首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
介绍了混沌系统理论和几种典型的一维混沌系统。利用混沌的特性提出了一种新的基于混沌排序的图像置乱算法,算法首先由密钥生成足够长的伪随机序列,根据伪随机序列变换图像的像素位置,并设置标志位,解决了由于混沌序列产生相同的数值,所造成图像置乱位置的冲突。为了解决明文攻击的问题,对置换像素地址后的图像进行扩散处理。由于混沌系统产生的混沌序列具有极不规则性,并需要密钥解密,所以基于混沌排序的图像置乱算法具有较高的安全性。  相似文献   

2.
目前,图像的加密技术因具有较高的实用价值,已成为国内外研究的热点,而且研究出多种加密方法,针对其用于图像加密的方法和技术进行分析和探讨.  相似文献   

3.
一种基于位置变换和灰度变换相结合的数字图像置乱方法   总被引:1,自引:0,他引:1  
熊玮 《人天科学研究》2011,(11):159-161
图像置乱技术在数字图像加密中有着广泛应用。作为一种图像加密技术,它主要通过改变原图像中各像素位置或改变像素灰度值的方式达到对图像信息进行隐藏的目的。提出一种易于实现的将像素位置变换和像素灰度变换相结合的数字图像置乱方法。实验证明该方法相对传统算法置乱效果得到明显加强。  相似文献   

4.
图像情报加密技术综述   总被引:3,自引:0,他引:3  
对目前常用的几种图像加密技术的原理、特点与算法实现做了阐述,并对这些图像加密技术做了分析与比较,指出了它们各自的优缺点和应用局限性,并讨论了今后的发展方向.  相似文献   

5.
为增强数字图像信息传递的安全性,对基于混沌的加密算法进行研究,考虑到分数阶混沌系统的动力学特性更复杂,提出基于假分数阶统一混沌系统的加密算法。首先对混沌序列进行预处理,然后对一副数字图像进行像素值替代加密,理论分析和实验结果表明,该算法图像加密效果较好,在图像加密中具有更高的安全性。  相似文献   

6.
设计了一种基于混沌技术的图像加密系统,系统可实现图像信息的加密功能,可提高图像信息的安全性能。  相似文献   

7.
混沌加密技术广泛应用于网络通信、图像加密等信息安全领域。首先介绍几种混沌映射的加密算法。研究基于Logistic映射的图像加密算法,并从算法的安全性等方面进行性能分析。最后采用Matlab仿真软件完成混沌加密算法的设计,用该算法对实例进行加密仿真。  相似文献   

8.
利用line-map[1]拉伸和折叠的思想,提出一种用于图像加密的二维可逆映射。该映射由压缩拉伸和折叠两个子映射组成。压缩拉伸,使原始图像变换成线,折叠使线变换成图。映射置乱了像素的位置,再经过扩散处理改变像素值,实现图像的加密。该过程是可逆的,可实现对图像的加密和解密。推导出了映射的数学表达式,设计了密钥产生的方法,分析了图像加密算法的安全性问题。仿真验证了该二维可逆映射图像加密算法的有效性。  相似文献   

9.
图像混沌加密技术分析   总被引:2,自引:0,他引:2  
张连俊 《现代情报》2005,25(8):118-119
本文介绍了混沌加密技术和利用混沌技术进行图像加密的方法,并阐述了图像混沌加密的特点和一些值得进一步研究的问题。  相似文献   

10.
提出了一种基于五维细胞神经网络的图像加密算法。该算法利用细胞神经网络混沌特性,生成混沌序列,采用置乱-扩散-置乱机制,置乱算法与明文信息相关联。通过实验仿真,进行安全性能分析证实了该算法的可行性。  相似文献   

11.
文章基于密码学理论和混沌同步理论,结合混沌序列密码加密、信息置乱、信息隐藏等技术,提出了一个比较安全的通信保密系统的设计方案。该系统具有安全性好、易于使用、速度快等特点。  相似文献   

12.
利用line-map[1]拉伸和折叠的思想,提出一种用于图像加密的二维可逆映射。该映射由压缩拉伸和折叠两个子映射组成。压缩拉伸,使原始图像变换成线,折叠使线变换成图。映射置乱了像素的位置,再经过扩散处理改变像素值,实现图像的加密。该过程是可逆的,可实现对图像的加密和解密。推导出了映射的数学表达式,设计了密钥产生的方法,分析了图像加密算法的安全性问题。仿真验证了该二维可逆映射图像加密算法的有效性。  相似文献   

13.
提出了一种基于混沌的DCT域盲数字水印算法。本算法选用了有意义的二值图像作为水印,采用复合离散混沌动力系统产生的混沌序列对水印进行加密处理,在检测算法中不需要原始图像从而实现了盲提取,最后对仿真实验结果作出分析,证明此方案的可行性,攻击实验结果表明此方案的健壮性。  相似文献   

14.
利用二维混沌流加密技术加密有意义的二进制图像,获得水印数据,以提高视频水印的安全性。水印嵌入过程中,水印被嵌入到随机选择的视频帧的离散余弦变换系数里。在鲁棒性和帧平均攻击实验后,大部分水印可以通过水印检测提取算法进行提取和识别。实验结果表明,这种视频水印方法具有一定的安全性、隐蔽性和鲁棒性。  相似文献   

15.
二维混沌映射通过对图像的拉伸和折叠处理,实现图像的混沌加密。对二维混沌映射图像加密算法进行分析,提出了一种改进算法,该算法利用混沌系统产生的二值序列作为密钥,把原长方形图像增补成正方形图像;然后利用二维混沌映射加密算法对该正方形图像进行加密。通过改进使该算法适合于长方形图像的加密。仿真试验验证了改进算法的安全性。  相似文献   

16.
在计算机有限精度下,Logistic混沌映射在迭代若干次之后会出现重复现象,所以单独用它来进行图像加密容易受到攻击。如果在Logistic映射产生的双精度序列改变图像像素点位置的基础上,应用Chen混沌系统对其结果再进行加密,通过改变像素点的值达到双重加密的目的。实验结果表明,该方法具有密钥量大、执行速度快、抗攻击能力强等优点。对2.25M的1024×768图像加密时间约为0.38s,解密时间约为0.42s。  相似文献   

17.
为了提高图像信息的安全性,利用混沌序列的特点,提出了一种基于小波变换的频域图像加密算法:对图像进行离散小波变换后得到一系列小波系数,以混沌序列为基础,采用图像置乱技术实现基于频域的图像加密算法。实验结果表明,该算法具有密图文件保奢陛高、安全性好的特点。  相似文献   

18.
把分形维数理论应用到数字水印中,提出了基于Chebysher混沌置乱和分形维数的自适应数字图像水印算法。首先将载体图像分块,计算每个小块的分形维数。然后将载体图像进行分块DCT变换,使用改进的邻域平均法,将经过混沌置乱后的水印信息嵌入到图像的DCT域中,并根据该小块的分形维数调节嵌入强度,实现了水印信息的自适应嵌入。提取水印时,实现了完全盲提取。MATLAB仿真结果表明,该算法具有较好的不可见性,对常见的图像处理攻击具有较好的鲁棒性。  相似文献   

19.
蔡琼  彭涛 《人天科学研究》2011,10(1):162-164
高维混沌一般为复杂的微分或者是差分方程组,求解的复杂度和计算量都很大,会降低加密算法的速度,然而单一的低维混沌系统无法满足安全性的要求,因此运用低维的混沌系统进行复合,得到复合的混沌加密系统,既能满足安全性的要求,加密速度也够快。提出一种基于有限域chebyshev和分段线性混沌映射PWLCM的公钥加密方案。  相似文献   

20.
提出了一种基于逐段线性混沌系统的图像加密算法。通过对外部密钥的映射,分别产生系统的初值和参数值,根据图像大小经16个逐段线性映射迭代出足够的密钥流,并引入密文反馈机制,对图像像素值逐个进行多轮异或加密。实验表明,这种加密算法使密文对明文和密钥都充分敏感,加密图像像素值具有类随机均匀分布特性。而且算法具有密钥空间大、加密速度快的优越性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号