首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
为了有效改进图像的加密效果及安全性,在对已有的图像加密算法进行分析的基础上,提出基于混沌映射的位变换和DNA序列的图像加密算法。首先,采用混沌映射生成置乱序列对图像在位平面进行置乱,同时达到了图像置乱和扩散的双重加密效果。然后,利用DNA编码规则,对置乱后的图像编码,进行DNA运算,实现图像的扩散。实验结果表明,该算法密钥空间足够大,密钥敏感性较强,具有较好的安全性。  相似文献   

2.
基于DNA序列的彩色图像加密算法   总被引:1,自引:0,他引:1  
结合混沌系统和DNA密码学,提出了一种基于DNA序列的彩色图像加密算法。该算法应用了DNA序列的加法、减法、异或运算,并且把彩色图像分解为位平面进行处理。首先对彩色图像位平面分解、DNA编码;然后对DNA平面置乱、DNA加法运算、DNA异或运算;最后进行DNA解码、位平面合并,得到密文图像。实验结果表明,原始图像加密后的图像类似噪声,加密后的直方图变得更平滑,对密钥有很高的敏感性,密文图像的随机性好,密文图像相邻像素之间相关性低。  相似文献   

3.
针对彩色图像在加密过程中数据量大、相邻像素相关性强及冗余度高等缺陷,提出基于新四维超混沌的彩色图像加密算法.利用混沌性能更好的四维超混沌系统与反向传播神经网络结合进行序列融合运算,生成伪随机性更好的融合序列作为密钥流;利用密钥流对彩色图像像素块进行位置置乱及像素扩散运算,得到最终的密文图像.仿真计算结果表明,该加密算法...  相似文献   

4.
提出了一种基于比特置换与DNA序列运算的混沌图像加密的算法。该算法首先利用Chen系统产生混沌映射索引对图像进行像素位置置乱,结合蝶形网络对比特位置乱,以实现位级别置乱。再对图像进行DNA编码,并与核酸序列进行代数运算,实现像素的替代,进一步提高了加密的安全性。最后通过密文反馈来进一步增强算法的混淆和扩散特性。实验和安全性分析结果表明,该算法不仅密钥空间大、对密钥的敏感性强,而且能有效抵御统计性分析和穷举分析等攻击操作。  相似文献   

5.
为了增强加密图像的安全性,提出一种新的基于混沌占空置乱和DNA编码的图像加密算法。首先根据一种离散混沌映射产生的伪随机序列使用占空法对图像矩阵的行和列进行随机交换,相比一般的混沌置乱大大提高了运算速度。然后利用另一种离散混沌映射产生两个伪随机序列分别对图像矩阵的前n行像素点和其余像素点进行异或运算生成加密图像。最后利用DNA编码规则,对图像矩阵中像素点灰度值的每两位二进制位分别进行对应的互补替换,达到图像扩散的目的,最终生成加密后的图像。对算法的统计特性、密钥敏感性及密钥空间进行仿真验证与分析,对算法的复杂性进行理论分析,分析结果显示该算法具有较高的安全性。  相似文献   

6.
为了有效改进彩色图像加密的效果和安全性,在对采用混沌映射的图像加密算法研究的基础上,提出一种结合混沌映射和流密码的彩色图像加密算法。加密过程采用置乱-扩散结构:在置乱阶段首先根据输入图像初始化Kent混沌系统,再利用Kent混沌系统生成ZUC-256流密码算法的初始密钥和初始向量,ZUC-256算法随后生成随机序列对彩色图像进行R、G、B三轮像素值置乱。在扩散阶段同时使用Kent混沌系统和ZUC-256流密码算法生成的随机序列对输入图像的像素值进行扩散。仿真结果显示,提出的算法具有加密算法简单、密钥空间大等特点,能较好地抵抗差分分析攻击、统计特性攻击。  相似文献   

7.
针对DNA编码规则单一和混沌加密算法对密钥的灵敏度低等问题,提出一种基于DNA编码和超混沌系统的图像加密方案。该算法首先使用SHA-3算法计算明文图像的哈希值,用于超混沌系统的初始值,增加明文敏感性;其次将图像转换为DNA序列,并与所构建的S盒子进行DNA序列运算;最后用超混沌系统产生的序列对图像进行置乱。结果和理论分析表明,该算法不仅提高了密钥敏感性和传输数据的安全性,而且具有较好的抗穷举攻击、统计攻击和差分攻击能力。  相似文献   

8.
针对低维混沌系统和单一的DNA加密方案的空间小、复杂度低等问题,提出一种基于多混沌映射与DNA的彩色图像加密算法.先利用Arnold变换对图像每分量进行图像位置置乱,利用Logistic混沌映射产生与明文图像大小相同的随机矩阵并进行分块操作,再进行DNA规则运算,其运算方式由Chen超混沌系统产生的混沌序列动态决定.仿真实验结果表明,算法加密与恢复效果良好,能有效地抵御各种统计攻击与差分攻击,具有良好的安全性、抗噪声性好、复杂高等加密性能.  相似文献   

9.
为提高图像加密算法的安全性,提出一种基于动态密钥的彩色图像扩散加密算法.对彩色图像的三通道图像采用Hilbert曲线和Arnold矩阵对每一像素点进行随机置乱,计算与加密密钥关联的待加密图像特征值,调整扩散序列,扰动扩散过程,实现可变控制参数的图像加密,有效解决同一加密系统中不同图像加密时加密过程中参数不变的规律性问题.实验结果表明,该算法具有较高的安全性和明文敏感性.  相似文献   

10.
李阳  白晨希 《福建电脑》2012,28(11):3-6
为克服现有的图像加密算法由于使用一维混沌系统所导致的安全性低的缺陷,基于新的三维混沌系统,本文提出了一种彩色图像加密算法。该算法首先利用混沌序列对图像的像素位置进行置乱处理,打乱彩色图像各颜色分量的像素位置;在此基础上,对置乱后的彩色图像进行像素值的扩散处理,通过使用混沌序列和异或、取余运算,改变置乱图像每个像素点的三基色像素值,从而得到最终加密图像。实验结果表明,本文所提出的彩色图像加密算法具有密钥空间大、敏感性强和安全性高等特点。  相似文献   

11.
This article describes the rationale for the multiphase creative problem solving process, and reports the findings from an empirical investigation conducted to facilitate the problem solving of managers. The ideational skills of the managers were assessed before and after training in a complete process of creative problem solving, along with their ideational attitudes, creative problem solving style (i.e., generator, conceptualizer, optimizer, or implementor), and evaluative skill (i.e., ability to recognize original ideas). The most important findings indicated that the training had a significant impact on the evaluative accuracy of the managers. They were significantly more accurate in their judgments about original ideas after training, both in their identification of original ideas and their recognition of unoriginal ideas. After training, the managers also gave more solutions and more original solutions to problems. Finally, several variables (e.g., the “preference for active divergence” attitude, and the conceptualizer process style) seemed to moderate the impact of training. Training was therefore effective, with specific effects that can be predicted from pre-training individual differences in attitudes and process style.  相似文献   

12.
13.
为提高高等院校的管理水平和决策水平,充分利用校园网资 源,开发了高等院校行政财政分析与决策系统。解决了诸如数据的动态查询、自动生成报表 、网络环境下数据共享等技术问题,具有网上数据共享、图形界面友好和安全的保密措施等 特点。  相似文献   

14.
The deep connection between the Burrows–Wheeler transform (BWT) and the so-called rank and select data structures for symbol sequences is the basis of most successful approaches to compressed text indexing. Rank of a symbol at a given position equals the number of times the symbol appears in the corresponding prefix of the sequence. Select is the inverse, retrieving the positions of the symbol occurrences. It has been shown that improvements to rank/select algorithms, in combination with the BWT, turn into improved compressed text indexes.  相似文献   

15.
16.
17.
18.
19.
20.
A new method of stochastic model reduction has recently been introduced by Desai et al. [1], [2]. The stability of the reduced order model has not previously, been considered. In this paper, we show that the stability of the reduced order model follows directly from the results of Pernebo and Silverman [3]. It is also shown that the reduced order model is minimal, in the controllability/observability sense. The relevance of this notion of minimality to stochastic minimality is made clear.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号