首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
基于Logistic混沌序列的图像空域复合加密研究   总被引:11,自引:0,他引:11  
提出了一种针对大数据量数字图像空域复合加密/解密的方法。加密过程是借助Logistic混沌动力学系统过程既非周期又不收敛,且对初始条件敏感性,产生实数值混沌序列;再通过离散映射关系,把图像自带信息同实数值混沌序列耦合,生成参数序列;然后对图像的色度空间和像素位置分别进行置乱处理。解密算法即为加密的逆过程。其特点是:色度空间和像素位置的加密参数既依赖于密匙,又与每幅加密图像所携带的信息密切相关。大量的实验结果表明,此算法达到了令人满意的效果。  相似文献   

2.
针对当前基于混沌系统的图像置乱算法中所存在的“平凡密钥”现象,对一种基于Logistic混沌序列与位交换的图像置乱算法进行了分析,给出了改进算法。算法采用Logistic与Chebyshev混合混沌映射交替迭代生成混沌序列,在完成像素点重新散布后,根据其位置信息截取混沌二值序列实现对像素灰度值的加密。仿真实验结果表明,该算法具有良好的图像置乱效果及更好的安全性。  相似文献   

3.
对标准ZigZag变换进行改进,提出一种基于扩展ZigZag变换与位交换的图像置乱算法.算法在将图像作扩展ZigZag变换后,根据图像行的奇偶性采用不同的位交换运算方案,通过迭代完成图像置乱.仿真实验结果表明该算法具有良好的图像置乱效果,亦可适用非方阵图像,对于常见的攻击具有较强的抗干扰能力.  相似文献   

4.
在分析Logistic映射所具有的特性基础之上,设计一种基于混沌序列的图像置乱算法。算法根据图像中像素点的位置信息,对由Logistic混沌映射所生成的并被映射为0、1的二值序列截取子序列,将其与像素的灰度值进行位扩展后的序列进行异或运算,实现对图像的加密,并给出该算法实现的关键代码。实验结果分析表明,该图像置乱算法具有较高的加密效率与安全性。  相似文献   

5.
在分析传统图像置乱方法不足的基础上,提出一种新的基于位置迁移和像素灰度变换的图像全局置乱算法.算法以图像矩阵的元素为单位进行置乱,采用不同的混沌序列对矩阵中每个元素的位置和灰度都进行了一次随机的改变,产生了图像全局置乱矩阵.变换矩阵形式不固定且不动点的个数为零,没有统一的迭代公式,达到了良好的图像置乱效果.同时,该算法具有较低的时间复杂度和较好的安全保密性能.最后,仿真和实验结果验证了本算法的有效性.  相似文献   

6.
基于TD-ERCS混沌序列的数字图像置乱方法   总被引:2,自引:0,他引:2  
TD-ERCS是专门为混沌加密理论而设计的混沌系统,不存在由短周期引发的弱密钥,具有良好的安全特质·置乱是大数据量级的数字图像保护措施之一.算法利用TD-ERCS离散混沌序列生成地址索引表针对像素地址进行单向置乱,由序列产生密钥对图像的直流分量进行数学变换.空域与频域相结合增强系统复杂度和安全性,同时避免了一密多用和多密钥的传输,增强了系统的强度.  相似文献   

7.
基于非交换小波变换的图像置乱算法   总被引:1,自引:0,他引:1  
对非交换小波分解和重构算法进行了改进,提取出图像沿对角方向的两个低频分量与两个高频分量;提出了构造改进的Arnold变换的一种方法;利用改进的Arnold变换对非交换小波系数置乱,对置乱后的系数重构得到最终的置乱图像。扩充了密钥空间的大小,进一步增加了置乱图像的保密性。  相似文献   

8.
提出一种基于Arnold变换和双混沌序列的二值图像置乱算法。首先使用Arnold变换扰乱像素间的逻辑联系,并使用中间截取法取得Logistic和Hybrid两个离散化的混沌序列中间序列部分,再用两个取得的序列与图像作“异或”处理来修改图像的像素值。仿真实验结果证明,该算法可有效地实现二值图像的加密,密钥空间大;加密后的图像,像素分布均匀,安全性好。  相似文献   

9.
基于混合混沌与扩展ZigZag的图像置乱算法   总被引:1,自引:0,他引:1  
在分析了标准ZigZag变换的缺点后对其进行改进,提出了一种基于混合混沌系统与扩展ZigZag变换相结合的图像置乱算法。为避免单一混沌系统存在的"平凡密钥"现象,算法采用Logistic映射与Chebyshev映射按周期交替迭代的方式生成混合混沌序列,并利用其对原始图像按扩展ZigZag扫描后的一维序列中各元素加密,在恢复为二维图像后完成置乱。该算法具有运算量小、密钥空间大、可迭代及可适用于非方阵图像等优点,仿真实验结果表明,该算法具有良好的图像置乱效果与较强的抗干扰能力。  相似文献   

10.
基于混沌映射的图像置乱算法   总被引:1,自引:0,他引:1  
混沌映射具有对初始条件的敏感性、良好的随机性、相关性和复杂性等特性.基于此提出了一种快速、安全的图像混沌置乱算法,实验表明,该算法达到了很好的效果.尤其在大型图像数据库的应用中,该算法在保证安全性的前提下,能在极短的时间内对大量图像进行置乱与恢复.  相似文献   

11.
一种基于Logistic混沌序列的图像置乱算法的安全分析   总被引:2,自引:1,他引:1  
肖迪  赵秋乐 《计算机应用》2010,30(7):1815-1817
分析最近由袁玲等人提出的一种基于Logistic混沌序列和位交换的图像置乱算法所存在的脆弱性,提出必须使得混沌密钥序列的产生过程与明文本身建立起联系的改进建议。通过提出的已知明文/选择明文攻击这两种方法,可以方便地获得该算法的等效密钥。理论分析和仿真实验证明:原算法存在安全隐患,易受攻击,有待加强安全性。  相似文献   

12.
目的 当前很多图像加密都采用基于比特的加密算法。针对这种比较流行的加密算法所存在的安全缺陷问题,提出一种能够解决比特面0比特和1比特置乱时的位置限制的图像加密算法,实现比特的全局重组。方法 首先利用Tent混沌映射生成一个伪随机序列,然后利用生成的伪随机序列对比特明文图像进行整行以及整列的置乱,将置乱后的比特像素矩阵分块分别进行Henon映射的置乱,最后经过扩散操作得到最后的密文图像。结果 加密后明文图像的像素值的分布由不均匀变成了均匀分布,明文图像的各像素间的相关性被打破,使得原图没有了统计特性,像素变化率(NPCR)以及归一化平均变化强度(UACI)皆接近理想值,算法能够抵抗穷举攻击和差分攻击,并且在能保证加密安全的同时能有较低计算复杂度。结论 本文所提出的图像加密算法具有加密后像素相关性低、密钥空间大,以及对明文图像和密钥高度敏感等特点,本文算法在进行比特级的置乱时,又加入了与明文相关的特性,增强了加密算法的明文敏感性,同时也加强了加密算法的扩散性,可有效地保障密文图像的安全。  相似文献   

13.
基于混沌序列的图像加密算法   总被引:5,自引:0,他引:5  
加密是保证机密信息安全的重要手段.设计了一种基于混沌序列的加密算法:以非线性动力系统的Logistic映射为模型,采用两个初值不同的混沌序列,由它们分别产生二值序列的奇数位与偶数位,再与数字图像进行异或操作,实现了对图像的快速加密.实验证明该算法实现简单,安全性高,有较强的抗攻击能力,具有良好的加密效果.  相似文献   

14.
一种基于Logistic混沌系统的图像加密新算法   总被引:6,自引:0,他引:6  
文章提出了一种新的基于混沌映射的加密算法,将图像的像素值换算为二进制,然后利用混沌序列对其某几位变换来实现加密。该方法不需要对轨道分布的先验知识,不只适用于Logistic混沌系统,而且很好地利用了混沌的特性。实验结果表明,该算法密钥敏感、密钥空间大,可有效保障加密图像的安全。同时研究了加密图像直方图的安全性。  相似文献   

15.
针对现有的数字图像加密算法存在算法复杂、运算成本大以及安全性不高等问题,提出了一种基于混沌数列变换的数字图像加密算法.该算法通过对Logistic和Hybrid两种不同的混沌序列进行变换,从像素灰度值以及像素位置两方面对图像进行加密.实验结果表明,该算法加密效果良好并且能够抵御统计分析以及攻击操作,密钥量大安全性高,符合现代技术对图像加密的要求.  相似文献   

16.
给出了一种基于Henon映射、Logistic映射和Lorenz系统三种混沌动力系统的图像加密算法。该算法用两个离散混沌系统Henon映射和Logistic映射组合来驱动一个连续Lorenz系统,用得到的信号对图像进行加密。对该系统进行数值实验和安全性分析,结果表明该系统不但拥有大的密钥空间,而且对密钥和明文很敏感,具有优良的扩散性能和扰乱性能。另外,具有较好的加密效果和加密效率,并对统计分析具有较好的安全性。  相似文献   

17.
基于变参混沌系统的图像双重置换加密   总被引:1,自引:0,他引:1       下载免费PDF全文
为提高混沌系统的复杂性和伪随机性,通过分析和改进常用的经典混沌系统,设计了一种变参混沌系统,理论分析与仿真测试结果表明其具有更好的混沌特性。并对传统的基于混沌的数字图像加密算法进行改进,提出了一种基于变参混沌系统的图像双重置换加密算法,将这种变参混沌系统应用于数字图像像素位置与像素值双重置换的加密算法中。仿真实验表明:这种加密算法具有较强的抵御穷举攻击、统计攻击、裁减攻击、噪声攻击性能,其安全性与效率均比较高。  相似文献   

18.
传统基于置换和混淆的图像加密算法,置换效率低且难以抵抗已知/选择明文攻击,针对此问题,提出基于迷宫置换和Logistic映射的图像加密算法。为提高置换效率,采用深度优先搜索(DFS)迷宫生成算法来高效产生置换;为抵抗已知/选择明文攻击,将待加密图像的消息摘要算法5(MD5)摘要与用户密钥绑定,用以产生迷宫起点坐标、Logistic参数和初值,然后由Logistic映射产生随机数,来决定迷宫置换的节点试探方向和参与混淆,从而使加密环节与明文图像紧密相连。实验表明,所提算法具有较好的加密质量、较高的安全性,且能抵抗已知/选择明文攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号