首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
张永红 《计算机科学》2015,42(4):136-140, 146
提出一种基于有理Bézier曲面生成组合混沌映射的图像加密算法.首先通过秘钥序列生成多个Logistic混沌系统的初值,进而生成多个混沌序列;利用有理Bézier曲面将这些混沌序列生成组合混沌矩阵;其次,对原图像和组合混沌矩阵进行按位异或运算;最后,利用组合混沌矩阵生成混沌地址集合,利用混沌地址集合做置乱运算.该算法的优点是不论扩散运算还是置乱运算均采用组合混沌序列进行操作.数字实验表明,该算法加密与恢复效果良好,具有较好的安全性.  相似文献   

2.
提出了一种基于Logistic和Henon混沌映射的图像加密方法.首先利用Logistic混沌动力学系统产生的混沌序列,通过动态量化算法增强其随机性和复杂性,对原始图像进行混沌置乱,得到置乱图像.然后对Henon混沌映射产生的序列进行量化变换,产生"异或"矩阵,与置乱后的图像进行"异或",实现对图像的加密.仿真实验表明,该方法具有良好的加密效果和较强的安全性.  相似文献   

3.
针对图像加密,研究一种复合混沌加密算法。采用量子Logistic混沌序列与Baker映射置乱后的图像进行复合加密运算。首先,用Baker映射对图像分块进行置乱,再用量子Logistic混沌与置乱后图像进行扩散加密运算。该算法通过引入量子混沌系统,解决了Logistic混沌系统随机性差、控制参数少的问题,大大增加了破译难度。该方案改善了计算机对浮点数运算精度丢失造成的混沌系统出现周期性这一固有问题。实验结果分析得到,该加密方案秘钥空间大、安全性好。  相似文献   

4.
曾祥秋  叶瑞松 《计算机工程》2021,47(11):158-165,174
经典Logistic映射存在系统参数范围受限、混沌序列分布不均等问题。对Logistic映射进行改进并将其应用于图像加密中,设计一种置乱与扩散同时操作的图像加密算法。对经典Logistic映射增加模运算并对其所生成序列进行二进制比特重排,利用改进Logistic映射生成具有更好混沌特性的伪随机序列并用于加密系统的置乱和扩散阶段。将所生成的伪随机矩阵与明文图像矩阵进行异或操作以实现明文图像预加密。在此基础上,采取置乱与扩散同时操作的策略以置乱和扩散预加密后的图像从而得到密文图像。安全性分析及实验结果表明,该算法具有良好的加密性能和安全性,可以抵抗暴力攻击、差分攻击等常见攻击。  相似文献   

5.
为解决视频信息的安全问题,本文提出了一种基于二维Logistic混沌映射的VEA置乱加密算法。先对视频数据中的I帧、P帧和B帧进行DCT转换,然后将DC、AC系数进行置乱,再利用二维Logistic混沌系统、产生的2组具有混沌特性的二进制流序列,对DC、AC系数进行两次混沌加密,得到加密的视频数据。通过使用混沌密钥进行二次加密的视频数据,具有安全性高、抵抗攻击能力强等特点。  相似文献   

6.
基于复合混沌系统的图像加密新算法   总被引:2,自引:0,他引:2  
胡学刚  王月 《计算机应用》2010,30(5):1209-1211
提出了一种新的图像加密算法。该算法使用一维Logistic混沌映射与复杂的三维Lorenz混沌系统复合生成混沌序列加密矩阵,根据加密矩阵和图像的自身特征,对每个像素点选择不同的方式进行置乱变换和像素灰度变换。安全性分析表明,该算法加密效果良好,加密效率较高,对密钥及明文均十分敏感,密钥空间较大,且扩散性和扰乱性比较理想,能够抵御已知明文攻击和选择明文攻击。  相似文献   

7.
基于Logistic混沌系统的图像加密算法研究   总被引:2,自引:0,他引:2  
给出了一种基于Logistic混沌系统的快速数字图像加密算法.首先通过给定的密钥序列生成混沌系统的初值,由此初值生成混沌矩阵;然后利用此混沌矩阵与原图像进行按位异或运算得到中间过渡图像;最后再对中间过渡图像作混沌置乱运算和混沌块置乱操作.该算法的优点是不论融合还是置乱均是利用混沌序列进行操作.实验数据表明,该算法简单易行,加密与恢复效果良好,具有较好的安全性.  相似文献   

8.
提出一种基于外部密钥的多混沌系统的图像加密算法。该算法利用Tent混沌映射的均匀分布特性及Logistic映射对初值的高敏感性分别完成对图像像素的置乱和扩散,利用Chebyshev混沌序列具有较好平衡性和伪随机性的特点作为外部密钥,控制Tent映射和Logistic映射的初值和参数,充分利用三个简单的一维混动映射的特性设计了一种有效的图像加密算法。仿真表明,该算法具有很大的密钥空间,对密钥的初值具有很高的敏感性,可以有效地抵御统计攻击和穷举攻击,具有很高的安全性和实用价值。  相似文献   

9.
基于耦合混沌系统的彩色图像加密算法   总被引:1,自引:0,他引:1  
卢辉斌  刘海莺 《计算机应用》2010,30(7):1812-1814
讨论了一种新的彩色图像加密的算法。该算法以Lorenz混沌系统的初始条件作为初始密钥对图像进行异或预处理,由Logistic映射和Lorenz系统产生的混沌序列分别对图像进行置乱和扩散操作。该算法以处理后图像数据作为置乱过程中Logistic映射的初始值,实现Lorenz系统与Logistic映射的耦合,大大提高了算法的安全性。该算法具有良好的置乱和扩散效果,加密解密速度快,有良好的抗噪声能力。  相似文献   

10.
为了有效改进彩色图像加密的效果和安全性,在对采用混沌映射的图像加密算法研究的基础上,提出一种结合混沌映射和流密码的彩色图像加密算法。加密过程采用置乱-扩散结构:在置乱阶段首先根据输入图像初始化Kent混沌系统,再利用Kent混沌系统生成ZUC-256流密码算法的初始密钥和初始向量,ZUC-256算法随后生成随机序列对彩色图像进行R、G、B三轮像素值置乱。在扩散阶段同时使用Kent混沌系统和ZUC-256流密码算法生成的随机序列对输入图像的像素值进行扩散。仿真结果显示,提出的算法具有加密算法简单、密钥空间大等特点,能较好地抵抗差分分析攻击、统计特性攻击。  相似文献   

11.
针对现存混沌图像加密算法中存在系统安全性不高、无法抵御明文攻击、加密图像相互独立、效率低等问题,提出了一种基于超混沌系统的双图关联加密算法。首先根据明文图像,由超混沌系统产生与之相关的混沌随机矩阵,对明文图像进行深度扩散;选取其中一幅图像进行明文关联的置乱操作与快速比特扩散生成密文◢c▼1▽;之后对剩余图像进行自适应关联比特操作生成密文c▼2▽,完成双图关联的图像加密。实验结果与仿真分析表明,该算法不仅具有更高的效率与更强的抗明文攻击能力,而且仅由一幅密◣文不能得到与之相应的明文图像,安全性更高,具有良好的应用场景。  相似文献   

12.
针对多幅图像在传输中的安全性问题, 本文提出了一种基于多混沌系统的多图像加密算法. 首先, 利用离散小波变换对多幅图像进行预处理, 得到一幅拼接的大图像; 接着, 利用logistic-sine-cosine (LSC)映射生成混沌序列, 进而生成用于置乱的矩阵O对像素位置进行置乱; 最后, 采用超混沌Lorenz系统生成四维混沌序列, 利用其对置乱后的图像进行双向扩散和行列置乱, 获得最终密文图像. 所提算法加解密过程简单, 执行效率高. 实验结果经多方面分析后得出该算法的密钥空间大, 可以抵御多种攻击手段, 具有较好的加密效果和安全性.  相似文献   

13.
本文提出一种基于时空混沌系统的图像加密算法。首先对明文图像进行Zigzag方式扫描置乱,再对置乱后的图像分块;然后用Logistic混沌系统生成的伪随机序列对其进行置乱,置乱结束后对其进行整数小波变换,利用基于耦合映像格子CML的混沌系统生成三个伪随机序列对低频小波系数进行置乱操作,同时对低频小波系数进行扩散,然后进行整数小波逆变换;最后再由基于CML的混沌系统生成两个伪随机序列对图像像素值进行扩散操作,得到最终的加密图像。经测试,该算法具有良好的加密性能,可以有效抵挡差分、明文等攻击。  相似文献   

14.
This article proposes a novel image encryption algorithm based on a chaotic shuffling-diffusion method. First, a chaotic sequence which is generated by a first logistic map is used to label the row coordinate of pixels of the scrambled image. Second, a second logistic map is used to label the column coordinate of pixels of the scrambled image. Then, using our proposed new pixel exchange model to change the position of pixels, we can achieve the effect of scrambling the image. Third, a matrix that is the same size as the plain image is generated by a third logistic map in order to enlarge the key space according to MOD operation and XOR operation by itself. Furthermore, the key sum is related to the plaintext, which makes the encryption system extremely sensitive to resist a chosen-plaintext attack. The simulation results show that this algorithm has properties of big key space, high sensitivity to key, and the ability to resist statistical analysis, differential attacks, plaintext attacks, and chosen-plaintext attacks so that it has higher security and can be suitable for image encryption.  相似文献   

15.
针对现有的结合DNA操作和混沌系统对真彩图像加密算法中存在的不足,提出一种新的真彩图加密算法。算法在对图像进行DNA编码及DNA加操作时都以混沌序列为映射随机编码图像信息。算法首先用二维Logistic映射随机编码真彩图分解后的R,G,B分量,从编码后的R,G,B分量中得到辅助参数修改超混沌系统的初值,将超混沌系统产生的混沌序列作为加密模板,再随机选择DNA加操作中的一种对编码后的图像序列和加密模板执行DNA加操作,最后随机解码DNA序列,合并R,G,B分量后得到密文图像。仿真结果表明,本文中提出的加密算法有良好的加密效果,并且能抵御穷举攻击、差分攻击和统计分析攻击。  相似文献   

16.
当前研究的混沌加密算法大都是基于单级混沌系统或低维的混沌加密技术,而这些混沌映射的密钥空间太小,可以轻易地被破译,它们还不算具有严格密码学意义上的保密性。文中提出了一种利用Logistic映射与Chebyshev映射作为2个混沌发生器的算法,在这种交叉混沌映射的图像算法中,不仅通过加密矩阵对图像像素进行灰度置乱,而且根据离散映射生成相应的符号矩阵和置换矩阵。实验结果证明了该算法实现简单,计算量小,且图像的解密结果对混沌序列的初始值有较强的依赖性,安全性高,同时也证明了给出的图像置乱度能更好地反映图像加密前后的视觉差别和加密效果。  相似文献   

17.
针对DNA编码规则单一和混沌加密算法对密钥的灵敏度低等问题,提出一种基于DNA编码和超混沌系统的图像加密方案。该算法首先使用SHA-3算法计算明文图像的哈希值,用于超混沌系统的初始值,增加明文敏感性;其次将图像转换为DNA序列,并与所构建的S盒子进行DNA序列运算;最后用超混沌系统产生的序列对图像进行置乱。结果和理论分析表明,该算法不仅提高了密钥敏感性和传输数据的安全性,而且具有较好的抗穷举攻击、统计攻击和差分攻击能力。  相似文献   

18.

In this paper, a robust video zero-watermarking scheme for copyright protection using a combination of convolutional neural network (CNN) and self-organizing map (SOM) in polar complex exponential transform (PCET) space is presented. The scheme is developed not only to remedy the existing problems of lacking in some performance assessments but also to enhance the robustness. It starts with extracting the content feature of each frame by CNN and then some significant frames are selected using SOM clustering and maximum entropy. Secondly, the PCET is applied to all selected frames to abstract invariant moments, and further, is scrambled by a chaotic logistic map and is reduced in dimensions by singular value decomposition (SVD). Next, a binary sequence is generated by comparing adjacent values of the obtained compact PCET moments in the previous step, and further is permuted to produce a binary matrix. Finally, a bitwise exclusive-OR operation is imposed on the binary matrix and the encrypted watermark by the chaotic map to generate a zero-watermark signal. Experimental results demonstrate that the proposed scheme has adequate equalization and distinguishability of zero-watermarks as well as strong robustness against common signal processing, geometric, compression, and inter-frame attacks. Also, compared with existing video zero-watermarking and traditional video watermarking methods, the proposed scheme exhibits superior robustness.

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号