首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
图像混沌置乱及加密方法   总被引:1,自引:0,他引:1  
提出了一种新的图像混沌置乱及加密的方法,首先利用2个耦合混沌映射产生一系列混沌序列对,利用该序列对形成图像像素新的地址码,对原始图像进行混沌置乱,从而得到乱序图像;其次对乱序图像进行DCT,在DCT域内再利用一个混沌序列对每一个系数进行自适应的改变,完成对图像的加密过程,图像的解密和反置乱过程与上述过程正好相反。为了验证本方法的安全性和可靠性,对其进行了仿真实验和效果分析,结果表明,该方法简单易行,安全可靠,可操作性强。  相似文献   

2.
提出了一种基于三维logistic映射和斜帐篷映射的彩色图像加密算法,介绍了图像加密和解密的过程。通过实验仿真验证,以及直方图、密钥空间、相关性、信息熵四个方面的安全性分析,表明该加密算法具有良好的加密效果和抗攻击能力。  相似文献   

3.
提出了一种基于Logistic混沌系统的图像加密算法.该算法先将初始图像像素通过行列循环移位的方法进行置乱,减小了像素间的相关性,再利用Logistic映射产生加密密钥对图像像素进行加密,同时利用反馈技术增强加密系统的鲁棒性.仿真实验表明:该算法具有对初始密钥的敏感性,同时密文分布均匀,具有较高的安全性.  相似文献   

4.
提出了基于小波和混沌的多重置乱加密新算法。首先对图像进行一级小波分解,利用Arnold变换对低频图像像素位置进行置乱,再利用Logistic产生的序列对置乱图像进行异或,最后再进行小波合成。实验结果表明,新算法虽然对图像有轻微的破坏,但仍是一个高效的、安全性高的、相邻像素无关的置乱加密算法。  相似文献   

5.
为解决一维混沌加密系统密钥空间和安全性差等问题,提出了一种基于时钟变换的复合混沌图像加密方法。该算法使用分段线性混沌映射,k阶Chebychev映射以及一维Logistic映射相复合的方式产生像素位置置乱矩阵和像素值变换矩阵。利用系统时钟变化法,随机改变复合混沌系统的多级初始参数,从而提高了图像信息传输的安全性,达到了近似"一次一密"的安全思想。采用MatLab7.0仿真实现。结果表明,该算法具有良好的加密效果且密钥空间较大。  相似文献   

6.
为了提高图像加密的安全性和有效性,提出一种基于动态分组和扩散置乱的混沌加密方法。将明文图像随机分组并采用比特位和行列的置乱、扩散操作对其加密,其密钥流产生于基于明文图像的逻辑映射,扰乱明文图像和密文图像之间的映射关系;并且在进一步加密过程中,明文图像像素由密文图像反馈算法取代,使得加密过程受到明文图像控制参数的影响。理论分析和实验测试结果表明,该算法可以抵御选择性攻击和差分攻击,具有较好的统计特性,可以运用于图像信息安全保护。  相似文献   

7.
为增强图像加密的安全性,分析了二维混沌映射图像加密技术,提出了一种新的改进算法.采取构造复合加密系统、增加扩散函数、改变密钥设计等方法解决二维混沌映射加密图像时只改变图像位置,没有改变像素值,存在周期性、无扩散、实际密钥空间比理论值小等安全隐患问题.将Baker map公式化,然后利用复合混沌系统的思想,以Baker map为例提出了一种新的改进算法.仿真验证了改进算法的安全性.仿真表明,改进算法对其他二维混沌映射Cat map等均有效.  相似文献   

8.
基于混沌的网络通信数据加密方法   总被引:2,自引:0,他引:2  
讨论了在TCP/IP协议下网络通信的不安全因素,将Logistic映射产生的混沌序列作为载波,提出一种基于混沌随机数的一次一密的加密用户数据改进方法.仿真实验分析表明,该加密方法能有效抵抗系统识别攻击,且加密效果良好,适于资源开销有限和实时性要求较高的安全通信场合.  相似文献   

9.
本文中提出的图像加密方法不仅解决了目标方法的可逆性,还将混沌映射的特性和DNA编码的特性紧密结合起来,并将其应用到彩色图像加密方法中.该算法将在生物学领域和密码学领域的不断发展和有机交叉中作出贡献.针对文献[1]中的算法的不可逆性,通过引入由简单混沌映射产生的随机矩阵降低了计算复杂度,同时仍保持很好的有效性和安全性.该方法成功地解决了文献[1]方法的不可逆问题,并且该方法能够抵抗文献[2]中的攻击方法.  相似文献   

10.
针对图像加密算法容易被破解、效率低等问题,提出了一种基于广义2D-Arnold映射和超混沌的图像加密算法。首先利用广义2D-Arnold映射对修正后的数字图像的像素位置进行几何变换;然后利用超混沌系统迭代产生两个密钥序列。图像的扩散过程包括两轮基于双重密钥的图像扩散。实验结果表明该算法能够抵抗选择明文攻击和已知文攻击。安全性分析表明,该算法安全性好,效率高,具有良好的统计特性及差分特性。  相似文献   

11.
基于PCA和混沌置乱的零水印算法   总被引:1,自引:0,他引:1  
针对传统的数字水印技术在图像中嵌入水印信息会导致图像在一定程度上的失真,且图像受到各种攻击后难以提取出水印的问题,提出了一种零水印算法,该算法可在不导致图像任何失真的情况下起到版权保护的作用.对图像进行分块和主成分分析(PCA),得到图像的主要分量,基于Renyi映射生成混沌序列对图像的主要分量进行位置置乱,比较置乱后相邻主分量系数间的大小生成特征水印.当对待认证图像进行认证时,用同样的方法提取该认证图像的特征水印,比较两特征水印的相似度来判断图像的版权和所有权.实验结果表明,该算法的不可察觉性很好,并对一些常见的攻击,如JPEG压缩、剪裁、加噪、滤波和旋转等有很强的鲁棒性.与小波域内图像零水印算法的比较结果证明了该方法具有更强的鲁棒性.  相似文献   

12.
一种基于Logistic混沌序列的二叉树遍历置乱方法   总被引:1,自引:1,他引:0  
提出一种基于Logistic混沌序列的二叉树遍历置乱方法,对该方法的原理进行了阐述,并对密钥敏感性进行测试,对置乱后的图像进行剪切、加噪等处理,实验结果表明本算法具有较好的密钥敏感性以及一定的鲁棒性。  相似文献   

13.
图像的置乱变换在图像加密和信息隐藏中有广泛地应用。对置乱程度进行衡量,能够指导我们设计具有更高置乱程度的置乱算法。在考虑置乱图像的纹理细节特征的基础上,利用DCT变换的能量集中特性,提出了一种基于DCT域的图像置乱程度定义。由Matlab实验结果表明,所给的定义能较好地描述图像的置乱程度。它既能较好地衡量同一种置乱算法置乱次数与置乱效果的关系,也能较好地比较不同置乱算法之间的置乱效果,而且和人的主观评价基本一致。  相似文献   

14.
为解决当前图像加密算法因其置乱过程存在周期性而难以有效降低相邻像素间的紧密度,导致其安全性不高的问题,提出了一种置乱切换决策机制耦合动态和声搜索的图像加密算法.将明文分割成均等图像子块,通过Logistic映射形成一组随机数组,并定义置乱切换决策机制,根据切换参数选择合适的置乱函数对各子块进行置乱.以图像熵值与相邻像素间的紧密度为目标函数,替换传统的和声搜索模型.通过改进和声搜索机制输出的最佳密钥设计像素加密函数并反复搜寻优化,使相邻像素间的紧密度最小.结果表明:与当前图像加密技术相比,所提算法的安全性更高,具有更高的抗剪切攻击与抗差分攻击能力.该算法能够较好地用于QR二维码以及数字图像的信息加密.  相似文献   

15.
研究了图像加密算法,提出了一种有效的基于混沌,分形等现代信号处理方法的加密算法.采用了仿真与理论研究相结合,提出了基于混沌,分形与Spiht算法的图像加密算法.将原始图像基于DWT进行变换后,产生低频与高频子带图像.然后分别基于低频子带进行基于信息熵的快速分形编码,基于高频子带进行Spiht 编码,最后分别对编码后的高、低频数据进行混沌加密,生成加密数据流,解密算法反之.仿真结果证明该算法达到了理想的加密效果.基于此理论基础,可以利用DSP6000系列进行硬件实现.  相似文献   

16.
为提高图像篡改检测与恢复性能,提出一种基于块特征与混沌序列的图像认证水印方案。对2×2分块离散余弦变换系数编码产生块特征,嵌入到其他图像块像素的低两位,块嵌入的映射关系通过混沌序列产生;结合奇偶检测法对常规的认证方式进行改进,并通过提取有效块的特征信息实现被篡改区域的自恢复。试验表明,该方案嵌入水印信息量少,安全性高,对常规篡改可进行精确定位,并能较好的实现自恢复,还可以有效地检测出仅图像内容的攻击。  相似文献   

17.
为了解决图像检索中视觉感知缺失所造成的检索率偏低问题,提出了一种基于目标区域检索算法.借鉴方块编码的方法将图像进行二值化处理,从而转化为位平面图,在此基础上,提取图像的背景区域和目标区域,为提取图像的空间分布信息,采用环形分割的方法提取图像的环形分布直方图作为内容特征用于检索.该算法既利用了图像的灰度信息和人眼对纹理的视觉敏感特性,又充分考虑了图像的空间分布对检索效率的影响,试验表明该算法和以往算法相比具有较高的检索效率.  相似文献   

18.
一种简单的二维映射及其图像加密算法   总被引:1,自引:0,他引:1  
为了实现图像安全、快速加密,利用单边拉伸的思想设计了一种图像加密算法.映射由左映射和右映射两个子映射组成,通过对图像的拉伸和折叠处理,实现图像的混沌加密.首先从左至右(或从右至左)方向,依次将方图的列像素插入到行像素之间,将像素依次连接,原图像被拉伸成一条直线.然后,按照原图像大小,将直线折叠成为一个新的图像.该过程是可逆的,能应用于图像加密.本文推导了映射的数学表达式,设计了一种图像加密算法,将密钥设计为左映射和右映射的迭代次数.加密算法具有加密速度快、安全性高、没有信息损失、可移植性强、容易软、硬件实现等特点,是一种新的安全、有效的加密算法.  相似文献   

19.
根据一维五邻居混沌细胞自动机(CA)特性及其进化序列的随机性统计测试结果,提出一种基于一维五邻居CA光学流加密方法。由于CA规则化的阵列结构和级连特性,适合于起大规模集成电路(VLSI)和光学系统实现,相应给出一种光学硬件实现方案。一维五邻居混沌CA比一维三邻居CA具有更复杂的动力学行为,应用多邻居CA进行加密有更强抵御攻击能力。模拟分析显示这种基于一维五邻居CA的加密算法具有结构简单、运算速度快等优点,是一种理想的并行加密方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号