首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
混沌加密技术广泛应用于网络通信、图像加密等信息安全领域。首先介绍几种混沌映射的加密算法。研究基于Logistic映射的图像加密算法,并从算法的安全性等方面进行性能分析。最后采用Matlab仿真软件完成混沌加密算法的设计,用该算法对实例进行加密仿真。  相似文献   

2.
二维混沌映射通过对图像的拉伸和折叠处理,实现图像的混沌加密。对二维混沌映射图像加密算法进行分析,提出了一种改进算法,该算法利用混沌系统产生的二值序列作为密钥,把原长方形图像增补成正方形图像;然后利用二维混沌映射加密算法对该正方形图像进行加密。通过改进使该算法适合于长方形图像的加密。仿真试验验证了改进算法的安全性。  相似文献   

3.
提出了一种基于逐段线性混沌系统的图像加密算法。通过对外部密钥的映射,分别产生系统的初值和参数值,根据图像大小经16个逐段线性映射迭代出足够的密钥流,并引入密文反馈机制,对图像像素值逐个进行多轮异或加密。实验表明,这种加密算法使密文对明文和密钥都充分敏感,加密图像像素值具有类随机均匀分布特性。而且算法具有密钥空间大、加密速度快的优越性。  相似文献   

4.
顾理琴  季秀兰 《科技通报》2014,(3):195-198,202
随着信息技术的高速发展,现有的图像加密算法已经无法满足图像数据加密的需求。本文基于图像加密现状和混沌序列密码技术,在双混沌系统伪随机比特发生器技术基础上,提出了一种基于改进CCS-PRBG的图像加密算法,首先对比特位平面进行分解,再对每个比特位平面进行置乱,然后对每个比特位平面进行流密码加密最后合并加密后的比特位平面得到加密图像。实验结果表明,本文提出的基于改进CCS-PRBG的图像加密算法安全性能良好,值得推广使用。  相似文献   

5.
为增强数字图像信息传递的安全性,对基于混沌的加密算法进行研究,考虑到分数阶混沌系统的动力学特性更复杂,提出基于假分数阶统一混沌系统的加密算法。首先对混沌序列进行预处理,然后对一副数字图像进行像素值替代加密,理论分析和实验结果表明,该算法图像加密效果较好,在图像加密中具有更高的安全性。  相似文献   

6.
徐浙君  陈善雄 《科技通报》2021,37(10):48-53,58
图像中包含了很多机密和重要信息,因此保证图像安全性具有重要的现实意义.一般混沌加密算法处理后,图像仍然呈现一定程度的周期性等,安全性不足.为此,结合卷积神经网络对一般混沌加密算法进行改进,提出一种基于卷积神经网络的混沌序列图像加密算法.该算法研究分为三部分,首先将明文图像处理成混沌序列图像,包括像分块、混沌系统处理和伪随机序列生成三步骤,然后利用卷积神经网络对混沌序列进行训练,消除混沌序列的周期性,最后对混沌序列图像进行扩散处理,改变原始图像像素值,进一步实现加密处理.结果表明:与3种传统图像加密算法以及一般混沌加密算法相比,所研究加密算法应用下,信息熵最大(8.591),峰值信噪比最小(8.755),说明加密效果更好,保证了图像信息的安全性和机密性.  相似文献   

7.
随着科学和计算机信息技术的迅速发展,信息安全和保密问题变得更加重要和显著,对信息安全的研究也变得越来越重要。在现今的加密系统研究领域中,混沌系统,由于具有良好的伪随机性,长期不可预测性,复杂动力学行为以及很好的随机性等相关特性,使得基于混沌系统的图像加密算法具有良好的发展前景。它可以很好的应用到加密算法中,本文将对图像信息加密算法和安全性进行研究和分析。主要对多维混沌系统和超混沌系统进行研究及加密性能分析。得到其较好的加密效果时,可在数字通讯技术中进行研究与应用  相似文献   

8.
混沌同步理论视频加密技术研究   总被引:1,自引:0,他引:1  
曾凡培 《科技通报》2012,28(10):165-167
加密技术一直是国内外研究热点问题.本文利用混沌同步理论对视频图像进行加密处理,采用混沌理论中的Logistic映射序列密码加密系统进行加密.实验结果说明了采用该方法能够有效地对视频图像进行加密.  相似文献   

9.
在物联网环境中,传统的加密算法对隐私保护进行加密时,由于数据量比较大,造成数据进行加密时造成的占用空间较大的现象。提出基于Baptista隐私保护混沌的加密算法。采用椭圆曲线的加密方法进行一次加密,能有效地提高安全性能,降低计算的复杂度,利用Baptista隐私保护混沌的加密算法进行二次加密,依据S盒混沌掩码的技术对Baptista混沌的密码进行增强,设计适合物联网的加密系统,依据应用的数据需求对数据传输的安全级别进行预置,有效地克服了传统方法存在的弊端,提高了加密算法的安全性,降低了数据的占用空间,利用Baptista混沌的二次加密完成对物联网环境中占用空间较小的隐私保护加密算法的研究。实验的结果表明,所提算法能有效地降低数据加密过程中的占用空间。  相似文献   

10.
传统中的图像加密主要采用混沌映射的方法对其进行加密,但由于混沌自身的局限性影响了算法的加密效果,本文在Baker加密算法研究的基础上,通过二维映射扩展到三维进行图像加密,并进行了混合迭代,仿真实验在相关性分析、统计分析和隐蔽性攻击三个方面说明本文算法具有很好的可行性。  相似文献   

11.
公安网络系统单纯采用一种加密技术无法确保混合公安网络系统的安全,弊端明显。分析了对称加密和非对称加密技术,提出一种混合公安网络中融合加密技术,先采用二者结合的混合加密方法,对混合公安网络进行初始加密,再通过基于超混沌映射的数据融合加密算法,对混合公安网络进行再次加密,采用Chen超混沌系统形成四条混沌序列,对这四条混沌序列进行取小数部分、矩阵相乘及取索引值等变形处理,分别利用变形后的混沌序列对原始数据和密钥进行位置置乱处理,用交换位平面和按位取反处理扰乱数据值,通过加运算获取加密数据。实验结果说明,所提融合加密技术具有较高的加密效率和质量。  相似文献   

12.
随着信息技术的高速发展,电子商务成为未来商务活动的必然趋势。针对目前人们越来越重视电子商务的安全性问题,本文提出了一种应用于电子商务信息加密的L-C映射加密算法。该算法结合了Logistic映射算法和Cubic映射算法,形成新的Logistic-Cubic映射加密算法,简称L-C映射加密算法,并且采用分层迭代模式,再根据加密函数加密得到的密文,得到下一次算法的迭代次数,保证算法的随机性和规律性。算法仿真结果表明,本文提出的这种应用于电子商务信息加密的L-C映射加密算法在本文信息加密和图像信息加密上效果良好,且加密速度比一般的加密算法快,值得推广。  相似文献   

13.
基于广义Arnold混沌映射,提出一种分块伪随机匹配移位的图像加密算法。首先把明文图像等分成若干个子块,利用广义Arnold映射生成的混沌序列对这些子块进行两两伪随机匹配,然后对两两匹配的子块在水平和垂直方向进行伪随机循环移位,得到明文图像的置乱图像。接着,再利用混沌序列生成和明文图像同等大小的模板图像,并对其执行类似的分块随机匹配移位,得到置乱后的模板图像。最后,对置乱后的明文图像和模板图像进行按位异或运算,得到加密后的密文。分块随机匹配移位保证了原始图像的充分置乱,另一方面也提高了异或加密的安全性。数值实验结果显示该方法可以抵御常见的暴力破解攻击、统计分析攻击和差分攻击,具有较高的安全性。  相似文献   

14.
蔡琼  彭涛 《人天科学研究》2011,10(1):162-164
高维混沌一般为复杂的微分或者是差分方程组,求解的复杂度和计算量都很大,会降低加密算法的速度,然而单一的低维混沌系统无法满足安全性的要求,因此运用低维的混沌系统进行复合,得到复合的混沌加密系统,既能满足安全性的要求,加密速度也够快。提出一种基于有限域chebyshev和分段线性混沌映射PWLCM的公钥加密方案。  相似文献   

15.
付智军 《科技通报》2019,35(7):161-164
提出了一种用于图像加密的基于非线性科学的数字混沌理论算法。利用外部密钥的映射生成对应的加密系统初始参数,然后利用图像的大小生成大量的密钥流。本文算法引入了密文反馈机制,这样加密算法对明文以及密钥的敏感性得到了提高。依所安全性的等级可以对加密轮数进行调节。实验表明,本文的算法对密钥以及明文有着非常高的敏感度,并且具有较好的统计表现,在算法的运行上,有较高的运算效率。这种效果是由于本文的算法引入了反馈机制,使得加密算法算到改进,提高抵御攻击的能力,使系统的安全性得到提升。  相似文献   

16.
针对图像传输的安全性问题,提出一种基于bit(比特)位级全置乱的混沌图像加密算法。先把明文图像基于bit位分解成8个二进制图像,并把它们进一步转化为三维二进制矩阵。接着,利用Chebyshev混沌映射生成的混沌序列,对三维二进制矩阵进行bit级全置乱,置乱后的三维矩阵经过合并计算,得到置乱后的二维图像。最后,对置乱后的图像像素进行线性扩散,得到最终的加加密密文。Bit级全置乱不仅置乱了原始图像的像素位置,同时也改变了像素值,联合像素的线性扩散,有效地提升了加密安全。数值实验结果显示该方法具有较高的安全性,可以很好地应对各种恶意攻击。  相似文献   

17.
利用line-map[1]拉伸和折叠的思想,提出一种用于图像加密的二维可逆映射。该映射由压缩拉伸和折叠两个子映射组成。压缩拉伸,使原始图像变换成线,折叠使线变换成图。映射置乱了像素的位置,再经过扩散处理改变像素值,实现图像的加密。该过程是可逆的,可实现对图像的加密和解密。推导出了映射的数学表达式,设计了密钥产生的方法,分析了图像加密算法的安全性问题。仿真验证了该二维可逆映射图像加密算法的有效性。  相似文献   

18.
为了研究混沌系统在数字图像加密环节已经取得的成功经验和在实际应用中遇到的问题,将混沌系统应用到图像置乱归纳出主要的设计理念和设计思路,对混沌的图像加密发展进行简要综述,分析讨论图像置乱的各种方法和基础理论知识和设计规程,同时提出了以前的置乱方法和相关加密算法存在的不足。介绍了混沌作用于加密系统的一般思路和应用混沌进行加密时应注意的几个问题,依据自己的研究针对现在存在的问题提出新的混沌图像加密置乱的方法和技巧,对混沌提出了灰度替换和像素置乱算法的评估标准等新见解,对混沌应用图像加密时应避免地问题和混沌系统与图像加密系统融合的基本思路作了简要的介绍,从新的视角和高度分析评估像素值置乱计算与灰度值替代,对以前的评估标准进行改进,最后对混沌图像加密系统的发展前景进行展望。  相似文献   

19.
利用line-map[1]拉伸和折叠的思想,提出一种用于图像加密的二维可逆映射。该映射由压缩拉伸和折叠两个子映射组成。压缩拉伸,使原始图像变换成线,折叠使线变换成图。映射置乱了像素的位置,再经过扩散处理改变像素值,实现图像的加密。该过程是可逆的,可实现对图像的加密和解密。推导出了映射的数学表达式,设计了密钥产生的方法,分析了图像加密算法的安全性问题。仿真验证了该二维可逆映射图像加密算法的有效性。  相似文献   

20.
傅彬 《科技通报》2019,35(2):70-75
图像加密一直以来都是信息安全关注的热点,针对使用传统的混沌加密图像过程中出现的加密效果不佳的问题,本文采用基于分数阶的Fourier变换对图像像素进行置换矩阵,其次对置乱算法,扩散算法进行改进。在仿真实验中,将本文算法对Lean图进行加密处理,在算法统计分析,统计直方分析和抗差分性能分析等几个方面来说明本文算法具有的一定的优越性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号