首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
二维混沌映射通过对图像的拉伸和折叠处理,实现图像的混沌加密。对二维混沌映射图像加密算法进行分析,提出了一种改进算法,该算法利用混沌系统产生的二值序列作为密钥,把原长方形图像增补成正方形图像;然后利用二维混沌映射加密算法对该正方形图像进行加密。通过改进使该算法适合于长方形图像的加密。仿真试验验证了改进算法的安全性。  相似文献   

2.
为增强数字图像信息传递的安全性,对基于混沌的加密算法进行研究,考虑到分数阶混沌系统的动力学特性更复杂,提出基于假分数阶统一混沌系统的加密算法。首先对混沌序列进行预处理,然后对一副数字图像进行像素值替代加密,理论分析和实验结果表明,该算法图像加密效果较好,在图像加密中具有更高的安全性。  相似文献   

3.
量子通信中的密钥设计是整个量子通信系统安全性的重要保障,传统的密钥设计方法采用固定密钥,无法实现变密钥加密,所以密钥和通信内容被破解的概率很高。提出一种基于色散评价的量子通信变密钥混沌加密实现方法,每次通信时,从混沌学的角度提取所有待通信数据的深层次特征,然后形成本次通信的加密和解密密钥,随通信内容的不同,系统密钥实时变化,在接收端,通过密钥和通信内容的混沌匹配来实现解密,并采用色散特性对加密效果进行评价。通过一组通信内容进行混沌加密性能测试,结果显示,基于色散特性衡量下的混沌加密特性安全性较传统方法大大提高,加密文本被破解的概率是0.0011%。  相似文献   

4.
林元乖  唐光海 《中国科技信息》2006,(22):129-131,134
在不降低传统Rijndael加密系统安全性的前提下,使用混沌Logistic映射来替代传统Rijindael加密系统中的部分转换算法,改进传统Rijndael加密系统内部通用性差的缺点,不仅降低了系统的实现成本,而且提高了系统的通用性并增强其加密系统的安全性.  相似文献   

5.
为实现图像的同步加密与压缩,将压缩感知理论与混沌理论相结合,提出了一种兼顾压缩性能与安全性能的加密方案。该加密算法采用置乱-测量矩阵观测-置乱-双向扩散四级加密,采用离散小波变换(DWT)并设定合适的阈值对明文图像进行稀疏化操作,然后进行置乱-测量矩阵观测-置乱-双向扩散操作,得到密文图像,加密过程中,将混沌参数作为密钥,通过混沌系统产生伪随机序列作为置乱、构造测量矩阵和扩散过程中的密钥流,实验结果表明:图像在加密过程中,在保证图像信息质量的前提下,提高了加密和解密的速度,验证了本方案的可靠性、安全性以及鲁棒性。  相似文献   

6.
随着科学和计算机信息技术的迅速发展,信息安全和保密问题变得更加重要和显著,对信息安全的研究也变得越来越重要。在现今的加密系统研究领域中,混沌系统,由于具有良好的伪随机性,长期不可预测性,复杂动力学行为以及很好的随机性等相关特性,使得基于混沌系统的图像加密算法具有良好的发展前景。它可以很好的应用到加密算法中,本文将对图像信息加密算法和安全性进行研究和分析。主要对多维混沌系统和超混沌系统进行研究及加密性能分析。得到其较好的加密效果时,可在数字通讯技术中进行研究与应用  相似文献   

7.
文章基于密码学理论和混沌同步理论,结合混沌序列密码加密、信息置乱、信息隐藏等技术,提出了一个比较安全的通信保密系统的设计方案。该系统具有安全性好、易于使用、速度快等特点。  相似文献   

8.
将多种混沌序列进行结合,从而产生一种新型混沌加密算法,该算法结合了多种混沌序列的优点,具有较高的安全性,通过多混沌序列产生的加密密钥流进行加密,可以克服单一混沌序列的缺陷,实现了多混沌序列相互弥补,从而拥有更好的加密效果。  相似文献   

9.
有效的图像水印应满足可认证性、隐蔽性、鲁棒性和安全性。水印是通过二维混沌加密算法加密有意义图像生成。水印嵌入过程中,结合峰值信噪声比和归一化互相关系数,精心设计适应度函数,运用遗传算法寻找最佳嵌入强度,将水印嵌入到原始图像的DCT系数,提高了水印的隐蔽性和鲁棒性。实验结果证明了所提优化图像水印的有效性。  相似文献   

10.
为了研究混沌系统在数字图像加密环节已经取得的成功经验和在实际应用中遇到的问题,将混沌系统应用到图像置乱归纳出主要的设计理念和设计思路,对混沌的图像加密发展进行简要综述,分析讨论图像置乱的各种方法和基础理论知识和设计规程,同时提出了以前的置乱方法和相关加密算法存在的不足。介绍了混沌作用于加密系统的一般思路和应用混沌进行加密时应注意的几个问题,依据自己的研究针对现在存在的问题提出新的混沌图像加密置乱的方法和技巧,对混沌提出了灰度替换和像素置乱算法的评估标准等新见解,对混沌应用图像加密时应避免地问题和混沌系统与图像加密系统融合的基本思路作了简要的介绍,从新的视角和高度分析评估像素值置乱计算与灰度值替代,对以前的评估标准进行改进,最后对混沌图像加密系统的发展前景进行展望。  相似文献   

11.
徐浙君  陈善雄 《科技通报》2021,37(10):48-53,58
图像中包含了很多机密和重要信息,因此保证图像安全性具有重要的现实意义.一般混沌加密算法处理后,图像仍然呈现一定程度的周期性等,安全性不足.为此,结合卷积神经网络对一般混沌加密算法进行改进,提出一种基于卷积神经网络的混沌序列图像加密算法.该算法研究分为三部分,首先将明文图像处理成混沌序列图像,包括像分块、混沌系统处理和伪随机序列生成三步骤,然后利用卷积神经网络对混沌序列进行训练,消除混沌序列的周期性,最后对混沌序列图像进行扩散处理,改变原始图像像素值,进一步实现加密处理.结果表明:与3种传统图像加密算法以及一般混沌加密算法相比,所研究加密算法应用下,信息熵最大(8.591),峰值信噪比最小(8.755),说明加密效果更好,保证了图像信息的安全性和机密性.  相似文献   

12.
王凤英 《情报杂志》2005,24(9):16-17,20
基于高维混沌并通过一些关键技术产生的序列具有均匀分布、好的相关性和长周期的特点。利用这些序列建立的文件加密模型和算法,由于序列的不可逆性,使加密系统安全性好,抗破译能力强,具有广泛的应用性。  相似文献   

13.
传统中的图像加密主要采用混沌映射的方法对其进行加密,但由于混沌自身的局限性影响了算法的加密效果,本文在Baker加密算法研究的基础上,通过二维映射扩展到三维进行图像加密,并进行了混合迭代,仿真实验在相关性分析、统计分析和隐蔽性攻击三个方面说明本文算法具有很好的可行性。  相似文献   

14.
在物联网环境中,传统的加密算法对隐私保护进行加密时,由于数据量比较大,造成数据进行加密时造成的占用空间较大的现象。提出基于Baptista隐私保护混沌的加密算法。采用椭圆曲线的加密方法进行一次加密,能有效地提高安全性能,降低计算的复杂度,利用Baptista隐私保护混沌的加密算法进行二次加密,依据S盒混沌掩码的技术对Baptista混沌的密码进行增强,设计适合物联网的加密系统,依据应用的数据需求对数据传输的安全级别进行预置,有效地克服了传统方法存在的弊端,提高了加密算法的安全性,降低了数据的占用空间,利用Baptista混沌的二次加密完成对物联网环境中占用空间较小的隐私保护加密算法的研究。实验的结果表明,所提算法能有效地降低数据加密过程中的占用空间。  相似文献   

15.
针对以往的加密算法在现今大数据时代难以满足实时性和数据量庞大的情况,提出了一种基于FPGA平台的SOC技术嵌入式以太网传输的数字图像混沌加密系统的设计。介绍了整个系统的软硬件结构以及混沌加密算法在实际系统中的实现;给出了在Xilinx公司的V2P的FPGA开发平台上,通过嵌入式以太网传输,实现了彩色图像混沌保密通信的方案。通过验证说明该方案具有加密实时性好、处理图片数据快的特点。  相似文献   

16.
顾理琴  季秀兰 《科技通报》2014,(3):195-198,202
随着信息技术的高速发展,现有的图像加密算法已经无法满足图像数据加密的需求。本文基于图像加密现状和混沌序列密码技术,在双混沌系统伪随机比特发生器技术基础上,提出了一种基于改进CCS-PRBG的图像加密算法,首先对比特位平面进行分解,再对每个比特位平面进行置乱,然后对每个比特位平面进行流密码加密最后合并加密后的比特位平面得到加密图像。实验结果表明,本文提出的基于改进CCS-PRBG的图像加密算法安全性能良好,值得推广使用。  相似文献   

17.
利用二维混沌流加密技术加密有意义的二进制图像,获得水印数据,以提高视频水印的安全性。水印嵌入过程中,水印被嵌入到随机选择的视频帧的离散余弦变换系数里。在鲁棒性和帧平均攻击实验后,大部分水印可以通过水印检测提取算法进行提取和识别。实验结果表明,这种视频水印方法具有一定的安全性、隐蔽性和鲁棒性。  相似文献   

18.
混沌加密技术广泛应用于网络通信、图像加密等信息安全领域。首先介绍几种混沌映射的加密算法。研究基于Logistic映射的图像加密算法,并从算法的安全性等方面进行性能分析。最后采用Matlab仿真软件完成混沌加密算法的设计,用该算法对实例进行加密仿真。  相似文献   

19.
严勋  孙虎  周丰  王玲 《中国科技信息》2006,(15):162-164
本文提出了使用用户唯一性标识进行Logistic映射混沌加解密的软件注册机制,并给出了混沌加密与解密算法。算法对用户唯一性标识进行混沌加密后,获得其用户申请码,用户将其提交给软件开发商,同时获得混沌加密后的注册码,将注册码通过混沌解密后与用户申请码比较就可以判断软件注册的有效性。该方法是一种安全性极高的软件保护方法.  相似文献   

20.
混沌同步理论视频加密技术研究   总被引:1,自引:0,他引:1  
曾凡培 《科技通报》2012,28(10):165-167
加密技术一直是国内外研究热点问题.本文利用混沌同步理论对视频图像进行加密处理,采用混沌理论中的Logistic映射序列密码加密系统进行加密.实验结果说明了采用该方法能够有效地对视频图像进行加密.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号