基于Logistic混沌映射的数字图像加密算法设计
摘要
随着互联网技术的普及和多媒体信息技术的发展,多媒体信息,尤其是数字图像,越来越多地作为信息的载体在互联网上传输,这就使得数字图像的信息安全日益变得重要。
出处
《教育教学论坛》
2011年第21期223-223,共1页
Education And Teaching Forum
二级参考文献6
-
1Chen G, Dong X. From Chaos to Order Methodologies, Perspectives,and Applications[J]. Singapore: World Scientific, 1998,24(16):760.
-
2Ueta T, Chen G R. Bifurcation Analysis of Chen's Equation[J],International Journal of Bifurcation and Chaos, 2000, 10 (8):1917-1931.
-
3Yassen M T. Chaos Control of Chen Chaotic Dynamical System[J].Chaos, Solitons & Fractals, 2003,15(2):271-283.
-
4Chen G R, Mao Y B, Chui C K. A Symmetric image Encryption Scheme Based on 3D Chaotic Cat Maps[J]. Chaos, Solitons and Fractals, 2004,21 (3): 749-761.
-
5Shannon C E. Communication Theory of Secrecy System[J]. The Bell System Technical Journal, 1949, 28(4): 656-715.
-
6Kocarev L. Chaos-based Cryptography: A Brief Overview[J]. IEEE Trans. on CAS-I, 2001,1(3): 6-21.
共引文献8
-
1刘丽君,卢玉贞,邢巧英.一种新的基于复合混沌序列的图像加密算法[J].计算机与数字工程,2008,36(1):90-94. 被引量:2
-
2邢巧英,卢玉贞,刘丽君.基于混合混沌系统的图像加密算法[J].网络安全技术与应用,2008(1):85-86. 被引量:3
-
3李旻松,曾浦华,章芬芬.一种基于计算机指纹的版权保护方法[J].计算机与数字工程,2008,36(4):99-101. 被引量:2
-
4刘小元,崔明根.一种带有随机扰动的混沌系统对彩图的加密方案[J].计算机与数字工程,2009,37(2):98-101. 被引量:1
-
5李恩,吴敏,熊永华.一种基于双混沌映射的加密算法设计与应用[J].计算机应用研究,2009,26(4):1512-1514. 被引量:5
-
6李孟婷,赵泽茂.一种新的混沌伪随机序列生成方法[J].计算机应用研究,2011,28(1):341-344. 被引量:17
-
7卢辉斌,张鹏,国宪鹏,郝敏.一种新的基于双混沌系统的图像加密方案[J].计算机工程与应用,2012,48(2):90-92. 被引量:9
-
8关至轩,胡金涛,田红炯.一种基于Kolmogorov方程与ICMIC的图像加密方案[J].重庆师范大学学报(自然科学版),2024,41(1):109-117.
-
1刘鲁楣.C程序中的加密算法设计[J].包头职业技术学院学报,2002,4(2):6-8.
-
2张健,周洁敏.基于TMS320C54x DSP的加密算法设计[J].电子元器件应用,2006,8(3):67-69. 被引量:2
-
3沈长明,陈柏桃,邹阿金.明文与密文混合分组加密算法设计[J].现代计算机,2008,14(6):74-75. 被引量:1
-
4郭玉坤,王忠红.基于改进Logistic映射的混沌图像加密算法设计[J].科技信息,2013(17):145-145. 被引量:2
-
5邵轲,李海峰,毛经坤,王占斌.RFID标签加密算法设计及FPGA实现[J].计算机工程,2012,38(19):254-257.
-
6李拥军,周文慧.企业级CA系统以及应用策略的研究与实现[J].计算机工程与设计,2006,27(15):2728-2730. 被引量:4
-
7郭玉坤,王忠红.基于多维混沌系统的彩色图像加密算法设计[J].网络安全技术与应用,2013(10):75-75.
-
8王舜燕,江红.一种基于加密算法分析的PKI身份认证方案[J].鄂州大学学报,2005,12(6):12-15. 被引量:4
-
9张玉伟,姚红玲.数字教育资源云存储安全策略[J].衡水学院学报,2015,17(1):19-22.
-
10王丽娜,Yoich.,H.面向对象的分布式系统OZ的加密与认证模型[J].计算机工程,1999,25(1):33-34.