期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于旋转变换的混沌光学图像加密方法 被引量:1
1
作者 葛琳琳 姜文昊 +1 位作者 张威 李易霖 《辽宁石油化工大学学报》 CAS 2021年第1期86-91,共6页
提出了一种利用旋转变换和混沌理论进行图像加密的新方法。使用旋转变换和两个混沌随机相位掩膜对图像进行加密,利用Logistic映射、帐篷映射和Kaplan-Yorke映射三种混沌函数产生混沌随机相位掩膜。通过计算均方差,基于旋转角和混沌随机... 提出了一种利用旋转变换和混沌理论进行图像加密的新方法。使用旋转变换和两个混沌随机相位掩膜对图像进行加密,利用Logistic映射、帐篷映射和Kaplan-Yorke映射三种混沌函数产生混沌随机相位掩膜。通过计算均方差,基于旋转角和混沌随机相位的种子值的盲解密算法的鲁棒性进行了评估,并给出了加密和解密技术的光学实现方案。结果表明,利用所提方法进行图像加密的有效性。 展开更多
关键词 图像加密/解密 旋转变换 LOGISTIC映射 帐篷映射 Kaplan-Yorke映射 均方差
下载PDF
基于分频域和菲涅耳域的光学图像加密方法 被引量:2
2
作者 任国朝 井西利 谢丹艳 《应用光学》 CAS CSCD 北大核心 2009年第2期183-186,194,共5页
结合分数傅里叶变换及菲涅耳变换,在光学图像加密系统中分别具有多密钥性和无透镜性的优点,提出了基于分频域和菲涅耳域的光学图像加密方法。基于分数傅里叶变换的光学加密系统,引入菲涅耳变换及全息技术,使原有的加密系统在不增加光学... 结合分数傅里叶变换及菲涅耳变换,在光学图像加密系统中分别具有多密钥性和无透镜性的优点,提出了基于分频域和菲涅耳域的光学图像加密方法。基于分数傅里叶变换的光学加密系统,引入菲涅耳变换及全息技术,使原有的加密系统在不增加光学元件的基础上提高了系统的安全性。理论分析和计算机仿真模拟证明了这种方法的可行性。 展开更多
关键词 图像加密/解密 分数傅里叶变换 菲涅耳变换
下载PDF
Research on General Permutation Encryption Module Based on Chaos Theory
3
作者 Sun Wenjie 《International Journal of Technology Management》 2014年第7期58-61,共4页
Replacement and substitution encryption are two basic types of encryption historically. The classical encryption algorithm has been compromised now, but they still can play special role for modem cryptnlogy. For examp... Replacement and substitution encryption are two basic types of encryption historically. The classical encryption algorithm has been compromised now, but they still can play special role for modem cryptnlogy. For example, in digital image encryption system, substitution can disrupt the original order of the images and eliminate the correlation of image information which not only can realize security of images, but also can resist intentional attack and destruction of clipping and noise. And transposition transformation is introduced into the design of block ciphers. The substitution has the feature of high efficiency and resistance, which makes it meet the specific requirements of encryption. So substitution cypher can be applied to modern encryption system. 展开更多
关键词 chaos theory general substitution encryption.
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部