期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
魔方变换及其在数字图像加密中的应用 被引量:26
1
作者 鲍官军 计时鸣 沈建冰 《计算机应用》 CSCD 北大核心 2002年第11期23-25,共3页
提出了一种新的数字图像置乱方法 :魔方变换。结合非线性动力学系统的Logistic映射 ,设计了基于魔方变换的图像加密 /解密算法 ,首先由密钥生成得到自然数混沌序列 ,以此序列为参数对图像矩阵进行魔方变换后得到加密图像 ,解密算法是加... 提出了一种新的数字图像置乱方法 :魔方变换。结合非线性动力学系统的Logistic映射 ,设计了基于魔方变换的图像加密 /解密算法 ,首先由密钥生成得到自然数混沌序列 ,以此序列为参数对图像矩阵进行魔方变换后得到加密图像 ,解密算法是加密算法的逆过程。实验结果表明 ,该算法能够得到令人满意的结果。 展开更多
关键词 魔方变换 数字图像加密 混沌序列 置乱变换 图像处理 计算机 信息安全
下载PDF
基于混沌系统的独立密钥DES数字图像加密算法 被引量:7
2
作者 丁文霞 卢焕章 +1 位作者 谢剑斌 王浩 《计算机应用研究》 CSCD 北大核心 2006年第2期113-115,共3页
将图像数据矩阵视为普通数据流,利用混沌动力学的特性生成定长的混沌二值序列作为密钥对该数据流进行加密,提出了基于混沌系统的独立密钥DES数字图像加密算法。该算法安全性高,实验结果令人满意。
关键词 混沌 DES 数字图像加密
下载PDF
一种基于时空混沌的数字图像加密系统设计与分析 被引量:6
3
作者 彭军 刘勇国 +2 位作者 陈应祖 张伟 廖晓峰 《计算机科学》 CSCD 北大核心 2006年第12期83-85,共3页
基于时空混沌设计了一种图像加密系统。将128比特长度的加密密钥划分成2个等长的子密钥,分别驱动2个不同的混沌系统以产生时空混沌序列矩阵,再与原始图像异或实现图像的加密处理。对系统的分析结果表明,该系统不但具有容易快速实现、密... 基于时空混沌设计了一种图像加密系统。将128比特长度的加密密钥划分成2个等长的子密钥,分别驱动2个不同的混沌系统以产生时空混沌序列矩阵,再与原始图像异或实现图像的加密处理。对系统的分析结果表明,该系统不但具有容易快速实现、密钥空间大等特点,而且利用混沌系统对初值参数的敏感依赖性,很好地实现了对密钥的敏感特性。本系统可广泛应用于Internet上的数字图像加密传输。 展开更多
关键词 时空混沌 耦合映像格子 CHEN系统 数字图像加密
下载PDF
基于稀疏矩阵的Arnold数字图像加密算法 被引量:12
4
作者 江帆 吴小天 孙伟 《计算机应用》 CSCD 北大核心 2015年第3期726-731,745,共7页
针对原有Arnold数字图像加密算法中常见的密钥空间不足的问题,提出了一种基于稀疏矩阵的Arnold数字图像加密算法——SMA;同时为了进一步提高该基于稀疏矩阵的Arnold数字图像加密算法的安全性,利用图像分层及三层加密结构的思想来加以改... 针对原有Arnold数字图像加密算法中常见的密钥空间不足的问题,提出了一种基于稀疏矩阵的Arnold数字图像加密算法——SMA;同时为了进一步提高该基于稀疏矩阵的Arnold数字图像加密算法的安全性,利用图像分层及三层加密结构的思想来加以改进,提出了安全性提升算法——3SMA(3 round SMA)。SMA算法的加密流程首先利用Arnold变换将明文图片扩散到一个较大的稀疏矩阵中,再去除稀疏矩阵中的无效元素得到密文;解密时输入密文图片,依照预先计算好的对换表将密文中的像素调整回原来的位置得到明文。3SMA算法使用三个不同的轮密钥,每一轮都处理明文图像中的两个颜色分量以达到加密的目的。实验表明,与已有的Arnold数字图像加密算法进行对比时,SMA与3SMA算法具有更高的安全性。 展开更多
关键词 数字图像加密 ARNOLD变换 对称加密算法 稀疏矩阵 图像置乱
下载PDF
基于Logistic混沌序列的数字图像加密研究 被引量:28
5
作者 顾勤龙 姚明海 《计算机工程与应用》 CSCD 北大核心 2003年第23期114-116,共3页
离散的Logistic映射对初值和结构参数的改变具有极端的敏感性,在一定条件下能够产生混沌,并且产生的混沌序列具有类白噪声统计特性等特点。同时利用数字图像本身的特点和人类视觉系统的特性,先对原始图像进行压缩,再用混沌序列进行加密... 离散的Logistic映射对初值和结构参数的改变具有极端的敏感性,在一定条件下能够产生混沌,并且产生的混沌序列具有类白噪声统计特性等特点。同时利用数字图像本身的特点和人类视觉系统的特性,先对原始图像进行压缩,再用混沌序列进行加密和传输图像,这样不仅可以减少存储空间,还可以提高加密和传输效率。该文基于以上特性提出了一个新的基于Logistic混沌序列的数字图像加密算法,仿真实例证明该算法是有效、可行的,而且具有较高的安全性。 展开更多
关键词 LOGISTIC 映射混沌序列 数字图像加密 图像压缩
下载PDF
基于改进Logistic混沌映射的数字图像加密算法研究 被引量:18
6
作者 徐兵 袁立 《计算机测量与控制》 北大核心 2014年第7期2157-2159,共3页
混沌序列具有伪随机性、遍历性、对初始条件极其敏感性以及具备白噪声的统计特性等特点;文章利用Logistic混沌映射的改进算法产生的混沌序列所具有的这些特性,对数字图像进行空域像素进行位置置乱,然后对置乱后的图像序列按照一定的方... 混沌序列具有伪随机性、遍历性、对初始条件极其敏感性以及具备白噪声的统计特性等特点;文章利用Logistic混沌映射的改进算法产生的混沌序列所具有的这些特性,对数字图像进行空域像素进行位置置乱,然后对置乱后的图像序列按照一定的方法进行异或处理得到加密图像;实验在图像的竖直、水平、对角线方向,随机选择像素点,利用其灰度值,图像像素个数,计算数学期望,方差,协方差,相关系数;结果表明文章算法扰乱了图像像素间的相关性,使得加密图像能够抵抗明文统计的攻击,且密钥空间大,运算速度快,具有非常好的加密效果。 展开更多
关键词 数字图像加密 LOGISTIC映射 混沌序列 置乱 异或
下载PDF
一种基于四维超混沌系统的数字图像加密算法 被引量:10
7
作者 章秀君 吴志强 方正 《计算机工程》 CAS CSCD 2013年第8期169-172,共4页
基于低维混沌系统的数字图像加密算法存在密钥空间小、安全性不高等问题。为此,在三维Lorenz系统的基础上,通过增加变量w使其成为四维微分方程组,并引入一个非线性项来增强系统运动的复杂性,由此构造一个四维超混沌系统。基于该系统提... 基于低维混沌系统的数字图像加密算法存在密钥空间小、安全性不高等问题。为此,在三维Lorenz系统的基础上,通过增加变量w使其成为四维微分方程组,并引入一个非线性项来增强系统运动的复杂性,由此构造一个四维超混沌系统。基于该系统提出一种新的数字图像加密算法。Lyapunov指数的计算结果和系统运动轨迹的仿真结果验证了系统的超混沌性。安全性分析和测试结果表明,新算法对密钥非常敏感,具有较好的扩散性及安全性,能抵抗蛮力攻击、已知明文攻击和选择明文攻击。 展开更多
关键词 混沌 四维超混沌系统 LORENZ系统 数字图像加密 LYAPUNOV指数
下载PDF
基于椭圆曲线公钥密码体制的数字图像加密技术 被引量:12
8
作者 蒋金山 曾德炉 《微型机与应用》 2004年第5期50-52,共3页
椭圆曲线公钥密码体制的相关概念及算法。根据数字图像数据的特性,提出了二维偏移表的方法来实现明文转化为椭圆曲线上的点的映射,用小的模数值p实现了该公钥体制下的图像加密。
关键词 椭圆曲线 公钥密码体制 数字图像加密 偏移表 信息安全性 明文
下载PDF
混沌神经网络在数字图像加密中的应用
9
作者 王成儒 王凤英 胡正平 《计算机工程》 CAS CSCD 北大核心 2004年第22期125-126,共2页
提出了混沌神经网络加密数字图像的算法。根据混沌系统产生的二进制序列,设定神经网络的权值和阈值,对每一个像素进行加密和解密运算。本算法具有以下特征:计算复杂度大、实现无失真加密、较高的安全性。仿真试验结果表明,该算法能得到... 提出了混沌神经网络加密数字图像的算法。根据混沌系统产生的二进制序列,设定神经网络的权值和阈值,对每一个像素进行加密和解密运算。本算法具有以下特征:计算复杂度大、实现无失真加密、较高的安全性。仿真试验结果表明,该算法能得到令人满意的结果。 展开更多
关键词 数字图像加密 图像编码 混沌神经网络 算法
下载PDF
混沌系统在数字图像加密中的应用研究 被引量:1
10
作者 聂文梅 李媚 《山西大同大学学报(自然科学版)》 2011年第5期7-9,47,共4页
随着多媒体技术和网络技术的发展,数字图像信息安全问题引起了人们的广泛关注。通过分析目前混沌理论在数字加密中的应用的现状,利用陈氏超混沌系统和广义猫映射对数字图像进行了加密研究。Matlab仿真实验证明,加密效果良好。
关键词 混沌系统 陈氏超混沌系统 数字图像加密
下载PDF
基于混沌序列的通用数字图像加密算法 被引量:1
11
作者 卢守东 《计算机安全》 2012年第8期30-34,共5页
为有效保护数字图像的信息,提出一种基于混沌序列的通用的数字图像加密算法。先根据密钥及图像大小产生一个混沌序列,然后根据子密钥及图像类型将其转换为无符号整数序列,最后再依次与对应的像素值进行异或运算以实现置换加密。应用评... 为有效保护数字图像的信息,提出一种基于混沌序列的通用的数字图像加密算法。先根据密钥及图像大小产生一个混沌序列,然后根据子密钥及图像类型将其转换为无符号整数序列,最后再依次与对应的像素值进行异或运算以实现置换加密。应用评价指标对加密效果与安全性进行分析。理论分析与实验结果表明,该算法密钥空间大,具有良好的加密效果、安全性与统计特性,且抗干忧能力较强。 展开更多
关键词 数字图像加密 像素置换 混沌序列 LOGISTIC映射
下载PDF
一种基于Arnold和Logistic双混沌系统的数字图像加密算法 被引量:1
12
作者 聂文梅 《计算机安全》 2011年第5期10-13,共4页
提出了一种基于Arnold变换和Logistic混沌映射相结合的彩色数字图像加密算法。首先使用传统的Arnold变换进行图像位置置乱,再利用Logistic映射产生混沌序列改变图像的灰度值,从而构造出一个位置置乱和像素值改变相结合的图像加密算法。... 提出了一种基于Arnold变换和Logistic混沌映射相结合的彩色数字图像加密算法。首先使用传统的Arnold变换进行图像位置置乱,再利用Logistic映射产生混沌序列改变图像的灰度值,从而构造出一个位置置乱和像素值改变相结合的图像加密算法。最后使用Matlab进行实验仿真,结果表明该算法能够取得很好的加密效果,且具有算法简单,密钥空间大,密钥敏感性强等特点。基本满足图像加密的有效性和安全性要求。 展开更多
关键词 ARNOLD变换 LOGISTIC映射 彩色数字图像加密
下载PDF
通用数字图像加密与抗剪切攻击恢复算法
13
作者 卢守东 《电视技术》 北大核心 2013年第5期38-41,44,共5页
为对数字图像进行有效地保护,提出一种以混沌系统及其混沌序列为基础的通用加密与解密算法。首先,根据密钥产生一个混沌序列,经排序后生成相应的下标序列,并据此进行像素坐标置乱加密。然后,根据子密钥与图像类型值由混沌序列生成相应... 为对数字图像进行有效地保护,提出一种以混沌系统及其混沌序列为基础的通用加密与解密算法。首先,根据密钥产生一个混沌序列,经排序后生成相应的下标序列,并据此进行像素坐标置乱加密。然后,根据子密钥与图像类型值由混沌序列生成相应的无符号整数序列,并按顺序与对应的像素值进行异或运算以实现像素值置换加密。针对恶意剪切攻击,同时提出一种基于邻域相邻像素特性的抗剪切攻击恢复算法。实验结果与理论分析表明,该算法加密效果好,密钥空间大,安全性与通用性强,且具有较为理想的抗统计分析攻击与抗剪切攻击能力。 展开更多
关键词 数字图像加密 像素坐标置乱 像素值置换 抗剪切攻击恢复 混沌序列 LOGISTIC映射
下载PDF
基于双目立体视觉的数字图像加密算法
14
作者 黄初华 黄维超 《贵州大学学报(自然科学版)》 2012年第6期99-102,共4页
双目立体视觉三维重建能够从两幅不同视角获取的二维图像恢复三维空间中物体三维几何信息。将三维空间向二维空间投影过程认为是对数字图像加密的过程,则三维重建的过程就是对数字图像进行解密的过程。基于此思路提出并实现基于双目立... 双目立体视觉三维重建能够从两幅不同视角获取的二维图像恢复三维空间中物体三维几何信息。将三维空间向二维空间投影过程认为是对数字图像加密的过程,则三维重建的过程就是对数字图像进行解密的过程。基于此思路提出并实现基于双目立体视觉三维重建原理的数字图像加密算法。实验结果表明,该思路具有可行性;算法的加密性能良好,满足数字图像加密安全性的要求。 展开更多
关键词 双目立体视觉 数字图像加密 密钥
下载PDF
定性映射极化恒等式及其在数字图像加密中的应用
15
作者 国红军 陈黎黎 池学东 《西昌学院学报(自然科学版)》 2015年第3期35-38,共4页
针对信息安全领域的数据加密问题,结合密码学、属性论方法学等相关学科知识,以静止的灰度图像为研究对象,提出了一种基于Arnold变换和极化恒等式的数字图像加密算法,并利用Matlab工具对算法进行了仿真实验,实验结果验证了该算法对二维... 针对信息安全领域的数据加密问题,结合密码学、属性论方法学等相关学科知识,以静止的灰度图像为研究对象,提出了一种基于Arnold变换和极化恒等式的数字图像加密算法,并利用Matlab工具对算法进行了仿真实验,实验结果验证了该算法对二维数字图像加密的可行性和安全性。 展开更多
关键词 定性映射 极化恒等式 ARNOLD变换 数字图像加密
下载PDF
祖冲之算法在数字图像加密中的应用与实现 被引量:9
16
作者 任高峰 乔树山 黑勇 《科学技术与工程》 北大核心 2013年第3期766-770,共5页
分析了多种现有的数字图像加密算法,以寻求一种安全性高、软硬件实现简单的数字图像加密算法。祖冲之(ZUC)算法因其采用了线性反馈移位寄存器(LFSR),比特重组(BR)和非线性函数F的三层结构设计,极大地增强了该算法的安全性。而且,ZUC算... 分析了多种现有的数字图像加密算法,以寻求一种安全性高、软硬件实现简单的数字图像加密算法。祖冲之(ZUC)算法因其采用了线性反馈移位寄存器(LFSR),比特重组(BR)和非线性函数F的三层结构设计,极大地增强了该算法的安全性。而且,ZUC算法在设计时充分考虑了软硬件实现的复杂度,所以ZUC算法的软硬件实现开销较小,硬件实现功耗小。此外,由于ZUC算法流式产生密钥的快速实时性,非常适合用于数字图像的加解密。最后,将ZUC算法实现,并对数字图像进行加解密,取得了很好的加密效果。 展开更多
关键词 数字图像加密 祖冲之算法 线性反馈移位寄存器 比特重组 非线性函数
下载PDF
对一个数字图像加密算法的安全性分析 被引量:3
17
作者 张鹏伟 张涛 《计算机工程与科学》 CSCD 北大核心 2015年第9期1652-1655,共4页
混沌系统具有的许多基本特性都可以和密码学中的混乱和扩散概念联系起来,20世纪80年代混沌理论开始涉足密码领域。混沌密码作为一类新型的密码技术,近年来成为当前信息安全领域研究的热点之一。针对一个数字图像加密算法的安全性进行了... 混沌系统具有的许多基本特性都可以和密码学中的混乱和扩散概念联系起来,20世纪80年代混沌理论开始涉足密码领域。混沌密码作为一类新型的密码技术,近年来成为当前信息安全领域研究的热点之一。针对一个数字图像加密算法的安全性进行了研究。指出了基于Lorenz混沌系统设计的数字图像加密算法的本质是一个移位算法,给出了算法的信息泄漏规律,以此为基础在已知明文的条件下给出了恢复算法密钥的攻击算法,对于N1×N2大小的明文图像,攻击方法的计算复杂性为(N1×N2)2/212。理论分析和实验结果均表明该图像加密算法是不安全的。 展开更多
关键词 密码分析 混沌密码 数字图像加密算法 已知明文攻击 Lorenz混沌映射
下载PDF
真随机数在数字图像加密中的应用
18
作者 王吉宇 吴飞 +1 位作者 杜永贵 李艳萍 《电视技术》 北大核心 2013年第17期25-28,共4页
针对伪随机数在数字图像加密中保密性不佳的缺点,提出了利用真随机数对数字图像像素序列进行异或的加密算法。加密前对原图像进行基于Arnold变换的图像分块置乱,在接收方进行异或解密、Arnold变换周期还原获得原图像,加密过程简单,图像... 针对伪随机数在数字图像加密中保密性不佳的缺点,提出了利用真随机数对数字图像像素序列进行异或的加密算法。加密前对原图像进行基于Arnold变换的图像分块置乱,在接收方进行异或解密、Arnold变换周期还原获得原图像,加密过程简单,图像置乱提高了保密性。经实验证明,加密后图像的像素相关性小,具有良好的抗剪切攻击和抗噪声性能。 展开更多
关键词 真随机数 数字图像加密 图像置乱 现场可编程门阵列
下载PDF
CML时空混沌序列在数字图像加密中的应用
19
作者 顾葆华 单梁 +1 位作者 李军 王执铨 《电气自动化》 北大核心 2007年第3期53-55,共3页
利用低维混沌序列加密数字图像的安全性不高。耦合单峰映象格子(CML)这一时空混沌系统具有较高的时间和空间复杂度。在分析CML 系统缺点的基础上,利用改进算法生成的混沌二值序列具有良好的随机性能。该序列在数字图像加密实验中取得了... 利用低维混沌序列加密数字图像的安全性不高。耦合单峰映象格子(CML)这一时空混沌系统具有较高的时间和空间复杂度。在分析CML 系统缺点的基础上,利用改进算法生成的混沌二值序列具有良好的随机性能。该序列在数字图像加密实验中取得了良好的效果,既提高了加密的质量又降低了算法的复杂度。最后文章还分析了 CML 时空序列在实时多媒体保密通信中的应用前景。 展开更多
关键词 时空混沌序列 耦合单峰映象格子 数字图像加密
下载PDF
一种基于五维超混沌系统的数字图像加密算法 被引量:6
20
作者 庄志本 刘静漪 +2 位作者 李军 邱达 陈世强 《湖北民族学院学报(自然科学版)》 CAS 2019年第2期195-200,共6页
构造新的混沌系统和超混沌系统是数字图像加密中重要的组成部分.首先构建了一个5维超混沌系统;其次对其做了一些简要的动力特征分析;最后,把其产生的混沌序列与图像的像素值进行了按位“异或”运算,得到了加密图像.实验结果和理论分析表... 构造新的混沌系统和超混沌系统是数字图像加密中重要的组成部分.首先构建了一个5维超混沌系统;其次对其做了一些简要的动力特征分析;最后,把其产生的混沌序列与图像的像素值进行了按位“异或”运算,得到了加密图像.实验结果和理论分析表明,该算法具有密钥空间大、密钥敏感性高的特性,能够有效地抵御统计分析和灰度值分析的攻击,对数字图像的加密具有良好的加密效果. 展开更多
关键词 超混沌系统 数字图像加密 动力学特征 按位“异或”运算
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部