期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
一种改进的Arnold Cat变换图像置乱算法 被引量:13
1
作者 张健 于晓洋 任洪娥 《计算机工程与应用》 CSCD 北大核心 2009年第35期14-17,共4页
Arnold Cat变换是经典的图像置乱算法,但其存在密钥量小,置乱视觉效果差的缺点。同时置乱仅仅是重新排列图像各像素点的位置,像素值并没有发生改变,这样攻击者就可以通过统计分析等手段进行破译。针对Arnold Cat变换的不足,运用混沌理论... Arnold Cat变换是经典的图像置乱算法,但其存在密钥量小,置乱视觉效果差的缺点。同时置乱仅仅是重新排列图像各像素点的位置,像素值并没有发生改变,这样攻击者就可以通过统计分析等手段进行破译。针对Arnold Cat变换的不足,运用混沌理论,提出了一种基于均匀性的改进Arnold Cat变换置乱算法。仿真实验证明改进的算法具有密钥量大、置乱视觉效果好、图像的位置和像素值均发生本质改变等优点,增加了图像加密的安全性。 展开更多
关键词 图像置乱 arnold cat变换 混沌映射 均匀置乱
下载PDF
一种基于混沌系统的ZUC动态S盒构造及应用方案 被引量:7
2
作者 韩妍妍 何彦茹 +3 位作者 刘培鹤 张铎 王志强 何文才 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2147-2157,共11页
S盒作为ZUC算法中的唯一非线性部件,其安全强度对整个算法的安全性起着至关重要的作用.混沌系统因其具有良好的随机性和高初值敏感性被广泛应用于S盒设计中.目前,基于混沌思想构造S盒的方案大多采用单一的混沌映射且存在不能动态生成S... S盒作为ZUC算法中的唯一非线性部件,其安全强度对整个算法的安全性起着至关重要的作用.混沌系统因其具有良好的随机性和高初值敏感性被广泛应用于S盒设计中.目前,基于混沌思想构造S盒的方案大多采用单一的混沌映射且存在不能动态生成S盒等问题.针对该问题,提出了一种基于混沌系统的ZUC动态S盒构造方案.首先,通过对2个经典混沌系统的复合映射进行迭代操作,并将置乱思想引入S盒设计中,对产生的序列进行Arnold映射,不仅增加了S盒的非线性特性,而且可以实现动态生成S盒.其次,使用所构造的S盒替换ZUC算法中的固定S盒,并将其应用到资源受限的物联网设备中对感知层数据进行加密.最后,通过大量实验,验证所设计的混沌系统产生的S盒安全性更高,在ZUC等轻量级密码算法中具有很好的应用前景. 展开更多
关键词 ZUC算法 s 混沌映射 arnold置乱 算法安全
下载PDF
一种基于混沌序列控制的3D cat映射加密算法 被引量:1
3
作者 叶瑞松 郗坤洪 《汕头大学学报(自然科学版)》 2007年第2期64-70,共7页
讨论并比较了3D cat映射与二维Arnold映射的差别,在此基础上改进了3D cat映射变换置乱方法,并利用复合混沌控制序列对像素灰度进行变换,从而实现图像像素位置和灰度值同时改变的加密效果.结果表明,这种加密方法具有较好的有效性.
关键词 3D cat映射 arnold 置乱度 复合混沌序列
下载PDF
空间Arnold猫映射耦合帐篷映象格子模型的密码学特性分析
4
作者 商凯 刘建东 +1 位作者 张啸 胡辉辉 《北京石油化工学院学报》 2016年第4期54-60,共7页
采用具有均匀分布特性的帐篷映射作为耦合映象格子系统的非线性函数,并用Arnold猫映射作为耦合映象格子模型中格点间的耦合方式,对典型的时空混沌模型-耦合映象格子系统进行了改进,从互信息、分布特性、相空间结构、复杂度和Lyapunov指... 采用具有均匀分布特性的帐篷映射作为耦合映象格子系统的非线性函数,并用Arnold猫映射作为耦合映象格子模型中格点间的耦合方式,对典型的时空混沌模型-耦合映象格子系统进行了改进,从互信息、分布特性、相空间结构、复杂度和Lyapunov指数等方面对其进行了仿真实验和分析。仿真实验结果表明,空间Arnold猫映射耦合帐篷映象格子模型的空间格子序列具有独立性,并且系统的遍历性及统计分布特性均得到改善。 展开更多
关键词 耦合映象格子 帐篷映射 arnold猫映射 互信息
下载PDF
CAT(κ)空间中非扩张算子的Halpern迭代算法
5
作者 王仙云 方东辉 《吉首大学学报(自然科学版)》 CAS 2011年第2期9-12,共4页
证明了完备CAT(κ)空间中Halpern算法所产生的迭代序列强收敛于非扩张算子的不动点.
关键词 cat(κ)空间 非扩张算子 Halpern算法
下载PDF
Image encryption using high-dimension chaotic system 被引量:14
6
作者 孙福艳 刘树堂 吕宗旺 《Chinese Physics B》 SCIE EI CAS CSCD 2007年第12期3616-3623,共8页
In recent years, the chaos based cryptographic algorithms have suggested some new and efficient ways to develop secure image encryption techniques. This paper proposes a new approach for image encryption based on a hi... In recent years, the chaos based cryptographic algorithms have suggested some new and efficient ways to develop secure image encryption techniques. This paper proposes a new approach for image encryption based on a high-dimensional chaotic map. The new scheme employs the Cat map to shuffle the positions, then to confuse the relationship between the cipher-image and the plain-image using the high-dimensional Lorenz chaotic map preprocessed. The results of experimental, statistical analysis and key space analysis show that the proposed image encryption scheme provides an efficient and secure way for real-time image encryption and transmission. 展开更多
关键词 arnold cat map image encryption chaotic encryption
下载PDF
A Robust Image Watermarking Scheme Using Z-Transform, Discrete Wavelet Transform and Bidiagonal Singular Value Decomposition 被引量:2
7
作者 N.Jayashree R.S.Bhuvaneswaran 《Computers, Materials & Continua》 SCIE EI 2019年第1期263-285,共23页
Watermarking is a widely used solution to the problems of authentication and copyright protection of digital media especially for images,videos,and audio data.Chaos is one of the emerging techniques adopted in image w... Watermarking is a widely used solution to the problems of authentication and copyright protection of digital media especially for images,videos,and audio data.Chaos is one of the emerging techniques adopted in image watermarking schemes due to its intrinsic cryptographic properties.This paper proposes a new chaotic hybrid watermarking method combining Discrete Wavelet Transform(DWT),Z-transform(ZT)and Bidiagonal Singular Value Decomposition(BSVD).The original image is decomposed into 3-level DWT,and then,ZT is applied on the HH3 and HL3 sub-bands.The watermark image is encrypted using Arnold Cat Map.BSVD for the watermark and transformed original image were computed,and the watermark was embedded by modifying singular values of the host image with the singular values of the watermark image.Robustness of the proposed scheme was examined using standard test images and assessed against common signal processing and geometric attacks.Experiments indicated that the proposed method is transparent and highly robust. 展开更多
关键词 Digital WATERMARKING chaotic mapping Z-TRANsFORM arnold cat map discrete wavelet transform(DWT) bidiagonal sINGULAR value decomposition(BsVD)
下载PDF
Applying and Comparison of Chaotic-Based Permutation Algorithms for Audio Encryption 被引量:1
8
作者 Osama M.Abu Zaid Medhat A.Tawfeek Saad Alanazi 《Computers, Materials & Continua》 SCIE EI 2021年第6期3161-3176,共16页
This research presents,and claries the application of two permutation algorithms,based on chaotic map systems,and applied to a le of speech signals.They are the Arnold cat map-based permutation algorithm,and the Baker... This research presents,and claries the application of two permutation algorithms,based on chaotic map systems,and applied to a le of speech signals.They are the Arnold cat map-based permutation algorithm,and the Baker’s chaotic map-based permutation algorithm.Both algorithms are implemented on the same speech signal sample.Then,both the premier and the encrypted le histograms are documented and plotted.The speech signal amplitude values with time signals of the original le are recorded and plotted against the encrypted and decrypted les.Furthermore,the original le is plotted against the encrypted le,using the spectrogram frequencies of speech signals with the signal duration.These permutation algorithms are used to shufe the positions of the speech les signals’values without any changes,to produce an encrypted speech le.A comparative analysis is introduced by using some of sundry statistical and experimental analyses for the procedures of encryption and decryption,e.g.,the time of both procedures,the encrypted audio signals histogram,the correlation coefcient between specimens in the premier and encrypted signals,a test of the Spectral Distortion(SD),and the Log-Likelihood Ratio(LLR)measures.The outcomes of the different experimental and comparative studies demonstrate that the two permutation algorithms(Baker and Arnold)are sufcient for providing an efcient and reliable voice signal encryption solution.However,the Arnold’s algorithm gives better results in most cases as compared to the results of Baker’s algorithm. 展开更多
关键词 arnolds cat map chaotic maps permutation algorithms speech encryption Baker’s chaotic map
下载PDF
S-DES的图像混沌置乱方法
9
作者 聂红梅 吴楠 《煤炭技术》 CAS 2007年第6期129-131,共3页
随着图像有网络上安全性要求的提高,一些典型的图像加密方法,如Arnold cat映射和Hilbert变换,并不能满足加密要求。S-DES加密体制具有的固定体制结构以及很少的密钥量还是会事来一定的风险性。Logistic混沌映射具有的初值敏感性可以很... 随着图像有网络上安全性要求的提高,一些典型的图像加密方法,如Arnold cat映射和Hilbert变换,并不能满足加密要求。S-DES加密体制具有的固定体制结构以及很少的密钥量还是会事来一定的风险性。Logistic混沌映射具有的初值敏感性可以很好的应用在S-DES体制中,使得S-DES具有更大的随机性和更大的密钥量。本文提出基于S-DES和Logistic映射的双重图像加密算法。应用Matlab进行仿真实验,该加密算法的密钥量达到1017,加密一幅图像不超过1 s。与传统方法相比较,其具有算法容易理解、加密速度快、密钥量大、对初始值敏感等优点。 展开更多
关键词 混沌 图像置乱 cat映射 s-DEs Logistic映射
下载PDF
A Robust Chaos-Based Image Cryptosystem with an Improved Key Generator and Plain Image Sensitivity Mechanism
10
作者 Hidayet Ogras Mustafa Türk 《Journal of Information Security》 2017年第1期23-41,共19页
In this paper, we propose an effective gray image cryptosystem containing Arnold cat map for pixel permutation and an improved Logistic map for the generation of encryption keys to be used for pixel modification. Firs... In this paper, we propose an effective gray image cryptosystem containing Arnold cat map for pixel permutation and an improved Logistic map for the generation of encryption keys to be used for pixel modification. Firstly, a new chaotic map is designed to show better performance than the standard one in terms of key space range, complexity and uniformity. Generated secret key is not only sensitive to the control parameters and initial condition of the improved map but also strongly depend on the plain image characteristic which provides an effective resistance against statistical and differential attacks. Additionally, to get higher encryption strength of the cryptosystem, both confusion and diffusion processes are performed with different keys in every iterations. Theoretical analysis and simulation results confirm that the proposed algorithm has superior security and effectively encrypts and decrypts the gray images as well. 展开更多
关键词 Chaos IMAGE CRYPTOsYsTEM Logistic map Diffusion arnold cat map
下载PDF
图像置乱程度的衡量方法 被引量:17
11
作者 张健 于晓洋 +2 位作者 任洪娥 徐贵森 罗信瑶 《计算机工程与应用》 CSCD 北大核心 2007年第8期134-136,共3页
图像置乱变换是信息隐藏和图像加密常用的方法,如何衡量一种置乱变换的好坏,是研究的热点和难点问题。基于置乱前后位置变化的方法可以作为一个衡量的标准,但是位置变化并不能代表像素点值的改变,而且把图像作为一个整体来考虑也会产生... 图像置乱变换是信息隐藏和图像加密常用的方法,如何衡量一种置乱变换的好坏,是研究的热点和难点问题。基于置乱前后位置变化的方法可以作为一个衡量的标准,但是位置变化并不能代表像素点值的改变,而且把图像作为一个整体来考虑也会产生一些偏差。为了克服这个缺点,提出了一种基于各点相关性的图像置乱程度衡量方法,主要是通过比较置乱前后每个点与其相邻点相关性的差异来进行衡量。由Matlab仿真结果表明,该方法可以很好地衡量图像置乱次数与置乱效果的关系,而且与人类的视觉具有比较好的一致性。 展开更多
关键词 信息隐藏 置乱变换 arnold cat变换 图像置乱程度
下载PDF
对高维混沌系统的图像加密算法安全性和效率的改进 被引量:15
12
作者 赵亮 廖晓峰 +1 位作者 向涛 肖迪 《计算机应用》 CSCD 北大核心 2009年第7期1775-1778,1781,共5页
针对孙福艳等人所提出的一种基于高维混沌的图像加密算法,首先分析了原算法的缺陷,而后从安全性和效率上分别进行了改进并提出了相应的算法。理论分析和模拟实验的结果证明了改进算法在保持原算法优点的基础上能克服其缺陷,并且,最终的... 针对孙福艳等人所提出的一种基于高维混沌的图像加密算法,首先分析了原算法的缺陷,而后从安全性和效率上分别进行了改进并提出了相应的算法。理论分析和模拟实验的结果证明了改进算法在保持原算法优点的基础上能克服其缺陷,并且,最终的增强算法仅仅需要两轮就能取得一个满意的加密效果。 展开更多
关键词 图像加密 混沌加密 arnold猫映射 LORENZ混沌系统
下载PDF
一种基于混沌不透明谓词的压扁控制流算法 被引量:10
13
作者 吴伟民 林水明 林志毅 《计算机科学》 CSCD 北大核心 2015年第5期178-182,共5页
提出了一种基于混沌不透明谓词的压扁控制流算法。该算法将一种新的基于Arnold cat二维混沌映射的N态不透明谓词的构造方法用于改进压扁控制流混淆算法的全局索引变量,并开发了一个基于该算法的JavaScript脚本混淆系统。通过对混淆前后J... 提出了一种基于混沌不透明谓词的压扁控制流算法。该算法将一种新的基于Arnold cat二维混沌映射的N态不透明谓词的构造方法用于改进压扁控制流混淆算法的全局索引变量,并开发了一个基于该算法的JavaScript脚本混淆系统。通过对混淆前后JavaScript程序的静动态分析证明了该混淆算法具有正确性和有效性,同时还能提高混淆后程序的安全性。 展开更多
关键词 arnold cat二维混沌映射 N态不透明谓词 压扁控制流算法 JAVAsCRIPT
下载PDF
整数非线性耦合映象格子模型及其性能分析 被引量:3
14
作者 商凯 刘建东 +1 位作者 张啸 胡辉辉 《计算机科学与探索》 CSCD 北大核心 2017年第3期389-395,共7页
以时空混沌研究领域的典型例子——耦合映象格子模型为原型,采用非线性Arnold猫映射作为格点间的耦合方式,分别选用Logistic映射及Tent映射作为其格点的非线性函数,并将非线性函数进行整数化处理,进而构造出一种整数非线性耦合映象格子... 以时空混沌研究领域的典型例子——耦合映象格子模型为原型,采用非线性Arnold猫映射作为格点间的耦合方式,分别选用Logistic映射及Tent映射作为其格点的非线性函数,并将非线性函数进行整数化处理,进而构造出一种整数非线性耦合映象格子模型,模型生成序列具有均匀分布特性及独立性。对模型格点间的互信息、模型生成序列的分布特性、差值特性进行了仿真分析,并对模型生成序列进行了随机性测试。仿真结果表明,模型能够并行生成相互独立的性能良好的伪随机序列。 展开更多
关键词 非线性耦合 arnold猫映射 LOGIsTIC映射 TENT映射
下载PDF
基于整数混沌和DNA编码的并行图像加密算法 被引量:5
15
作者 胡辉辉 刘建东 +1 位作者 商凯 陈飞 《计算机工程与设计》 北大核心 2018年第8期2401-2406,共6页
构造一种整数非线性耦合时空混沌模型,能够快速并行地产生多维整数伪随机序列,序列同时具备相互独立和均匀分布的密码学特性,解决现有时空混沌模型生成的多维伪随机序列难以同时具备均匀性及独立性的根本性问题。基于此模型,设计一种利... 构造一种整数非线性耦合时空混沌模型,能够快速并行地产生多维整数伪随机序列,序列同时具备相互独立和均匀分布的密码学特性,解决现有时空混沌模型生成的多维伪随机序列难以同时具备均匀性及独立性的根本性问题。基于此模型,设计一种利用DNA编码的并行彩色图像加密算法,主要包含异或、DNA加、DNA求补3种运算。从算法的运行速度、密钥空间及密钥敏感性、抗统计分析攻击和抗差分攻击等方面分析了其密码学性能。 展开更多
关键词 整数非线性耦合模型 arnold猫映射 DNA编码 多核并行 彩色图像加密算法
下载PDF
一种动态猫映射混沌图像加密算法 被引量:5
16
作者 王鲜芳 王晓雷 +1 位作者 王俊美 李名 《河南师范大学学报(自然科学版)》 CAS 北大核心 2018年第5期110-117,共8页
针对传统猫映射存在周期性以及位置(0,0)处像素始终固定导致的安全隐患,提出了一种基于动态猫映射的图像加密算法.首先把密钥经过md5变换后得到一个十六进制字符串,利用该字符串,获取动态猫映射的分块边界参数,并通过md5的随机性构建扩... 针对传统猫映射存在周期性以及位置(0,0)处像素始终固定导致的安全隐患,提出了一种基于动态猫映射的图像加密算法.首先把密钥经过md5变换后得到一个十六进制字符串,利用该字符串,获取动态猫映射的分块边界参数,并通过md5的随机性构建扩散阶段需要的S盒.在置乱阶段,将猫映射置乱参数与明文图像结合起来,进行动态猫映射,得到置乱图像.在扩散阶段,每个像素值用S盒进行扩散时,结合相邻像素值,形成雪崩效应.最后进行仿真实验,结果表明提出的加密算法能满足图像加密的安全性需求,不仅改善了传统猫映射存在的缺陷,而且具有更好的加密效果. 展开更多
关键词 动态猫映射 混沌 图像加密 s
下载PDF
基于混沌理论的位变换图像加密算法 被引量:4
17
作者 潘天工 李大勇 《电机与控制学报》 EI CSCD 北大核心 2013年第10期97-100,108,共5页
为提高图像加密的安全性和加密速度,提出一种基于混沌理论的图像位平面的加密方法,同步地对每个像素点进行加密,在位平面上对行和列分别进行变换,并依靠混沌映射的初值敏感性来增加算法的随机性,保证加密的安全性,从而达到安全加密的目... 为提高图像加密的安全性和加密速度,提出一种基于混沌理论的图像位平面的加密方法,同步地对每个像素点进行加密,在位平面上对行和列分别进行变换,并依靠混沌映射的初值敏感性来增加算法的随机性,保证加密的安全性,从而达到安全加密的目的。利用三维混沌映射的三个随机,将图像进行一维与二维、行与列的多次转化,达到彻底打乱图像的目的。仿真实验结果表明,该方法的加密效果理想,密钥量大,具有极高的安全性,并且加密速度也很快,对256×256的灰度图像,加密速度不超过0.1s,同时可以抵抗相关性分析及灰度直方图分析。 展开更多
关键词 图像加密 Amold cat映射 混沌映射 快速加密
下载PDF
基于整数非线性耦合混沌模型的图像加密算法 被引量:2
18
作者 胡辉辉 刘建东 +1 位作者 商凯 陈飞 《北京石油化工学院学报》 2017年第2期59-67,共9页
以耦合映像格子模型为原型,Arnold猫映射作为空间格点间的耦合方式,选用整数化的Tent映射作为非线性函数,构造了一种整数非线性耦合混沌模型。该模型能快速、并行地产生多维混沌伪随机序列,多维序列具有均匀分布及相互独立的特征,从而... 以耦合映像格子模型为原型,Arnold猫映射作为空间格点间的耦合方式,选用整数化的Tent映射作为非线性函数,构造了一种整数非线性耦合混沌模型。该模型能快速、并行地产生多维混沌伪随机序列,多维序列具有均匀分布及相互独立的特征,从而克服了混沌伪随机序列发生器设计中存在的根本性缺陷。基于此设计了一种比特级图像置乱加密算法,利用该模型能产生相互独立序列的优势,实现8列图像灰度值并行混淆,并采用猫映射按比特位分块的方式对像素点位置进行置乱处理。最后对图像加密算法的加密效果进行仿真实验评估。 展开更多
关键词 非线性耦合 混沌模型 arnold猫映射 TENT映射 图像加密
下载PDF
基于高维混沌映射的图像加密算法
19
作者 徐杰 王娟 赵严 《现代科学仪器》 2014年第5期147-150,共4页
图像相对于文本等信息含有更大的信息量,传统的加密方法,如DES、RSA等具有结构复杂、密钥单一、加密速度慢等缺点,使得它很难满足图像这样大数据量的加密要求,本文将Arnold cat映射和四维混沌映射相结合,提出了一种具有更大的随机性和... 图像相对于文本等信息含有更大的信息量,传统的加密方法,如DES、RSA等具有结构复杂、密钥单一、加密速度慢等缺点,使得它很难满足图像这样大数据量的加密要求,本文将Arnold cat映射和四维混沌映射相结合,提出了一种具有更大的随机性和更大的密钥量的图像加密算法。应用Matlab进行仿真实验,结果表明该算法具有算法实现容易、加密速度快、密钥量大、对初始值敏感等优点。 展开更多
关键词 四维混沌 arnold cat映射 图像加密
下载PDF
基于Arnold cat映射与ECC的图像加密方法 被引量:2
20
作者 刘伊凡 余艳梅 罗代升 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第4期834-838,共5页
提出了一种基于Arnold cat映射以及椭圆曲线密码体制的图像加密算法.首先对图像用Arnold cat变换进行置乱,用Logistic混沌系统产生的整数序列替换Arnold cat变换的参数空间,从而抵制图像置乱部分的周期迭代攻击.再对图像像素依次用椭圆... 提出了一种基于Arnold cat映射以及椭圆曲线密码体制的图像加密算法.首先对图像用Arnold cat变换进行置乱,用Logistic混沌系统产生的整数序列替换Arnold cat变换的参数空间,从而抵制图像置乱部分的周期迭代攻击.再对图像像素依次用椭圆曲线加密体制进行加密,将置乱图像划分为大小相同的图像块,为每一图像块分配相同的密钥,在保证了安全性能的同时也大大提高了算法效率.理论分析和实验结果表明,该算法安全性能高,加密效果理想,是一种可靠的加密方法. 展开更多
关键词 图像加密 arnoldcat映射 混沌加密 椭圆曲线密码体制
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部