期刊文献+
共找到117篇文章
< 1 2 6 >
每页显示 20 50 100
Chaos-Based Encryption of ECG Signals: Experimental Results
1
作者 Gutenbert Kenfack Alain Tiedeu 《Journal of Biomedical Science and Engineering》 2014年第6期368-379,共12页
In this work, we suggest a system for chaos-based encryption of electrocardiographic signals. It uses simple electronics organized around a colpitts chaotic oscillator. The system has been designed, implemented and te... In this work, we suggest a system for chaos-based encryption of electrocardiographic signals. It uses simple electronics organized around a colpitts chaotic oscillator. The system has been designed, implemented and tested. The encrypted signal has been decrypted and compared to the original ECG signal. Experimental results were analysed and proved encouraging. 展开更多
关键词 ECG COLPITTS OSCILLATOR chaos encryption decryption
下载PDF
Image Encryption and Decryption Based on Chaotic Algorithm
2
作者 Yue Hu Ruyue Tian 《Journal of Applied Mathematics and Physics》 2020年第9期1814-1825,共12页
This paper analyzes the problems in image encryption and decryption based on chaos theory. This article introduces the application of the two-stage Logistic algorithm in image encryption and decryption, then by inform... This paper analyzes the problems in image encryption and decryption based on chaos theory. This article introduces the application of the two-stage Logistic algorithm in image encryption and decryption, then by information entropy analysis it is concluded that the security of this algorithm is higher compared with the original image;And a new image encryption and decryption algorithm based on the combination of two-stage Logistic mapping and <i>M</i> sequence is proposed. This new algorithm is very sensitive to keys;the key space is large and its security is higher than two-stage Logistic mapping of image encryption and decryption technology. 展开更多
关键词 chaos Algorithm Image encryption and decryption Two-Stage Logistic Mapping M sequence
下载PDF
Discrete memristive neuron model and its interspike interval-encoded application in image encryption 被引量:7
3
作者 BAO Han HUA ZhongYun +1 位作者 LIU WenBo BAO BoCheng 《Science China(Technological Sciences)》 SCIE EI CAS CSCD 2021年第10期2281-2291,共11页
Bursting is a diverse and common phenomenon in neuronal activation patterns and it indicates that fast action voltage spiking periods are followed by resting periods.The interspike interval(ISI)is the time between suc... Bursting is a diverse and common phenomenon in neuronal activation patterns and it indicates that fast action voltage spiking periods are followed by resting periods.The interspike interval(ISI)is the time between successive action voltage spikes of neuron and it is a key indicator used to characterize the bursting.Recently,a three-dimensional memristive Hindmarsh-Rose(mHR)neuron model was constructed to generate hidden chaotic bursting.However,the properties of the discrete mHR neuron model have not been investigated,yet.In this article,we first construct a discrete mHR neuron model and then acquire different hidden chaotic bursting sequences under four typical sets of parameters.To make these sequences more suitable for the application,we further encode these hidden chaotic sequences using their ISIs and the performance comparative results show that the ISI-encoded chaotic sequences have much more complex chaos properties than the original sequences.In addition,we apply these ISI-encoded chaotic sequences to the application of image encryption.The image encryption scheme has a symmetric key structure and contains plain-text permutation and bidirectional diffusion processes.Experimental results and security analyses prove that it has excellent robustness against various possible attacks. 展开更多
关键词 chaos complexity chaotic bursting sequence memristive neuron model interspike interval(ISI) image encryption
原文传递
基于三种混沌序列的量子彩色图像加密方案
4
作者 张朝 李亚睛 李祯祯 《北方工业大学学报》 2024年第3期39-45,共7页
混沌序列是在非线性系统中由混沌映射生成的确定性的伪随机序列,这种序列既无周期性又不收敛,混沌序列可以用于数据加密和解密,由于表现出不可预测性和高度随机性,可以提供更强大的安全性,比传统的伪随机数生成器更难以破解。本文利用... 混沌序列是在非线性系统中由混沌映射生成的确定性的伪随机序列,这种序列既无周期性又不收敛,混沌序列可以用于数据加密和解密,由于表现出不可预测性和高度随机性,可以提供更强大的安全性,比传统的伪随机数生成器更难以破解。本文利用三种混沌序列提出了低复杂度的量子图像加密方案。首先,完成数字图像的量子图像转换;其次,利用混沌序列实现位置置乱和像素值置乱;最后,通过不同类型分析的结果表明,该方法具有较高的灵敏度和安全性。 展开更多
关键词 图像加密 混沌 混沌序列 量子彩色图像表示
下载PDF
线性分段混沌映射构造及在图像加密中的应用 被引量:1
5
作者 于万波 王玉新 《计算机工程与设计》 北大核心 2023年第3期707-713,共7页
参考一些经典的混沌系统例如改造或者复合后的账篷映射、调频后的正弦函数等,构建可用的混沌系统是一项重要的工作。研究发现一组计算简单、混沌特性非常好的分段线性函数,该分段线性函数族中的一类具有较好的混沌特性,其分岔图遍历特... 参考一些经典的混沌系统例如改造或者复合后的账篷映射、调频后的正弦函数等,构建可用的混沌系统是一项重要的工作。研究发现一组计算简单、混沌特性非常好的分段线性函数,该分段线性函数族中的一类具有较好的混沌特性,其分岔图遍历特性较好,在较大的参数区间内Lyapunov指数均大于1.5,同时也可以证明其在定义区间上是Devaney混沌的。该系统具有多个可变的自由参数,各种抗攻击指标较理想,计算时间少,密钥空间大,是一种实用的混沌加密系统,同时该分段函数也是混沌研究的一个实例。 展开更多
关键词 混沌序列 图像加密 分段线性函数 计算时间复杂度 自由参数 DEVANEY混沌 分岔图
下载PDF
基于Henon映射的数字图像加密 被引量:36
6
作者 郑凡 田小建 +2 位作者 范文华 李雪妍 高博 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第1期66-70,共5页
通过对目前普遍应用于数字图像加密的几种混沌系统进行分析比较,提出将Henon映射应用于图像加密.由于Henon映射所产生的混沌序列不满足均匀分布,可以利用王英等人提出的小数点右移去整的方法使之近似均匀分布.在对此方法移位参数限制的... 通过对目前普遍应用于数字图像加密的几种混沌系统进行分析比较,提出将Henon映射应用于图像加密.由于Henon映射所产生的混沌序列不满足均匀分布,可以利用王英等人提出的小数点右移去整的方法使之近似均匀分布.在对此方法移位参数限制的基础上,对混沌序列进行处理,得到更适合图像加密的伪随机序列.利用改进后的序列生成变换和置乱矩阵,对图像进行按位异或和置乱等加密运算.仿真结果表明,该算法可以达到较好的加密效果,并且具有较强的抗攻击性能. 展开更多
关键词 混沌 混沌加密 图像加密 伪随机序列
下载PDF
基于混沌系统的图像加密算法 被引量:116
7
作者 孙鑫 易开祥 孙优贤 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2002年第2期136-139,共4页
混沌序列具有容易生成、对初始条件敏感以及具备白噪声的统计特性等特点 .混沌序列的离散映射也具有其相似的特性 .文中讨论了一种以实数值混沌序列为基础、利用图像置乱变换技术 ,实现基于空域或频域的数字图像加密算法 .该算法具有较... 混沌序列具有容易生成、对初始条件敏感以及具备白噪声的统计特性等特点 .混沌序列的离散映射也具有其相似的特性 .文中讨论了一种以实数值混沌序列为基础、利用图像置乱变换技术 ,实现基于空域或频域的数字图像加密算法 .该算法具有较高的安全性 ,实验结果令人满意 . 展开更多
关键词 混沌序列 排列变换 DCT 图像加密算法 混沌系统 空域算法 计算机
下载PDF
一种基于小波变换域和混沌序列的图像加密算法 被引量:16
8
作者 尹显东 姚军 +2 位作者 李在铭 唐丹 邓君 《信号处理》 CSCD 北大核心 2005年第3期261-266,共6页
伴随网络上图像/视频的应用越来越广泛,图像信息的安全与保密技术越来越重要。本文提出对图像小波变换后的系数进行置乱处理,进一步利用混沌现象的随机性以及不可预测性,产生混沌序列矩阵对变换矩阵进行处理,进一步运用信息隐藏技术对... 伴随网络上图像/视频的应用越来越广泛,图像信息的安全与保密技术越来越重要。本文提出对图像小波变换后的系数进行置乱处理,进一步利用混沌现象的随机性以及不可预测性,产生混沌序列矩阵对变换矩阵进行处理,进一步运用信息隐藏技术对密钥进行隐藏,实现图像信息的高强度加密。利用该方法在不增加图像数据量的情况下,实现图像信息混沌复合加密。该方法既保护了传送图像信息的安全,又不影响合法用户对图像的使用。仿真结果显示:密文加密效果好,恢复图像与原图像一致。 展开更多
关键词 混沌序列 图像加密算法 小波变换域 图像信息 图像小波变换 信息隐藏技术 不可预测性 伴随网络 保密技术 混沌现象 变换矩阵 信息混沌 仿真结果 随机性 行处理 矩阵对 数据量 安全 视频 置乱 密钥 传送 密文
下载PDF
一种基于混沌序列的图像加密算法 被引量:110
9
作者 易开祥 孙鑫 石教英 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2000年第9期672-676,共5页
混沌序列具有容易生成、对初始条件敏感 ,以及具有白噪声的统计特性等特点 .混沌序列的离散映射也具有与其相似的特性 .文中讨论了一种基于混沌序列的图像加密算法 .首先 ,由密钥生成实数值混沌序列 ;然后将其通过离散映射生成相应的符... 混沌序列具有容易生成、对初始条件敏感 ,以及具有白噪声的统计特性等特点 .混沌序列的离散映射也具有与其相似的特性 .文中讨论了一种基于混沌序列的图像加密算法 .首先 ,由密钥生成实数值混沌序列 ;然后将其通过离散映射生成相应的符号矩阵和置换矩阵 ;最后 ,在变换域利用其进行数字图像加密 .实验证实了该算法的有效性 ,并得到了较好的加密效果 . 展开更多
关键词 混沌序列 排列变换 图像加密算法 多媒体通信
下载PDF
基于三维混沌序列的数字图像加密算法 被引量:30
10
作者 李太勇 贾华丁 吴江 《计算机应用》 CSCD 北大核心 2006年第7期1652-1654,共3页
对Lorenz序列进行了改进,改进后的序列具有理想的伪随机特性。提出了应用改进后的Lorenz序列进行图像加密的算法,该算法对图像的像素和空间位置均进行置乱。仿真及分析结果表明,该算法密钥空间大,具有较好的统计特性、较强的抗干扰能力... 对Lorenz序列进行了改进,改进后的序列具有理想的伪随机特性。提出了应用改进后的Lorenz序列进行图像加密的算法,该算法对图像的像素和空间位置均进行置乱。仿真及分析结果表明,该算法密钥空间大,具有较好的统计特性、较强的抗干扰能力和较高的执行效率,加密效果对密钥敏感。 展开更多
关键词 混沌 Lorenz序列 图像加密 混沌加密
下载PDF
基于超混沌的快速图像加密算法 被引量:18
11
作者 葛滨 鲁华祥 +1 位作者 陈旭 金敏 《系统工程与电子技术》 EI CSCD 北大核心 2016年第3期699-705,共7页
针对现有基于超混沌的图像加密算法存在安全性不足和运行效率低的缺点,提出了一种改进算法。该算法通过优化像素置乱、像素替换和密文扩散过程进一步混淆明文图像和密文图像的关系,并通过引入新的超混沌序列量化方法,减少超混沌系统的... 针对现有基于超混沌的图像加密算法存在安全性不足和运行效率低的缺点,提出了一种改进算法。该算法通过优化像素置乱、像素替换和密文扩散过程进一步混淆明文图像和密文图像的关系,并通过引入新的超混沌序列量化方法,减少超混沌系统的迭代次数,提高运行效率。实验仿真结果表明,算法具有很高的安全性和实用性,可广泛运用于图像保密通信等领域。 展开更多
关键词 图像加密 超混沌 超混沌序列量化 像素置乱 像素替换 密文扩散
下载PDF
一种基于混合混沌序列的图像置乱加密算法 被引量:32
12
作者 范延军 孙燮华 +1 位作者 阎晓东 郑林涛 《中国图象图形学报》 CSCD 北大核心 2006年第3期387-393,共7页
由Logistic映射产生的混沌序列常被用来置乱加密数字图像,但迄今为止,在国内外有关文献中,均未提到由Logistic映射产生的混沌序列中存在“平凡密钥”和“拟平凡密钥”的现象。如果用“平凡密钥”和“拟平凡密钥”作为Logistic映射的初始... 由Logistic映射产生的混沌序列常被用来置乱加密数字图像,但迄今为止,在国内外有关文献中,均未提到由Logistic映射产生的混沌序列中存在“平凡密钥”和“拟平凡密钥”的现象。如果用“平凡密钥”和“拟平凡密钥”作为Logistic映射的初始值,则将无法产生可用于图像置乱的混沌序列,并且在Logistic映射中存在无穷多个“平凡密钥”和“拟平凡密钥”,这可能会导致对图像置乱加密无效,这是值得注意的问题.针对该问题,在对由Logistic映射产生的混沌序列中存在的“平凡密钥”和“拟平凡密钥”进行研究的基础上,提出了一种新的基于混合混沌序列的图像置乱加密算法,从而彻底解决了“平凡密钥”和“拟平凡密钥”对图像置乱加密无效的问题。 展开更多
关键词 混沌 混合混沌序列 排列变换 加密 小波变换 平凡密钥 拟平凡密钥
下载PDF
用浑沌序列构造相位列阵加密和解密光学图象 被引量:6
13
作者 张培琨 李育林 +3 位作者 刘家英 忽满利 刘继芳 乔学光 《光子学报》 EI CAS CSCD 1998年第11期979-982,共4页
本文提出了一种用浑沌序列构造相位列阵加密和解密光学图象的方法,并对该光学系统进行了计算机模拟.由浑沌序列对初始条件的敏感性使保密性能提高,同时它又是由确定性系统产生的,故可以完全被重构.将它和纯相位空间光调制器结合起... 本文提出了一种用浑沌序列构造相位列阵加密和解密光学图象的方法,并对该光学系统进行了计算机模拟.由浑沌序列对初始条件的敏感性使保密性能提高,同时它又是由确定性系统产生的,故可以完全被重构.将它和纯相位空间光调制器结合起来能对光学图象实时进行相位加密和解密,不仅使密匙更难被非法破译,而且压缩了其数据量.结果表明该方法较随机相位掩模方法具有许多优越性且易于实际应用. 展开更多
关键词 光学图象 浑沌 相位列阵 图象加密及解密
下载PDF
改进的基于混沌序列的幻方变换图象加密 被引量:17
14
作者 陈巧琳 廖晓峰 +1 位作者 陈勇 周庆 《计算机工程与应用》 CSCD 北大核心 2005年第22期138-139,232,共3页
定义了幻方变换矩阵,充分利用混沌序列对初始值的敏感性,结合镜像变换,提出了改进的基于混沌序列幻方加密算法。实验表明,改进的算法实现容易,运算速度快,且安全性高。
关键词 图象加密 混沌序列 幻方变换
下载PDF
混沌图象加密 被引量:14
15
作者 唐秋玲 覃团发 陈光旨 《广西大学学报(自然科学版)》 CAS CSCD 1999年第1期61-64,共4页
离散时间动态系统Logistic在一定参数范围内可以产生混沌运动,且其产生的混沌序列具有良好的伪随机特性.利用该系统产生的混沌序列对彩色图象进行加密和解密,在加密后的图象上,不存在原图中任何景物和轮廓;解密后的图象与... 离散时间动态系统Logistic在一定参数范围内可以产生混沌运动,且其产生的混沌序列具有良好的伪随机特性.利用该系统产生的混沌序列对彩色图象进行加密和解密,在加密后的图象上,不存在原图中任何景物和轮廓;解密后的图象与原图完全一样.同时,通过比较,发现混沌序列对图象加密的效果优于周期序列. 展开更多
关键词 LOGISTIC映射 混沌序列 图象加密 解密 彩色图象
下载PDF
一种多级混沌图像加密算法研究 被引量:8
16
作者 韦鹏程 张伟 杨华千 《计算机科学》 CSCD 北大核心 2005年第7期172-175,244,共5页
由于图像本身具有数据量大、像素点之间高相关性和高冗余性等特点,因此不能用一般的文本加密算法来进行图像加密。而混沌具有初始条件和参数敏感性、遍历性和混合性等优良特性,混沌图像加密是一种效率高、安全性好的图像加密方法。本文... 由于图像本身具有数据量大、像素点之间高相关性和高冗余性等特点,因此不能用一般的文本加密算法来进行图像加密。而混沌具有初始条件和参数敏感性、遍历性和混合性等优良特性,混沌图像加密是一种效率高、安全性好的图像加密方法。本文提出了一种多级混沌图像加密算法,首先对二维混沌进行离散和规范化,用其对图像像素点进行空间置乱,然后用混合混沌序列对图像的像素灰度值扩散进一步掩盖明文和密文的关系,因而该方法可以有效地抵抗统计和差分攻击。同时,对提出的算法进行仿真实验和安全性分析,结果表明该算法具有安全性高,加密速度快等特点。 展开更多
关键词 混沌 算法研究 多级 图像加密算法 参数敏感性 像素灰度值 安全性分析 初始条件 优良特性 加密方法 差分攻击 仿真实验 像素点 数据量 冗余性 相关性 混合性 遍历性 规范化 行空间 序列对 特点 二维 置乱 密文 明文 抵抗
下载PDF
基于m序列变换和混沌映射的图像加密算法 被引量:11
17
作者 刘家胜 黄贤武 +1 位作者 朱灿焰 吕皖丽 《电子与信息学报》 EI CSCD 北大核心 2007年第6期1476-1479,共4页
该文利用m序列发生器中移位寄存器状态的遍历性(全零状态除外),首次提出一种“m序列变换”用于图像位置置乱的方法。并利用混沌映射系统具有初值敏感性,参数敏感性和类随机性的特点,设计了一种基于“m序列变换”与混沌映射相结合的图像... 该文利用m序列发生器中移位寄存器状态的遍历性(全零状态除外),首次提出一种“m序列变换”用于图像位置置乱的方法。并利用混沌映射系统具有初值敏感性,参数敏感性和类随机性的特点,设计了一种基于“m序列变换”与混沌映射相结合的图像加密算法,与其它图像加密算法相比,该算法的密钥空间非常巨大,具有更好的安全性。 展开更多
关键词 图像加密 m序列变换 混沌映射
下载PDF
一种基于混沌和Fibonacci伪随机数列的加密方法 被引量:10
18
作者 蒋本铁 刘嘉辉 徐彬 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第9期864-866,共3页
利用Fibonacci数列本身的自相似性和Logistic映射在混沌状态下对初值的敏感性,以Logistic映射作为混沌模型,采用Fibonacci数列与混沌映射混合的方法产生混沌的伪随机数列.在取Fibonacci数列初始循环10万次,Logistic非线性差分方程系数3... 利用Fibonacci数列本身的自相似性和Logistic映射在混沌状态下对初值的敏感性,以Logistic映射作为混沌模型,采用Fibonacci数列与混沌映射混合的方法产生混沌的伪随机数列.在取Fibonacci数列初始循环10万次,Logistic非线性差分方程系数3.8,进行1 000次迭代的条件下仿真.结果表明,这种方法提高了输出的混沌序列的随机特性,改进了有限精度的局限性,使混沌序列退化为周期序列的问题,使数列具有很好的随机性,使输出的伪随机数列的周期加大.利用该方法对数据进行加密,具有较高的稳定性和安全性. 展开更多
关键词 混沌 混沌序列 FIBONACCI数列 伪随机数列 加密
下载PDF
基于混沌序列的图像加密解密算法 被引量:10
19
作者 陈永红 黄席樾 《计算机工程》 CAS CSCD 北大核心 2004年第21期104-106,共3页
提出了基于混沌序列的图像加密解密算法,该算法由一种新的混沌系统生成整数值混沌序列,然后利用该整数值混沌序列把图像的每一像素变换到另一位置,得到加密图像。 该算法具有计算量少、安全性高、无失真的特点,实验结果令人满意。
关键词 混沌序列 图像加密解密算法 混沌映射 非线性动态系统
下载PDF
外部密钥控制系统参数的图像加密算法 被引量:11
20
作者 彭飞 丘水生 龙敏 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第7期20-23,共4页
通过外部密钥映射产生混沌系统的初始条件及迭代次数,然后利用所产生的混沌信号对图像信号进行掩盖加密,在此基础上提出了一种图像加密算法.仿真结果表明,该算法提供了一种良好的混沌密钥空间设计方法,密钥空间大,具有较好的加密效果,... 通过外部密钥映射产生混沌系统的初始条件及迭代次数,然后利用所产生的混沌信号对图像信号进行掩盖加密,在此基础上提出了一种图像加密算法.仿真结果表明,该算法提供了一种良好的混沌密钥空间设计方法,密钥空间大,具有较好的加密效果,对统计分析和差分攻击等具有较好的安全性. 展开更多
关键词 外部密钥 加密 混沌 混沌序列
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部