期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
Asymmetric image encryption algorithm based on a new three-dimensional improved logistic chaotic map 被引量:1
1
作者 叶国栋 吴惠山 +1 位作者 黄小玲 Syh-Yuan Tan 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第3期153-163,共11页
Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shami... Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shamir–Adleman(RSA)is presented in this paper.In the first stage,a new 3D-ILM is proposed to enhance the chaotic behavior considering analysis of time sequence,Lyapunov exponent,and Shannon entropy.In the second stage,combined with the public key RSA algorithm,a new key acquisition mathematical model(MKA)is constructed to obtain the initial keys for the 3D-ILM.Consequently,the key stream can be produced depending on the plain image for a higher security.Moreover,a novel process model(NPM)for the input of the 3D-ILM is built,which is built to improve the distribution uniformity of the chaotic sequence.In the third stage,to encrypt the plain image,a pre-process by exclusive OR(XOR)operation with a random matrix is applied.Then,the pre-processed image is performed by a permutation for rows,a downward modulo function for adjacent pixels,a permutation for columns,a forward direction XOR addition-modulo diffusion,and a backward direction XOR addition-modulo diffusion to achieve the final cipher image.Moreover,experiments show that the the proposed algorithm has a better performance.Especially,the number of pixels change rate(NPCR)is close to ideal case 99.6094%,with the unified average changing intensity(UACI)close to 33.4634%,and the information entropy(IE)close to 8. 展开更多
关键词 three-dimensional improved logistic chaotic map(3D-ILM) Rivest–Shamir–Adleman(RSA)algorithm image encryption CONFUSION ENTROPY
下载PDF
A self-cited pixel summation based image encryption algorithm 被引量:1
2
作者 Guo-Dong Ye Xiao-Ling Huang +1 位作者 Leo Yu Zhang Zheng-Xia Wang 《Chinese Physics B》 SCIE EI CAS CSCD 2017年第1期131-138,共8页
In this paper, a novel image encryption algorithm is presented based on self-cited pixel summation. With the classical mechanism of permutation plus diffusion, a pixel summation of the plain image is employed to make ... In this paper, a novel image encryption algorithm is presented based on self-cited pixel summation. With the classical mechanism of permutation plus diffusion, a pixel summation of the plain image is employed to make a gravity influence on the pixel positions in the permutation stage. Then, for each pixel in every step of the diffusion stage, the pixel summation calculated from the permuted image is updated. The values from a chaotic sequence generated by an intertwining logistic map are selected by this summation. Consequently, the keystreams generated in both stages are dependent on both the plain image and the permuted image. Because of the sensitivity of the chaotic map to its initial conditions and the plain-imagedependent keystreams, any tiny change in the secret key or the plain image would lead to a significantly different cipher image. As a result, the proposed encryption algorithm is immune to the known plaintext attack(KPA) and the chosen plaintext attack(CPA). Moreover, experimental simulations and security analyses show that the proposed permutationdiffusion encryption scheme can achieve a satisfactory level of security. 展开更多
关键词 pixel summation image encryption algorithm intertwining logistic map GRAVITY SECURITY
下载PDF
Image Encryption and Decryption Based on Chaotic Algorithm
3
作者 Yue Hu Ruyue Tian 《Journal of Applied Mathematics and Physics》 2020年第9期1814-1825,共12页
This paper analyzes the problems in image encryption and decryption based on chaos theory. This article introduces the application of the two-stage Logistic algorithm in image encryption and decryption, then by inform... This paper analyzes the problems in image encryption and decryption based on chaos theory. This article introduces the application of the two-stage Logistic algorithm in image encryption and decryption, then by information entropy analysis it is concluded that the security of this algorithm is higher compared with the original image;And a new image encryption and decryption algorithm based on the combination of two-stage Logistic mapping and <i>M</i> sequence is proposed. This new algorithm is very sensitive to keys;the key space is large and its security is higher than two-stage Logistic mapping of image encryption and decryption technology. 展开更多
关键词 Chaos algorithm image encryption and Decryption Two-Stage logistic Mapping M Sequence
下载PDF
Image Encryption Application of Chaotic Sequences Incorporating Quantum Keys 被引量:3
4
作者 Bin Ge Hai-Bo Luo 《International Journal of Automation and computing》 EI CSCD 2020年第1期123-138,共16页
This paper proposes an image encryption algorithm LQBPNN(logistic quantum and back propagation neural network)based on chaotic sequences incorporating quantum keys. Firstly, the improved one-dimensional logistic cha... This paper proposes an image encryption algorithm LQBPNN(logistic quantum and back propagation neural network)based on chaotic sequences incorporating quantum keys. Firstly, the improved one-dimensional logistic chaotic sequence is used as the basic key sequence. After the quantum key is introduced, the quantum key is incorporated into the chaotic sequence by nonlinear operation. Then the pixel confused process is completed by the neural network. Finally, two sets of different mixed secret key sequences are used to perform two rounds of diffusion encryption on the confusing image. The experimental results show that the randomness and uniformity of the key sequence are effectively enhanced. The algorithm has a secret key space greater than 2182. The adjacent pixel correlation of the encrypted image is close to 0, and the information entropy is close to 8. The ciphertext image can resist several common attacks such as typical attacks, statistical analysis attacks and differential attacks. 展开更多
关键词 logistic chaotic system quantum key nonlinear operation sequence performance image encryption algorithm
原文传递
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:1
5
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 SHA-256 ARNOLD映射 量子logistic映射
下载PDF
基于Logistic-Sine-Cosine映射的图像加密算法 被引量:3
6
作者 黄佳鑫 赵凯悦 +1 位作者 李佳文 李珊珊 《科学技术与工程》 北大核心 2023年第27期11713-11721,共9页
为了提高数字图像加密的速度和算法的安全性,提出了基于Fridrich框架的加密算法。通过Fisher-Yates变换置乱原始图像打破像素间的强相关性,再利用滤波器在RGB平面上进行滤波得到密文。Logistic-Sine-Cosine复合混沌系统具有良好的混沌特... 为了提高数字图像加密的速度和算法的安全性,提出了基于Fridrich框架的加密算法。通过Fisher-Yates变换置乱原始图像打破像素间的强相关性,再利用滤波器在RGB平面上进行滤波得到密文。Logistic-Sine-Cosine复合混沌系统具有良好的混沌特性,且时间复杂度低。密钥由输入参数和明文的SHA-512值共同决定,对明文高度敏感。二维滤波器扩散效果良好,其滤波器模板由明文和密钥决定并引入了伪随机像素值,在提升扩散效果的同时增强了系统抗差分攻击的能力。仿真结果表明,密文图像像素分布近似均匀、像素关联性弱、密钥空间足够大、密钥敏感性高,能够有效抵抗暴力、裁剪、差分等常见攻击,具有较高的安全性,且算法时间复杂度较低。 展开更多
关键词 图像加密 logistic-Sine-Cosine映射 Fisher-Yates置乱 滤波器扩散 SHA-512(secure hash algorithm-512)
下载PDF
基于MD5算法和Logistic映射的图像加密方法研究 被引量:3
7
作者 李进 徐红 《信息网络安全》 2011年第8期25-26,47,共3页
文章提出一种基于MD5算法和Logistic映射新的图像加密方法,首先通过Logistic映射和MD5算法生成像素位置置乱表,由位置置乱表对图像进行位置置乱;然后利用Logistic映射生成二维混沌矩阵,通过混沌矩阵对图像进行灰度置乱。实验结果表明,... 文章提出一种基于MD5算法和Logistic映射新的图像加密方法,首先通过Logistic映射和MD5算法生成像素位置置乱表,由位置置乱表对图像进行位置置乱;然后利用Logistic映射生成二维混沌矩阵,通过混沌矩阵对图像进行灰度置乱。实验结果表明,该方法能有效地实现图像加密,并对密钥有较强的敏感性,抵御攻击的能力强。 展开更多
关键词 图像加密 MD5算法 logistic映射 位置置乱 灰度置乱
下载PDF
基于改进的Logistic混沌映射彩色图像加密算法 被引量:2
8
作者 黄硕 《河南工程学院学报(自然科学版)》 2015年第2期63-67,共5页
针对彩色图像加密算法需满足加密速度快、Kerckhoff原则、密钥空间大、解密保真度高这4个基本要求,提出了一种改进的具有较大密钥空间的Logistic混沌映射来产生混沌密码序列并在序列异或加密算法上进行改进,通过实验仿真,从直方图、加... 针对彩色图像加密算法需满足加密速度快、Kerckhoff原则、密钥空间大、解密保真度高这4个基本要求,提出了一种改进的具有较大密钥空间的Logistic混沌映射来产生混沌密码序列并在序列异或加密算法上进行改进,通过实验仿真,从直方图、加密效果评价参数、抗剪裁、抗噪声、相关性、密钥空间大小等方面进行了加密效果分析,结果表明该算法可以实现快速地对图像数据流进行实时加解密. 展开更多
关键词 彩色图像 加密算法 logistic混沌映射 异或 加密效果
下载PDF
基于改进小波变换的多层量子图像加密算法研究
9
作者 王佳丽 林启迪 《佳木斯大学学报(自然科学版)》 CAS 2024年第9期26-28,36,共4页
提出一种基于改进小波变换的多层量子图像加密算法。应用混沌序列和改进生成对抗网络,建立密钥池,对多层量子的明文图像进行置乱处理,通过重复两次FFT,得到最终的密文图像。为确保加密过程可逆性,改进小波变换重建多层量子图像。实验结... 提出一种基于改进小波变换的多层量子图像加密算法。应用混沌序列和改进生成对抗网络,建立密钥池,对多层量子的明文图像进行置乱处理,通过重复两次FFT,得到最终的密文图像。为确保加密过程可逆性,改进小波变换重建多层量子图像。实验结果表明:研究方法对图像具有理想的加密效果,且解密后图像仍然可保持较高分辨率。 展开更多
关键词 改进小波变换 多层量子图像 加密算法
下载PDF
基于改进Logistic映射的图像加密算法 被引量:8
10
作者 胡春杰 阮聪 牛智星 《计算机系统应用》 2019年第6期125-129,共5页
为了有效地提高图像加密效果及安全性,设计一种改进logistic映射图像加密算法.首先在cubic映射和logistic映射基础上,提出了一种新的二维离散映射,克服了混沌区间窄和参数少的问题,并利用改进的logistic映射对图像进行置乱,然后将置乱... 为了有效地提高图像加密效果及安全性,设计一种改进logistic映射图像加密算法.首先在cubic映射和logistic映射基础上,提出了一种新的二维离散映射,克服了混沌区间窄和参数少的问题,并利用改进的logistic映射对图像进行置乱,然后将置乱图像进行相邻像素间按位异或运算、交叉换位操作得到最终密文图像.仿真结果表明,该算法简单易执行,安全性好,抗攻击能力较强,效率高等特点. 展开更多
关键词 cubic映射 改进logistic映射 交叉换位 图像加密
下载PDF
基于改进Logistic映射和双图混合的加密算法 被引量:4
11
作者 汪勍 徐国天 《信息网络安全》 CSCD 北大核心 2022年第12期76-86,共11页
针对图像加密系统中Logistic映射满射时,控制参数取值范围过小、加密系统抗差分攻击能力不足等问题,文章提出一种基于改进Logistic映射和双图混合的图像加密系统。该系统以明文关联置乱算法为基础,采用双图像混合算法进行图像加密的预... 针对图像加密系统中Logistic映射满射时,控制参数取值范围过小、加密系统抗差分攻击能力不足等问题,文章提出一种基于改进Logistic映射和双图混合的图像加密系统。该系统以明文关联置乱算法为基础,采用双图像混合算法进行图像加密的预处理操作,同时利用改进的Logistic映射生成随机矩阵,用于图像的扩散。改进的Logistic映射有效提升了满射时对应控制参数的取值范围,双图像混合预处理提升了加密系统抵抗差分攻击能力。实验结果表明,文章提出的加密系统在直方图分析、相关性分析和敏感性分析上均具有良好的表现,能有效抵抗穷举攻击、差分攻击、信息熵攻击等多种攻击。 展开更多
关键词 图像加密 logistic映射 双图像混合 预处理 明文关联置乱算法
下载PDF
一种黑洞数和Logistic混沌序列的图像加密应用 被引量:3
12
作者 杨恒欢 冯涛 荆锐 《上海第二工业大学学报》 2011年第4期287-292,共6页
图像加密技术是数字信息保护的一种有效手段。在信息技术的发展下,人们对图像信息安全性的要求越来越高。本文提出了一种基于黑洞数和Logistic混沌序列的图像加密算法。本算法通过对黑洞数的研究,利用黑洞数发生器产生伪混沌序列,将该... 图像加密技术是数字信息保护的一种有效手段。在信息技术的发展下,人们对图像信息安全性的要求越来越高。本文提出了一种基于黑洞数和Logistic混沌序列的图像加密算法。本算法通过对黑洞数的研究,利用黑洞数发生器产生伪混沌序列,将该序列作为初始参数代入logistic算法,产生混沌密钥流对图像进行加密。实验结果表明该方法运算速度快,产生的置乱和加密序列的安全性很高。 展开更多
关键词 黑洞数 logistic算法 图像加密
下载PDF
基于Logistic映射与矩阵像素置乱加密算法研究 被引量:3
13
作者 杨永波 李栋 《现代电子技术》 2022年第16期139-144,共6页
混沌系统在图像加密技术领域逐渐被广泛应用,相对于传统方法,通过混沌系统对信息加密,可有效提高信息加密的安全性和效率。为了得到安全性更好和效率更高的加密算法,通过对传统加密方法即矩阵的像素置乱变换加密算法原理的分析,文中提... 混沌系统在图像加密技术领域逐渐被广泛应用,相对于传统方法,通过混沌系统对信息加密,可有效提高信息加密的安全性和效率。为了得到安全性更好和效率更高的加密算法,通过对传统加密方法即矩阵的像素置乱变换加密算法原理的分析,文中提出一种新的改进型Logistic混沌映射算法。该方法对图像的像素进行置乱,让其形成随机序列,再通过Logistic映射迭代产生随机序列,用合适的方法生成密匙信息;然后,与明文信息进行异或运算,形成密文信息,得到一个新的基于Logistic混沌映射的图像加密方案。为了更清楚地验证新加密算法的优越性,对该算法进行安全性、效率等方面的性能分析比较。结果表明,文中加密算法能有效地对抗各种干扰,有非常好的密码学特性,安全性得到极大提高。 展开更多
关键词 图像加密 改进型logistic映射 混沌系统 随机序列 异或运算 性能比较
下载PDF
基于混沌加密的QR码彩色图像复合水印算法 被引量:3
14
作者 马婷 李佳 《印刷与数字媒体技术研究》 CAS 北大核心 2023年第2期50-56,82,共8页
本研究提出了一种基于NSCT-DWT-SVD复合的QR码混沌加密彩色图像水印算法。首先将“飞行学院”四字组成的水印图像通过编码器进行QR编码生成QR码水印信息,再对水印进行Logistic混沌映射加密,将RGB颜色模型的原载体图像转换成YUV颜色模型... 本研究提出了一种基于NSCT-DWT-SVD复合的QR码混沌加密彩色图像水印算法。首先将“飞行学院”四字组成的水印图像通过编码器进行QR编码生成QR码水印信息,再对水印进行Logistic混沌映射加密,将RGB颜色模型的原载体图像转换成YUV颜色模型图像,对转换后的模型Y分量进行提取,将其进行NSCT生成低频分量,随后进行小波变换及SVD奇异值分解获得奇异值,最后将加密的QR码通过加性原理叠加到分解后的奇异值上。通过实验证明,该算法得到的峰值PSNR为52.15dB,保证了嵌入水印的信息量及隐蔽性,对椒盐噪音、JPEG压缩攻击NC值都为1,尤其是由于加入NSCT保证了图像的平移不变性,SVD更是提高了算法抵抗旋转攻击的能力。 展开更多
关键词 QR码 logistic混沌映射加密 YUV NSCT DWT SVD 多重数字水印算法 彩色图像
下载PDF
融合多混沌映射和DNA编码的图像加密算法 被引量:8
15
作者 冉维 韦鹏程 段昂 《计算机工程与设计》 北大核心 2018年第7期2020-2026,共7页
针对加密算法对明文和密钥敏感性不足、抵御统计攻击能力弱等问题,提出一种多混沌映射和DNA编码技术的图像加密算法。利用经过改进的Arnold变换矩阵置乱目标图像,对明文图像进行DNA编码,利用Logistic-正弦映射扩大参数范围,产生随机性... 针对加密算法对明文和密钥敏感性不足、抵御统计攻击能力弱等问题,提出一种多混沌映射和DNA编码技术的图像加密算法。利用经过改进的Arnold变换矩阵置乱目标图像,对明文图像进行DNA编码,利用Logistic-正弦映射扩大参数范围,产生随机性更好的混沌序列进行DNA编码,用其作用于R、G、B三颜色平面,将置乱后的密文进行DNA解锁并重构中间密文,对中间密文求得和值,将和值与中间密文以按位异或形式进行扩散,获得目标图像的密文。将仿真结果与其它3种算法进行对比,对比结果表明,所提加密算法对明文和密钥有较高的敏感性、较好的置乱效果和较强的抵御统计攻击能力。 展开更多
关键词 logistic-正弦映射 改进Arnold映射 DNA编码 加密算法 混沌理论
下载PDF
基于耦合混沌系统的彩色图像加密算法 被引量:9
16
作者 卢辉斌 刘海莺 《计算机应用》 CSCD 北大核心 2010年第7期1812-1814,1817,共4页
讨论了一种新的彩色图像加密的算法。该算法以Lorenz混沌系统的初始条件作为初始密钥对图像进行异或预处理,由Logistic映射和Lorenz系统产生的混沌序列分别对图像进行置乱和扩散操作。该算法以处理后图像数据作为置乱过程中Logistic映... 讨论了一种新的彩色图像加密的算法。该算法以Lorenz混沌系统的初始条件作为初始密钥对图像进行异或预处理,由Logistic映射和Lorenz系统产生的混沌序列分别对图像进行置乱和扩散操作。该算法以处理后图像数据作为置乱过程中Logistic映射的初始值,实现Lorenz系统与Logistic映射的耦合,大大提高了算法的安全性。该算法具有良好的置乱和扩散效果,加密解密速度快,有良好的抗噪声能力。 展开更多
关键词 彩色图像 LORENZ混沌系统 logistic映射 耦合 加密算法
下载PDF
基于超混沌DNA计算优化OTP算法的文本图像加密算法 被引量:4
17
作者 万荣泽 莫洪武 余思东 《计算机测量与控制》 北大核心 2014年第10期3278-3281,3284,共5页
针对一次一密加密(OTP)算法存在3个缺陷而严重影响其在实际加密系统中可靠性的问题,提出了基于超混沌DNA计算优化OTP的文本图像加密算法;首先分析了原始OTP算法中密钥序列的3种缺陷(使用次数受限、占用长度过长、真随机且不可预测);然后... 针对一次一密加密(OTP)算法存在3个缺陷而严重影响其在实际加密系统中可靠性的问题,提出了基于超混沌DNA计算优化OTP的文本图像加密算法;首先分析了原始OTP算法中密钥序列的3种缺陷(使用次数受限、占用长度过长、真随机且不可预测);然后,基于Logistic超混沌映射及DNA计算理论,提出了改进OTP算法的文本图像加密方案;最后,在二进制数据文本及图像上的加密实验验证了所提算法的有效性及可靠性;实验结果表明,利用文章算法加密后的图像相关系数明显降低,甚至接近0,针对不同文件大小使用256位密钥的平均加密、解密时间远低于OpenSSL-AES算法。 展开更多
关键词 DNA计算 超混沌理论 logistic映射 文本图像加密 一次一密算法
下载PDF
基于复合混沌动力系统的图像加密算法设计 被引量:2
18
作者 张涛 王诚琳 郭建胜 《计算机工程与科学》 CSCD 北大核心 2009年第12期27-30,55,共5页
本文通过对部分数字化混沌图像加密算法的分析研究,设计了一个基于复合离散混沌动力系统的对称图像加密算法。该对称图像加密算法充分利用混沌变化的特性,以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,结合对图像的切割、拉... 本文通过对部分数字化混沌图像加密算法的分析研究,设计了一个基于复合离散混沌动力系统的对称图像加密算法。该对称图像加密算法充分利用混沌变化的特性,以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,结合对图像的切割、拉伸、折叠变换,充分打乱图像像素间的相关性,使得针对这两个混沌映射的现有分析方法不再有效,并且可以实现较高的加密速度。实验结果证明了算法的有效性和计算速度。 展开更多
关键词 混沌密码 logistic映射 CHEBYSHEV映射 图像加密 对称加密算法
下载PDF
基于多源特征与混沌算法的彩色图像加密算法 被引量:3
19
作者 毕晓东 杨柏林 《控制工程》 CSCD 北大核心 2018年第5期855-862,共8页
针对基于混沌的图像加密算法无法抵御强力选择或已知明文攻击的问题,提出一种结合图像总体特征与混沌算法的RGB图像加密算法。首先,提取明文图像的特征并融合混沌映射的序列生成加密程序的伪随机序列;然后,使用128比特的对称秘钥计算逻... 针对基于混沌的图像加密算法无法抵御强力选择或已知明文攻击的问题,提出一种结合图像总体特征与混沌算法的RGB图像加密算法。首先,提取明文图像的特征并融合混沌映射的序列生成加密程序的伪随机序列;然后,使用128比特的对称秘钥计算逻辑映射的起始条件与控制参数,以此避免低维混沌系统产生较小的空间秘钥;最终,使用基于混沌映射的对称加密算法对一维混沌映射的分布进行优化。实验结果显示,该方法在保持混沌加密算法已有优点的前提下,可抵御强力的选择与已知明文攻击,并具有较快的加密速度。 展开更多
关键词 图像加密 信息安全 彩色图像 混沌算法 混沌映射 明文攻击
下载PDF
一种新的基于离散混沌系统和SHA-1的图像加密算法 被引量:1
20
作者 王娣 邓家先 邓海涛 《计算机应用研究》 CSCD 北大核心 2014年第10期3104-3107,共4页
为了保证图像在传输过程中的可靠性和安全性,提出一种将离散混沌系统和SHA-1相结合的混沌加密算法。先对明文图像进行像素置乱,再对置乱后的像素值进行扩散和混淆,并利用明文控制密钥流的输出,使密钥流和明文相关。理论分析及实验结果表... 为了保证图像在传输过程中的可靠性和安全性,提出一种将离散混沌系统和SHA-1相结合的混沌加密算法。先对明文图像进行像素置乱,再对置乱后的像素值进行扩散和混淆,并利用明文控制密钥流的输出,使密钥流和明文相关。理论分析及实验结果表明,该算法简单易行,不仅具有较好的抗统计分析、抗差分攻击能力,而且密钥空间大,加密效果好,算法安全性高。 展开更多
关键词 图像加密 离散混沌系统 SHA-1算法 logistic混沌映射
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部