首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
利用line-map[1]拉伸和折叠的思想,提出一种用于图像加密的二维可逆映射。该映射由压缩拉伸和折叠两个子映射组成。压缩拉伸,使原始图像变换成线,折叠使线变换成图。映射置乱了像素的位置,再经过扩散处理改变像素值,实现图像的加密。该过程是可逆的,可实现对图像的加密和解密。推导出了映射的数学表达式,设计了密钥产生的方法,分析了图像加密算法的安全性问题。仿真验证了该二维可逆映射图像加密算法的有效性。  相似文献   

2.
二维混沌映射通过对图像的拉伸和折叠处理,实现图像的混沌加密。对二维混沌映射图像加密算法进行分析,提出了一种改进算法,该算法利用混沌系统产生的二值序列作为密钥,把原长方形图像增补成正方形图像;然后利用二维混沌映射加密算法对该正方形图像进行加密。通过改进使该算法适合于长方形图像的加密。仿真试验验证了改进算法的安全性。  相似文献   

3.
提出了一种基于逐段线性混沌系统的图像加密算法。通过对外部密钥的映射,分别产生系统的初值和参数值,根据图像大小经16个逐段线性映射迭代出足够的密钥流,并引入密文反馈机制,对图像像素值逐个进行多轮异或加密。实验表明,这种加密算法使密文对明文和密钥都充分敏感,加密图像像素值具有类随机均匀分布特性。而且算法具有密钥空间大、加密速度快的优越性。  相似文献   

4.
针对传统混沌映射加密算法在对图像加密存在的缺陷,提出一个基于双混沌映射的图像加密算法。首先采用基于分数阶的Fourier变换对图像进行置换矩阵,其次是采用混沌映射来决定各像素被修改的次序;最后产生密钥序列,对置换后的图像进行处理,得到密文图像,仿真结果表明,该算法可以获得较好图像加密效果。  相似文献   

5.
混沌加密技术广泛应用于网络通信、图像加密等信息安全领域。首先介绍几种混沌映射的加密算法。研究基于Logistic映射的图像加密算法,并从算法的安全性等方面进行性能分析。最后采用Matlab仿真软件完成混沌加密算法的设计,用该算法对实例进行加密仿真。  相似文献   

6.
为增强数字图像信息传递的安全性,对基于混沌的加密算法进行研究,考虑到分数阶混沌系统的动力学特性更复杂,提出基于假分数阶统一混沌系统的加密算法。首先对混沌序列进行预处理,然后对一副数字图像进行像素值替代加密,理论分析和实验结果表明,该算法图像加密效果较好,在图像加密中具有更高的安全性。  相似文献   

7.
赵娟  赵蔷  吴粉霞 《科技通报》2013,29(2):55-57
提出了一种基于自组织映射神经网络的图像检索算法,通过有效地融合图像的颜色特征和纹理特征从图像库中查找与示例图像相似的图像.对于颜色特征,本算法将图像中各像素的R,G,B颜色作为输入值,对颜色相似的像素进行聚类,并将聚类结果映射成二维映射图.二维映射图中每个阶的像素数目作为特征l;每阶中像素的平均坐标作为特征2.为了增强对图像的描述能力,利用Jhanwar等人提出共现矩阵作为改进的纹理特征,该特征作为特征3.相比已有方法,本文算法获得了更好的图像检索性能.  相似文献   

8.
随着信息技术的高速发展,电子商务成为未来商务活动的必然趋势。针对目前人们越来越重视电子商务的安全性问题,本文提出了一种应用于电子商务信息加密的L-C映射加密算法。该算法结合了Logistic映射算法和Cubic映射算法,形成新的Logistic-Cubic映射加密算法,简称L-C映射加密算法,并且采用分层迭代模式,再根据加密函数加密得到的密文,得到下一次算法的迭代次数,保证算法的随机性和规律性。算法仿真结果表明,本文提出的这种应用于电子商务信息加密的L-C映射加密算法在本文信息加密和图像信息加密上效果良好,且加密速度比一般的加密算法快,值得推广。  相似文献   

9.
徐浙君  陈善雄 《科技通报》2021,37(10):48-53,58
图像中包含了很多机密和重要信息,因此保证图像安全性具有重要的现实意义.一般混沌加密算法处理后,图像仍然呈现一定程度的周期性等,安全性不足.为此,结合卷积神经网络对一般混沌加密算法进行改进,提出一种基于卷积神经网络的混沌序列图像加密算法.该算法研究分为三部分,首先将明文图像处理成混沌序列图像,包括像分块、混沌系统处理和伪随机序列生成三步骤,然后利用卷积神经网络对混沌序列进行训练,消除混沌序列的周期性,最后对混沌序列图像进行扩散处理,改变原始图像像素值,进一步实现加密处理.结果表明:与3种传统图像加密算法以及一般混沌加密算法相比,所研究加密算法应用下,信息熵最大(8.591),峰值信噪比最小(8.755),说明加密效果更好,保证了图像信息的安全性和机密性.  相似文献   

10.
一种基于位置变换和灰度变换相结合的数字图像置乱方法   总被引:1,自引:0,他引:1  
熊玮 《人天科学研究》2011,(11):159-161
图像置乱技术在数字图像加密中有着广泛应用。作为一种图像加密技术,它主要通过改变原图像中各像素位置或改变像素灰度值的方式达到对图像信息进行隐藏的目的。提出一种易于实现的将像素位置变换和像素灰度变换相结合的数字图像置乱方法。实验证明该方法相对传统算法置乱效果得到明显加强。  相似文献   

11.
付智军 《科技通报》2019,35(7):161-164
提出了一种用于图像加密的基于非线性科学的数字混沌理论算法。利用外部密钥的映射生成对应的加密系统初始参数,然后利用图像的大小生成大量的密钥流。本文算法引入了密文反馈机制,这样加密算法对明文以及密钥的敏感性得到了提高。依所安全性的等级可以对加密轮数进行调节。实验表明,本文的算法对密钥以及明文有着非常高的敏感度,并且具有较好的统计表现,在算法的运行上,有较高的运算效率。这种效果是由于本文的算法引入了反馈机制,使得加密算法算到改进,提高抵御攻击的能力,使系统的安全性得到提升。  相似文献   

12.
针对图像传输的安全性问题,提出一种基于bit(比特)位级全置乱的混沌图像加密算法。先把明文图像基于bit位分解成8个二进制图像,并把它们进一步转化为三维二进制矩阵。接着,利用Chebyshev混沌映射生成的混沌序列,对三维二进制矩阵进行bit级全置乱,置乱后的三维矩阵经过合并计算,得到置乱后的二维图像。最后,对置乱后的图像像素进行线性扩散,得到最终的加加密密文。Bit级全置乱不仅置乱了原始图像的像素位置,同时也改变了像素值,联合像素的线性扩散,有效地提升了加密安全。数值实验结果显示该方法具有较高的安全性,可以很好地应对各种恶意攻击。  相似文献   

13.
顾理琴  季秀兰 《科技通报》2014,(3):195-198,202
随着信息技术的高速发展,现有的图像加密算法已经无法满足图像数据加密的需求。本文基于图像加密现状和混沌序列密码技术,在双混沌系统伪随机比特发生器技术基础上,提出了一种基于改进CCS-PRBG的图像加密算法,首先对比特位平面进行分解,再对每个比特位平面进行置乱,然后对每个比特位平面进行流密码加密最后合并加密后的比特位平面得到加密图像。实验结果表明,本文提出的基于改进CCS-PRBG的图像加密算法安全性能良好,值得推广使用。  相似文献   

14.
有效的图像水印应满足可认证性、隐蔽性、鲁棒性和安全性。水印是通过二维混沌加密算法加密有意义图像生成。水印嵌入过程中,结合峰值信噪声比和归一化互相关系数,精心设计适应度函数,运用遗传算法寻找最佳嵌入强度,将水印嵌入到原始图像的DCT系数,提高了水印的隐蔽性和鲁棒性。实验结果证明了所提优化图像水印的有效性。  相似文献   

15.
为实现图像的同步加密与压缩,将压缩感知理论与混沌理论相结合,提出了一种兼顾压缩性能与安全性能的加密方案。该加密算法采用置乱-测量矩阵观测-置乱-双向扩散四级加密,采用离散小波变换(DWT)并设定合适的阈值对明文图像进行稀疏化操作,然后进行置乱-测量矩阵观测-置乱-双向扩散操作,得到密文图像,加密过程中,将混沌参数作为密钥,通过混沌系统产生伪随机序列作为置乱、构造测量矩阵和扩散过程中的密钥流,实验结果表明:图像在加密过程中,在保证图像信息质量的前提下,提高了加密和解密的速度,验证了本方案的可靠性、安全性以及鲁棒性。  相似文献   

16.
为了研究混沌系统在数字图像加密环节已经取得的成功经验和在实际应用中遇到的问题,将混沌系统应用到图像置乱归纳出主要的设计理念和设计思路,对混沌的图像加密发展进行简要综述,分析讨论图像置乱的各种方法和基础理论知识和设计规程,同时提出了以前的置乱方法和相关加密算法存在的不足。介绍了混沌作用于加密系统的一般思路和应用混沌进行加密时应注意的几个问题,依据自己的研究针对现在存在的问题提出新的混沌图像加密置乱的方法和技巧,对混沌提出了灰度替换和像素置乱算法的评估标准等新见解,对混沌应用图像加密时应避免地问题和混沌系统与图像加密系统融合的基本思路作了简要的介绍,从新的视角和高度分析评估像素值置乱计算与灰度值替代,对以前的评估标准进行改进,最后对混沌图像加密系统的发展前景进行展望。  相似文献   

17.
图像分割是目标识别与跟踪的基础,为了精确地实现目标分割,提出了二维Havrda-Charvat熵红外图像分割方法。利用图像的二维直方图,二维Havrda-Charvat熵分割方法不仅考虑了图像像素的灰度信息,而且还充分利用了像素的空间邻域信息,能取得比一维熵方法更好的分割结果。为了降低二维熵阈值搜索时间及准确地获得最佳分割阈值,设计了基于Kent映射的混沌粒子群优化算法。在红外小目标图像上的实验结果表明,提出的方法能获得比较好的分割结果,同时大幅度降低了CPU计算时间,与其它方法的比较也说明了所提出方法的有效性。  相似文献   

18.
本文介绍了数据压缩在图像传输中的重要性,并指出了小波变换是实现图像压缩的一种重要的方法,介绍了小波变换是通过对图像像素分解与重构来实现对图像进行压缩,并分析了压缩比。  相似文献   

19.
传统中的图像加密主要采用混沌映射的方法对其进行加密,但由于混沌自身的局限性影响了算法的加密效果,本文在Baker加密算法研究的基础上,通过二维映射扩展到三维进行图像加密,并进行了混合迭代,仿真实验在相关性分析、统计分析和隐蔽性攻击三个方面说明本文算法具有很好的可行性。  相似文献   

20.
为了提高图像信息的安全性,利用混沌序列的特点,提出了一种基于小波变换的频域图像加密算法:对图像进行离散小波变换后得到一系列小波系数,以混沌序列为基础,采用图像置乱技术实现基于频域的图像加密算法。实验结果表明,该算法具有密图文件保奢陛高、安全性好的特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号