首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 734 毫秒
1.
INTRODUCTION Due to the development of communicationtechnology, information security becomes an increasingly important problem. The wide use omultimedia technology and the improvement innetwork transmission gradually enable direct acquisition of information clearly through imagesHence, data security has become a critically important issue. Many encryption algorithms havebeen proposed to protect valuable data from unauthorized parties. The basic methods can be classified into th…  相似文献   

2.
基于混沌序列给出了一种图像加密算法.借助Logistic混沌动力学系统过程既非周期又不收敛,且对初始条件敏感性,生成混沌矩阵,对原图像进行融合操作,实现了对图像的加密过程.实验结果证明,算法简单易行,安全性好.  相似文献   

3.
研究基于Arnold变换和菲涅尔数字全息,小波变换和菲涅尔数字全息的图像加密方法.实现图像-加密和解密,分析衍射距离、再现光波波长、图像剪切对图像加密的影响.结果表明:基于菲涅尔数字全息的图像加密方法能够提高图像加密的安全性、灵敏度和抗剪切能力.  相似文献   

4.
基于细胞神经网络(Cellular Neural Networks)的数字图像加密算法,利用细胞神经网络独有特性,构造一个五维的混沌序列作为秘钥源,在此基础上利用Logistic混沌序列图像像素置乱算法,从而实现对图像加密.编程模拟仿真实验表明,加密图像置乱度高,相邻像素的相关性小,抗攻击性强,安全性更高.最后对明文和密文进行相关性分析,从理论上验证了该加密算法的可靠性.  相似文献   

5.
无线终端设备的计算能力通常比一般的PC机低很多,因此许多现有的图像加密算法并不适用于无线终端设备。本文提出了一种基于无损图像压缩的加密算法,该算法具有较少的计算量、较高的安全性和一定的压缩率。理论分析与实验结果表明该算法适用于无线终端设备。  相似文献   

6.
本文涉及的实验教学软件,用生动活泼的多媒体界面,以多个可自由选择的层次,展示了DES加密和解密的全部过程,为在教育改革中,引导学生主动地探索和研究,提供了动手演练的交互环境。文中对DES置换表的订正,以及与软件配套的实验报告书的编制,精致实用,具有一定的参考价值。  相似文献   

7.
A novel single-channel blind separation algorithm for permuted motion blurred images is proposed by using blind restoration in this paper. Both the motion direction and the length of the point spread function (PSF) are estimated by Radon transformation and extrema a detection. Using the estimated blur parameters, the permuted image is restored by performing the L-R blind restoration method. The permutation mixing matrices can be accurately estimated by classifying the ringing effect in the restored image, thereby the source images can be separated. Simulation results show a better separation efficiency for the permuted motion blurred image with various permutation operations. The proposed algorithm indicates a better performance on the robustness against Gaussian noise and lossy JPEG compression.  相似文献   

8.
混沌序列具有易生成性,并且具有对初始条件强敏感性、伪随机性、可完全重现性等,基于以上特性提出一种基于混沌序列的图像置乱加密算法,即首先以初始条件为密钥生成混沌序列,然后依据该序列进行图像置乱。软件模拟实验证明该算法实现简单,且图像的解密结果对混沌序列的初始值有较强的依赖性,安全性高。  相似文献   

9.
为了提高加密信息的安全性等要求,提出了一种广义拟feistel结构分组加密算法。首先利用三角混沌映射产生混沌序列并将明文分块,然后将三角混沌映射和灰度扩散机制相结合依次对明文进行替换,最后将三角混沌作为密钥用于广义拟feistel结构分组加密算法对替换后的明文加密。通过对加密后图像相邻像素所对应的共生矩阵特性分析表明,加密图像具有良好的空间随机均匀分布特性。  相似文献   

10.
传统的Arnold变换能改变图像象素的位置,而不能改变图像象素值,不能仅仅靠Amold变换来实现图像加密.本文结合Logistic映射的伪随机性与对初值的敏感性,提出一种新的基于Arnold变换的图像加密算法,改进后的算法不仅改变了图像象素的位置,也改变了图像象素值.matlab仿真实验表明了该算法的有效性与安全性.  相似文献   

11.
提出一种改进的基于Logistic映射和Lorenz映射相结合的彩色图像加密方法。将三维空间的彩色图像转换成二维的灰度图像,分别利用Logistic、Lorenz混沌系统生成的混沌序列对二维图像进行像素位置与像素值的置乱,对置乱后的图像按折叠算法进行处理。Matlab仿真实验结果可知,转换成二维灰度图像后有效地降低了算法的计算强度和空间需求;置乱时实现了不同层次(R、G、B)亮度值的完全混合,取得了较好的加密效果,安全性更高。  相似文献   

12.
Random phase masks play a key role in optical image encryption schemes based on double random phase technique. In this paper, a mixed chaotic method is proposed, which can efficiently solve some weaknesses that one-dimensional (1-D) single chaotic maps encounter to generate random phase masks. Based on the chaotic random phase masks, optical image encryption and decryption are realized with a single-shot digital holographic technique. In the proposed encryption scheme, the initial value and parameters of mixed chaotic maps serve as secret keys, which is convenient for the key management and transmission. Moreover, it also possesses high resistance against statistical attack, brute-force attack, noise attack and shear attack. Simulation results and security analysis verify the validity and security of the proposed encryption scheme.  相似文献   

13.
随着信息技术的发展,人们之间的信息交流变得越来越频繁,移动存储设备由于具有容量大、易携带等优点,应用十分广泛。为了提高移动存储设备的安全性,设计并实现了基于虚拟盘的国密安全移动存储设备,通过在物理盘驱动程序和文件系统之间嵌入一个虚拟驱动程序,将移动存储设备中的镜像文件虚拟为一个安全分区;在移动存储设备上开辟一个隐藏区,安全区配置信息都保存在隐藏区内,并使用SM4国密算法保证数据安全性;采用多线程技术,利用CPU性能提升安全分区内文件的加解密速度。  相似文献   

14.
本文利用组合数学中有关整数的一个结论给出了数据加密、解密的一种方法,并证明了该方法的可行性及有效性,给出了用该方法加、解密文件的算法.  相似文献   

15.
为了提高AES算法中IP核数据的吞吐量并同时减小硬件资源的占用,以达到速度和面积的折中实现,采用混合流水线结构和可重构技术完成了IP核的设计.该设计包括在同一个混合流水线结构的流程中实现了AES算法的加密和解密过程;根据有限域的性质,对AES算法中的Sbox盒进行了优化;结合可重构技术,完成了对AES轮变换的主要构件ShiftRow和MixColumn的优化.本设计在Xilinx Virtex2p xc2vp20-7 FPGA器件上完成,其数据吞吐量达到2.58Gbit/s,所需组合逻辑仅为3 233块,通过与同型号器件上的其他设计进行对比,实现了速度和面积的折中,在吞吐量和面积上都得到了比较理想的结果.  相似文献   

16.
结合二维离散混沌系统的伪随机性与对初值的敏感性,提出了一种改进的混沌加密方法.改进后的算法不仅改变像素的位置,也改变每个位置的像素值,实验结果表明了该算法有良好的加密效果.  相似文献   

17.
针对JSF(Java Server Faces)组件模型,给出了视图对应组件树结构的保存与恢复方法,设计了视图状态信息在客户端页面的保存与恢复算法,算法在利用加密(解密)方法防止视图状态信息泄露的同时,采用数据压缩(解压)技术有效减小了视图状态信息的大小。  相似文献   

18.
提出一种基于三维混沌系统的图像加密算法.先利用三维混沌序列的遍历性,对图像进行置乱,然后再应用产生的二值序列对结果图像的灰度值位序列进行位异或加密运算.实验结果表明,该算法具有良好的安全性和加密效果.  相似文献   

19.
随着网络技术的不断发展以及智能化产品的深入应用,信息安全越来越受到人们的重视.基于FPGA设计并实现了AES算法,采用资源共享的方法设计加、解密模块,采用组合逻辑电路的方法设计S盒,减少了芯片面积,提高了加、解密速度.仿真与应用测试结果表明,该设计的AES算法具有占用资源少、速度较快、成本低等特点,在性价比上具有较大的优势,很适合应用于嵌入式系统中.  相似文献   

20.
RSA算法的安全参数研究   总被引:1,自引:0,他引:1  
RSA算法是最著名和可靠的非对称密钥加密算法。本文系统地介绍了RSA公钥密码算法的基本原理及利用RSA算法进行数据加密的过程;对RSA公钥密码算法安全参数的选择进行分析,并探讨了安全参数的选择对RSA公钥密码算法的安全性影响及重要性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号