期刊文献+
共找到1,408篇文章
< 1 2 71 >
每页显示 20 50 100
Image encryption based on a novel memristive chaotic system,Grain-128a algorithm and dynamic pixel masking
1
作者 HUANG Lilian SUN Yi +1 位作者 XIANG Jianhong WANG Linyu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2022年第3期534-550,共17页
In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov expon... In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov exponents.In particular,the system has robust chaos in a wide parameter range and the initial value space,which is favourable to the security communication application.Consequently,we further explore its application in image encryption and present a new scheme.Before image processing,the external key is protected by the Grain-128a algorithm and the initial values of the memristive system are updated with the plain image.We not only perform random pixel extraction and masking with the chaotic cipher,but also use them as control parameters for Brownian motion to obtain the permutation matrix.In addition,multiplication on the finite field GF(2^(8))is added to further enhance the cryptography.Finally,the simulation results verify that the proposed image encryption scheme has better performance and higher security,which can effectively resist various attacks. 展开更多
关键词 memristive chaotic system super-wide parameter range image encryption Grain-128a algorithm dynamic pixel masking
在线阅读 下载PDF
Air target recognition method against ISRJ for radio frequency proximity sensors using chaotic stream encryption
2
作者 Jian-feng Li Jian Dai +2 位作者 Xin-hong Hao Xiao-peng Yan Xin-wei Wang 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2023年第10期267-279,共13页
The interrupted-sampling repeater jamming(ISRJ)can cause false targets to the radio-frequency proximity sensors(RFPSs),resulting in a serious decline in the target detection capability of the RFPS.This article propose... The interrupted-sampling repeater jamming(ISRJ)can cause false targets to the radio-frequency proximity sensors(RFPSs),resulting in a serious decline in the target detection capability of the RFPS.This article proposes a recognition method for RFPSs to identify the false targets caused by ISRJ.The proposed method is realized by assigning a unique identity(ID)to each RFPS,and each ID is a periodically and chaotically encrypted in every pulse period.The processing technique of the received signal is divided into ranging and ID decryption.In the ranging part,a high-resolution range profile(HRRP)can be obtained by performing pulse compression with the binary chaotic sequences.To suppress the noise,the singular value decomposition(SVD)is applied in the preprocessing.Regarding ID decryption,targets and ISRJ can be recognized through the encryption and decryption processes,which are controlled by random keys.An adaptability analysis conducted in terms of the peak-to-side lobe ratio(PSLR)and bit error rate(BER)indicates that the proposed method performs well within a 70-k Hz Doppler shift.A simulation and experimental results show that the proposed method achieves extremely stable target and ISRJ recognition accuracies at different signal-to-noise ratios(SNRs)and jamming-to-signal ratios(JSRs). 展开更多
关键词 Interrupted-sampling repeater jamming(ISRJ) Radio frequency proximity sensors(RFPS) Chaotic stream encryption Air target recognition Identity(ID)decryption
在线阅读 下载PDF
对抗性增强的图像块位平面拆分缩略图保留加密
3
作者 李名 崔清晨 +2 位作者 王曦 张静 李文泽 《河南师范大学学报(自然科学版)》 CAS 北大核心 2025年第1期92-99,共8页
随着个人图像数量日益增加,云服务开始在图像存储方面发挥重要作用.然而,将图像上传到云端将会面临隐私威胁.传统的加密方案对图像进行简单加密就可以保护图像隐私,但它牺牲了图像内容的可用性.近年来,缩略图保留加密(thumbnail preserv... 随着个人图像数量日益增加,云服务开始在图像存储方面发挥重要作用.然而,将图像上传到云端将会面临隐私威胁.传统的加密方案对图像进行简单加密就可以保护图像隐私,但它牺牲了图像内容的可用性.近年来,缩略图保留加密(thumbnail preserving encryption,TPE)被提出,通过加密后保持缩略图不变使云中图像在不被非法第三方肉眼识别的同时能对用户具有可用性.但是现有的TPE方案没有考虑到机器学习对图像的隐私威胁.基于此,提出了一种新的TPE方案,该方案在加密过程中从对抗深度学习模型识别图像这一全新的角度出发,提高了保护图像隐私信息的能力.实验表明,所提出的方案能够在图像对用户具有可用性的同时抵抗人类肉眼和深度神经网络识别图像. 展开更多
关键词 图像加密 对抗性 可用性 隐私性
在线阅读 下载PDF
基于云环境可撤销用户属性的外包解密方案
4
作者 胡声洲 王幸福 +1 位作者 钟婷婷 李文浩 《计算机应用与软件》 北大核心 2025年第6期380-386,共7页
为解决云环境数据资源共享中用户缺乏灵活管理及解密计算开销大的问题,提出一种基于云环境可撤销用户属性的外包解密方案。方案公共参数由固定数量的群元素构成,对用于加密的属性集没有限制。用户撤销可以在每个属性级别而不是在系统级... 为解决云环境数据资源共享中用户缺乏灵活管理及解密计算开销大的问题,提出一种基于云环境可撤销用户属性的外包解密方案。方案公共参数由固定数量的群元素构成,对用于加密的属性集没有限制。用户撤销可以在每个属性级别而不是在系统级别执行,实现更细粒度的用户访问控制。并且不会在判断用户是否被撤销及外包解密时泄露用户信息。该方案在合数阶群的复杂性假设下被证明是安全的。通过对类似方案的性能作对比分析,结果表明在云环境中用户管理的场景下该方案是更高效的、更灵活的。 展开更多
关键词 撤销用户属性 属性加密 外包解密 LSSS
在线阅读 下载PDF
云环境下的图像分治压缩加密算法
5
作者 白恩健 曾皓炜 +1 位作者 吴贇 蒋学芹 《哈尔滨工程大学学报》 北大核心 2025年第3期592-600,共9页
为解决加密的图像在云环境下需要图像预览的应用需求,本文提出一种基于差值变换和脱氧核糖核酸编码的混沌图像分治压缩加密算法。通过差值变换将图像预处理为原始图像和供预览的小尺寸缩略图像,利用四维分数阶混沌系统对原始图像进行无... 为解决加密的图像在云环境下需要图像预览的应用需求,本文提出一种基于差值变换和脱氧核糖核酸编码的混沌图像分治压缩加密算法。通过差值变换将图像预处理为原始图像和供预览的小尺寸缩略图像,利用四维分数阶混沌系统对原始图像进行无损压缩加密,对缩略图像采用脱氧核糖核酸混合的高低位强加密,实现原始图像和缩略图像的分开解密,有效降低传输数据量和提高加密效率。实验结果证明:算法对原始图像的压缩比约为1.4,对全图强加密的效率比约为0.05~0.3。缩略图强加密具有良好的加密性能,能够抵御相关性分析、熵分析和差分分析等安全攻击。完全解密图像依赖于缩略图像的解密,算法的总体安全性能得到保障。 展开更多
关键词 云环境 图像预览 分治压缩加密 分数阶混沌系统 差值变换 脱氧核糖核酸加密 高低位加密 无损压缩 差值霍夫曼编码
在线阅读 下载PDF
基于三维混沌系统的图像加密及FPGA实现
6
作者 闫少辉 姜嘉伟 崔宇 《计算机工程与科学》 北大核心 2025年第4期686-694,共9页
提出一种基于FPGA的混沌系统实现方法,并成功将其应用在图像加密任务。基于改进的Bao混沌系统,利用改进的欧拉算法对混沌系统进行离散化,使用Verilog语言进行硬件设计;通过寄存器传输级RTL电路及ModelSim时序仿真验证混沌系统在软件设... 提出一种基于FPGA的混沌系统实现方法,并成功将其应用在图像加密任务。基于改进的Bao混沌系统,利用改进的欧拉算法对混沌系统进行离散化,使用Verilog语言进行硬件设计;通过寄存器传输级RTL电路及ModelSim时序仿真验证混沌系统在软件设计层面的准确性。利用离散化的混沌序列在FPGA中对图像进行加密和相应密钥的解密,并通过VGA正确显示,验证了加密方案的可行性。在硬件层面成功实现混沌系统及图像加解密,为混沌加密技术在FPGA中的进一步应用奠定了基础。 展开更多
关键词 混沌系统 FPGA实现 Verilog设计 图像加密
在线阅读 下载PDF
基于4D-Arnold不等长映射的深度隐写模型参数加密研究
7
作者 段新涛 李壮 张恩 《河南师范大学学报(自然科学版)》 北大核心 2025年第4期66-73,I0011-I0013,共11页
隐写模型训练过程中需要大量数据和技术投入,因此隐写模型被窃用将对其所有者造成安全威胁和经济损失.为保护隐写模型,提出了一种基于4D-Arnold不等长映射的隐写模型参数保护方法.方法采用置乱-扩散策略,首先,置乱阶段通过4D-Aronld映... 隐写模型训练过程中需要大量数据和技术投入,因此隐写模型被窃用将对其所有者造成安全威胁和经济损失.为保护隐写模型,提出了一种基于4D-Arnold不等长映射的隐写模型参数保护方法.方法采用置乱-扩散策略,首先,置乱阶段通过4D-Aronld映射对卷积层参数跨卷积核、跨通道置乱.其次,扩散阶段采用相邻参数扩散机制在相邻参数间实现数值扩散并完成参数加密.最后,第三方无法获取任何秘密信息,实现对隐写模型的保护.实验表明,隐写模型加密后提取出的图像在PSNR,MSE,LPIPS和SSIM指标以及视觉效果上,显著降低了模型原始性能,模型隐蔽通信功能丧失.此外,所提方法在保证隐写模型加密有效性和安全性的同时,还可以应用于图像分类等其他深度模型的加密保护. 展开更多
关键词 AI模型安全 参数加密 4D-Arnold不等长映射 图像隐写模型 卷积神经网络
在线阅读 下载PDF
彩色QR码下密文域可逆信息隐藏方法
8
作者 张丽娜 刘苗 +3 位作者 杨珺涵 岳恒怡 辛鹏 侯明会 《西安科技大学学报》 北大核心 2025年第2期362-371,共10页
为了克服QR(Quick Response)码在高安全需求场景下的应用限制,如信息容量不足、加密机制缺失以及安全性较低的问题,提出一种基于彩色QR码下密文域可逆的信息隐藏方法。该方法分为秘密信息预处理、多维秘密信息的嵌入和秘密信息提取3个... 为了克服QR(Quick Response)码在高安全需求场景下的应用限制,如信息容量不足、加密机制缺失以及安全性较低的问题,提出一种基于彩色QR码下密文域可逆的信息隐藏方法。该方法分为秘密信息预处理、多维秘密信息的嵌入和秘密信息提取3个核心模块。首先,通过将秘密信息划分为文本信息和常规图像2类,利用QR码的纠错机制以及人类视觉系统对图像特征的自然识别能力,分别进行QR码编码和二值化处理,并采用Logistic混沌系统,实现秘密信息的独立加解密;其次,通过设计多维秘密信息的嵌入策略,将公开信息、加密的文本信息和加密的图像信息共3类信息嵌入同一个彩色QR码中;最后,通过设计的颜色映射规则和秘密信息解密算法,从彩色QR码中准确地提取并解密出原始的秘密信息。结果表明:该方法不仅将QR码的信息存储量扩大至原来的3倍,还显著提高了秘密信息的安全性和鲁棒性;该方法还具有良好的抗攻击性和不可感知性,能够有效抵抗各种常见的图像攻击和统计分析攻击。研究结果满足了QR码在高安全需求领域的需求,为该领域提供了新的思路和方法。 展开更多
关键词 信息隐藏 彩色QR码 Logistic混沌系统 图像加密
在线阅读 下载PDF
基于四叉树加密与自适应块编码的密文图像可逆数据隐藏 被引量:2
9
作者 韩娟 周思琪 平萍 《计算机工程》 北大核心 2025年第2期202-212,共11页
随着云计算和云存储场景中图像安全和用户隐私需求日益增加,密文图像可逆数据隐藏技术备受关注。相较于加密前预留空间(RRBE)的方法,传统的加密后腾出空间(VRAE)技术通常在加密过程中破坏了原始图像像素间的相关性,导致嵌入率降低,从而... 随着云计算和云存储场景中图像安全和用户隐私需求日益增加,密文图像可逆数据隐藏技术备受关注。相较于加密前预留空间(RRBE)的方法,传统的加密后腾出空间(VRAE)技术通常在加密过程中破坏了原始图像像素间的相关性,导致嵌入率降低,从而限制其应用广泛性。为提升VRAE的嵌入率同时确保图像安全,提出一种可用于云计算环境的基于四叉树加密和自适应预测误差编码的加密图像可逆数据隐藏方案。首先,采用基于四叉树的分区置乱加密算法,在确保图像安全性的同时保证块内像素的相关性,并利用中值边缘预测器获取块内像素值的预测误差;其次,对预测误差的数值位进行自适应块编码,根据块的大小采用不同的编码方法,从而有效压缩数据并腾出空间供数据嵌入。实验结果表明,与现有的密文域可逆数据隐藏方案相比,该方案更有效地利用了像素间的相关性,提高了秘密信息的嵌入能力,在BOSSBase和BOWS-2数据集上平均嵌入率分别达到3.332 bit/pixel和3.289 bit/pixel,比现有先进的VRAE方法分别提高0.117 bit/pixel和0.175 bit/pixel。 展开更多
关键词 可逆数据隐藏 图像安全 自适应块编码 预测误差 四叉树加密
在线阅读 下载PDF
基于忆阻自激振荡系统的图像加密算法 被引量:1
10
作者 李寒 安新磊 +1 位作者 刘思洋 王越 《复杂系统与复杂性科学》 北大核心 2025年第1期154-160,共7页
探究了一种新型的四维忆阻自激振荡系统,该系统的特点是将忆阻器引入到电路中,因此形成的系统混沌性更强。分别从相图、分岔图、Lyapunov指数谱等方面对该系统进行分析,研究结果说明该系统具有复杂的动力学行为,从而对图像加密有较强的... 探究了一种新型的四维忆阻自激振荡系统,该系统的特点是将忆阻器引入到电路中,因此形成的系统混沌性更强。分别从相图、分岔图、Lyapunov指数谱等方面对该系统进行分析,研究结果说明该系统具有复杂的动力学行为,从而对图像加密有较强的应用性。在该系统基础上运用Arnold算法置乱,然后用扩散算法对图像进行加密。通过Matlab绘制出直方图、相邻像素图,并进行了多方面安全分析,该算法各项指标均接近理论值。结果表明该算法安全性很高。 展开更多
关键词 忆阻器 图像加密 ARNOLD置乱 异或运算 扩散
在线阅读 下载PDF
基于区块链的可问责可验证外包分层属性加密方案
11
作者 蒋淇淇 张亮 +1 位作者 彭凌祺 阚海斌 《计算机工程》 北大核心 2025年第3期24-33,共10页
大数据时代的到来与信息种类的丰富对数据的受控共享提出了更加细粒度的要求,基于属性的分布式加密(DABE)可以支持多个参与方之间的数据细粒度访问控制。时兴的物联网数据共享场景对于数据的跨域访问、透明可信度与可控性都有着更高需求... 大数据时代的到来与信息种类的丰富对数据的受控共享提出了更加细粒度的要求,基于属性的分布式加密(DABE)可以支持多个参与方之间的数据细粒度访问控制。时兴的物联网数据共享场景对于数据的跨域访问、透明可信度与可控性都有着更高需求,传统的基于属性的加密(ABE)方案的计算开销对于资源有限的小型设备造成了一定的负担。为了解决上述问题,提出一种基于区块链的可问责可验证外包分层属性加密方案。该方案支持数据跨域流通,通过区块链技术保障数据流通的透明度与可信性,引入可验证凭证(VC)概念解决用户身份认证问题,借助外包思想将复杂的加解密过程造成的负担分散给外包计算节点,最终利用分层思想实现更加细粒度的数据访问控制。安全性分析表明,该方案可以抵抗选择明文攻击。通过使用Docker模拟算力有限的小型设备进行实验,结果表明该方案相较现有方案具有更低的计算开销,在属性个数为30时各个算法的计算开销不超过2.5 s,平均开销为1 s,适用于资源受限的应用场景。 展开更多
关键词 基于属性的加密 区块链 跨域访问 外包解密 可验证凭证
在线阅读 下载PDF
一类比例时滞随机神经网络的均方指数同步及应用
12
作者 任红越 周立群 《数学物理学报(A辑)》 北大核心 2025年第3期888-901,共14页
以一类比例时滞惯性随机神经网络作为驱动-响应系统,通过降阶法,采用状态反馈控制器,利用It?积分,通过构造新颖的Lyapunov泛函和利用微积分性质分析所研究系统的均方指数同步,得到所研究系统均方指数同步的判定准则.最后,通过数值算例... 以一类比例时滞惯性随机神经网络作为驱动-响应系统,通过降阶法,采用状态反馈控制器,利用It?积分,通过构造新颖的Lyapunov泛函和利用微积分性质分析所研究系统的均方指数同步,得到所研究系统均方指数同步的判定准则.最后,通过数值算例及仿真验证所得判定准则的准确性,并给出所研究的指数同步在图像加密和解密中的应用. 展开更多
关键词 随机神经网络 惯性项 均方指数同步 比例时滞 图像加密和解密
在线阅读 下载PDF
边云辅助下的可撤销属性加密方案
13
作者 张伟航 钟永彦 +1 位作者 向元柱 丁士旵 《计算机工程》 北大核心 2025年第7期244-253,共10页
物联网(IoT)设备数据上云已成为主流数据管理方案,但云端数据管理存在安全风险。为确保数据机密性并防止未授权访问,属性访问控制(ABAC)被认为是一种有效的解决方案。然而,现有加密方案负担重、撤销机制不完善,不适用于动态的物联网环境... 物联网(IoT)设备数据上云已成为主流数据管理方案,但云端数据管理存在安全风险。为确保数据机密性并防止未授权访问,属性访问控制(ABAC)被认为是一种有效的解决方案。然而,现有加密方案负担重、撤销机制不完善,不适用于动态的物联网环境,为此提出了边云辅助下的可撤销属性加密方案(ECA-RABE)。该方案采用椭圆曲线加密(ECC)技术降低计算开销;支持多属性机构分担属性管理减少单点故障问题;引入边缘节点(EN)降低物联网设备的计算负载;利用云计算预解密降低用户侧计算压力;引入属性版本号以及系统版本号,设计撤销机制实现用户属性撤销、系统全局属性撤销以及用户撤销。安全性分析与性能分析表明,所提方案在决策双线性Diffie-Hellman(DBDH)假设下是安全的,并且加、解密效率高,更适用于物联网环境。 展开更多
关键词 属性加密 边缘计算 访问控制 线性秘密共享方案 加密外包 解密外包
在线阅读 下载PDF
云辅助医疗物联网中支持策略隐藏的可搜索属性加密方案 被引量:1
14
作者 郭瑞 杨鑫 +1 位作者 贾晨阳 王俊茗 《密码学报(中英文)》 北大核心 2025年第1期49-68,共20页
云辅助医疗物联网系统是智慧医疗领域发展的新趋势,患者隐私数据通常以密态的形式外包存储于云端,这将导致数据拥有者失去对自身数据的控制权限,并带来数据检索不便.针对上述问题,本文提出了一种支持策略隐藏的可搜索属性加密方案,结合... 云辅助医疗物联网系统是智慧医疗领域发展的新趋势,患者隐私数据通常以密态的形式外包存储于云端,这将导致数据拥有者失去对自身数据的控制权限,并带来数据检索不便.针对上述问题,本文提出了一种支持策略隐藏的可搜索属性加密方案,结合密文策略属性加密与公钥可搜索加密的优势,确保云辅助(cloud-assisted Internet of Medical Things,IoMT)系统中共享数据的机密性,实现了敏感数据的细粒度访问控制并支持关键字搜索.并且,利用在线/离线加密和外包解密等方法降低了资源受限设备的计算开销,使得密文策略的属性加密方案可以在云辅助IoMT系统中实施.同时,引入策略隐藏技术,将属性加密访问策略中的属性值隐藏于密文中,防止数据拥有者的隐私泄露.在安全性方面,证明本方案的密文信息在选定访问结构和选择明文攻击下具有不可区分性,以及陷门信息在选择关键字攻击下具有不可区分性.最后,利用JPBC(Javapairing-based cryptography)密码库对本方案与其他相关方案在功能特性、通信开销和计算开销等方面进行对比,结果表明本方案在密钥生成和加密阶段计算效率更高且存储开销更低. 展开更多
关键词 在线/离线属性加密 外包解密 可搜索加密 策略隐藏 云辅助IoMT系统
在线阅读 下载PDF
双超混沌系统结合压缩感知和Fibonacci变换的彩色图像加密
15
作者 贾静雯 张钊 +1 位作者 周红艳 陈雪波 《光学精密工程》 北大核心 2025年第4期624-640,共17页
为了解决现有混沌图像加密算法中低维混沌系统混沌性质弱、安全性低,高维混沌系统传输成本高、存储空间大以及压缩感知技术中传统测量矩阵占用空间大、传输成本高等问题,本文提出一种双超混沌系统结合压缩感知和Fibonacci变换的彩色图... 为了解决现有混沌图像加密算法中低维混沌系统混沌性质弱、安全性低,高维混沌系统传输成本高、存储空间大以及压缩感知技术中传统测量矩阵占用空间大、传输成本高等问题,本文提出一种双超混沌系统结合压缩感知和Fibonacci变换的彩色图像加密算法。首先,通过Lorenz超混沌系统优化Arnold算法,提高安全性。其次,利用6D超混沌系统改进压缩感知的测量矩阵,减少空间资源和传输成本。再次,采用具有大密钥空间和高安全性的6D超混沌系统进行置乱,提高安全性。最后,利用Fibonacci Q矩阵分块扩散,增强不可预测性。此外,在图像重建中引入2D投影梯度嵌入解密算法,与传统重建算法相比,具有更高的安全性和计算效率。实验结果表明:信息熵均超过7.999,更接近理想值8,相关系数接近0,像素数变化率和统一变化率接近理想值99.6094%和33.4635%。在有效保护图像安全性和完整性的同时,具有很强的抗统计攻击和差分攻击能力以及更好的鲁棒性。 展开更多
关键词 图像加密 混沌系统 压缩感知 Fibonacci Q矩阵
在线阅读 下载PDF
图像类医疗大数据隐私加密技术方案及政策立法的协同策略研究
16
作者 陈开元 陈龙 +5 位作者 张怡 柴润祺 王娜 曾华堂 柴森春 梁万年 《中国全科医学》 北大核心 2025年第19期2338-2344,共7页
背景针对图像类医疗大数据隐私加密需求,构建一种创新的、基于编码的隐私保护分割技术框架,并从技术与政策立法协同的角度探索促进该技术落地应用的实施路径具有重要意义。目的构建适用于图像类医疗大数据的隐私保护技术框架,提出促进... 背景针对图像类医疗大数据隐私加密需求,构建一种创新的、基于编码的隐私保护分割技术框架,并从技术与政策立法协同的角度探索促进该技术落地应用的实施路径具有重要意义。目的构建适用于图像类医疗大数据的隐私保护技术框架,提出促进技术应用的政策立法协同策略,以期通过技术创新与政策支持共同推动健康信息化服务体系的完善。方法通过文献综述、理论分析、技术框架构建、实验验证、政策分析等方法构建创新型图像类医疗大数据隐私保护分割技术框架,提出政策立法协同策略。结果成功构建创新型图像类医疗大数据隐私保护分割技术框架并通过有效性验证;针对现行法律法规在云数据处理、责任归属、技术标准及特殊数据保护等方面的不足提出了政策立法建议。结论基于编码的创新型图像类医疗大数据隐私保护分割技术框架能够在保障患者隐私的前提下实现图像类医疗数据的有效共享与利用,提高数据安全性和隐私保护水平;相应政策立法协同策略的提出为图像类医疗大数据的安全治理提供了新思路和新方法。 展开更多
关键词 医疗成像 大数据 数据管理 健康信息互操作性 隐私权 数据加密 政策制订
在线阅读 下载PDF
融合同态加密与PRNU指纹的图像设备识别与身份隐私保护方法
17
作者 张品昌 沈元章 +4 位作者 樊卫北 董振江 沈玉龙 姜晓鸿 肖甫 《通信学报》 北大核心 2025年第7期92-108,共17页
针对工业互联网环境下图像设备易被伪造与身份信息易泄露的问题,提出了一种融合同态加密与物理指纹特征的图像设备识别与身份隐私保护方法。该方法采用图像传感器的光响应非均匀性(PRNU)指纹作为设备唯一标识,并引入基于离散余弦变换(D... 针对工业互联网环境下图像设备易被伪造与身份信息易泄露的问题,提出了一种融合同态加密与物理指纹特征的图像设备识别与身份隐私保护方法。该方法采用图像传感器的光响应非均匀性(PRNU)指纹作为设备唯一标识,并引入基于离散余弦变换(DCT)与奇异值分解(SVD)的盲水印技术,建立PRNU指纹与盲水印之间的映射关系,从而提升在图像篡改场景下的识别鲁棒性。为实现隐私保护,进一步设计了基于ElGamal算法的同态加密机制,在加密域中完成身份识别过程,防止敏感信息在传输与计算过程中的泄露。实验结果表明,所提方法显著增强了识别准确性、抗篡改能力及数据隐私保护能力,具备在不可信工业通信环境中部署的可行性和实用性。 展开更多
关键词 图像设备识别 PRNU指纹 盲水印 同态加密 ElGamal算法
在线阅读 下载PDF
基于QR码与菲涅尔纯相位全息图的多图像加密方法
18
作者 沈川 潘俊俏 +4 位作者 王安临 沈泽 王晓蝶 张成 韦穗 《光子学报》 北大核心 2025年第1期144-158,共15页
针对目前光学图像加密方法容易遭受到光学污染,造成解密图像质量下降的问题,结合具有纠错机制的快速响应码和菲涅尔纯相位全息图提出了一种基于计算全息的多图像加密方法。明文图像首先被编码成快速响应码,然后将其转化成菲涅尔纯相位... 针对目前光学图像加密方法容易遭受到光学污染,造成解密图像质量下降的问题,结合具有纠错机制的快速响应码和菲涅尔纯相位全息图提出了一种基于计算全息的多图像加密方法。明文图像首先被编码成快速响应码,然后将其转化成菲涅尔纯相位全息图,并在混沌系统的安全性增强下,采用异或叠加作为实现多图像加密的策略。开展密钥敏感性分析实验,结果表明,即使密钥的参数发生微小变化也会导致解密失败;并且通过对密文进行密钥敏感性分析、抗裁剪攻击分析、抗椒盐噪声分析以及抗高斯噪声分析等一系列实验,验证了所提方法的鲁棒性。模拟实验和光学实验均验证了该方法的有效性和可行性。该方法实现多图像加密不依赖于光学维度的复用技巧,可以减少加密系统构建时的复杂性。全息图和快速响应码的结合,为抵御光学污染构建了冗余纠错机制,提高了目标图像抵御光学污染的有效性。 展开更多
关键词 多图像加密 菲涅尔纯相位全息图 异或叠加 QR码 混沌系统
在线阅读 下载PDF
基于像素区间划分及预测恢复的完全加密图像可逆信息隐藏
19
作者 刘润军 肖凤军 +1 位作者 胡伟通 王旭 《计算机科学》 北大核心 2025年第S1期979-986,共8页
加密图像中可逆信息隐藏技术是一种用于隐蔽通信和隐私保护的重要网络安全技术,针对完全加密图像的可逆信息隐藏方案具有更可靠的安全性。然而,现有相关算法存在嵌入容量低和恢复图像品质差的问题,无法有效适用于复杂云环境。为了解决... 加密图像中可逆信息隐藏技术是一种用于隐蔽通信和隐私保护的重要网络安全技术,针对完全加密图像的可逆信息隐藏方案具有更可靠的安全性。然而,现有相关算法存在嵌入容量低和恢复图像品质差的问题,无法有效适用于复杂云环境。为了解决这些问题,提出了一种基于像素区间划分及预测恢复的完全加密图像可逆信息隐藏方案。图像所有者利用图像加密密钥完全加密原始图像,信息隐藏者利用信息嵌入密钥将额外信息通过像素区间划分技术嵌入到加密图像中,图像接收者可根据信息嵌入密钥无损提取嵌入的额外信息,并利用图像加密密钥及像素预测辅助实现高质量图像恢复。实验结果表明,该算法的嵌入率相比现有最优算法增长了一倍以上,且图像恢复品质也有了显著提升。 展开更多
关键词 可逆信息隐藏 完全加密图像 像素区间划分 像素预测 隐私保护
在线阅读 下载PDF
粒子群算法多目标优化下的超混沌人脸图像加密
20
作者 余锦伟 谢巍 +1 位作者 张浪文 余孝源 《控制理论与应用》 北大核心 2025年第5期875-884,共10页
本文将粒子群优化算法(PSO)与超混沌系统相结合,提出一种基于多目标优化的人脸图像加密方案.该方案通过PSO算法协同优化多项加密评估指标,包括相关关系、像素变化率(NPCR)、统一平均变化强度(UACI)和信息熵.首先,初始化混沌系统的控制参... 本文将粒子群优化算法(PSO)与超混沌系统相结合,提出一种基于多目标优化的人脸图像加密方案.该方案通过PSO算法协同优化多项加密评估指标,包括相关关系、像素变化率(NPCR)、统一平均变化强度(UACI)和信息熵.首先,初始化混沌系统的控制参数,并采用SHA-256算法生成混沌系统的初始值,迭代生成高敏感性的随机序列;其次,利用随机序列执行像素置乱、扩散和行列置乱操作,生成初始加密人脸图像;然后,将加密人脸图像视为PSO算法的个体,通过迭代更新个体的位置优化考虑多项指标的适应性函数;最后,确定混沌系统的最优参数,并得到最佳的加密人脸图像.实验结果表明,本文的方法在信息熵、像素相关系数、NPCR和UACI方面的表现都优于主流方法,这说明本文所提方法具有更高的安全性. 展开更多
关键词 混沌系统 粒子群算法 图像加密 智能优化 人脸隐私保护
在线阅读 下载PDF
上一页 1 2 71 下一页 到第
使用帮助 返回顶部