期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于忆阻自激振荡系统的图像加密算法 被引量:1
1
作者 李寒 安新磊 +1 位作者 刘思洋 王越 《复杂系统与复杂性科学》 北大核心 2025年第1期154-160,共7页
探究了一种新型的四维忆阻自激振荡系统,该系统的特点是将忆阻器引入到电路中,因此形成的系统混沌性更强。分别从相图、分岔图、Lyapunov指数谱等方面对该系统进行分析,研究结果说明该系统具有复杂的动力学行为,从而对图像加密有较强的... 探究了一种新型的四维忆阻自激振荡系统,该系统的特点是将忆阻器引入到电路中,因此形成的系统混沌性更强。分别从相图、分岔图、Lyapunov指数谱等方面对该系统进行分析,研究结果说明该系统具有复杂的动力学行为,从而对图像加密有较强的应用性。在该系统基础上运用Arnold算法置乱,然后用扩散算法对图像进行加密。通过Matlab绘制出直方图、相邻像素图,并进行了多方面安全分析,该算法各项指标均接近理论值。结果表明该算法安全性很高。 展开更多
关键词 忆阻器 图像加密 ARNOLD置乱 异或运算 扩散
在线阅读 下载PDF
一种基于小波变换和骑士巡游的图像置乱算法 被引量:25
2
作者 侯启槟 杨小帆 +1 位作者 王阳生 黄向生 《计算机研究与发展》 EI CSCD 北大核心 2004年第2期369-375,共7页
由于图像或视频数据在网络中 (特别是在无线网络中 )进行传输时 ,很容易被非法截取 ,人们对多媒体数据传输的安全性提出了很高的要求 许多典型的图像加密方法都是对传输图像的像素直接进行置乱 ,这使图像置乱的程度受到了限制 ;也有一... 由于图像或视频数据在网络中 (特别是在无线网络中 )进行传输时 ,很容易被非法截取 ,人们对多媒体数据传输的安全性提出了很高的要求 许多典型的图像加密方法都是对传输图像的像素直接进行置乱 ,这使图像置乱的程度受到了限制 ;也有一些方法是对变换域的变换系数置乱 提出了一种新的图像置乱加密算法 ,其基本思想是首先将原图像进行小波分解 ,然后以棋盘上的骑士巡游线路为工具 ,充分利用小波子带的特点将小波系数进行置乱 这为图像加密提供了一种全新的思路 通过与传统的置乱算法做比较 ,验证了本算法能够获得更好的置乱效果 并通过对实验数据的分析和解释得到了若干有益的结论 。 展开更多
关键词 图像加密 置乱算法 骑士巡游 小波变换
在线阅读 下载PDF
Arnold反变换的一种新算法 被引量:83
3
作者 孔涛 张亶 《软件学报》 EI CSCD 北大核心 2004年第10期1558-1564,共7页
Arnold变换因其具有周期性,在图像加密方面得到了广泛的应用.但在解密过程中,若要利用其周期性,则显得很费时,因此提出了一种新的Arnold反变换算法.该算法通过求解方程组来求得反变换.在此基础上,把二维Arnold变换用在正方形图像的情形... Arnold变换因其具有周期性,在图像加密方面得到了广泛的应用.但在解密过程中,若要利用其周期性,则显得很费时,因此提出了一种新的Arnold反变换算法.该算法通过求解方程组来求得反变换.在此基础上,把二维Arnold变换用在正方形图像的情形推广到一般的矩形图像,即图像矩阵不是方阵的情况,扩大了其在图像加密中的应用.同时,从理论上又把二维Arnold反变换推广到了m维Arnold反变换. 展开更多
关键词 数字图像 图像加密 图像置乱 AMOLD变换 数字水印
在线阅读 下载PDF
一类基于行列式计算思想的图像置乱加密算法 被引量:17
4
作者 柏森 曹长修 《计算机工程与应用》 CSCD 北大核心 2002年第8期37-39,共3页
以图像信息安全问题为背景,根据行列式计算的思想,提出了一类新的数字图像置乱加密算法的构造方法,具体构造了两个置乱加密算法,计算出了它们周期,并对图像置乱以后在伪装图像(Stego-image)中的隐藏效果和伪装图像(Stego-image)抗压缩... 以图像信息安全问题为背景,根据行列式计算的思想,提出了一类新的数字图像置乱加密算法的构造方法,具体构造了两个置乱加密算法,计算出了它们周期,并对图像置乱以后在伪装图像(Stego-image)中的隐藏效果和伪装图像(Stego-image)抗压缩和篡改的免疫性进行了实验分析,表明该类算法中存在一些算法用于图像置乱加密是有应用价值的。 展开更多
关键词 图像置乱加密算法 行列式计算思想 信息安全 信息隐藏
在线阅读 下载PDF
基于队列变换的数字图像置乱算法 被引量:19
5
作者 李敏 费耀平 《计算机工程》 EI CAS CSCD 北大核心 2005年第1期148-149,152,共3页
提出了一种基于队列变换的数字图像置乱新算法。该算法克服了Arnold等置乱变换中存在取模运算,运算量大以及求逆变换困难的缺点。满足任意大小的数字图像进行置乱变换。与密码技术相结合,具有很高安全性,根据变换可以选择图像外的点为... 提出了一种基于队列变换的数字图像置乱新算法。该算法克服了Arnold等置乱变换中存在取模运算,运算量大以及求逆变换困难的缺点。满足任意大小的数字图像进行置乱变换。与密码技术相结合,具有很高安全性,根据变换可以选择图像外的点为参照点的性质,使得密钥的选择具有无穷性,只要密钥的长度足够长,攻击者几乎无法攻破密钥。 展开更多
关键词 行列式 数字图像置乱 加密 数字水印
在线阅读 下载PDF
一类图像置乱的快速算法 被引量:7
6
作者 朱桂斌 曹长修 +1 位作者 张邦礼 何世彪 《计算机工程》 CAS CSCD 北大核心 2003年第7期11-12,19,共3页
提出了两种置乱变换,即准逆序置乱和准抖动置乱,针对数字图像的灰度空间,讨论了两种变换的置乱效果,实验结果表明在图像信息隐蔽存储与传输中,这类图像变换具有重大的应用价值。
关键词 数字图像 置乱 信息保密 抗干扰
在线阅读 下载PDF
基于位置和灰度变换的混沌图像置乱算法 被引量:14
7
作者 王青松 范铁生 《小型微型计算机系统》 CSCD 北大核心 2012年第6期1284-1287,共4页
在分析传统图像置乱方法不足的基础上,提出一种新的基于位置迁移和像素灰度变换的图像全局置乱算法.算法以图像矩阵的元素为单位进行置乱,采用不同的混沌序列对矩阵中每个元素的位置和灰度都进行了一次随机的改变,产生了图像全局置乱矩... 在分析传统图像置乱方法不足的基础上,提出一种新的基于位置迁移和像素灰度变换的图像全局置乱算法.算法以图像矩阵的元素为单位进行置乱,采用不同的混沌序列对矩阵中每个元素的位置和灰度都进行了一次随机的改变,产生了图像全局置乱矩阵.变换矩阵形式不固定且不动点的个数为零,没有统一的迭代公式,达到了良好的图像置乱效果.同时,该算法具有较低的时间复杂度和较好的安全保密性能.最后,仿真和实验结果验证了本算法的有效性. 展开更多
关键词 图像全局置乱 混沌序列 图像加密 置乱度 图像算法
在线阅读 下载PDF
基于Logistic-Sine-Cosine映射的图像加密算法 被引量:5
8
作者 黄佳鑫 赵凯悦 +1 位作者 李佳文 李珊珊 《科学技术与工程》 北大核心 2023年第27期11713-11721,共9页
为了提高数字图像加密的速度和算法的安全性,提出了基于Fridrich框架的加密算法。通过Fisher-Yates变换置乱原始图像打破像素间的强相关性,再利用滤波器在RGB平面上进行滤波得到密文。Logistic-Sine-Cosine复合混沌系统具有良好的混沌特... 为了提高数字图像加密的速度和算法的安全性,提出了基于Fridrich框架的加密算法。通过Fisher-Yates变换置乱原始图像打破像素间的强相关性,再利用滤波器在RGB平面上进行滤波得到密文。Logistic-Sine-Cosine复合混沌系统具有良好的混沌特性,且时间复杂度低。密钥由输入参数和明文的SHA-512值共同决定,对明文高度敏感。二维滤波器扩散效果良好,其滤波器模板由明文和密钥决定并引入了伪随机像素值,在提升扩散效果的同时增强了系统抗差分攻击的能力。仿真结果表明,密文图像像素分布近似均匀、像素关联性弱、密钥空间足够大、密钥敏感性高,能够有效抵抗暴力、裁剪、差分等常见攻击,具有较高的安全性,且算法时间复杂度较低。 展开更多
关键词 图像加密 Logistic-Sine-Cosine映射 Fisher-Yates置乱 滤波器扩散 SHA-512(secure hash algorithm-512)
在线阅读 下载PDF
基于混沌加密的彩色图像盲数字水印算法 被引量:9
9
作者 石红芹 吕方亮 刘遵雄 《计算机工程》 CAS CSCD 北大核心 2011年第20期105-107,共3页
针对单一混沌加密算法安全性较差的问题,提出一种基于扰动的二维混沌加密算法,利用二维Chebyshev映射和m-序列扰动作为混沌发生器,用于加密水印图像。将彩色载体图像绿色分量进行3级小波变换,提取其低频部分作为嵌入区域。将加密后的水... 针对单一混沌加密算法安全性较差的问题,提出一种基于扰动的二维混沌加密算法,利用二维Chebyshev映射和m-序列扰动作为混沌发生器,用于加密水印图像。将彩色载体图像绿色分量进行3级小波变换,提取其低频部分作为嵌入区域。将加密后的水印嵌入绿色分量的低频部分。实验结果表明,该算法计算速度较快,可以抵抗JPEG压缩、噪声、滤波等攻击,具有较好的数字水印特性。 展开更多
关键词 小波变换 混沌加密 盲数字水印 质量因子 图像置乱
在线阅读 下载PDF
基于混沌加密和SVD的数字图像水印算法 被引量:22
10
作者 薛胜男 陈秀宏 《计算机工程》 CAS CSCD 2012年第19期107-110,共4页
为提高传统数字图像水印算法的安全性,提出一种基于混沌加密和奇异值分解的水印算法。采用Chebyshev混沌映射产生的混沌序列加密水印图像,将加密后的水印图像与原始图像进行分块,再对每一块进行奇异值分解,从而实现水印的嵌入。仿真实... 为提高传统数字图像水印算法的安全性,提出一种基于混沌加密和奇异值分解的水印算法。采用Chebyshev混沌映射产生的混沌序列加密水印图像,将加密后的水印图像与原始图像进行分块,再对每一块进行奇异值分解,从而实现水印的嵌入。仿真实验结果证明,该算法对JPEG压缩、高斯噪声、椒盐噪声、滤波等具有较高的鲁棒性,同时能较好地抵抗剪切攻击。 展开更多
关键词 数字水印 图像置乱 混沌加密 像素置乱度 奇异值分解 离散小波变换
在线阅读 下载PDF
基于稀疏矩阵的Arnold数字图像加密算法 被引量:12
11
作者 江帆 吴小天 孙伟 《计算机应用》 CSCD 北大核心 2015年第3期726-731,745,共7页
针对原有Arnold数字图像加密算法中常见的密钥空间不足的问题,提出了一种基于稀疏矩阵的Arnold数字图像加密算法——SMA;同时为了进一步提高该基于稀疏矩阵的Arnold数字图像加密算法的安全性,利用图像分层及三层加密结构的思想来加以改... 针对原有Arnold数字图像加密算法中常见的密钥空间不足的问题,提出了一种基于稀疏矩阵的Arnold数字图像加密算法——SMA;同时为了进一步提高该基于稀疏矩阵的Arnold数字图像加密算法的安全性,利用图像分层及三层加密结构的思想来加以改进,提出了安全性提升算法——3SMA(3 round SMA)。SMA算法的加密流程首先利用Arnold变换将明文图片扩散到一个较大的稀疏矩阵中,再去除稀疏矩阵中的无效元素得到密文;解密时输入密文图片,依照预先计算好的对换表将密文中的像素调整回原来的位置得到明文。3SMA算法使用三个不同的轮密钥,每一轮都处理明文图像中的两个颜色分量以达到加密的目的。实验表明,与已有的Arnold数字图像加密算法进行对比时,SMA与3SMA算法具有更高的安全性。 展开更多
关键词 数字图像加密 ARNOLD变换 对称加密算法 稀疏矩阵 图像置乱
在线阅读 下载PDF
基于多组混沌序列的彩色数字图像置乱算法 被引量:5
12
作者 段雪峰 关健 +1 位作者 丁勇 刘云波 《计算机工程》 CAS CSCD 2012年第9期114-116,120,共4页
传统的数字图像置乱算法需要多次迭代,加密强度不高,密钥空间小,抗攻击能力弱。针对上述问题,基于多组混沌序列和矩阵拉直算子,提出一种新的图像置乱算法。通过对彩色数字图像的RGB矩阵进行拉直和置乱,隐藏原始图像所含信息。理论分析... 传统的数字图像置乱算法需要多次迭代,加密强度不高,密钥空间小,抗攻击能力弱。针对上述问题,基于多组混沌序列和矩阵拉直算子,提出一种新的图像置乱算法。通过对彩色数字图像的RGB矩阵进行拉直和置乱,隐藏原始图像所含信息。理论分析和实验结果表明,该算法具有较大的密钥空间,对密钥敏感,能改变图像的灰度特征,且置乱后的图像纹理细、颗粒均匀。 展开更多
关键词 数字图像 置乱算法 混沌序列 矩阵拉直算子 排列变换 RGB矩阵
在线阅读 下载PDF
Arnold双置乱图像加密算法 被引量:9
13
作者 张颖 杨玥 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2013年第10期1429-1432,共4页
为提升图像的置乱效果和置乱性能,提出了一种基于Arnold变换的双置乱图像加密算法.对原始图像进行分块来削弱图像邻域像素的相关性,对每块图像进行Arnold位置置乱来消除图像块的空间相关性,对整幅图像进行Arnold像素值置乱来消除图像的... 为提升图像的置乱效果和置乱性能,提出了一种基于Arnold变换的双置乱图像加密算法.对原始图像进行分块来削弱图像邻域像素的相关性,对每块图像进行Arnold位置置乱来消除图像块的空间相关性,对整幅图像进行Arnold像素值置乱来消除图像的色彩相关性.研究结果表明:本算法不仅能取得更好的加密效果,而且能够有效地抵御局部随机裁剪攻击.该算法对图像加密的研究与应用具有一定的参考价值和指导意义. 展开更多
关键词 数字图像 图像加密 图像解密 图像置乱 图像分块 ARNOLD变换 Arnold逆变换 相关性
在线阅读 下载PDF
基于混沌的数字图像置乱算法及参数优化 被引量:10
14
作者 段文文 李碧 《计算机应用研究》 CSCD 北大核心 2011年第1期329-331,共3页
为了提高图像置乱性能,把具有非周期性、遍历性、伪随机性和对初值的高度敏感性的混沌系统应用到图像置乱中,提出了基于混沌的数字图像置乱算法。为了得到最好的置乱效果,采用混合蛙跳算法来优化置乱算法的参数。通过算法的仿真实验表... 为了提高图像置乱性能,把具有非周期性、遍历性、伪随机性和对初值的高度敏感性的混沌系统应用到图像置乱中,提出了基于混沌的数字图像置乱算法。为了得到最好的置乱效果,采用混合蛙跳算法来优化置乱算法的参数。通过算法的仿真实验表明该算法具有较好的置乱效果,并具有较强的抗剪切攻击和抗噪声攻击能力。 展开更多
关键词 图像置乱 混沌 数字水印 混合蛙跳算法
在线阅读 下载PDF
新型Arnold反变换算法研究 被引量:3
15
作者 张博 王玲 《计算机工程与应用》 CSCD 北大核心 2009年第19期114-116,共3页
Arnold变换因其具有周期性,在图像加密方面得到了广泛的应用。但在解密过程中,若要利用其周期性,则显得很费时,因此提出了一种新的Arnold反变换算法。该算法通过求解方程组来求得反变换。
关键词 数字图像 图像加密 图像置乱 ARNOLD变换
在线阅读 下载PDF
数字图像置乱加密技术综述 被引量:5
16
作者 徐献灵 崔楠 《信息网络安全》 2009年第3期32-34,39,共4页
数字图像置乱加密技术是一种重要的数据加密技术和有效的安全增强手段,对于提高网络信息传输的安全性具有重要意义。该文解析了图像置乱变换的定义、周期和图像置乱程度的衡量方法,阐述了图像置乱加密技术研究进展情况,指出了置乱技术... 数字图像置乱加密技术是一种重要的数据加密技术和有效的安全增强手段,对于提高网络信息传输的安全性具有重要意义。该文解析了图像置乱变换的定义、周期和图像置乱程度的衡量方法,阐述了图像置乱加密技术研究进展情况,指出了置乱技术今后将继续研究的方向。 展开更多
关键词 信息安全 图像加密 数字图像 置乱变换
在线阅读 下载PDF
祖冲之算法在数字图像加密中的应用与实现 被引量:9
17
作者 任高峰 乔树山 黑勇 《科学技术与工程》 北大核心 2013年第3期766-770,共5页
分析了多种现有的数字图像加密算法,以寻求一种安全性高、软硬件实现简单的数字图像加密算法。祖冲之(ZUC)算法因其采用了线性反馈移位寄存器(LFSR),比特重组(BR)和非线性函数F的三层结构设计,极大地增强了该算法的安全性。而且,ZUC算... 分析了多种现有的数字图像加密算法,以寻求一种安全性高、软硬件实现简单的数字图像加密算法。祖冲之(ZUC)算法因其采用了线性反馈移位寄存器(LFSR),比特重组(BR)和非线性函数F的三层结构设计,极大地增强了该算法的安全性。而且,ZUC算法在设计时充分考虑了软硬件实现的复杂度,所以ZUC算法的软硬件实现开销较小,硬件实现功耗小。此外,由于ZUC算法流式产生密钥的快速实时性,非常适合用于数字图像的加解密。最后,将ZUC算法实现,并对数字图像进行加解密,取得了很好的加密效果。 展开更多
关键词 数字图像加密 祖冲之算法 线性反馈移位寄存器 比特重组 非线性函数
在线阅读 下载PDF
一种新的数字图像置乱方案 被引量:8
18
作者 赵学峰 《计算机应用研究》 CSCD 北大核心 2004年第6期112-113,127,共3页
提出了一种新的数字图像置乱概念和模型 ,采用了矩阵的配对及移位操作技术。配对的选择方式和移位次数决定于离散Chebyshev映射系统生成的密钥混沌序列。混沌系统的特性使得该置乱方法具有随机性和变化的多样性。
关键词 置乱变换 图像加密 混沌序列
在线阅读 下载PDF
基于MD5算法和Logistic映射的图像加密方法研究 被引量:3
19
作者 李进 徐红 《信息网络安全》 2011年第8期25-26,47,共3页
文章提出一种基于MD5算法和Logistic映射新的图像加密方法,首先通过Logistic映射和MD5算法生成像素位置置乱表,由位置置乱表对图像进行位置置乱;然后利用Logistic映射生成二维混沌矩阵,通过混沌矩阵对图像进行灰度置乱。实验结果表明,... 文章提出一种基于MD5算法和Logistic映射新的图像加密方法,首先通过Logistic映射和MD5算法生成像素位置置乱表,由位置置乱表对图像进行位置置乱;然后利用Logistic映射生成二维混沌矩阵,通过混沌矩阵对图像进行灰度置乱。实验结果表明,该方法能有效地实现图像加密,并对密钥有较强的敏感性,抵御攻击的能力强。 展开更多
关键词 图像加密 MD5算法 LOGISTIC映射 位置置乱 灰度置乱
在线阅读 下载PDF
一种基于有限域运算的半脆弱数字水印算法 被引量:1
20
作者 闫晓东 王志秦 关榆君 《计算机应用》 CSCD 北大核心 2005年第6期1294-1295,1298,共3页
通过分析水印图像置乱加密对数字水印算法的脆弱性影响,提出了一种基于有限域运算的抗JPEG压缩半脆弱数字水印算法。实验证明该算法对固定系数的JPEG压缩有较好的鲁棒性,并对图像的恶意篡改有较好的脆弱性。
关键词 数字水印 置乱加密 有限域 半脆弱水印算法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部