资料介绍
本文将4D Lorenz混沌映射应用在彩色图像加密中,并简要的分析了4D Lorenz混沌映射的动力学性质,基于这个映射,设计了一种位平面置乱和扩散的图像加密算法。在传统的置乱–扩散结构中,置乱和扩散一般是两个独立的部分,本文算法将位平面置乱和扩散同时进行。位平面置乱采用循环移位,扩散采用异或和取反操作。此外为了提高抵抗已知明文攻击和选择明文攻击的能力,与原文相关的SHA-256将应用在密钥流产生器中,因此不同的明文将产生完全不同的密钥流。最后对本文提出的加密算法进行了相关的性能分析,如密钥分析、敏感性分析、统计分析等等,基于所有仿真实验分析,本文所提出的算法,在数字图像加密中具有较好的性能。
在现代的数字图像技术中,二维彩色数字图像扮演着越来越重要的角色。一副二维数字图像中携带着许多可视化的有意义的数据,如果秘密图像被泄露,落入不法犯罪分子之手,将会造成极大的信息安全问题,因此信息安全问题就显得非常重要。数字图像具有数据容量大、冗余度高、相邻像素之间的相关性强等固有特征,这些特征使得大部分的传统文本加密经典算法如DES (Data Encryption Standard)、AES (Advanced Encryption Standard)等不再适用图像加密,研究人员利用不同的技术开发了许多图像加密系统,如DNA 加密,混合图像加密,利用小波,卷积变换等加密算法,在这些技术中,混沌理论应用的最为广泛,这是因为混沌映射具有初始状态敏感性、不可预测性和遍历性,这些性质可以在图像密码系统中找到相似的性质。
1989 年,Matthews 首次提出基于混沌系统的加密方案。1997 年,Fridrich 将混沌映射应用到图像加密系统。1998 年,Fridrich 利用2D 混沌系统提出置乱–扩散结构的图像加密方案,在这种结构下,首先在置换过程中对像素位置进行扰乱,以减少相邻像素之间的强相关性。之后,在扩散过程中像素值逐一改变,后一个值与前一个值相关,前后扩散两轮,类似雪崩效应。现有的图像加密算法中,此结构占据很大部分。首次提出将图像滤波应用在图像加密算法中,首先基于图像块的置乱,扰乱图像像素的相关性,然后在扩散过程中,使用它提出的图像滤波器的方法,对置乱后的图像进行扩散,最后部分的仿真测试显示它比一般的图像加密方案要更优良。,采用的是2Dhenon 映射加密图像,打破了传统的置乱–扩散结构,它采用两点式置乱扩散同时进行,大大的提升了密码系统的速度,并且为了抵抗选择明文和已知明文攻击,它采用了根据明文生成密钥流的方式,即不同的原图将会产生完全不同的密钥流。均采用2D 映射,生成混沌序列,应用在加密图像中,基于级联调制耦合(CMC)模型提出一种新的2D Logistic ICMIC 耦合映射(2D-LICM),比起参数较少,轨道相对而言较简单的一维混沌映射,它的效果会更加优良,介绍的是一种新的2 维Sine Logistic 模型映射(2D-SLMM),它起源于Sine 映射和Logistic 映射,比起单独的两个映射,2D-SLMM 具有较宽的混沌范围、较好的遍历性和超混沌特性。与1D 混沌映射相比,它们通常包含一个变量和几个参数,并且它们的轨道很简单,因此它们的参数和初始值相对而言容易地估计,当这些映射被应用在图像加密系统中,容易被破解。另一方面,高维混沌映射具有更多的变量和参数,通常表现出良好的超混沌性质,更适合于加密。
与像素平面置换相比,位平面置换不仅改变像素位置,而且改变像素值,所以它拥有更好的加密效果,同时为了对抗选择明文和已知明文攻击,许多加密算法会提取图像的一些固有特征,如计算汉明距离,图像的hash 值,图像的和等等,因此不同的明文,将会得到完全不同的特征。因此,根据上述分析总结,本文将利用高维的超混沌Lorenz 系统,产生一系列混沌序列,基于这些序列,设计了一种位平面同时置乱—扩散的图像加密算法。位平面置乱采用循环移位,扩散采用异或和取反操作,并且设计了一个密钥产生器,更好的抵抗选择明文攻击和已知明文攻击。
本文的结构如下,在第2 节,介绍超混沌Lorenz 系统,给出了它的混沌吸引子与lyapunov图形,简要分析了它的动力学性质。在第3 节提出基于Lorenz 图像加密算法。第4 节,对本文提出的加密算法进行了相关的性能分析,如密钥分析、敏感性分析、统计分析等等,基于所有仿真实验分析,本文所提出的算法,在数字图像加密中具有较好的性能。最后在第5 节给出了本文的总结。
- 基于循环移位和多混沌映射的图像加密算法 3次下载
- 如何使用二维反三角超混沌系统提高图像加密算法的混沌特性 7次下载
- 使用二维反三角超混沌系统设计新型图像加密算法提供更可靠的混沌系统 2次下载
- 二维反三角超混沌系统的介绍及其在图像加密上的应用资料说明 15次下载
- 混沌加密算法的MATLAB实现技巧与程序 18次下载
- 一种新的基于比特置乱的超混沌图像加密算法 0次下载
- 基于像素置乱和比特替换的混沌图像加密算法 0次下载
- 一种超混沌图像加密算法的选择明文攻击 7次下载
- 基于三维分割的图像加密算法
- 基于小波域的二维混沌映射加密算法 0次下载
- 基于离散混沌CAT的图像加密算法研究与实现 0次下载
- 基于蔡氏电路和DES的图像加密算法
- 基于混沌映射的加密算法
- 基于混沌的变参数数字图像加密方法
- 一种混沌加密算法的硬件实现
- 嵌入式的RSA非对称加密算法 1791次阅读
- MD5到底算不算一种加密算法? 1432次阅读
- 加密算法与非加密算法的区别 2159次阅读
- 用C语言写出简单的加密算法 4658次阅读
- 基于FPGA的加密算法设计方案详解 7309次阅读
- 常用算法的分类以及加密算法的选用 7634次阅读
- 区块链加密算法RSA加密的原理解析 3261次阅读
- 软件加密算法都有哪些,这些算法在哪些方面得到了应用? 7611次阅读
- idea加密算法及原理详解 3.8w次阅读
- rsa加密算法的安全性分析 2.4w次阅读
- c语言实现des加密算法详细过程 3.5w次阅读
- java实现非对称加密算法的过程 5306次阅读
- 什么是非对称加密?非对称加密概念 2.1w次阅读
- 非对称加密算法有什么特点 2.2w次阅读
- 常见公钥加密算法有哪些 4.3w次阅读
下载排行
本周
- 1电子电路原理第七版PDF电子教材免费下载
- 0.00 MB | 1490次下载 | 免费
- 2单片机典型实例介绍
- 18.19 MB | 92次下载 | 1 积分
- 3S7-200PLC编程实例详细资料
- 1.17 MB | 27次下载 | 1 积分
- 4笔记本电脑主板的元件识别和讲解说明
- 4.28 MB | 18次下载 | 4 积分
- 5开关电源原理及各功能电路详解
- 0.38 MB | 10次下载 | 免费
- 6基于AT89C2051/4051单片机编程器的实验
- 0.11 MB | 4次下载 | 免费
- 7蓝牙设备在嵌入式领域的广泛应用
- 0.63 MB | 3次下载 | 免费
- 89天练会电子电路识图
- 5.91 MB | 3次下载 | 免费
本月
- 1OrCAD10.5下载OrCAD10.5中文版软件
- 0.00 MB | 234313次下载 | 免费
- 2PADS 9.0 2009最新版 -下载
- 0.00 MB | 66304次下载 | 免费
- 3protel99下载protel99软件下载(中文版)
- 0.00 MB | 51209次下载 | 免费
- 4LabView 8.0 专业版下载 (3CD完整版)
- 0.00 MB | 51043次下载 | 免费
- 5555集成电路应用800例(新编版)
- 0.00 MB | 33562次下载 | 免费
- 6接口电路图大全
- 未知 | 30320次下载 | 免费
- 7Multisim 10下载Multisim 10 中文版
- 0.00 MB | 28588次下载 | 免费
- 8开关电源设计实例指南
- 未知 | 21539次下载 | 免费
总榜
- 1matlab软件下载入口
- 未知 | 935053次下载 | 免费
- 2protel99se软件下载(可英文版转中文版)
- 78.1 MB | 537791次下载 | 免费
- 3MATLAB 7.1 下载 (含软件介绍)
- 未知 | 420026次下载 | 免费
- 4OrCAD10.5下载OrCAD10.5中文版软件
- 0.00 MB | 234313次下载 | 免费
- 5Altium DXP2002下载入口
- 未知 | 233045次下载 | 免费
- 6电路仿真软件multisim 10.0免费下载
- 340992 | 191183次下载 | 免费
- 7十天学会AVR单片机与C语言视频教程 下载
- 158M | 183277次下载 | 免费
- 8proe5.0野火版下载(中文版免费下载)
- 未知 | 138039次下载 | 免费
评论
查看更多