期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
Arnold双置乱图像加密算法 被引量:9
1
作者 张颖 杨玥 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2013年第10期1429-1432,共4页
为提升图像的置乱效果和置乱性能,提出了一种基于Arnold变换的双置乱图像加密算法.对原始图像进行分块来削弱图像邻域像素的相关性,对每块图像进行Arnold位置置乱来消除图像块的空间相关性,对整幅图像进行Arnold像素值置乱来消除图像的... 为提升图像的置乱效果和置乱性能,提出了一种基于Arnold变换的双置乱图像加密算法.对原始图像进行分块来削弱图像邻域像素的相关性,对每块图像进行Arnold位置置乱来消除图像块的空间相关性,对整幅图像进行Arnold像素值置乱来消除图像的色彩相关性.研究结果表明:本算法不仅能取得更好的加密效果,而且能够有效地抵御局部随机裁剪攻击.该算法对图像加密的研究与应用具有一定的参考价值和指导意义. 展开更多
关键词 数字图像 图像加密 图像解密 图像置乱 图像分块 ARNOLD变换 Arnold逆变换 相关性
下载PDF
Digital image encryption with chaotic map lattices 被引量:8
2
作者 孙福艳 吕宗旺 《Chinese Physics B》 SCIE EI CAS CSCD 2011年第4期132-138,共7页
This paper proposes a secure approach for encryption and decryption of digital images with chaotic map lattices. In the proposed encryption process, eight different types of operations are used to encrypt the pixels o... This paper proposes a secure approach for encryption and decryption of digital images with chaotic map lattices. In the proposed encryption process, eight different types of operations are used to encrypt the pixels of an image and one of them will be used for particular pixels decided by the outcome of the chaotic map lattices. To make the cipher more robust against any attacks, the secret key is modified after encrypting each block of sixteen pixels of the image. The experimental results and security analysis show that the proposed image encryption scheme achieves high security and efficiency. 展开更多
关键词 image encryption image decryption chaotic map lattice CRYPTOGRAPHY spatiotemporal chaotic system
下载PDF
盲源分离图像加密的相关运算解密法 被引量:5
3
作者 林秋华 党杰 殷福亮 《通信学报》 EI CSCD 北大核心 2008年第1期109-114,共6页
在盲源分离图像加密方法中,盲源分离解密的多幅图像在顺序和灰度值上存在不确定性,且解密强相关图像前需要去相关预处理。为了解决这两方面问题,利用密钥图像已知且与明文图像不相关的特点,提出了一种基于相关运算的图像解密新方法。该... 在盲源分离图像加密方法中,盲源分离解密的多幅图像在顺序和灰度值上存在不确定性,且解密强相关图像前需要去相关预处理。为了解决这两方面问题,利用密钥图像已知且与明文图像不相关的特点,提出了一种基于相关运算的图像解密新方法。该方法根据加密方程计算加密图像与密钥图像的相关阵;通过忽略较小的相关阵,得到与明文图像几乎相同的解密图像。仿真实验和性能分析结果表明,该方法解密质量好、速度快,且适于各种图像。 展开更多
关键词 盲源分离 图像加密 图像解密 相关运算
下载PDF
基于相位截断菲涅耳变换的彩色图像加密系统 被引量:2
4
作者 洪英汉 熊建斌 《现代电子技术》 北大核心 2016年第2期73-77,共5页
针对相位截断的加密系统无法抵御信息泄露的问题,提出一种基于相位截断菲涅耳变换与随机振幅掩模的加密系统,以抵御信息泄露的问题。将图像分为3个独立的颜色通道,并加入随机幅度掩模通道,对4个通道分别进行菲涅耳衍射截断处理。通过级... 针对相位截断的加密系统无法抵御信息泄露的问题,提出一种基于相位截断菲涅耳变换与随机振幅掩模的加密系统,以抵御信息泄露的问题。将图像分为3个独立的颜色通道,并加入随机幅度掩模通道,对4个通道分别进行菲涅耳衍射截断处理。通过级联处理过程提高了秘钥与密文之间的关联性并消除了信息泄露的风险。最终进行了仿真试验,结果证明,该算法对一般攻击具有较好的鲁棒性,同时解决了信息泄露的问题,优于已有的同类型算法。 展开更多
关键词 彩色图像 光学处理 相位截断 菲涅耳变换 图像加密 图像解密
下载PDF
基于混沌同步技术的图像加密算法设计研究 被引量:2
5
作者 张艳鹏 侯冬梅 +1 位作者 杨倩 张博阳 《现代电子技术》 2021年第19期39-42,共4页
针对混沌同步技术存在伪随机性、确定性以及对初始条件敏感度较高的特点,提出基于混沌同步技术的图像加密算法。构建包含驱动子模型以及响应子模型的混沌同步模型,利用该模型实现图像加密。为实现驱动子模型和响应子模型同步加密,设计... 针对混沌同步技术存在伪随机性、确定性以及对初始条件敏感度较高的特点,提出基于混沌同步技术的图像加密算法。构建包含驱动子模型以及响应子模型的混沌同步模型,利用该模型实现图像加密。为实现驱动子模型和响应子模型同步加密,设计一种同步加密控制器,且该加密控制器使用基于混沌矩阵可逆的图像加密算法,实现图像加密。研究结果表明,设计算法加密后图像像素点和原图存在较大差异,不能在加密后的图像中直接获取原始图像的具体信息,该算法对加密后的图像实施解密后,解密图像和原始图像完全一致,且与同类算法相比,该算法的密钥空间和抗攻击性能均存在显著优势。 展开更多
关键词 图像加密算法 混沌同步 同步加密 图像解密 图像信息获取 同步控制器
下载PDF
光学全息图像的校正与再现识别 被引量:1
6
作者 汤林 陶少华 《激光与光电子学进展》 CSCD 北大核心 2013年第6期65-70,共6页
当印制在商品、证件和文档等物品上的光学全息图被拍摄或复制时,由于光学成像质量或拍摄条件的影响,采集的全息图像会产生畸变。据此,提出了一种全息图失真校正的方法。该方法首先运用图像处理技术,提取出所需要的全息图目标场景,然后... 当印制在商品、证件和文档等物品上的光学全息图被拍摄或复制时,由于光学成像质量或拍摄条件的影响,采集的全息图像会产生畸变。据此,提出了一种全息图失真校正的方法。该方法首先运用图像处理技术,提取出所需要的全息图目标场景,然后在被提取出的全息图上确定全息图场景的边界,并在边界上自动搜索到4个顶点和4个中点的位置以及相对应的理想点的位置,最后进行投影失真校正和非线性失真校正。与其他图像畸变校正方法相比,该方法无需准备高精度标定模板,且校正和识别过程中只需用到一幅目标全息图像。实验证明,该方法能够很好地识别畸变的光学全息图,且具有效率高、快捷、识别效果好的优点。 展开更多
关键词 全息术 光学全息图 图像畸变 图像识别 图像解密
原文传递
基于异或-置乱框架的图像可逆数据隐藏仿真 被引量:1
7
作者 尚冠宇 《计算机仿真》 北大核心 2020年第2期438-442,共5页
针对因图像加密、解密过程中图像还原度较差,数据嵌入率较低,导致图像传输过程中图像质量差,安全性低的问题,提出一种基于异或-置乱框架的图像可逆数据隐藏方法。分析相邻像素间位异或-置乱法,使用位异或和像素位置置乱方式对初始图像... 针对因图像加密、解密过程中图像还原度较差,数据嵌入率较低,导致图像传输过程中图像质量差,安全性低的问题,提出一种基于异或-置乱框架的图像可逆数据隐藏方法。分析相邻像素间位异或-置乱法,使用位异或和像素位置置乱方式对初始图像做加密处理,得到初始加密图像,根据隐藏密钥特征选取一部分像素,利用替换方法把选取像素嵌入隐藏数据中,使用加密密钥将隐藏数据提取出来,最后通过邻域预测方式对加密图像做解密处理,并根据像素波动性算出各邻域模块最高位是否发生改变,还原初始图像。仿真结果表明,采用所提方法得到的图像还原性较好,数据嵌入率较高,可以有效保护图像传输中的安全,并保证图像质量,具有一定的实践价值。 展开更多
关键词 异或-置乱框架 图像可逆数据隐藏 图像加密 数据隐藏 图像解密
下载PDF
一种基于自适应参数的图像加密算法 被引量:1
8
作者 王云飞 赵婧 +1 位作者 王拓 崔伟宏 《计算机工程》 CAS CSCD 2012年第23期115-117,共3页
现有的图像加密算法对选择明文攻击安全性较低。针对该问题,提出一种基于自适应参数的图像加密算法,对图像重心公式进行改进,将计算所得的重心坐标作为自适应参数,协同用户密钥输入四维超混沌系统产生混沌序列,进行图像加密,通过可逆数... 现有的图像加密算法对选择明文攻击安全性较低。针对该问题,提出一种基于自适应参数的图像加密算法,对图像重心公式进行改进,将计算所得的重心坐标作为自适应参数,协同用户密钥输入四维超混沌系统产生混沌序列,进行图像加密,通过可逆数字水印技术将自适应参数保存到加密图像中。实验结果证明,该算法密钥管理方便,能够抵抗选择明文等攻击。 展开更多
关键词 混沌序列 图像加密 图像解密 选择明文攻击 自适应参数
下载PDF
用浑沌序列构造相位列阵加密和解密光学图象 被引量:6
9
作者 张培琨 李育林 +3 位作者 刘家英 忽满利 刘继芳 乔学光 《光子学报》 EI CAS CSCD 1998年第11期979-982,共4页
本文提出了一种用浑沌序列构造相位列阵加密和解密光学图象的方法,并对该光学系统进行了计算机模拟.由浑沌序列对初始条件的敏感性使保密性能提高,同时它又是由确定性系统产生的,故可以完全被重构.将它和纯相位空间光调制器结合起... 本文提出了一种用浑沌序列构造相位列阵加密和解密光学图象的方法,并对该光学系统进行了计算机模拟.由浑沌序列对初始条件的敏感性使保密性能提高,同时它又是由确定性系统产生的,故可以完全被重构.将它和纯相位空间光调制器结合起来能对光学图象实时进行相位加密和解密,不仅使密匙更难被非法破译,而且压缩了其数据量.结果表明该方法较随机相位掩模方法具有许多优越性且易于实际应用. 展开更多
关键词 光学图象 浑沌 相位列阵 图象加密及解密
下载PDF
改进混沌方程及其多混沌新型图像加密方法 被引量:9
10
作者 楚春阳 高瑜翔 +2 位作者 谢建峰 黄坤超 陈超 《电讯技术》 北大核心 2020年第8期955-960,共6页
针对传统混沌系统Lyapunov指数低和混沌性差、图像加解密性能不够高的问题,提出了一种改进Feigenbaum混沌方程,与Logistic和sine混沌方程共同构建了一个多混沌新型图像加密系统,并在加密过程中使用多级像素扩散较好地打破了图像像素的... 针对传统混沌系统Lyapunov指数低和混沌性差、图像加解密性能不够高的问题,提出了一种改进Feigenbaum混沌方程,与Logistic和sine混沌方程共同构建了一个多混沌新型图像加密系统,并在加密过程中使用多级像素扩散较好地打破了图像像素的关联性,有效提高了图像加密系统的安全性。加解密综合分析与仿真实验表明,在8位灰度图像中该加密方法的信息熵值最高能够达到7.9993,加密后的相关性值最低可达10-3,且能抗多种攻击。 展开更多
关键词 图像加解密 改进Feigenbaum混沌方程 多混沌 多级像素扩散
下载PDF
保守超混沌在数字图像加密中的应用 被引量:8
11
作者 薛薇 张永超 《计算物理》 EI CSCD 北大核心 2020年第4期497-504,共8页
基于保守超混沌信号,提出一种数字图像加密算法.该算法利用一个5维保守超混沌系统产生5通道时间序列对原图像分别进行RGB三基色像素级和比特级置乱,再对置乱的RGB三基色作异或操作.在此基础上,利用其中一个通道的时间序列作为密钥分别... 基于保守超混沌信号,提出一种数字图像加密算法.该算法利用一个5维保守超混沌系统产生5通道时间序列对原图像分别进行RGB三基色像素级和比特级置乱,再对置乱的RGB三基色作异或操作.在此基础上,利用其中一个通道的时间序列作为密钥分别进行一次正向异或操作的扩散和S盒处理,一次反向异或操作的扩散与S盒处理及置乱,得到加密的图像.最后利用直方图、信息熵、密钥空间等安全性指标对该加密算法进行测试,并与一个五维耗散超混沌系统应用于图像加密的实例进行对比.数值结果表明保守混沌应用到数字图像加密的算法具有更高的安全性和可靠性. 展开更多
关键词 保守超混沌 哈密顿函数 图像加密与解密 置乱与扩散 算法安全性分析
原文传递
基于4f系统的光学图像加密与解密仿真教学 被引量:5
12
作者 马锁冬 曾春梅 许峰 《大学物理实验》 2018年第6期39-45,共7页
在信息光学课程的教学过程中,4f光学系统是一个非常重要的知识点。传统的教学方式多以该系统的数理模型讲解为主,造成学生对相关知识的理解不够,特别是对所学内容有何具体用途的困惑。为了克服上述问题,本文在描述4f光学系统信息传递机... 在信息光学课程的教学过程中,4f光学系统是一个非常重要的知识点。传统的教学方式多以该系统的数理模型讲解为主,造成学生对相关知识的理解不够,特别是对所学内容有何具体用途的困惑。为了克服上述问题,本文在描述4f光学系统信息传递机理、光学图像加密与解密原理的基础上,利用Matlab软件向学生模拟演示了基于该系统的光学图像加密与解密过程。该仿真实验简单直观、可视化程度高,对于课程相关内容的讲授起到了积极的辅助作用。 展开更多
关键词 信息光学 4f光学系统 光学图像加密与解密 MATLAB
下载PDF
基于Logistic的混沌加/解密图像算法研究 被引量:3
13
作者 王重英 《现代电子技术》 2009年第18期123-124,127,共3页
混沌序列具有伪随机性、对初始条件强敏感性、遍历性等特点,它展现出优良的密码学性能。混沌加密是常用的数字图像加密方法之一。在此,提出一种基于Logistic的混沌加/解密模型,在图像加/解密算法中加以应用,用VB.NET实现该加/解密算法,... 混沌序列具有伪随机性、对初始条件强敏感性、遍历性等特点,它展现出优良的密码学性能。混沌加密是常用的数字图像加密方法之一。在此,提出一种基于Logistic的混沌加/解密模型,在图像加/解密算法中加以应用,用VB.NET实现该加/解密算法,支持多种图像格式条件下,能正确识别和显示加/解密后的图像。 展开更多
关键词 混沌加密 LOGISTIC映射 图像加/解密 数字图像加密
下载PDF
噪音对光学图象浑沌相位列阵加密和解密的影响 被引量:2
14
作者 张培琨 李育林 +2 位作者 忽满利 乔学光 刘家英 《光子学报》 EI CAS CSCD 1998年第7期593-597,共5页
本文提出了一种用浑沌相位列阵对光学图象加密和解密的方法,并重点分析了加法高斯白噪音对光学图象浑沌相位列阵加密和解密的影响.通过计算机模拟发现加密后的图象与原图象相比,抗振幅噪音的能力增强,而抗相位噪音的能力下降.在一... 本文提出了一种用浑沌相位列阵对光学图象加密和解密的方法,并重点分析了加法高斯白噪音对光学图象浑沌相位列阵加密和解密的影响.通过计算机模拟发现加密后的图象与原图象相比,抗振幅噪音的能力增强,而抗相位噪音的能力下降.在一定信噪比范围内,相位噪音是影响解密图象质量的主要因素. 展开更多
关键词 光学图象 浑沌 相位列阵 图象加密 解密 白噪音
下载PDF
基于分频域和菲涅耳域的光学图像加密方法 被引量:2
15
作者 任国朝 井西利 谢丹艳 《应用光学》 CAS CSCD 北大核心 2009年第2期183-186,194,共5页
结合分数傅里叶变换及菲涅耳变换,在光学图像加密系统中分别具有多密钥性和无透镜性的优点,提出了基于分频域和菲涅耳域的光学图像加密方法。基于分数傅里叶变换的光学加密系统,引入菲涅耳变换及全息技术,使原有的加密系统在不增加光学... 结合分数傅里叶变换及菲涅耳变换,在光学图像加密系统中分别具有多密钥性和无透镜性的优点,提出了基于分频域和菲涅耳域的光学图像加密方法。基于分数傅里叶变换的光学加密系统,引入菲涅耳变换及全息技术,使原有的加密系统在不增加光学元件的基础上提高了系统的安全性。理论分析和计算机仿真模拟证明了这种方法的可行性。 展开更多
关键词 图像加密/解密 分数傅里叶变换 菲涅耳变换
下载PDF
基于嵌入式系统QT界面的混沌数字图像加密研究 被引量:2
16
作者 许崇娟 陈春光 《工业控制计算机》 2014年第4期116-117,120,共3页
由于嵌入式设备的数据安全越来越受人们的重视,但目前市面上关于嵌入式设备的数据加密算法还不够成熟。为了使嵌入式设备的数据存储及传输能够安全地进行,加密算法是采用八维混沌猫映射,这样能够提高嵌入式设备图像数据的安全性,并且在A... 由于嵌入式设备的数据安全越来越受人们的重视,但目前市面上关于嵌入式设备的数据加密算法还不够成熟。为了使嵌入式设备的数据存储及传输能够安全地进行,加密算法是采用八维混沌猫映射,这样能够提高嵌入式设备图像数据的安全性,并且在ARM2440平台上实现了混沌数字图像的加密与解密。嵌入式系统的图形界面是采用Qt界面,这样省去了繁杂的指令输入,简化了嵌入式设备人机交互的操作。 展开更多
关键词 嵌入式系统 图像加解密 猫映射 Qt界面
下载PDF
多重栅距计算光栅密钥加密技术 被引量:2
17
作者 李士达 孙欣 +4 位作者 刘眉洁 刘兵 朱敏 程乐其 陈露露 《激光杂志》 北大核心 2015年第10期30-33,共4页
基于4f双随机相位图像加密技术,采用多重栅距计算光栅密钥代替随机相位密钥,给出一种以有序代替无序的新型数字图像加密解密技术。通过控制计算光栅密钥的光栅常数、维度及栅距个数,最大限度的扰乱原始图像的频谱,保证加密的安全性,同... 基于4f双随机相位图像加密技术,采用多重栅距计算光栅密钥代替随机相位密钥,给出一种以有序代替无序的新型数字图像加密解密技术。通过控制计算光栅密钥的光栅常数、维度及栅距个数,最大限度的扰乱原始图像的频谱,保证加密的安全性,同时提高了加密解密的可控性,突破随机光学密钥难以复位的瓶颈,大大提高了光学密钥实际应用的可行性。 展开更多
关键词 信息处理 多重栅距 光栅密钥 图像加密解密 有序加密
下载PDF
Image Encryption and Decryption Based on Chaotic Algorithm
18
作者 Yue Hu Ruyue Tian 《Journal of Applied Mathematics and Physics》 2020年第9期1814-1825,共12页
This paper analyzes the problems in image encryption and decryption based on chaos theory. This article introduces the application of the two-stage Logistic algorithm in image encryption and decryption, then by inform... This paper analyzes the problems in image encryption and decryption based on chaos theory. This article introduces the application of the two-stage Logistic algorithm in image encryption and decryption, then by information entropy analysis it is concluded that the security of this algorithm is higher compared with the original image;And a new image encryption and decryption algorithm based on the combination of two-stage Logistic mapping and <i>M</i> sequence is proposed. This new algorithm is very sensitive to keys;the key space is large and its security is higher than two-stage Logistic mapping of image encryption and decryption technology. 展开更多
关键词 Chaos Algorithm image Encryption and decryption Two-Stage Logistic Mapping M Sequence
下载PDF
Recovery of Image through Alamouti Channel with Incorporation of RSA Algorithm
19
作者 Aninda Majumder Mohammad Raihan Ruhin +1 位作者 Tahsina Hashem Md. Imdadul Islam 《Journal of Computer and Communications》 2016年第2期1-10,共10页
In many applications, it is necessary to transmit images at a remote station, where wired Internet service is not available. In this case, wireless local loop (WLL) can help in making wireless link between one end nod... In many applications, it is necessary to transmit images at a remote station, where wired Internet service is not available. In this case, wireless local loop (WLL) can help in making wireless link between one end node of the internet and remote service center. In such link, the communication is heavily affected by large and small scale fading;hence the received signal experiences huge distortion in case of forward error correction. Otherwise, huge service delay arises due to frequent negative acknowledgements. To combat the situation, we can choose Alamouti channel of full rate and fully orthogonal space-time block code (OSTBC). Our aim is to transmit images through Alamouti channel and to observe the quality of the recovered image, in context of bit error rate (BER). We have also observed the impact of fading and additive white Gaussian noise (AWGN) on the image without application of error correction or detection technique of channel coding. To ensure security, we apply the RSA algorithm on each pixel prior transmitting and decrypt them at the receiving end, where we found no impairment from the algorithm. Finally, we observe that the relative performance of the system changes digital modulation schemes. 展开更多
关键词 Quotient and Remainder Matrix Alamouti Simulator Multiple-Input Single-Output (MISO) image Encryption and decryption BER and Discrete Wavelet Transform (DWT)
下载PDF
基于旋转变换的混沌光学图像加密方法 被引量:1
20
作者 葛琳琳 姜文昊 +1 位作者 张威 李易霖 《辽宁石油化工大学学报》 CAS 2021年第1期86-91,共6页
提出了一种利用旋转变换和混沌理论进行图像加密的新方法。使用旋转变换和两个混沌随机相位掩膜对图像进行加密,利用Logistic映射、帐篷映射和Kaplan-Yorke映射三种混沌函数产生混沌随机相位掩膜。通过计算均方差,基于旋转角和混沌随机... 提出了一种利用旋转变换和混沌理论进行图像加密的新方法。使用旋转变换和两个混沌随机相位掩膜对图像进行加密,利用Logistic映射、帐篷映射和Kaplan-Yorke映射三种混沌函数产生混沌随机相位掩膜。通过计算均方差,基于旋转角和混沌随机相位的种子值的盲解密算法的鲁棒性进行了评估,并给出了加密和解密技术的光学实现方案。结果表明,利用所提方法进行图像加密的有效性。 展开更多
关键词 图像加密/解密 旋转变换 LOGISTIC映射 帐篷映射 Kaplan-Yorke映射 均方差
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部