基于猫映射的混沌通信

合集下载

一种广义猫映射混沌系统及其性能分析

一种广义猫映射混沌系统及其性能分析

Ab t a t n o d r t mp o e s c rt fe cy t n ag rt m a e n c tma h o i y tm,a xe d d c tma sr c :I r e o i r v e u i o n r p i l o i y o h b s d o a p c a t s se c n e tn e a p
Ex e de tM a t n d Ca p Cha tcS se n t ro m a c o i y tm a d IsPe f r n eAnay i lss
Z A u fn ,A i. n H NG X e e g一 F NJ 1 uu
( .no maina dCo t l prme t f ’iIsi t f ssa dT lc mmu iainSXia 1 0 1 Chn ; 1 Ifr t n o nr De at n o Xi 1 ntueo Pot n ee o o a t nct ’, ’ 7 0 6 , ia o n
张雪锋 ,范九伦 一
(.西 安邮 电学院信 息与控 制系 ,陕西 西安 706 :2 安电子 科技大 学 电子工程 学 院,陕西 西 安 7 07 ) 1 10 1 ,西 10 1

要 : 了改进基 于猫映射混沌系统的加 密算法的安全性 , 为 在传统的二 维猫映射 混沌 系统的基础
上,蛤出了一种基于广义加法运算的广义猫映射混沌系统,生成的混沌序列具有良好的伪随机特
待 改进 。
混沌是一种非线性动 力学规律控制的行为 , 表现 为对初 始值和 系统参数 的敏感性 、 白 可 预 测 性 。由于 混沌 序 列 有 如 此优 良的密
码学特 性,混沌密码学成为现代密码学 的重要研究 内容。最 早将离散混沌动力学系统应用于加密算法 的是 Mah w [, te s t

基于混沌映射的计算机网络实时通信数据加密方法

基于混沌映射的计算机网络实时通信数据加密方法

基于混沌映射的计算机网络实时通信数据加密方法发布时间:2022-11-11T07:29:12.971Z 来源:《新型城镇化》2022年21期作者:臧玉华[导读] 在信息智能化时代,通信技术发展飞快,计算机网络内部的通信信息越来越复杂。

受通信数据的来源、种类影响,在数据通信的过程中经常会出现安全问题,不仅会影响传输效果,还会带来严重的经济损失,为了解决该问题急需进行数据加密。

网河北省电力有限公司电力科学研究院 050021摘要:常规的计算机网络通信数据加密方法均使用加解密单元结构获取加密逻辑资源,无法保证加密效率,导致数据吞吐率不足,因此需要基于混沌映射,设计全新的计算机网络实时通信数据加密方法。

以认证计算机网络通信身份为基础,识别出网络通信数据的安全缺陷,再根据缺陷情况,利用混沌映射设计出通信数据加密算法,实现计算机网络实时通信数据的安全加密。

实验结果表明,使用本文设计的计算机网络实时通信技术加密后不同大小数据下的数据吞吐率均较高,证明设计方法的加密效果较好,具有高效性,有一定的应用价值。

关键词:混沌映射;计算机网络;实时通信;数据加密方法;中图分类号:TP336 文献标识码:A引言在信息智能化时代,通信技术发展飞快,计算机网络内部的通信信息越来越复杂。

受通信数据的来源、种类影响,在数据通信的过程中经常会出现安全问题,不仅会影响传输效果,还会带来严重的经济损失,为了解决该问题急需进行数据加密。

近几年,相关研究人员针对计算机网络通信特点设计了几种常规的实时通信数据加密方法,例如文献一的数学模型通信数据加密方法及文献二的AES通信数据加密方法。

文献一加密方法主要引入了相关的数据加密模型,对通信数据进行加权处理,生成加密秘钥,完成加密[1];文献二加密方法结合AES算法生成了通信数据加密T盒实现高效加密[2]。

但两种加密方法均需要使用加解密单元获取加密逻辑资源,步骤复杂,效率偏低,影响实际数据吞吐量,因此本文基于混沌映射,设计了全新的计算机网络实时通信数据加密方法。

基于猫映射的混沌通信改进方案

基于猫映射的混沌通信改进方案

基于猫映射的混沌通信改进方案
朱志良;宋经平;崔坤;于海
【期刊名称】《东北大学学报(自然科学版)》
【年(卷),期】2010(031)009
【摘要】针对混沌同步的混沌通信方案存在的安全问题,提出了一种基于猫映射变换的改进方案.利用回归映射破解方法和功耗分析破解方法,攻击者可在混沌系统参数未知的情况下破解混沌信号.在所提出的改进方案中,发送端使用猫映射变换将混沌序列置乱,利用置乱后的混沌序列作为载波进行通信;在接收端进行猫映射逆变换恢复出原始混沌序列,进而实现混沌同步,完成解调.所提出的改进方案简单、易于实现,能够有效地抵抗回归映射和功耗分析的破解.
【总页数】4页(P1242-1245)
【作者】朱志良;宋经平;崔坤;于海
【作者单位】东北大学,软件学院,辽宁,沈阳,110004;东北大学,软件学院,辽宁,沈阳,110004;东北大学,软件学院,辽宁,沈阳,110004;东北大学,软件学院,辽宁,沈阳,110004
【正文语种】中文
【中图分类】TN918.91
【相关文献】
1.基于混沌参数切换逆映射的混沌通信系统 [J], 陈建国;张兴周
2.基于Logistic映射的DCSK混沌通信系统的仿真实现 [J], 黄怡然;尹成群;曹华
洪;尚秋峰
3.基于选择映射SLM降低OFDM信号峰平比的改进方案 [J], 王顶;席效禹
4.一种基于猫映射和伯努利移位映射的图像加密算法 [J], 郭伟创;叶瑞松
5.基于猫映射的图像灰度值加密 [J], 李珊珊;赵莉;张红丽
因版权原因,仅展示原文概要,查看原文内容请购买。

基于混沌同步的保密通信系统设计与实现

基于混沌同步的保密通信系统设计与实现

基于混沌同步的保密通信系统设计与实现近年来,信息安全问题越来越受到人们的关注。

随着技术的发展,保密通信系统在军事、金融、科研等领域扮演着至关重要的角色。

本文将介绍一种基于混沌同步的保密通信系统的设计与实现,旨在提供一种可行且安全的通信解决方案。

1. 引言在传统的通信系统中,由于信息的传递是通过明文进行的,一旦遭到黑客的攻击,信息的泄露成为了不可避免的。

因此,人们迫切需要一种有效的通信方式来保证信息的安全性。

混沌同步理论就是在这种背景下应运而生的,通过利用混沌现象的不可预测性和复杂性,为保密通信提供一种新的思路。

2. 混沌同步原理混沌同步是指两个或多个混沌系统在耦合作用下,其状态变量之间的关系保持一致。

混沌系统具有极高的敏感性和捕获能力,这使得混沌同步成为一种理论上可行的保密通信手段。

在混沌同步中,发送信号方(发送端)和接收信号方(接收端)之间通过共享的混沌映射来实现信息的加密和解密,从而达到保密通信的目的。

3. 系统设计基于混沌同步的保密通信系统主要由两部分组成:发送端和接收端。

发送端负责将明文信息转化为混沌信号,而接收端则负责将混沌信号还原为明文信息。

3.1 发送端发送端首先需要选择一个混沌系统作为基础模型,如Logistic映射、Chen系统等。

然后,在此基础上构建一个差分方程来描述混沌系统的运动规律。

差分方程的具体形式可以根据具体需求进行调整。

其次,发送端需要选择一个合适的加密算法来对明文信息进行加密。

一种常用的方法是采用置乱和扩频技术,将明文信息转化为随机扰动的混沌信号。

最后,发送端需要通过通信信道将加密后的混沌信号传输给接收端。

3.2 接收端接收端首先需要配置一个与发送端相同的混沌系统来模拟发送端的运动规律。

然后,接收端通过接收信道获取到加密后的混沌信号,并利用混沌同步原理将接收到的混沌信号与自身系统的状态变量进行耦合。

通过耦合力的作用,接收端能够实时地恢复发送端的混沌信号。

最后,接收端需要在恢复的混沌信号上进行解密操作,将混沌信号转化为明文信息。

基于四维混沌猫映射分组密码的设计与分析

基于四维混沌猫映射分组密码的设计与分析

基于四维混沌猫映射分组密码的设计与分析
龙敏;丘水生
【期刊名称】《计算机工程与应用》
【年(卷),期】2007(043)032
【摘要】基于四维混沌猫映射提出一种新的128 bit混沌分组密码.128 bit数据重新排列成4×4的十进制矩阵,并对其进行8轮运算.在每一轮运算中,随机选取其中某一行和某一列执行四维猫映射变换,再采用子密钥对其变换结果进行加密.对密码算法进行密文随机性测试,明文与密文的相关性测试,明文的敏感性测试和密钥的敏感性测试.安全性分析表明,该分组密码具有抵抗差分攻击和线性攻击的优良性能,并且具有较大的密钥空间.
【总页数】4页(P125-127,131)
【作者】龙敏;丘水生
【作者单位】长沙理工大学,计算机与通信学院,长沙,410076;华南理工大学,电子与信息学院,广州,510640
【正文语种】中文
【中图分类】TP302
【相关文献】
1.一种带有猫映射动态置换盒的分组密码 [J], 胡滨;范九伦
2.分组密码中基于混沌映射的动态S盒构造 [J], 范明慧;仰枫帆
3.基于混沌映射的分组密码算法 [J], 韩睿;赵耿;刘山鸣;赵菲
4.一种新的基于混沌映射的分组密码算法研究 [J], 彭飞;丘水生
5.基于混沌映射的动态分组密码算法研究 [J], 黄方军
因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于位映射的混沌加密算法及其实时语音通信实现

一种基于位映射的混沌加密算法及其实时语音通信实现

一种基于位映射的混沌加密算法及其实时语音通信实现甘秋业;禹思敏;刘云【期刊名称】《工业控制计算机》【年(卷),期】2016(029)007【摘要】由于人们对语音通信的安全越来越重视,故保密通信算法就越来越多人研究了。

提出了一种基于位映射的混沌加密新方法并利用ARM开发板搭建一个语音通信系统:在发送端对语音进行采集、编码、混沌加密,并通过网络进行传输,同时在接收端端进行解密、解码及播放。

实验结果表明,该方案可以实现可靠,快速地传输实时语音数据,且失真较小。

%As people pay more attention to the security of voice communication,there are a lot research on secure com-munication algorithm.This paper presents a new method of chaotic encryption based on bitmap and use it to build a voice communication system with ARM development boards.At the sender of the system includes speech acquisition,encoding, chaotic encryption and transmission over the network,while the receiver includes decryption,decoding and playback.【总页数】2页(P72-73)【作者】甘秋业;禹思敏;刘云【作者单位】广东工业大学,广东广州 510006;广东工业大学,广东广州510006;广东工业大学,广东广州 510006【正文语种】中文【相关文献】1.基于超混沌和扩展Cat映射的实时视频流加密算法 [J], 殷虹;陈增强;张兴会;袁著祉2.一种基于整数小波变换和混沌映射的图像加密算法 [J], 陈静;毛林3.一种基于改进型Sine映射的快速混沌图像加密算法 [J], 刘金源;葛继科;唐籍涛4.一种新的基于混沌映射的图像加密算法 [J], 张静;叶瑞松5.基于量子混沌映射和Chen超混沌映射的图像加密算法 [J], 张晓宇;张健因版权原因,仅展示原文概要,查看原文内容请购买。

基于Cat映射和Lu混沌映射的图像加密方案

基于Cat映射和Lu混沌映射的图像加密方案

o o fs n a ddf s n f nu i i u i .Th o g e rt a n lssa d s c o n f o r u h t o e cla ay i i h i n m ̄a o ,t eme o spo e Байду номын сангаас r l i f n h t dwa rv t wok we - h d o l
,. 1哈尔滨理工大学测控技术 与通信工程学 院 , 哈尔滨 104 . 500 、
I. 2 东北林业大学信息与计算机工程学院, 哈尔滨 10 0 500

摘 要 : 由于混 沌系统对初始条件和混沌参数非常敏感 , 以及生成 的混沌序列具有伪 随机性 的特性 , 近年来在 图像加 密领域 得到 了广泛的应 用. 经典 的 A nl ct ro 映射通过迭代虽 然可以改变图象各像 素点的位置 , da 但是多次迭代 之后 会还原 出原 始图 像 , 系统带来一定 的安全 隐患. 给 使用 A nl ct ro 映射和 L 混沌映射 可以有效地避 免这一缺点 , da u 从而实现混淆 和扩散 的 目 的. 通过仿真实验 , 结果分析表 明该种方法 能够得 到令 人满意的加密效果.
Ke r s Ch o ;I a ee c y t n ywo d : a s m g n r p i ;Ca a ;Lu c a tcm a o tm p h o i p
E EACC: 1 0 6 2 B
基于 C t a 映射 和 L u混 沌 映射 的 图像 加 密 方案
张 健 于 晓洋 任洪娥 , ,

Ab ta t sr c :Ch o d l sdi g n rpin b cu eo shg est i i a o dt n n aa tr a si wieyu e i ee cy t ea s fi ih sn ivt t i t l n i o sa dp rmees s n ma o t i y on i c i a d i tc at eis a s a n l a p∞n n sso h si sre,Clsi l t c c Ar odctma g ep st no g ie onst ru hi rt n u et o io fma epx l it ho g ea o ,b t h i i p t i

光通信系统中的混沌通信技术研究

光通信系统中的混沌通信技术研究

光通信系统中的混沌通信技术研究光通信技术作为一种高速、大容量和低延迟的通信方式,已经成为现代通信系统中的关键技术之一。

然而,为了更好地提高光通信系统的安全性和抗干扰能力,研究人员开始关注混沌通信技术在光通信中的应用。

混沌理论是于20世纪60年代提出的一种混乱无序但有序可观的动态现象。

混沌通信技术利用了混沌系统的性质,将信息转换为混沌信号进行传输。

相对于传统的调制技术,混沌通信具有抗干扰性强、保密性高以及随机性好的特点。

因此,将混沌通信技术应用于光通信系统中,能够提高系统的安全性、抗干扰能力以及扩大系统容量。

首先,混沌通信技术在光通信系统中能够提高系统的安全性。

传统的调制技术存在信息被窃取的风险,而混沌通信技术利用了混沌系统的无法预测性,使得窃听者无法获得有效信息。

混沌通信系统中,发送方和接收方之间共享一个秘密的初始混沌序列,并使用该序列进行加密和解密。

由于混沌系统的初始条件敏感性和无法预测性,使得解密者无法正确还原出初始混沌序列,从而保证了信息的安全性。

其次,混沌通信技术在光通信系统中能够提高系统的抗干扰能力。

光通信系统中常常会受到光强度噪声、相位噪声和散射噪声等干扰的影响,导致传输信号的质量下降。

而混沌通信技术在抗干扰方面具有一定的优势。

混沌信号在传输过程中拥有广谱特性和高度分散特性,对于噪声干扰具有一定的抵抗能力。

通过利用混沌系统的伪随机性,将信息隐藏在混沌信号中,可以在一定程度上对抗各种噪声干扰。

最后,混沌通信技术在光通信系统中还能够扩大系统容量。

传统的光通信系统往往依赖于调制技术来提高系统的容量,但是受到调制带宽的限制。

而混沌通信技术可以利用混沌信号的广带特性,将多路不同信息通过不同的混沌序列加密后传输在光纤中,从而实现系统容量的扩大。

这种基于混沌序列的多路混沌通信技术能够提高系统的利用率和光纤带宽的使用效率。

总之,光通信系统中的混沌通信技术是一种有前景的研究方向。

它能够在提高系统的安全性、抗干扰能力以及扩大系统容量等方面发挥重要作用。

混沌电路同步与混沌保密通信.概要

混沌电路同步与混沌保密通信.概要
第六章混沌电路同步与混沌保密通信
混沌系统的一个重要概念是混沌同步与控制,混沌电路的 一个重要应用是混沌保密通信。混沌系统的同步与控制是20世 纪末人们在混沌系统中发现的一个重要特性,它对应于自然界 广泛存在的共振、锁模现象,利用了混沌的一个重要特性—遍 历性。混沌保密通信是混沌电路中最有巨大应用潜力与前景的 一个研究热点,它在目前显示出来的各种物理现象中是最为引 人瞩目的一个现象,因为它和以往发现的各种物理现象极为不 同。从通信技术来看,它包含的通信信息量巨大,它的保密方 式奇特、新颖、易变与复杂,得到各个工业强国的高度重视, 并投入巨资进行研究。因此,本章内容具有极强的理论价值与 应用价值。 混沌保密通信系统是电路系统,强调系统级的非线性特性; 在混沌保密通信系统研究中,保密方与破密方的矛盾斗争导致 电路研究的错综复杂性。本章首先介绍混沌保密电路原理,之 后介绍混沌保密通信过程。
的研究,使人们从电路的角度对混沌机理进行探索,蔡氏电路 也成为开辟混沌通信领域的先驱,但在早期,在电子工程中人 们研究混沌的目的往往在于避免和消除它,在1990年,美国海 军实验室的Pecora和Carroll首次提出用电子线路实现混沌同步, 即混沌系统的驱动-响应同步法,此后关于混沌同步的研究不 断推进,从而使得人们对混沌保密通信的研究进入了高潮。由 于混沌信号具有随机性,对初始条件的敏感性、类似噪声和宽 带功率谱密度,使得混沌信号很难被破译,即使窃听者知道是 混沌信号,如果不知道电路的类型和精确的参数值(这些信息 可作为密钥),也无法破译,此外,利用混沌电路实现混沌保 密通信,可用简单的电路完成基本的加密功能的同时还使得信 号的频谱得以扩展。混沌保密通信比目前广泛应用的m序列保 密通信更具有发展的前景。由于混沌是介于周期振荡和噪声的 一种复杂振荡,它不具有周期性,更适合于保密通信。所以, 混沌通信和加密技术正是适应未来信息战的需要,是一个在21 世纪大有发展前景的极富有挑战性的高科技通信领域。

一种动态猫映射混沌图像加密算法

一种动态猫映射混沌图像加密算法

一种动态猫映射混沌图像加密算法
王鲜芳;王晓雷;王俊美;李名
【期刊名称】《河南师范大学学报:自然科学版》
【年(卷),期】2018(46)5
【摘要】针对传统猫映射存在周期性以及位置(0,0)处像素始终固定导致的安全隐患,提出了一种基于动态猫映射的图像加密算法.首先把密钥经过md5变换后得到一个十六进制字符串,利用该字符串,获取动态猫映射的分块边界参数,并通过md5的随机性构建扩散阶段需要的S盒.在置乱阶段,将猫映射置乱参数与明文图像结合起来,进行动态猫映射,得到置乱图像.在扩散阶段,每个像素值用S盒进行扩散时,结合相邻像素值,形成雪崩效应.最后进行仿真实验,结果表明提出的加密算法能满足图像加密的安全性需求,不仅改善了传统猫映射存在的缺陷,而且具有更好的加密效果.【总页数】8页(P110-117)
【关键词】动态猫映射;混沌;图像加密;S盒
【作者】王鲜芳;王晓雷;王俊美;李名
【作者单位】河南师范大学计算机与信息工程学院;河南师范大学计算智能与数据挖掘河南省高校工程技术研究中心
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.基于高维广义超混沌猫映射的彩色图像加密算法 [J], 彭嘉星;鲍芳
2.一种基于改进的混沌猫映射的图像加密算法 [J], 张燕;黄贤武;刘家胜
3.一种基于猫映射和伯努利移位映射的图像加密算法 [J], 郭伟创;叶瑞松
4.动态猫变换和混沌映射的图像加密算法 [J], 韩雪娟;李国东
5.一种基于混沌猫映射的图像加密算法 [J], 仲兴荣;刘家胜;黄贤武
因版权原因,仅展示原文概要,查看原文内容请购买。

二次广义cat映射的混合混沌图像加密算法

二次广义cat映射的混合混沌图像加密算法

二次广义cat映射的混合混沌图像加密算法谢国波;邓华军【摘要】针对混沌图像加密的特点,为了提高加密的效果,提出了一种二次广义猫映射的混合混沌加密算法.该方法首先利用广义cat映射对像素点进行多次迭代,然后再利用广义cat映射进行多次置乱,并且置乱的次数与图像本身的像素值密切相关.再用广义Henon映射产生的混沌序列与置乱后图像进行扩散加密运算.实验和仿真结果表明该算法克服了以往算法不能抵抗选择明(密)文攻击的缺陷,并且有效解决了混沌系统随机性差、熵攻击、控制参数少等问题.同时具有密钥空间大,加密算法简单,能够较好地抵抗差分攻击、统计特性分析的优势,安全性高,加密效果好.【期刊名称】《计算机工程与应用》【年(卷),期】2018(054)015【总页数】6页(P197-202)【关键词】广义Henon映射;图像加密;广义猫映射;混沌序列【作者】谢国波;邓华军【作者单位】广东工业大学计算机学院,广州 510006;广东工业大学计算机学院,广州 510006【正文语种】中文【中图分类】TP309.71 引言在互联网飞速发展的时代,数字图像由于直观性强、信息量丰富,得到了各种领域的广泛应用和研究,图像信息现在已成为人类进行信息交流的重要方式之一。

同时其安全性引起了人类的广泛关注,从而加密技术成为了广大学者专研的一门热门课题[1],探索出安全性高的算法显得尤为重要。

由于混沌系统是一种非线性动力系统,对初始条件和系统参数非常敏感,且产生的混沌信号难以分析,具有伪随机性不可预测性等特点,在图像加密中得到了广泛应用和研究[2]。

英国数学家Matthews[3]在1989年首次提出混沌系统用于数据加密。

接着人们纷纷提出基于混沌图像加密的算法[4-11]。

总体上可分为灰度值替换和像素位置置乱,以及两者的混合结合,但图像加密的安全性及实时性要求和效率还有待加强。

为了获得更安全与效率高的图像加密方案,近年来,一些新的加密算法应运而生,如一次一密,比特级置乱,利用数学模型,利用DNA编码等加密算法逐渐进入大家的视野[12-16]。

基于改进的Cat置乱与Henon_Kent混沌系统的彩色图像自适应加密算法

基于改进的Cat置乱与Henon_Kent混沌系统的彩色图像自适应加密算法

0
引言
近几年,在人们工作和生活中互联网得到广泛地应用,其
法,使用两个混沌系统有利于增加密钥空间,但由于彩色图像 只进行一维和二维的位置置乱,安全性有待进一步提高。文献 [6]提出一种基于 3D Cat 映射的图像加密算法,将二维图像扩 展到三维进行 3D Cat 映射,但加密密钥没有与明文图像相关 联,因此不能有效地抵抗选择密文(明文)攻击。文献[7]提出 了一种新的基于混合混沌映射和动态随机生长技术的块图像加 密方案,解决了 Cat 映射的周期性问题,有效地抵制了选择的 明文攻击; 但对于一个行列式和 n 不互质的等长图像或一个 m/n 为非整数比的非等长图像,如果进行二维 Cat 映射,图像将不 能进行一一对应映射,且造成映射位置重复的像素缺失。文献 [8~10]通过增加行列形成一个 M*M 的图像来解决 Cat 映射所构 成的条件,该操作将会增加密文图片的存储大小,同时密文图
基于改进的 Cat 置乱与 Henon_Kent 混沌系统的彩色图像自适应加密算法 ———————————————————————————————————————————————— 引用格式 谢国波, 陈志伟. 基于改进的 Cat 置乱与 Henon_Kent 混沌系统的彩色图像自适应加密算法 [J/OL]. 2019, 36(11). [2018-08-10]. /article/02-2019-11-039.html.
混沌扩散系统的彩色图像自适应加密算法, 其流程如图 1 所示。 其中可大致分为四个主要部分:a)与彩色明文图像相关的密钥 生成;b)改进的 Cat 系统的置乱方法;c)Henon_Kent 混沌扩散 方法;d)自适应循环系统。
明文 图像 ax ay az 与彩色 明文图 像相关 的密钥 生成

基于Cat映射和Lu混沌映射的图像加密方案

基于Cat映射和Lu混沌映射的图像加密方案

基于Cat映射和Lu混沌映射的图像加密方案
张健;于晓洋;任洪娥
【期刊名称】《电子器件》
【年(卷),期】2007(030)001
【摘要】由于混沌系统对初始条件和混沌参数非常敏感,以及生成的混沌序列具有伪随机性的特性,近年来在图像加密领域得到了广泛的应用.经典的Arnold cat映射通过迭代虽然可以改变图象各像素点的位置,但是多次迭代之后会还原出原始图像,给系统带来一定的安全隐患.使用Arnold cat映射和Lu混沌映射可以有效地避免这一缺点,从而实现混淆和扩散的目的.通过仿真实验,结果分析表明该种方法能够得到令人满意的加密效果.
【总页数】3页(P155-157)
【作者】张健;于晓洋;任洪娥
【作者单位】哈尔滨理工大学测控技术与通信工程学院,哈尔滨,150040;哈尔滨理工大学测控技术与通信工程学院,哈尔滨,150040;东北林业大学信息与计算机工程学院,哈尔滨,150000
【正文语种】中文
【中图分类】TP3
【相关文献】
1.基于混沌映射和AES算法的图像加密方案 [J], 肖慧娟;丘水生;邓成良
2.基于3D混沌映射和细胞自动机的图像加密方案 [J], 李敬医;陈炬桦
3.结合二维混沌映射与小波变换的图像加密方案 [J], 张硕;蔡如华;陈光喜
4.一种基于双混沌映射的数字图像分块加密方案 [J], 伊皮提哈尔·塔依尔; 阿布都热合曼·卡的尔
5.基于并行压缩感知与混沌映射的图像加密方案设计 [J], 朱礼亚;张曦;张亮
因版权原因,仅展示原文概要,查看原文内容请购买。

基于改进cat映射与混沌系统的彩色图像快速加密算法

基于改进cat映射与混沌系统的彩色图像快速加密算法

基于改进cat映射与混沌系统的彩色图像快速加密算法孙倩;胡苏【期刊名称】《计算机应用研究》【年(卷),期】2017(34)1【摘要】针对已有基于混沌系统的图像加密算法计算复杂度较高的问题,基于改进cat映射提出一种计算复杂度较低、易于实现的彩色图像加密算法。

该算法包括置乱与扩散两层。

置乱层采用比特置乱代替传统的字节置乱,彻底打乱图像各像素的位置,并且对传统二维cat映射进行改进,大幅度地提高了计算效率,采用均匀的混沌伪随机产生器动态地改变加/解密过程每轮的控制参数,提高了加密系统的安全性;扩散层则采用比特矩阵方法将每块扩散处理。

基于真实图像的实验结果表明,该算法可抵御不同类型的攻击,计算效率较高。

%Aimed at the problem that the existing chaotic system based image encryption algorithms has high computational complexity,this paper proposed an improved cat map based color image encryption algorithm with low computational complexi-ty and easily to implement.The proposed method contained two layers.In permulation layer,it used bit based permulation to replace the traditional byte based permulation to disrupt the positions of the pixels completely,and improved the traditional 2 dimensional cat map,so that improved the computational efficiency drastically,it designed uniform chaotic fake random se-quence generator to change the control parameters of each iteration of the encryption process dynamically,and improved the se-curity of the encryption system;in diffusion layer,it usedbit matrix to diffuse each block.Real images based experimental re-sults show that the proposed method can resist different attacks and has a high computational efficiency.【总页数】6页(P233-237,255)【作者】孙倩;胡苏【作者单位】湖北大学信息化建设与管理处,武汉430062;中山大学大数据与计算机学院,广州510275【正文语种】中文【中图分类】TP309.7【相关文献】1.基于改进的Logistic混沌映射彩色图像加密算法 [J], 黄硕2.切延迟椭圆反射腔映射系统混沌序列的改进与彩色图像加密算法 [J], 廖琪男3.标准映射和Lorenz混沌系统彩色图像加密算法 [J], 祁燕;刘丽萍4.基于改进的CAT置乱与Henon_Kent混沌系统的彩色图像自适应加密算法 [J], 谢国波; 陈志伟5.一种基于改进型Sine映射的快速混沌图像加密算法 [J], 刘金源;葛继科;唐籍涛因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

本科生毕业论文(设计)册学院职业技术学院专业通信工程班级 2011届学生罗文聪指导教师赵华河北师范大学本科毕业论文(设计)任务书编号: 2011143论文(设计)题目:基于猫映射的混沌通信改进方案的研究学院:职业技术学院专业:通信工程班级: 2007级学生姓名:罗文聪学号: 2007014279指导教师:赵华职称:讲师1、论文(设计)研究目标及主要任务研究一种基于改进的混沌猫映射的图像加密算法,可以快速置乱图像数据;不仅可以基于像素点进行空间域的变换加密,而且可以基于色度域进行变换加密,进而可以有效地抵抗统计攻击,提高系统的保密性,再利用MATLAB仿真证明该方法具有高置乱程度,可获得足够高的安全性。

2、论文(设计)的主要内容首先介绍了混沌系统的基本特征,引入了几种典型的混沌系统,研究了混沌密码学,提出了混沌理论与密码学的联系与区别。

分析了基于混沌的图像加密方案,之后提出了一种基于混沌猫映射的图像加密方案,并利用MATLAB仿真直观的看出了图像的加密效果。

3、论文(设计)的基础条件及研究路线由于混沌序列有优良的密码学特性,混沌密码学成为现代密码学的重要研究内容。

最早将离散混沌动力学系统应用于加密算法的是Matthews 、Habutsu、Mirasso等人,也在该领域做出了重要的贡献。

猫映射是V.I.Arnold在研究环面上的自同态时提出的,后来被广泛应用于数字图像的保护技术。

本文基于这些混沌加密的理论,将二维猫映射扩展到三维、并综合运用几种较复杂的混沌映射,使得密钥空间变大,抗破译能力增强。

4、主要参考文献[1]马在光,丘水生.基于广义猫映射的一种图像加密系统[J].通信学报,2003.[2]谢鲲,雷敏,冯正进.一种超混沌系统的加密特性分析[J].物理学报,2005.指导教师:赵华 2011 年 1 月 15 日教研室主任:于红 2011 年 1 月 15 日注:一式三份,学院(系)、指导教师、学生各一份河北师范大学本科生毕业论文(设计)开题报告书本科生毕业论文设计题目基于猫映射的混沌通信改进方案的研究作者姓名罗文聪指导教师赵华所在学院职业技术学院专业(系)电子系通信工程专业班级(届) 2011届完成日期 2011 年 5 月 16 日目录中文摘要、关键词 (Ⅰ)英文摘要、关键词 (Ⅱ)第1章混沌的历史及意义 (1)第2章混沌学基本理论 (3)2.1 混沌的定义 (3)2.2 混沌的基本特征 (3)2.3 典型混沌系统的介绍 (5)2.3.1 Logistic映射 (5)2.3.2 He non映射 (8)2.3.3 陈氏系统 (8)第3章基于混沌的密码学 (9)3.1 密码学的基本概念 (9)3.1.1 密码分析 (10)3.2 混沌密码学 (11)3.2.1 混沌理论与密码学的联系与区别 (11)3.2.2 混沌密码学的发展分析 (12)第4章图像加密技术 (14)4.1 图像加密概述 (14)4.2 图像加密方案简介 (15)4.2.1 非混沌的图像加密方案 (15)4.2.2 基于混沌的图像加密方案 (16)第5章基于混沌猫映射的快速图像加密算法 (18)5.1 猫映射 (18)5.1.1 二维猫映射 (18)5.1.2 改进的三维猫映射 (20)5.2 基于猫映射的图像加密算法 (21)5.2.1 像素灰度值的替代 (21)5.2.2 像素灰度值的扩散 (22)5.3 密钥设计 (22)5.4 加密步骤 (23)5.5 性能分析 (24)参考文献 (27)附录 (28)基于猫映射的混沌通信改进方案的研究职业技术学院通信工程专业指导教师赵华作者罗文聪摘要混沌系统对初始条件和混沌参数非常敏感,生成的混沌序列具有非周期性和伪随机性的特性,近年来在图像加密领域中得到了广泛的应用。

该文提出了一种基于改进的混沌猫映射的图像加密算法,能在状态空间中产生类似于拉伸和折叠的效果,可以快速置乱图像数据;不仅可以基于像素点进行空间域的变换加密,而且可以基于色度域进行变换加密,进而可以有效地抵抗统计攻击,提高系统的保密性。

仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。

关键词:混沌系统猫映射图像加密随机扫描扩散改进的混沌猫映射AbstractChaotic system to initial conditions and chaotic parameters are very sensitive to the generated chaotic sequence has the characteristics of a periodic and pseudo-randomness. In recent years in the field of image encryption has been widely used. This paper presents a chaotic cat map based on the improved image encryption algorithm, can produce in the state space is similar to the effect of stretching and folding, you can quickly scrambling image data; not only the pixel-based spatial transformation encryption and can be encrypted based on chrom a transform domain, the total and can effectively resist statistical attack, improve the system of confidentiality.The simulation results show that this method has a high scrambling degree, good diffusion performance and large enough key space, can have enough High security, not only can resist differential attack, choose expressly attack, statistical attack etc, and achieved good compromise exhibits complexity and speed, suitable for applications According to the level of security in real-time encrypted network image encryption.Key words:Chaotic cat map Image encryption random scan spread improved chaotic cat map引言Internet技术的飞速发展,为人们利用网络进行信息交流提供了方便。

人们可以利用网络传输大量的文本、多媒体、数字图像等信息,随之而来的信息安全和保密性问题显得越来越重要。

保密通信是保证信息安全的一个重要方面。

目前,对数字图像存在着两种保密技术,一种是数字水印技术,一种是图像加密技术。

由于数字水印技术并不改变图像的可见性,因而不适合保护需要传输的图像,其应用受到一定程度的限制。

图像加密技术是通过加密操作,使加密后的图像达到不可辨识的目的,具有较好的保密效果,被广泛应用于保密通信中。

图像加密技术主要有三种方法:灰度值替代、像素位置变换以及两者的结合。

灰度值替代是通过改变像素灰度值掩盖原图像,像素位置变换是通过改变像素坐标顺序,达到置乱的目的,如采用几何运算的图像置乱变换算法,组合方法则综合运用以上两种方法。

保密性能的好坏,依赖于密钥系统的安全性。

因此,好的加密算法,必须具有随机性能较强的密钥序列产生器。

利用混沌系统的类随机性,产生密钥序列是近年来新发展的一种加密技术。

混沌加密是一种动态的加密方法,由于其处理速度和密钥长度无关,因此计算效率很高,尤其适合于实时信号处理,同时也适合于静态加密。

混沌信号对初始条件的极端敏感性,初始条件微小差异,随着迭代次数的增大,将以指数速度分离,变得互不相关。

此外,它还具有各态历经性、非周期宽频谱性,因而用这种方法加密的信息很难破译,具有很高的保密度。

本文将二维猫映射推广到三维,仿真结果表明,三维猫映射具有更好的保密效果。

第1章混沌的历史及意义我国著名的混沌学家、中国科学院院士郝柏林指出:“混沌,这个在中外文化渊源悠久的词儿,正在成为具有严格定义的科学概念,成为一种新科学的名字,它正在促使整个现代知识体系成为新科学。

”他还指出:“越来越多的人认识到,这是相对论和量子力学问世以来,对人类整个知识体系的又一次巨大冲击,这也是20世纪后半叶数理科学所做的意义最为深远的贡献。

”“混沌”,正如郝柏林院士指出的那样,渊源悠久,在中国的历史文献中“混沌”多处出现“混沌”又作“浑沌”,有圆浑、质朴、敦厚、醇粹、温纯、混浊、无分、元始等含义。

在近代,也有许多人用“混沌”这个词儿,例如,张君励1946年在《醒》这个杂志上发表的文章中提到:“二十年来之中华民国,有政府而实无政府,有制度而实无制度,混沌而已”。

在当代,使用“混沌”这个词儿的地方随处可见,例如,文章杂志《清明》1989年第5期上有一篇文章中写道:“杭敏混沌的大脑陡然了一下,浑身再次打了个激凌……”显然,以上一些说法,均不是今天科学名词“混沌”之同义,但也不能说,没有一点渊源。

1963年,气象学家洛伦兹(Lorenz)借助于运算速度为每秒17次的计算机,发现“确定性的非周期流”的存在是长期预报天气失败的基本原因,其实他的贡献远远不止于此,他在耗散系统中发现了混沌,发现了奇异吸引子,从而提供了混沌研究的模型并开创了用数值方法研究混沌的先河。

1971年Ruelle和Takens通过严密的数学分析独立地发现了奇异吸引子,并提出了描述湍流形成机理的新观点,这实质上说明,与奇异吸引子相关的运动是混沌运动。

1972年12月29日,美国麻省理工学院教授、混沌学开创人之一E.N.洛伦兹在美国科学发展学会第139次会议上发表了题为《蝴蝶效应》的论文,提出一个貌似荒谬的论断:在巴西一只蝴蝶翅膀的拍打能在美国得克萨斯州产生一场龙卷风,并由此提出了天气的不可准确预报性。

相关文档
最新文档