基于正交基函数神经网络的图像加密算法仿真

合集下载

基于细胞神经网络超混沌特性的图像加密新算法

基于细胞神经网络超混沌特性的图像加密新算法

基于细胞神经网络超混沌特性的图像加密新算法任晓霞;廖晓峰;熊永红【摘要】针对一般流密码对明文变化不敏感的缺陷,基于细胞神经网络(CNN),提出一种图像加密新算法.以一个6维CNN产生的超混沌系统作为密钥源,并根据明文图像各点像素值的逻辑运算结果选取密钥;同时使用像素位置置乱和像素值替代两种方法对数字图像进行加密.实验表明,该算法加密效果好,NPCR值和密钥敏感性高(>0.996),满足数字图像加密安全性的要求,同时具有计算简单、易于实现、能提高数字图像传输的安全性等特点.%In this paper, a new image encryption algorithm was presented by employing Cellular Neural Network (CNN).The main objective was to solve the problem of traditional stream cipher's insensitivity to the change of plain text.By using a hyper chaotic system of 6-D CNN as the key source, selecting the secret key based on the results of logical operations of pixel values in the plain image, and introducing simultaneously both position permutation and value transformation, the new algorithm was presented.It is shown that both NPCR value and the sensitivity to key ( > O.996) can meet the security requirements of image encryption.The simulation process also indicates that the algorithm is relatively easy to realize with low computation complexity, and ensures, accordingly, the secure transmission of digital images.【期刊名称】《计算机应用》【年(卷),期】2011(031)006【总页数】4页(P1528-1530,1535)【关键词】细胞神经网络;超混沌;混沌序列;图像加密【作者】任晓霞;廖晓峰;熊永红【作者单位】重庆大学计算机学院,重庆400044;重庆大学计算机学院,重庆400044;重庆大学计算机学院,重庆400044【正文语种】中文【中图分类】TP309.70 引言随着网络与多媒体技术的快速发展,安全已经成为图像传输和存储领域的重要问题。

基于神经网络混沌吸引子的图像加密算法

基于神经网络混沌吸引子的图像加密算法

基于神经网络混沌吸引子的图像加密算法[摘要]数据加密技术尤其是图像加密是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,网络安全问题已成为互联网研究的重中之重,而密码学则是信息安全问题的核心技术[1]。

由于神经网络的高度非线性的特点与密码学的特性非常吻合,这使其在密码学上的应用成为了可能。

本文是研究基于神经网络对图像的对称加密,用混沌序列轨迹实现的加密算法,与以移位寄存器为基础的序列加密相比,在序列周期、随机统计性以及线性复杂度方面均有优势。

此外其高速并行性使得用硬件实现加密算法就可满足实时通信的要求[2]。

[关键词]图像加密混沌吸引子 hopfield神经网络中图分类号:tn 文献标识码:a 文章编号:1009-914x(2013)08-167-01基于现代密码体制的加密就是利用现代密码学中各种公钥和私钥加密技术对图像进行加密。

因为传统的加密方案处理的都是一些数据流,因此在使用这类技术时,首先在加密端要对图像进行预处理,把二维图像数据转换成一维的数据流,而后再进行加密,而在接收端把密文解密后则要把一维数据再转换成二维数据[1]。

hopfield神经是网络一种简单结构的非线性系统,但是它具有复杂的动力学特性和快速并行处理能力,在密码学中具有很好的应用价值,目前国内外的研究主要集中在其对称密码算法的设计上。

将混沌机制的非线性和随机特性引入密码系统,是加强信息保密的有效途径。

离散hopfield神经网络存在混沌吸引子,基于此可以构造新的加密算法。

本文提给出了一种混沌和一序列相结合的混合混沌序列密码,给出了系统实现原理和算法描述,对混沌序列进行理论分析和计算机仿真,同时对该系统的产生安全性能进行了分析。

结果表明,混合混沌序列随机性好,周期极大,在较低精度下序列的相关性能好,且并不要求的级数很高,这大大降低了实现了成本,因此无论从实用角度还是从序列的性能方面来说,都不失为一种优良的伪随机序列。

一种新的图像加密算法研究

一种新的图像加密算法研究

1 1 10 z ]i )[ y +] +.[-.,k [ : 3 k 42 ]
lk 1 yk z +] [ [ = ]
( )
其 中 :嘲 是 C bc混沌映 射的状 态 ; 、嘲 是 H nn混 沌映射 的状 态. ui y ] eo
第 1 0卷 第 2 期
2 0 1 0 年 6月
南通纺 织职 业技术 学院 学报 ( 合版 ) 综
J un lo n o gT xieVo ain lT c n lg olg o r a fNa tn e tl c t a e h oo yC l e o e
V011 No2 .0. .
混沌 彩色 图像加 密算 法 , 行实验 仿真 和性能 分析 , 进 结果 表明 该算法 具有较 好 的性能.
1 图像 加 密 算 法 设 计
11 算法思 想 .

幅2 4位 真彩 色 图像 由 R、 B三 基 色组 成 , 以表 示为 Mx 3三维 数 组 的形 式 , G、 可 Nx 三基 色 的像 素
虽 然这些 方法能 较好 地隐藏 图像 , 到保密 目的 , 都 是对彩 色 图像 R B三 基色分 别进 行的加 密处理 , 达 但 G 对 混 沌系 统 的维 数要 求较 高 ; 且现 有算 法 很少 有扩 散 化像 素值 替 代和 图像 位 置置 乱 相结 合 的方 法 , 此 而 因
其安 全性 和效率 还有 待进 一步 改进 . 本文 采用 L g t 和 C bc He o 合 混沌映 射 , 出了一种 新型 的 o ii sc u i— n n复 提
J n 20 10 u .

种新 的图像加密算法研究
吴 新 华 ,张 荣 军
( 南通 纺 织 职 业 技 术 学 院 , 通 2 60 ) 南 2 0 7

一种基于Logistic模型和正交拉丁方变换的图像加密方法

一种基于Logistic模型和正交拉丁方变换的图像加密方法

一种基于Logistic模型和正交拉丁方变换的图像加密方法巨亚荣;刘小兵
【期刊名称】《重庆科技学院学报(自然科学版)》
【年(卷),期】2008(010)004
【摘要】确保数字图像信息的安全,是当前信息处理技术领域的难点和热点.混沌序列具有容易生成且对初始条件和混沌参数敏感等特点,近年来在图像加密领域得到了广泛应用.提出了一种新的图像加密算法,利用Logistic混沌映射,先对图像像素进行灰度置乱加密,然后采用基于正交拉丁方的变换对加密后的图像进行置乱.实验和分析结果表明.此算法具有密钥空间大、不易破解等特点.
【总页数】4页(P143-146)
【作者】巨亚荣;刘小兵
【作者单位】后勤工程学院,重庆,400041;后勤工程学院,重庆,400041
【正文语种】中文
【中图分类】TP391
【相关文献】
1.基于光学变换和经典置乱变换的图像复合加密方法 [J], 程灵丽;邓显耀;黄兵;吴成茂
2.基于多参数分数傅里叶变换和ARNOLD变换的图像加密方法 [J], 李洋;王兆伟;徐山峰;张永利
3.一种基于Zigzag变换及混沌序列的图像加密方法研究与实现 [J], 马文涛;余平安
4.一种基于小波变换的混沌图像加密方法 [J], 单华宁;王执铨;王国清;李艳芳;王滨;尹政
5.一种基于正交拉丁方序列和光正交码的二维光正交码 MOLS/OOC磁 [J], 杨刘洋;吕翔
因版权原因,仅展示原文概要,查看原文内容请购买。

基于Arnold置乱的数字图像加密算法的研究与实现毕业设计论文

基于Arnold置乱的数字图像加密算法的研究与实现毕业设计论文

基于Arnold置乱的数字图像加密算法的研究与实现毕业设计论文毕业设计(论文)题目:基于Arnold置乱的数字图像加密算法的研究与实现第一章 综述1.1数字图像在一切数字化信息中,图像信息是一种非常直观而又含有大量信息的载体,此所谓“千言万语不及一张图”。

目前,图像的所有者可以在Internet 上发布和拍卖他所拥有的图像,这种方式不但方便快捷、不受地域限制,而且可以为所有者约大量的费用。

从广义上说,图像是自然界景物的客观反映,是人类认识世界和人类本身的重要源泉。

图像对我们并不陌生,它是用各种观测系统以不同形式和手段观测客观世界而获得的,可以直接或间接作用于人眼进而产生视知觉的实体。

人的视觉系统就是一个观测系统,通过它得到的图像就是客观景物在人眼中形成的影像。

图像信息不仅包含光通量分布,而且也还包含人类视觉的主观感受。

随着计算机技术的迅速发展,人们还可以人为地创造出色彩斑斓、千姿百态的各种图像。

我们生活在一个信息时代,科学研究和统计表明,人类从外界获得的信息约有75%来自视觉系统,也就是从图像中获得的。

这里图像是比较广义的,例如照片、绘图、视像等等。

图像带有大量的信息,百闻不如一见,就说明了这个事实。

客观世界在空间上是三维(3D)的,但一般从客观景物得到的图像是二维(2D)的。

一幅图像可以用一个2D 数组(,)f x y 来表示,这里x 和y 表示2D 空间XY 中一个坐标点的位置,而f 则代表图像在点的某种性质F 的数值。

例如常用的图像一般是灰度图,这时f 表示灰度值,它常对应客观景物被观察到的亮度值。

常见图像是连续的,即,,f x y 的值可以是任意实数。

为了能用数字计算机对图像进行加工处理,需要把连续的图像在坐标空间XY 和性质空间F 都进行离散化。

这种离散化了的图像就是数字图像,可以用(,)I r c 来表示。

这里I 代表离散化后的f ,(,)r c 代表离散化后的(,)x y ,其中r 代表图像的行(row),c 代表图像的列(column)。

图像加密算法仿真研究

图像加密算法仿真研究

图像加密算法仿真研究郝梅;郑世珏【期刊名称】《计算机仿真》【年(卷),期】2011(28)9【摘要】研究优化图像安全性问题.传统的利用混沌理论技术对数据加密时运算开销大、运算效率不高,导致图像安全性不高等问题.为解决上述问题,提出了一种利用混沌理论的独立密钥DES图像加密算法.首先将待加密图像看作是一个普通的数据流,然后采用混沌理论的混沌二值序列作为密钥对该数据进行加密.通过对混沌二值序列加密算法的设计,使得加密和解密运算开销和运算效率得到了较大的提高,具有较强的抗密钥穷举攻击和抗攻击的能力.仿真结果表明,提出的算法具有一定的有效性和实用性,对图像进行加密达到了更高的安全性.%Research is based on chaos theory, the data encryption technology. View of the current chaotic system using data encryption computing overhead when large, computing efficiency is not high, presents a sequence of chaotic systems iterative encryption approach. First mapped into a chaotic sequence generated by the pseudo-random sequence of integers formed to act as encryption keys, and then uniformly distributed in a given interval. Re-use of Lo-gistic iteration formula for a number of different and, after replacement or access to encrypted plaintext ciphertext. Through the design of chaotic sequence encryption algorithm, so that encryption and decryption operations overhead and operational efficiency has been improved; algorithm analysis shows that the algorithm has a strong anti-brute-forceattack and anti-key chosen plaintext attacks. The simulation results show that the method is effective and feasible , and data encryption / decryption good results.【总页数】4页(P302-305)【作者】郝梅;郑世珏【作者单位】华中师范大学计算机系,湖北武汉 430079;武汉商业服务学院信息工程系,湖北武汉 430056;华中师范大学计算机系,湖北武汉 430079【正文语种】中文【中图分类】TP391【相关文献】1.一种新的图像加密融合算法仿真研究 [J], 张牧;濮存来2.一种图像混合加密算法仿真研究 [J], 赵芳玲;马文涛3.基于预测误差的加密图像可逆信息隐藏算法仿真与软件设计 [J], 饶雪云; 刘宇为4.混沌映射和流密码结合的图像加密算法仿真 [J], 严利民; 葛雨阳; 石磊5.混沌和DNA运算结合的图像加密算法仿真 [J], 蒋刚;郭祥;杨晨;丁召因版权原因,仅展示原文概要,查看原文内容请购买。

一种图像混合加密算法仿真研究

一种图像混合加密算法仿真研究
c y to e fr nc h wst a tc n m e tt e u r me t ft e i g nfr a in s c rt r n f rfre rpto r p in p ro ma e s o h ti a e he r q ie n so h ma e i o m to e u y ta se o ncy i n i
ABS TRACT:ma e e cy t n c n e s r h ae t n miso fi g aa i h ew r .I h sp p r n i I g n rp i a n u e t e s f r s s i n o o a ma e d t n t en t o k n ti a e ,a m— a e e c y t n a d d cy t n ag r h wa r s n e a e n s r mb ig o o fe u n y c e c e tmar f g n r p i n e r p i lo i m s p e e td b s d o c a l fl w— q e c o f i n t x o o o t n r i i wa e e o i n ie sat r ai e o is a e d man I w s c mb n d wi h h rc e sis o a som o v l t man a d px l l n t n a rp c o i . t a o ie t t e c a a t r t ft n fr d ・ d e v h i c r man a d t e arp c n r p e c e .D r g e cy t n p o e s wo kn s o ls ia h oi d l w r s d i n h i a e e cy t d s h me s u i n r p i r c s ,t i d fca s lc a t mo es e e u e n o c c t e e ae t e ma r fk y f w a d d sg t o k n so v ri l r n f r s b s d o o g n r t h ti o e o n e i w i d f e e sb eta so I a e n XOR a d mo od c a — x l r n n d t o s r mb l g a d r p a i g o e ain tma e h n r p in p o e sc e ra d o e ai n e se ,a h a i ,i r v s i n e l cn p rt .I n o k s t e e c y t rc s la n p r t a i r tte s me t o o me mp o e

基函数神经网络在混沌加密中的应用

基函数神经网络在混沌加密中的应用
对于Logistic混沌序列 可构造如图3所示的具体的Legendre混沌神经网络模型,其中输入层至隐层神经元的权值恒为1,隐层神经元至输出层神经元的权值设为 隐层神经元的激励函数为一组(4)式定义的Legendre正交多项式。
图3
设训练样本对为 这里s为样本对个数, 为Legendre神经网络输入, 为混沌系统理想输出,采用BP学习算法,有:
随着近年来非线性理论的发展,小波、混沌、分形和神经网络等逐渐成熟,提供了研究信息加密的理论基础。利用神经网络产生混沌序列,只需充分利用神经网络的灵活性,在统一的系统结构下,通过变更网络的连接权值就可实现不同混沌系统产生的各种混沌序列,同时将混沌映射关系变为隐式形式,使其更具隐蔽性。根据Shannon信息论原理,唯一能完全保密的加密算法是“一次一密”序列加密算法,但其存在着难以克服的分配大量随机密钥流和失去同步后如何同步等缺陷,本文介绍了一种基于正交基函数神经网络的新型混沌控制序列的异步加密算法,可顺利பைடு நூலகம்解决这些问题。
混沌初值
图4
3.1 加密算法
在图4中,发送方进行如下操作:
: 用已知的混沌序列样本进行Legendre基函数神经网络训练,从而确定网络的权值 ;当训练指标 时,Legendre混沌神经网络模型构造成功(保密),并通过秘密信道将网络模型传送给接收方。
: 对于给定的明文序列 (其中 为明文序列的长度),任意选择混沌初值 (公开),由Legendre混沌神经网络模型可得到非线性混沌序列 , (保密),将其转换为二进制混沌序列 (保密):
1.2正交基函数神经网络
用于一维函数拟合的正交基函数神经网络如图1所示。
图1
本论文选择Legendre多项式为基函数。Legendre多项式的Rodrigul表达式为:

基于神经网络密码的图像加密

基于神经网络密码的图像加密

基于神经网络密码的图像加密
丁群;陆哲明;孙晓军
【期刊名称】《电子学报》
【年(卷),期】2004(032)004
【摘要】利用离散Hopfrield神经网络生成的序列密码,对图像信号进行加密和解密的实验研究表明,该网络可模拟复杂非线性函数,使输出序列的周期性、0与1平衡性和序列相关性等均满足序列密码设计要求,而且并行运算速度快,有利于数字电路实现.
【总页数】3页(P677-679)
【作者】丁群;陆哲明;孙晓军
【作者单位】黑龙江大学电子工程学院,黑龙江哈尔滨,150080;哈尔滨工业大学自动化测试与控制系,黑龙江哈尔滨,150001;黑龙江大学电子工程学院,黑龙江哈尔滨,150080
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.基于神经网络算法密码芯片的以太网卡加密的研究 [J], 马宏斌;王英丽;丁群
2.基于光学扫描全息密码术的多图像并行加密 [J], 王仁德; 张亚萍; 祝旭锋; 王帆; 李重光; 张永安; 许蔚
3.基于序列密码的图像加密算法 [J], 胡超飞;尹毅峰;刘琨鹏
4.基于序列密码的图像加密算法 [J], 胡超飞;尹毅峰;刘琨鹏
5.基于魔方密码的图像加密解密技术 [J], 孙光民;王皓
因版权原因,仅展示原文概要,查看原文内容请购买。

基于Chebyshev神经网络的图像复原算法

基于Chebyshev神经网络的图像复原算法
( l g f lc o i T iu nU ies yo S i c n eh oo yT iu n0 0 2 , h ) Col eo Eet nc ay a nvri f ce e dT cn lg, ay a 3 04 C ma e r , t n a
[ s at Ab t c]Acodn otefc ta P it pedF nt nP F fh erddi g a n t eo tie cuae , edfr r erl r c rigt h at t on ra u ci (S )o ed ga e h S o t maecn o ban dacrtl afe— wadnua b y o
sr so hb se r o o a fn t n .I u dts i ihsb h r rBak Po a a o ( )t iig agrtm d f al rah s ei fC e yhv ot g nl u co s t p ae t weg t y te er c rp gt nBP r nn lo h a i l ec e e h i s o i a i n n y
n t r o ma e r s o a i n i o sr c e a e n t e Che y h v o t o o a u c i n i i a e .T e hi e —a rn u o s a e a t a e y a e wo k f ri g e t r t sc n tu t d b s d o o h b s e rh g n lf n t n t sp p r h dd n lye e r n r c i td b o h v
C e yh v正交基为隐层神经元 的激励 函数 ,采 用 B h b se P算法对权值 进行修正 ,达到收敛 目标 。给出 2类 C eyh v 经网络的实现 步骤及 hb se 神 其相应衍 生算法 的图像恢复实现步骤 。实验结果表 明,该算法 能较 好地实现图像复原。 关健诃 :C eyh v h b se 正交基 ;前 向神 经网络 ;B P算法 ;C e yhv 经网络 ;衍生算法 ;图像复原 hb se 神

一种图像加密算法的密码学分析

一种图像加密算法的密码学分析

一种图像加密算法的密码学分析
马俊明;叶瑞松
【期刊名称】《网络新媒体技术》
【年(卷),期】2015(004)006
【摘要】针对一种基于Cat映射和Lu混沌映射的图像加密方案进行密码学分析,提出三种不同的密码学攻击,即选择密文攻击,选择明文攻击和已知明文攻击.该加密方案利用Cat映射实现像素置乱,并将像素置乱后的矩阵与Lu混沌映射产生的随机矩阵进行异或运算实现图像灰度值的改变.由于该算法存在与密钥等价的等价密钥矩阵,即只要破解出等价密钥矩阵就可以恢复由该算法加密的加密图像,且等价密钥矩阵不随明文图像的改变而改变,使其难以抵抗各种攻击.仿真实验实现了对该算法的三种密码学攻击.
【总页数】7页(P37-42,54)
【作者】马俊明;叶瑞松
【作者单位】汕头大学数学系汕头 515063;汕头大学数学系汕头 515063
【正文语种】中文
【相关文献】
1.基于一种改进型的三阶混沌系统图像加密算法分析 [J], 何丹;马敬奇
2.一种图像加密算法的密码学分析 [J], 马俊明;叶瑞松;
3.基于一种Wang-Chen混沌系统的图像加密算法分析 [J], 何丹;马敬奇
4.对一种混沌图像加密算法的安全分析和改进 [J], 朱淑芹;王文宏;孙忠贵
5.一种基于复合混沌序列的图像加密算法安全分析 [J], 胡迎春;禹思敏
因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于3D正交拉丁方和混沌系统的图像加密方法[发明专利]

一种基于3D正交拉丁方和混沌系统的图像加密方法[发明专利]

专利名称:一种基于3D正交拉丁方和混沌系统的图像加密方法
专利类型:发明专利
发明人:甘志华,柴秀丽,张继通,贾培艳,袁科,张苗辉,支相丞,毕建强
申请号:CN201910494213.7
申请日:20190606
公开号:CN110225222A
公开日:
20190910
专利内容由知识产权出版社提供
摘要:本发明提供一种基于3D正交拉丁方和混沌系统的图像加密方法。

该方法包括:步骤1:对明文图像P进行预处理,得到预处理后图像P2;预处理包括:利用4D忆阻混沌系统根据明文图像P的信息熵生成随机数序列,将随机数序列嵌入到明文图像P中得到嵌入后图像P1,并对所述嵌入后图像P1进行字母异或操作;步骤2:根据索引序列和控制参数生成3D正交拉丁方;步骤3:将所述预处理后图像P2转化为3D位矩阵,利用所述3D正交拉丁方对所述3D位矩阵进行置乱操作和扩散操作,得到与所述明文图像P对应的密文图像。

本发明解决了置乱方法对特殊图像置乱无效,算法效率低的问题,且对明文图像高度敏感,可以有效地抵御已知明文和选择明文攻击,具有较高的安全性能。

申请人:河南大学
地址:475001 河南省开封市顺河区明伦街85号
国籍:CN
代理机构:郑州大通专利商标代理有限公司
代理人:陈勇
更多信息请下载全文后查看。

基于函数正交基展开的过程神经网络学习算法

基于函数正交基展开的过程神经网络学习算法
关键词 过程神经网络 ; 函数正交基 ; 聚合运算 ; 学习算法 ; 计算复杂性 中图法分类号 TP183
Learning Algorithms of Process Neural Net works Based on Orthogonal Function Basis Expansion
XU Shao2Hua1) HE Xin2Gui2)
Li
∑ sup
0Φt ΦT
xi ( t)
-
ai lbl ( t)
l =1
令 L = max{ L1 , L2 , …, L n} ,则
Φε/ n ,
L
∑ sup
0Φt ΦT
xi ( t)
-
ai lbl ( t)
l =1
Φε/ n , i = 1 ,2 , …, n ,
∑ ∑ n
sup
0 Φt Φ T i =1
线性函数 ,可见 ,这种过程神经元网络模型表达了一
种很复杂的非线性变换机制.
3 学习算法
பைடு நூலகம்
3. 1 输入函数的正交基展开
设过 程 神 经 网 络 的 输 入 空 间 为 ( C [ 0 , T ]) n ,
b1 ( t) , b2 ( t) , …, bl ( t) , …为 C[0 , T ]的一组标准正
摘 要 过程神经网络的输入和连接权均可为时变函数 ,过程神经元增加了一个对于时间的聚合算子 ,使网络同 时具有时空二维信息处理能力. 该文在考虑过程神经网络对时间聚合运算的复杂性的基础上 ,提出了一种基于函 数正交基展开的学习算法. 在网络输入函数空间中选择一组适当的函数正交基 ,将输入函数和网络权函数都表示 为该组正交基的展开形式 ,利用基函数的正交性 ,简化过程神经元对时间的聚合运算. 应用表明 ,算法简化了过程 神经网络的计算复杂度 ,提高了网络学习效率和对实际问题求解的适应性. 以旋转机械故障诊断问题和油藏开发 过程采收率的模拟为例验证了算法的有效性.

【CN110046513A】基于Hopfield混沌神经网络的明文关联图像加密方法【专利】

【CN110046513A】基于Hopfield混沌神经网络的明文关联图像加密方法【专利】

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号 (43)申请公布日 (21)申请号 201910289775.8(22)申请日 2019.04.11(71)申请人 长安大学地址 710064 陕西省西安市碑林区南二环路中段(72)发明人 刘立东 张琳琳 雷宇航 王丹 (74)专利代理机构 西安通大专利代理有限责任公司 61200代理人 徐文权(51)Int.Cl.G06F 21/60(2013.01)H04L 9/00(2006.01)(54)发明名称基于Hopfield混沌神经网络的明文关联图像加密方法(57)摘要本发明公开了一种基于Hopfield混沌神经网络的明文关联图像加密方法,包括步骤:首先,利用初始密钥在分段复合混沌映射产生双极性二值混沌序列,得到置乱算法的参数值;利用改进后的猫映射算法对原图像进行置乱和扩散,并且提取置乱和扩散后的值作为产生密钥流的参数;利用产生的参数和初始密钥得到Hopfield混沌神经网络系统的初始值;利用得到的Hopfield 混沌神经网络系统初始值迭代产生密钥流K;利用产生的密钥流对置乱和扩散之后的图像的R2,G2,B2分量分别进行二次扩散,得到加密图像C。

本发明通过分段复合混沌映射与Hopfield混沌神经网络的结合使得具有更为复杂的时空复杂度,而且通过置乱和扩散同时进行以及二次扩散的密钥流与明文相关,可以很好的抵抗选择明文攻击。

权利要求书2页 说明书5页 附图4页CN 110046513 A 2019.07.23C N 110046513A1.基于Hopfield混沌神经网络的明文关联图像加密方法,其特征在于,包括以下步骤:1)首先,原图像记为P其R,G,B的大小为M*N,利用初始密钥在分段复合混沌映射产生混沌序列记做X,即一段双极性二值序列,混沌序列的第n0个值记做x(n0)作为置乱算法的参数值;2)利用改进后的猫映射算法对原图像同时进行置乱和扩散得到加密图像P1,提取加密图像P1的R分量的第一行和第二行,G分量的第一行和第二行,B分量的第一行和第二行,将每行的像素和计算出来记做sum1、sum2、sum3、sum4、sum5、sum6、sum7、sum8以及sum9,并且将这九个值进行运算,转换为字符串形式表示的十六进制组成数组记做pstring;3)初始给定的密钥记做Keys其前72bit记做key1,后120bit记做key2,将步骤2)中的pstring与keyl做异或运算,产生的值记为key3,key3与key2组成一串字符串记做st,按照顺序将st每64bit一组划分三组,分别记做v1,v2,v3;4)对步骤3)得到的v1,v2,v3分别进行运算得到Hopfield混沌神经网络系统的初始值x 1(1),x 2(1),x 3(1),并且迭代产生密钥流K;5)利用在分段复合混沌映射产生混沌序列记做X对P1的R分量的第一行和第二行,G分量的第三行和第四行,B分量的第五行和第六行的像素点进行二次置乱,得到的加密图像记做P2;6)利用步骤4)产生的密钥流对步骤5)中置乱和扩散之后的P2进行二次扩散,其中进行置乱的像素点不参与本次扩散,得到加密图像C。

一种用于敏感图像快速加密的图像注入技术仿真

一种用于敏感图像快速加密的图像注入技术仿真

一种用于敏感图像快速加密的图像注入技术仿真李艳群;常征【期刊名称】《现代电子技术》【年(卷),期】2016(039)024【摘要】In order to improve the sensitive image encryption speed,and ensure the secure transmission of the sensitive image, an image injection technology used for sensitive image fast encryption is put forward. The principle diagram of the sensitive image fast encryption is given. The structure of the image injection technology is introduced. The logic control layer can analyze the cur⁃rent network traffic situation by means of the receiving end feedback information received by the TCP layer. The adjustment of packaging size and injection duration of UDP data packets can make the UDP layer inject the encryption sensitive image pack⁃age safely and quickly. The control process of the network traffic is analyzed in detail. In simulation experiment,a sensitive image involving military was encrypted,and the analysis experiments of packet loss rate and injection image quality were per⁃formed successively. The analysis conclusion are as follows:the packet loss rate of this method is lower than that of the biorthog⁃onal transform method,and the image injection result got by this method has higher reliability;the pixel correlation coefficient and encryption time consumption of the method are better than those of the biorthogonal transform method;the gray histogram and original imagegray histogram are basically the same,and the image injection quality is better.%为了提高敏感图像的加密速度,保证敏感图像的安全传输,提出一种用于敏感图像快速加密的图像注入技术。

基于双随机编码正交映射的全息图像加密

基于双随机编码正交映射的全息图像加密

基于双随机编码正交映射的全息图像加密周琳;杜广朝;邵明省【期刊名称】《电视技术》【年(卷),期】2013(037)001【摘要】针对全息图像加密的要求,提出了一种双随机正交映射的全息图像加密算法.首先引入两个独立白噪声随机图像,通过双随机相位的加密,得到图像信号整个矩阵;接着引入哈德码矩阵把双随机相位的加密图像和正交矩阵的相位根据哈密尔顿算法来构造映射关系;最后经过扩束镜的物光波和密匙光波相互干涉,把频域的密钥和空域的密钥插入图像的灰度分量中.仿真实验证明了该方法的有效性,只有在频域和空域共同解密下才能恢复原图.%A kind of dual random orthogonal mapping holographic image encryption algorithm is proposed in this paper to meet the requirements of the holographic image encryption. First, introduce two independent white noise random images through the dual random phase encryption, to get image signal matrix. Then by the introduction of the Hadamard matrix double random phase encrypted image and the orthogonal matrix phase according to the Hamilton algorithm to construct mapping relationship. Finally, after the object wave beam expander and the key light waves interfere with each other, the frequency domain key and airspace key inserted into the image gray component. Simulation experiments show the effectiveness of the method, only in the frequency domain and the airspace could restore the original under common decryption.【总页数】4页(P24-27)【作者】周琳;杜广朝;邵明省【作者单位】河南商业高等专科学校,河南郑州450044;黄河水利职业技术学院,河南开封475004;鹤壁职业技术学院,河南鹤壁458030【正文语种】中文【中图分类】TN911.73;TP391【相关文献】1.基于小波变换和改进双随机相位编码的多图像加密算法 [J], 朱薇;杨庚;陈蕾;许建2.一种基于双随机相位编码的光学加密系统设计 [J], 王彩玲;王洪伟;刘瑞香3.基于双随机相位编码的局部混合光学加密系统 [J], 许祥馨;常军;武楚晗;宋大林4.基于正态散斑干涉的双随机幅-相编码光学加密技术 [J], 陈刘;顾济华;周皓5.基于双随机相位编码的彩色图像加密技术 [J], 秦怡;郑长波因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
逆 的象 素 值 替 代 变 换 , 根据 密钥 序 列 对 彩 色 图像 的各 分 量 进 行 象 素 值 替 代 , 重 构 得 到 加 密 图 像 。仿 真结 果 表 明 , 改进 算 法 具
有较强的密钥空 间和很强的密钥 敏感性 , 是一种安全有效 的加密方法。
关键词 : 图像加密 ; 正交基函数 ; 正交基 ; 神经 网络
特征 , 如 同步性 、 参数少等, 也是导致不安全的因素。为 了克服混沌系统的缺陷, 利用正交基函数神经 网络具有简单 易实 现,
且可以建立输入输出之间的非线性关系的特性 , 构建正交基函数神经网络 , 以三种混沌模 型产 生的混沌序列构造 网络 的输 入输 出, 对 网络进行训练 , 然后再使用新的混沌序列 , 结合训练得到的权值来获得 网络 的输 出 , 建立密钥序列 。采用一种可
中图 分 类 号 : T P 3 9 1 文献 标 识 码 : A
S i mu l a t i o n o f I ma g e Enc r y p t i o n Al g o r i t h m Ba s e d o n
Or t ho g o n a l Ba s i s Fun c t i o n Ne ur a l Ne t wo r k
A BS TRA CT : The c ha o t i c s ys t e m i s hi g h l y s e n s i t i v e f o r i t s i ni t i a l c o n d i t i o ns a n d p a r a me t e s ,t r h e r e f o r e i t ha s b e e n
3 .D e p a r t me n t o f B a s i c C o u r s e s , X i ’ a n A e r o n a u t i c a l U n i v e r s i t y , X i ’ a n S h a n x i 7 1 0 0 7 7 , C h i n a )
Xi ’ a n S ha n x i 71 01 25,Chi n a;
2 . T h e s c h o o l o f E l e c t r o n i c a n d I n f o m a r t i o n E n g i n e e i r n g ,X i ’ a n J i a o t o n g Un i v e r s i t y,Xi ’ a n S h a n x i 7 1 0 0 4 9,C h i n a ;
第 3 0 卷 第l O 期
文章编号 : 1 0 0 6— 9 3 4 8 ( 2 0 1 3 ) 1 0— 0 4 1 6一O 3 年l 0 月
基 于正 交基 函数 神 经 网络 的 图像 加 密算 法 仿 真
林 青 , 戴 慧琚 , 马 文涛
( 1 .西安培华学院电器信息工程学院 , 陕西 西安 7 1 0 1 2 5; 2 .西安交通大学 电信学院 , 陕西 西安 7 1 0 0 4 9 ; 3 .西安航空学院基 础部, 陕西 西安 7 1 0 0 7 7 ) 摘要: 研究图像加密优化问题 , 传统混沌系统对初始条件和参数具有很强的敏感性 , 图像加密中常用 的} 昆沌系统的另外一些
wi d e l y u s e d i n i ma g e e n c r y p t i o n .Ho we v e r , s e v e r a l o t h e r f e a t u r e s o f c h a o t i c s y s t e m ,s u c h a s s y n c h r o n i z a t i o n a n d l e s s p a r a me t e r s ,c a n r e s u l t i n u n s a f e f a c t o r s .I n o r d e r t o o v e r e o me t h e d e f e c t s o f c h a o t i c s y s t e m ,f o r t h e o  ̄ h o g o n l a b a s i s f u n c t i o n n e u r a l n e t w o r k h a s t h e c h a r a c t e i r s t i c o f s i mp l e a n d e a s y t o r e a l i z e a n d c a n e s t a b l i s h e d t h e n o n— — l i n e r a r e l a - - t i o n s h i p ,t h e o r t h o g o n a l b a s i s f u n c t i o n n e u r l a n e t wo r k w a s c o n s t r u c t e d .T a k i n g c h a o t i c s e q u e n c e s g e n e r a t e d b y t h r e e k i n d s o f c h a o t i c mo d e l s a s t h e i n p u t a n d o u t p u t , we t r a i n e d t h e n e u r a l n e t w o r k wi t h t h e i n p u t a n d o u t p u t ,t h e n u s e d t h e n e w c h a o t i c s e q u e n c e c o mb i n e d wi t h t r a i n e d w e i g h t s t o o b t a i n t h e n e t w o r k o u t p u t a n d e s t a b l i s h k e y s e q u e n c e s .A
L I N Q i n g , D A I H u i — j u n , MA We n—t a o 。
( 1 .T h e s c h o o l o f E l e c t r i c a l I n f o r m a t i o n E n g i n e e r i n g I n s t i t u t e , X i ’ a n P e i h u a U n i v e r s i t y ,
相关文档
最新文档