摘要
基于变参数复合混沌系统生成更复杂、更长周期的混沌序列,通过该混沌序列打乱数字图像象素值和位置的混沌加密方案。
出处
《微型机与应用》
2004年第5期48-50,共3页
Microcomputer & Its Applications
参考文献4
-
1Wheeler D D.Probkems with Chaotic Cryptosystems.Cryptologia,1989;13(3)
-
2张巍,胡汉平,李德华.一种新的混沌序列生成方式[J].华中科技大学学报(自然科学版),2001,29(11):64-66. 被引量:17
-
3孙克辉,刘巍,张泰山.一种混沌加密算法的实现[J].计算机应用,2003,23(1):15-17. 被引量:17
-
4秦红磊,郝燕玲,孙枫.一种基于混沌的图像置乱网络的设计[J].计算机工程与应用,2002,38(7):104-106. 被引量:58
二级参考文献4
-
1孙枫,秦红磊,徐耀群,郝燕玲.基于混沌的分组密码置换网络的设计[J].中国工程科学,2000,2(9):47-49. 被引量:7
-
2赵春明,尤肖虎,程时昕.混沌序列的数字发生及其在通信中的应用[J].东南大学学报(自然科学版),1995,25(4):137-142. 被引量:12
-
3王亥,胡健栋.Logistic-MaP混沌扩频序列[J].电子学报,1997,25(1):19-23. 被引量:90
-
4周红,凌燮亭.有限精度混沌系统的m序列扰动实现[J].电子学报,1997,25(7):95-97. 被引量:99
共引文献89
-
1董雯.一种伪随机性较好的二值混沌序列生成算法[J].电脑知识与技术(过刊),2009,0(6):1448-1449.
-
2刘建生,吴伟晖,付惠.一类迭代系统的混沌序列生成及其性能分析[J].计算机与现代化,2004(11):33-34. 被引量:3
-
3柏森,廖晓峰.基于Walsh变换的图像置乱程度评价方法[J].中山大学学报(自然科学版),2004,43(A02):58-61. 被引量:39
-
4孙克辉,陈义宏,盛利元,张泰山.实时语音混沌保密通信软件设计[J].小型微型计算机系统,2005,26(4):596-599.
-
5刘向东,焉德军,朱志良,王光兴.基于排序变换的混沌图像置乱算法[J].中国图象图形学报(A辑),2005,10(5):656-660. 被引量:35
-
6杨伟,陈希有.基于混沌映射的图像加密算法及软件实现[J].自动化技术与应用,2005,24(7):49-51. 被引量:1
-
7刘尚懿,王丽君.一种基于混沌全排列的图像置乱算法[J].鞍山科技大学学报,2005,28(5):356-359. 被引量:2
-
8王亚伟,王行愚.一种结合Cat和Logistic映射的混沌加密算法[J].东南大学学报(自然科学版),2005,35(A02):128-131. 被引量:5
-
9丁文霞,卢焕章,谢剑斌,王浩.基于混沌系统的独立密钥DES数字图像加密算法[J].计算机应用研究,2006,23(2):113-115. 被引量:7
-
10樊春霞,姜长生.基于标准混沌映射的图像加密/解密算法[J].哈尔滨工业大学学报,2006,38(1):119-122. 被引量:7
同被引文献6
-
1饶妮妮.改进型分段线性混沌序列用作DS-CDMA系统直扩码的分析[J].电子学报,2004,32(10):1684-1687. 被引量:7
-
2杨红,林土胜.图文混沌加密在互联网传输的多格式处理与识别[J].计算机辅助设计与图形学学报,2005,17(1):105-109. 被引量:5
-
3Sobhy M I, Shehata A.Secure e-mail and databases using chaotic encryption [J] .Electronics Letters, 2009, (10).
-
4杨华千,张伟,韦鹏程.基于分段线性映射与代数运算的混沌密码算法[J].电子学报,2008,36(8):1490-1494. 被引量:3
-
5车晶.关于数字图像混沌加密技术的分析[J].数字技术与应用,2012,30(3):242-242. 被引量:2
-
6袁赣南,秦红磊,来德胜.基于平面方体上帐篷映射流密码的构造[J].计算机工程与应用,2002,38(13):124-126. 被引量:10
二级引证文献5
-
1盛权为,姜彪.混沌加密算法在网络安全技术中的研究与应用[J].网络安全技术与应用,2014(8):51-51. 被引量:3
-
2刘伟,杜远东.混沌映射与可逆线性记忆元胞自动机相融合的图像认证加密算法研究[J].计算机应用与软件,2014,31(9):288-293. 被引量:3
-
3孙力,梁立.基于位置换的混沌对称图像加密算法[J].计算机应用与软件,2015,32(7):305-309. 被引量:3
-
4费敏,李国东.基于混沌系统和双向扩散的图像加密算法[J].计算机技术与发展,2021,31(12):92-97. 被引量:4
-
5张建伟,吴作栋,蔡增玉,王文倩.云环境下基于自然对数序列的似混沌序列图像加密方案[J].计算机应用与软件,2022,39(1):313-318. 被引量:2
-
1张玉明,刘家保.基于复合混沌及LSB的图像加密和隐藏技术[J].重庆工商大学学报(自然科学版),2014,31(11):50-55. 被引量:3
-
2文昌辞,王沁,刘向宏,黄付敏,袁志树.基于仿射和复合混沌的图像加密新算法[J].计算机研究与发展,2013,50(2):319-324. 被引量:21
-
3周科,朱睿.复合混沌加密算法在电力系统信息安全中的应用[J].华东科技(学术版),2013(9):193-193.
-
4王玫,仇洪冰,吴树兴,焦李成.改进的FM-DCSK:一种新型的混沌通信调制方式[J].电路与系统学报,2003,8(2):92-96. 被引量:2
-
5琚新刚,郭海鸥,刘洋.基于复合混沌加密的虹膜识别安全性研究[J].河南师范大学学报(自然科学版),2009,37(3):68-70. 被引量:1
-
6杨钒,薛模根.复合混沌二级置乱图像加密算法研究[J].合肥工业大学学报(自然科学版),2009,32(8):1128-1131. 被引量:8
-
7文昌辞,王沁,黄付敏,袁志树,陶春生.基于仿射和复合混沌的图像自适应加密算法[J].通信学报,2012,33(11):119-127. 被引量:31
-
8蔡苏亚.基于相互迭代混沌算法实现数据加密及算法对比[J].现代电子技术,2015,38(2):15-17. 被引量:3
-
9张洪业,滕志军.基于复合混沌与Rijndael的图像加密算法[J].湖南科技大学学报(自然科学版),2011,26(1):78-81. 被引量:1
-
10刘志军.基于复合混沌与仿射变换的彩色图像加密算法[J].山东大学学报(工学版),2016,46(4):1-8. 被引量:4