基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了保护图像信息的安全,论文利用组合理论知识,提出一种新的基于可逆整数矩阵的、具有完整性检验能力的图像加密方案.应用该方案将一个灰度图像加密生成一个脆弱的噪声密图,解密过程是加密的简单逆过程.密图的完整性可以凭借人类视觉系统进行检验,不需要任何复杂的计算.当密图遭受恶意篡改时,解密得到一个噪声图,无法得到原始图像的任何信息.论文加密方案的密钥简单,且密钥空间足够大.理论分析和实验结果证明了,该方案为图像加密提供了一种高安全性和有效的机制.
推荐文章
一种基于高维矩阵变换的混沌图像加密
图像置乱
图像加密
Henon映射
准对角矩阵
矩阵变换
一种数字取证完整性方案
秘密共享
数字取证
完整性
容错性
采用可逆水印的 HEVC 视频完整性认证方案
运动矢量
离散余弦转换
HEVC/H.265
完整性认证
可逆水印
一种基于H-MHT的动态数据完整性检查方案
同态哈希函数
H-MHT
动态RDPC协议
数据完整性检查
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种新的基于可逆矩阵的具有完整性检验能力的图像加密方案
来源期刊 图学学报 学科 工学
关键词 模M可逆整数矩阵 数字图像加密算法 完整性检验能力 脆弱的密图
年,卷(期) 2012,(2) 所属期刊栏目 图像处理与模式识别
研究方向 页码范围 89-92
页数 分类号 TP391
字数 2419字 语种 中文
DOI 10.3969/j.issn.1003-0158.2012.02.018
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 孙伟 中山大学软件学院 40 209 7.0 12.0
2 林博 中山大学信息科学与技术学院 2 15 2.0 2.0
3 欧锻灏 中山大学信息科学与技术学院 3 9 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (17)
共引文献  (420)
参考文献  (8)
节点文献
引证文献  (3)
同被引文献  (9)
二级引证文献  (2)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(4)
  • 参考文献(0)
  • 二级参考文献(4)
1999(7)
  • 参考文献(1)
  • 二级参考文献(6)
2000(4)
  • 参考文献(0)
  • 二级参考文献(4)
2001(2)
  • 参考文献(1)
  • 二级参考文献(1)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(2)
  • 引证文献(1)
  • 二级引证文献(1)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
模M可逆整数矩阵
数字图像加密算法
完整性检验能力
脆弱的密图
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
图学学报
双月刊
2095-302X
10-1034/T
16开
北京海淀学院路37号中国图学学会学报编辑部
1980
chi
出版文献量(篇)
3336
总下载数(次)
7
论文1v1指导