基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为提高图像信息的安全性,提出一种基于多混沌映射的图像加密算法.将混沌序列和彩色图像像素点的坐标看作空间上的两点,利用2个点的距离公式计算生成加密因子,将图像与该加密因子做相应的代数运算,从而获得加密图像.仿真结果表明,该算法易于实现,对密钥具有较强的敏感性,密钥空间大,加密图像的像素值分布较均匀.
推荐文章
一种基于混沌猫映射的图像加密算法
混沌
猫映射
改进的混沌猫映射
图像加密
一种改进的混沌图像加密算法
混沌扰动
Logistic映射
有限精度效应
数字化混沌
图像加密
一种基于延迟反馈Logistic映射的彩色图像加密算法
图像加密
Logistic映射
时间延迟
置换扩散
抗攻击
基于Logistic混沌映射的数字图像加密算法
图像加密
LCL混沌映射
SCAN模式
多方向扩散
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于多混沌映射的图像加密算法
来源期刊 计算机工程 学科 工学
关键词 混沌 图像加密 敏感性 二维Logistic映射 Ikeda映射 Hénon映射
年,卷(期) 2012,(20) 所属期刊栏目 安全技术
研究方向 页码范围 93-96
页数 分类号 TP301.6
字数 4299字 语种 中文
DOI 10.3969/j.issn.1000-3428.2012.20.024
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘伟 河南科技大学电子信息工程学院 73 172 7.0 10.0
2 向菲 河南科技大学电子信息工程学院 10 53 4.0 7.0
3 郭晓丛 河南科技大学电子信息工程学院 1 15 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (33)
共引文献  (20)
参考文献  (7)
节点文献
引证文献  (15)
同被引文献  (54)
二级引证文献  (48)
1949(1)
  • 参考文献(0)
  • 二级参考文献(1)
1975(1)
  • 参考文献(0)
  • 二级参考文献(1)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(8)
  • 参考文献(0)
  • 二级参考文献(8)
2007(5)
  • 参考文献(0)
  • 二级参考文献(5)
2008(6)
  • 参考文献(1)
  • 二级参考文献(5)
2009(3)
  • 参考文献(3)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(9)
  • 引证文献(7)
  • 二级引证文献(2)
2015(8)
  • 引证文献(1)
  • 二级引证文献(7)
2016(5)
  • 引证文献(0)
  • 二级引证文献(5)
2017(8)
  • 引证文献(1)
  • 二级引证文献(7)
2018(12)
  • 引证文献(1)
  • 二级引证文献(11)
2019(15)
  • 引证文献(3)
  • 二级引证文献(12)
2020(4)
  • 引证文献(0)
  • 二级引证文献(4)
研究主题发展历程
节点文献
混沌
图像加密
敏感性
二维Logistic映射
Ikeda映射
Hénon映射
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导