基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对当前流行的一类具有置乱-扩散结构的混沌图像加密算法存在的安全缺陷问题,提出了一种能抵抗选择明(密)文攻击的图像加密算法。算法采用Kent混沌映射生成密钥序列,并根据明文像素值的特征和输入的密钥,分别产生混沌系统的参数和预迭代次数。首先,利用混沌序列实现图像像素位置的全局置乱;其次,根据另一个新生成的混沌序列,实现对图像像素值中0 bit、1 bit的置乱。实现了混沌映射产生的序列与图像本身内容的关联,从而实现了中间密钥随明文自适应变化,能有效抵抗选择明(密)文攻击。实验结果表明,该算法克服了以往算法不能抵抗选择明(密)文攻击的缺陷,同时具有加密算法简单、密钥空间大等加密性能,并能较好地抵抗统计特性分析、差分分析攻击。
推荐文章
像素位置与像素值双重置换的混沌加密算法
图像加密
Logistic混沌序列
双重置换
像素位置
像素值
基于比特置乱的量子混沌图像加密算法
比特置乱
量子混沌系统
图像加密
混沌
Logistic映射
基于变参混沌系统的图像双重置换加密
图像加密
变参混沌系统
双重置换
基于Hopfield网络的彩色图像混沌加密算法
三维混沌系统
反馈神经网络
图像置乱
加密
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 像素位置与比特双重置乱的图像混沌加密算法
来源期刊 通信学报 学科 工学
关键词 图像加密 混沌系统 像素置乱 比特置乱
年,卷(期) 2014,(3) 所属期刊栏目 学 术 通 信
研究方向 页码范围 216-223
页数 8页 分类号 TP309.7
字数 7550字 语种 中文
DOI 10.3969/j.issn.1000-436x.2014.03.025
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈志刚 中南大学信息科学与工程学院 517 4717 33.0 48.0
2 朱从旭 中南大学信息科学与工程学院 59 770 16.0 26.0
3 邓晓衡 中南大学信息科学与工程学院 92 703 13.0 21.0
4 廖春龙 中南大学信息科学与工程学院 4 78 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (19)
共引文献  (139)
参考文献  (19)
节点文献
引证文献  (72)
同被引文献  (202)
二级引证文献  (250)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(4)
  • 参考文献(1)
  • 二级参考文献(3)
2005(4)
  • 参考文献(2)
  • 二级参考文献(2)
2006(5)
  • 参考文献(1)
  • 二级参考文献(4)
2007(5)
  • 参考文献(1)
  • 二级参考文献(4)
2008(5)
  • 参考文献(1)
  • 二级参考文献(4)
2009(3)
  • 参考文献(2)
  • 二级参考文献(1)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(3)
  • 参考文献(3)
  • 二级参考文献(0)
2012(4)
  • 参考文献(4)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(6)
  • 引证文献(6)
  • 二级引证文献(0)
2016(33)
  • 引证文献(14)
  • 二级引证文献(19)
2017(77)
  • 引证文献(19)
  • 二级引证文献(58)
2018(81)
  • 引证文献(19)
  • 二级引证文献(62)
2019(96)
  • 引证文献(13)
  • 二级引证文献(83)
2020(29)
  • 引证文献(1)
  • 二级引证文献(28)
研究主题发展历程
节点文献
图像加密
混沌系统
像素置乱
比特置乱
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导