原文服务方: 计算机应用研究       
摘要:
给出了一种基于Logistic混沌系统的快速数字图像加密算法.首先通过给定的密钥序列生成混沌系统的初值,由此初值生成混沌矩阵;然后利用此混沌矩阵与原图像进行按位异或运算得到中间过渡图像;最后再对中间过渡图像作混沌置乱运算和混沌块置乱操作.该算法的优点是不论融合还是置乱均是利用混沌序列进行操作.实验数据表明,该算法简单易行,加密与恢复效果良好,具有较好的安全性.
推荐文章
基于Logistic混沌映射的数字图像加密算法
图像加密
LCL混沌映射
SCAN模式
多方向扩散
基于混沌的图像加密算法研究
混沌序列
图像加密
密钥
基于时空混沌系统的彩色图像加密算法
时空混沌
分段Logistic映射
二维耦合映像格子
图像加密
混沌密码
基于超混沌系统的图像加密算法
超混沌系统
数字水印
明文图像
加密算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Logistic混沌系统的图像加密算法研究
来源期刊 计算机应用研究 学科
关键词 数字图像 加密 混沌映射 相关系数 统计分析
年,卷(期) 2015,(6) 所属期刊栏目 信息安全技术
研究方向 页码范围 1770-1773
页数 4页 分类号 TP309.7
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2015.06.037
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张博 西北大学数学学院 20 122 5.0 10.0
2 张永红 渭南师范学院数学与信息科学学院 27 120 4.0 10.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (45)
共引文献  (319)
参考文献  (18)
节点文献
引证文献  (49)
同被引文献  (148)
二级引证文献  (57)
1949(1)
  • 参考文献(1)
  • 二级参考文献(0)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(3)
  • 参考文献(1)
  • 二级参考文献(2)
2001(4)
  • 参考文献(1)
  • 二级参考文献(3)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(4)
  • 参考文献(1)
  • 二级参考文献(3)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(7)
  • 参考文献(1)
  • 二级参考文献(6)
2007(5)
  • 参考文献(2)
  • 二级参考文献(3)
2008(8)
  • 参考文献(0)
  • 二级参考文献(8)
2009(5)
  • 参考文献(2)
  • 二级参考文献(3)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(6)
  • 参考文献(2)
  • 二级参考文献(4)
2013(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(4)
  • 参考文献(4)
  • 二级参考文献(0)
2015(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2015(2)
  • 引证文献(2)
  • 二级引证文献(0)
2016(15)
  • 引证文献(14)
  • 二级引证文献(1)
2017(17)
  • 引证文献(12)
  • 二级引证文献(5)
2018(27)
  • 引证文献(12)
  • 二级引证文献(15)
2019(36)
  • 引证文献(7)
  • 二级引证文献(29)
2020(9)
  • 引证文献(2)
  • 二级引证文献(7)
研究主题发展历程
节点文献
数字图像
加密
混沌映射
相关系数
统计分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
论文1v1指导