基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
常规的骑士巡游加密算法其加密过程较为复杂,并且经过少数的迭代之后,仍可以从加密后的图像中看出原始图像的概貌;另外加密后的图像与原图像的灰度直方图相同,所以传统骑士巡游算法加密图像安全性不高.基于此提出一种改进的骑士巡游图像加密算法,首先以8×8作为子块将图像分块,然后再逐一对每一小块进行骑士巡游图像加密置乱,再将变换后图像像素点的像素值按位异或运算.实验结果表明:改进的加密算法,整个过程历时较短、效率较高、并且加密后的图像经过少数迭代后就辨别不出原始图像的概貌了,同时加密后图像的直方图具有类似高斯白噪声的分布统计特性,因此通过改进后的加密算法较传统的加密算法其安全性有较大的提高.
推荐文章
基于骑士巡游问题的文件加密算法
骑士巡游
加密算法
文件加密
基于改进的复合混沌系统的图像加密算法
二维离散傅里叶变换
混沌映射
信息熵
图像加密
基于小波变换域混沌加密与循环移位的改进图像加密算法
小波变换
混沌算法
图像加密
循环移位
鲁棒性
密钥敏感性
基于广义骑士巡游的RGB图像加密压缩算法
RGB图像加密
广义骑士巡游置乱
广义骑士巡游
分块
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于骑士巡游的改进图像加密算法
来源期刊 计算机与数字工程 学科 工学
关键词 信息保密 图像加密 骑士巡游变换 Arnold变换
年,卷(期) 2016,(1) 所属期刊栏目 图像处理
研究方向 页码范围 136-140
页数 5页 分类号 TP391.41
字数 3471字 语种 中文
DOI 10.3969/j.issn.1672-9722.2016.01.032
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 何冰 渭南师范学院物理与电气工程学院 42 143 6.0 9.0
2 潘营利 渭南师范学院物理与电气工程学院 26 36 3.0 4.0
3 王英 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (41)
共引文献  (599)
参考文献  (9)
节点文献
引证文献  (2)
同被引文献  (9)
二级引证文献  (0)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(4)
  • 参考文献(0)
  • 二级参考文献(4)
1998(14)
  • 参考文献(1)
  • 二级参考文献(13)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(7)
  • 参考文献(0)
  • 二级参考文献(7)
2001(6)
  • 参考文献(2)
  • 二级参考文献(4)
2002(7)
  • 参考文献(1)
  • 二级参考文献(6)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(3)
  • 参考文献(2)
  • 二级参考文献(1)
2005(3)
  • 参考文献(3)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
信息保密
图像加密
骑士巡游变换
Arnold变换
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与数字工程
月刊
1672-9722
42-1372/TP
大16开
武汉市东湖新技术开发区凤凰产业园藏龙北路1号
1973
chi
出版文献量(篇)
9945
总下载数(次)
28
总被引数(次)
47579
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导