基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对当前混沌图像加密算法存在的安全缺陷问题,提出了一种基于滑块与矩阵旋转的混沌图像加密算法.在像素位置置乱过程中根据明文图像自身特点,产生与明文图像紧密相关的混沌系统控制参数;旋转图像子矩阵块来打乱整个图像,使所有像素点均匀分布.最后,在像素值替代过程中,利用滑块加密方法,使每一个像素点的加密结果都会影响滑块内的其他若干像素点,从而使加密图像所有像素点的加密结果相互关联,提高了加密图像的安全性.实验仿真结果表明,该加密算法能够有效的抵抗统计特征攻击、差分攻击,具有较高的安全性和良好的加密效果.
推荐文章
基于矩阵Kronecker积的图像加密算法
图像置乱
图像加密
混沌序列
Kronecker积
基于Logistic混沌系统的图像加密算法研究
数字图像
加密
混沌映射
相关系数
统计分析
基于混沌的图像加密算法研究
混沌序列
图像加密
密钥
基于混沌序列的数字图像加密算法
图像融合
混沌序列
图像加密
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于滑块与矩阵旋转的混沌图像加密算法
来源期刊 计算机工程与应用 学科 工学
关键词 混沌系统 图像加密 混沌序列 Kent映射
年,卷(期) 2018,(19) 所属期刊栏目 图形图像处理
研究方向 页码范围 191-197,203
页数 8页 分类号 TP309.7
字数 7627字 语种 中文
DOI 10.3778/j.issn.1002-8331.1706-0069
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 谢国波 广东工业大学计算机学院 43 182 8.0 11.0
2 王朝阳 广东工业大学计算机学院 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (19)
共引文献  (48)
参考文献  (16)
节点文献
引证文献  (1)
同被引文献  (7)
二级引证文献  (0)
1990(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(4)
  • 参考文献(2)
  • 二级参考文献(2)
2011(4)
  • 参考文献(1)
  • 二级参考文献(3)
2012(7)
  • 参考文献(3)
  • 二级参考文献(4)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(3)
  • 参考文献(3)
  • 二级参考文献(0)
2016(2)
  • 参考文献(2)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
混沌系统
图像加密
混沌序列
Kent映射
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导