基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了实现数字图像的分布式保密存储,本文提出了一种图像加密-秘密分享算法.图像加密功能由Logistic映射和ICMIC映射串联构成的二维串联调制耦合映射(Two-dimensional cascade modulation coupling map,2D-CMCM)产生的4个随机数序列控制图像的行/列置乱和扩散来实现.在已加密图像的秘密分享阶段,使用基于拉格朗日多项式插值的(3,5)门限秘密分享算法,将已加密图像分为5份秘密子图.解密者只有获取不少于3份的秘密子图及二维串联调制耦合映射的密钥才能实现原始明文图像的无损重建.在安全性分析实验中,本文所提出算法显示出了高度的抗攻击性;在可逆性分析实验中,秘密子图被证实可以实现原始明文图像的无损重构;在执行效率测试实验中,本文所提出算法的高执行效率也得到了验证.经过一系列实验,本文所提出算法的高度实用性得到了证实.
推荐文章
基于Shamir门限秘密分享的图像可视加密算法
秘密共享
SM2签名
数字水印
二值图
适用于矩形图像的新二维映射图像加密算法
图像加密
矩形图像
置乱
扩散
混沌映射
一种基于二维Logistic混沌映射的VEA加密算法设计
图像处理
混沌密钥
VEA加密
Logistic混沌系统方程
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于二维串联调制耦合映射的图像加密-秘密分享算法
来源期刊 液晶与显示 学科 工学
关键词 混沌映射 秘密分享 图像加密
年,卷(期) 2019,(12) 所属期刊栏目 图像处理
研究方向 页码范围 1210-1217
页数 8页 分类号 TP394.1|TH691.9
字数 4876字 语种 中文
DOI 10.3788/YJYXS20193412.1210
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李冰 23 45 4.0 5.0
2 王宛平 河南质量工程职业学院现教中心 7 15 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (23)
共引文献  (6)
参考文献  (11)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1976(1)
  • 参考文献(1)
  • 二级参考文献(0)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2013(2)
  • 参考文献(0)
  • 二级参考文献(2)
2014(2)
  • 参考文献(0)
  • 二级参考文献(2)
2015(2)
  • 参考文献(1)
  • 二级参考文献(1)
2016(4)
  • 参考文献(3)
  • 二级参考文献(1)
2017(8)
  • 参考文献(1)
  • 二级参考文献(7)
2018(5)
  • 参考文献(1)
  • 二级参考文献(4)
2019(2)
  • 参考文献(2)
  • 二级参考文献(0)
2019(2)
  • 参考文献(2)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
混沌映射
秘密分享
图像加密
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
液晶与显示
月刊
1007-2780
22-1259/O4
大16开
长春市东南湖大路3888号
12-203
1986
chi
出版文献量(篇)
3141
总下载数(次)
7
总被引数(次)
21631
论文1v1指导