作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了提高数字图像在传输过程中的安全性,并实现图像加密仅需依据混沌系统初始密钥,而与明文无关,提出基于明文hash值与高维混沌序列的双图像交叉混合加密算法.首先获取明文图像各自的hash值,然后对hash值进行交叉改造,并利用hash值生成混沌序列.加密过程基于前向扩散—置乱—后向扩散的加密体系,最终生成密文图像.仿真结果表明,该算法能够较好地抵御各种攻击,实现数字图像的安全传输.
推荐文章
基于交叉混沌映射的小波域图像加密算法
图像加密
交叉混沌映射
离散小波变换
分块置乱—扩散
混沌加密
基于时空混沌系统的彩色图像加密算法
时空混沌
分段Logistic映射
二维耦合映像格子
图像加密
混沌密码
基于Logistic混沌系统的图像加密算法研究
数字图像
加密
混沌映射
相关系数
统计分析
基于超混沌系统的图像加密算法
超混沌系统
数字水印
明文图像
加密算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于混沌系统的双图像交叉混合加密算法
来源期刊 软件导刊 学科 工学
关键词 图像加密 混沌系统 hash值 交叉混合 扩散置乱
年,卷(期) 2020,(6) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 248-252
页数 5页 分类号 TP309
字数 4152字 语种 中文
DOI 10.11907/rjdk.192431
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 徐欣 杭州电子科技大学通信工程学院 10 24 2.0 4.0
2 姚鑫 杭州电子科技大学通信工程学院 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (167)
共引文献  (25)
参考文献  (18)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1949(2)
  • 参考文献(0)
  • 二级参考文献(2)
1963(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(7)
  • 参考文献(0)
  • 二级参考文献(7)
2011(8)
  • 参考文献(0)
  • 二级参考文献(8)
2012(13)
  • 参考文献(0)
  • 二级参考文献(13)
2013(12)
  • 参考文献(0)
  • 二级参考文献(12)
2014(28)
  • 参考文献(1)
  • 二级参考文献(27)
2015(28)
  • 参考文献(0)
  • 二级参考文献(28)
2016(25)
  • 参考文献(0)
  • 二级参考文献(25)
2017(14)
  • 参考文献(1)
  • 二级参考文献(13)
2018(17)
  • 参考文献(9)
  • 二级参考文献(8)
2019(8)
  • 参考文献(7)
  • 二级参考文献(1)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
图像加密
混沌系统
hash值
交叉混合
扩散置乱
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件导刊
月刊
1672-7800
42-1671/TP
16开
湖北省武汉市
38-431
2002
chi
出版文献量(篇)
9809
总下载数(次)
57
总被引数(次)
30383
论文1v1指导