基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为解决明文图像与加密密钥无关引起的安全性问题,提出一种基于费雪耶兹算法结合混沌理论的图像加密方案.首先采用一维的Logistic混沌系统针对明文图像特征进行处理生成密钥,密钥作为三维Chen混沌系统的初值,再对三维Chen混沌系统产生的混沌序列进行离散以及量化处理,得到三组伪随机序列.利用费雪耶兹算法与其中两组伪随机序列对图像进行置乱,得到置乱后的图像再与剩余的一组伪随机序列进行扩散变换,得到最终的加密图像.实验测试结果表明,该算法具有良好的安全性,能抵抗大部分攻击.
推荐文章
基于广义同步混沌的图像加密方案
广义同步混沌
图像加密
Hash函数
灵敏性
基于混沌映射的图像加密算法
混沌映射
Logistic序列
图像加密
敏感性
超混沌系统和AES结合的图像加密算法
超混沌系统
高级加密标准(AES)
图像加密
双混沌系统图像加密方案
图像加密
混沌映射
baker映射
双混沌系统
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 费雪耶兹算法结合混沌理论的图像加密方案
来源期刊 软件导刊 学科 工学
关键词 费雪耶兹算法 一维Logistic混沌系统 三维Chen混沌系统 图像加密
年,卷(期) 2020,(11) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 189-196
页数 8页 分类号 TP309
字数 语种 中文
DOI 10.11907/rjdk.201906
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 马开运 1 0 0.0 0.0
2 滕琳 1 0 0.0 0.0
3 孟娟 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (123)
共引文献  (20)
参考文献  (15)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1949(1)
  • 参考文献(1)
  • 二级参考文献(0)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(9)
  • 参考文献(1)
  • 二级参考文献(8)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(17)
  • 参考文献(1)
  • 二级参考文献(16)
2013(6)
  • 参考文献(0)
  • 二级参考文献(6)
2014(14)
  • 参考文献(0)
  • 二级参考文献(14)
2015(19)
  • 参考文献(0)
  • 二级参考文献(19)
2016(15)
  • 参考文献(1)
  • 二级参考文献(14)
2017(14)
  • 参考文献(3)
  • 二级参考文献(11)
2018(10)
  • 参考文献(2)
  • 二级参考文献(8)
2019(6)
  • 参考文献(5)
  • 二级参考文献(1)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
费雪耶兹算法
一维Logistic混沌系统
三维Chen混沌系统
图像加密
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件导刊
月刊
1672-7800
42-1671/TP
16开
湖北省武汉市
38-431
2002
chi
出版文献量(篇)
9809
总下载数(次)
57
总被引数(次)
30383
论文1v1指导