基于混沌和Walsh变换二值图像加密算法

基于混沌和Walsh变换二值图像加密算法

ID:38286263

大小:234.91 KB

页数:3页

时间:2019-06-01

基于混沌和Walsh变换二值图像加密算法_第1页
基于混沌和Walsh变换二值图像加密算法_第2页
基于混沌和Walsh变换二值图像加密算法_第3页
资源描述:

《基于混沌和Walsh变换二值图像加密算法》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机与现代化2011年3期JISUANJIYUXIANDAIHUA总第187期文章编号:1006—2475(2011)03-0060-03基于混沌和Walsh变换的二值图像加密算法张亚红,李欣蔚,陈辉(1.桂林航天工业高等专科学校计算机系,广西桂林541004;2.桂林医学院教务处,广西桂林541004;3.桂林电子科技大学电子工程与自动化学院,广西桂林541004)摘要:提出一种基于混沌映射和W,dsh变换的二值图像加密算法。首先对二值图像进行混沌加密,再对混沌加密后的图像用Walsh变换进行置乱,实现图像信息的高强度加密。运用Walsh变换可以在很大

2、程度上节约计算时间。仿真实验结果表明,混沌序列与Walsh变换相结合的方法加密强度高,计算时间短。关键词:图像加密;混沌映射:离散Walsh变换中图分类号:TP309.7文献标识码:Adoi:10.3969/j.issn.1006—2475.2011.03.016BinaryImageEncryptionAlgorithmBasedonChaosandWalshTransformZHANGYahong,LIXin—wei,CHENHui(1.DepartmentofComputerScienceandTechnology,CuilinCollegeofAe

3、rospaceTechnology,Guilin541004,China;2.OfficeofEducationAdministration,GuilinMedicalUniversity,Guilin541004,China;3.CollegeofElectronicEngineeringandAutomation,GuilinUniversityofElectronicTechnology,Guilin541004,China)Abstract:Abinaryimageencryptionalgorithmbasedonchaosmapanddiscr

4、eteWalshtransformisproposed.Firstly,chaosse-quenceisusedtoencrypttheimage,thentheencryptionimageisscrambledbythediscreteWalshtransform,whichcallachievehigh—strengtheneryption.ThediscreteWalshtransformcansavecomputationtimegreatly.Thesimulationresultshowsthatthisalgorithmhashighqua

5、lityofsecrecyaswellasshortcomputationtime.Keywords:imageencryption;chaosmap;discreteWalshtransform比较小l。0引言与传统加密方法相比,混沌加密具有更高的安全随着网络技术的发展,图像数据传输业务越来越性和保密性J。目前,基于混沌序列的加密方法可频繁,大批的重要资料,如个人档案、医疗记录、学历分为空间域算法和频域算法。空间域算法的优点是证书、专利证件、手写签名、设计图样、馆藏图书、机要实现简单,且加密过程中不会引入额外的图像畸变,文件等,已扫描成数字化文档以二值图

6、像的方式存储但加密强度不够。相对于空间域算法,频域算法加密传输⋯。但是网络图像数据存在很多安全隐患问效率较高,且频域的数学表达的复杂度给非法破译造成更大的困难引。题,传统的加密技术只是将其作为普通的数据流进行加密,而未考虑图像数据的特点,因此具有一定的局本文采用混合光学模型生成混沌随机序列加密图像,对加密后的图像用Walsh变换再置乱的方法来限性,所以图像加密技术的应用急需加强发展。对图像信息进行加密处理,常用的方法是采用非达到更高的加密强度。线性矩阵置乱方法,它包括FASS曲线法、Arnold变1混沌加密换和标准幻方矩阵法。但是这些置乱算法具有一定近年来

7、}昆沌加密技术发展十分迅速,这是由于混的局限性,如均与周期性有关。有的算法中的算子是沌序列具有周期无限长、频谱宽等类似白噪声的特事先确定好的,与密钥无关,而有的算法的密钥空间性,是理想的密码序列。这些使得混沌能很好地运用收稿日期:2010一l1-11.基金项目:桂林航天工业高等专科学校校级课题(X09Z039)作者简介:张亚红(1977一),女,陕西周至人,桂林航天工业高等专科学校计算机系讲师,硕士,研究方向:图像处理,信息安全;李欣蔚(1973一),男,桂林医学院教务处讲师,硕士,研究方向:医学信息学;陈辉(1974一),男,桂林电子科技大学电子工程与自

8、动化学院讲师,博士研究生,研究方向:智能检测与智能控制。2011年

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。