首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
薛薇  张永超 《计算物理》2020,37(4):497-504
基于保守超混沌信号,提出一种数字图像加密算法.该算法利用一个5维保守超混沌系统产生5通道时间序列对原图像分别进行RGB三基色像素级和比特级置乱,再对置乱的RGB三基色作异或操作.在此基础上,利用其中一个通道的时间序列作为密钥分别进行一次正向异或操作的扩散和S盒处理,一次反向异或操作的扩散与S盒处理及置乱,得到加密的图像.最后利用直方图、信息熵、密钥空间等安全性指标对该加密算法进行测试,并与一个五维耗散超混沌系统应用于图像加密的实例进行对比.数值结果表明保守混沌应用到数字图像加密的算法具有更高的安全性和可靠性.  相似文献   

2.
测量设备无关量子密钥分发协议移除了所有测量设备的漏洞,极大地提高了量子密钥分发系统的实际安全性,然而,该协议的安全密钥率相比于其他量子密钥分发协议来说仍然是较低的.目前,利用高维编码来提升量子密钥分发协议的性能已经在理论和实验上都得到证明,最近有人提出了基于高维编码的测量设备无关量子密钥分发协议,但是由于所提出的协议对实验设备性能有更高的要求,所以在实际应用上仍然存在许多困难.本文提出一种基于偏振和相位两种自由度的混合编码测量设备无关量子密钥分发协议,并且利用四强度诱骗态方法分析该协议在实际条件下的安全性,最后数值仿真结果表明,该协议在实际条件下40 km和50 km处的最优安全码率相比于原MDI-QKD协议分别提升了52.83%和50.55%.而且,相比于其他基于高维编码的测量设备无关量子密钥分发协议来说,本文提出的协议只要求本地用户拥有相位编码装置和偏振编码装置,探测端也只需要四台单光子探测器,这些装置都可以利用现有的实验条件实现,说明该协议的实用价值也很高.  相似文献   

3.
和红杰  张家树 《物理学报》2007,56(6):3092-3100
利用混沌系统的伪随机性和初值敏感性,提出一种基于混沌的自嵌入安全水印算法.该算法以混沌初值为密钥生成混沌序列,根据混沌序列的索引有序序列随机生成图像块的水印嵌入位置.与现有的自嵌入算法相比,该算法实现了水印嵌入位置的随机选取,有效扩大了算法的密钥空间,且解决了自嵌入水印算法如何准确定位篡改块的问题.理论分析和仿真结果表明,该算法不仅提高了自嵌入水印算法的篡改定位的能力,而且进一步增强了算法抵抗向量量化攻击和同步伪造攻击的能力. 关键词: 数字水印 混沌 脆弱水印 自嵌入  相似文献   

4.
针对菲涅耳域双随机相位编码提出的一种改进图像加密系统。该系统通过预先将原图像编码为相位信息克服了原算法对第一块相位模板和第一次衍射距离不敏感的缺陷。在双随机相位编码模块后基于复值图像振幅及相位替代的再次加密,使得加密图像像素值分布更为均匀。另外,改进算法引入三种不同的混沌系统来生成所需要的随机模板,借助于混沌系统的非线性性、初值敏感性,加密系统在减小密钥体积的同时增大了密钥空间、增加了系统的复杂性。仿真实验对算法进行了有效性分析、统计分析以及密钥敏感性测试,结果表明改进的算法有效提升了原算法的安全性。  相似文献   

5.
孙杰 《光学技术》2017,43(3):279-283
为了扩展双图像光学加密算法的密钥空间,克服双随机相位加密系统中随机相位掩模作为密钥难于存储、传输和重构的问题,突破传统图像加密的研究思路,提出了一种基于多混沌系统的双图像加密算法,构造了光学加密系统。系统增加混沌系统参数作为密钥,利用混沌加密密钥空间大和图像置乱隐藏性好的特点,构建基于Logistic混沌映射的图像置乱算法,利用Kent混沌映射生成的伪随机序列构造出一对随机相位掩模,分别放置在分数傅里叶变换光学装置的两端,图像经加密系统变换后得到密文。数值仿真结果表明,算法的密钥敏感性极高,能够有效地对抗统计攻击,具有较高的安全性。  相似文献   

6.
张浩  郭星星  项水英 《物理学报》2018,67(20):204202-204202
随机源对于信息理论安全的密钥分发至关重要,本文提出了一种基于单向注入垂直腔面发射激光器系统的密钥分发方案.首先基于单向注入的方式产生无时延特征的激光混沌信号,并通过单向注入驱动两个从激光器产生带宽增强的混沌同步信号.然后经过采样、量化以及异或等后处理,生成密钥流.数值仿真结果表明,在单阈值情况下,合法用户之间的误比特率低至1%左右,合法用户与窃听者之间的误比特率都高于10%;在双阈值情况下,误比特率可以低至10-6.最后,对生成的密钥流进行了NIST随机性测试.该方案有效地增强了密钥分发的安全性.  相似文献   

7.
针对现有光学加密方法对加密系统要求高、受器件性能限制、加密效率低、解密图像易失真的局限性,提出一种基于光场成像原理和混沌系统的多图像加密方法.该方法利用混沌系统随机生成光场成像系统的个数与系统参数,并在计算机中构造出相应的多个光场成像系统;将多幅待加密图像拼接后置于光场成像系统中依次计算得到光场图像,通过提取光场图像的多幅子孔径图像并进行拼接,实现多幅图像的快速加密.解密过程为加密过程的逆过程.该方法将计算成像的方式引入加密过程,使加密不受硬件条件的限制,易于实现.实验结果表明,提出的算法密钥复杂度低,易于传输;对噪声有较好的鲁棒性,密钥空间大,密钥敏感度高,安全性好;加密效率高,解密图像无损失.在需要大量图像进行安全传输的领域具有广泛的应用前景.  相似文献   

8.
基于Logistic均匀分布图像置乱方法   总被引:3,自引:0,他引:3       下载免费PDF全文
曹光辉  胡凯  佟维 《物理学报》2011,60(11):110508-110508
针对许多基于Logistic图像置乱方法的设计只注重置乱规则和方法,没能很好地给出设计原理这一现象,文章遵循从坚实的数学理论到实际应用这一科学过程,给出了一个全新的具有坚实理论基础的基于Logistic图像置乱算法.依据混沌初值敏感性,密钥空间大这一特性,从混沌映射Logistic着手,结合概率相关理论,设计了基于Logistic映射(0,1)区间上的均匀分布随机变量产生算法,利用这一均匀分布变量生成基于位置互换的随机排列.为了度量该随机排列的置乱强度,设计了置乱强度测试算法.最后,利用这一基于Logistic均匀分布的随机排列驱动图像生成置乱图像.比较Baker算法、Ye算法和Yoon算法,结果显示,文章建议的Logistic图像置乱算法具有很大的密钥空间,很强的密钥敏感性,很强的使结构性数据相关性消失的性能,进而能够增加熵值,很好的抗攻击能力,可以有效地满足图像置乱需求. 关键词: 图像置乱 混沌序列 随机置乱 比特置乱  相似文献   

9.
半量子密钥分发允许一个全量子用户Alice和一个经典用户Bob共享一对由物理原理保障的安全密钥.在半量子密钥分发被提出的同时其鲁棒性获得了证明,随后半量子密钥分发系统的无条件安全性被理论验证. 2021年基于镜像协议的半量子密钥分发系统的可行性被实验验证.然而,可行性实验系统仍旧采用强衰减的激光脉冲,已有文献证明,半量子密钥分发系统在受到光子数分裂攻击时仍旧面临密钥比特泄露的风险,因此,在密钥分发过程中引入诱骗态并且进行有限码长分析,可以进一步合理评估密钥分发的实际安全性.本文基于四态协议的半量子密钥分发系统,针对仅在发送端Alice处加入单诱骗态的模型,利用Hoeffding不等式进行了有限码长情况的安全密钥长度分析,进而求得安全密钥率公式,其数值模拟结果表明,当选择样本量大小为105时,能够在近距离情况下获得10-4bit/s安全密钥速率,与渐近情况下的安全密钥率相近,这对半量子密钥分发系统的实际应用具有非常重要的意义.  相似文献   

10.
基于微弱相干脉冲稳定差分相位量子密钥分发   总被引:2,自引:0,他引:2       下载免费PDF全文
基于差分相位量子密钥分发协议,对微弱相干光脉冲相位差进行编码,在接收端采用Faraday-Michelson系统进行解码.这种量子密钥分发系统具有密钥生成效率高、接收端干涉稳定性好、极限传输距离长等优点,同时还具有光路结构简单、易于在现有的技术条件下实现等特点,特别适用于远程光纤量子密钥分发.在实验系统中利用嵌入式微处理系统来控制量子密钥分发过程,进行了76 km的稳定光纤量子密钥分发实验,其原始密钥的误码率为5.3%. 关键词: 分相位 量子密钥分发 安全性 稳定性  相似文献   

11.
Recently, an image fusion encryption algorithm [Optik 124 (18) (2013) 3596–3600] was proposed based on DNA sequence operation and hyper-chaotic system. The security of this algorithm depends mainly on both five keys as the initial conditions of hyper-chaotic system and a key image. In this paper, we cryptanalyze the algorithm and find that two chaotic keystream determined by the five keys keep unchanged for different image encryption processes. The two chaotic keystream can be revealed and the computational complexity is approximately O(mn), where m and n represent the height and width, respectively. In addition, the key image needs to be changed for each encryption. Finally, experimental results also verify our idea.  相似文献   

12.
In this paper, a novel image encryption algorithm is proposed based on hyperchaotic two-dimensional sin-fractional-cos-fractional (2D-SFCF), called sin-fractional-cos-fractional image-encryption (SFCF-IE). The 2D-SFCF is constructed from two one-dimensional cosine fractional (1-DCFs), and it has a more complex chaotic behavior with a larger parameter space than one-dimensional chaotic systems. Compared with the two-dimensional (2D) chaotic system, the 2D-SFCF has a simple structure, and the parameter space in the chaotic state is continuous, which is beneficial to generating the keystream in the cryptosystem. Therefore, in the novel image encryption algorithm, we use the 2D-SFCF to generate the keystream of the cryptosystem. The encryption algorithm is a process of scrambling and diffusion. Different from common diffusion methods, the diffusion starting position of the SFCF-IE is randomly generated, enhancing the algorithm’s security. Simulation experiments show that the image encrypted by this algorithm has better distribution characteristics and can resist common attack methods.  相似文献   

13.
According to the digital image encryption, a double encryption algorithm based on the iterative Fourier transform and chaotic transform is proposed. It uses iterative Fourier transform to encrypt image for the first time, then processes the encrypted image through the chaos replacement, which can change image pure phase distribution to realize double encryption. The simulated result shows that the algorithm can effectively resist the attacks of statistical analysis, and has higher encryption effect and safety which is very sensitive to secret key.  相似文献   

14.
An image encryption scheme based on new spatiotemporal chaos   总被引:1,自引:0,他引:1  
Spatiotemporal chaos is chaotic dynamics in spatially extended system, which has attracted much attention in the image encryption field. The spatiotemporal chaos is often created by local nonlinearity dynamics and spatial diffusion, and modeled by coupled map lattices (CML). This paper introduces a new spatiotemporal chaotic system by defining the local nonlinear map in the CML with the nonlinear chaotic algorithm (NCA) chaotic map, and proposes an image encryption scheme with the permutation-diffusion mechanism based on these chaotic maps. The encryption algorithm diffuses the plain image with the bitwise XOR operation between itself pixels, and uses the chaotic sequence generated by the NCA map to permute the pixels of the resulting image. Finally, the constructed spatiotemporal chaotic sequence is employed to diffuse the shuffled image. The experiments demonstrate that the proposed encryption scheme is of high key sensitivity and large key space. In addition, the scheme is secure enough to resist the brute-force attack, entropy attack, differential attack, chosen-plaintext attack, known-plaintext attack and statistical attack.  相似文献   

15.
16.
罗少轩  何博侠  乔爱民  王艳春 《物理学报》2015,64(20):200508-200508
基于参数切换算法和离散混沌系统, 设计一种新的混沌系统参数切换算法, 给出了两算法的原理. 采用混沌吸引子相图观测法, 研究了不同算法下统一混沌系统和Rössler混沌系统参数切换结果, 最后引入方波发生器, 设计了Rössler混沌系统参数切换电路. 结果表明, 采用参数切换算法可以近似出指定参数下的系统, 其吸引子与该参数下吸引子一致; 基于离散系统的参数切换结果更为复杂, 当离散序列分布均匀时, 只可近似得到指定参数下的系统; 相比传统切换混沌电路, 参数切换电路不用修改原有系统电路结构, 设计更为简单, 输出结果受方波频率影响, 通过加入合适频率的方波发生器, 数值仿真与电路仿真结果一致.  相似文献   

17.
In response to the problems of high complexity and the large amount of operations of existing color image encryption algorithms, a low-complexity, low-operation color image encryption algorithm based on a combination of bit-plane and chaotic systems is proposed that is interrelated with plaintext information. Firstly, three channels of an RGB image are extracted, and the gray value of each pixel channel can be expressed by an eight-bit binary number. The higher- and lower-four bits of the binary gray value of each pixel are exchanged, and the position of each four-bit binary number is scrambled by a logistic chaotic sequence, and all the four-bit binary numbers are converted into hexadecimal numbers to reduce the computational complexity. Next, the position of the transformed image is scrambled by a logistic chaotic sequence. Then, the Chen chaos sequence is used to permute the gray pixel values of the permuted image. Finally, the gray value of the encrypted image is converted into a decimal number to form a single-channel encrypted image, and the three-channel encrypted image is synthesized into an encrypted color image. Through MATLAB simulation experiments, a security analysis of encryption effects in terms of a histogram, correlation, a differential attack, and information entropy is performed. The results show that the algorithm has a better encryption effect and is resistant to differential attacks.  相似文献   

18.
浩明 《应用光学》2014,35(3):420-426
为了有效改进图像加密效果及其安全性,在对基于混沌系统及位运算的图像加密算法进行研究的基础上,提出基于组合混沌和位运算的图像加密算法,算法先对灰度图像进行位平面分解,考虑到图像的高四位含有较大的信息量,对高四位分别进行置乱变换,再与低四位构成一个整体进行置乱变换,然后组合置乱后的位平面,并与二值矩阵进行异或运算得到密文图像。实验结果表明,与像素位置置换算法和二维数据加密算法比较,改进算法具有更好的加密效率,密钥空间接近2192,具有较好的安全性,且能较好地抵御椒盐噪声和高斯噪声攻击,有效恢复出原始图像。  相似文献   

19.
Yining Su 《中国物理 B》2022,31(11):110503-110503
This paper proposes an image encryption algorithm based on spatiotemporal chaos and middle order traversal of a binary tree. Firstly, other programming software is used to perform the middle order traversal, and the plaintext image is sorted according to the middle order traversal sequence on the permutation. Secondly, the chaotic sequence is generated using the coupled map lattice to set the chaotic interference value. Finally, the XOR operation between the adjacent pixel values of the replacement image is completed to generate the ciphertext matrix. The simulation and experimental results show that the proposed algorithm can resist typical attacks and has good robustness.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号