基于互联网的超混沌图像加密

基于互联网的超混沌图像加密

ID:33540614

大小:397.45 KB

页数:3页

时间:2019-02-27

基于互联网的超混沌图像加密_第1页
基于互联网的超混沌图像加密_第2页
基于互联网的超混沌图像加密_第3页
资源描述:

《基于互联网的超混沌图像加密》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、M%%M年第O期通信技术Q0IO;M%%M总第$MO期80..9/54+-50/6A)4=/030:@Q0I$MO;A0-+33@基于互联网的超混沌图像加密吴敏丘水生(华南理工大学电信学院,广州#$%"&%)【摘要】超混沌信号复杂度高,可以增加载波信号的随机性以及不可预测性。提出了采用超混沌信号对图像信号所进行的混沌掩盖的加密方法以及在此基础上所进行的超混沌复合加密方法,仿真结果显示:密文加密效果好,恢复图像与原图像一致。【关键词】混沌超混沌加密系统!"#$%&’()*$+,-.(/01&,2!11/%$(#3$4,2%.501,/(#$%4!"#$%&$"’("$)(*%+’()*+

2、,-.)/-0123)4-,0/546+/780..9/54+-50/62/:5/)),5/:;<09-=8=5/+>/5?),65-@01A)4=/030:@;B9+/:C=09#$%"&%D【!64&/$(&】E/-=56*+*),+/)/4,@*-)7.)-=07965/:=@*),4=+0-5465:/+3.+6F5/:5.+:)65:/+3+/7G+6)70/5-+/=@*),4=+0-5440.*3)H)/4,@*-)7.)-=07+,)7)?)30*)7IA=)=@*),4=+0-5465:/+3J6=5:=40.K*3)H5-@;=5:=,+/70.545-@+/7/0

3、/10,)4+6-+,)96)7IA=)65.93+-50/6=0L6-=+--=)45*=),-)H-J6)/4,@*-50/)11)4-56L)33+/7-=),)40?),)75.+:)5640/656-)/-L5-=0,5:5/+35.+:)I【7,08%/24】4=+06;=@*),4=+06;4,@*-06@6-).$引言密性能强,算法实现简单,密钥空间大。混沌保密通信系统目前已有一定的进展R$S,将混M算法原理沌保密通信系统拓展至互联网信息安全业务是当前RMS混沌保密系统采用只有一个正的U@+*9/0?指数混沌保密通信系统研究的一个方向。的低维混沌系统,复杂度有限,在某种

4、情况下很容易混沌信号具有类噪声、宽带频谱等特点,具有先被破译。利用具有多个正的U@+*9/0?指数的高维混天保密性。互联网信息混沌加密系统充分利用混沌沌系统,可使随机性以及不可预测性增加,产生更复信号的特点,对信息信号进行加密处理,方法可分为杂的时域信号,提高传输信号的复杂度,提高系统的两大类:一为混沌密码学,其收发两端利用相同的混保密性能。沌系统产生相同的密钥衬垫与信息信号进行叠加,利用准混沌信号的伪随机性实现信息加密处理RTS;MI$基于超混沌的加密系统该系统采用四阶的超混沌V0663),振荡器R&S二为混沌加密系统,其收发两端利用混沌同步获得相同的混沌信号,对信息信号进行响应的处

5、理,完成,-WN./0-对信息信号的混沌加密。.W,1%IM#.12($)这里提出一种用超混沌信号对信息信号进行混0-3TX,0沌掩盖加密的方法,属于数值变换类型的加密技4-3/%I#01%I%#2术。它利用超混沌信号随机性和不可预测性更强的加密端为)’5DW016’5D(M)特点,可有效抵御相空间重构等破译方法的进攻,保其中6’5D为信息信号,也称为明文,即待加密的图收稿日期:M%%MN%#N%!。国家自然科学基金("O"PM%MM),教育部博士学科点基金(OP%#"$$",%%%#"$%P),广东省自然科学基金(O&%%!O,OO%#!#)资助项目。吴敏:讲师,博士生。主要研究方向

6、为非线性电路、混沌理论与应用。丘水生:华南理工大学电信学院教授。·!"·像信号,变量!起超混沌掩盖信号的作用,即它能掩然后,再进行超混沌掩盖盖信息信号"$#%&因此通过信道传输的信号为$$#%,$$#%-!+..-$#%(")即加密后的密文。根据式(")解密端恢复的已加密信号为解密端为"%(#)&$(#)’!%(’).%.-(#)&$(#)’!%(!)其中变量!%为超混沌去掩盖信号,它满足/+0考虑到解密规则与加密规则一样,(%)&’*%’!%"(#)&/(⋯/(/(..-(#),’0(#)),’0(#)),⋯,’0(#)))*%&(%+()*+*%+,%(#)(1))!%&’+(%!

7、%恢复信息为,%)&,()+!%+()(+,%"%(#)&/(⋯/(/(.%.-(#),’0%(#)),’0%(#)),⋯,’0%(#))如加密端和解密端的算法参数即密钥参数一致,则(.()!%-!,传输网络是基于互联网,故保证$$#%无失真,其中.%.-(#)由式(!)给出,而密钥由接收端产生。考虑因此"%(#)&"(#),能正确恢复原信息信号,如图.。解密端与加密端算法选择的参数相同,因此!%-!,*)*基于超混沌的复合加密系统.%.-(#

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。