二维Logistic映射与二次剩余图像加密算法的安全研究
需积分: 50 110 浏览量
更新于2024-08-08
收藏 6.31MB PDF 举报
"基于二维Logistic映射和二次剩余的图像加密算法是为了解决公共网络中数字图像安全传输的问题。该算法结合了混沌理论和密码学,通过使用二维Logistic映射进行图像的两次置乱操作,显著改变像素的位置,增加破解的难度。之后,将置乱后的图像转换为二进制序列,并按8位一组进行分块。接着,利用二次剩余密码体制对每个分块进行加密,进一步确保图像信息的安全。论文中还进行了包括直方图分析、信息熵分析、密钥敏感性分析和相关系数分析在内的多种实验,证明了该算法能够抵御统计攻击和信息熵攻击,具有较高的安全性。该研究得到了国家自然科学基金和辽宁省自然科学基金的支持。"
本文提出了一种创新的图像加密方法,主要基于二维Logistic映射的混沌性质和二次剩余密码体制。二维Logistic映射是一种常见的混沌系统,由于其良好的随机性和不可预测性,常被用于生成伪随机序列,用于加密目的。在该算法中,首先应用二维Logistic映射对原始图像进行两次置乱,这种操作使得图像像素的位置变得难以预测,增加了加密强度。
置乱后的图像被转换为二进制序列,然后按照8位一组进行分块。这是为了适应二次剩余密码体制的加密过程。二次剩余是一个数论概念,它涉及到模一个素数的平方是否可以表示为另一个数的平方。在密码学中,二次剩余可以构造出安全的公钥密码系统,如RSA。在这个图像加密算法中,每个8位的二进制块都通过二次剩余密码体制进行加密,确保了图像信息的深度混淆。
论文中进行了多种安全性分析,包括直方图分析,以检查加密后图像的分布是否均匀,防止信息泄露;信息熵分析,评估加密后的图像熵值是否接近于最大,以确认信息的不确定性;密钥敏感性分析,测试微小的密钥变化是否会导致显著的密文变化,这是检验加密算法安全性的重要指标;相关系数分析则用于检测明文和密文之间的关系,确保两者之间不存在明显的关联性。
通过这些实验,研究人员证明了基于二维Logistic映射和二次剩余的图像加密算法具有较强的抗攻击能力,适合作为安全的图像通信手段。这项工作不仅在理论上有一定的贡献,也为实际应用提供了安全的图像加密解决方案。
2021-05-10 上传
2021-05-11 上传
2022-11-19 上传
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情
2024-10-13 上传
weixin_38683848
- 粉丝: 4
- 资源: 950
最新资源
- 新代数控API接口实现CNC数据采集技术解析
- Java版Window任务管理器的设计与实现
- 响应式网页模板及前端源码合集:HTML、CSS、JS与H5
- 可爱贪吃蛇动画特效的Canvas实现教程
- 微信小程序婚礼邀请函教程
- SOCR UCLA WebGis修改:整合世界银行数据
- BUPT计网课程设计:实现具有中继转发功能的DNS服务器
- C# Winform记事本工具开发教程与功能介绍
- 移动端自适应H5网页模板与前端源码包
- Logadm日志管理工具:创建与删除日志条目的详细指南
- 双日记微信小程序开源项目-百度地图集成
- ThreeJS天空盒素材集锦 35+ 优质效果
- 百度地图Java源码深度解析:GoogleDapper中文翻译与应用
- Linux系统调查工具:BashScripts脚本集合
- Kubernetes v1.20 完整二进制安装指南与脚本
- 百度地图开发java源码-KSYMediaPlayerKit_Android库更新与使用说明