二维Logistic映射与二次剩余图像加密算法的安全研究
需积分: 50 176 浏览量
更新于2024-08-08
收藏 6.31MB PDF 举报
"基于二维Logistic映射和二次剩余的图像加密算法是为了解决公共网络中数字图像安全传输的问题。该算法结合了混沌理论和密码学,通过使用二维Logistic映射进行图像的两次置乱操作,显著改变像素的位置,增加破解的难度。之后,将置乱后的图像转换为二进制序列,并按8位一组进行分块。接着,利用二次剩余密码体制对每个分块进行加密,进一步确保图像信息的安全。论文中还进行了包括直方图分析、信息熵分析、密钥敏感性分析和相关系数分析在内的多种实验,证明了该算法能够抵御统计攻击和信息熵攻击,具有较高的安全性。该研究得到了国家自然科学基金和辽宁省自然科学基金的支持。"
本文提出了一种创新的图像加密方法,主要基于二维Logistic映射的混沌性质和二次剩余密码体制。二维Logistic映射是一种常见的混沌系统,由于其良好的随机性和不可预测性,常被用于生成伪随机序列,用于加密目的。在该算法中,首先应用二维Logistic映射对原始图像进行两次置乱,这种操作使得图像像素的位置变得难以预测,增加了加密强度。
置乱后的图像被转换为二进制序列,然后按照8位一组进行分块。这是为了适应二次剩余密码体制的加密过程。二次剩余是一个数论概念,它涉及到模一个素数的平方是否可以表示为另一个数的平方。在密码学中,二次剩余可以构造出安全的公钥密码系统,如RSA。在这个图像加密算法中,每个8位的二进制块都通过二次剩余密码体制进行加密,确保了图像信息的深度混淆。
论文中进行了多种安全性分析,包括直方图分析,以检查加密后图像的分布是否均匀,防止信息泄露;信息熵分析,评估加密后的图像熵值是否接近于最大,以确认信息的不确定性;密钥敏感性分析,测试微小的密钥变化是否会导致显著的密文变化,这是检验加密算法安全性的重要指标;相关系数分析则用于检测明文和密文之间的关系,确保两者之间不存在明显的关联性。
通过这些实验,研究人员证明了基于二维Logistic映射和二次剩余的图像加密算法具有较强的抗攻击能力,适合作为安全的图像通信手段。这项工作不仅在理论上有一定的贡献,也为实际应用提供了安全的图像加密解决方案。
2021-05-10 上传
2021-05-11 上传
2021-09-21 上传
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情
weixin_38683848
- 粉丝: 4
- 资源: 950
最新资源
- C语言数组操作:高度检查器编程实践
- 基于Swift开发的嘉定单车LBS iOS应用项目解析
- 钗头凤声乐表演的二度创作分析报告
- 分布式数据库特训营全套教程资料
- JavaScript开发者Robert Bindar的博客平台
- MATLAB投影寻踪代码教程及文件解压缩指南
- HTML5拖放实现的RPSLS游戏教程
- HT://Dig引擎接口,Ampoliros开源模块应用
- 全面探测服务器性能与PHP环境的iprober PHP探针v0.024
- 新版提醒应用v2:基于MongoDB的数据存储
- 《我的世界》东方大陆1.12.2材质包深度体验
- Hypercore Promisifier: JavaScript中的回调转换为Promise包装器
- 探索开源项目Artifice:Slyme脚本与技巧游戏
- Matlab机器人学习代码解析与笔记分享
- 查尔默斯大学计算物理作业HP2解析
- GitHub问题管理新工具:GIRA-crx插件介绍