产品展示 Categories
联系我们 contact us
- 联系人:
- 陆先生
- 手机:
- 15895595058
- 电话:
- 0512-58628685
- 地址:
- 张家港市南丰镇
图像压缩加密算法-数控滚圆机滚弧机折弯机张家
添加时间:2019-06-21
本文由公司网站网站采集转载中国知网整理! http://www.dapenggunhuji.com/混沌作为一种复杂的非线性运动行为,具有遍历性、初值敏感性、宽频谱以及类随机性等特征,这些特征使混沌同密码学紧密联系起来。本文提出了一个基于Chen混沌系统的图像压缩加密算法。对原始图像经过预处理后进行离散余弦变换和熵编码,实现对图像的压缩,利用Chen混沌系统生成伪随机密钥流序列,将其用于对图像像素进行置乱和替代操作以完成对图像像素的加密。测试与分析结果表明所提出的算法具有良好的性能。 了提高混沌序列离散化后的性能,减少计算机有限精度造成的周期退化问题,将此三组序列进行如下排序:将如此得到的混沌序列重新表示为一个序列{wn}(n=1,2,…)。此序列中的所有数据都是十进制的,将每个wn都表示为二进制:wn=示计算机的精度,抽取每个数的第8位的二进制比特,则wn可以离散化为:wn?bn,8(3)这就将原来的十进制序列{wn}转换为离散的二进制序列本文由公司网站网站
apenggunhuji .com/,将序列中的二元比特分为8比特一组,得到的序列重新表示为{kn},显然,kn∈[0,255](n=1,2,…)。给定混沌系统的另一组初值,利用相同的方法可以得到另一个密钥流序列,设其为{k'n}。2.2图像压缩过程步骤2图像预处理。采用YCbCr来显示图片,首先要进行颜色空间的转换,YCbCr分量可直接由用8位表示的RGB分量计算得到:Y=然后进行颜色采样过程,人眼对亮度变换的敏感度要比对色彩变换的敏感度高出很多,因此可以认为Y分量要比Cb和Cr分量重要得多,那么在采样时这三个分素信息被破坏,形成了没有实际意义的雪花状的图案,达到了基本的加密效果。图3算法效果图密钥空间分析算法密钥空间的大小显示了一个算法抵抗对密钥空间的穷举攻击的能力。Chen混沌系统有四个变量,若计算机精度是10-14,则Chen混沌系统的密钥空间的势为1014×3=1042。显然,在目前的计算能力下图像压缩加密算法-数控滚圆机滚弧机折弯机张家港倒角机液压倒角机滚圆机滚弧机,此密钥空间足够大,能够抵抗穷举攻击。3.3频率攻击分析图像的像素频率能展示像素值的分布情况,研究实验测试了Lena图像加密前后的像素分布情况,如图4所示。由图4可以看到,加密前的明文图像像素分布非常不均匀本文由公司网站网站
apenggunhuji .com/,而加密后的密文图像分布非常均匀,说明此图像加密算法可以抵抗频率攻击分析。图4明文和密文像素频率图Fig.了使密文图像能够抵抗统计攻击,这里采用扩散的方法来改变像素的值,并通过密文反馈的方法进一步提高算法的安全性。像素替代的方法如密文的第i个像素的值,c0=0,mi为明文的第i个像素的值,ki为密钥流的第i个值。将所有的像素都经过替代处理后就得到了加密后的密文图像。解密是加密的逆过程,这里不再详述。3图像压缩加密算法实现与分析3.1算法实现为了检验算法的性能,下面给出了Lena图加密前后的结果,如图3所示。由图3可以看到,加密前明文有意义的像素信息被破坏,形成了没有实际意义的雪花状的图案,达到了基本的加密效果。图3算法效果图F钥空间分析算法密钥空间的大小显示了一个算法抵抗对密钥空间的穷举攻击的能力。Chen混沌系统有四个变量,若计算机精度是10-14,则Chen混沌系统的密钥空间的势为1014×3=1042。显然,在目前的计算能力下,此密钥空间足够大,能够抵抗穷举攻击。3.3频率攻击分析图像的像素频率能展示像素值的分布情况,研究实验测试了Lena图像加密前后的像素分布情况,如图4所示。由图4可以看到,加密前的明文图像像素分布非常不均匀,而加密后的密文图像分布非常均匀,说明此图像加密算法可以抵抗频率攻击分析。图4明文和密文像素频率图Fig图像压缩加密算法-数控滚圆机滚弧机折弯机张家港倒角机液压倒角机滚圆机滚弧机本文由公司网站网站
apenggunhuji .com/
采集
转载中国知网整理! http://www.d
采集
转载中国知网整理! http://www.d
采集
转载中国知网整理! http://www.d