收藏本站
《信息安全与技术》 2010年06期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于多级多层置乱的数字图像加密新算法研究

朱贵良  王卫苹  张晓强  王蒙蒙  
【摘要】:首次提出了一种基于多级多层置乱的数字图像新型加密算法。对置乱策略、方法与步骤等关键技术进行了详细讨论。该算法依据信息密级,把置乱划分为初、中、高三个等级,通过逐步深化的置乱层,复杂像素位置变换,然后利用非对称椭圆曲线密码体制(ECC)对系列关键参数进行加密。实验例证对算法的安全性、可靠性和效率进行了验证与分析。表明该算法具有足够大的密钥空间,破译耗时趋于+∞,安全性能好和加密效率高等突出优点。为满足航空航天、军事机要、国家安全等领域网络平台下的高机密信息安全交互需求,提供了一条新途径。

【参考文献】
中国期刊全文数据库 前10条
1 谢建全;谢勍;黄大足;;Arnold变换的周期性与安全性分析[J];计算机安全;2008年05期
2 郑文彬;椭圆曲线加密系统的研究及应用[J];福建电脑;2005年10期
3 陈巧琳,廖晓峰,陈勇,周庆;改进的基于混沌序列的幻方变换图象加密[J];计算机工程与应用;2005年22期
4 张博;王玲;;新型Arnold反变换算法研究[J];计算机工程与应用;2009年19期
5 夏先智;赵毅;;基于椭圆曲线加密算法技术优势的探讨[J];计算机科学;2003年10期
6 孔涛,张亶;Arnold反变换的一种新算法[J];软件学报;2004年10期
7 卢昌荆,周厚勇,史开泉;图像安全的椭圆曲线加密实现[J];山东大学学报(工学版);2004年03期
8 周黎晖,彭召旺,冯正进,钟廷修;混沌加密系统的保密性能[J];上海交通大学学报;2001年01期
9 刘培;藤玲莹;佘堃;周明天;;椭圆曲线密码体制的安全性分析[J];计算机工程与设计;2006年16期
10 罗军;;基于混沌系统的数字图像加密算法[J];计算机工程与设计;2009年08期
【共引文献】
中国期刊全文数据库 前10条
1 郑小真;王艳;邱放;;基于PIC的智能防盗型密码输入器设计[J];安防科技;2007年12期
2 练斌;;信息安全课程案例化教学思路探讨[J];安徽电子信息职业技术学院学报;2011年05期
3 徐吉斌;叶震;蔡敏;;一种基于HASH函数的密钥管理方案[J];安徽师范大学学报(自然科学版);2006年04期
4 钟添宾;蔡敏;史伟伟;;一种基于RSA算法的加密芯片设计[J];半导体技术;2006年05期
5 高旸;胡向东;;AES算法的DSP实现[J];兵工自动化;2006年01期
6 李用江;葛建华;李昌利;孙志林;;一种新的n维广义Arnold矩阵构造方法及其在图像置乱中的应用[J];北京科技大学学报;2010年12期
7 彭庆军;;一种数字签名方案在椭圆曲线上的移植[J];北京联合大学学报(自然科学版);2008年03期
8 张金燕;赵占杰;张宁;;复倒谱域数字音频盲水印算法[J];北京石油化工学院学报;2008年01期
9 张京华,陈谊;一种混沌加密算法的设计与实现[J];北京工商大学学报(自然科学版);2004年04期
10 孙孝文;韩力群;钟武;牛慧芬;;大容量SIM卡启动Windows Mobile的研究[J];北京工商大学学报(自然科学版);2010年06期
中国重要会议论文全文数据库 前6条
1 马丁;;一种改进Arnold变换的数字图像加密算法[A];图像图形技术研究与应用(2010)[C];2010年
2 姜雪松;尉秀梅;王新刚;;网络环境下数据加密的研究与实现[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
3 马进;卢雷;朱宁;;基于划分思想的Arnold变换算法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
4 朱希安;;基于Arnold变换的图像置乱隐藏技术[A];第七届全国信息获取与处理学术会议论文集[C];2009年
5 范京;黄菲;朱希安;;FAN变换在图像置乱加密技术中的应用[A];全国第三届信号和智能信息处理与应用学术交流会专刊[C];2009年
6 刘芳;贾云得;;一种新的Arnold反变换在数字水印中的应用[A];第十二届全国图象图形学学术会议论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 朱少敏;多媒体数字水印若干关键算法研究[D];中国电力科学研究院;2010年
2 王永涛;基于属性密码体制的相关研究[D];上海交通大学;2011年
3 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
4 孙克辉;混沌同步控制理论及其在信息加密中的应用研究[D];中南大学;2005年
5 李彬;普遍计算环境中的公钥密码体制算法及应用研究[D];西北大学;2006年
6 王勋;图像与图形数字水印技术研究[D];浙江大学;2006年
7 程相国;基于双线性对的签名体制的研究[D];西安电子科技大学;2006年
8 黄玉划;无线网络安全机制中的对称密码学问题研究[D];东南大学;2006年
9 何希平;基于混沌的图像信息安全算法研究[D];重庆大学;2006年
10 吕英华;信息隐藏相关方法及应用的研究[D];吉林大学;2007年
中国硕士学位论文全文数据库 前10条
1 龚吕乐;GF(3)上新的一类广义自缩序列及其扩展[D];郑州大学;2010年
2 黄银忠;一类新型缩控序列[D];郑州大学;2010年
3 王林林;基于混沌的密码算法设计与研究[D];大连理工大学;2010年
4 栾若星;可视二维条码的设计和编码方法研究[D];辽宁师范大学;2010年
5 袁岁维;数字图像加密与加密算法性能评价研究[D];西安邮电学院;2010年
6 丁士杰;基于SSL的电子商务安全技术研究[D];合肥工业大学;2010年
7 胥奇;基于P2P的僵尸网络的实现与防御[D];华东师范大学;2011年
8 邹奇峰;图像仿射模变换均匀置乱方法研究[D];哈尔滨理工大学;2010年
9 曾志高;基于ECC的双因素身份认证的设计与实现[D];中南林业科技大学;2007年
10 傅彧哲;基于混沌的图像加密系统设计与DSP实现[D];东华大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 齐东旭;矩阵变换及其在图像信息隐藏中的应用研究[J];北方工业大学学报;1999年01期
2 孙伟;关于Arnold变换的周期性[J];北方工业大学学报;1999年01期
3 邹建成,铁小匀;数字图像的二维Arnold变换及其周期性[J];北方工业大学学报;2000年01期
4 赵慧;n维Arnold变换及其周期性[J];北方工业大学学报;2002年01期
5 王英,郑德玲,鞠磊;基于Lorenz混沌系统的数字图像加密算法[J];北京科技大学学报;2004年06期
6 张华熊,仇佩亮;置乱技术在数字水印中的应用[J];电路与系统学报;2001年03期
7 丘水生;陈艳峰;吴敏;马在光;龙敏;刘雄英;;一种新的混沌加密系统方案原理[J];电路与系统学报;2006年01期
8 唐国坪,廖晓峰;基于Feistel结构的混沌密码算法[J];重庆大学学报(自然科学版);2005年10期
9 唐秋玲,覃团发,陈光旨;混沌图象加密[J];广西大学学报(自然科学版);1999年01期
10 邹建成,李国富,齐东旭;广义Gray码及其在数字图像置乱中的应用[J];高校应用数学学报A辑(中文版);2002年03期
【相似文献】
中国期刊全文数据库 前10条
1 黄怡然;尹成群;;一种基于混沌映射的图像加密算法[J];华北电力大学学报;2007年04期
2 黄峰;冯勇;;一种简单的二维映射及其图像加密算法[J];哈尔滨工业大学学报;2008年03期
3 汪超;黄峰;;基于混沌映射的图像置乱加密算法[J];吉首大学学报(自然科学版);2008年05期
4 刘君;李黎;郭秋东;;网络激光标示二维码的Square加密算法[J];激光杂志;2010年02期
5 刘英;孙丽莎;;基于三维猫映射的图像加密算法[J];计算机工程与应用;2005年36期
6 信丽萍;段普;;基于Logistic混沌映射的图像加密算法[J];宁夏师范学院学报;2007年06期
7 项刚;周庆;廖晓峰;胡月;;无线终端设备的快速图像加密算法[J];重庆职业技术学院学报;2007年05期
8 王峰;张晓强;朱贵良;;基于ECC的块图元加密算法研究[J];通信技术;2008年03期
9 张子振;;基于有限状态斜帐篷映射的图像加密算法[J];湖南理工学院学报(自然科学版);2010年04期
10 陈振;;一种轻量级的图像加密算法[J];湖南涉外经济学院学报;2010年04期
中国重要会议论文全文数据库 前10条
1 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
2 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年
3 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
4 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
5 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
6 曲明;王富昕;曲学楼;张长海;;基于GSS-API的分布式可移植加密算法的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
7 张喆;钮心忻;郑康锋;;基于DM642以太网模块的数据加密传输[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
8 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
9 段友祥;李彦秋;;一种可直接对密文操作的保序加密方法[A];2009全国计算机网络与通信学术会议论文集[C];2009年
10 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
中国重要报纸全文数据库 前10条
1 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
2 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
3 本报记者  鲁媛媛;WAPI密钥公开 夯实国内应用基础[N];网络世界;2006年
4 邓劭武;EVD监护权花落谁家?[N];中国工业报;2005年
5 记者  周娴 ;WAPI标准艰难破冰 产业链能否顺利开局?[N];中国电子报;2006年
6 赵晓涛;安全当自强[N];网络世界;2006年
7 本报记者 胡英;VPN热了应用[N];计算机世界;2002年
8 胡英;加密新算法GSG出现[N];计算机世界;2007年
9 郑忠斌;WAPI需打“市场牌”[N];通信产业报;2006年
10 李健;英雄不落幕 WAPI突然反击[N];中国经营报;2006年
中国博士学位论文全文数据库 前10条
1 钱恭斌;混沌保密通信及混沌控制的若干新算法研究[D];华南理工大学;2009年
2 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年
3 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年
4 胡月;基于生物特征的真随机数发生器的研究与设计[D];重庆大学;2008年
5 刘家胜;基于混沌的图像加密技术研究[D];安徽大学;2007年
6 郑骁鹏;基于掺铒光纤激光器的混沌加密技术研究[D];吉林大学;2009年
7 刘金梅;多个混沌系统构造密码算法的理论及应用研究[D];华南理工大学;2009年
8 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
9 杨文涛;分数傅里叶变换在数字图像处理中的应用研究[D];华中科技大学;2007年
10 孙福艳;空间混沌及其在图像加密中的应用[D];山东大学;2009年
中国硕士学位论文全文数据库 前10条
1 冯国栋;一类图像加密和版权保护的研究与实现[D];云南大学;2010年
2 尚宇雄;基于分数阶Fourier变换的图像加密算法研究及实现[D];西安工业大学;2011年
3 孙艳;基于超混沌系统的图像加密技术研究[D];燕山大学;2011年
4 傅彧哲;基于混沌的图像加密系统设计与DSP实现[D];东华大学;2011年
5 薛香莲;基于DNA序列与多混沌映射的数字图像加密技术研究[D];大连大学;2010年
6 金鹏;基于TD-ERCS混沌系统的压缩域图像加密技术研究[D];重庆师范大学;2010年
7 张战辉;图像加密算法性能评测系统设计及实现[D];郑州大学;2007年
8 王洪均;数字图像加密算法研究[D];南京理工大学;2007年
9 马进;图像加密算法改进及性能分析[D];山东大学;2010年
10 王田;几种基于混沌系统的图像加密算法研究[D];大连理工大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026