期刊文献+

基于图像加密的置乱性能分析研究 被引量:16

Study on scrambling capability based on image encryption
下载PDF
导出
摘要 为了安全的使用图像加密方案,促进图像加密技术的进一步发展,对这些加密算法的安全性进行比较与分析是非常必要的。提出了对加密图像置乱度进行评价的若干参数,这些参数包括:不动点比、信息熵、灰度平均变化值、图像r-m自相关度和图像相似度。最后利用这些参数对图像加密算法进行了模拟实验分析和安全性评价。 To use schemes of image encryption safely and to improve the technology of image encryption, it is very necessary to compare and analyze the algorithm of image encryption. In this thesis, some parameters such as the percentage of unchanged point, the information entropy, and the average of pixel grey-scale values change, the r-m self-correlation of image and comparability of image are given to evaluate the image scrambling. At last using the parameters, the algorithm of image encryption is tested and the safety of the algorithm is evaluated.
出处 《计算机工程与设计》 CSCD 北大核心 2006年第24期4729-4731,4738,共4页 Computer Engineering and Design
关键词 图像加密 置乱度 信息熵 图像相似度 安全性分析 image encryption scrambling criterion information entropy comparability of image analysis of security
  • 相关文献

参考文献9

二级参考文献25

  • 1姚晔,徐正全,杨志云.基于伪随机序列的宏块置乱视频加密方案[J].计算机工程,2005,31(20):162-164. 被引量:7
  • 2李宇寰.组合数学[M].北京:北京师范学院出版社,1998..
  • 3高志国 龙文辉.反黑客教程[M].北京:中国对外翻译出版公司,1999..
  • 4B Schneier.应用密码学--协议、算法与C源程序[M].北京:机械工业出版社,2000..
  • 5一松信.数据保护和加密研究--计算机网络的安全性[M].北京:科学出版社,1991..
  • 6E N Lorenz.混沌的本质[M].北京:气象出版社,1997..
  • 7Bender W, Gruhl D, Morimto N, et al. Techniques for Data Hiding[J]. IBM System Jottmal, 1996, 35(3&4): 313-335.
  • 8Petitcolas F A P, Anderson R J, Kulm M G. Information Hiding--A Survey[J]. Proceedings of the IEEE, 1999,87(7):1062-1078.
  • 9Voyatzis G, Pitas I. The Use of Watermarks in the Protection of Digital Multimedia Products[J]. Proceedings of the IEEE, 1999,87(7): 1197.
  • 10MATTHEWS R.On the derivation of a Chaotic Encryption algorithm[J].Cryptologia,1989, 13(1):29-42.

共引文献248

同被引文献128

引证文献16

二级引证文献54

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部