期刊文献+
共找到35,950篇文章
< 1 2 250 >
每页显示 20 50 100
基于区块链的分层属性基可搜索加密方案
1
作者 高改梅 张爱贞 +3 位作者 刘春霞 杨玉丽 党伟超 杜苗莲 《计算机工程与设计》 北大核心 2026年第2期442-451,共10页
针对分层属性基加密算法的用户权限越界问题以及搜索权限上的局限性,提出基于区块链的分层属性基可搜索加密方案。在分层访问树的基础上,修改密文项设计分层属性基加密算法。基于非对称可搜索加密构造用户陷门及搜索算法,以实现用户对... 针对分层属性基加密算法的用户权限越界问题以及搜索权限上的局限性,提出基于区块链的分层属性基可搜索加密方案。在分层访问树的基础上,修改密文项设计分层属性基加密算法。基于非对称可搜索加密构造用户陷门及搜索算法,以实现用户对分层加密数据的有效搜索。利用区块链技术记录和验证搜索工作,通过链上链下的协同存储机制实现与云服务器的数据交互。验证了BC-HABSE方案在困难问题假设下密文和陷门的不可区分性安全。实验结果分析表明,BCHABSE在密钥生成时间、陷门生成时间和搜索时间上优于其它方案,适用于层次文件数据共享场景。 展开更多
关键词 分层访问树 分层属性基加密 可搜索加密 数据共享 区块链 云服务器 协同存储
在线阅读 下载PDF
混沌映射与改进CNOT操作的图像加密算法
2
作者 张磊 蒲冰倩 +2 位作者 姜鸽 刘毓涛 常亮 《计算机应用研究》 北大核心 2026年第1期247-255,共9页
针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图... 针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图像哈希值动态生成混沌参数,实现“一图一钥”的密钥绑定;采用改进的CNOT操作,结合条件翻转最高位和级联扩散机制,增强非线性混淆能力。实验结果表明,该算法密钥敏感性达50%,加密图像直方图标准差降至8.7,相邻像素相关系数趋近于0,信息熵提升至7.9567,同时加密效率满足实时性需求。IEA-CECO有效解决了密钥静态性和统计残留问题,适用于高安全性实时图像加密场景。 展开更多
关键词 图像加密 混沌映射 动态密钥 CNOT操作 实时加密
在线阅读 下载PDF
魔方立体空间对角旋转和Josephus变换的混沌图像加密
3
作者 陈云 许璐 +1 位作者 谢茜 唐琦 《海军工程大学学报》 北大核心 2026年第1期68-75,112,共9页
针对现有魔方置乱方法大多采用平行旋转置乱,未涉及立体空间对角线旋转的问题,本文提出了一种魔方立体空间对角旋转置乱和Josephus变换的混沌图像加密方法,以增强置乱随机性。首先,利用忆阻混沌系统生成混沌伪随机序列,对其进行整数化处... 针对现有魔方置乱方法大多采用平行旋转置乱,未涉及立体空间对角线旋转的问题,本文提出了一种魔方立体空间对角旋转置乱和Josephus变换的混沌图像加密方法,以增强置乱随机性。首先,利用忆阻混沌系统生成混沌伪随机序列,对其进行整数化处理;然后,基于一个证明的引理对明文图像的R、G、B三个通道分别进行预处理,实现第一次扩散,并将预处理后的二维矩阵转换成三维矩阵,用混沌伪随机整数序列分别动态控制其进行立体空间对角旋转置乱和改进后的Josephus变换置乱;再将其转换成二维矩阵,与Logistic映射生成的混沌矩阵异或,实现第二次扩散;最后,将R、G、B三个通道的扩散矩阵合成密文图像。计算机仿真验证结果表明:该算法的密钥空间更大、相邻像素相关系数更高、信息熵更接近理想值8。 展开更多
关键词 魔方 混沌 Josephus变换 图像加密
在线阅读 下载PDF
多k位数阈值的谓词加密方案
4
作者 李婷 陈振华 《计算机应用与软件》 北大核心 2026年第1期338-347,共10页
现有支持比较大小的谓词加密方案没有考虑属性值的排序位置,且大多数方案没有实现更强的隐私性——属性隐藏。针对这两个问题,提出一种具有属性隐藏的多k位数阈值谓词加密方案。设计一种新的编码,将多个排序后的属性值和多个阈值的比较... 现有支持比较大小的谓词加密方案没有考虑属性值的排序位置,且大多数方案没有实现更强的隐私性——属性隐藏。针对这两个问题,提出一种具有属性隐藏的多k位数阈值谓词加密方案。设计一种新的编码,将多个排序后的属性值和多个阈值的比较大小转化为多内积问题;采用对偶向量空间上的内积加密技术,构造随机数等式实现多内积问题;构造属性盲化方法实现属性隐藏。安全性证明和性能分析表明,所提方案在标准模型下是可以抵抗选择明文攻击的,且具备较好的存储性能。 展开更多
关键词 谓词加密 k 位数阈值 比较大小 属性隐藏
在线阅读 下载PDF
基于可信执行环境的层次角色基分级加密方案
5
作者 赵佳 王妍淳 +1 位作者 马洪亮 李琪 《信息网络安全》 北大核心 2026年第2期315-324,共10页
文章提出一种基于可信执行环境的层次角色基分级加密方案,以解决现有加密技术在数据敏感性保护和运行时的安全问题。该方案结合了层次角色基加密技术和可信计算,根据数据敏感性选择不同层次的角色公钥进行加密,实现对数据访问权限和敏... 文章提出一种基于可信执行环境的层次角色基分级加密方案,以解决现有加密技术在数据敏感性保护和运行时的安全问题。该方案结合了层次角色基加密技术和可信计算,根据数据敏感性选择不同层次的角色公钥进行加密,实现对数据访问权限和敏感性要求的动态匹配。对于一般性数据,采用深层节点的角色密钥进行加密;对于高度敏感数据,使用靠近根节点的浅层节点的角色密钥进行加密。此外,该方案将加密操作和密钥管理操作置于可信执行环境中,可有效防止加密密钥和敏感数据被窃取或篡改,弥补了传统加密方案在系统运行时防护能力差的不足。同时,该方案结合可信执行环境的硬件隔离特性和层次角色基加密技术,不仅提升了系统的抗攻击能力,还实现了更精细的权限管理。实验结果表明,该方案在保证数据安全的同时具有较高的计算效率。 展开更多
关键词 数据加密 身份基加密 可信执行环境 Intel SGX
在线阅读 下载PDF
基于区块链的多权威属性基加密方案
6
作者 李杰 马海英 +1 位作者 孙国荣 杨及坤 《计算机应用与软件》 北大核心 2026年第2期356-362,370,共8页
针对现有属性基加密存在属性撤销效率低、用户密钥难协调的问题,将区块链和属性基加密相结合,构造一种基于区块链多权威属性加密方案。该方案利用多个属性权威为用户并行地生成属性私钥,利用智能合约和分布式账本记录用户与其属性之间... 针对现有属性基加密存在属性撤销效率低、用户密钥难协调的问题,将区块链和属性基加密相结合,构造一种基于区块链多权威属性加密方案。该方案利用多个属性权威为用户并行地生成属性私钥,利用智能合约和分布式账本记录用户与其属性之间的映射关系,实现属性私钥分布式分发和撤销,使得属性撤销无需属性私钥更新,减少用户计算开销。安全性证明和效率分析表明,该方案不仅提高属性私钥撤销的效率,且保障数据的前向和后向安全性。 展开更多
关键词 区块链 多权威属性基加密 细粒度授权 属性撤销 物联网数据交易
在线阅读 下载PDF
时空特征与注意力机制加密流量分类模型
7
作者 刘亚 邸展 +1 位作者 赵逢禹 曲博 《小型微型计算机系统》 北大核心 2026年第1期248-256,共9页
针对现有基于深度学习加密流量分类方案存在泛化能力有限、时空特征提取不充分等问题.本文提出了基于注意力机制和时空特征的加密流量分类组合框架CSL-ETC.该框架将流量数据转换成灰度图像,再使用卷积神经网络提取流量的高阶空间特征,... 针对现有基于深度学习加密流量分类方案存在泛化能力有限、时空特征提取不充分等问题.本文提出了基于注意力机制和时空特征的加密流量分类组合框架CSL-ETC.该框架将流量数据转换成灰度图像,再使用卷积神经网络提取流量的高阶空间特征,进而运用挤压和激励模块对高阶空间特征进行加权和重新分配,从而获得流量的关键空间特征,最后使用长短期记忆网络分析连续网络流并获得时空关联特征,最终实现了对网络流量的精准分类.在ISCX VPN-nonVPN、ISCX Tor-nonTor和USTC-TFC2016公开数据集上,对CSL-ETC模型进行了实验验证,结果表明:CSL-ETC方案可以对网络流量进行精准分类,且对加密应用底层的流量分类准确率超过了97%,F1分数值以及召回率也均超过97%,高于或不逊色于大多数其它的模型. 展开更多
关键词 加密流量分类 CNN LSTM 注意力机制
在线阅读 下载PDF
基于1394仿真卡配置文件的加密设计与实现
8
作者 康磊 李乐乐 《工业控制计算机》 2026年第2期21-22,25,共3页
IEEE-1394总线是一种高性能串行通信协议,在航空、航天和工业控制等领域得到了广泛应用。随着航空航天领域电子设备的快速发展,仿真卡的配置文件面临被非法复制、篡改或逆向工程的风险,进而威胁系统安全性和知识产权保护。为此,提出了... IEEE-1394总线是一种高性能串行通信协议,在航空、航天和工业控制等领域得到了广泛应用。随着航空航天领域电子设备的快速发展,仿真卡的配置文件面临被非法复制、篡改或逆向工程的风险,进而威胁系统安全性和知识产权保护。为此,提出了一种基于加密存储与认证机制的配置文件保护方案。该方案在软件端采用AES对称加密算法对配置文件进行加密存储,并在硬件端通过加密芯片进行完整性验证。最后,在1394仿真卡上进行实验验证,结果表明配置文件的安全性得到了有效保障。 展开更多
关键词 1394总线 配置文件 AES加密算法 加密芯片
在线阅读 下载PDF
基于双重加密的自监督判别机制可逆图像隐写
9
作者 王晓红 贺心洁 马春运 《包装学报》 2026年第2期94-102,共9页
为提升图像隐写的安全性、视觉一致性及抗隐写分析能力,提出了可逆隐写网络DISG-Net。模型通过创新设计的QR码双重加密方法保障秘密信息安全,并利用16块基于小波变换的可逆网络实现高保真嵌入与可逆恢复,同时引入BYOL自监督判别器约束... 为提升图像隐写的安全性、视觉一致性及抗隐写分析能力,提出了可逆隐写网络DISG-Net。模型通过创新设计的QR码双重加密方法保障秘密信息安全,并利用16块基于小波变换的可逆网络实现高保真嵌入与可逆恢复,同时引入BYOL自监督判别器约束特征分布,使生成结果自然且难以检测。通过重构损失、引导损失、对比损失及哈希损失等多目标损失,实现视觉一致性与秘密信息精确恢复。实验结果表明,DISG-Net在图像质量和信息安全性上优于现有方法,可为印刷与包装提供高保真、防篡改的安全信息嵌入方案,提升防伪与信息保护能力。 展开更多
关键词 图像隐写 可逆神经网络 双重加密 自监督判别器
在线阅读 下载PDF
基于量子噪声流加密的北斗远程医疗通信系统设计
10
作者 赵颖 《物联网技术》 2026年第1期62-65,共4页
随着远程医疗系统的广泛应用,确保敏感生理数据安全、可靠传输,成为通信系统设计的关键。而传统加密方案面临量子计算威胁,且存在误码率居高不下的性能瓶颈。针对上述问题,文中研究设计了一种基于量子噪声流加密的远程医疗通信系统,通... 随着远程医疗系统的广泛应用,确保敏感生理数据安全、可靠传输,成为通信系统设计的关键。而传统加密方案面临量子计算威胁,且存在误码率居高不下的性能瓶颈。针对上述问题,文中研究设计了一种基于量子噪声流加密的远程医疗通信系统,通过动态量子密钥与北斗短报文协议的深度融合,构建分层安全架构。系统采用微型化量子随机数发生器与高集成北斗通信模组,实现终端设备的轻量化设计;结合智能分片传输与多级容错机制,在保障信息论安全性的同时,优化资源受限环境下的实时性与可靠性。实验结果表明,该系统显著提升了复杂信道条件下的数据传输效能,并验证了远程医疗场景下数据通信的安全性。 展开更多
关键词 量子噪声流加密 北斗短报文 远程医疗 安全传输 智能分片 多级容错
在线阅读 下载PDF
JavaScript物联网系统实验设计
11
作者 申赞伟 刘彦博 +3 位作者 周越 阮林涛 张芮 张峰 《实验室研究与探索》 北大核心 2026年第1期110-115,共6页
传统物联网实验普遍存在底层架构复杂、操作流程烦琐的问题。为此,提出一种基于JavaScript编程语言实现物联网系统的动态前端页面,使用JavaScript技术栈的Node.js环境和Express框架在轻量级树莓派宿主机上搭建高可用性的Web服务器,使得... 传统物联网实验普遍存在底层架构复杂、操作流程烦琐的问题。为此,提出一种基于JavaScript编程语言实现物联网系统的动态前端页面,使用JavaScript技术栈的Node.js环境和Express框架在轻量级树莓派宿主机上搭建高可用性的Web服务器,使得前、后端开发都统一于JavaScript技术栈。通过树莓派串口模块与Johnny-Five框架,完成对传感器数据采集与执行器行为的控制。该系统充分发挥Node.js的异步特性,契合物联网数据流处理需求;Express与Johnny-Five等框架有效屏蔽了底层硬件细节,显著降低了实验的门槛,使学生可专注于逻辑功能设计。该系统实验功能丰富,贴近应用,有助于激发学生的学习兴趣、提高其综合实践能力。 展开更多
关键词 物联网 javascript技术栈 传感器 树莓派 实验教学
在线阅读 下载PDF
一个广义哈密顿混沌系统及其在图像加密中的应用
12
作者 贾红艳 王合进 李伟 《天津科技大学学报》 2026年第1期51-60,共10页
为了提高基于混沌系统的图像加密算法的安全性,通过耦合两个已有的四维子系统,得到一个新的广义哈密顿混沌系统。该系统满足哈密顿能量保守和相空间体积保守,而且呈现出多混沌流共存的动态性能。对该广义哈密顿混沌系统进行美国国家标... 为了提高基于混沌系统的图像加密算法的安全性,通过耦合两个已有的四维子系统,得到一个新的广义哈密顿混沌系统。该系统满足哈密顿能量保守和相空间体积保守,而且呈现出多混沌流共存的动态性能。对该广义哈密顿混沌系统进行美国国家标准与技术研究院(NIST)测试,发现其具有良好的伪随机性,适用于图像加密。结合二维离散小波变换,提出一种基于该广义哈密顿混沌系统的图像加密算法。该算法利用广义哈密顿混沌系统作为伪随机信号发生器,以此提高算法的安全性,避免重构吸引子的攻击;利用二维离散小波变换,通过打乱图像的低频部分,提高加密算法的运行速度。仿真研究表明,该图像加密算法具有很好的加密效果。安全分析结果进一步表明,该加密算法适合用于图像加密应用。 展开更多
关键词 哈密顿保守 混沌系统 NIST测试 图像加密 二维离散小波变换
在线阅读 下载PDF
面向终端用户的轻量级加密文件安全共享方案
13
作者 姜林美 朱文龙 《华侨大学学报(自然科学版)》 2026年第2期146-152,共7页
针对传统文件共享方案因流程繁冗导致效率低下的问题,设计并实现了一种基于区块链的轻量级加密文件安全共享方案。该方案采用代理重加密技术,以区块链节点替代传统代理服务器执行重加密操作;通过星际文件系统(IPFS)底层点对点(P2P)网络... 针对传统文件共享方案因流程繁冗导致效率低下的问题,设计并实现了一种基于区块链的轻量级加密文件安全共享方案。该方案采用代理重加密技术,以区块链节点替代传统代理服务器执行重加密操作;通过星际文件系统(IPFS)底层点对点(P2P)网络,实现了数据所有者与使用者之间的直接通信,显著降低了系统通信开销。实验结果表明:文中方案在保证用户数据安全性的前提下,兼具操作简洁性和终端友好性,有效提升了文件共享效率。 展开更多
关键词 数据共享 代理重加密 星际文件系统(IPFS) 区块链 终端用户
在线阅读 下载PDF
天然弱面对页岩气四维应力及加密井裂缝扰动规律研究
14
作者 阮奇 张烈辉 +2 位作者 赵玉龙 张德良 郑事倬 《地质力学学报》 北大核心 2026年第1期142-158,共17页
中—深层页岩储层具有裂缝-基质复合结构特征,其内部弱面(天然裂缝、断层等)对地应力演化与裂缝扩展具有干扰、调控作用。目前鲜有研究将天然裂缝等弱结构面同时考虑为渗流-力学弱面,也缺乏其在生产过程中引起的四维应力演化及加密井裂... 中—深层页岩储层具有裂缝-基质复合结构特征,其内部弱面(天然裂缝、断层等)对地应力演化与裂缝扩展具有干扰、调控作用。目前鲜有研究将天然裂缝等弱结构面同时考虑为渗流-力学弱面,也缺乏其在生产过程中引起的四维应力演化及加密井裂缝扩展影响的系统量化分析。通过室内试验获取弱面刚度与渗流参数,构建能够表征弱面力学-渗流双重弱化效应的中—深层页岩气四维应力演化模型,并揭示弱面在不同生产阶段对应力分布与加密井裂缝形态的扰动机制。研究结果表明,低刚度弱面易发生形变,内部应力降低,裂缝尖端出现应力集中,且最大水平主应力受弱面扰动的程度随弱面与主应力方向夹角的增大而逐渐增强;对于最小水平主应力则表现为先减弱后增强的特征。随生产时间推移,考虑力学弱面的情况下最大水平主应力方向偏转更显著,相应的加密井裂缝在未接触裂缝带时长轴延伸更长;接触裂缝带时横向扩展增强,长轴缩短、短轴增加,且上述差异随生产时间变化不大,体现弱面对地应力扰动初期主导、后期稳定的特征。文章研究揭示了天然弱面对中—深层页岩四维应力演化的扰动机制,为中—深层页岩气多井压裂与二次开发过程中地应力调控与压裂参数优化提供了理论依据和工程参考。 展开更多
关键词 页岩气 天然裂缝 弱面表征 地应力演化 加密
在线阅读 下载PDF
面向长文本的通配符对称搜索加密方案
15
作者 张茜 王柳旭 +4 位作者 苏烨 杨海宁 李青茹 谷志斌 王长广 《河北师范大学学报(自然科学版)》 2026年第1期9-24,共16页
针对数据要素在生命周期使用过程中面临的安全检索问题,以能够准确描述多种数据类型的长文本为研究对象,聚焦对称加密场景下的长文本安全检索需求,围绕长文本密文搜索的问题建模、算法设计与安全模型构建等方面展开研究,设计了一种面向... 针对数据要素在生命周期使用过程中面临的安全检索问题,以能够准确描述多种数据类型的长文本为研究对象,聚焦对称加密场景下的长文本安全检索需求,围绕长文本密文搜索的问题建模、算法设计与安全模型构建等方面展开研究,设计了一种面向长文本的对称可搜索加密方案.针对长文本数据字符规模大、字符空间固定和位置特征显著等特点,提出了粒子化搜索思想,并构建了相应的实例化位图索引结构,进而设计出支持任意通配符的长文本密文搜索方案.该方案在基于模拟的框架下被证明满足L-适应性安全.为进一步评估方案的实际效率,首先在理论上与多个现有方案在存储、计算和通信开销方面进行了对比分析,证明了所提方案在理论上的高效性,进一步地,通过实验将所提方案与明文基线方案进行性能对比.结果表明,所提方案的索引构建时间约为基线方案的100倍,而搜索时间与基线方案处于同一量级,验证了方案在搜索阶段的实用性与高效性. 展开更多
关键词 可搜索加密 对称可搜索加密 通配符可搜索加密 适应性安全 长文本密文搜索
在线阅读 下载PDF
隐私计算中的高性能加密算法研究
16
作者 姚文龙 毛华彬 傅彦铭 《信息安全研究》 北大核心 2026年第3期274-283,共10页
在数字经济快速发展的背景下,如何在保障数据隐私的前提下高效利用数据成为当前科技发展的核心挑战.隐私计算作为解决“数据可用不可见”问题的关键技术体系逐步走向实际应用.其中,同态加密、零知识证明和安全多方计算作为3大核心加密技... 在数字经济快速发展的背景下,如何在保障数据隐私的前提下高效利用数据成为当前科技发展的核心挑战.隐私计算作为解决“数据可用不可见”问题的关键技术体系逐步走向实际应用.其中,同态加密、零知识证明和安全多方计算作为3大核心加密技术,在理论构建与工程实现方面取得了显著进展,并在高性能计算环境中展现出广泛应用潜力.围绕上述3类高性能加密算法展开系统综述,介绍算法研究进展,并重点从计算效率、通信开销与高性能计算环境适配性3个维度进行分析.结果表明:同态加密适用于无需交互的数据处理任务,具备较强的自治性,但计算与通信开销较高;零知识证明在验证效率上表现突出,适合高并发验证场景,但证明生成仍面临性能瓶颈;安全多方计算在多机构协作计算中优势明显,近年通过协议优化与硬件协同实现了工程部署可行性.另外,对3类算法的性能和适用场景进行对比分析,并对未来研究中算法通用性与专用性的动态平衡以及性能、安全与可解释性的多维权衡进行了展望,为后续高性能加密算法设计与应用部署提供参考. 展开更多
关键词 隐私计算 高性能加密算法 同态加密 零知识证明 安全多方计算
在线阅读 下载PDF
无干涉编码孔径相关全息的多图像双重混沌压缩加密方法
17
作者 李佳 于雪莲 +4 位作者 章跃辉 牛佳 贺磊 孙彦乾 李秀芳 《物理学报》 北大核心 2026年第5期189-200,共12页
随着图像数据量的激增及信息安全需求的提升,传统单图像加密方法在多图像并行传输中面临安全性与效率瓶颈.本文提出一种基于无干涉编码孔径相关全息的多图像混沌压缩双重加密方法,构建了一个物理与数字协同的双重加密体系.首先利用无干... 随着图像数据量的激增及信息安全需求的提升,传统单图像加密方法在多图像并行传输中面临安全性与效率瓶颈.本文提出一种基于无干涉编码孔径相关全息的多图像混沌压缩双重加密方法,构建了一个物理与数字协同的双重加密体系.首先利用无干涉编码孔径相关全息成像构建前端物理加密层,通过记录图像的点扩散全息图实现初步加密,具备良好的抗物理攻击能力.随后在数字加密层中采用分块离散余弦变换对全息图进行能量压缩与稀疏化,并结合混沌系统生成的密钥序列与压缩感知理论实现次级加密,从而同时提高安全强度与压缩效率.仿真与实验结果证实了其在密钥空间规模、密钥敏感性、抗统计分析能力和鲁棒性方面的有效性,同时在多图像压缩效率方面可平均降低约30%的数据量,体现出明显的性能优势,适用于监控、医学成像等场景中的图像数据安全传输与存储. 展开更多
关键词 多图像加密 无干涉编码孔径相关全息 压缩感知 混沌系统
在线阅读 下载PDF
基于深度感知的光场图像高维混沌加密研究
18
作者 仲昭宇 王尔馥 《通信学报》 北大核心 2026年第1期124-140,共17页
针对光场图像在多视点、高维度结构下的安全传输问题,提出了一种基于深度感知的高维混沌加密方法。该方法通过极平面图像技术及结构张量法提取光场深度信息,并通过块内中位数阈值、自适应滤波等策略抑制遮挡与弱纹理场景下的深度误差。... 针对光场图像在多视点、高维度结构下的安全传输问题,提出了一种基于深度感知的高维混沌加密方法。该方法通过极平面图像技术及结构张量法提取光场深度信息,并通过块内中位数阈值、自适应滤波等策略抑制遮挡与弱纹理场景下的深度误差。随后,基于图像哈希驱动的高维混沌系统生成多通道密钥流,实现基于深度感知的自适应像素置乱与扩散。系统设计了多级加密机制,包括视点级全局置乱、像素级全局置乱、块内深度感知局部置乱、多轮深度增强扩散及跨视点块级交换。实验结果表明,该方案构建了一套完整的光场图像加密流程,在安全性、鲁棒性、密文质量分析等方面展现出优越的综合性能,为光场图像的安全保护提供了有效解决方案。 展开更多
关键词 光场图像 高维混沌序列 图像加密 深度感知
在线阅读 下载PDF
基于离散忆阻器的复值混沌系统动力学分析及其在双图像加密中的应用
19
作者 邓全利 王春华 杨港 《物理学报》 北大核心 2026年第1期195-209,共15页
设计新型混沌系统能够丰富加密系统的候选资源,是基于混沌加密安全性的重要途径.离散忆阻器因其固有的非线性特性与电路友好特性,为构建新型混沌系统提供了有效途径.然而,其在复值离散混沌系统中的应用仍有待探索.为此,本文构建了一种... 设计新型混沌系统能够丰富加密系统的候选资源,是基于混沌加密安全性的重要途径.离散忆阻器因其固有的非线性特性与电路友好特性,为构建新型混沌系统提供了有效途径.然而,其在复值离散混沌系统中的应用仍有待探索.为此,本文构建了一种基于离散忆阻器的复高斯混沌模型,其中忆阻器由复数模长驱动.通过李雅普诺夫指数、分岔图和相图等数值仿真分析,验证了该系统具有增强的混沌特性.同时,在FPGA数字平台上实现了该模型的硬件部署,证明其硬件可行性.基于该模型生成的复值混沌序列,本文进一步设计了一种双图像加密方案,将两幅图像视为复数矩阵的实部和虚部,通过混沌序列进行置乱和扩散操作.仿真结果表明,该加密方案具有高安全性,能够抵抗多种攻击. 展开更多
关键词 离散忆阻器 复值混沌 FPGA 双图像加密
在线阅读 下载PDF
基于级联混沌系统和滤波扩散的图像加密算法
20
作者 李萌萌 黄佳鑫 +1 位作者 李佳文 李珊珊 《计算机应用》 北大核心 2026年第1期152-160,共9页
针对现有混沌系统参数范围小以及加密算法扩散效果不佳的问题,提出一种新型级联混沌系统和滤波扩散模型,并实现一种不限图像尺寸的彩色图像加密算法。首先,设计一种新的二维级联Henon映射、Sine映射和Iterative映射的混沌系统(2D-SIHC)... 针对现有混沌系统参数范围小以及加密算法扩散效果不佳的问题,提出一种新型级联混沌系统和滤波扩散模型,并实现一种不限图像尺寸的彩色图像加密算法。首先,设计一种新的二维级联Henon映射、Sine映射和Iterative映射的混沌系统(2D-SIHC),同时加入线性函数扩展参数范围。在该系统迭代生成的二维序列中,一维用于置乱像素位置,另一维用于更新滤波模板和扩散操作。其次,为避免密钥重复使用导致算法安全性降低的问题,使用SHA-512算法结合明文图像,通过标志位与权重的计算生成密钥。再次,为了增强算法的扩散效果,设计二维滤波扩散模型,不同于传统滤波扩散通过固定模板遍历改变图像像素值,新扩散模型引入混沌序列以不断更新滤波模板值,从而动态改变图像像素值,最后完成加密。实验结果表明,以Airplane图像为例,所提算法的像素变化率(NPCR)和统一平均变化强度(UACI)可以分别达到99.6059%和33.3971%,非常接近理想值;此外,所提算法能抵抗强度为0.2的噪声干扰和缺失50%的裁剪攻击,且加密效率高。 展开更多
关键词 图像加密 级联混沌系统 混沌迭代 滤波扩散 密钥敏感性
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部