New Chaotic Image Encryption Algorithm Based on Cross-Mapping

来源 :第六届中国可信计算与信息安全学术会议 | 被引量 : 0次 | 上传用户:q87995210
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  Chaotic cryptography has been applied to image encryption;however,only the traditional low-dimensional chaotic systems has been widely analyzed or deciphered,which does not show satisfied security and efficiency.To solve this problem,a new algorithm based on cross-chaos map has been created in this article.The image pixels are scrambled under control of highdimensional chaotic sequence,which is generated by cross chaotic map.The image pixels are substituted by ciphertext feedback algorithm.It can relate encryption required parameters with plaintext and can make a plaintext byte affect more ciphertext bytes.Proved by theoretical analysis and experimental results,the algorithm has higher complex degree and has passed SP800-22 pseudo-random number standard tests,and it has high encryption speed,high security,etc.It can be widely applied in the field of image encryption.
其他文献
在提到保险中介公司的时候,人们通常都会看到这样一组数据:中国保险市场已经突破1万亿,保费收入每年以30%-50%的速度增长。但是2003年,通过保险经纪公司和经纪人实现的保费收
这是Vertu手机的一张宣传画。透过这张图片你能看到什么?明暗有致的房间,透过百叶窗折射进来的几缕阳光,时尚贴画抑或是一台手机的设计草图……按照Vertu的行事风格,它绝对不
2006年4月中旬,关于新疆罗布泊发现一具干尸疑似彭加木遗体的消息传遍了全国。彭加木,这个二十多年前对许多人来说耳熟能详、如今却有些陌生的名字,再次成为人们关注的焦点
  In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random orac
会议
  This article proposes an enhanced differential fault analysis (DFA) method named as fault-propagation pattern-based DFA (FPP-DFA).The main idea of FPP-DFA i
会议
为探索非遗传因素对细毛羊主要经济性状的影响,本文对新疆科创畜牧繁育中心2009—2017年的鉴定记录进行统计分析,利用最小二乘方差分析鉴定年份、年龄及性别3个非遗传因素对
【摘 要】文章分析中职学前教育專业琴法教学存在的弊端,提出四点教学改革对策,以提高学生的综合音乐素养及音乐教学能力。  【关键词】中职学前教育;琴法教学;现状与对策  近年来,国家大力发展学前教育,纷纷出台了一系列政策促进学前教育事业科学发展。与此同时,社会也对幼儿教师严把入口关,其中一点就要求幼儿教师要具备一定的音乐素养和音乐教学的综合能力,这就对培养幼儿园一线教师的中职学前教育专业音乐教师提出
刘若英最近完成了新作《生日快乐》,电影改变自她的畅销书《我想跟你走》中的一个章节。“小米和小南是一对有着多年感情纠葛的男女,从十七八岁的初恋开始,纠缠多年。一日,小
  In order to remedy the security weaknesses of a robust user authentication framework for wireless sensor networks,an enhanced user authentication framework
会议
  In this paper,we propose a novel method to detect encrypted bother traffic.During the traffic preprocessing stage,the proposed payload extraction method can
会议