基于双重异或操作运算的图像加密机制

来源 :计算机应用与软件 | 被引量 : 2次 | 上传用户:zhf2003168
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
混沌加密算法通常利用混沌序列来完成对像素矩阵的初等变换和异或加密运算,加密系统的复杂度以及抗攻击性能相对较低。对此,为了增强加密系统的防御能力,提出一种结合魔方变换和双重加密的图像加密技术。采用魔方变换中的求余运算并结合明文图像像素值的固有性质,来对位置矩阵的行、列同时进行循环移位混乱处理,实现对像素值位置的改变;利用Tent映射结合小波变换来获得两个相互独立的二进制加密矩阵,分别对置乱后的图像进行双重异或加密操作;最后借助MATLAB仿真来验证该加密技术。仿真实验结果表明,加密算法高效快捷,复杂程
其他文献
5月2日,澳大利亚政府表示,拟推出税率高达40%的“资源租赁税”。根据澳方计划,从2012年7月1日起,包括必和必拓、力拓在内的资源企业,其开采的不可再生资源所获利润的40%,将作为税收予
盲环签名可保护签名者和签名持有者的个人隐私,故其在个人隐私保护领域能发挥重要作用。根据Gentry和Peikert等提出的基于格的签名方案构造一个基于格的盲环签名方案,并在随机预言模型下基于选择目标求逆问题CTTI(Chosen target trapdoor inversion)证明了该方案满足在固定环攻击下的one-more不可伪造性,此外,还证明了该方案具备无条件匿名性和盲性。
经济结构调整是我国今后一段时期经济工作的重点。结构调整需要商业银行有效地信贷支持,但是,目前我国商业银行信贷管理的经营导向、经营模式、奖惩制度还不尽适应这一要求.因此
针对DNA计算中的DNA序列设计问题,基于6个DNA序列设计约束条件,将DNA序列设计问题转化为多目标优化问题,提出小生境遗传算法进行求解。算法利用DNA序列设计中的相似性约束与H-测度约束,在单链DNA序列集合上定义共享函数,利用两种类型的编码等价变换以及模4算术运算,构造了5个遗传算子,并给出具体的DNA序列设计结果。通过比较,算法可以得到质量更好的DNA序列,且在种群规模与进化代数方面具有更
2011年1月5日下午要去廊坊,买了慢车票。路上堵车,到北京站时火车已经开走了,又得匆匆忙忙去改签。到窗口办理时,工作人员却告诉我“车票只能在开车前改签,现在既不能改签也
三十一 无法回答时间一分一秒地过去了,三位警察一直没有开口说话,他们始终用严厉的目光盯着柳建德和时尚美女,很显然,他们企图用气势威慑对方,首先从心理上将其击溃、征服。
HEVC(High Efficiency Video Coding)的编码性能足可以达到H.264/AVC的两倍。在帧内编码方面HEVC的性能提高主要来自于更精准的预测模式和更灵活的分块大小,同时带来了巨大的计
应用层分布式拒绝服务攻击(APP-DDoS)越来越普遍,也更加难以防御。针对常见且攻击效果明显的HTTP服务DDoS攻击,提出一种基于URL动态映射的防御模型。通过对客户端请求的资源地址进行动态映射,隐藏资源的真实物理地址,保证只有在映射地址有效时,用户才能获得Web服务器的真正资源响应。实验验证,该模型通过URL动态映射技术使攻击者在发起攻击时无法准确定位攻击资源,从而确保了正常用户对应用层资源
采用L-P指数均值分解法,将广东省2000--2006年的单位GDP能耗按三次产业进行分解,从而得到单位GDP能耗变化中三次产业所占的结构份额和效率份额。通过实证分析,广东省单位GDP能耗
集中于针对SIP服务器的低速率拒绝服务攻击(LDoS)的研究。通过分析LDoS攻击过程中各个阶段中不同的攻击策略,建立攻击流程,并量化攻击系统的相关参数。在此基础上,构建一个生死链攻击模型,该模型采用马尔可夫链和生死过程来刻画攻击过程,通过计算平稳概率分布,来评估攻击的有效性。最后,将仿真实验结果与理论预期结果进行对比分析,实验结果表明,建立的攻击模型是有效的、可行的。