ImageVerifierCode 换一换
格式:DOC , 页数:2 ,大小:319.50KB ,
资源ID:905745      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-905745.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(常规的灰度图像置乱加密算法.DOC)为本站会员(天***)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

常规的灰度图像置乱加密算法.DOC

1、1 常规的灰度图像置乱加密算法目前针对灰度图像的置乱加密算法研究已经取得了较大的进展,从广义上讲可以分为基于图像位置空间、基于图像色彩空间和基于图像频域空间的置乱,实际应用中比较成熟的算法主要有基于 Arnold 变换 4、幻方、Hilbert 曲线、Conway游戏、正交拉丁方的数字图像置乱算法。从实际的运行效果来看,基于 Arnold 变换的灰度图像置乱算法由于其简单性和良好的置乱效果,应用较为广泛。Arnold 变换是由 Arnold 在遍历理论研究中提出的一种变换 ,图像置乱时采用的是二维 Arnold 变换 ,对于大小为的图像 ,二维 Arnold 变换定义为:NMNyxmod1 其

2、中, 。 分别表示像素在图像矩阵中变换前后的坐标, 为数字图像矩阵1,20,Nyx ,y,x N的阶数。在水印图像置乱时,将置乱次数 作为密钥,图像矩阵执行 次 Arnold 变换;在逆置乱时,利用 Arnold 变换的kk周期性,对提取的水印做 次变换便可恢复原水印图像。T2 基于位扩展的混沌加密算法 2.1 Logistic 混沌序列及其对二值图像的加密混沌现象是在非线性动力系统中出现的确定性的、类似随机的过程,这种过程既非周期又不收敛但有界,并且对初始值具有极其敏感的依赖性。Logistic 混沌映射是一类非常简单却被广泛研究的动力系统,其定义如下:, 。通过简单的变换,Logistic

3、 映射可以在 区间定义: , )x1(xn1n)1,0(n)1,(2n1nx。)2,0实验证明,当 时,动力系统进入混沌状态,在 的满射条件下由映射所得到的混沌序列可能充满45.2整个定义域(-1,1) ,此时的迭代公式为: 2n1nx2.2 基于位扩展的混沌加密算法基本思想灰度图像的每个像素可由 8 位二进制表示,其包含的信息量比相同分辨率的二值图像丰富,利用灰度图像有利于我们构建数字水印系统时嵌入更多的版权保护信息。进而从理论上分析如果能够利用性能优良的混沌序列去加密灰度图像,应该能够在取得良好的置乱效果和一定加密效率的前提下保证算法的安全性。本文在充分研究了原有的二值图像加密算法的基础上

4、,结合混沌序列的特性提出了一种基于位扩展的灰度图像加密算法,算法基本思想为:通过混沌迭代公式生成一组实数,由规则转化成二进制数组,这个数组的个数为灰度图像大小的八倍,即让每个像素点值对应八个二进制数。依次将八个二进制数与灰度图像每个像素点值的二进制形式逐位比较运算,得到一组新的二进制数,将产生结果八个一组形成十进制数据,即为置乱后的图像灰度值。采用 VC+6.0 编写算法实现的代码。通过实验,发现一次混沌置乱在原始图像较复杂的情况下仍会留下图像的细微轮廓,可用不同的两组密钥将上述算法执行两次,以达到更好的效果。在实际算法中,第二组密钥由第一组密钥 和1key自动形成: , 。解密的过程同加密时进行的操作基本相同,解密时ey2k01.1key01.2key只需首先由正确的密钥生成第二组密钥,用第二组密钥先解密一次,再用原密钥解密一次,即可恢复出水印图像。3 实验结果分析3.1 置乱效果实验所用计算机处理器主频为 1.8 赫兹,内存 512 兆。使用尺寸为 的灰度图像进行置乱,基于位扩展的混256沌置乱算法的密钥设定为 , ;Arnold 置乱算法的密钥设定为 14。原图和置乱后的结果如图 2 所1.952143.0x示,可以看出本文提出的置乱算法具有较好的置乱效果。灰度水印 位扩展混沌置乱图 Arnold 置乱图

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。