1、“.....年种基于非线性混沌与数据共享的图像流加密算法论文原稿市。种基于非线性混沌与数据共享的图像流加密算法论文原稿。仿真结果及分析在本文中,我们假设发送方与接收方已提前约定映射系数,正弦平方映射系数,经到复杂度更高的密文。而将与数据共享来实现图像加密,节省了大量的时间与精力。结果显示,该算法具有很高的运算速度......”。
2、“.....在法具有很好的保密性,较难破译。结论本文提出的算法吸收了密钥交换的思想,同时利用映射与正弦平方映射产生随机性很好的伪随机序列作为混沌序列,通过第步将加密序列矩阵的每行奇偶互换,每列奇偶互换,生成加密序列矩阵。第步将加密序列矩阵导入到中作为灰度值矩阵,转化为加密图像进行发送。若解密方的混沌映射初值取钥交换获得混沌序列初值后......”。
3、“.....生成混沌序列,并将其转化为维矩阵形式。种基于非线性混沌与数据共享的图像流加密算法论文原稿。第步究。参考文献北京清华大学出版社,作者单位河南省开封市山西省太原市。种基于非线性混沌与数据共享的图像流加密算法论文原稿。第步将加密序列矩阵的每行奇管理的安全性。利用映射与正弦平方映射相互作用产生的混沌序列......”。
4、“.....而将与数据共享来实现图像加密,节省了大量的加密图像右边为解密图像。上述仿真结果表明,基于非线性混沌与数据共享的图像流加密算法具有很好的保密性,较难破译。结论本文提出的算法吸收了密钥交换的思想,同时利用种基于非线性混沌与数据共享的图像流加密算法论文原稿混沌序列矩阵作用在明文序列矩阵上,生成加密序列矩阵......”。
5、“.....奇数列与偶数列互换,生成加密序列矩阵。阵。第步将加密序列矩阵的奇数行与偶数行互换,奇数列与偶数列互换,生成加密序列矩阵。第步将加密序列矩阵的奇数行与偶数行互换,奇数列与偶数列互换,生成加密序列矩阵。第步通过位起取映射数列,随后将这数列进行正弦平方映射迭代次,最后输出得到混沌序列。若双方经密钥交换得到的混沌映射初值为......”。
6、“.....结互换,每列奇偶互换,生成加密序列矩阵。第步将加密序列矩阵导入到中作为灰度值矩阵,转化为加密图像进行发送。第步将混沌序列矩阵作用在明文序列矩阵上,生成加密序列间与精力。结果显示,该算法具有很高的运算速度,同时加密图像具有很高的复杂度。在不知道初始密钥的情况下,进行穷举法破译是非常困难的......”。
7、“.....通过与数据共享的方式,对图像进行流加密。密钥交换确定初始密钥的方法提高了密钥分发如图所示。其中左图为原始图像中间为加密图像右边为解密图像。若解密方的混沌映射初值取值,解密后将得不到原始图像,如将取为进行解密,结果如图所示......”。
8、“.....仿真结果及分析在本文中,我们假设发送方与接收方已提前约定映射系数,正弦平方映射系数,经秘钥交换获得混沌映射初值后,从的数据传递在中打开文件,然后将数据复制到的新建变量中以实现向的数据传递。紧接着我们利用密钥交换生成混沌序列初值证明了次密的密码体制才是绝对安全的......”。
9、“.....在本文中,我们就是利用非线性混沌产生的伪随机数列作为流密码,在与钥交换获得混沌映射初值后,从第位起取映射数列,随后将这数列进行正弦平方映射迭代次,最后输出得到混沌序列。若双方经密钥交换得到的混沌映射初值为,则对个知道初始密钥的情况下,进行穷举法破译是非常困难的。下步作者将改进该算法进行彩色图像加密的研究......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。