安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

基于混沌映射网络的数字图像加密算法

更新时间:2022-10-28 15:43:04


本文简介:基于混沌映射网络的数字图像加密算法是利用多个一维分段线性混沌映射组合成混沌网络并与标准幻方变换相结合,设计出的一种保密性更强,加密效率更高,适应现代密码体制要求的数字图像新加密算法。基于混沌映射网络的数字图像加密算法1、混沌映射的选择有相关资料提出了一个具有良好随机统计特性的一维分段线性混沌映射,其定义如下:其中,p是控制参数,且p∈(0,1/2)。该混沌映射在区间[0,1]上具有下面的一些比较好

基于混沌映射网络的数字图像加密算法

基于混沌映射网络的数字图像加密算法是利用多个一维分段线性混沌映射组合成混沌网络并与标准幻方变换相结合,设计出的一种保密性更强,加密效率更高,适应现代密码体制要求的数字图像新加密算法。

基于混沌映射网络的数字图像加密算法

1、混沌映射的选择

有相关资料提出了一个具有良好随机统计特性的一维分段线性混沌映射,其定义如下:

基于混沌映射网络的数字图像加密算法

其中,p是控制参数,且p∈(0,1/2)。该混沌映射在区间[0,1]上具有下面的一些比较好的统计特性:

(1)其Lyapunov指数大于零,系统是混沌的,输出信号满足遍历各态性、混和性和确定性。

(2)具有一致的不变分布密度函数f(x)=1。

(3)输出轨道的近似自相关函数τ(n)=δ(n)。

2、混沌映射网络及其伪随机序列的产生

(1)混沌映射网络模型

本文的混沌映射网络由4个相同结构的一维分段线性混沌映射组成,并且要求初始参数X00≠X10。如图所示。

基于混沌映射网络的数字图像加密算法

每次输出X02和X12的同时,也将X02, X12分别反馈回X00和X10作为前2个混沌映射下次迭代的输入参数及控制参数。图中的 模0.5操作是为了使得每个一维分段线性混沌映射的控制参数落在(0, 1/2)之间。

(2)伪随机序列的构造

首先分别用上图中的第(0,1)和第(1,1)离散混沌映射产生_2个拟混沌序列,为了性能更好,可以让映射先行迭代N0次):X02(1),X02(2)....X02(i),X12(1),X12(2)...X12(i)。然后按下式定义随机序列向量Uj(j=0,1...,对任意Ui有:

基于混沌映射网络的数字图像加密算法

则该序列具有良好的伪随机特性。

3、基于一维混沌映射网络的图像加密

基于混沌映射网络的数字图像加密算法

一维混沌映射网络的图像文件加密/解密方案的具体步骤如下:

(1)通过标准幻方矩阵对图像进行像素位置置乱。

(2)按照签名的方法,产生伪随机序列序列Uj。

(3)按如下方式把伪随机序列Uj转化为整数序列φ(k)=(U8(K-1),,U8(K-1)+1....U8(K-1)+7),其中,k=1,2。

(4)按如下方式加密图像:C(k)= φ(k)⊕{(p(k)+2×φ(k)_ _mod G}=⊕C(k-1)

_其中,P(K)和(C(K)分别是当前正在加密的明文像素和得到的密文像素;C(K-1)是前一个像素的密文值;C(0)是初始的秘密值;G是图像的灰度级数,在256灰度级图像中,G=256。

(5)回到步骤(2)直到所有的像素被处理。 为了增强安全性,可以重复步骤(1)~步骤(5)多轮。

(6)图像的解密过程与上述加密过程类似,在步骤(4)时,采用下式:

P(K)={C(K)⊕φ(K)⊕(K-1)+G-2×φ(K)}modG

基于一维混沌映射网络的数字图像加密算法是一种安全有效的数字图像加密方法,具有良好的安全性能,目前已被广泛的使用。

小知识之伪随机序列:

如果一个序列,一方面它是可以预先确定的,并且是可以重复地生产和复制的;一方面它又具有某种随机序列的随机特性(即统计特性),我们便称这种序列为伪随机序列。

立即下载试用

基于动态信任的内生安全架构

动态信任是一种新型的信息安全架构,近年来随着物联网、云计算和移动化等技术的发展而逐渐受到关注。传统的信息安全架构往往是建立在固定的信任模型之上,而动态信任则更加灵活和自适应,可以根据实际情况动态调整信任度,从而提高整个系统的安全性。本文将从以下几个方面来探讨基于动态信任的内生安全架构,包括动态信任的概念、功能特点、应用场景、实现方法等。

一、动态信任的概念

动态信任是指基于多方交互和数据分析,根据实时风险评估结果自适应调整信任度的一种信任模型。它与传统的访问控制模型不同,传统模型是基于身份验证和访问授权来限制访问权限的,而动态信任则更加注重实时风险评估和动态调整信任度。动态信任由于其灵活性和自适应性被广泛应用于物联网、云计算和移动化等领域,成为一种新型的内生安全框架。

二、动态信任的功能特点

1、实时风险评估
动态信任的核心是实时风险评估,通过对多方交互数据的分析、模型预测和机器学习等方法,从而实现对用户、设备、应用以及网络等方面的风险评估。同时,动态信任支持多种评估方法,可以根据实际情况选择不同的评估方法来评估系统的安全性。

2、动态调整信任度
动态信任可以根据实时风险评估结果自适应调整信任度,从而提高整个系统的安全性。例如,对于一个新的设备或应用,由于缺少足够的信任度,系统可以限制其访问权限,等到其表现良好后再逐步增加信任度。另外,在不同的应用场景中,可以根据不同的容错需求设置不同的信任阈值,从而更加灵活地调整系统的安全性。

3、安全事件的自适应响应
基于动态信任的内生安全框架可以根据实时风险评估结果自适应响应安全事件,例如实时阻断异常访问或异常信任行为等,从而保护整个系统的安全。另外,动态信任还可以实现安全威胁预警和安全日志审计等功能,为后续的安全事件响应提供支持。

三、动态信任的应用场景

基于动态信任的内生安全框架适用于物联网、云计算和移动化等领域,可以提高系统的安全性和稳定性。具体应用场景如下:

1、物联网领域
对于物联网场景,动态信任可以实现对设备、应用、用户等的实时风险评估和动态信任管理,从而保护整个物联网系统的安全。例如,可以基于设备的行为、属性等数据进行风险评估,判断设备是否存在安全风险,并进行相应的防御措施。

2、云计算领域
对于云计算场景,动态信任可以实现对用户、应用、网络等的实时风险评估和自适应调整信任度,从而提高整个云计算系统的安全性和稳定性。例如,可以根据用户的访问情况和应用的行为数据等进行风险评估,判断用户和应用是否存在安全风险,并相应的限制其访问权限。

3、移动化场景
对于移动应用场景,动态信任可以实现对应用、用户等的实时风险评估和自适应调整信任度,从而保护整个移动应用系统的安全。例如,可以根据应用的行为数据、用户的位置信息等进行风险评估,判断应用和用户是否存在安全风险,并相应的限制其访问权限。

四、动态信任的实现方法

基于动态信任的内生安全框架的实现方法主要包括以下几个方面:

1、机器学习技术
机器学习技术可以实现对多方交互数据的分析和预测,进而实现实时风险评估和动态信任管理。例如,可以使用支持向量机、神经网络、朴素贝叶斯等算法对数据进行分类和预测,从而实现安全风险评估。

2、分布式计算技术
分布式计算技术可以实现对大规模数据的分析和处理,多种评估方法的实现和系统的扩展性等。例如,可以使用MapReduce等分布式计算技术来实现大规模数据的分析和处理,从而提高系统的效率和准确性。

3、安全日志管理技术
安全日志管理技术可以实现对安全事件的记录、分析和响应等功能,从而提高系统的安全性和稳定性。例如,可以使用SIEM技术来实现安全事件的实时监测、分析和响应,从而提供相应的安全保障。

总之,基于动态信任的内生安全框架是一种新型的信息安全架构,其具有灵活性和自适应性等特点,可以根据实际情况动态调整信任度,提高整个系统的安全性。在物联网、云计算和移动化等领域具有广泛的应用前景,同时也面临着各种技术挑战和安全威胁。因此,我们需要进一步探索动态信任技术的研究和应用,并积极探索基于动态信任的内生安全框架的实现方法和应用策略,从而实现网络信息安全的可靠保障。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16243.html