一种新基于可逆矩阵具有完整性检验能力图像加密方案.pdfVIP

一种新基于可逆矩阵具有完整性检验能力图像加密方案.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第五届全国几何设计与计算学术会议 2011广州 一种新的基于可逆矩阵的具有完整性检验 能力的图像加密方案 欧锻灏1,孙伟“,林博3 1(中山大学信息科学与技术学院,广东广州510006) 2(中山大学软件学院,广东广州510006) 3(中山大学信息科学与技术学院,广东广州510006) 摘要: 为了保护图像信息的安全,本文利用组合理 因而容易受到统计分析方法的攻击而被破译,安 论知识,提出一种新的基于可逆整数矩阵的.具有完 全性不高。而在灰度替换的图像加密过程中,采 整性检验能力的图像加密方案。应用本方案将一个灰 用的方法主要是以形式固定的矩阵进行置乱,图 度图像加密生戍一个脆弱的噪声密图,解密过程是加 像的置乱效果和安全性往往依赖于置乱的次数。 密的简单逆过程.密图的完整性可以凭借人类视觉系 统进行检验,不需要任何复杂的计算.当密图遭受恶 目前许多学者致力于研究新的图像加密方 意篡改时,解密得到一个噪声图,无法得到原始图像 案【3训,以提高方案的安全性和效率。但在这些方 的任何信息。本文加密方案的密钥简单,且密钥空间 案中大都没有检验密图完整性的能力。为了扩展 足够大.理论分析和实验结果证明了,本方案为图像 应用,本文基于组合理论知识和可逆整数矩阵, 加密提供了一种高安全I|生和有效的机制. 设计出一个具有完整性检验能力的图像加密方 关键词: 模肘可逆整数矩阵;数字图像加密算法; 案。 完整性检验能力:脆弱的密图 2关于模M的可逆整数矩阵 1引言 文章‘卸基于组合理论的性质,利用一个整数 随着多媒体技术和互联网技术的发展,越来 导出了可逆整数矩阵和其逆矩阵的表达式。设给 越多的个人和公众信息特别是多媒体信息在公 定整数x≥0,由关系式: 开的网络上方便地传输。因而,图像信息的安全 问题备受人们的关注。为了保证图像信息的安 口(工),√=c:j—l(1≤f,J≤) 全,常用的处理方法是对图像进行加密处理,使 为元素可以定义一个珂阶方阵: 得攻击者无法从秘密图像中得到任何信息。由于 i,。 该课题的重要性,图像加密的研究吸引了广大学 口(x)ll口(x)12 口(工)1。 … 者的关注。目前,图像加密主要通过图像置乱, 口(x)2l“x)22 口(x)2. g(x、= 灰度值替代或两者相结合的方法实现。丁玮掣¨

文档评论(0)

ww88866 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档