2。2 应用 Chen 混沌系统进行加密文献综述

Chen 混沌系统和 Logistic 映射一样也是一个典型的混沌系统。Chen 混沌系统的表 达式如下所示:

,其中,a,b,c 为可变参数。 (2。2。1)

式子中的 x,y,z 为系统的运动轨迹,a,b,c 为系统的参数。当 a=35,b=3,c=28 的时 候,系统会产生一个吸引子,此时的系统处于混沌的状态。相比之于 Logistic 映射只有 一个参数的情况,Chen 混沌系统的参数比较多,参数更多一些,相对的也就更安全一些。 用 Chen 混沌系统对 Logistic 映射加密后的图像再加密,其具体的步骤如下:

第一步:赋予 Chen 混沌系统初值 x0 ,y0 ,z0,赋值后让系统进行迭代,迭代的次数为

M N 。

第二步:将每进行一次迭代产生的三个序列值按照下列公式进行计算:

14

Ki=fra(|(xi+yi+zi)/3|)×10

(mod 256) (2。2。2)

其中,fra 是一个函数,用来求每次迭代产生的三个序列的平均数的小数部分。计算

机可以精确到 15 位,小数可以占到 14 位,所以可以将小数部分放大 10

倍,使小数变成4

正整数,实验前所选的图像的值是在区间(0-255)之间,所以将刚刚放大了 10

数除以 256 求它的余数,使所得的余数也在(0-255)的区间里面。14

的正整

第三步:将公式 Ki=fra(|(xi+yi+zi)/3|)×10

(mod 256)产生的值转换成二进制,

同时,将第一次 Logistic 映射加密产生的图像的各个像素点的值也一并转换成二进制, 并来*自~优|尔^论:文+网www.chuibin.com +QQ752018766*运用公式 Ki 将像素点的值逐个进行异或处理,一共要进行 M×N 次。

第四步:将上一步得到的 M×N 个结果再转换成十进制,变成二维的图像,即可完成

第二次利用 Chen 混沌系统进行的加密。

由上述实验步骤可以看出,经过 Chen 混沌系统的加密之后,所选图像上的各个像素 点的位置和它的值都发生了很大的变化,从而实现了本次实验要求的将图像像素点位置混 乱和扩散的要求,保证了加密图像的安全性。组合混沌映射的加密算法的安全性主要是在 于该混沌系统对系统初值极为敏感的特性,假设该系统的初值有轻微的变化,那么该系统 的混沌轨道也会发生彻底的变化。该算法理论上是可行的,但是否能真的实践还需进行验 证,接下来,本论文通过 MATLAB 仿真实验来进行验证,分析该算法是否可行。

上一篇:MATLAB线性调频信号的检测与估计
下一篇:基于神经网络的图像分割技术的研究+程序

基于VC的分层AltaRica故障建模和分析

基于蓝牙和语音识别技术...

MATLAB线性调频信号的检测和估计+程序

EMI电源滤波器的设计和研究matlab程序

FHA和PHA的交叉验证技术在...

HFSS偶极子天线的设计和仿真

Labview和myDAQ的信号分析处理虚拟仪器设计

MNL模型历史城区居民活动...

浅析施工企业保理融资成...

提高小學语文課堂朗读教...

大规模MIMO系统的发展研究现状

高效课堂教师问卷调查表

遥感土地用变化监测国内外研究现状

PCI+PID算法直流力矩电机速...

《水浒传》中血腥暴力研...

从企业eHR建设谈管理信息...

小型通用机器人控制系统设计任务书