2。2 应用 Chen 混沌系统进行加密文献综述

Chen 混沌系统和 Logistic 映射一样也是一个典型的混沌系统。Chen 混沌系统的表 达式如下所示:

,其中,a,b,c 为可变参数。 (2。2。1)

式子中的 x,y,z 为系统的运动轨迹,a,b,c 为系统的参数。当 a=35,b=3,c=28 的时 候,系统会产生一个吸引子,此时的系统处于混沌的状态。相比之于 Logistic 映射只有 一个参数的情况,Chen 混沌系统的参数比较多,参数更多一些,相对的也就更安全一些。 用 Chen 混沌系统对 Logistic 映射加密后的图像再加密,其具体的步骤如下:

第一步:赋予 Chen 混沌系统初值 x0 ,y0 ,z0,赋值后让系统进行迭代,迭代的次数为

M N 。

第二步:将每进行一次迭代产生的三个序列值按照下列公式进行计算:

14

Ki=fra(|(xi+yi+zi)/3|)×10

(mod 256) (2。2。2)

其中,fra 是一个函数,用来求每次迭代产生的三个序列的平均数的小数部分。计算

机可以精确到 15 位,小数可以占到 14 位,所以可以将小数部分放大 10

倍,使小数变成4

正整数,实验前所选的图像的值是在区间(0-255)之间,所以将刚刚放大了 10

数除以 256 求它的余数,使所得的余数也在(0-255)的区间里面。14

的正整

第三步:将公式 Ki=fra(|(xi+yi+zi)/3|)×10

(mod 256)产生的值转换成二进制,

同时,将第一次 Logistic 映射加密产生的图像的各个像素点的值也一并转换成二进制, 并来*自~优|尔^论:文+网www.youerw.com +QQ752018766*运用公式 Ki 将像素点的值逐个进行异或处理,一共要进行 M×N 次。

第四步:将上一步得到的 M×N 个结果再转换成十进制,变成二维的图像,即可完成

第二次利用 Chen 混沌系统进行的加密。

由上述实验步骤可以看出,经过 Chen 混沌系统的加密之后,所选图像上的各个像素 点的位置和它的值都发生了很大的变化,从而实现了本次实验要求的将图像像素点位置混 乱和扩散的要求,保证了加密图像的安全性。组合混沌映射的加密算法的安全性主要是在 于该混沌系统对系统初值极为敏感的特性,假设该系统的初值有轻微的变化,那么该系统 的混沌轨道也会发生彻底的变化。该算法理论上是可行的,但是否能真的实践还需进行验 证,接下来,本论文通过 MATLAB 仿真实验来进行验证,分析该算法是否可行。

上一篇:MATLAB线性调频信号的检测与估计
下一篇:基于神经网络的图像分割技术的研究+程序

FHA和PHA的交叉验证技术在...

HFSS偶极子天线的设计和仿真

Labview和myDAQ的信号分析处理虚拟仪器设计

DSP和差式三通道辐射计比幅测角技术+电路图

国产ELF系列CPLD开发板设计...

Arduino心率传感器信息采集和远程传输技术

单模大模场面积的集成光波导设计和应用研究

LiMn1-xFexPO4正极材料合成及充放电性能研究

网络语言“XX体”研究

互联网教育”变革路径研究进展【7972字】

麦秸秆还田和沼液灌溉对...

张洁小说《无字》中的女性意识

新課改下小學语文洧效阅...

安康汉江网讯

我国风险投资的发展现状问题及对策分析

老年2型糖尿病患者运动疗...

ASP.net+sqlserver企业设备管理系统设计与开发