基于混沌理论和DES的图像加密算法

来源 :计算机与现代化 | 被引量 : 0次 | 上传用户:sqm_crscd
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
混沌系统生成的序列具有较好的伪随机性,DES算法有效地实现了密码体制中扩散和混淆,本文充分利用此优良特性提出一种基于混沌理论和DES的数字图像加密算法。实验结果表明,此加密算法对密钥有较强的敏感性,可提高含密数字图像存储和其在传输中的安全性,还可有效解决图像加密算法空间域和频域所存在的问题。
其他文献
利用ANSYS软件对一处黄土高边坡的开挖进行模拟,并对边坡开挖的变形破坏特征进行了分析,模拟结果表明开挖后边坡横向位移较大,边坡已经产生滑移,同时边坡地层拉应力变化较大,
目的:探讨炎症性慢性骨盆疼痛综合征(ⅢA)患者经过抗生素及非甾体类消炎药治疗的血清前列腺特异性抗原(PSA)水平及游离PSA百分率(F-PSAR)的变化。方法:ⅢA型前列腺炎患者228
本文重点讨论了卧式三相分离器计算中气体允许流速的不同计算方法及如何通过停留时间计算分离器尺寸。气体允许流速的计算方法主要有油滴沉降速度法和经验系数法,其中经验系
教育界已将"蒙台梭利"理解为一种观念、教育模式和体系,教学实践证明,其可从五个层面全方位地促进儿童社会性的发展:"儿童情感"是儿童思想、行为的核心,影响儿童的社会性行为
近年来随着国际国内经济环境的变化,中小企业普遍进行转型升级,转型升级离不开良好的财务管理的支撑。广东省阳江市民营经济高度发达,中小企业是民营经济的主体,但是其财务建
1931—1945年间,国内各界持续进行了九一八纪念,但在抗战前与战时表现了迥然不同的态势。在抗战前,东北流亡民众始终积极地举行九一八纪念,他们既关注日军的侵略态势及东北民
本文在分析预算功能构成、预算功能影响因素的基础上,认为只有与环境相适应的预算功能才能得以实现。在此基础上,本文分析了预算行为模型,认为预算功能的彰显决定于上级与下
战后初期 ,日本“战后处理内阁”为了维护天皇制的“国体” ,相继抛出了“一亿总忏悔”和“天皇退位论” ,旨在把战争责任转嫁在 1亿国民的身上 ,从而掩盖昭和天皇的战争责任
随着经济一体化的不断深入与进出口贸易的不断增加,外贸企业重要性越来越突出,为了增强外贸企业在国际市场上的竞争力,必须加强外贸企业内部控制制度的建设,并向国际标准靠拢
近年来,随着时代的发展,方便、快捷的手机走进了千家万户,同时,在校学生也逐渐使用起来,并占很大比例。但是,对于一个中学生来说,他们携带手机有什么用途呢?中学生携带手机进