CN102412960B - 基于混沌的恩尼格玛加密方法 - Google Patents
基于混沌的恩尼格玛加密方法 Download PDFInfo
- Publication number
- CN102412960B CN102412960B CN201110373139.7A CN201110373139A CN102412960B CN 102412960 B CN102412960 B CN 102412960B CN 201110373139 A CN201110373139 A CN 201110373139A CN 102412960 B CN102412960 B CN 102412960B
- Authority
- CN
- China
- Prior art keywords
- integer
- formula
- encryption
- key
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
Abstract
基于混沌的恩尼格玛加密方法,涉及加密系统,用于数据与信息保护,本发明方法,改善了Enigma具有的周期性问题,通过混沌映射来扩大周期,每次每位明文加密时映射的输入值由混沌映射的状态值来决定,那样即使很长的明文也很难出现周期性特征;密码的分布更好,本发明在Enigma加密方法中结合了非线性混沌映射,使其过程完全非线性化,生成密文随机性更好;由于每位密文都与前面加密过的明文相关,所以即使对明文微小的修改也会带来密文极大的改变,有很好的雪崩效应,并且在文字、图像等多种媒介上都能广泛应用。其加密结果在加密效果及其直方图、相邻像素相关性分析、差分攻击分析和对文本加密上都有很好的表现。
Description
技术领域
本发明涉及加密系统,用于数据与信息保护,特别涉及一种基于混沌的恩尼格玛加密方法。
背景技术
恩尼格玛(Enigma)的加密机制:恩尼格玛(Enigma)是一台便携式的电子机械装置,其内部的主要结构如图1所示,为了描述其加密原理,简化为只取六个字母的内部结构示意图2,在图2中可以看到,恩尼格玛(Enigma)主要分为键盘(Keyboard)、转子(Scrambler Unit)和显示器(Lamp Board)三个部分。每个转子左右对应关系是不一样的,且均可以逆时针旋转。加密时,需要先设置好三个转子的初始位置作为密钥,由键盘键入明文,经过三个转子的替换,相应的密文在显示器上显示,所述的转子,是指明文与其置换输出值之间的映射关系,为方便解释映射关系,将其抽象为转子在图中显示。
在每个明文被加密后,第一个转子就自动地逆时针转动一个字母的位置。当第一个转子转过一个周期后,会有一个齿拨动第二个转子逆时针转过一个字母位置,依次往下,如图2所示,给出的是简化为三个转子的情况。
恩尼格玛(Enigma)的设计使译码的过程和编码的过程比较容易实现。由加密过程可以看出,Enigma不是一种简单替换密码。同一个字母在明文的不同位置时,可以被不同的字母替换,而密文中不同位置的同一个字母,可以代表明文中的不同字母,这就使密码分析中的频率分析法在这里失去了作用。恩尼格玛(Enigma)加密时转子左右对应关系的生成方式近似非线性机制,从而加密有限长度的明文得到的密文大致呈现均匀分布。
上述这种电子机械装置,对明文的长度要求是有一定的限制的,一但明文长度过长,就要通过增加电子机械装置的体积的方式来保证加密方法的安全性,体积过大又导致不便于使用,致使这种结构的电子机械装置很难被广泛使用。
目前采用的方法,是在原来电子机械装置的基础上,通过电路系统实现出来,如图3所示,这种电路系统的实现克服了以往需要以牺牲体积方式来实现的缺点,但是无论原始机械Enigma还是现在的电路式Enigma实现方法都存在两个主要的问题使其在现代技术下不安全:
(1)当较长的明文由Enigma加密后,得到的密文分布不均匀,呈现出一定的周期性特征,这比较容易被破解;
(2)另一个问题是Enigma几乎不存在扩散性,即改变明文的1bit,得到的密文中,只有改变的明文对应的密文是变化的,其他密文和原来的密文(没改变明文时加密得到的)相同,这很容易利用差分攻击破解,不具备雪崩效应的特性。
发明内容
针对现有方法存在的不足,本发明提出一种基于混沌的恩尼格玛加密方法,以克服恩尼格玛加密密文易被破解的缺陷。
本发明的技术方案是这样实现的:本发明基于混沌的恩尼格玛加密方法,包括以下步骤:
步骤1:设置初始参数,所述初始参数包括:明文与其置换输出值之间的映射关系、第一密钥和第二密钥;
步骤1-1:建立明文与其置换输出值之间的映射关系,公式为:
y1=f1(x),y2=f2(x),…yi=fi(x),yi+1=fi+1(x),…yN=fN(x);
式中,yi=fi(x)表示第i个映射关系,即整数数组第x位置对应的元素整数值为yi,其中,x表示整数数组元素的位置,所述的整数数组共有M+1个元素,x的取值为0-M之间的整数;y表示整数数组内元素的整数值,所述数组内的M+1个元素值都不相同,且y的取值也为0-M之间的整数;N表示映射个数;
所述的映射关系yi=fi(x)由随机函数产生;
所述的N个不同的映射关系f1(x),f2(x),...fi(x),fi+1(x),...fN(x)共有N!种不同顺序的排列方式;
步骤1-2:确定第一密钥:为任意0-1之间的小数;
步骤1-3:确定第二密钥,方法为:取步骤1-1中N!种不同顺序的排列方式中的一种排列作为第二密钥;
步骤2:采用混沌映射方法,确定混沌状态值,方法为:
将第一密钥作为逻辑斯蒂克(Logistic)混沌映射的初值,对其进行n次迭代,得到混沌状态值,公式如下:
an+1=μ×an×(1-an) 0<an<1,n=1,2,3… (1)
式中,an+1为混沌状态值,an为前一次迭代的混沌状态值,μ为分支参数,当3.5699456…≤μ≤4时,系统进入混沌状态,μ越接近4,其随机性越好,并且呈现出类似白噪声的统计特性;
步骤3:利用步骤2计算得到的状态值an+1(0-1的小数),把an+1转化为8N比特(bit)的二进制,并将每8个比特(bit)转化为一个十进制整数,共得到N个整数,公式如下:
Z1i=(ki)10 i=1,2,…N (2)
式中,bi为an+1转化得到的第i位二进制,ki为b4i-7b4i-6…b4i组成的二进制数串,所述的 每个二进制串共有8位,Z1i为二进制串ki对应的十进制整数,共确定Z11、Z12、Z13、…Z1N共N个整数;
步骤4:确定第二密钥中各映射的置换输出值yi,方法如下:
利用步骤3得到的Z11与第一位明文p1,将二者带入如下公式进行计算:
(Z11+p1)modM
将计算结果作为步骤1-3所确定第二密钥中第一个位置上的映射yj=fj(x)(1≤j≤N)的输入,确定置换输出值为yj=fj((Z11+p1)modM);
利用步骤3得到的Z11和Z12,将二者带入如下公式进行计算:
(yj+Z12-Z11+M)modM
将计算结果作为第二密钥中第二个位置上的映射y1=f1(x)(1≤l≤N,且l≠j)的输入,确定置换输出值为y1=f1((yj+Z12-Z11+M)modM);
利用步骤3得到的Z12和Z13,将二者带入如下公式进行计算:
(y1+Z13-Z12+M)modM
将计算结果作为第二密钥中第三个位置上的映射ye=fe(x)(1≤e≤N,且e≠l≠j)的输入,确定置换输出值为ye=fe((y1+Z13-Z12+M)modM);
采用上面的方法,直至计算出第二密钥最后一个位置上的映射yg=fg(x)(1≤g≤N,且g≠...≠l≠j)的置换输出值yg;
步骤5:确定第一位明文p1加密后得到密文c1,公式如下:
c1=(yg-z1N+M)mod M (3)
式中,yg为步骤4得到的最后一个置换输出值,Z1N为步骤3得到的N个整数中的最后一个整数;
步骤6:对明文的第2~第i位进行加密,其中i>1,利用混沌映射方法对步骤2计算得到的an+1进行i-1次公式(1)的迭代,确定an+i;
步骤7:采用步骤3的方法,利用步骤6计算出的结果an+i,重新确定N个整数值;
步骤8:重新确定第二密钥,公式如下:
式中,p1,p2,…pi-1为第i个明文之前的明文;oi为步骤1中N!个排列顺序中第 个排列方式;
步骤9:采用步骤4的方法,利用步骤7确定的整数、步骤8确定的第二密钥和明文pi进行运算,得到明文pi对应的密文ci;
步骤10:反复执行步骤6~步骤9进行加密,最终得到密文c1c2c3…ci-1cici+1…cn;
为了有更好的扩散性,良好的雪崩效应,可以添加第二轮加密,即把上面得到的密文作为明文,从最后一位(从后往前)采用上面同样的方法步骤加密,步骤8中公式改为:
式中,cn,cn-1,…cn-i+1为第i个密文之后的密文;oi为步骤1中N!个排列顺序中第 个排列。
本发明优点:本发明基于混沌的恩尼格玛加密方法,改善了Enigma具有的周期性问题,通过混沌映射来扩大周期,每次每位明文加密时映射的输入值由混沌映射的状态值来决定,那样即使很长的明文也很难出现周期性特征;密码的分布更好,本发明在Enigma加密方法中结合了非线性混沌映射,使其过程完全非线性化,生成密文随机性更好;由于每位密文都与前面加密过的明文相关,所以即使对明文微小的修改也会带来密文极大的改变,有很好的雪崩效应,并且在文字、图像等多种媒介上都能广泛应用。其加密结果在加密效果及其直方图、相邻像素相关性分析、差分攻击分析和对文本加密上都有很好的表现。
附图说明
图1(a)为传统的恩尼格玛加密方法传统电子机械结构示意图;
图1(b)为传统的恩尼格玛加密方法传统电子机械结构对应的平面示意图;
图2(a)为传统的恩尼格玛加密方法传统电子机械结构内部结构示意图;
图2(b)为传统的恩尼格玛加密方法传统电子机械结构内部结构平面示意图;
图3为本发明基于混沌的恩尼格玛加密方法Enigma采用的电路系统示意图;
图4为本发明实施例中基于混沌的恩尼格玛加密方法加密的原始灰度图;
图5为本发明基于混沌的恩尼格玛加密方法的流程图;
图6为本发明基于混沌的恩尼格玛加密方法的Lena加密图;
图7为本发明基于混沌的恩尼格玛加密方法的Lena图灰度直方图;
图8为本发明基于混沌的恩尼格玛加密方法的Lena加密图灰度直方图;
图9为本发明基于混沌的恩尼格玛加密方法原始加密方法得到的灰度直方图。
具体实施方式
下面结合附图和实施例对本发明作进一步详细说明。
本实施例中对灰度图进行加密,如图4所示,灰度图的大小为512×512,格式为Lena.bmp, 图4共有512×512个像素点,每个像素点灰度值都为一个0-255之间的整数,把图4中像素点灰度值按照从上到下和从左到右的原则提取出来得到一个512×512的整数数组作为明文。
本实施例采用基于混沌的恩尼格玛加密方法,包括以下步骤:
步骤1:设置初始参数:本实施例中设置有4个映射关系对明文进行置换;
步骤1-1:建立4个映射关系y1=f1(x),y2=f2(x),y3=f3(x),y4=f4(x),映射关系y=fi(x)由随机函数random()得到,x为0-255的整数,表示一个整数数组中元素的位置,共256个元素;y也为0-255的整数,表示整数数组内元素的整数值,数组内256个元素值都不相同;由随机函数random()生成的4个不同的映射关系f1(x),f2(x),f3(x),f4(x)按不同顺序有24个排列方式,如f1(x)-f2(x)-f3(x)-f4(x),f1(x)-f2(x)-f4(x)-f3(x),f1(x)-f3(x)-f2(x)-f4(x)......f4(x)-f3(x)-f2(x)-f1(x),共24种排列方式;
步骤1-2:第一密钥为0-1之间的小数,本实施例中设置第一密钥为0.23456;
步骤1-3:设置第二密钥:取步骤1-1的4个排列方式中的一个f2(x)-f3(x)-f1(x)-f4(x)即2-3-1-4作为第二密钥;
步骤2:采用混沌映射方法,确定混沌状态值,方法为:
第一密钥作为混沌映射Logistic映射的初值,进行500次迭代,得到混沌状态值,公式如下:
an+1=μ×an×(1-an) 0<an<1,n=1,2,3… (1)
式中an+1为混沌状态值,取μ=4;
步骤3:利用步骤2计算得到的状态值an+1(0-1的小数),把an+1转化为32bit的二进制,进而每8bit转化为一个十进制的整数,共得到4个整数,计算公式如下:
Z1i=(ki)10 i=1,2,3,4 (2)
bi为an+1转化得到的第i位二进制,Z1i为二进制串ki对应的十进制整数,共四个整数分别为Z11、Z12、Z13、Z14;
步骤4:利用步骤3得到的Z11和第一位明文p1的和(Z11+p1)mod256作为步骤1-3所确定映射排列顺序(第二密钥)中的第一个位置上的映射y2=f2(x)的输入,得到置换输出值y2=f2((Z11+p1)mod256);利用步骤3得到的Z11和Z12利用运算关系(y2+Z12-Z11+256)mod256作为步骤1-3所确定映射排列顺序(第二密钥)中的第二个位置上的映射y3=f3(x)的输入,得到置换输出值y3=f3((y2+Z12-Z11+256)mod256);利用步骤3得到的Z12和Z13利用运算关系 (y3+Z13-Z12+256)mod256作为步骤1-3所确定映射排列顺序(第二密钥)中的第三个位置上的映射y1=f1(x)的输入,得到置换输出值y1=f1((y3+Z13-Z12+256)mod256);利用步骤3得到的Z13和Z14利用运算关系(y1+Z14-Z13+256)mod256作为步骤1-3所确定映射排列顺序(第二密钥)中的第四个位置上的映射y4=f4(x)的输入,得到置换输出值y4=f4((y1+Z14-Z13+256)mod256),总体过程如下面公式:
步骤5:确定第一位明文p1加密后得到密文c1,公式如下:
c1=(y4-z14+256)mod 256 (4)
式中,y4为步骤4得到的最后一个置换值,Z14为步骤3得到的4个整数中的最后一个整数;
步骤6:加密第i(i>1)位明文pi时,对步骤2计算得到的an+1进行i-1次公式(1)的迭代,确定an+i;
步骤7:利用步骤3的方法,将步骤6计算得出的an+i,重新确定4个整数值Z11、Z12、Z13、Z14;
步骤8:重新确定第二密钥,公式如下:
式中,p1,p2,...pi-1为第i个明文之前的明文;oi为步骤1中24个排列顺序中第 个排列;
步骤9:采用步骤4的方法,利用步骤7重新确定的4个整数、步骤8确定的顺序和明文pi进行运算,得到明文pi对应的密文ci;
步骤10:其他明文依照步骤6、7、8、9进行加密,最终得到密文c1c2c3...ci-1cici+1...cn;
为了有更好的扩散性,良好的雪崩效应,可以添加第二轮加密,即把上面得到的密文作为明文,从最后一位(从前往后)采用上面同样的方法步骤加密,步骤8中公式改为:
式中,cn,cn-1,...cn-i+1为第i个密文之后的密文;oi为步骤1中24个排列顺序中第 个排列;
进过加密得到明文整数数组对应的密文整数数组,以从前向后的顺序提取整数表示加密 图片的像素点的灰度值,以从左到右和从上到下原则对空白图片上灰度值表示的颜色,得到加密图片如图5所示。
1.直方图分析:
对图4 Lena灰度图和图5 Lena加密图分别绘制直方图,得到图6和图7;图4和图5的横坐标代表图片中像素点对应的灰度值为0-255的整数,纵坐标代表不同的灰度值在512×512个像素点中出现的频数(一个像素点对应一个灰度值),从加密图5来看,里面得不到原始图片图4的任何信息,并且加密图的直方图7灰度分布均匀一致,没有任何规律和周期特性,表现出良好的随机性。
比较一下用传统的Enigma加密方法加密得到的图片灰度直方图如图8所示。
2.有关扩散性分析:
原始Enigma几乎不存在扩散性,改变明文的1bit,得到的密文中,只有改变的明文对应的密文是变化的,其他密文和原来的密文(没改变明文时加密得到的)相同,这很容易利用差分攻击破解。
混沌Enigma每位明文加密时转子顺序由前面明文异或得到,可以把这种变化扩散到后面所有密文中,然后经过第二轮加密,把变化扩散到全部密文,得到的密文和原始密文几乎没有相同,有很好的扩散性。
积极效果的产生部分来源于混沌映射系统的特性,比如对参数和初始值的敏感性、极大的周期性等。而且加入了扩散性概念,转子每次加密的新顺序由前面明文相关确定,这样把明文微小的改变带入其后全部密文的全部变化。本实施例还加入第二轮加密过程,这样更好地把明文的变化扩散到完全的密文上,良好的雪崩效应。
3.两个相邻像素相关性分析:
为测试加密后图像中相邻像素之间的相关性,从原始图像和加密后图像中选取成对的两个相邻像素(垂直的、水平的和对角方向),相关指数通过下面公式计算:
这里x和y是图像中两个相邻像素的灰度值,γxy即为两相邻像素的相关系数。
表1出示了相关指数,展示了原始图像和加密后图像的两个相邻像素的相关分布:
表1加密前后相邻像素相关系数
这些相关性分析可以看出原图水平方向相邻像素相关系数为0.9536,而加密后水平方向相邻像素相关系数为-0.0098,表明了加密图相邻像素之间相关度接近于零,说明了这种混沌加密算法很好地满足了相关性的要求。
4.差分攻击分析:
对于加密图像来说,要求加密后的图像与原始图像不同,为了测试当原始图像一个像素值发生变化,引起的加密图像整体像素变化给出两个测量方法,即像素变化率NPCR(number of pixel change rate)和统一平均变化强度UACI(unified average changing intensity)。NPCR表示原始图像一个像素改变后,前后两个加密图像像素的变化率,UACI测量了在原始图像和加密图像之间像素不同的平均强度,NPCR和UACI计算公式如下:
W和H分别为加密图像的宽度和高度,在这里对应的图像即为512×512,对应此次实验数据计算,当原始图像像素灰度值矩阵第36行36列改为216后得到的加密图像,与原始图像的加密图像经上述公式计算得表2如下:
表2NPCR和UACI测试结果
实验结果表明原始图像的微小改变将导致加密后图像重大的变化,所以这种算法具有很好的抗差分攻击能力。
Claims (1)
1.基于混沌的恩尼格玛加密方法,其特征在于:包括以下步骤:
步骤1:设置初始参数,所述初始参数包括:明文与其置换输出值之间的映射关系、第一密钥和第二密钥,包括以下步骤:
步骤1-1:建立明文与其置换输出值之间的映射关系,公式为:
y1=f1(x),y2=f2(x),…yi=fi(x),yi+1=fi+1(x),…yN=fN(x);
式中,yi=fi(x)表示第i个映射关系,即整数数组第x位置对应的元素整数值为yi,其中,x表示整数数组元素的位置,所述的整数数组共有M+1个元素,x的取值为0-M之间的整数;y表示整数数组内元素的整数值,所述数组内的M+1个元素值都不相同,且y的取值也为0-M之间的整数;N表示映射个数;
所述的映射关系yi=fi(x)由随机函数产生;
所述的N个不同的映射关系f1(x),f2(x),…fi(x),fi+1(x),…fN(x)共有N!种不同顺序的排列方式;
步骤1-2:确定第一密钥:为任意0-1之间的小数;
步骤1-3:确定第二密钥,方法为:取步骤1-1中N!种不同顺序的排列方式中的一种排列作为第二密钥;
步骤2:采用混沌映射方法,确定混沌状态值,方法为:
将第一密钥作为逻辑斯蒂克Logistic混沌映射的初值,对其进行n次迭代,得到混沌状态值,公式如下:
an+1=μ×an×(1-an) 0<an<1,n=1,2,3… (1)
式中,an+1为混沌状态值,an为前一次迭代的混沌状态值,μ为分支参数,当3.5699456…≤μ≤4时,系统进入混沌状态,μ越接近4,其随机性越好;
步骤3:利用步骤2计算得到的状态值an+1,其中an+1为0-1的小数,把an+1转化为8N比特的二进制,并将每8个比特转化为一个十进制整数,共得到N个整数,公式如下:
Z1i=(ki)10 i=1,2,…N (2)
式中,bi为an+1转化得到的第i位二进制,ki为b4i-7b4i-6…b4i组成的二进制数串,所述的每个二进制数串共有8位,Z1i为二进制数串ki对应的十进制整数,共确定Z11、Z12、Z13、…Z1N共N个整数;
步骤4:确定第二密钥中各映射的置换输出值yi,方法如下:
利用步骤3得到的Z11与第一位明文p1,将二者带入如下公式进行计算:
(Z11+p1)modM
将计算结果作为步骤1-3所确定第二密钥中第一个位置上的映射yj=fj(x)的输入,其中1≤j≤N,确定置换输出值为yj=fj((Z11+p1)modM);
利用步骤3得到的Z11和Z12,将二者带入如下公式进行计算:
(yj+Z12-Z11+M)modM
将计算结果作为第二密钥中第二个位置上的映射yl=fl(x)的输入,其中1≤l≤N,且l≠j,确定置换输出值为yl=fl((yj+Z12-Z11+M)modM);
利用步骤3得到的Z12和Z13,将二者带入如下公式进行计算:
(yl+Z13-Z12+M)modM
将计算结果作为第二密钥中第三个位置上的映射ye=fe(x)的输入,其中1≤e≤N,且e≠l≠j,确定置换输出值为ye=fe((yl+Z13-Z12+M)modM);
采用上面的方法,直至计算出第二密钥最后一个位置上的映射yg=fg (x)的置换输出值yg,其中1≤g≤N,且g≠…≠l≠j;
步骤5:确定第一位明文p1加密后得到密文c1,公式如下:
c1=(yg-z1N+M)modM (3)
式中,yg为步骤4得到的最后一个置换输出值,Z1N为步骤3得到的N个整数中的最后一个整数;
步骤6:对明文的第2~第i位进行加密,其中i>1,利用混沌映射方法对步骤2计算得到的an+1进行i-1次公式(1)的迭代,确定an+i;
步骤7:采用步骤3的方法,利用步骤6计算出的结果an+i,重新确定N个整数值;
步骤8:重新确定第二密钥,公式如下:
oi=(pi-1⊕pi-2⊕…p1)modN! (4)
式中,p1,p2,…pi-1为第i个明文之前的明文;oi为步骤1中N!个排列顺序中第(pi-1⊕pi-2⊕…p1)modN!个排列方式;
步骤9:采用步骤4的方法,利用步骤7确定的整数、步骤8确定的第二密钥和明文pi进行运算,得到明文pi对应的密文ci;
步骤10:反复执行步骤6~步骤9进行加密,最终得到密文c1c2c3…ci-1cici+1…cn;
步骤11:反复执行步骤1~步骤10,进行多轮加密,方法为:
所述的多轮加密,方法为将上一轮得到的密文作为明文,从最后一位即从后往前采用步骤1~步骤10的方法进行加密,其中,步骤8中公式修改为:
oi=(cn⊕cn-1⊕…cn-i+1)modN! (5)
式中,cn,cn-1,…cn-i+1为第i个密文之后的密文;oi为步骤1中N!个排列顺序中第(cn⊕cn-1⊕…cn-i+1)modN!个排列。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110373139.7A CN102412960B (zh) | 2011-11-21 | 2011-11-21 | 基于混沌的恩尼格玛加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110373139.7A CN102412960B (zh) | 2011-11-21 | 2011-11-21 | 基于混沌的恩尼格玛加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102412960A CN102412960A (zh) | 2012-04-11 |
CN102412960B true CN102412960B (zh) | 2015-02-11 |
Family
ID=45914825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110373139.7A Expired - Fee Related CN102412960B (zh) | 2011-11-21 | 2011-11-21 | 基于混沌的恩尼格玛加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102412960B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701584B (zh) * | 2013-12-10 | 2017-01-18 | 中国船舶重工集团公司第七0九研究所 | 一种对称密码中二进制线性扩散结构的设计方法 |
CN108133451A (zh) * | 2016-12-01 | 2018-06-08 | 钦州市晶通科技有限公司 | 一种混沌双变换图像加密算法的改进方法 |
CN108174053B (zh) * | 2017-12-27 | 2020-05-12 | 陕西师范大学 | 一种有向面积和扑克牌映射的解密区域限定图像加密方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101330378A (zh) * | 2008-07-07 | 2008-12-24 | 武汉大学 | 混沌序列产生方法 |
CN101834717A (zh) * | 2010-04-22 | 2010-09-15 | 哈尔滨理工大学 | 可扩展精度Logistic混沌序列的并行计算方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2127195A2 (en) * | 2007-01-22 | 2009-12-02 | Global Crypto Systems | Methods and systems for digital authentication using digitally signed images |
-
2011
- 2011-11-21 CN CN201110373139.7A patent/CN102412960B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101330378A (zh) * | 2008-07-07 | 2008-12-24 | 武汉大学 | 混沌序列产生方法 |
CN101834717A (zh) * | 2010-04-22 | 2010-09-15 | 哈尔滨理工大学 | 可扩展精度Logistic混沌序列的并行计算方法 |
Non-Patent Citations (2)
Title |
---|
《A New Chaotic Encryption Scheme Based on Enigma Machine》;朱志良等;《2011 Fourth International Workshop on Chaos-Fractals Theories and Applications》;20110822;全文 * |
《基于图像相关性的混沌加密算法》;张伟等;《东北大学学报》;20110430;第32卷(第4期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN102412960A (zh) | 2012-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | A plaintext-related image encryption algorithm based on chaos | |
Zhang et al. | A symmetric image encryption algorithm based on mixed linear–nonlinear coupled map lattice | |
Zhu et al. | Plaintext-related image encryption algorithm based on block structure and five-dimensional chaotic map | |
Zhang et al. | Chaotic image encryption based on circular substitution box and key stream buffer | |
Chen et al. | An image encryption scheme using nonlinear inter-pixel computing and swapping based permutation approach | |
Fu et al. | A novel chaos-based bit-level permutation scheme for digital image encryption | |
Song et al. | An image encryption scheme based on new spatiotemporal chaos | |
CN101739695B (zh) | 一种基于三维Arnold映射的图像分组加密方法 | |
Wang et al. | A new compound mode of confusion and diffusion for block encryption of image based on chaos | |
CN109889686B (zh) | 基于h分形结构和动态自可逆矩阵的图像加密方法 | |
CN108898539B (zh) | 一种兼容jpeg压缩标准的彩色图像加密方法 | |
US7801307B2 (en) | Method of symmetric key data encryption | |
CN104751403A (zh) | 一种基于多混沌系统的明文相关图像加密方法 | |
Xu et al. | A novel image encryption algorithm based on self-orthogonal Latin squares | |
CN107330338B (zh) | 基于双混沌交叉扩散的彩色图像加密和解密方法及系统 | |
CN104751401B (zh) | 一种新型的分段线性混沌映射图像加密与编码方法 | |
CN106339976A (zh) | 一种加密方法 | |
CN107239708A (zh) | 一种基于量子混沌映射和分数域变换的图像加密方法 | |
CN105631796A (zh) | 基于比特置乱的量子混沌图像加密方法 | |
CN107437266A (zh) | 基于混沌系统与dna链置换模型的图像加密方法 | |
CN108319859A (zh) | 一种位级同步置乱扩散和像素级环形扩散图像加密方法 | |
CN103491279A (zh) | 超混沌Lorenz系统的4-邻域异或图像加密方法 | |
CN108833733B (zh) | 一种基于混沌s盒的图像加密算法的解密方法 | |
CN110958108A (zh) | 一种基于rsa与分数阶混沌系统的非对称图像加密方法 | |
CN102412960B (zh) | 基于混沌的恩尼格玛加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150211 Termination date: 20171121 |