CN104680475A - 一种基于超混沌系统的图像混合加密方法 - Google Patents

一种基于超混沌系统的图像混合加密方法 Download PDF

Info

Publication number
CN104680475A
CN104680475A CN201510089653.6A CN201510089653A CN104680475A CN 104680475 A CN104680475 A CN 104680475A CN 201510089653 A CN201510089653 A CN 201510089653A CN 104680475 A CN104680475 A CN 104680475A
Authority
CN
China
Prior art keywords
image
hyperchaotic
sequence
encryption
method based
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510089653.6A
Other languages
English (en)
Inventor
邓奎彪
韦小波
杨敬桑
张德平
赖兆磬
杨洁
孔轶艳
罗桂湘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Liuzhou Vocational and Technical College
Original Assignee
Liuzhou Vocational and Technical College
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Liuzhou Vocational and Technical College filed Critical Liuzhou Vocational and Technical College
Priority to CN201510089653.6A priority Critical patent/CN104680475A/zh
Publication of CN104680475A publication Critical patent/CN104680475A/zh
Pending legal-status Critical Current

Links

Abstract

本发明公开了一种基于超混沌系统的图像混合加密方法,包括:a、采用Arnold变换,将原图像置乱;b、逐项扫描置乱所得图像,将置乱所得图像的灰度值转化成预设维度的序列;c、根据四阶龙格—库塔法则用预设步长对超混沌进行迭代,产生四组原始的超混沌序列;d、将产生的超混沌序列重新排成预设维度的图像,即得到所需加密图。本发明所述基于超混沌系统的图像混合加密方法,可以克服现有技术中操作过程复杂、使用不方便和安全性差等缺陷,以实现操作过程简单、使用方便和安全性好的优点。

Description

一种基于超混沌系统的图像混合加密方法
技术领域
本发明涉及数据加密技术领域,具体地,涉及一种基于超混沌系统的图像混合加密方法。
背景技术
由于多媒体信息具有直观性强、信息量大等特点,加之相关技术的日趋成熟,采用图像,声音和视频等多媒体形式时进行信息表达已经十分普遍。特别地,数字图像比声音、文字等蕴涵更多的信息,因而在多媒体信息中占有举足轻重的地位。图像数据所有者在网络上传输图像时,为了保护自身的利益,就需要对发送的图像通过可靠的数字图像信息保护技术进行处理。混沌作为一种特有的非线性现象,具有良好的伪随机性、轨道的不可预测性、对初始值及结构参数的极端敏感性、迭代的不重复性等一系列优良特性,使得混沌天然的随机性和隐蔽性非常适用于图像加密。因此,需要利用混沌对图像进行加密的研究成为了国内外热点课题之一[1-3]
众所周知,—个好的加密算法应该对密钥极其敏感,密钥空间足够大,以抵御穷举攻击。虽然一维,二维混沌映射具有形式简单、运行效率高等优点。但低维混沌存在密钥空间小、安全性不高的缺点[4-6]。高维超混沌具有更多正的李雅普诺夫指数,更高的复杂性、随机性和更好的不可预测性,能更有效地抵御相空间重构等破译方法的进攻[7-9]
近年来又提出了保密性更强,密钥空间大、更加复杂、抗破译能力高的混合加密方案[10-12]
在实现本发明的过程中,发明人发现现有技术中至少存在操作过程复杂、使用不方便和安全性差等缺陷。
发明内容
本发明的目的在于,针对上述问题,提出一种基于超混沌系统的图像混合加密方法,以实现操作过程简单、使用方便和安全性好的优点。
为实现上述目的,本发明采用的技术方案是:一种基于超混沌系统的图像混合加密方法,包括:
a、采用Arnold变换,将原图像置乱;
b、逐项扫描置乱所得图像,将置乱所得图像的灰度值转化成预设维度的序列;
c、根据四阶龙格—库塔法则用预设步长对超混沌进行迭代,产生四组原始的超混沌序列;
d、将产生的超混沌序列重新排成预设维度的图像,即得到所需加密图。
进一步地,所述步骤a,具体包括:
将二维Arnold映射表示为
x ′ y ′ = 1 a b ab + 1 x y ( mod N ) - - - ( 2 )
首先对原图进行Arnold变换;
式中,I={(x,y)|x,y=0,1,2,…,N-1}是N×N图像P的像素坐标,a和b是正整数,x′和y′是置乱像素的坐标;
经过n次替代后
x ′ y ′ = A n x y ( mod N ) = M x y ( mod N ) - - - ( 3 )
M = m 1 m 2 m 3 m 4 = A n ( mod N ) - - - ( 4 )
得到图像Q;
对得到的中间图像Q进行水平或者垂直m次镜像变换,同时又对像素做进一步混淆,得到图像S;
最后得到置乱图像素与原图像素的关系是
S(x″,y″)=P(x,y),0≤x,y≤N-1    (5)。
进一步地,所述步骤b,具体包括:
逐项扫描图像S,将其灰度值转化成一维序列S={s1,s2,s3,…sN×N}。
进一步地,所述步骤c,具体包括:
根据四阶龙格—库塔法则用步长为0,001对超混沌进行迭代,能产生四组原始的超混沌序列,对超混沌序列进行优化改造处理。
进一步地,所述对超混沌序列进行优化改造处理的操作,进一步包括:
首先舍弃前面λ次迭代结果,再迭代N0=N×N/4次,得到实数序列xi,yi,zi,wi(1≤i≤N0);
将超混沌序列各元素按式(6)改造为[0,255]范围内的整数:
k 4 ( i - 1 ) + 1 = | x i - [ x i ] | × 10 15 mod 256 k 4 ( i - 1 ) + 2 = | y i - [ y i ] | × 10 15 mod 256 k 4 ( i - 1 ) + 3 = | z i - [ z i ] | × 10 15 mod 256 k 4 ( i - 1 ) + 4 = | w i - [ w i ] | × 10 15 mod 256 - - - ( 6 )
设加密设置表示小数点后面有15个十进制数,得到密钥匙序列K={k1,k2,…,kN×N},此处[x]表示不大于x的最大整数。
进一步地,所述步骤d,具体包括:
由公式1≤i≤N×N得到加密序列C={c1,c2,…,cN×N},其中符号表示异或运算;
将序列C={c1,c2,…,cN×N}重新排成N×N图像,即得到所需加密图。
本发明各实施例的基于超混沌系统的图像混合加密方法,由于包括:a、采用Arnold变换,将原图像置乱;b、逐项扫描置乱所得图像,将置乱所得图像的灰度值转化成预设维度的序列;c、根据四阶龙格—库塔法则用预设步长对超混沌进行迭代,产生四组原始的超混沌序列;d、将产生的超混沌序列重新排成预设维度的图像,即得到所需加密图;从而可以克服现有技术中操作过程复杂、使用不方便和安全性差的缺陷,以实现操作过程简单、使用方便和安全性好的优点。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1中(a)-(d)分别为为本发明系统(1)中李氏指数分别为l1=1.8047,l2=0.3793,l3=0,l4=-48.1281的混沌吸引子的示意图;
图2为本发明中原图像Lena;
图3为本发明中加密后的图像;
图4为本发明中原始图像的像素分布的直方图;
图5为本发明中加密图像的像素直方图;
图6中(a)、(b)、(c)分别为为本发明中原图像像素在三个方向上的相关性;
图7中(a)、(b)、(c)分别为本发明中加密后图像像素在三个方向上的相关性;
图8为本发明中正确解密后的图像;
图9为本发明中错误解密后的图像。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
由于维数低的混沌系统的数字图像加密算法存在安全性不高、密钥空间小等问题。为了提高保密图像传输安全性,基于超混沌序列提出一种图像混合加密方案。将位置置乱同像素替换都加入到每一次迭代中,从而使加密的数据流与明文信息处处相关,弥补了传统算法在应用中的纰漏和不足。仿真结果表明,该图像加密算法具有密钥空间大,保密性好和加密强度高等优点。
根据本发明实施例,如图1-图9所示,提供了一种基于超混沌系统的图像混合加密方法。
本发明的技术方案在文献[10]的基础上设计出超混沌混合加密方案,其保密性更强、更能适应现代密码体制要求的数字图像加密算法。
超混沌系统混合加密算法描述如下:
2.1超混沌系统
在文献[13]中给出了一个超混沌系统系统,其动力学方程如下:
x · = ax - yz y · = xz - by z · = cxy - dz + gxy w · = kw - hy - - - ( 1 )
式中的x,y,z,w是系统的四个状态变量,a,b,c,d,g,h,k分别是系统的四个实参数。当a=8,b=43.75,c=2,d=10,g=5,h=0.2,k=0.05时,系统(1)的四个李氏指数分别为l1=1.8047,l2=0.3793,l3=0,l4=-48.1281。显然有两个正的李氏指数,系统为超混沌。其吸引子为两个共存的双涡卷吸引子。参见图1。
2.2 Arnold-超混沌系统序列加密方案
第一步:Arnold映射图像置乱
二维Arnold映射可表示为
x ′ y ′ = 1 a b ab + 1 x y ( mod N ) - - - ( 2 )
首先对原图进行Arnold变换。式中,I={(x,y)|x,y=0,1,2,…,N-1}是N×N图像P的像素坐标,a和b是正整数,x′和y′是置乱像素的坐标。经过n次替代后
x ′ y ′ = A n x y ( mod N ) = M x y ( mod N ) - - - ( 3 )
M = m 1 m 2 m 3 m 4 = A n ( mod N ) - - - ( 4 )
得到图像Q。由于Arnold变换不能改变零点位置,因此存在一定的安全隐患。为了克服零点位置不变性,只要对上述得到的中间图像Q进行水平(或者垂直)m次镜像变换即可。于是零点的位置将被彻底打乱,同时又对像素做了进一步混淆,得到图像S。最后得到置乱图像素与原图像素的关系是
S(x″,y″)=P(x,y),0≤x,y≤N-1    (5)
第二步:逐项扫描图像S,将其灰度值转化成一维序列S={s1,s2,s3,…sN×N}
第三步:根据四阶龙格—库塔法则用步长为0,001对超混沌进行迭代,能产生四组原始的超混沌序列,该超混沌序列并不适合直接用于数字图像加密,需要对其优化改造处理。首先要舍弃前面λ次迭代结果,以避免混沌迭代暂态效应的影响。再迭代N0=N×N/4次,得到实数序列xi,yi,zi,wi(1≤i≤N0)。将超混沌序列各元素按式(6)改造为[0,255]范围内的整数。
k 4 ( i - 1 ) + 1 = | x i - [ x i ] | × 10 15 mod 256 k 4 ( i - 1 ) + 2 = | y i - [ y i ] | × 10 15 mod 256 k 4 ( i - 1 ) + 3 = | z i - [ z i ] | × 10 15 mod 256 k 4 ( i - 1 ) + 4 = | w i - [ w i ] | × 10 15 mod 256 - - - ( 6 )
不妨设加密设置表示小数点后面有15个十进制数。得到密钥匙序列
K={k1,k2,…,kN×N},此处[x]表示不大于x的最大整数。
第四步:由公式1≤i≤N×N得到加密序列C={c1,c2,…,cN×N},其中符号表示异或运算。将序列C={c1,c2,…,cN×N}重新排成N×N图像,就得到了加密图。解密算法是加密过程的逆过程。
3实验仿真与安全分析
以Lena.bmp为测试图象,采用前面的所述的算法进行仿真。首先用Arnold变换算法对Lena进行置换处理,其中先对原图像进行n=15次Arnold变换,然后对所得的中间图像进行水平镜像m=6次Arnold变换,完成像素位置置乱。先预迭代λ=500次消除暂态效应,再加密原明文图像。原图像和加密图见图2、图3。
3.1灰色直方图分析
Shannon指出利用统计分析可以破解许多密码系统[14]。我们通过直方图的比较,来分析加密前后图像统计特性的改变。图4、5所示的是原始图像“Lenna”和加密图像的直方图。可以得出以下结论:加密前的图像像素比较集中,即在(0,255)的两端像素分布比较少,而中间分布的较多,而加密后的图像像素分布比较均匀,完全打破了明文的统计性,使密文的像素值在[0.255]整个空间内各像素取值概率趋于均衡,有效掩盖了原始图像各像素的分布情况,使攻击者通过直方图无法获取原始图像信息。由此可见,该算法具有很好地抵御统计分析能力。
3.2相邻像素相关性分析
如果图像相邻像素之间的相关性大,那么图像的这种特殊的特性使得图像极易受到统计攻击,因此,良好的加密算法必须降低加密图像相邻像素之间的相关性。为了对相邻像素之间的相关性进行分析,我们在原始图像和加密图像中分别随机选择2000对相邻像素点对(包括水平方向、竖直方向、对角方向的相邻点),并利用式(7)-式(10)计算每对点的相关系数
E ( x ) = 1 N Σ i = 1 N x i - - - ( 7 )
D ( x ) = 1 N Σ i = 1 N ( x i - E ( x ) ) 2 - - - ( 8 )
Con ( x , y ) = 1 N Σ i = 1 N ( x i - E ( x ) ) ( y i - E ( y ) ) - - - ( 9 )
γ xy = conv ( x , y ) D ( x ) D ( y ) - - - ( 10 )
其中,x,y分别表示图像中两个相邻像素的灰度值,γxy是两个相邻像素的相关系数。其中x和y是相邻像素的灰度值,cov(x,y)是协方差,D(x)是方差,E(x)是中值。其结果如图6、图7、表1。可以看出原图相邻像素间具有高度相关性,其相关系数接近于1,而加密图像的像素间的相关性很低,几乎接近0,再次说明,本算法具有很强的抗统计攻击能力。
表1:明文图像和密文图像相邻像素对之间的相关关系
原图 加密后图像
水平方向 0.9752 0.0104
竖直方向 0.9641 0.0047
对角线方向 0.9791 0.0104
3.3信息熵分析
反映信息随机性的重要指标之一是:信息熵,一幅图像数据位越是混乱,灰度分布越是均匀,其信息熵就越接近理想值。信息熵表达式由下式计算:
H ( x ) = - Σ i = 1 2 N - 1 p ( x i ) log 2 p ( x i ) - - - ( 11 )
式中的p(xi)表示的是图像像素值xi出现的概率,N是象素比特拉位素,图像的灰度级数为2N。对于一幅灰度级为256的图像,像素值共有28种类型,信息熵的理想值为H(x)=N=8。由公式(11)计算加密的密文图像信息熵可以高达到7.998,由此可以得出加密后图像各数据位随机性好,不确定性高,加密算法对抵抗熵攻击是安全的。
3.4密钥空间分析和密钥敏
本发明的技术方案的算法密钥是Arnold映射的参数a,b,n和超混沌的系统的四个初始值x0,y0,z0,w0,因此从理论上可以提供无限大的密钥空间。实际上由于受到计算机有限位数的限制,无法提供无限大的空间。不妨设采用双精度浮点型,只考虑4个初始值作为密钥来分析,每个初始值能够取得15位有效数值。4个15位实数作为密钥,则加密算法的密钥空间为104×15≈2200。长度相当于398位的二进制数,可见密钥空间足够大。若考虑a,b,n的密钥的话,则密钥空间更加可观。根据文献[15],为了能抵抗蛮力攻击,密钥空间应当大于2100,本发明的技术方案设计的算法足以抵抗蛮力攻击。测试密钥敏感性时,取一组和正确的初始值相差微小的值作为实验值,其正确的初始值为{0.10234,0.23451,1.00123,0.23786},实验值为{0.10233,0.23452,1.00122,0.23787}。和正确的密钥十分接近,输入正确的密钥能解密原图像见图8,而错误的密钥解密所得的依然是杂乱无章的错误图像见图9,可见本发明的技术方案算法对密钥具有高度的敏感性。
综上,本发明的技术方案基于超混沌系统提出一种图像混合加密算法,并给出具体的加密算法。然后分别从图像的直方图、相邻像素相关性、信息熵、密钥敏感性和密钥空间大小五个方面对本发明的技术方案加密算法的安全性进行分析。结果表明该算法具有加密效果好、对密钥敏感性强和密钥空间大的特点,并能抵抗当前的蛮力攻击、具有很高的安全性。后续准备将文中的加密算法和物联网相结合,研究出适应物联网隐私保护的安全问题的自适应加密算法。
参考文献
[1]林纯,盛苏英,陆国平.基于混沌序列的彩色数字图像加密设计[J].南通大学学报:自然科学版.2010,9(1):1-4.
[2]廖雪峰.基于混沌映射组合的高效图像加密新算法[J].温州大学学报:自然科学版,201031(1):33-40.
[3]龚岩琳,陈善学.图像加密方法的分析[J].数字通信,2009,6(3):66-69.
[4]王兴元,王小军,赵俊峰等.基于交互的流密码和分组密码的加密算法[J]非线性动力学,2011,63(4):587-597.[Wang Xinyuan,Wang Xiaojun,Zhao Junfeng etal.Chaoticencryption algorithm based on alternant of stream cipher and block cipher[J].NonlinearDynamics,2011,63(4):587-597.]
[5]王继志,王英龙,王美琴,等.一类基于混沌映射hash函数方法碰撞的缺陷[J].物理学报,2006,55(10):5048-5054.
[6]刘树波,孙婧,徐正全等.基于混沌系统的数字混沌序列发生器[J]中国物理
B,2009,18(2):5219-5227.[Liu Shubo,Sun Jing,Xu Zhengqun,etal.Digital chaoticsequence generator based on coupled chaotic chaotic systems[J].Chinese PhysicsB,2009,18(2):5219-5227.]
[7]钟厚桥,李建民,林振民等.基于超混沌序列的图像加密[J].计算机应用研究,2013,30(10):3110-3113.
[8]许冰,孙永维,李洋等.基于高维混沌系统的图像加密改进算法[J].吉林大学学报,2012,30(1):12-17.
[9]唐宋,徐桂兰,李清都.基于高维超混沌系统和矩阵张量积的图像分组加密新算法[J].计算机应用,2012,32(8):2262-2264.
[10]关治洪,黄方军,关文杰.一种基于混沌的图像加密算法[J].物理快报A,2005,1346(1):153-157.[Guan Zhihong,Huang Fangjun,GuanWenjie.A chaos-based imageencryption algorithm[J].Physics Letters A 2005,1346(1):153-157.]
[11]彭军,廖晓峰,张伟等.基于复合混沌系统的图像加密[J].计算机工程,2006,32(2):34-36.
[12]胡学刚,王月.基于复合混沌系统的图像加密新算法[J].计算机应用,2010,30(5):1109-1211.
[13]Dadras,Sara;Momeni,Hamid Reza.一种新的四维非线光滑系统演变的四涡卷超混沌和四涡卷混沌系统[J].物理快报A,2010,374(12):1368-1373.
[Dadras,Sara;Momeni,Hamid Reza.Four-scroll hyperchaos and four-scroll chaos evolvedfrom a novel 4D nonlinear smooth autonomous system[J].Physics Letters A,2010,374(12):1368-1373.]
[14]Vinoski S.推定的性能[J].IEEE网络计算杂志,2003,7(4):88-90.
[Vinoski S.The Performance Presumption[J].Journal of IEEE Internet Computing,2003,7(4):88-90.]
[15]Alvarez G,李树军.基于混沌加密的一些基本要求[J].分歧和混沌的国际期刊,2006,16(8):2129-2151.
[Alvarez G,Li Shujun.Some Basic Cryptographic Requirements for Chaos-basedCryptosyeterms[J].International Journal of Bifurcation and Chaos,2006,16(8):2129-2151.]
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于超混沌系统的图像混合加密方法,其特征在于,包括:
a、采用Arnold变换,将原图像置乱;
b、逐项扫描置乱所得图像,将置乱所得图像的灰度值转化成预设维度的序列;
c、根据四阶龙格—库塔法则用预设步长对超混沌进行迭代,产生四组原始的超混沌序列;
d、将产生的超混沌序列重新排成预设维度的图像,即得到所需加密图。
2.根据权利要求1所述的基于超混沌系统的图像混合加密方法,其特征在于,所述步骤a,具体包括:
将二维Arnold映射表示为
x ′ y ′ = 1 a b ab + 1 x y ( mod N ) - - - ( 2 )
首先对原图进行Arnold变换;
式中,I={(x,y)|x,y=0,1,2,…,N-1}是N×N图像P的像素坐标,a和b是正整数,x′和y′是置乱像素的坐标;
经过n次替代后
x ′ y ′ = A n x y ( mod N ) = M x y ( mod N ) - - - ( 3 )
m = m 1 m 2 m 3 m 4 = A n ( mod N ) - - - ( 4 )
得到图像Q;
对得到的中间图像Q进行水平或者垂直m次镜像变换,同时又对像素做进一步混淆,得到图像S;
最后得到置乱图像素与原图像素的关系是
S(x″,y″)=P(x,y),0≤x,y≤N-1   (5)。
3.根据权利要求1或2所述的基于超混沌系统的图像混合加密方法,其特征在于,所述步骤b,具体包括:
逐项扫描图像S,将其灰度值转化成一维序列S={s1,s2,s3,…sN×N}。
4.根据权利要求3所述的基于超混沌系统的图像混合加密方法,其特征在于,所述步骤c,具体包括:
根据四阶龙格—库塔法则用步长为0,001对超混沌进行迭代,能产生四组原始的超混沌序列,对超混沌序列进行优化改造处理。
5.根据权利要求4所述的基于超混沌系统的图像混合加密方法,其特征在于,所述对超混沌序列进行优化改造处理的操作,进一步包括:
首先舍弃前面λ次迭代结果,再迭代N0=N×N/4次,得到实数序列
xi,yi,zi,wi(1≤i≤N0);
将超混沌序列各元素按式(6)改造为[0,255]范围内的整数:
k4(i-1)+1=|xi-[xi]|×1015 mod256
k4(i-1)+2=|yi-[yi]|×1015 mod256
                                     (6)
k4(i-1)+3=|zi-[zi]|×1015 mod256
k4(i-1)+4=|wi-[wi]|×1015 mod256
设加密设置表示小数点后面有15个十进制数,得到密钥匙序列K={k1,k2,…,kN×N},此处[x]表示不大于x的最大整数。
6.根据权利要求4所述的基于超混沌系统的图像混合加密方法,其特征在于,所述步骤d,具体包括:
由公式1≤i≤N×N得到加密序列C={c1,c2,…,cN×N},其中符号表示异或运算;
将序列C={c1,c2,…,cN×N}重新排成N×N图像,即得到所需加密图。
CN201510089653.6A 2015-02-27 2015-02-27 一种基于超混沌系统的图像混合加密方法 Pending CN104680475A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510089653.6A CN104680475A (zh) 2015-02-27 2015-02-27 一种基于超混沌系统的图像混合加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510089653.6A CN104680475A (zh) 2015-02-27 2015-02-27 一种基于超混沌系统的图像混合加密方法

Publications (1)

Publication Number Publication Date
CN104680475A true CN104680475A (zh) 2015-06-03

Family

ID=53315475

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510089653.6A Pending CN104680475A (zh) 2015-02-27 2015-02-27 一种基于超混沌系统的图像混合加密方法

Country Status (1)

Country Link
CN (1) CN104680475A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106570814A (zh) * 2016-10-17 2017-04-19 广东工业大学 一种新型的超混沌图像加密方法
CN108573465A (zh) * 2017-03-15 2018-09-25 湖南工程学院 一种二维映射群图像置乱方法
CN109286819A (zh) * 2018-10-23 2019-01-29 湖北工程学院 联合压缩的显式图像加密、解密方法及装置
CN111222147A (zh) * 2019-11-19 2020-06-02 重庆师范大学 一种基于邻近轨道演化的新混沌系统的图像加密方法
CN113407955A (zh) * 2021-05-18 2021-09-17 武汉科技大学 基于四维超混沌系统的图像加密方法、介质、设备及终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103489151A (zh) * 2013-09-11 2014-01-01 河南大学 基于混沌序列和超混沌系统的彩色图像加密方法
CN103491279A (zh) * 2013-09-25 2014-01-01 上海理工大学 超混沌Lorenz系统的4-邻域异或图像加密方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103489151A (zh) * 2013-09-11 2014-01-01 河南大学 基于混沌序列和超混沌系统的彩色图像加密方法
CN103491279A (zh) * 2013-09-25 2014-01-01 上海理工大学 超混沌Lorenz系统的4-邻域异或图像加密方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CAHIT ÇOKAL,ERCAN SOLAK: "Cryptanalysis of a chaos-based image encryption algorithm", 《PHYSICS LETTERS A》 *
DI XIAO ET AL.: "Analysis and improvement of a chaos-based image encryption algorithm", 《CHAOS, SOLITONS AND FRACTALS》 *
TIEGANG GAO ,ZENGQIANG CHEN: "A new image encryption algorithm based on hyper-chaos", 《PHYSICS LETTERS A》 *
孙艳: "基于超混沌系统的图像加密技术研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106570814A (zh) * 2016-10-17 2017-04-19 广东工业大学 一种新型的超混沌图像加密方法
CN106570814B (zh) * 2016-10-17 2020-09-29 广东工业大学 一种超混沌图像加密方法
CN108573465A (zh) * 2017-03-15 2018-09-25 湖南工程学院 一种二维映射群图像置乱方法
CN109286819A (zh) * 2018-10-23 2019-01-29 湖北工程学院 联合压缩的显式图像加密、解密方法及装置
CN109286819B (zh) * 2018-10-23 2021-07-23 湖北工程学院 联合压缩的显式图像加密、解密方法及装置
CN111222147A (zh) * 2019-11-19 2020-06-02 重庆师范大学 一种基于邻近轨道演化的新混沌系统的图像加密方法
CN111222147B (zh) * 2019-11-19 2023-03-28 重庆师范大学 一种基于邻近轨道演化的新混沌系统的图像加密方法
CN113407955A (zh) * 2021-05-18 2021-09-17 武汉科技大学 基于四维超混沌系统的图像加密方法、介质、设备及终端

Similar Documents

Publication Publication Date Title
Wu et al. Cryptanalysis and enhancements of image encryption based on three-dimensional bit matrix permutation
Pisarchik et al. Encryption and decryption of images with chaotic map lattices
CN108122188B (zh) 一种图像加密方法
Rehman et al. Dynamic substitution and confusion-diffusion-based noise-resistive image encryption using multiple chaotic maps
Singh et al. Image encryption and analysis using dynamic AES
Wang et al. Chaotic image encryption algorithm based on pseudo-random bit sequence and DNA plane
CN104680475A (zh) 一种基于超混沌系统的图像混合加密方法
CN104751401A (zh) 一种新型的分段线性混沌映射图像加密与编码方法
Singh et al. A comprehensive survey on encryption techniques for digital images
Liu et al. Cryptanalysis and enhancement of an image encryption scheme based on bit-plane extraction and multiple chaotic maps
Peng et al. A digital image encryption algorithm based on hyper-chaotic cellular neural network
Liu et al. A chaotic image encryption scheme based on Hénon–Chebyshev modulation map and genetic operations
CN114579993A (zh) 基于量子密钥分发和像素置乱的图像加密方法
CN109242751B (zh) 一种基于混沌帐篷映射与dna译码的图像加密方法
CN109376793B (zh) 一种基于四维陈氏超混沌系统与K-means聚类的图像加密方法
Song et al. Multi-image reorganization encryption based on SLF cascade chaos and bit scrambling
Aashiq Banu et al. Bio-inspired cryptosystem on the reciprocal domain: DNA strands mutate to secure health data
CN114374775A (zh) 基于Julia集和DNA编码的图像加密方法
Chuanmu et al. A new image encryption scheme based on hyperchaotic sequences
Abdlrudha et al. Low complexity high security image encryption based on nested PWLCM chaotic map
CN103957418A (zh) 基于离散量子游走和中国剩余定理的图像加密压缩方法
Khan et al. Security of multimedia communication with game trick based fast, efficient, and robust color‐/gray‐scale image encryption algorithm
Ahmad et al. A multi-level blocks scrambling based chaotic image cipher
Mohammed et al. Secure image encryption scheme using chaotic maps and rc4 algorithm
Momeni Asl et al. Color image encryption using linear feedback shift registers by three dimensional permutation and substitution operations

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150603