CN108629724B - 一种新的三维映射图像加密方法 - Google Patents

一种新的三维映射图像加密方法 Download PDF

Info

Publication number
CN108629724B
CN108629724B CN201710156880.5A CN201710156880A CN108629724B CN 108629724 B CN108629724 B CN 108629724B CN 201710156880 A CN201710156880 A CN 201710156880A CN 108629724 B CN108629724 B CN 108629724B
Authority
CN
China
Prior art keywords
stretching
mapping
folding operations
folding
map
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710156880.5A
Other languages
English (en)
Other versions
CN108629724A (zh
Inventor
黄峰
雷芳芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Dongzhou Information Co., Ltd.
Original Assignee
Hunan Institute of Engineering
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Institute of Engineering filed Critical Hunan Institute of Engineering
Priority to CN201710156880.5A priority Critical patent/CN108629724B/zh
Publication of CN108629724A publication Critical patent/CN108629724A/zh
Application granted granted Critical
Publication of CN108629724B publication Critical patent/CN108629724B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T3/00Geometric image transformations in the plane of the image
    • G06T3/06Topological mapping of higher dimensional structures onto lower dimensional surfaces

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)

Abstract

本发明提供一种新的三维映射图像加密方法,属于信息安全领域。该方法利用图像折叠拉伸思想,将方图的列像素插入到对应行的相邻像素之间,形成一个像素行。接着采用不同折叠方法得到8个二维映射。再根据像素值将图像分为8层。采用这8个二维映射分别对每一层进行像素置乱操作,形成8个三维映射。加密时将映射组合设计为密钥。加密同时改变像素值和位置。本发明采用多种映射组合同时加密的方式,密钥空间较大。另外利用二维映射分别对分层后的图像每一层进行置乱,同时改变了像素位置和像素值,增强了加密的安全性。本发明可应用在网络图像加密场合。

Description

一种新的三维映射图像加密方法
技术领域
本发明涉及一种新的三维映射图像加密方法,属于信息安全领域。
背景技术
随着网络尤其是无线网络的不断发展,图像应用越来越广泛。但同时对图像的恶意攻击,甚至造成信息泄密的事情也越来越多。如何保障图像安全,防止隐私被泄密、扩散,已经成为很多人关心的重要问题。
加密技术是信息安全的基础。基于文本加密的 DES、AES、RSA 等加密技术,在国民经济、社会生活、国防军事等领域发挥了重要作用。但和文本信息不同,图像数据量大,像素间相关性强。比如图像有颜色、纹理、形状。图中的边缘、角、区域、脊包含图像的诸多特征。传统加密算法大多是均匀、不扩散的,加密图像时会出现不该加密或加密需求不大的区域被重重加密,而应该重点保护的区域,则忽视了特征,加密程度不够等问题。
采用低维映射加密图像是一种很流行的加密方法。但大多数这种方法的只是改变图像中像素的位置,并没有同时改变像素值。因此,不能抵御明文攻击。
发明内容
针对上述问题,本发明提供一种新的三维映射图像加密方法。利用将图像折叠拉伸的思想,将图像每一列的像素插入到对应的行相邻像素之间,形成一条由像素组成的直线。接着,采用不同的折叠方法,得到8个不同的二维映射。然后根据图像像素值,将图像分为8个二维图像层。采用这8个二维映射对每一图像层分别进行像素置乱操作,形成8个三维映射。将映射次数组合为加密密钥。映射后将各层再层叠起来,就得到像素值和像素位置同时改变的密文图像。
利用图像折叠和拉伸及图像分层的思想,设计8个不同的三维映射来加密图像。
i=0, ..., N-1, j=0, ..., N-1,k=0,...,N 2-1,A(i, j)表示原始图像,B(i,j)表示加密图像,L(k)表示像素行,n=0,...,7代表层数时:
映射1拉伸公式:当ij时,
Figure DEST_PATH_IMAGE001
i≤j
Figure 237333DEST_PATH_IMAGE002
映射1折叠公式:
Figure DEST_PATH_IMAGE003
映射2拉伸公式:当ij时,
Figure 497149DEST_PATH_IMAGE004
i≤j
Figure DEST_PATH_IMAGE005
映射2折叠公式:
Figure 263111DEST_PATH_IMAGE003
映射3拉伸公式:当ij时,
Figure 60166DEST_PATH_IMAGE006
i≤j
Figure 731319DEST_PATH_IMAGE002
映射3折叠公式:
Figure DEST_PATH_IMAGE007
映射4拉伸公式:当ij时,
Figure 780177DEST_PATH_IMAGE004
i≤j
Figure 603908DEST_PATH_IMAGE005
映射4折叠公式:
Figure 634181DEST_PATH_IMAGE007
映射5拉伸公式:当ij时,
Figure 540432DEST_PATH_IMAGE006
i≤j
Figure 314353DEST_PATH_IMAGE002
映射5折叠公式:
Figure 179541DEST_PATH_IMAGE008
映射6拉伸公式:当ij时,
Figure 131448DEST_PATH_IMAGE004
i≤j
Figure 777193DEST_PATH_IMAGE005
映射6折叠公式:
Figure 839958DEST_PATH_IMAGE008
映射7拉伸公式:当ij时,
Figure 887548DEST_PATH_IMAGE006
i≤j
Figure 197307DEST_PATH_IMAGE002
映射7折叠公式:
Figure DEST_PATH_IMAGE009
映射8拉伸公式:当ij时,
Figure 143397DEST_PATH_IMAGE004
i≤j
Figure 12783DEST_PATH_IMAGE005
映射8折叠公式:
Figure 852563DEST_PATH_IMAGE009
将三维映射映射次数组合设计为加密密钥。
十进制数中的每一个数字,对应8个映射加密的次数,具体做法是:
密钥中的数字“0”,代表采用映射1拉伸、折叠各个像素层操作20次,且采用映射2拉伸、折叠操作20次,采用映射3拉伸、折叠操作10次,采用映射4拉伸、折叠操作10次,采用映射5拉伸、折叠操作10次,采用映射6拉伸、折叠操作10次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次。
密钥中的数字“1”,代表采用映射1拉伸、折叠各个像素层操作20次,且采用映射2拉伸、折叠操作10次,采用映射3拉伸、折叠操作20次,采用映射4拉伸、折叠操作10次,采用映射5拉伸、折叠操作10次,采用映射6拉伸、折叠操作10次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次。
密钥中的数字“2”,代表采用映射1拉伸、折叠各个像素层操作10次,且采用映射2拉伸、折叠操作20次,采用映射3拉伸、折叠操作20次,采用映射4拉伸、折叠操作10次,采用映射5拉伸、折叠操作10次,采用映射6拉伸、折叠操作10次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次。
密钥中的数字“3”,代表采用映射1拉伸、折叠各个像素层操作10次,且采用映射2拉伸、折叠操作20次,采用映射3拉伸、折叠操作10次,采用映射4拉伸、折叠操作20次,采用映射5拉伸、折叠操作10次,采用映射6拉伸、折叠操作10次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次。
密钥中的数字“4”,代表采用映射1拉伸、折叠各个像素层操作10次,且采用映射2拉伸、折叠操作10次,采用映射3拉伸、折叠操作20次,采用映射4拉伸、折叠操作20次,采用映射5拉伸、折叠操作10次,采用映射6拉伸、折叠操作10次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次。
密钥中的数字“5”,代表采用映射1拉伸、折叠各个像素层操作10次,且采用映射2拉伸、折叠操作10次,采用映射3拉伸、折叠操作20次,采用映射4拉伸、折叠操作10次,采用映射5拉伸、折叠操作20次,采用映射6拉伸、折叠操作10次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次。
密钥中的数字“6”,代表采用映射1拉伸、折叠各个像素层操作10次,且采用映射2拉伸、折叠操作10次,采用映射3拉伸、折叠操作10次,采用映射4拉伸、折叠操作20次,采用映射5拉伸、折叠操作20次,采用映射6拉伸、折叠操作10次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次。
密钥中的数字“7”,代表采用映射1拉伸、折叠各个像素层操作10次,且采用映射2拉伸、折叠操作10次,采用映射3拉伸、折叠操作10次,采用映射4拉伸、折叠操作20次,采用映射5拉伸、折叠操作10次,采用映射6拉伸、折叠操作20次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次。
密钥中的数字“8”,代表采用映射1拉伸、折叠各个像素层操作10次,且采用映射2拉伸、折叠操作10次,采用映射3拉伸、折叠操作10次,采用映射4拉伸、折叠操作10次,采用映射5拉伸、折叠操作20次,采用映射6拉伸、折叠操作20次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次。
密钥中的数字“9”,代表采用映射1拉伸、折叠各个像素层操作10次,且采用映射2拉伸、折叠操作10次,采用映射3拉伸、折叠操作10次,采用映射4拉伸、折叠操作10次,采用映射5拉伸、折叠操作20次,采用映射6拉伸、折叠操作10次,采用映射7拉伸、折叠操作20次,采用映射8拉伸、折叠操作10次。
映射后将各层再层叠起来,就得到像素值和像素位置同时改变的密文图像。解密过程和加密过程对称,解密密钥和加密密钥是一致的。
本发明基于图像置乱的思想,采用多种映射组合同时加密的方式,增大了密钥空间。同时,利用二维映射分别对图像分层后的每一层进行置乱的思想,将二维映射转为三维映射。既同时改变像素位置,也改变像素值,增强了图像加密的安全效果。
附图说明
图1二维映射原理;
图2二维映射的例子;
图3 4种不同的折叠方法;
图4图像分层示意图;
图5加密原理图;
图6加密效果图;
图7为统计直方图;
图8相邻像素相关性图。
具体实施方式
二维映射原理和例子如图1、2所示。将图像看作一个数组,映射的原理是将图像(数组)每一列的像素插入到对应的行的相邻像素之间,重复该操作,将原图像组成一个像素行,然后再进行折叠。
比如,将第一列的像素,依次插入到第一行的2个像素之间,将第二列的像素依次插入到第二列的2个像素之间,依次重复上述过程,就形成了一条由像素构成的直线(像素行)。
以一个4*4的图为例,第一列的像素(1,0)插入到第一行的像素(0,0)和(0,1)之间,第一列的像素(2,0)插入到第一行的像素(0,1)和(0,2)之间,重复上述过程形成像素行:(0,0), (1,0), (0,1), (2,0), (0,2), (3,0)...。因为插入过程是从左边第一列开始的,同样也可以从右边第一列开始。方向的不同,能构成了2个不同拉伸方法。
采用图3的折叠方法对像素行进行折叠操作。如采用图3(a)折叠上段例子,就得到了图2。由于有2个不同的拉伸方法,加上4种不同的折叠方法,因此可以一共构成8个不同的二维映射。
上述映射只能改变像素的位置,即置乱图像,却不能改变像素值。如图4,注意到图像可以进行分层。考虑将图像根据像素值,分为8个二维图像层。采用上述8个二维映射分别对每一图像层进行像素置乱操作,可形成8个三维映射。同时,将映射次数组合为加密密钥。映射后将各层再层叠起来,就得到像素值和像素位置同时改变的密文图像。加密原理如图5所示。三维映射的计算公式及密钥的设计方式如前文所示。
采用三维映射对图像进行加密,加密效果如图6所示。图6(a)为原图像,这是一个256*256的8位灰度的lena图。图6(b)是密钥为“0”时的加密效果,图6(c)是密钥为“0123”时的加密效果。可以看到图像在密钥为“0”时,已经不可辨识。
再从理论上分析其安全性。图7(a)为原图的统计直方图,图7(b)是密钥为“0123”时的统计直方图。可以看到经过加密图像的统计直方图发生了变化。说明,密图的像素值在统计上已经和原图不同。
图8是原图和密钥为“0123”时的相邻像素相关性图。可以看到经过加密,图像相邻像素间的相关性得到了彻底的破坏。计算表明,相邻像素间的相关系数(数值1说明是完全相关,数值0说明是完全不相关关,介于二者之间,越接近1越相关),水平向从0.9442变成了0.0025,垂直向从0.9711变成了0.0049,对角线方向从0.9187变成了0.0063。
另一个类似的指标r-m相关性,如表所示:
Figure 395540DEST_PATH_IMAGE011
可以看到加密后,像素点相邻区域内像素点的相关程度减少了70%左右。说明图像置乱效果好,原有特征被均匀分布在密图中。

Claims (2)

1.一种新的三维映射图像加密方法,其特征在于:利用图像折叠和拉伸及图像分层的思想,设计了8个不同的三维映射,并将三维映射的映射次数组合设计为秘钥来加密图像,像素行、列和像素值是图像的三个维度,三维映射由二维映射根据像素值构成的8个图像层进行拉伸折叠构成;
各个映射的公式可以表示如下:
当i=0,...,N-1,j=0,...,N-1,k=0,...,N2-1,A(i,j)表示原始图像,B(i,j)表示加密图像,L(k)表示像素行,n=0,...,7代表层数时:
映射1拉伸公式:当i>j时,Ln[(2N-j)×j+2(i-j)-1]=An(i,N-1-j),
当i≤j时Ln[(2N-i)×i+2(j-i)]=An(i,N-1-j),
映射1折叠公式:Bn(i,j)=Ln(i·N+j);
映射2拉伸公式:当i>j时,Ln[(2N-j)×j+2(i-j)-1]=An(i,j),
当i≤j时Ln[(2N-i)×i+2(j-i)]=An(i,j),
映射2折叠公式:Bn(i,j)=Ln(i·N+j);
映射3拉伸公式:当i>j时,Ln[(2N-j)×j+2(i-j)-1]=An(i,N-1-j),
当i≤j时Ln[(2N-i)×i+2(j-i)]=An(i,N-1-j),
映射3折叠公式:Bn(i,j)=Ln(j·N+i);
映射4拉伸公式:当i>j时,Ln[(2N-j)×j+2(i-j)-1]=An(i,j),
当i≤j时Ln[(2N-i)×i+2(j-i)]=An(i,j),
映射4折叠公式:Bn(i,j)=Ln(j·N+i);
映射5拉伸公式:当i>j时,Ln[(2N-j)×j+2(i-j)-1]=An(i,N-1-j),
当i≤j时Ln[(2N-i)×i+2(j-i)]=An(i,N-1-j),
映射5折叠公式:Bn(i,j)=Ln((N-1-i)·N+N-1-j);
映射6拉伸公式:当i>j时,Ln[(2N-j)×j+2(i-j)-1]=An(i,j),
当i≤j时Ln[(2N-i)×i+2(j-i)]=An(i,j),
映射6折叠公式:Bn(i,j)=Ln((N-1-i)·N+N-1-j);
映射7拉伸公式:当i>j时,Ln[(2N-j)×j+2(i-j)-1]=An(i,N-1-j),
当i≤j时Ln[(2N-i)×i+2(j-i)]=An(i,N-1-j),
映射7折叠公式:Bn(i,j)=Ln((N-1-j)·N+N-1-i);
映射8拉伸公式:当i>j时,Ln[(2N-j)×j+2(i-j)-1]=An(i,j),
当i≤j时Ln[(2N-i)×i+2(j-i)]=An(i,j),
映射8折叠公式:Bn(i,j)=Ln((N-1-j)·N+N-1-i)。
2.根据权利要求1所述的一种新的三维映射图像加密方法,其特征在于:将权利要求1所述的三维映射的映射次数组合设计为密钥,加密和解密秘钥相同,均采用十进制数,具体设计为:
密钥中的数字“0”,代表采用映射1拉伸、折叠各个像素层操作20次,且采用映射2拉伸、折叠操作20次,采用映射3拉伸、折叠操作10次,采用映射4拉伸、折叠操作10次,采用映射5拉伸、折叠操作10次,采用映射6拉伸、折叠操作10次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次;
密钥中的数字“1”,代表采用映射1拉伸、折叠各个像素层操作20次,且采用映射2拉伸、折叠操作10次,采用映射3拉伸、折叠操作20次,采用映射4拉伸、折叠操作10次,采用映射5拉伸、折叠操作10次,采用映射6拉伸、折叠操作10次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次;
密钥中的数字“2”,代表采用映射1拉伸、折叠各个像素层操作10次,且采用映射2拉伸、折叠操作20次,采用映射3拉伸、折叠操作20次,采用映射4拉伸、折叠操作10次,采用映射5拉伸、折叠操作10次,采用映射6拉伸、折叠操作10次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次;
密钥中的数字“3”,代表采用映射1拉伸、折叠各个像素层操作10次,且采用映射2拉伸、折叠操作20次,采用映射3拉伸、折叠操作10次,采用映射4拉伸、折叠操作20次,采用映射5拉伸、折叠操作10次,采用映射6拉伸、折叠操作10次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次;
密钥中的数字“4”,代表采用映射1拉伸、折叠各个像素层操作10次,且采用映射2拉伸、折叠操作10次,采用映射3拉伸、折叠操作20次,采用映射4拉伸、折叠操作20次,采用映射5拉伸、折叠操作10次,采用映射6拉伸、折叠操作10次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次;
密钥中的数字“5”,代表采用映射1拉伸、折叠各个像素层操作10次,且采用映射2拉伸、折叠操作10次,采用映射3拉伸、折叠操作20次,采用映射4拉伸、折叠操作10次,采用映射5拉伸、折叠操作20次,采用映射6拉伸、折叠操作10次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次;
密钥中的数字“6”,代表采用映射1拉伸、折叠各个像素层操作10次,且采用映射2拉伸、折叠操作10次,采用映射3拉伸、折叠操作10次,采用映射4拉伸、折叠操作20次,采用映射5拉伸、折叠操作20次,采用映射6拉伸、折叠操作10次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次;
密钥中的数字“7”,代表采用映射1拉伸、折叠各个像素层操作10次,且采用映射2拉伸、折叠操作10次,采用映射3拉伸、折叠操作10次,采用映射4拉伸、折叠操作20次,采用映射5拉伸、折叠操作10次,采用映射6拉伸、折叠操作20次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次;
密钥中的数字“8”,代表采用映射1拉伸、折叠各个像素层操作10次,且采用映射2拉伸、折叠操作10次,采用映射3拉伸、折叠操作10次,采用映射4拉伸、折叠操作10次,采用映射5拉伸、折叠操作20次,采用映射6拉伸、折叠操作20次,采用映射7拉伸、折叠操作10次,采用映射8拉伸、折叠操作10次;
密钥中的数字“9”,代表采用映射1拉伸、折叠各个像素层操作10次,且采用映射2拉伸、折叠操作10次,采用映射3拉伸、折叠操作10次,采用映射4拉伸、折叠操作10次,采用映射5拉伸、折叠操作20次,采用映射6拉伸、折叠操作10次,采用映射7拉伸、折叠操作20次,采用映射8拉伸、折叠操作10次。
CN201710156880.5A 2017-03-16 2017-03-16 一种新的三维映射图像加密方法 Active CN108629724B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710156880.5A CN108629724B (zh) 2017-03-16 2017-03-16 一种新的三维映射图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710156880.5A CN108629724B (zh) 2017-03-16 2017-03-16 一种新的三维映射图像加密方法

Publications (2)

Publication Number Publication Date
CN108629724A CN108629724A (zh) 2018-10-09
CN108629724B true CN108629724B (zh) 2021-07-06

Family

ID=63687377

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710156880.5A Active CN108629724B (zh) 2017-03-16 2017-03-16 一种新的三维映射图像加密方法

Country Status (1)

Country Link
CN (1) CN108629724B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116843484B (zh) * 2023-09-01 2023-11-17 北京力码科技有限公司 一种基于物联网的金融保险数据安全管理方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6064738A (en) * 1996-12-10 2000-05-16 The Research Foundation Of State University Of New York Method for encrypting and decrypting data using chaotic maps
CN1539126A (zh) * 2001-04-27 2004-10-20 阿尔法洛吉克斯有限公司 基于逐个基本元素加密/解密信息的装置和方法以及使用此装置和方法的加密/解密系统
CN101146224A (zh) * 2007-09-20 2008-03-19 合肥工业大学 H.264中基于变换域的dct系数分层置乱方法
CN105118017A (zh) * 2015-08-06 2015-12-02 河海大学 一种基于二维Henon映射的灰度图像加密方法
CN105763762A (zh) * 2014-12-17 2016-07-13 青岛海信电器股份有限公司 一种图像加密及解密的方法和装置
CN106407824A (zh) * 2016-09-28 2017-02-15 重庆第二师范学院 一种图像加密方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6064738A (en) * 1996-12-10 2000-05-16 The Research Foundation Of State University Of New York Method for encrypting and decrypting data using chaotic maps
CN1539126A (zh) * 2001-04-27 2004-10-20 阿尔法洛吉克斯有限公司 基于逐个基本元素加密/解密信息的装置和方法以及使用此装置和方法的加密/解密系统
CN101146224A (zh) * 2007-09-20 2008-03-19 合肥工业大学 H.264中基于变换域的dct系数分层置乱方法
CN105763762A (zh) * 2014-12-17 2016-07-13 青岛海信电器股份有限公司 一种图像加密及解密的方法和装置
CN105118017A (zh) * 2015-08-06 2015-12-02 河海大学 一种基于二维Henon映射的灰度图像加密方法
CN106407824A (zh) * 2016-09-28 2017-02-15 重庆第二师范学院 一种图像加密方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种简单的二维映射及其图像加密算法;黄峰,冯勇;《哈尔滨工业大学学报》;20080331;第40卷(第3期);423-427 *

Also Published As

Publication number Publication date
CN108629724A (zh) 2018-10-09

Similar Documents

Publication Publication Date Title
CN108898025B (zh) 基于双重置乱和dna编码的混沌图像加密方法
Wu et al. Sharing visual multi-secrets using circle shares
Liu et al. A turtle shell-based visual secret sharing scheme with reversibility and authentication
CN101739695B (zh) 一种基于三维Arnold映射的图像分组加密方法
CN103491279B (zh) 超混沌Lorenz系统的4-邻域异或图像加密方法
Tsai et al. Multi-morphological image data hiding based on the application of Rubik's cubic algorithm
Lin et al. A novel visual secret sharing scheme for multiple secrets without pixel expansion
CN105631796B (zh) 基于比特置乱的量子混沌图像加密方法
CN103440613B (zh) 超混沌Rossler系统的彩色图像加密方法
CN103455971A (zh) 三维Arnold变换和混沌序列结合的图像加密方法
CN105513002A (zh) 一种基于混沌与明文相关联的新型图像加密方法
Rakesh et al. Image encryption using block based uniform scrambling and chaotic logistic mapping
CN106228504A (zh) 基于明文和密钥构造加密参数的数字图像加密方法
Feng et al. An improved image scrambling algorithm based on magic cube rotation and chaotic sequences
CN104050617B (zh) 基于Liu混沌系统的图像加密方法
Choi et al. Color image encryption based on PC-MLCA and 3-D chaotic cat map
Liu et al. A new color visual cryptography scheme with perfect contrast
CN108629724B (zh) 一种新的三维映射图像加密方法
Auyporn et al. A robust image encryption method based on bit plane decomposition and multiple chaotic maps
Tabash et al. Image encryption algorithm based on chaotic map
Thajeel et al. An Improve Image Encryption Algorithm Based on Multi-level of Chaotic Maps and Lagrange Interpolation.
CN109922225A (zh) 一种新的矩形图像三维加密方法
Ye et al. An image encryption scheme based on chaotic systems with changeable parameters
Wu A color image encryption algorithm using the fractional-order hyperchaotic systems
Rhine et al. Image Scrambling Methods for Image Hiding: A Survey

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220812

Address after: No. 31459C, 3rd Floor, Small Commodity City, No. 2, Gaoling International Trade City, No. 669, Xinglian Road, Xiufeng Street, Kaifu District, Changsha City, Hunan Province 410000

Patentee after: Hunan Dongzhou Information Co., Ltd.

Address before: 411101 No.88 Fuxing East Road, Yuetang District, Xiangtan City, Hunan Province

Patentee before: HUNAN INSTITUTE OF ENGINEERING

TR01 Transfer of patent right