CN108875389A - 一种基于混沌映射的动态s盒构造与图像加密方法 - Google Patents
一种基于混沌映射的动态s盒构造与图像加密方法 Download PDFInfo
- Publication number
- CN108875389A CN108875389A CN201810560692.3A CN201810560692A CN108875389A CN 108875389 A CN108875389 A CN 108875389A CN 201810560692 A CN201810560692 A CN 201810560692A CN 108875389 A CN108875389 A CN 108875389A
- Authority
- CN
- China
- Prior art keywords
- image
- box
- replaced
- scramble
- original image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Facsimile Transmission Control (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于混沌映射构造动态S盒的图像加密方法,依次包括以下步骤:(1)输入原始图片P(m,n);(2)将原始图片P带入迭代公式,得到密钥keyi;(3)将密钥keyi作为初始值输入混沌系统,生成动态S盒S‑boxi(i=1,2,...,8);(4)将原始图片P(m,n)分块为Bi(i=1,2,...,8),每块大小为(5)构造每块明文的S盒,并利用每块明文所对应的S盒对原始图片P进行替换,得到替换后的图像P1;(6)对替换后的图像P1进行置乱,得到置乱后的图像P2;(7)将置乱后的图像P2带入扩散公式,得到扩散后的图像P3;(8)重复5次步骤(7),得到加密后的图像C。本发明提高算法的加密性能,降低加密算法的复杂度,具有安全、高效的优点。
Description
技术领域
本发明涉及加密系统,尤其涉及一种基于混沌映射的动态S盒构造与图像加密方法。
背景技术
混沌具有遍历性、混合性、确定性以及对初始条件和控制系数的敏感性等显著特点,非常适合于数据的加密。S盒是传统分组密码加密系统中的一个重要构件,也是唯一的非线性组成部分,体现了分组密码置乱和扩散的原则。
但在当前的研究中,仍存在一些未解决的问题,主要体现在:混沌虽然具有非线性的特点,但在用于S盒的构造算法时,由于S盒大小本身的限制,静态S盒在图像加密中的性能不能达到实际应用的要求;得到较高非线性度的S盒,利用更复杂的迭代系统会导致加密算法效率降低。
发明内容
本发明的目的在于提供一种基于混沌映射的动态S盒构造与图像加密方法,能够对图像进行加密,确保图像安全,且计算简单,安全高效。
为实现上述目的,本发明采用如下技术方案:
一种基于混沌映射构造动态S盒的图像加密方法,依次包括以下步骤:
(1)输入原始图片P(m,n),m和n分别表示原始图片的像素的高度和宽度;
(2)将原始图片P带入迭代公式,得到密钥keyi(i=1,2,…,8);
其中,pj表示原始图片P中的第j个像素,ki(i=1,2,…,8)的值在(0,1)中选取,为用户选定的8个不同的初始值;
(3)将密钥keyi作为初始值输入混沌系统,生成动态S盒S-boxi(i=1,2,…,8);
(4)将原始图片P(m,n)分块为Bi(i=1,2,…,8),每块大小为
(5)构造每块明文的S盒,并利用每块明文所对应的S盒对原始图片P进行替换,得到替换后的图像P1;
(6)对替换后的图像P1进行置乱,得到置乱后的图像P2;
(7)将置乱后的图像P2带入扩散公式,得到扩散后的图像P3;
(9)重复5次步骤(7),得到加密后的图像C。
优选地,所述步骤(3)中,利用一维Logistic映射作为混沌系统,一维Logistic映射的数学表达式为xn+1=λxn(1-xn),其中,0<λ≤4,xn∈(0,1),当3.5699456...<λ<4时,Logistic映射工作处于混沌状态,利用上述公式作为混沌方程生成S盒。
优选地,所述步骤(5)中,利用明文Bi(i=1,2,…,8)所对应的S盒S-boxi(i=1,2,…,8)对图像的像素值进行替换,每一像素值在S盒中都有与其对应的一组替换关系,遍历m×n个像素,最终得到替换后的图像P1。
优选地,所述步骤(6)中,利用猫映射对替换后的图像P1进行置乱,其中,m和n分别表示加密图像矩阵的坐标。
优选地,所述步骤(7)中,扩散公式为:其中,Cl表示置乱后的图像P2的第l个值,Sl表示由密钥产生的用于加密Il的随机数,Il表示原始图片P的第个值。
本发明借助一维混沌映射生成动态S盒,结合替换、置乱和扩散三种技术对图像进行加密,从而提高算法的加密性能,降低加密算法的复杂度,具有安全、高效的优点。
附图说明
图1为本发明的流程图;
图2为原始图片和利用本发明所述方案加密后的图片及其各自的直方图。
具体实施方式
以下结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的其他所有实施例,都属于本发明的保护范围。
如图1所示,本发明所述的一种基于混沌映射构造动态S盒的图像加密方法,依次包括以下步骤:
(1)输入原始图片P(m,n),m和n分别表示原始图片的像素的高度和宽度;
(2)将原始图片P带入迭代公式,得到密钥keyi(i=1,2,…,8);
其中,pj表示原始图片P中的第j个像素,ki(i=1,2,…,8)的值在(0,1)中选取,为用户选定的8个不同的初始值;
(3)将密钥keyi作为初始值输入混沌系统,生成动态S盒S-boxi(i=1,2,…,8);
利用一维Logistic映射作为混沌系统,一维Logistic映射的数学表达式为xn+1=λxn(1-xn),其中,0<λ≤4,xn∈(0,1),当3.5699456...<λ<4时,Logistic映射工作处于混沌状态,利用上述公式作为混沌方程生成S盒。
(4)将原始图片P(m,n)分块为Bi(i=1,2,…,8),每块大小为
(5)构造每块明文的S盒,并利用每块明文所对应的S盒对原始图片P进行替换,得到替换后的图像P1;
利用明文Bi(i=1,2,…,8)所对应的S盒S-boxi(i=1,2,…,8)对图像的像素值进行替换,每一像素值在S盒中都有与其对应的一组替换关系,遍历m×n个像素,最终得到替换后的图像P1。
(6)对替换后的图像P1进行置乱,得到置乱后的图像P2;
利用猫映射对替换后的图像P1进行置乱,其中,m和n分别表示加密图像矩阵的坐标。
(7)将置乱后的图像P2带入扩散公式,得到扩散后的图像P3;
扩散公式为:其中,Cl表示置乱后的图像P2的第l个值,Sl表示由密钥产生的用于加密Il的随机数,Il表示原始图片P的第l个值。
(8)重复5次步骤(7),得到加密后的图像C。
以下从七个方面对本发明的技术方案进行验证。
以下表格中,New scheme为本文方案,传统加密方案的分别为,Scheme1:引用论文《一种新的基于混沌的彩色图像加密算法》中同时加密彩色图像的R、G、B分量方案(X.Wang,L.Teng,X.Qin,A novel colour image encryption algorithm based onchaos,SignalProcess.92(4)(2012)1101–1108.);Scheme2:引用论文《一种新的基于动态随机增长技术混沌块图像加密算法》中基于混合混沌映射和动态随机增长技术的块图像加密方案(X.Wang,L.Liu,Y.Zhang,A novel chaotic block image encryption algorithmbasedon dynamic random growth technique,Opt.Lasers Eng.66(2015)10–18);Scheme3:引用论文《2D正弦逻辑调制映射图像加密算法》中结合二维正弦Logistic调制映射(2D-SLMM)和混沌魔术变换(CMT)的加密方案(Z.Hua,Y.Zhou,C.M.Pun,C.L.Philip Chen,2D sinelogistic modulation map forimage encryption,Inf.Sci.297(2015)80–94);Scheme4:引用论文《一种基于感知器模型的混沌图像加密算法》中基于神经网络中的高维Lorenz混沌系统加密方案(X.Y.Wang,L.Yang,R.Liu,A.Kadir,A chaotic image encryptionalgorithmbased on perceptron model,Nonlinear Dyn.62(3)(2010)615–621.)。
1、直方图分析
直方图是一个非常重要的分析方法,它表示了图像中的灰度值的频率分布,一个安全的加密方案应该通过产生一个直方图来提高抵抗统计分析。图2分析了几个平面图像的灰度直方图和图像加密后的直方图,其中,第一行是原始图片,第二行是原始图片的像素的直方图,第三行是加密后的图像,第四行是加密后的图像的像素的直方图,由图2可看出,加密图像的直方图是均匀的并且完全不同于明文各自的直方图。因此,该算法可以抵抗任何统计攻击。
2、相关分析
计算和比较普通图像和密文图像中邻域像素的相关性。从原图像和加密后的图像的每个方向中随机选择多对相邻像素,每对之间的相关系数的计算方法如式(1)所示:
其中,M表示边长,x和y分别表示图中水平、垂直以及对角线的相邻的像素值,在原平面及其与相应的加密图像相邻像素的方向可以看出水平、垂直和对角方向的相关系数,利用本发明加密方法加密后的密文与原始明文之间的分析结果如表1所示。
表1明文与密文的相关分析
由表1可以看出,原图像像素的相关系数接近于1,而利用该加密算法得到的加密图像的平均相关性系数近似等于0,由此,本发明对统计理论的攻击是安全的。
3、密钥敏感度分析
密钥敏感度分析满足了用户不受网络袭击的需求,利用不同的尺寸加密不同尺寸大小的灰度图像,得到的不同像素的百分比如表2所示:
表2明文与密文像素差别
从表2中,可以看出,在密钥keyi(i=1,2,…,8)中细小的差别就可以导致加密图像有大的改变。因此,本发明的加密方法具有较高的敏感度。
4、信息熵分析
信息熵是数学上一种统计的无序量度,可以理解成某种特定信息的出现频率(即离散随机事件的出现概率)。一个系统越是有序,信息熵就越低;反之,一个系统越是混乱,信息熵就越高,信息熵可以说是系统有序化程度的一个度量。从信息理论上来说,“信息数值”越集中的地方,熵值越小,“信息数据”越分散的地方,熵值越大。
信息熵可以通过式(2)来测定,即测定加密后图像“信息数据”的密集程度:
其中,p(xi)表示像素xi的位置,K表示加密图像中的像素总数。将像素的位置数据带入上式,所得到的信息熵如表3所示。
表3加密后图像的信息熵
对于灰度图像有取值范围(0,255),理论熵值等于8时,像素出现同一概率性。
由表3可以看出,所有的加密图像信息熵平均为7.9977接近于8。因此得出结论,加密后的图像“信息数据”非常分散,该加密方案具有强大的抗熵攻击。
5、敏感度分析
敏感度分析又名差分分析,是指测定变动一个因素对全体数据或者方案最终造成的影响。本分析是测定改变一个像素在普通图像加密后的影响。目前有两种方法可以进行测定:一种是像素变化率(NPCR),一种是统一平均变化强度(UACI),前者是用来测量两个图像之间的不同像素的数目,而后者则用于测量平均强度差。利用公式(3)可计算出像素变化率(NPCR),利用公式(4)可计算出统一平均变化强度(UACI)。
其中,N表示图像中的像素总数,K表示灰度像素值的位数。将本文的算法与其他的算法相比较,结果显示在表4中。
表4 NPCR、UACI与其他算法的比较
从表4得出,本算法的NPCR平均在99.6%左右,证明本发明的加密方案很敏感;本算法的UACI在所有的测试比例中为30%,表明普通图像单像素变化影响率很高。因此,本发明的加密算法不容易受到差分攻击。
6、加密质量
图像加密后质量的判断可以通过许多方法进行检测。视觉检测是判断加密算法有效性的重要指标之一。如果一个加密算法能够隐藏大部分的明文图像的特征,那么该加密算法被认为是强大的加密算法。
6.1不规则的偏差
不规则偏差可以用来检查密文的质量,不规则偏差可被定义为
其中,hi表示在指数i时直方图的幅度,AH是直方图值的平均总和。当ID值较低时,表示像素分布均匀,加密图像质量高,本发明的算法与其他算法的不规则的偏差值如表5所示。由表5可以看出,本发明的算法的不规则偏差值更低。
表5方法间不规则偏差比较
6.2均匀直方图偏差
对于一个理想的加密算法,密文图像必须有均匀的直方图分布,这意味着,密文图像中每一个像素的概率必须是一致的。在数学上,一个理想的直方图的密文图像可以用公式(6)计算:
其中,是理想直方图的一个指数i,HC是实际的密文图像的直方图,M×N是密文图像的大小。DH较低代表一个更好的加密质量,表6描述均匀直方图的偏差的结果。从表9中可以看出,在Scheme(1,3)中所提出的方案研究和在Scheme(2,4)均匀直方图的算法比有较低的偏差。因此,上文DH的值作为均匀直方图偏差的判定的结果是成立的。
表6方法间均匀直方图偏差比较
7、对比分析
图像的对比度可以被看作是图像中光和暗部之间的亮度的差。事实上,这种对比显示了图像中的光分布。从视觉上看,这种对比被解释为图像亮度直方图的扩展。在此意义上,分析了该算法与相关工作的对比,这个对比是由Eq给出的。
表7方法间对比分析比较
从上表中,可以清晰的看出,在密钥keyi(i=1,2,...,8)中细小的差别就可以导致加密图像的不同。
P(i,j)是灰度共生矩阵的数量。实验结果对于一些加密的图像提出的方案和其他算法的对比,见表7。基于这些结果,可以得出结论,该方法下的所有加密图像高对比,证实了该算法的有效性,产生高随机性加密图像。
本发明能够对图像进行加密,提高算法的加密性能,降低加密算法的复杂度,具有安全、高效的优点。
Claims (5)
1.一种基于混沌映射构造动态S盒的图像加密方法,其特征在于,依次包括以下步骤:
(1)输入原始图片P(m,n),m和n分别表示原始图片的像素的高度和宽度;
(2)将原始图片P带入迭代公式,得到密钥keyi(i=1,2,…,8);
其中,pj表示原始图片P中的第j个像素,ki(i=1,2,…,8)的值在(0,1)中选取,为用户选定的8个不同的初始值;
(3)将密钥keyi作为初始值输入混沌系统,生成动态S盒S-boxi(i=1,2,…,8);
(4)将原始图片P(m,n)分块为Bi(i=1,2,…,8),每块大小为
(5)构造每块明文的S盒,并利用每块明文所对应的S盒对原始图片P进行替换,得到替换后的图像P1;
(6)对替换后的图像P1进行置乱,得到置乱后的图像P2;
(7)将置乱后的图像P2带入扩散公式,得到扩散后的图像P3;
(8)重复5次步骤(7),得到加密后的图像C。
2.如权利要求1所述的一种基于混沌映射构造动态S盒的图像加密方法,其特征在于:所述步骤(3)中,利用一维Logistic映射作为混沌系统,一维Logistic映射的数学表达式为xn+1=λxn(1-xn),其中,0<λ≤4,xn∈(0,1),当3.5699456...<λ<4时,Logistic映射工作处于混沌状态,利用上述公式作为混沌方程生成S盒。
3.如权利要求1所述的一种基于混沌映射构造动态S盒的图像加密方法,其特征在于:所述步骤(5)中,利用明文Bi(i=1,2,…,8)所对应的S盒S-boxi(i=1,2,…,8)对图像的像素值进行替换,每一像素值在S盒中都有与其对应的一组替换关系,遍历m×n个像素,最终得到替换后的图像P1。
4.如权利要求1所述的一种基于混沌映射构造动态S盒的图像加密方法,其特征在于:所述步骤(6)中,利用猫映射对替换后的图像P1进行置乱,其中,m和n分别表示加密图像矩阵的坐标。
5.如权利要求4所述的一种基于混沌映射构造动态S盒的图像加密方法,其特征在于:所述步骤(7)中,扩散公式为:其中,Cl表示置乱后的图像P2的第l个值,Sl表示由密钥产生的用于加密Il的随机数,Il表示原始图片P的第l个值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810560692.3A CN108875389B (zh) | 2018-06-04 | 2018-06-04 | 一种基于混沌映射的动态s盒构造与图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810560692.3A CN108875389B (zh) | 2018-06-04 | 2018-06-04 | 一种基于混沌映射的动态s盒构造与图像加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108875389A true CN108875389A (zh) | 2018-11-23 |
CN108875389B CN108875389B (zh) | 2021-04-16 |
Family
ID=64336406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810560692.3A Active CN108875389B (zh) | 2018-06-04 | 2018-06-04 | 一种基于混沌映射的动态s盒构造与图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108875389B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981247A (zh) * | 2019-03-25 | 2019-07-05 | 哈尔滨工业大学(威海) | 一种基于整数化混沌映射的动态s盒生成方法 |
CN111222147A (zh) * | 2019-11-19 | 2020-06-02 | 重庆师范大学 | 一种基于邻近轨道演化的新混沌系统的图像加密方法 |
CN112582045A (zh) * | 2020-12-22 | 2021-03-30 | 无锡慧方科技有限公司 | 一种电子式医疗报告单传输系统 |
CN114268423A (zh) * | 2021-12-02 | 2022-04-01 | 电子科技大学 | 一种基于mtcnn的s盒生成方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060045270A1 (en) * | 2001-05-14 | 2006-03-02 | Privicy Inside Ltd. | System and method for information protection by navigation and concealment |
CN102360488A (zh) * | 2011-09-29 | 2012-02-22 | 付冲 | 一种基于混沌轨道扰动的数字图像加密方法 |
CN104050617A (zh) * | 2013-09-25 | 2014-09-17 | 上海理工大学 | 基于Liu混沌系统的图像加密方法 |
CN105205778A (zh) * | 2015-11-09 | 2015-12-30 | 河南师范大学 | 基于rbf神经网络的图像水印嵌入、提取方法与装置 |
CN107094072A (zh) * | 2017-03-28 | 2017-08-25 | 广东工业大学 | 一种基于广义Henon映射的混合混沌加密方法 |
CN107239709A (zh) * | 2017-06-07 | 2017-10-10 | 广东工业大学 | 一种混沌图像加密的方法、装置及系统 |
-
2018
- 2018-06-04 CN CN201810560692.3A patent/CN108875389B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060045270A1 (en) * | 2001-05-14 | 2006-03-02 | Privicy Inside Ltd. | System and method for information protection by navigation and concealment |
CN102360488A (zh) * | 2011-09-29 | 2012-02-22 | 付冲 | 一种基于混沌轨道扰动的数字图像加密方法 |
CN104050617A (zh) * | 2013-09-25 | 2014-09-17 | 上海理工大学 | 基于Liu混沌系统的图像加密方法 |
CN105205778A (zh) * | 2015-11-09 | 2015-12-30 | 河南师范大学 | 基于rbf神经网络的图像水印嵌入、提取方法与装置 |
CN107094072A (zh) * | 2017-03-28 | 2017-08-25 | 广东工业大学 | 一种基于广义Henon映射的混合混沌加密方法 |
CN107239709A (zh) * | 2017-06-07 | 2017-10-10 | 广东工业大学 | 一种混沌图像加密的方法、装置及系统 |
Non-Patent Citations (2)
Title |
---|
YONG WANG 等: "A new fast chaos-based image scrambling algorithm", 《2014 10TH INTERNATIONAL CONFERENCE ON COMMUNICATIONS (COMM)》 * |
蔡俊 等: "一种基于混沌的代换-置换结构图像加密算法", 《一种基于混沌的代换-置换结构图像加密算法》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981247A (zh) * | 2019-03-25 | 2019-07-05 | 哈尔滨工业大学(威海) | 一种基于整数化混沌映射的动态s盒生成方法 |
CN109981247B (zh) * | 2019-03-25 | 2022-03-25 | 哈尔滨工业大学(威海) | 一种基于整数化混沌映射的动态s盒生成方法 |
CN111222147A (zh) * | 2019-11-19 | 2020-06-02 | 重庆师范大学 | 一种基于邻近轨道演化的新混沌系统的图像加密方法 |
CN112582045A (zh) * | 2020-12-22 | 2021-03-30 | 无锡慧方科技有限公司 | 一种电子式医疗报告单传输系统 |
CN114268423A (zh) * | 2021-12-02 | 2022-04-01 | 电子科技大学 | 一种基于mtcnn的s盒生成方法 |
CN114268423B (zh) * | 2021-12-02 | 2023-04-07 | 电子科技大学 | 一种基于mtcnn的s盒生成方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108875389B (zh) | 2021-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108875389A (zh) | 一种基于混沌映射的动态s盒构造与图像加密方法 | |
Khan et al. | DNA and plaintext dependent chaotic visual selective image encryption | |
Pak et al. | A new color image encryption using combination of the 1D chaotic map | |
Alexan et al. | Color image encryption through chaos and kaa map | |
Li et al. | Image encryption algorithm based on logistic and two-dimensional lorenz | |
Fu et al. | A novel chaos-based bit-level permutation scheme for digital image encryption | |
Chauhan et al. | Multiple layer text security using variable block size cryptography and image steganography | |
Wang et al. | Evaluating the permutation and diffusion operations used in image encryption based on chaotic maps | |
Hussain et al. | Stego optical encryption based on chaotic S-box transformation | |
Muhammad et al. | Security problems of chaotic image encryption algorithms based on cryptanalysis driven design technique | |
Laiphrakpam et al. | Cryptanalysis of symmetric key image encryption using chaotic Rossler system | |
Arshad et al. | An efficient image privacy scheme based on nonlinear chaotic system and linear canonical transformation | |
Chattopadhyay et al. | Symmetric key chaotic image encryption using circle map | |
CN107633175A (zh) | 一种基于混沌的快速彩色图像加密方法 | |
Sun et al. | Digital image encryption with chaotic map lattices | |
Wang et al. | A novel image encryption algorithm based on chaotic system and improved Gravity Model | |
Sabery et al. | A new approach for image encryption using chaotic logistic map | |
Patro et al. | Novel data encryption scheme using DNA computing | |
Gopalakrishnan et al. | An image encryption using chaotic permutation and diffusion | |
Vidhya et al. | A secure image encryption algorithm based on a parametric switching chaotic system | |
Peng et al. | A new 2D-ASC chaotic system and its image encryption applications | |
Arun et al. | High security cryptographic technique using steganography and chaotic image encryption | |
Wang et al. | Multiple color image encryption based on cascaded quaternion gyrator transforms | |
Tyagi et al. | High capacity image steganography based on pixel value differencing and pixel value sum | |
Zhang et al. | A digital image encryption scheme based on the hybrid of cellular neural network and logistic map |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |