CN108924379A - 一种数字图像加密方法 - Google Patents
一种数字图像加密方法 Download PDFInfo
- Publication number
- CN108924379A CN108924379A CN201810588644.5A CN201810588644A CN108924379A CN 108924379 A CN108924379 A CN 108924379A CN 201810588644 A CN201810588644 A CN 201810588644A CN 108924379 A CN108924379 A CN 108924379A
- Authority
- CN
- China
- Prior art keywords
- image
- value
- iteration
- digital image
- rational
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000013507 mapping Methods 0.000 claims description 19
- 238000009792 diffusion process Methods 0.000 claims description 11
- 238000004422 calculation algorithm Methods 0.000 abstract description 25
- 238000013461 design Methods 0.000 abstract description 4
- 238000012360 testing method Methods 0.000 abstract description 3
- 230000000739 chaotic effect Effects 0.000 description 21
- 230000000694 effects Effects 0.000 description 5
- 238000004088 simulation Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000003709 image segmentation Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Facsimile Transmission Control (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
本发明揭示了一种数字图像加密方法.本发明数字图像加密方法可以广泛应用于工程设计中,将Bezier方法应用于图像处理是一项具有实际意义的工作。改方法基于有理二次Bezier曲线的数字图像加密算法,该系统保留了一维混沌系统形式简单的特点,由于拥有三个权因子和初始x值作为初始值,所有其密钥空间大,另外该系统加密解密复杂度低,效率高。通过仿真测试可以看出,利用本发明算法加密的图像,其灰度直方图较为均匀、加密图像中相邻像素之间的相关性强度等与传统加密算法相比显著降低,取得了较好的加密效果。
Description
技术领域
本发明涉及计算机领域,尤其涉及利用计算机对数字图像进行加密的方法。
背景技术
由于网络应用的普及,用户利用互联网传送图像日益频繁,据不完全统计,网络中传播的信息,大约有百分之七十是以数字图像形式体现出来的,因此数字图像的安全传输问题就显得愈加突出。目前,保护图像传输安全的主要手段是对图像进行加密。
传统图像加密技术如DES、IDEA、RSA等,虽然加密密钥空间大,也很难被破解,但这些加密算法是根据文本加密的特点提出来的,在加密图像时,相邻像素值相关性强,同时使图像失去原来的面目,让加密图像本身变得没有意义,不能很好满足图像加密需要。
由于混沌系统的对初始值极度的敏感性,同时又能够重复大量地生成混沌序列,这些特性使得其非常适用于图像的加密。混沌系统主要有低维、高维混沌系统以及超混沌系统。传统的低维系统(尤其是一维混沌系统)具有形式简单而具计算时间开销小的优点,但由于其密钥空间小,序列的复杂度不高,导致密码系统安全性不高。而高维混沌系统尤其是超混沌系统,一般具有4个以上的初始变量,因此密钥空间更大,主要运用复杂的加密算法和变换流程来获得更高效的加密指标,但同时带来算法的复杂性高,加密解密速度慢,效率不如一维系统。
发明内容
本发明所要解决的技术问题是实现一种基于非标准型有理Bezier方法的数字图像加密方法,能够有效提高加密效率、降低解密复杂度。
为了实现上述目的,本发明采用的技术方案为:一种数字图像加密方法,包括以下步骤:
1)灰度图像I*大小为m×n,I(i,j)表示图像的灰度值,其中i=1,2…m,j=1,2…n;
2)将有理映射函数进行N次(N一般大于100)预迭代;
3)读取待加密图像中尚未被读取过的像素I*(i,j);
4)将有理映射函数迭代8次,获取每次迭代产生的迭代值数列集合,以及迭代值数列集合的平均值;
5)将每个迭代数值与平均值比较,若大于平均值则该迭代数值对应位置1,否则对应位置0,则获得二进制序列key;
6)将序列key与3)中读取的像素I*(i,j)按位异或,并将运算的结果写入I’(i,j);
7)如果I(i,j)是最后一个像素,转7);否则,转3)
8)I’即为密文图像。
所述图像加密前,对明文图像I进行像素扩散。
所述像素扩散方法:
设有大小为M行N列的原始灰度图像I,不失一般性,假设M,N为2的倍数;
其中,为异或运算,得到M行N列的输出图像I*,I*为第二阶段加密的输入图像。
所述4)中有理映射函数的迭代次数为8次,5)中序列key为8位二进制序列。
所述有理映射函数基于有理二次Bezier曲线;
公式一:有理二次Bezier曲线为
取b0=[0,0],b1=[0.5,y1],b2=[1,0]得到公式一的分量形式:
公式二:
当则
令y(t)=1,则
令则公式三有理映射函数为:
当ωi(i=0,1,2)取值在[0.7,1.5]上时,所述有理映射函数的李雅普诺夫指数:
其中,x0为系统的初始值,x1,x2,…为每次的迭代值,n为迭代次数。
Bezier曲线广泛应用于工程设计中,将Bezier方法应用于图像处理是一项具有较高应用价值的工作。本发明提出一种基于有理二次Bezier曲线的数字图像加密算法,该系统保留了一维混沌系统形式简单的特点,由于拥有三个权因子和初始x值作为初始值,所以其密钥空间大,另外该系统加密解密复杂度低,效率高。通过仿真测试可以看出,利用本发明算法加密的图像,其灰度直方图较为均匀、加密图像中相邻像素之间的相关性强度等与传统加密算法相比显著降低,同时由于引入了像素扩散机制,有效预防了攻击者利用明文进行攻击的企图。取得了较好的加密效果。
附图说明
下面对本发明说明书中每幅附图表达的内容作简要说明:
图1为内权因子ω1对曲线形状影响的示意图;
图2为二次曲线上肩点的示意图;
图3为序列{xi}(i=0,1,2,…)在(0,1)内震荡示意图;
图4为原图示例;
图5为原图直方图;
图6为加密图像示意图;
图7为加密图像直方图;
图8为加密前后相关性对比图;
图9为解密失败图像示意图;
图10为扩散后图像;
图11为修改个别像素值后的图像;
图12为图11的加密图像;
图13为图11和图6的差图像。
具体实施方式
本发明提出一种基于非标准型有理Bezier方法的数字图像加密方法,根据非标准型有理二次Bezier曲线的内在特性,提出了一个一维有理映射函数,当三个权因子在一定范围内取值时,该迭代函数具有混沌特性,产生混沌序列。该系统不仅保留一维混沌系统形式简单、加密解密效率高的优点,而且也具有高维混沌系统或混合系统所具有的大密钥空间的特点(共有3个权因子和1初始x值共4个初始变量),加密图像像素之间的相关性低,而且能够有效预防明文攻击企图,具有较高的安全性。
根据计算机辅助几何设计(CAGD)的理论,有理二次Bezier曲线:
精确表示二次圆锥曲线,可由的取值范围进行分类:
对于标准型,可用内权因子ω1进行分类:
如果保持其余权因子、所有控制点不变。让ω1在某个范围内变化,就会得到一族曲线。再固定参数u,则这一族曲线上参数u相同的点位于一条直线上。如图1中,点m,n,p都具有同一参数。
如果曲线上点p的切线平行于弦称P为二次曲线的肩点。肩点的参数为特别的,对于标准型,肩点的参数为u=1/2。如图2所示。
为了将曲线在x,y两个方向上均压缩在单位区域,我们取b0=[0 0],b1=[0.5,y1],b2=[1 0],同时将(1)写出分量的形式:
当求出
令y(t)=1,求出
显然,该曲线上点的x坐标取值范围为x∈[0,1],而y最大值为曲线上肩点的y值,即ymax=1,所以y坐标取值范围为y∈[0,1]。
构造有理映射函数:
对于一维映射xn+1=f(xn),其李雅普诺夫指数可以用下式计算:
其中,x0为系统的初始值,x1,x2,…为每次的迭代值,n为迭代次数。
经计算可得,ωi(i=0,1,2)至少在区间[0.7,1.5]上取值时,由(3)产生的序列{xi}(i=0,1,2,…)具有混沌特性,该序列既不收敛也不发散,将在区间(0,1)内震荡并“充满”该区间。如图3所示。
具体来说,加密算法
算法分为两个阶段,第一阶段为像素扩散,第二阶段是利用(3)得到的混沌序列对第一阶段的输出图像进行加密。
1、像素扩散
设有大小为M行N列的原始灰度图像I,不失一般性,假设M,N为2的倍数。为了有效预防利用明文进行攻击,先对图像I进行像素值扩散。本文提出如下扩散方法。
其中,为异或运算。得到M行N列的输出图像I*。如图4显示为原图,图10为对原图进行像素扩散后的图像。
2、混沌加密
在第一阶段,对明文图像I进行扩散后,得到输出图像I*。为了保证序列的混沌效果,可以预先对有理映射函数(3)迭代适当的次数N,比如N=100。依次读取图像I的灰度值I*(i,j)(i=1,2…m,j=1,2…n),将有理映射函数(3)迭代8次所产生的实数序列在其最大值和最小值之间的每个数与其平均值avg进行比较,若大于avg则对应位置1,否则置0,得到一个8位二进制序列,再将该序列作为加密因子与当前像素I*(i,j)灰度值进行异或运算,并将运算的结果替代当前像素的灰度值,从而得到密文图像。第二阶段的具体算法如下:
1)设置初值x0,ωi(i=0,1,2)。其中0<x0<1,ωi∈[0.7,1.5];
2)对映射函数(3)进行N次迭代;
3)读取当前像素I*(i,j);
4)映射函数(3)迭代8次.将产生的实数序列中的每个数与其平均值avg进行比较,若大于avg则对应位置1,否则置0,得到一个8位二进制序列key;
5)将key与图像当前灰度值I*(i,j)与按位异或,并将运算的结果写入I’(i,j);
6)如果I*(i,j)是最后一个像素,转7);否则,转3);
7)I’即为密文图像;
8)结束。
解密算法实际上是加密算法的逆过程,也就是说,采用本文的算法进行加密的图像,首先用与加密过程相同的混沌密钥产生的加密因子进行解密,然后将解密图像用(4)运算即可得到原图像。可以看出,本文给出的加密算法具有稳定,复杂性低的优点。
例如,采用如图4所述图片对本文算法进行了仿真验证,用图片lena.bmp作为仿真用例。取初始值x0=0.01,w0=0.85,w1=0.8,w2=0.82;原图直方图如图5所示,图6为加密后的图片,而图7为加密图像的直方图,可以看出,加密后图像的直方图要比原图像的直方图均匀得多。
本系统有四个参数,x0和w0,w1,w2,若运算精度按10-16考虑,那么本系统的初始条件组成的空间大小至少为1016×1016×1016×1016=1064的空间,要想进行枚举攻击几乎是不可能的。
假如攻击者想破解图4的加密图像,正确初始值x0=0.01,w0=0.85,w1=0.8,w2=0.82。1)若攻击者猜测初值x0=0.010000000001,其余参数相同。解密图像会失败如图9所示。2)若攻击者猜测初值w=0.79999999999,其余参数初值相同,则解密图像同样会失败如图9所示,可以看出用本发明模型加密的图片的安全性是非常高的。
此外,假设攻击者想利用明文图像进行攻击,假设将第200行200列的像素值修改为255,得到图像如图11所示,圆圈中即为修改的像素。然后利用本文算法进行加密,得到的密文图像如图12所示。如果用图11所示图像与原明文图像的加密图像(如图6中所示)进行相减运算,则得到的差图像如图13所示,攻击者不可能通过差图像得到任何的密钥信息。可以看出本文算法加密的安全性是非常高的。
相关性分析:
我们分别按水平方向、垂直方向以及对角线方向随机选取图像中的50行,50列的像素进行相关性计算,随机次数为5次。以图4中lena.bmp为例,实验结果如图8所示。从仿真结果可以看出,相对于明文图片来说,像素间的相关性非常的高,而在加密图片中像素的相关性的强度显著降低。具有非常好的加密效果,很好地满足了实际应用需求,有较高的实用价值。我们分别求取图像加密前后在三个方向上的相关系数,并且将经典的Logistic系统和Chebyshev同样用上述算法对图像进行加密后求取相关系数,对比结果如表1所示。明显看出,用同一算法实现三种不同的混沌系统,本系统加密后图像之间的相关性最小,安全性更高。
表1加密前后相关系数对比表
Bezier曲线广泛应用于工程设计中,将Bezier方法应用于图像处理是一项具有实际意义的工作。本文提出的一种基于有理二次Bezier曲线的数字图像加密算法,该系统保留了一维混沌系统形式简单的特点,由于拥有三个权因子和初始x值作为初始值,所有其密钥空间大,另外该系统加密解密复杂度低,算法稳定。通过仿真测试可以看出,利用本文算法加密的图像,其灰度直方图较为均匀、加密图像中相邻像素之间的相关性强度等与传统加密算法相比显著降低,同时由于引入了像素扩散机制,有效预防了攻击者利用明文进行攻击的企图。取得了较好的加密效果。本文研究方法对于将Bezier方法应用于图像处理的其他问题如图像分割、图像边缘提取等也具有一定的参考价值。
上面结合附图对本发明进行了示例性描述,显然本发明具体实现并不受上述方式的限制,只要采用了本发明的方法构思和技术方案进行的各种非实质性的改进,或未经改进将本发明的构思和技术方案直接应用于其它场合的,均在本发明的保护范围之内。
Claims (6)
1.一种数字图像加密方法,其特征在于,包括以下步骤:
1)灰度图像I*大小为m×n,I(i,j)表示图像的灰度值,其中i=1,2…m,j=1,2…n;
2)将有理映射函数进行N次(N一般大于100)预迭代;
3)读取待加密图像中尚未被读取过的像素I*(i,j);
4)将有理映射函数迭代8次,获取每次迭代产生的迭代值数列集合,以及迭代值数列集合的平均值;
5)将每个迭代数值与平均值比较,若大于平均值则该迭代数值对应位置1,否则对应位置0,则获得二进制序列key;
6)将序列key与3)中读取的像素I*(i,j)按位异或,并将运算的结果写入I’(i,j);
7)如果I(i,j)是最后一个像素,转7);否则,转3)
8)I’即为密文图像。
2.根据权利要求1所述的数字图像加密方法,其特征在于:所述图像加密前,对明文图像I进行像素扩散。
3.根据权利要求2所述的数字图像加密方法,其特征在于:所述像素扩散方法:
设有大小为M行N列的原始灰度图像I,不失一般性,假设M,N为2的倍数;
其中,为异或运算,得到M行N列的输出图像I*,I*为第二阶段加密的输入图像。
4.根据权利要求1、2或3所述的数字图像加密方法,其特征在于:所述4)中有理映射函数的迭代次数为8次,5)中序列key为8位二进制序列。
5.根据权利要求4所述的数字图像加密方法,其特征在于:所述有理映射函数基于有理二次Bezier曲线;
公式一:有理二次Bezier曲线为
取b0=[0,0],b1=[0.5,y1],b2=[1,0]得到公式一的分量形式:
公式二:
当则
令y(t)=1,则
令则公式三有理映射函数为:
6.根据权利要求5所述的数字图像加密方法,其特征在于:当ωi(i=0,1,2)取值在[0.7,1.5]上时,所述有理映射函数的李雅普诺夫指数:
其中,x0为系统的初始值,x1,x2,…为每次的迭代值,n为迭代次数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810588644.5A CN108924379B (zh) | 2018-06-08 | 2018-06-08 | 一种数字图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810588644.5A CN108924379B (zh) | 2018-06-08 | 2018-06-08 | 一种数字图像加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108924379A true CN108924379A (zh) | 2018-11-30 |
CN108924379B CN108924379B (zh) | 2020-07-28 |
Family
ID=64420029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810588644.5A Active CN108924379B (zh) | 2018-06-08 | 2018-06-08 | 一种数字图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108924379B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113222829A (zh) * | 2021-02-25 | 2021-08-06 | 安徽师范大学 | 基于Bezier的数字图像分存方法及图像恢复方法 |
CN114422652A (zh) * | 2022-03-28 | 2022-04-29 | 北京中科飞鸿科技股份有限公司 | 一种大角度成像侦察系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090225988A1 (en) * | 2008-03-04 | 2009-09-10 | Canon Kabushiki Kaisha | Information processor, information processing method and system |
CN102111262A (zh) * | 2011-03-31 | 2011-06-29 | 河南工业大学 | 一种基于空间混沌的伪随机序列产生方法 |
CN102833458A (zh) * | 2012-07-28 | 2012-12-19 | 辽宁大学 | 一种基于Hankel矩阵扫描的图像置乱方法 |
CN103258313A (zh) * | 2013-04-11 | 2013-08-21 | 苏州经贸职业技术学院 | 基于Hénon映射与魔方变换的图像加密方法 |
CN103530571A (zh) * | 2013-09-25 | 2014-01-22 | 上海理工大学 | 基于正弦映射和Logistic混沌序列的图像加密方法 |
CN104408681A (zh) * | 2014-11-04 | 2015-03-11 | 南昌大学 | 基于分数梅林变换的多图像隐藏方法 |
CN105577354A (zh) * | 2015-12-10 | 2016-05-11 | 陕西师范大学 | 基于概率区间划分和动态概率事件的图像加密和解密方法 |
CN105704500A (zh) * | 2016-03-17 | 2016-06-22 | 哈尔滨工业大学(威海) | 一种新的基于混沌的图像无损压缩加密联合算法 |
CN106339976A (zh) * | 2016-08-16 | 2017-01-18 | 广东工业大学 | 一种加密方法 |
-
2018
- 2018-06-08 CN CN201810588644.5A patent/CN108924379B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090225988A1 (en) * | 2008-03-04 | 2009-09-10 | Canon Kabushiki Kaisha | Information processor, information processing method and system |
CN102111262A (zh) * | 2011-03-31 | 2011-06-29 | 河南工业大学 | 一种基于空间混沌的伪随机序列产生方法 |
CN102833458A (zh) * | 2012-07-28 | 2012-12-19 | 辽宁大学 | 一种基于Hankel矩阵扫描的图像置乱方法 |
CN103258313A (zh) * | 2013-04-11 | 2013-08-21 | 苏州经贸职业技术学院 | 基于Hénon映射与魔方变换的图像加密方法 |
CN103530571A (zh) * | 2013-09-25 | 2014-01-22 | 上海理工大学 | 基于正弦映射和Logistic混沌序列的图像加密方法 |
CN104408681A (zh) * | 2014-11-04 | 2015-03-11 | 南昌大学 | 基于分数梅林变换的多图像隐藏方法 |
CN105577354A (zh) * | 2015-12-10 | 2016-05-11 | 陕西师范大学 | 基于概率区间划分和动态概率事件的图像加密和解密方法 |
CN105704500A (zh) * | 2016-03-17 | 2016-06-22 | 哈尔滨工业大学(威海) | 一种新的基于混沌的图像无损压缩加密联合算法 |
CN106339976A (zh) * | 2016-08-16 | 2017-01-18 | 广东工业大学 | 一种加密方法 |
Non-Patent Citations (1)
Title |
---|
杭后俊,李汪根: "圆弧标准型有理三次Bézier表示的内在性质研究", 《中国图像图形学报》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113222829A (zh) * | 2021-02-25 | 2021-08-06 | 安徽师范大学 | 基于Bezier的数字图像分存方法及图像恢复方法 |
CN114422652A (zh) * | 2022-03-28 | 2022-04-29 | 北京中科飞鸿科技股份有限公司 | 一种大角度成像侦察系统 |
CN114422652B (zh) * | 2022-03-28 | 2022-06-03 | 北京中科飞鸿科技股份有限公司 | 一种大角度成像侦察系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108924379B (zh) | 2020-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mansouri et al. | A novel one-dimensional sine powered chaotic map and its application in a new image encryption scheme | |
CN112084517B (zh) | 一种基于混沌映射和比特级置换的图像加密方法 | |
CN111105339B (zh) | 一种基于多维混沌系统和约瑟夫置乱的图像加密方法 | |
Zhu et al. | 2D logistic-modulated-sine-coupling-logistic chaotic map for image encryption | |
Zheng et al. | Novel image encryption by combining dynamic DNA sequence encryption and the improved 2D logistic sine map | |
CN107094072B (zh) | 一种基于广义Henon映射的混合混沌加密方法 | |
CN110430036B (zh) | 一种基于倒差混沌映射的rgb彩色图像加密方法 | |
Mirzaei et al. | A new image encryption method: parallel sub-image encryption with hyper chaos | |
CN109104544B (zh) | 一种基于复杂网络同步的混沌图像加密方法 | |
Hraoui et al. | A new cryptosystem of color image using a dynamic-chaos hill cipher algorithm | |
CN106778304A (zh) | 一种具有明文相关置乱机制的快速混沌图像加密方法 | |
CN101604439A (zh) | 一种基于多混沌系统的彩色图像加密方法 | |
Li et al. | An Image Encryption Scheme Based on The Three-dimensional Chaotic Logistic Map. | |
CN111130748A (zh) | 一种量子混沌的并行图像加密方法 | |
CN106709854A (zh) | 基于猫脸变换和混沌的图像信息融合加密方法 | |
CN104851071A (zh) | 一种基于三维混沌系统的数字图像加密方法 | |
CN107292802A (zh) | 一种量子混沌的并行图像加密方法 | |
CN115580687B (zh) | 基于变参数超混沌系统与s形扩散的多图像加密方法 | |
CN108924379B (zh) | 一种数字图像加密方法 | |
CN115102683A (zh) | 基于目标检测技术的人脸图像加解密方法、系统和设备 | |
CN114157408A (zh) | 基于混沌系统的数字图像加密方法、解密方法及系统 | |
SundaraKrishnan et al. | A symmetric key multiple color image cipher based on cellular automata, chaos theory and image mixing | |
Wu et al. | Chaotic image encryption algorithm based on dynamic Hachimoji DNA coding and computing | |
Yi et al. | An algorithm of image encryption based on AES & Rossler hyperchaotic modeling | |
Lu et al. | Cryptanalysis and Improvement of a Chaotic Map-Control-Based and the Plain Image-Related Cryptosystem. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20221018 Address after: Room 518, Xinhai Building, east of the intersection of Shunyuan Road and Xinkai Road, Wuqing Development Zone, Wuqing District, Tianjin 301726 Patentee after: Tianjin Creative Planet Network Technology Co.,Ltd. Address before: 241000 Wuhu Road, Yijiang District, Anhui, Patentee before: ANHUI NORMAL University |