CN109150492A - 基于三维置乱模型和混沌的多图像加密方法 - Google Patents
基于三维置乱模型和混沌的多图像加密方法 Download PDFInfo
- Publication number
- CN109150492A CN109150492A CN201810938148.8A CN201810938148A CN109150492A CN 109150492 A CN109150492 A CN 109150492A CN 201810938148 A CN201810938148 A CN 201810938148A CN 109150492 A CN109150492 A CN 109150492A
- Authority
- CN
- China
- Prior art keywords
- scramble
- chaos
- image
- model
- dimensional
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Complex Calculations (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
一种基于三维置乱模型和混沌的多图像加密方法,属于信息加密领域。目前,网络批量图像传送和存储变得日益频繁,为保护多幅交互图像内容的安全性,本发明提出一种基于三维置乱模型和混沌的多图像加密方法。受魔方游戏的启发,在定义图内行置乱,图内列置乱和图间置乱的基础上,建立了图像的三维置乱模型。首先,利用三维置乱模型对k幅原始图像进行像素置乱;然后,利用混沌,对置乱结果进行异或(exclusive OR,XOR)运算,产生k幅加密图像。实验表明:该算法可同时加密多幅交互图像,且算法加密效果良好,密钥空间大,密钥敏感性强,安全性高,高效。
Description
技术领域
本发明涉及一种信息加密技术,特别是涉及一种多图像加密方法。
背景技术
大数据时代下,无论是军事系统、电子政务和金融系统,还是日常生活,每天都会产生庞大的图像信息,为保证这些信息内容不被窃取,图像加密技术在科研界及工业界引起了广泛的关注。多图像加密作为一种新的多媒体安全技术,具有高效的特征,逐渐引起研究者的关注。研究者们已提出一些多图像加密方法。这些方法有的已被破译,有的安全性较弱,有的效率较低,有的加密图像幅数有限等问题,难以令人满意。
受魔方游戏的启发,在定义图内行置乱,图内列置乱和图间置乱的基础上,建立了图像的三维置乱模型。为提高多图像加密的安全性和效率,保证图像的安全高效传输,利用混沌理论和三维置乱模型,设计了一种基于三维置乱模型和混沌的多图像加密方法。该方法利用了三维置乱模型良好的置乱效果,以及混沌良好的随机性和复杂性,有效地保护了多幅交互图像网络传输和存储的安全性。
发明内容
本发明的目的:针对现有多图像加密方法安全性弱或加密效率低等问题,提出一种基于三维置乱模型和混沌的多图像加密方法。
本发明的技术方案:为实现上述发明目的,采用的技术方案为基于三维置乱模型和混沌的多图像加密方法,令发送方为Alice,接收方为Bob,Alice的加密步骤详述如下:
步骤1:混沌序列产生:令k幅原始图像分别为I 1, I 2, …, I k,其大小均为m×n;随机选取分段线性混沌映射(Piece-Wise Linear Chaotic Map,PWLCM)的初始值z 0 1和参数p 1;Alice迭代该映射m次,可获得一个混沌序列Z 1={ z i 1} m ,并计算:
r i 1=mod(floor(z i 1×1016), m), (1)
其中,z i 1∈Z 1,R 1={r i 1} m ,floor( )是取整函数;类似地,她随机选取另外一个PWLCM映射的初始值z 0 2和参数p 2,迭代该映射n次,可获得一个混沌序列Z 2={ z i 2} n ,并计算:
r i 2=mod(floor(z i 2×1016), n), (2)
其中,z i 2∈Z 2,R 2={ r i 2} n ;
步骤2:混沌矩阵产生:随机选取二维Logistic映射的初始值x 0, y 0和控制参数r 1, r 2, s 1, s 2,Alice迭代该映射m×n次,可得2个混沌序列X={x i} mn 和 Y={y i } mn ,并计算:
c i 1=mod(floor(x i×1016), k), (3)
c i 2=mod(floor(y i×1016), 256), (4)
其中,x i∈X,y i∈Y;依据元素位置,Alice将混沌序列{c i 1} mn 转换成一个大小为m×n的混沌矩阵C 1;类似地,她也将混沌序列{c i 2} mn 转换成一个大小为m×n的混沌矩阵C 2;
步骤3:三维置乱模型置乱:Alice利用混沌序列R 1,对k幅原始图像I 1, I 2, …, I k执行图内行置乱,可得对应置乱结果分别为I 1r, I 2r, …, I kr;Alice利用混沌序列R 2,对I 1r,I 2r, …, I kr执行图内列置乱,可得对应置乱结果分别为I 1c, I 2c, …, I kc;Alice利用混沌序列C 1,对I 1c, I 2c, …, I kc执行图间置乱,可得对应置乱结果分别为I 1e, I 2e, …, I ke;
步骤4:图像扩散:利用混沌矩阵C 2,对置乱结果I 1e, I 2e, …, I ke进行图像扩散操作,可得k幅加密图像分别为J 1, J 2, …, J k。
进一步地,所述步骤1中,PWLCM方程为:
, (5)
其中,控制参数p∈(0, 0.5)。
进一步地,所述步骤2中,二维Logistic映射为:
, (6)
其中,控制参数r 1∈(2.75, 3.4],r 2∈(2.75, 3.45],s 1∈(0.15, 0.21]和s 2∈(0.13,0.15]。
进一步地,所述步骤3中,图内行置乱指:置乱操作仅在一幅图像内部进行,且每次仅对一行像素位置进行向左或向右循环移位置乱操作,例如对原始图像I 1的第i行像素,i=1, 2, …, m,执行r i∈R 1次向右循环移位,其他原始图像I 2, I 3, …, I k进行类似操作。
进一步地,所述步骤3中,图内列置乱指:置乱操作仅在一幅图像内部进行,且每次仅对一列像素位置进行向上或向下循环移位置乱操作,例如对图内行置乱结果图像I 1r的第j列像素,j=1, 2, …, n, 执行r j∈R 2次向上循环移位,其他图内行置乱结果图像I 2r, I 3r,…, I kr进行类似操作。
进一步地,所述步骤3中,图间置乱指:置乱操作在k幅图像之间进行,且每次仅对k幅图像相同位置的像素位置进行向前或向后循环移位置乱操作,例如对图内列置乱结果图像I 1c的第i行第j列像素I ij 1c,i=1, 2, …, m,j=1, 2, …, n,执行c ij∈C 1次向前循环移位,其他图内列置乱结果图像I 2c, I 3c, …, I kc进行类似操作。
进一步地,所述步骤4中,图像扩散操作为:
J i=I ie⊕C 2,i=1, 2, …, k, (7)
其中,⊕为异或运算。
在解密过程中,利用相同的混沌序列和混沌矩阵对k幅加密图像J 1, J 2, …, J k进行解密,可得k幅原始图像I 1, I 2, …, I k;Bob的解密过程是Alice加密的逆过程。
有益效果:本发明针对现有的多图像加密方法安全性差或加密效率低等缺点,提出了一种基于三维置乱模型和混沌的多图像加密方法。主要贡献有:(1)受魔方游戏的启发,在定义图内行置乱,图内列置乱和图间置乱的基础上,建立了图像的三维置乱模型;(2)该方法利用了三维置乱模型良好的置乱效果,有效地提高了加密方法的安全性;(3)该方法利用了混沌的随机性和复杂性,提高了图像的加密效果。因此,提出的多图像加密方法具有高效、安全和加密效果良好的特征,可有效地保护了多幅交互图像网络传输和存储的安全性。
附图说明
图1:基于三维置乱模型和混沌的多图像加密方法的加密流程图;
图2:原始图像;
图3:加密图像。
具体实施方式
下面结合具体附图和实例对本发明的实施过程进一步详细说明。
图1是本方法的加密流程图。
采用的编程软件为Matlab R2016a,选取图2所示的9幅大小为512×512的图像作为原始图像。采用本方法,Alice对原始图像加密的详细过程描述如下。
步骤1:混沌序列产生:令9幅原始图像为I 1, I 2, …, I 9;选取PWLCM的初始值z 0 1=0.2 03921568627451和参数p 1=0.190196078431373,Alice迭代该映射512次,可获得一个混沌序列Z 1={ z i 1}512;利用公式(1)计算可得R 1={r i 1}512;类似地,她利用PWLCM的初始值z 0 2=0.239215686274514和参数p 2=0.378431372549021,迭代该映射512次,可得另外一个混沌序列Z 2={ z i 2}512;利用公式(2)计算可得R 2={ r i 2}512。
步骤2:混沌矩阵产生:利用初始值x 0=0.078431372549021, y 0=0.352941176470588和控制参数r 1=3.392352941176471, r 2=3.043725490196079, s 1=0.203882352941176, s 2=0.1 43254901960784,Alice迭代二维Logistic映射512×512次,可获得2个混沌序列X={x i}和 Y={ y i };利用公式(3)和(4)计算可得2个大小为512×512的混沌矩阵C 1和C 2。
步骤3:三维置乱模型置乱:Alice利用混沌序列R 1,对9幅原始图像I 1, I 2, …, I 9执行图内行置乱,可得对应置乱结果分别为I 1r, I 2r, …, I 9r;Alice利用混沌序列R 2,对I 1r, I 2r, …, I 9r执行图内列置乱,可得对应置乱结果分别为I 1c, I 2c, …, I 9c;Alice利用混沌序列C 1,对I 1c, I 2c, …, I 9c执行图间置乱,可得对应置乱结果分别为I 1e, I 2e, …,I 9e。
步骤4:图像扩散:利用混沌矩阵C 2,对置乱结果I 1e, I 2e, …, I 9e进行图像扩散操作,可得9幅加密图像分别为J 1, J 2, …, J 9,如图3所示。
在解密过程中,利用相同的混沌序列、混沌矩阵和对应的解密方法作用于加密图像,可得解密图像同图2所示。Bob 的解密过程是Alice 加密的逆过程。
Claims (8)
1.基于三维置乱模型和混沌的多图像加密方法,其特征在于,加密过程包括如下步骤:
步骤1:混沌序列产生:令k幅原始图像分别为I 1, I 2, …, I k,其大小均为m×n;随机选取分段线性混沌映射(Piece-Wise Linear Chaotic Map,PWLCM)的初始值z 0 1和参数p 1;Alice迭代该映射m次,可获得一个混沌序列Z 1={ z i 1} m ,并计算:
r i 1=mod(floor(z i 1×1016), m), (1)
其中,z i 1∈Z 1,R 1={r i 1} m ,floor( )是取整函数;类似地,她随机选取另外一个PWLCM映射的初始值z 0 2和参数p 2,迭代该映射n次,可获得一个混沌序列Z 2={ z i 2} n ,并计算:
r i 2=mod(floor(z i 2×1016), n), (2)
其中,z i 2∈Z 2,R 2={ r i 2} n ;
步骤2:混沌矩阵产生:随机选取二维Logistic映射的初始值x 0, y 0和控制参数r 1, r 2, s 1, s 2,Alice迭代该映射m×n次,可得2个混沌序列X={x i} mn 和 Y={y i } mn ,并计算:
c i 1=mod(floor(x i×1016), k), (3)
c i 2=mod(floor(y i×1016), 256), (4)
其中,x i∈X,y i∈Y;依据元素位置,Alice将混沌序列{c i 1} mn 转换成一个大小为m×n的混沌矩阵C 1;类似地,她也将混沌序列{c i 2} mn 转换成一个大小为m×n的混沌矩阵C 2;
步骤3:三维置乱模型置乱:Alice利用混沌序列R 1,对k幅原始图像I 1, I 2, …, I k执行图内行置乱,可得对应置乱结果分别为I 1r, I 2r, …, I kr;Alice利用混沌序列R 2,对I 1r,I 2r, …, I kr执行图内列置乱,可得对应置乱结果分别为I 1c, I 2c, …, I kc;Alice利用混沌序列C 1,对I 1c, I 2c, …, I kc执行图间置乱,可得对应置乱结果分别为I 1e, I 2e, …, I ke;
步骤4:图像扩散:利用混沌矩阵C 2,对置乱结果I 1e, I 2e, …, I ke进行图像扩散操作,可得k幅加密图像分别为J 1, J 2, …, J k。
2.根据权利要求1所述的方法,其特征在于:所述步骤1中,PWLCM方程为:
, (5)
其中,控制参数p∈(0, 0.5)。
3.根据权利要求1所述的方法,其特征在于:所述步骤2中,二维Logistic映射为:
, (6)
其中,控制参数r 1∈(2.75, 3.4],r 2∈(2.75, 3.45],s 1∈(0.15, 0.21]和s 2∈(0.13,0.15]。
4.根据权利要求1所述的方法,其特征在于:所述步骤3中,图内行置乱指:置乱操作仅在一幅图像内部进行,且每次仅对一行像素位置进行向左或向右循环移位置乱操作,例如对原始图像I 1的第i行像素,i=1, 2, …, m,执行r i∈R 1次向右循环移位,其他原始图像I 2,I 3, …, I k进行类似操作。
5.根据权利要求1所述的方法,其特征在于:所述步骤3中,图内列置乱指:置乱操作仅在一幅图像内部进行,且每次仅对一列像素位置进行向上或向下循环移位置乱操作,例如对图内行置乱结果图像I 1r的第j列像素,j=1, 2, …, n,执行r j∈R 2次向上循环移位,其他图内行置乱结果图像I 2r, I 3r, …, I kr进行类似操作。
6.根据权利要求1所述的方法,其特征在于:所述步骤3中,图间置乱指:置乱操作在k幅图像之间进行,且每次仅对k幅图像相同位置的像素位置进行向前或向后循环移位置乱操作,例如对图内列置乱结果图像I 1c的第i行第j列像素I ij 1c,i=1, 2, …, m,j=1, 2, …,n,执行c ij∈C 1次向前循环移位,其他图内列置乱结果图像I 2c, I 3c, …, I kc进行类似操作。
7.根据权利要求1所述的方法,其特征在于:所述步骤4中,图像扩散操作为:
J i=I ie⊕C 2,i=1, 2, …, k, (7)
其中,⊕为异或运算。
8.基于三维置乱模型和混沌的多图像加密方法,其特征在于:在解密过程中,利用相同的混沌序列和混沌矩阵对k幅加密图像J 1, J 2, …, J k进行解密,可得k幅原始图像I 1, I 2,…, I k;Bob的解密过程是Alice加密的逆过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810938148.8A CN109150492B (zh) | 2018-08-17 | 2018-08-17 | 基于三维置乱模型和混沌的多图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810938148.8A CN109150492B (zh) | 2018-08-17 | 2018-08-17 | 基于三维置乱模型和混沌的多图像加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109150492A true CN109150492A (zh) | 2019-01-04 |
CN109150492B CN109150492B (zh) | 2021-09-21 |
Family
ID=64789948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810938148.8A Active CN109150492B (zh) | 2018-08-17 | 2018-08-17 | 基于三维置乱模型和混沌的多图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109150492B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110069901A (zh) * | 2019-04-24 | 2019-07-30 | 东北大学 | 基于混沌系统的空间域多图像加密算法 |
CN110913234A (zh) * | 2019-12-05 | 2020-03-24 | 福建师范大学福清分校 | 一种jpeg图像加密的方法 |
CN111127292A (zh) * | 2020-01-06 | 2020-05-08 | 中国矿业大学 | 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法 |
CN111147688A (zh) * | 2020-01-06 | 2020-05-12 | 中国矿业大学 | 基于立体置乱模型和混沌的彩色图像加密方法 |
CN111263026A (zh) * | 2020-01-06 | 2020-06-09 | 中国矿业大学 | 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法 |
CN111682931A (zh) * | 2020-06-05 | 2020-09-18 | 中国矿业大学 | 基于混沌的多音频高维加密方法 |
CN112073171A (zh) * | 2020-06-05 | 2020-12-11 | 中国矿业大学 | 基于混沌和dna编码的多音频加密方法 |
CN112837203A (zh) * | 2021-04-12 | 2021-05-25 | 中国矿业大学 | 基于混沌和多方位的多图像加密方法 |
CN112968762A (zh) * | 2021-04-12 | 2021-06-15 | 中国矿业大学 | 基于混沌和块旋转的多图像置乱方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104778652A (zh) * | 2015-04-21 | 2015-07-15 | 广东日正实业有限公司 | 双图像加密解密方法 |
CN105450899A (zh) * | 2015-12-07 | 2016-03-30 | 中国矿业大学 | 基于pwlcm混沌的多幅图像加密方法 |
CN106604040A (zh) * | 2016-12-12 | 2017-04-26 | 中国矿业大学 | 基于混合图元和全排列的多图像加密方法 |
CN106599703A (zh) * | 2016-12-12 | 2017-04-26 | 中国矿业大学 | 基于混合图元和混沌的多图像加密方法 |
CN106997606A (zh) * | 2017-02-14 | 2017-08-01 | 陕西师范大学 | 一种基于超混沌系统投影同步的图像加密方法 |
CN107657579A (zh) * | 2017-09-19 | 2018-02-02 | 中国矿业大学 | 基于dna编码和混沌的图像加密方法 |
-
2018
- 2018-08-17 CN CN201810938148.8A patent/CN109150492B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104778652A (zh) * | 2015-04-21 | 2015-07-15 | 广东日正实业有限公司 | 双图像加密解密方法 |
CN105450899A (zh) * | 2015-12-07 | 2016-03-30 | 中国矿业大学 | 基于pwlcm混沌的多幅图像加密方法 |
CN106604040A (zh) * | 2016-12-12 | 2017-04-26 | 中国矿业大学 | 基于混合图元和全排列的多图像加密方法 |
CN106599703A (zh) * | 2016-12-12 | 2017-04-26 | 中国矿业大学 | 基于混合图元和混沌的多图像加密方法 |
CN106997606A (zh) * | 2017-02-14 | 2017-08-01 | 陕西师范大学 | 一种基于超混沌系统投影同步的图像加密方法 |
CN107657579A (zh) * | 2017-09-19 | 2018-02-02 | 中国矿业大学 | 基于dna编码和混沌的图像加密方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110069901A (zh) * | 2019-04-24 | 2019-07-30 | 东北大学 | 基于混沌系统的空间域多图像加密算法 |
CN110913234B (zh) * | 2019-12-05 | 2021-11-30 | 福建师范大学福清分校 | 一种jpeg图像加密的方法 |
CN110913234A (zh) * | 2019-12-05 | 2020-03-24 | 福建师范大学福清分校 | 一种jpeg图像加密的方法 |
CN111127292A (zh) * | 2020-01-06 | 2020-05-08 | 中国矿业大学 | 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法 |
CN111147688A (zh) * | 2020-01-06 | 2020-05-12 | 中国矿业大学 | 基于立体置乱模型和混沌的彩色图像加密方法 |
CN111263026A (zh) * | 2020-01-06 | 2020-06-09 | 中国矿业大学 | 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法 |
CN111127292B (zh) * | 2020-01-06 | 2023-08-11 | 中国矿业大学 | 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法 |
CN112073171A (zh) * | 2020-06-05 | 2020-12-11 | 中国矿业大学 | 基于混沌和dna编码的多音频加密方法 |
CN111682931B (zh) * | 2020-06-05 | 2021-10-15 | 中国矿业大学 | 基于混沌的多音频高维加密方法 |
CN111682931A (zh) * | 2020-06-05 | 2020-09-18 | 中国矿业大学 | 基于混沌的多音频高维加密方法 |
CN112968762A (zh) * | 2021-04-12 | 2021-06-15 | 中国矿业大学 | 基于混沌和块旋转的多图像置乱方法 |
CN112837203A (zh) * | 2021-04-12 | 2021-05-25 | 中国矿业大学 | 基于混沌和多方位的多图像加密方法 |
CN112837203B (zh) * | 2021-04-12 | 2023-11-24 | 中国矿业大学 | 基于混沌和多方位的多图像加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109150492B (zh) | 2021-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109150492A (zh) | 基于三维置乱模型和混沌的多图像加密方法 | |
Zhang et al. | Multiple-image encryption algorithm based on DNA encoding and chaotic system | |
CN109241755A (zh) | 基于三维置乱模型和混沌的图像加密方法 | |
Chai et al. | TPE-GAN: Thumbnail preserving encryption based on GAN with key | |
Li et al. | Cryptanalyzing a color image encryption scheme based on hybrid hyper-chaotic system and cellular automata | |
CN107657579B (zh) | 基于dna编码和混沌的图像加密方法 | |
CN106059752B (zh) | 一种基于扩张密文的白盒密码加解密方法 | |
CN109660696A (zh) | 一种新的图像加密方法 | |
CN105406969A (zh) | 数据加密装置及方法 | |
Phadte et al. | Enhanced blend of image steganography and cryptography | |
CN109618073A (zh) | 一种基于超混沌Chen系统的多图加密方法 | |
CN111263026B (zh) | 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法 | |
CN114826564B (zh) | 一种基于区块链的秘密图像共享和恢复方法 | |
Alabaichi | Color image encryption using 3D chaotic map with AES key dependent S-Box | |
CN113099069B (zh) | 基于三维螺旋模型的多图像加密方法 | |
Muslim et al. | Modified Transposition Cipher Algorithm for Images Encryption | |
CN108521534A (zh) | 基于dna编码和陈超混沌的多图像加密方法 | |
Mohammed et al. | Implementation of new secure encryption technique for cloud computing | |
AB et al. | A New Security Mechanism for Secured Communications Using Steganography and CBA | |
CN111127292B (zh) | 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法 | |
Poongothai et al. | Retinal Encryption Using Snnipet Pixel XOR with Huffman Sequential Encoding for Privacy Augmentation | |
CN117114959B (zh) | 基于多参数一维混沌系统的秘钥反馈机制的图像加密方法 | |
Kaushik et al. | A Chaotic and Hyperchaotic Map based Image Encryption Protocol for High-End Colour density Images using enhanced S-box pixel permutator | |
Negi et al. | Strengthening Data Security of India using a mixed approach of Cryptography and Steganography Techniques: A Review | |
Bu et al. | An Efficient Image Encryption Algorithm Based on Hyperchaotic and Two Times of Scrambling Diffusion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |