CN109150492A - 基于三维置乱模型和混沌的多图像加密方法 - Google Patents

基于三维置乱模型和混沌的多图像加密方法 Download PDF

Info

Publication number
CN109150492A
CN109150492A CN201810938148.8A CN201810938148A CN109150492A CN 109150492 A CN109150492 A CN 109150492A CN 201810938148 A CN201810938148 A CN 201810938148A CN 109150492 A CN109150492 A CN 109150492A
Authority
CN
China
Prior art keywords
scramble
chaos
image
model
dimensional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810938148.8A
Other languages
English (en)
Other versions
CN109150492B (zh
Inventor
张晓强
王雪松
程玉虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China University of Mining and Technology CUMT
Original Assignee
China University of Mining and Technology CUMT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China University of Mining and Technology CUMT filed Critical China University of Mining and Technology CUMT
Priority to CN201810938148.8A priority Critical patent/CN109150492B/zh
Publication of CN109150492A publication Critical patent/CN109150492A/zh
Application granted granted Critical
Publication of CN109150492B publication Critical patent/CN109150492B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Complex Calculations (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

一种基于三维置乱模型和混沌的多图像加密方法,属于信息加密领域。目前,网络批量图像传送和存储变得日益频繁,为保护多幅交互图像内容的安全性,本发明提出一种基于三维置乱模型和混沌的多图像加密方法。受魔方游戏的启发,在定义图内行置乱,图内列置乱和图间置乱的基础上,建立了图像的三维置乱模型。首先,利用三维置乱模型对k幅原始图像进行像素置乱;然后,利用混沌,对置乱结果进行异或(exclusive OR,XOR)运算,产生k幅加密图像。实验表明:该算法可同时加密多幅交互图像,且算法加密效果良好,密钥空间大,密钥敏感性强,安全性高,高效。

Description

基于三维置乱模型和混沌的多图像加密方法
技术领域
本发明涉及一种信息加密技术,特别是涉及一种多图像加密方法。
背景技术
大数据时代下,无论是军事系统、电子政务和金融系统,还是日常生活,每天都会产生庞大的图像信息,为保证这些信息内容不被窃取,图像加密技术在科研界及工业界引起了广泛的关注。多图像加密作为一种新的多媒体安全技术,具有高效的特征,逐渐引起研究者的关注。研究者们已提出一些多图像加密方法。这些方法有的已被破译,有的安全性较弱,有的效率较低,有的加密图像幅数有限等问题,难以令人满意。
受魔方游戏的启发,在定义图内行置乱,图内列置乱和图间置乱的基础上,建立了图像的三维置乱模型。为提高多图像加密的安全性和效率,保证图像的安全高效传输,利用混沌理论和三维置乱模型,设计了一种基于三维置乱模型和混沌的多图像加密方法。该方法利用了三维置乱模型良好的置乱效果,以及混沌良好的随机性和复杂性,有效地保护了多幅交互图像网络传输和存储的安全性。
发明内容
本发明的目的:针对现有多图像加密方法安全性弱或加密效率低等问题,提出一种基于三维置乱模型和混沌的多图像加密方法。
本发明的技术方案:为实现上述发明目的,采用的技术方案为基于三维置乱模型和混沌的多图像加密方法,令发送方为Alice,接收方为Bob,Alice的加密步骤详述如下:
步骤1:混沌序列产生:令k幅原始图像分别为I 1, I 2, …, I k,其大小均为m×n;随机选取分段线性混沌映射(Piece-Wise Linear Chaotic Map,PWLCM)的初始值z 0 1和参数p 1;Alice迭代该映射m次,可获得一个混沌序列Z 1={ z i 1} m ,并计算:
r i 1=mod(floor(z i 1×1016), m), (1)
其中,z i 1Z 1R 1={r i 1} m floor( )是取整函数;类似地,她随机选取另外一个PWLCM映射的初始值z 0 2和参数p 2,迭代该映射n次,可获得一个混沌序列Z 2={ z i 2} n ,并计算:
r i 2=mod(floor(z i 2×1016), n), (2)
其中,z i 2Z 2R 2={ r i 2} n
步骤2:混沌矩阵产生:随机选取二维Logistic映射的初始值x 0, y 0和控制参数r 1, r 2, s 1, s 2,Alice迭代该映射m×n次,可得2个混沌序列X={x i} mn Y={y i } mn ,并计算:
c i 1=mod(floor(x i×1016), k), (3)
c i 2=mod(floor(y i×1016), 256), (4)
其中,x iXy iY;依据元素位置,Alice将混沌序列{c i 1} mn 转换成一个大小为m×n的混沌矩阵C 1;类似地,她也将混沌序列{c i 2} mn 转换成一个大小为m×n的混沌矩阵C 2
步骤3:三维置乱模型置乱:Alice利用混沌序列R 1,对k幅原始图像I 1, I 2, …, I k执行图内行置乱,可得对应置乱结果分别为I 1r, I 2r, …, I kr;Alice利用混沌序列R 2,对I 1r,I 2r, …, I kr执行图内列置乱,可得对应置乱结果分别为I 1c, I 2c, …, I kc;Alice利用混沌序列C 1,对I 1c, I 2c, …, I kc执行图间置乱,可得对应置乱结果分别为I 1e, I 2e, …, I ke
步骤4:图像扩散:利用混沌矩阵C 2,对置乱结果I 1e, I 2e, …, I ke进行图像扩散操作,可得k幅加密图像分别为J 1, J 2, …, J k
进一步地,所述步骤1中,PWLCM方程为:
, (5)
其中,控制参数p∈(0, 0.5)。
进一步地,所述步骤2中,二维Logistic映射为:
, (6)
其中,控制参数r 1∈(2.75, 3.4],r 2∈(2.75, 3.45],s 1∈(0.15, 0.21]和s 2∈(0.13,0.15]。
进一步地,所述步骤3中,图内行置乱指:置乱操作仅在一幅图像内部进行,且每次仅对一行像素位置进行向左或向右循环移位置乱操作,例如对原始图像I 1的第i行像素,i=1, 2, …, m,执行r iR 1次向右循环移位,其他原始图像I 2, I 3, …, I k进行类似操作。
进一步地,所述步骤3中,图内列置乱指:置乱操作仅在一幅图像内部进行,且每次仅对一列像素位置进行向上或向下循环移位置乱操作,例如对图内行置乱结果图像I 1r的第j列像素,j=1, 2, …, n, 执行r jR 2次向上循环移位,其他图内行置乱结果图像I 2r, I 3r,…, I kr进行类似操作。
进一步地,所述步骤3中,图间置乱指:置乱操作在k幅图像之间进行,且每次仅对k幅图像相同位置的像素位置进行向前或向后循环移位置乱操作,例如对图内列置乱结果图像I 1c的第i行第j列像素I ij 1ci=1, 2, …, mj=1, 2, …, n,执行c ijC 1次向前循环移位,其他图内列置乱结果图像I 2c, I 3c, …, I kc进行类似操作。
进一步地,所述步骤4中,图像扩散操作为:
J i=I ieC 2i=1, 2, …, k, (7)
其中,⊕为异或运算。
在解密过程中,利用相同的混沌序列和混沌矩阵对k幅加密图像J 1, J 2, …, J k进行解密,可得k幅原始图像I 1, I 2, …, I k;Bob的解密过程是Alice加密的逆过程。
有益效果:本发明针对现有的多图像加密方法安全性差或加密效率低等缺点,提出了一种基于三维置乱模型和混沌的多图像加密方法。主要贡献有:(1)受魔方游戏的启发,在定义图内行置乱,图内列置乱和图间置乱的基础上,建立了图像的三维置乱模型;(2)该方法利用了三维置乱模型良好的置乱效果,有效地提高了加密方法的安全性;(3)该方法利用了混沌的随机性和复杂性,提高了图像的加密效果。因此,提出的多图像加密方法具有高效、安全和加密效果良好的特征,可有效地保护了多幅交互图像网络传输和存储的安全性。
附图说明
图1:基于三维置乱模型和混沌的多图像加密方法的加密流程图;
图2:原始图像;
图3:加密图像。
具体实施方式
下面结合具体附图和实例对本发明的实施过程进一步详细说明。
图1是本方法的加密流程图。
采用的编程软件为Matlab R2016a,选取图2所示的9幅大小为512×512的图像作为原始图像。采用本方法,Alice对原始图像加密的详细过程描述如下。
步骤1:混沌序列产生:令9幅原始图像为I 1, I 2, …, I 9;选取PWLCM的初始值z 0 1=0.2 03921568627451和参数p 1=0.190196078431373,Alice迭代该映射512次,可获得一个混沌序列Z 1={ z i 1}512;利用公式(1)计算可得R 1={r i 1}512;类似地,她利用PWLCM的初始值z 0 2=0.239215686274514和参数p 2=0.378431372549021,迭代该映射512次,可得另外一个混沌序列Z 2={ z i 2}512;利用公式(2)计算可得R 2={ r i 2}512
步骤2:混沌矩阵产生:利用初始值x 0=0.078431372549021, y 0=0.352941176470588和控制参数r 1=3.392352941176471, r 2=3.043725490196079, s 1=0.203882352941176, s 2=0.1 43254901960784,Alice迭代二维Logistic映射512×512次,可获得2个混沌序列X={x i}和 Y={ y i };利用公式(3)和(4)计算可得2个大小为512×512的混沌矩阵C 1C 2
步骤3:三维置乱模型置乱:Alice利用混沌序列R 1,对9幅原始图像I 1, I 2, …, I 9执行图内行置乱,可得对应置乱结果分别为I 1r, I 2r, …, I 9r;Alice利用混沌序列R 2,对I 1r, I 2r, …, I 9r执行图内列置乱,可得对应置乱结果分别为I 1c, I 2c, …, I 9c;Alice利用混沌序列C 1,对I 1c, I 2c, …, I 9c执行图间置乱,可得对应置乱结果分别为I 1e, I 2e, …,I 9e
步骤4:图像扩散:利用混沌矩阵C 2,对置乱结果I 1e, I 2e, …, I 9e进行图像扩散操作,可得9幅加密图像分别为J 1, J 2, …, J 9,如图3所示。
在解密过程中,利用相同的混沌序列、混沌矩阵和对应的解密方法作用于加密图像,可得解密图像同图2所示。Bob 的解密过程是Alice 加密的逆过程。

Claims (8)

1.基于三维置乱模型和混沌的多图像加密方法,其特征在于,加密过程包括如下步骤:
步骤1:混沌序列产生:令k幅原始图像分别为I 1, I 2, …, I k,其大小均为m×n;随机选取分段线性混沌映射(Piece-Wise Linear Chaotic Map,PWLCM)的初始值z 0 1和参数p 1;Alice迭代该映射m次,可获得一个混沌序列Z 1={ z i 1} m ,并计算:
r i 1=mod(floor(z i 1×1016), m), (1)
其中,z i 1Z 1R 1={r i 1} m floor( )是取整函数;类似地,她随机选取另外一个PWLCM映射的初始值z 0 2和参数p 2,迭代该映射n次,可获得一个混沌序列Z 2={ z i 2} n ,并计算:
r i 2=mod(floor(z i 2×1016), n), (2)
其中,z i 2Z 2R 2={ r i 2} n
步骤2:混沌矩阵产生:随机选取二维Logistic映射的初始值x 0, y 0和控制参数r 1, r 2, s 1, s 2,Alice迭代该映射m×n次,可得2个混沌序列X={x i} mn Y={y i } mn ,并计算:
c i 1=mod(floor(x i×1016), k), (3)
c i 2=mod(floor(y i×1016), 256), (4)
其中,x iXy iY;依据元素位置,Alice将混沌序列{c i 1} mn 转换成一个大小为m×n的混沌矩阵C 1;类似地,她也将混沌序列{c i 2} mn 转换成一个大小为m×n的混沌矩阵C 2
步骤3:三维置乱模型置乱:Alice利用混沌序列R 1,对k幅原始图像I 1, I 2, …, I k执行图内行置乱,可得对应置乱结果分别为I 1r, I 2r, …, I kr;Alice利用混沌序列R 2,对I 1r,I 2r, …, I kr执行图内列置乱,可得对应置乱结果分别为I 1c, I 2c, …, I kc;Alice利用混沌序列C 1,对I 1c, I 2c, …, I kc执行图间置乱,可得对应置乱结果分别为I 1e, I 2e, …, I ke
步骤4:图像扩散:利用混沌矩阵C 2,对置乱结果I 1e, I 2e, …, I ke进行图像扩散操作,可得k幅加密图像分别为J 1, J 2, …, J k
2.根据权利要求1所述的方法,其特征在于:所述步骤1中,PWLCM方程为:
, (5)
其中,控制参数p∈(0, 0.5)。
3.根据权利要求1所述的方法,其特征在于:所述步骤2中,二维Logistic映射为:
, (6)
其中,控制参数r 1∈(2.75, 3.4],r 2∈(2.75, 3.45],s 1∈(0.15, 0.21]和s 2∈(0.13,0.15]。
4.根据权利要求1所述的方法,其特征在于:所述步骤3中,图内行置乱指:置乱操作仅在一幅图像内部进行,且每次仅对一行像素位置进行向左或向右循环移位置乱操作,例如对原始图像I 1的第i行像素,i=1, 2, …, m,执行r iR 1次向右循环移位,其他原始图像I 2,I 3, …, I k进行类似操作。
5.根据权利要求1所述的方法,其特征在于:所述步骤3中,图内列置乱指:置乱操作仅在一幅图像内部进行,且每次仅对一列像素位置进行向上或向下循环移位置乱操作,例如对图内行置乱结果图像I 1r的第j列像素,j=1, 2, …, n,执行r jR 2次向上循环移位,其他图内行置乱结果图像I 2r, I 3r, …, I kr进行类似操作。
6.根据权利要求1所述的方法,其特征在于:所述步骤3中,图间置乱指:置乱操作在k幅图像之间进行,且每次仅对k幅图像相同位置的像素位置进行向前或向后循环移位置乱操作,例如对图内列置乱结果图像I 1c的第i行第j列像素I ij 1ci=1, 2, …, mj=1, 2, …,n,执行c ijC 1次向前循环移位,其他图内列置乱结果图像I 2c, I 3c, …, I kc进行类似操作。
7.根据权利要求1所述的方法,其特征在于:所述步骤4中,图像扩散操作为:
J i=I ieC 2i=1, 2, …, k, (7)
其中,⊕为异或运算。
8.基于三维置乱模型和混沌的多图像加密方法,其特征在于:在解密过程中,利用相同的混沌序列和混沌矩阵对k幅加密图像J 1, J 2, …, J k进行解密,可得k幅原始图像I 1, I 2,…, I k;Bob的解密过程是Alice加密的逆过程。
CN201810938148.8A 2018-08-17 2018-08-17 基于三维置乱模型和混沌的多图像加密方法 Active CN109150492B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810938148.8A CN109150492B (zh) 2018-08-17 2018-08-17 基于三维置乱模型和混沌的多图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810938148.8A CN109150492B (zh) 2018-08-17 2018-08-17 基于三维置乱模型和混沌的多图像加密方法

Publications (2)

Publication Number Publication Date
CN109150492A true CN109150492A (zh) 2019-01-04
CN109150492B CN109150492B (zh) 2021-09-21

Family

ID=64789948

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810938148.8A Active CN109150492B (zh) 2018-08-17 2018-08-17 基于三维置乱模型和混沌的多图像加密方法

Country Status (1)

Country Link
CN (1) CN109150492B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110069901A (zh) * 2019-04-24 2019-07-30 东北大学 基于混沌系统的空间域多图像加密算法
CN110913234A (zh) * 2019-12-05 2020-03-24 福建师范大学福清分校 一种jpeg图像加密的方法
CN111127292A (zh) * 2020-01-06 2020-05-08 中国矿业大学 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法
CN111147688A (zh) * 2020-01-06 2020-05-12 中国矿业大学 基于立体置乱模型和混沌的彩色图像加密方法
CN111263026A (zh) * 2020-01-06 2020-06-09 中国矿业大学 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法
CN111682931A (zh) * 2020-06-05 2020-09-18 中国矿业大学 基于混沌的多音频高维加密方法
CN112073171A (zh) * 2020-06-05 2020-12-11 中国矿业大学 基于混沌和dna编码的多音频加密方法
CN112837203A (zh) * 2021-04-12 2021-05-25 中国矿业大学 基于混沌和多方位的多图像加密方法
CN112968762A (zh) * 2021-04-12 2021-06-15 中国矿业大学 基于混沌和块旋转的多图像置乱方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104778652A (zh) * 2015-04-21 2015-07-15 广东日正实业有限公司 双图像加密解密方法
CN105450899A (zh) * 2015-12-07 2016-03-30 中国矿业大学 基于pwlcm混沌的多幅图像加密方法
CN106604040A (zh) * 2016-12-12 2017-04-26 中国矿业大学 基于混合图元和全排列的多图像加密方法
CN106599703A (zh) * 2016-12-12 2017-04-26 中国矿业大学 基于混合图元和混沌的多图像加密方法
CN106997606A (zh) * 2017-02-14 2017-08-01 陕西师范大学 一种基于超混沌系统投影同步的图像加密方法
CN107657579A (zh) * 2017-09-19 2018-02-02 中国矿业大学 基于dna编码和混沌的图像加密方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104778652A (zh) * 2015-04-21 2015-07-15 广东日正实业有限公司 双图像加密解密方法
CN105450899A (zh) * 2015-12-07 2016-03-30 中国矿业大学 基于pwlcm混沌的多幅图像加密方法
CN106604040A (zh) * 2016-12-12 2017-04-26 中国矿业大学 基于混合图元和全排列的多图像加密方法
CN106599703A (zh) * 2016-12-12 2017-04-26 中国矿业大学 基于混合图元和混沌的多图像加密方法
CN106997606A (zh) * 2017-02-14 2017-08-01 陕西师范大学 一种基于超混沌系统投影同步的图像加密方法
CN107657579A (zh) * 2017-09-19 2018-02-02 中国矿业大学 基于dna编码和混沌的图像加密方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110069901A (zh) * 2019-04-24 2019-07-30 东北大学 基于混沌系统的空间域多图像加密算法
CN110913234B (zh) * 2019-12-05 2021-11-30 福建师范大学福清分校 一种jpeg图像加密的方法
CN110913234A (zh) * 2019-12-05 2020-03-24 福建师范大学福清分校 一种jpeg图像加密的方法
CN111127292A (zh) * 2020-01-06 2020-05-08 中国矿业大学 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法
CN111147688A (zh) * 2020-01-06 2020-05-12 中国矿业大学 基于立体置乱模型和混沌的彩色图像加密方法
CN111263026A (zh) * 2020-01-06 2020-06-09 中国矿业大学 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法
CN111127292B (zh) * 2020-01-06 2023-08-11 中国矿业大学 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法
CN112073171A (zh) * 2020-06-05 2020-12-11 中国矿业大学 基于混沌和dna编码的多音频加密方法
CN111682931B (zh) * 2020-06-05 2021-10-15 中国矿业大学 基于混沌的多音频高维加密方法
CN111682931A (zh) * 2020-06-05 2020-09-18 中国矿业大学 基于混沌的多音频高维加密方法
CN112968762A (zh) * 2021-04-12 2021-06-15 中国矿业大学 基于混沌和块旋转的多图像置乱方法
CN112837203A (zh) * 2021-04-12 2021-05-25 中国矿业大学 基于混沌和多方位的多图像加密方法
CN112837203B (zh) * 2021-04-12 2023-11-24 中国矿业大学 基于混沌和多方位的多图像加密方法

Also Published As

Publication number Publication date
CN109150492B (zh) 2021-09-21

Similar Documents

Publication Publication Date Title
CN109150492A (zh) 基于三维置乱模型和混沌的多图像加密方法
Zhang et al. Multiple-image encryption algorithm based on DNA encoding and chaotic system
CN109241755A (zh) 基于三维置乱模型和混沌的图像加密方法
Chai et al. TPE-GAN: Thumbnail preserving encryption based on GAN with key
Li et al. Cryptanalyzing a color image encryption scheme based on hybrid hyper-chaotic system and cellular automata
CN107657579B (zh) 基于dna编码和混沌的图像加密方法
CN106059752B (zh) 一种基于扩张密文的白盒密码加解密方法
CN109660696A (zh) 一种新的图像加密方法
CN105406969A (zh) 数据加密装置及方法
Phadte et al. Enhanced blend of image steganography and cryptography
CN109618073A (zh) 一种基于超混沌Chen系统的多图加密方法
CN111263026B (zh) 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法
CN114826564B (zh) 一种基于区块链的秘密图像共享和恢复方法
Alabaichi Color image encryption using 3D chaotic map with AES key dependent S-Box
CN113099069B (zh) 基于三维螺旋模型的多图像加密方法
Muslim et al. Modified Transposition Cipher Algorithm for Images Encryption
CN108521534A (zh) 基于dna编码和陈超混沌的多图像加密方法
Mohammed et al. Implementation of new secure encryption technique for cloud computing
AB et al. A New Security Mechanism for Secured Communications Using Steganography and CBA
CN111127292B (zh) 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法
Poongothai et al. Retinal Encryption Using Snnipet Pixel XOR with Huffman Sequential Encoding for Privacy Augmentation
CN117114959B (zh) 基于多参数一维混沌系统的秘钥反馈机制的图像加密方法
Kaushik et al. A Chaotic and Hyperchaotic Map based Image Encryption Protocol for High-End Colour density Images using enhanced S-box pixel permutator
Negi et al. Strengthening Data Security of India using a mixed approach of Cryptography and Steganography Techniques: A Review
Bu et al. An Efficient Image Encryption Algorithm Based on Hyperchaotic and Two Times of Scrambling Diffusion

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant