CN109376540A - 一种基于Duffing映射与遗传操作的图像加密方法 - Google Patents
一种基于Duffing映射与遗传操作的图像加密方法 Download PDFInfo
- Publication number
- CN109376540A CN109376540A CN201811056035.1A CN201811056035A CN109376540A CN 109376540 A CN109376540 A CN 109376540A CN 201811056035 A CN201811056035 A CN 201811056035A CN 109376540 A CN109376540 A CN 109376540A
- Authority
- CN
- China
- Prior art keywords
- image
- sequence
- mapping
- dna
- duffing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本发明提出了一种基于Duffing映射与遗传操作的图像加密方法,使用Keccak算法计算明文图像的哈希值作为混沌系统的初始值输入密钥;利用混沌映射对初始条件的敏感性与伪随机性,迭代Logistic映射得到伪随机序列并生成希尔加密矩阵,对图像矩阵进行置乱与置换;结合Duffing映射与DNA编码技术,利用遗传操作实现像素的选择、交叉与变异来完成像素的扩散与置乱,通过与混沌序列进行双向异或运算,增强其混淆和扩散特性。本发明利用Duffing映射和Logistic映射的伪随机性、遍历性及遗传算法的交叉变异操作,对密钥的敏感性强,能有效抵抗统计攻击和差分攻击等,具有很好的安全性和应用潜力,图像加密效果及性能得到了显著提升。
Description
技术领域
本发明涉及图像加密的技术领域,尤其涉及一种基于Duffing映射与遗传操作的图像加密方法。
背景技术
随着互联网的快速发展以及人们生产生活需求的进一步提高,以文本为主导的时代逐渐趋于图像化。图像作为实用的信息载体,人们对图像信息具备着丰富高效感知能力,同时图像更进一步呈现出数据量大、冗余度高的特点,也推升着一些特殊的需求,比如一些涉及安全和隐私的领域:军事、政府、商业机密以及个人安全隐私等都需要安全的图像存储或者传输。互联网的广阔开放性使传输的数据很容易被截取和捕获。因此,图像加密逐渐成为学术界研究热点。由于图像中相邻像素之间的数据需求大、相关性高,所以传统的数据加密方法AES、DES、IDEA和RSA等加密效率不高。为此,研究人员致力于寻找满足混淆和扩散要求的图像加密方法。
相比于传统加密系统,混沌系统具有更强的优越性,其运动轨迹的非周期性以及对初始条件极度敏感性、非线性、各态遍历性、不可预测性等特性被许多学者和专家所重视。1998年,Fridrich首次将图像信息、混沌系统和密码理论的特性结合应用于图像加密算法中,充分保证了算法的高效性。随后,基于混沌系统的图像加密方法逐渐成为密码学的一个重要研究分支,取得了一系列的研究成果。但是,基于单一混沌系统的图像加密方法仍存在诸多不足,比如混沌退化,对基于明文的攻击方式防御能力低等。
DNA分子具有超大规模并行性、超低的能量消耗和超高的存储密度等优点。将混沌序列与DNA编码的优点相结合不但解决了DNA编码的单一性等缺点,又可弥补混沌序列对密钥的低敏感性等问题。F指出了采用固定编码和单一运算规则的DNA混沌图像加密算法容易通过选择明文攻击进行破解,一种基于编码和多混沌映射的图像加密改进算法用超混沌系统置乱像素位置和像素值,用DNA编码规则编码进行伪DNA运算,最后通过DNA解码获得加密图像。
遗传算法是一种仿生算法,它模仿一切生命与智能的产生和进化过程,是以自然选择为原则的随机搜索最优化算法,具有简单、鲁棒性好、自适应等优点。将遗传算法运用到加密技术中也是近几年图像加密领域中的研究前沿之一。2014年,Wang引入遗传算法中基因重组和交叉两种操作来扰动密钥,提出了一种基于基因重组思想和超混浊系统的图像加密算法。同年,Enayatifar采用遗传优化算法寻找DNA序列,提出了基于遗传算法和DNA序列的图像加密算法。2018年,Pujari结合DNA序列给出了一种基于混沌与遗传算法的图像加密算法。上述现有图像加密算法多采用遗传算法的优化策略来实现图像的加密。2003年,Lian等人定义了一个“好”的密码系统的含义,给出了六条建议,其中有三条和伪随机序列产生有关(1)尽可能的使用简单的混沌映射;(2)应用多个混沌系统,作为伪随机数发生器;(3)为避免计算机有限字长效应和混沌退化,应使用伪随机数扰动方法等。
发明内容
针对图像加密所遇到的安全威胁和效率低下的技术问题,本发明提出一种基于Duffing映射与遗传操作的图像加密方法,利用Duffing映射和Logistic映射的伪随机性、遍历性及遗传算法的交叉变异操作,对密钥的敏感性强,能有效抵抗统计攻击和差分攻击。
为了达到上述目的,本发明的技术方案是这样实现的:一种基于Duffing映射与遗传操作的图像加密方法,其步骤如下:
步骤一:将大小为M×N的灰度图像P转换成大小为M×N的二维图像矩阵P1;
步骤二:采用Keccak算法对灰度图像P生成散列值K,将散列值K分组计算混沌系统的初值;
步骤三:根据Logistic映射和混沌系统的初值产生混沌序列L,混沌序列L按照升序排列得到置换索引序列L′,将置换索引序列L′按照每行M个值进行填充可得到置换矩阵,用置换矩阵置乱图像矩阵P1中的像素位置,得到置乱后的图像矩阵P2;
步骤四:选取混沌序列L中的元素构造个希尔加密矩阵,对图像矩阵P2按照每4个像素一组,选择构造的希尔加密矩阵对分组后的图像矩阵进行加密置换得到图像矩阵P3;
步骤五:从GenBank数据库中下载一个DNA序列,从第1个碱基开始截取长度为4M×N个碱基的序列,作为序列SQ;
步骤六:根据Duffing映射和混沌系统的初值产生序列U和序列V,每次选择图像矩阵P3中的两个个体,将序列SQ中的碱基进行DNA解码,每4个碱基解码后组成一个控制字,依次控制个体的交叉操作,得到图像矩阵P4;
步骤七:将图像矩阵P4变换为一维向量并进行DNA编码,得到一维的图像DNA序列,采用给定的序列SQ,根据碱基变异方法和规则对图像DNA序列中的每个碱基实现变异操作;变异后的图像DNA序列进行DNA解码恢复成二维矩阵形式,得到图像矩阵P5;
步骤八:将序列U作为正向扩散密码流、序列V作为反向扩散的密码流,根据像素扩散技术对图像矩阵P5中的每个像素实行正向扩散和逆向扩散,扩散后得到图像加密矩阵P6,将图像加密矩阵P6恢复得到加密后的密文图像。
所述Logistic映射的数学描述为:
xt+1=μxt(1-xt)
其中,t为迭代时间步,对于任意的t,xt∈[0,1],μ为一可调参数;为了保证映射得到的xt始终位于[0,1]内,则μ∈[0,4];当3.5699456<μ≤4时,Logistic映射处于混沌状态。
所述Duffing映射是一个离散时间的动力系统,数学描述为:
其中,xt和yt均表示迭代时间步t的状态变量,xt+1和yt+1均表示迭代时间步t+1的状态变量,a和b为常数;当a=2.75和b=0.2,Duffing映射产生混沌行。
所述GenBank数据库中下载的DNA序列为ID号为:N Z_LOZQ01000042的DNA序列;所述DNA编码将灰度图像每个像素的灰度值用8位二进制数表示,将8位二进制数转化为4个碱基序列,DNA序列的编码规则有8种,分别为:
所述计算混沌系统的初值的方法为:散列值K的长度为512比特,将散列值K分为64组,每组包含8个比特位,记散列值K={k1,k2,k3,…,k64},则
Keyg=Keyg′+abs(round(hg)-hg)
其中,Keyi为混沌系统的初值,Keyi′为给定值,g=1,2,3,4,分组散列值的下标r=4(g-1)。
所述序列U和序列V的每个元素处理为:
ui′=floor(mod(10000*ui,256))
vj′=floor(mod(10000*vi,256))
其中,ui为序列U中的第i个元素,vi为序列V中的第i个元素;对于i=1,2,…,M,j=1,2,…,N;ui′和vj′分别为得到的新的序列U′和V′中的第i个元素,序列U′和V′用于选择图像中的元素;
所述交叉的方法为:给定两个个体A和B,将其像素值用二进制表示;引入用二进制位表示的控制字,来控制个体A和B的交叉操作;当控制字的当前位是0时,个体A和个体B的当前位保持不变,当控制字的当前位是1时,个体A和个体B互换当前位,最终得到新个体A′和新个体B′,新个体A′覆盖个体A,新个体B′覆盖个体B。
所述变异的方法为:利用映射函数κ(x)进行如下约定:
其中,z∈{A,C,G,T};利用上述约定,有6种合理的碱基变异规则:
;从选取的DNA序列中截取长度为4×M×N个碱基的序列SQ,从碱基变异规则中选择一种变异规则对对应的碱基进行碱基变异:
其中,sqf为序列SQ中的第f个元素,f=1,2,…,4×M×N。
所述利用希尔加密矩阵进行图像加密的方法为:将待加密的图像矩阵每4个像素为一组,将每组像素转换成4×1的矩阵I;通过构造4×4可逆的希尔加密矩阵KM,对每组像素进行希尔加密为:
其中,E为加密后图像矩阵,E11-E41分别为加密后图像的像素,I11-I41分别为待加密图像的像素,m11-m44为希尔加密矩阵KM的元素;
使用希尔加密矩阵KM的乘法逆矩阵KM-1对加密后图像矩阵E进行解密:I=(KM-1×E)mod256=(KM×E)mod256。
所述希尔加密矩阵KM的生成方法为:将自拟的矩阵KM分成四部分:
其中,子矩阵
(1)Logistic混沌映射作为伪随机数发生器,给定初值和参数产生混沌序列,并对序列进行取模处理,确保每个元素的值在取值范围[0,255]内;取混沌序列中的选择元素,填充子矩阵M11;
(2)对子矩阵M11做计算生成子矩阵:M12=N×(I-M11);
(3)令子矩阵M22=-M11;
(4)对子矩阵M11做计算生成子矩阵:M21=1/N×(I+M11),将生成的四个子矩阵M11、M12,M22、M21合并得到可逆的希尔加密矩阵KM。
所述密文扩散的方法为:将图像矩阵按照行优先的顺序转换为长度为M×N的一维序列S={s1,s2,s3,…sM×N},给定密码流C={c1,c2,c3,…cM×N},设密文扩散后的序列为E1={e1,e2,e3,…,eM×N},密文扩散公式为:
其中,初始化元素e(0)=127,v=1,2,…M×N;根据密文扩散公式对一维向量S从左到右进行一次运算为正向扩散;将所得到的序列E1赋值给序列S,按照密文扩散公式进行一次从右到左的运算为反向扩散。
本发明的有益效果:使用SHA-3算法计算明文图像的哈希值,作为混沌系统的初始值输入密钥;利用混沌映射对初始条件的敏感性与伪随机性,迭代Logistic映射得到伪随机序列并生成希尔矩阵,对图像进行置乱与置换;结合Duffing映射与DNA编码技术,利用遗传操作在位水平上,实现像素的选择、交叉与变异来完成像素的扩散与置乱,显著增加算法的破译难度;通过与混沌序列进行双向异或运算,进一步增强算法的混淆和扩散特性。实验和安全性分析结果表明,本发明对密钥的敏感性强,能有效抵抗统计攻击和差分攻击等,具有很好的安全性和应用潜力,实现图像加密效果及性能得到显著提升。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的图像加密的流程图。
图2为处于混沌状态的Duffing映射的吸引子图。
图3为个体10011001和00111100交叉操作的结果图。
图4为本发明加密和解密的图像,其中,(a)为Lena的明文图像,(b)为Lena的加密图像,(c)为Lena的解密图像,(d)为Baboon的明文图像,(e)为Baboon的加密图像,(f)为Baboon的解密图像,(g)为Pepper的明文图像,(h)为Pepper的加密图像,(i)为Pepper的解密图像。
图5为Lena的原始图像和加密后的密文图像的直方图,其中,(a)为原始图像的直方图,(b)为密文图像的直方图。
图6为Lena图像的明文和密文在各个方向上的相关性图,其中,(a)为原始Lena图像水平方向的相关性图,(b)为原始图像垂直方向的相关性图,(c)为原始图像对角方向的相关性图,(d)为加密图像水平方向的相关性,(e)为加密图像垂直方向的相关性图,(f)为加密图像对角方向的相关性图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,一种基于Duffing映射与遗传操作的图像加密方法,结合混沌和遗传操作的交叉变异结构,主要包括:第一,像素位置置乱,利用混沌映射产生的混沌序列构成的置换索引将图像像素位置进行置乱变化。第二,希尔矩阵置换,借助于混沌映射产生的序列构建希尔加密矩阵对图像矩阵进行置换;第三,对图像像素进行遗传操作,利用选择交叉和变异算子对各个像素进行遗传操作;最后,通过密文反馈进行双向扩散。具体步骤如下:
步骤一:将大小为M×N的灰度图像P转换成大小为M×N的二维图像矩阵P1。
将灰度图像转化为对应的二维矩阵方便后续将图像的像素值转化为矩阵的值进行处理。
步骤二:采用Keccak算法对灰度图像P生成散列值K,将散列值K分组计算混沌系统的初值。
经典的数字图像加密中,密钥是产生加密明文图像的密码的唯一依据,即密码仅受密钥控制,而与明文无关,这种类型的图像密码系统易受选择明文攻击或已知明文攻击。如果相同的密钥但不同的明文图像对应着不同的密码,将能有效抵抗选择明文攻击或已知明文攻击。采用哈希函数,实现加密明文图像的密码即与密钥有关,也与明文关联。
Keccak算法基于海绵结构,以任意长度的消息值作为输入,生成固定长度的HASH值。Keccak算法是一种不可逆的压缩,一旦经过哈希运算,得到的结果将无法还原为原文。由哈希值产生的密钥,2幅图像即使只有一个比特不同,产生的哈希值都将完全不同,选择合适散列函数,用设定密钥以及图像的摘要,再通过相应处理修正设定的混沌系统的初值和系统参数,提高加密的安全性。采用Keccak算法对原始图像生成散列值K。
计算混沌系统的初值的方法为:散列值K的长度为512比特,将散列值K分为64组,每组包含8个比特位,记散列值K={k1,k2,k3,…,k64},则
Keyg=Keyg′+abs(round(hg)-hg) (2)
其中,Keyi为混沌系统的初值,Keyi′为给定值,g=1,2,3,4,分组散列值的下标r=4(g-1)。
步骤三:根据Logistic映射和混沌系统的初值产生混沌序列L,混沌序列L按照升序排列得到置换索引序列L′,将置换索引序列L′按照每行M个值进行填充可得到置换矩阵,用置换矩阵置乱图像矩阵P1中的像素位置,得到置乱后的图像矩阵P2。
Logistic映射是研究动力系统、混沌、分形等复杂系统行为的一个经典模型。Logistic映射也是混沌系统中的一种高效混沌映射,因其产生简单,且具有良好的混沌特性,常用于图像加密系统中。所述Logistic映射的数学描述为:
xt+1=μxt(1-xt) (3)
其中,t为迭代时间步,对于任意的t,xt∈[0,1],μ为一可调参数,为保证映射得到的xt始终位于[0,1]内,则μ∈[0,4]。当3.5699456<μ≤4时,Logistic映射处于混沌状态。本发明Logistic映射的混沌序列除用于像素位置置乱外,还将用于产生希尔加密矩阵,参与图像的替代加密过程,提高整个加密策略的安全性。
Duffing映射(也称Holmes映射)是一个离散时间的动力系统,是Duffing方程的一个离散形式的。Duffing映射的数学描述为:
其中,xt和yt均表示迭代时间步t的状态变量,xt+1和yt+1均表示迭代时间步t+1的状态变量,a和b为常数。Duffing映射取决于两个常数a和b,当a=2.75和b=0.2,Duffing映射产生混沌行,处于混沌状态的Duffing映射如图2所示。
Duffing映射对初始值有极其敏感的依赖性。将其对初值的敏感性充分体现在加密方法对明文和密钥的扩散性与混乱性上,只要方法在初值或明文上有很小的改动,所得到的密文就“面目全非”。Duffing混沌映射这一特性很适合于密码系统的密钥流生成函数。Duffing映射还具有优良的伪随机性,其轨道的演化是非周期、不收敛的,具有很好的随机性及不可预测性。从理论上证实了Duffing映射可从产生统计特性优良的伪随机序列。
步骤四:选取混沌序列L中的元素构造个希尔加密矩阵,对图像矩阵P2按照每4个像素一组,选择构造的希尔加密矩阵对分组后的图像矩阵进行加密置换得到图像矩阵P3。
希尔加密(Hill)是运用基本矩阵论原理的替换密码,由Lester S.Hill在1929年发明。Hill密码是一类替代密码,其优点有可隐藏明文字母频率,表示简洁,易于计算机实现,可使用可逆矩阵加密解密等,可将之应用于图像加密。Hill密码的关键在于加密矩阵,如果加密矩阵不可逆,密文将无法还原成明文。为了避免加密矩阵元素之间强相关性,本发明使用混沌序列构造自拟加密矩阵,来降低矩阵之间的相关性,从而使密文难于破解。
所述利用希尔加密矩阵进行图像加密的方法为:将待加密的图像矩阵每4个像素为一组,将每组像素转换成4×1的矩阵I;通过构造4×4可逆的希尔加密矩阵KM,对每组像素进行希尔加密为:
其中,E为加密后图像矩阵,E11-E41分别为加密后图像的像素,I11-I41分别为待加密图像的像素,m11-m44为希尔加密矩阵KM的元素;
使用希尔加密矩阵KM的乘法逆矩阵KM-1对加密后图像矩阵E进行解密:I=(KM-1×E)mod256=(KM×E)mod256。
所述希尔加密矩阵KM的生成方法为:将自拟的矩阵KM分成四部分:
其中,子矩阵
(1)Logistic混沌映射作为伪随机数发生器,给定初值和参数产生混沌序列,并对序列进行取模处理,确保每个元素的值在取值范围[0,255]内;取混沌序列中的选择元素,填充子矩阵M11;
(2)对子矩阵M11做计算生成子矩阵:M12=N×(I-M11);
(3)令子矩阵M22=-M11;
(4)对子矩阵M11做计算生成子矩阵:M21=1/N×(I+M11),将生成的四个子矩阵M11、M12,M22、M21合并得到可逆的希尔加密矩阵KM。
由混沌理论生成的希尔加密矩阵KM,根据混沌特性各元素具有很好的随机性,不能简单地求出内在的规律性,加密强度高,这样基于分块矩阵M11,生成的密钥矩阵更具有鲁棒性。这样生成的自逆矩阵用于密钥作为加密系统免去求解逆矩阵。
步骤五:从GenBank数据库中下载一个DNA序列,从第1个碱基开始截取长度为4M×N个碱基的序列,作为序列SQ。
所述GenBank数据库中下载的DNA序列为ID号为:N Z_LOZQ01000042的DNA序列。
DNA分子由四种脱氧核苷酸组成,分别是:腺嘌呤(A)、胞嘧啶(C)、鸟嘌呤(G)和胸腺嘧啶(T)。对于两个单链DNA分子,可以通过核苷酸之间的氢键形成一个稳定的DNA分子。碱基的化学结构确定了碱基互补配对的原则,也称为Watson-Crick碱基配对原则,即A和T之间通过两个氢键配对,G和C之间通过三个氢键配对。这一天然的四进制组合,正好与半导体通断所形成的二进制类似。因此,运用碱基的排列组合可以进行信息的存储和计算。
DNA编码将灰度图像每个像素的灰度值用8位二进制数表示,如果采用DNA编码的话,只需要编码4个碱基序列。将8位二进制数转化为4个碱基序列,DNA序列的编码规则有8种,如表1所示。图像像素值转换成DNA序列以后,就可以将DNA序列的变异规则用到图像处理中。DNA解码是DNA编码的逆过程,通过DNA解码可以将序列SQ中的脱氧核苷酸转化为二进制。
表1.8种编码规则
规则 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
00 | A | A | C | G | C | G | T | T |
01 | C | G | A | A | T | T | C | G |
10 | G | C | T | T | A | A | G | C |
11 | T | T | G | C | G | C | A | A |
步骤六:根据Duffing映射和混沌系统的初值产生序列U和序列V,每次选择图像矩阵P3中的两个个体,将序列SQ中的碱基进行DNA解码,每4个碱基解码后组成一个控制字,依次控制个体的交叉操作,得到图像矩阵P4。
遗传算法是一种通过模拟自然进化过程搜索最优解的方法。遗传算法通过交叉和变异这对相互配合又相互竞争的操作而使其具备兼顾全局和局部的均衡搜索能力。这里主要是借鉴遗传算法中的遗传算子中的选择、交叉和变异操作实现像素的置乱与扩散。
(1)选择:选择的目的是把优化的个体直接遗传到下一代或通过配对交叉产生新的个体再遗传到下一代。选择操作用于决定如何从父类群体中选择一些“个体”。
(2)交叉:交叉是指把两个父代个体的部分结构加以替换重组而生成新个体的操作。
(3)变异:变异算子是对群体中的个体串的某些基因座上的基因值作变动。
给定大小为M×N的图像,将待加密图像中的每一个像素看作一个“个体”。使用混沌映射产生的序列作为个体在图像中的位置来选择两个“个体”,用交叉算子对两个个体进行交叉,最后对个体实施变异操作。具体操作定义如下:
选择:通过公式(1)和(2)计算Duffing映射的初值,带入Duffing映射的数学描述,得到两个序列U和V,并按照如下公式进行处理,确保U和V的每个元素取值大小再给定的范围内。
所述序列U和序列V的每个元素处理为:
ui′=floor(mod(10000*ui,256)) (7)
vj′=floor(mod(10000*vi,256)) (8)
其中,ui为序列U中的第i个元素,vi为序列V中的第i个元素;对于i=1,2,…,M,j=1,2,…,N。ui′和vj′分别为得到的新的序列U′和V′中的第i个元素,序列U′和V′中的元素用于选择图像矩阵中的元素。如果选择pi,j为一个个体,则为另一个个体,这里一个个体即图像中的一个像素。
所述交叉的方法为:给定两个个体(像素)A和B,将其像素值用二进制表示;引入用二进制位表示的控制字,来控制个体A和B的交叉操作;当控制字的当前位是0时,个体A和个体B的当前位保持不变,当控制字的当前位是1时,个体A和个体B互换当前位,最终得到新个体A′和新个体B′,新个体A′覆盖个体A,新个体B′覆盖个体B。比如给定个体A、个体B和控制字C分别为10011001、00111100、01101001时,得到新的个体A′和B′为10111000和00011101,交叉过程如图3所示。
步骤七:将图像矩阵P4变换为一维向量并进行DNA编码,得到一维的图像DNA序列,采用给定的序列SQ,根据碱基变异方法和规则对图像DNA序列中的每个碱基实现变异操作;变异后的图像DNA序列进行DNA解码恢复成二维矩阵形式,得到图像矩阵P5。
变异是生成新个体的辅助手段,这里采用基本位变异。基本位变异是指在遗传操作中随机选取一个或多个基因,对于个体的每个基因随机确定其是否要发生变异。这里用控制字来控制个体的变异。为增加密文的抗攻击特性,引入非线性扩散机制——DNA编码,实现DNA分子级别上的变异,也符合基因变异的本质。为此,可以选取核酸数据库中的某一核酸序列作为控制字。截至2017年12月,GenBank收录的基因序列总数近2亿条,序列长度总和已超过1012个碱基对。如此巨大规模的数据库,相当于一个天然的密码本,为图像加密技术提供了一个全新的思路和解决方案。通过选择一种编码规则(也可以进行动态编码)将待转换的图像矩阵转换为DNA序列,借助于核酸数据库中的某一序列来控制明文图像DNA序列的变异。针对图像变异,引入一个映射函数κ(x)。
所述变异的方法为:利用映射函数κ(x)进行如下约定:
其中,z∈{A,C,G,T};利用上述约定,有6种合理的碱基变异规则,如表2所示。
表2.碱基变异规则
在进行像素值变异时,可以随机选择一种变异规则,进行碱基置换,从而达到像素值扰乱的目的。
从选取的DNA序列中截取长度为4×M×N个碱基的序列SQ,从碱基变异规则中选择一种变异规则对对应的碱基进行碱基变异,变异方法如下:
其中,sqf为序列SQ中的第f个元素,f=1,2,…,4×M×N。正常来说,变异的概率为75%。
步骤八:将序列U作为正向扩散密码流、序列V作为反向扩散的密码流,根据像素扩散技术对图像矩阵P5中的每个像素实行正向扩散和逆向扩散,扩散后得到图像加密矩阵P6,将图像加密矩阵P6恢复得到加密后的密文图像。
扩散处理是在不改变像素点位置的条件下,将任一明文像素点的信息隐藏在尽可能多的密文像素点中。密文扩散操作使明文的微小变化可以扩散到整个密文,从而打乱明文图像与密文图像的关系,可以有效抵抗选择明文等密码学攻击手段,实现密文扩散。
所述密文扩散的方法为:将图像矩阵P5按照行优先的顺序转换为长度为M×N的一维序列S={s1,s2,s3,…sM×N},给定密码流C={c1,c2,c3,…cM×N},设密文扩散后的序列为E1={e1,e2,e3,…,eM×N},密文扩散公式为:
其中,初始化元素e(0)=127,v=1,2,…M×N。扩散过程包括正向扩散和反向扩散,根据密文扩散公式对一维向量S从左到右进行一次运算为正向扩散;正向扩散的扩散效果是有限的,因此,将所得到的序列E1赋值给序列S,按照密文扩散公式进行一次从右到左的运算为反向扩散。
解密方法是上述过程的逆过程,这里不再阐述。本发明的图像加密方法也适用于彩色图像的加密,只需将像素的值进行RGB分解处理即可。
针对本发明应用Matlab软件编程实现来验证其可行性和有效性。采用Lena、Baboon和Pepper的3幅大小为256×256的灰度图像作为原始图像进行验证,密钥包括给定值Key1′=Key3′=Key4′=0.00000005,Key2′=3.5;核酸数据库的DNA序列ID号NZ_LOZQ01000042,起始位置l=1。初始值Key1和Key2分别作为Logistic映射的参数μ及初始状态值,初始值Key3和Key4分别作为Duffing映射的初始状态值。采用本发明对图像进行加密,并利用其逆过程进行解密,用Lena、Baboon和Pepper的3幅图像的原始图像、加密图像和解密图像分别如图4(a)-(i)所示。
本发明涉及到的密钥有Logistic映射的参数μ及状态值,Duffing映射的两个初值状态值,以及DNA序列ID。如果计算精度为10-15,密钥空间的总空间为:1015×1015×1015×1015×1010=1070,可见本发明具有足够的空间来抵抗穷举攻击。
直方图在一定程度上可以反映出图像灰度值的分布规律,能否改变原始图像的统计分布也是图像加密中至关重要的指标。图5(a)和5(b)分别为Lena的明文图像和密文图像的直方图。根据图5(a)和5(b)所示,直观上密文图像具有平坦的直方图,而明文图像的直方图跌宕起伏。
进一步,引入直方图的χ2统计量在数量上衡量两者的差别。对于灰度等级为256的灰度图像,χ2统计量计算公式如下:
其中,Oτ为观测到的像素点τ的频数,eτ为理论的像素点τ的频数分布,对于灰度等级为256的灰度图像而言,给定大小为M×N的图像,假设直方图中每个像素灰度值的像素点频数(Oτ服从均匀分布,即eτ=e=M/256,则公式(12)服从自由度为255的χ2分布。当显著性水平α取0.05时,有
表2直方图的χ2检验结果
从表2可以看出,3个明文图像的χ2检验结果明显大于而3个密文图像的χ2检验结果均小于可以认为密文图像近似均匀分布。其中,文献[3]为文献[Askar S S,Karawia A A,Alammar F S.Cryptographic algorithm based on pixelshuffling and dynamical chaotic economic map[J].IET Image Processing,2018,12(1):158-167]中的算法。
一般明文图像在水平、垂直和对角方向上的相邻像素点具有较强的相关性,为了抵御统计分析攻击,必须降低相邻像素的相关性。利用式(13)分别随机选取原始图像和密文图像各2000对像素,测试其水平、垂直和对角方向的像素相关性。
设从图像中任取N对相邻的像素点,他们的灰度值记(xλ,yλ),λ=1,2,…,N。则向量x={xλ}和y={yλ}之间的相关系数计算如下:
其中,相关系数方差且期望
通过计算,表3给出了Lena、Baboon和Pepper的3个图像的明文图像与密文图像相邻像素对之间的相关性比较。相应地,图6给出了Lena图像的明文和密文在各个方向上的相关情况,其中,图6(a)为原始Lena图像水平方向的相关性图,图6(b)为原始图像垂直方向的相关性图,图6(c)为原始图像对角方向的相关性图,图6(d)为加密图像水平方向的相关性,图6(e)为加密图像垂直方向的相关性图,图6(f)为加密图像对角方向的相关性图。从表3和图6可以看出,加密前的图像像素之间具有较大的相关性,经过加密后,图像像素之间相关性大大减少。明文图像相邻像素点的相关性较强,而密文图像相邻像素点近似无相关性。这表明加密后的图像的相邻像素已基本不相关,原始明文图像的统计特征已被扩散到随机密文图像中。
表3.水平、垂直和对角方向的像素相关系数
信息熵反映了图像信息的不确定性。计算公式如下:
其中,p(mη)表示信息mη出现的概率。对于灰度图像来说,信息mη有256种状态,最小值0,最大值为255。对于灰度图像来说,信息熵的理论值为8。密文信息熵越大,信息越安全。通过公式(14)计算,Lena、Baboon、Pepper3个密文图像的信息熵分别为7.9897、7.9894和7.9895,各个密文图像的信息熵接近理论值。
度量敏感性通常使用2个标准:像素数目改变率(NPCR)和平均强度变化率(UACI):
其中,M和N代表图像的大小,C(i,j)和C′(i,j)分别表示两个密文图像在像素点(i,j)的值。对于像素点(i,j)的像素值,如果C(i,j)≠C′(i,j),则D(i,j)=1,否则D(i,j)=0。
为了测试密钥的灵敏度,对于Duffing映射,将Key3′的值增加0.00000001,其它密钥不变的情况下。使用修改后的密钥解密被加密的图像,无法正确解密出原图像。再者,利用修改后的密钥对图像重新加密,得到的加密图像分别与图4(b)、图4(e)和图4(h)进行对比可知,两个密文图像之间对应像素点的不同率在99.62%以上,可见本发明具有较强的密钥灵敏性,且能抵抗暴力攻击,具有很好的密钥安全性。
明文敏感性分析,也即差分分析,是一种选择明文攻击,即对明文图像做微小的改变后,再分别对原图像和改变后的图像进行加密。通过比较两幅被加密后的图像来获得原图像与加密图像之间的关系,从而破解加密系统。NPCR和UACI两个标准常用来衡量加密方法抵御差分攻击的能力。
这里将明文图像位置(100,100)的像素点的像素值增加50。针对Lena图像,本发明,文献[3]、文献[4]、文献[7]和文献[6]的NPCR和UACI值分别如表4所示。其中,文献[4]为Sivakumar,T.,Venkatesan,R.:‘Image encryption based on pixel shuffling andrandom key stream’,Int.J.Comput Inf.Technol.,2014,3(6):1468-1476,文献[7]为Md.Rafiul Biswas,Kazi Md.Rokibul Alam,Ali Akber and Yasuhiko Morimoto.A DNACryptographic Technique Based on Dynamic DNA Encoding and AsymmetricCryptosystem.2017 4th International Conference on Networking,Systems andSecurity(4th NSysS 2017),Dhaka,Bangladesh,December,2017,文献[6]为AdlemanL.Molecular computation of solutions to combinatorial problems[J].Science,1994,266(5187):1020-1024。明文微小的变化导致密文巨大的差异,因此,本发明具有很好的抗差分攻击能力。
表4.差分分析的NPCR和UACI值
加密方法 | NPCR(%) | UACI(%) |
本发明 | 99.61 | 33.38 |
文献[3] | 99.61 | 30.56 |
文献[4] | 99.54 | 28.81 |
文献[7] | 99.66 | 28.71 |
文献[6] | 99.21 | 33.28 |
本发明图像加密的密钥与明文关联,由设定密钥和图像Hash值构造而成,加密不同的图像即使设定密钥相同,加密的密码流也不同。使得攻击者选择明文的方式失去了意义,也就无法破解算法。
本发明通过Logistic映射产生的混沌序列构造希尔矩阵,对图像进行置乱与置换,增强混沌序列的随机性;借助于Duffing映射与DNA编码技术,利用遗传操作实现像素的选择,交叉与变异来完成像素的扩散与置乱,具有很好的安全性和抗攻击能力。本发明用明文图像的摘要及密钥构造混沌映射的初始值,使相同的秘钥但不同的明文图像对应着不同的密码,避免密码系统易受选择明文攻击和已知明文攻击。借鉴了遗传算法中遗传操作,设计选择、交叉和变异算子并应用到图像加密中来增强算法的混淆和扩散特性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于Duffing映射与遗传操作的图像加密方法,其特征在于,其步骤如下:
步骤一:将大小为M×N的灰度图像P转换成大小为M×N的二维图像矩阵P1;
步骤二:采用Keccak算法对灰度图像P生成散列值K,将散列值K分组计算混沌系统的初值;
步骤三:根据Logistic映射和混沌系统的初值产生混沌序列L,混沌序列L按照升序排列得到置换索引序列L′,将置换索引序列L′按照每行M个值进行填充可得到置换矩阵,用置换矩阵置乱图像矩阵P1中的像素位置,得到置乱后的图像矩阵P2;
步骤四:选取混沌序列L中的元素构造个希尔加密矩阵,对图像矩阵P2按照每4个像素一组,选择构造的希尔加密矩阵对分组后的图像矩阵进行加密置换得到图像矩阵P3;
步骤五:从GenBank数据库中下载一个DNA序列,从第1个碱基开始截取长度为4M×N个碱基的序列,作为序列SQ;
步骤六:根据Duffing映射和混沌系统的初值产生序列U和序列V,每次选择图像矩阵P3中的两个个体,将序列SQ中的碱基进行DNA解码,每4个碱基解码后组成一个控制字,依次控制个体的交叉操作,得到图像矩阵P4;
步骤七:将图像矩阵P4变换为一维向量并进行DNA编码,得到一维的图像DNA序列,采用给定的序列SQ,根据碱基变异方法和规则对图像DNA序列中的每个碱基实现变异操作;变异后的图像DNA序列进行DNA解码恢复成二维矩阵形式,得到图像矩阵P5;
步骤八:将序列U作为正向扩散密码流、序列V作为反向扩散的密码流,根据像素扩散技术对图像矩阵P5中的每个像素实行正向扩散和逆向扩散,扩散后得到图像加密矩阵P6,将图像加密矩阵P6恢复得到加密后的密文图像。
2.根据权利要求1所述的基于Duffing映射与遗传操作的图像加密方法,其特征在于,所述Logistic映射的数学描述为:
xt+1=μxt(1-xt)
其中,t为迭代时间步,对于任意的t,xt∈[0,1],μ为一可调参数;当3.5699456<μ≤4时,Logistic映射处于混沌状态。
3.根据权利要求1所述的基于Duffing映射与遗传操作的图像加密方法,其特征在于,所述Duffing映射是一个离散时间的动力系统,数学描述为:
其中,xt和yt均表示迭代时间步t的状态变量,xt+1和yt+1均表示迭代时间步t+1的状态变量,a和b为常数;当a=2.75和b=0.2,Duffing映射产生混沌行。
4.根据权利要求1所述的基于Duffing映射与遗传操作的图像加密方法,其特征在于,所述GenBank数据库中下载的DNA序列为ID号为:N Z_LOZQ01000042的DNA序列;所述DNA编码将灰度图像每个像素的灰度值用8位二进制数表示,将8位二进制数转化为4个碱基序列,DNA序列的编码规则有8种,分别为:
5.根据权利要求2或3所述的基于Duffing映射与遗传操作的图像加密方法,其特征在于,所述计算混沌系统的初值的方法为:散列值K的长度为512比特,将散列值K分为64组,每组包含8个比特位,记散列值K={k1,k2,k3,…,k64},则
Keyg=Key′g+abs(round(hg)-hg)
其中,Keyi为混沌系统的初值,Key′i为给定值,g=1,2,3,4,分组散列值的下标r=4(g-1)。
6.根据权利要求1所述的基于Duffing映射与遗传操作的图像加密方法,其特征在于,所述序列U和序列V的每个元素处理为:
u′i=floor(mod(10000*ui,256))
v′j=floor(mod(10000*vi,256))
ui为序列U中的第i个元素,vi为序列V中的第i个元素;对于i=1,2,…,M,j=1,2,…,N;u′i和v′j分别为得到的新的序列U′和V′中的第i个元素,序列U′和V′用于选择图像矩阵中的元素;
所述交叉的方法为:给定两个个体A和B,将个体的像素值用二进制表示;引入用二进制位表示的控制字,来控制个体A和B的交叉操作;当控制字的当前位是0时,个体A和个体B的当前位保持不变,当控制字的当前位是1时,个体A和个体B互换当前位,最终得到新个体A′和新个体B′,新个体A′覆盖个体A,新个体B′覆盖个体B。
7.根据权利要求1所述的基于Duffing映射与遗传操作的图像加密方法,其特征在于,所述变异的方法为:利用映射函数κ(x)进行如下约定:
其中,z∈{A,C,G,T};利用上述约定,有6种合理的碱基变异规则:
;
从选取的DNA序列中截取长度为4×M×N个碱基的序列SQ,从碱基变异规则中选择一种变异规则对对应的碱基进行碱基变异:
其中,sqf为序列SQ中的第f个元素,f=1,2,…,4×M×N。
8.根据权利要求1所述的基于Duffing映射与遗传操作的图像加密方法,其特征在于,所述利用希尔加密矩阵进行图像加密的方法为:将待加密的图像矩阵每4个像素为一组,将每组像素转换成4×1的矩阵I;通过构造4×4可逆的希尔加密矩阵KM,对每组像素进行希尔加密为:
其中,E为加密后图像矩阵,E11-E41分别为加密后图像的像素,I11-I41分别为待加密图像的像素,m11-m44为希尔加密矩阵KM的元素;
使用希尔加密矩阵KM的乘法逆矩阵KM-1对加密后图像矩阵E进行解密:I=(KM-1×E)mod256=(KM×E)mod256。
9.根据权利要求8所述的基于Duffing映射与遗传操作的图像加密方法,其特征在于,所述希尔加密矩阵KM的生成方法为:将自逆矩阵KM分成四部分:
其中,子矩阵
(1)Logistic混沌映射作为伪随机数发生器,给定初值和参数产生混沌序列,并对序列进行取模处理,确保每个元素的值在取值范围[0,255]内;取混沌序列中的选择元素,填充子矩阵M11;
(2)对子矩阵M11做计算生成子矩阵:M12=N×(I-M11);
(3)令子矩阵M22=-M11;
(4)对子矩阵M11做计算生成子矩阵:M21=1/N×(I+M11),将生成的四个子矩阵M11、M12,M22、M21合并得到可逆的希尔加密矩阵KM。
10.根据权利要求1所述的基于Duffing映射与遗传操作的图像加密方法,其特征在于,所述密文扩散的方法为:将图像矩阵按照行优先的顺序转换为长度为M×N的一维序列S={s1,s2,s3,…sM×N},给定密码流C={c1,c2,c3,…cM×N},设密文扩散后的序列为E1={e1,e2,e3,…,eM×N},密文扩散公式为:
其中,初始化元素e(0)=127,v=1,2,…M×N;根据密文扩散公式对一维向量S从左到右进行一次运算为正向扩散;将所得到的序列E1赋值给序列S,按照密文扩散公式进行一次从右到左的运算为反向扩散。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811056035.1A CN109376540B (zh) | 2018-09-11 | 2018-09-11 | 一种基于Duffing映射与遗传操作的图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811056035.1A CN109376540B (zh) | 2018-09-11 | 2018-09-11 | 一种基于Duffing映射与遗传操作的图像加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109376540A true CN109376540A (zh) | 2019-02-22 |
CN109376540B CN109376540B (zh) | 2020-09-25 |
Family
ID=65405531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811056035.1A Active CN109376540B (zh) | 2018-09-11 | 2018-09-11 | 一种基于Duffing映射与遗传操作的图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109376540B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109920015A (zh) * | 2019-03-05 | 2019-06-21 | 重庆工程学院 | 一种基于分形图形生成的图像视觉有意义加密方法 |
CN110336667A (zh) * | 2019-07-26 | 2019-10-15 | 电子科技大学 | 一种基于伪随机序列控制的通信物理层加密通信方法及装置 |
CN110502907A (zh) * | 2019-07-22 | 2019-11-26 | 西安理工大学 | 一种基于遗传算法的图像加密方法 |
CN111241568A (zh) * | 2020-02-06 | 2020-06-05 | 广州华迅网络科技有限公司 | 加密方法、解密方法、装置、计算机设备和存储介质 |
CN112084517A (zh) * | 2020-09-15 | 2020-12-15 | 郑州轻工业大学 | 一种基于混沌映射和比特级置换的图像加密方法 |
CN112152775A (zh) * | 2019-08-12 | 2020-12-29 | 湖南大学 | 基于二维Henon-Chebyshev混沌映射和基因操作的图像加密方法 |
CN112737765A (zh) * | 2021-02-03 | 2021-04-30 | 安徽理工大学 | 一种基于忆阻器混沌神经网络和改进Logistic混沌映射的图像加密算法 |
CN112788196A (zh) * | 2021-01-27 | 2021-05-11 | 长春理工大学 | 基于卷积神经网络动态自适应扩散的双图像加密方法 |
CN113938573A (zh) * | 2021-09-16 | 2022-01-14 | 四川大学 | 基于混沌映射和dna编码的计算鬼成像图像加密方法 |
WO2022077793A1 (zh) * | 2020-10-16 | 2022-04-21 | 齐鲁工业大学 | 基于二维滞后复Logistic映射的图像加解密通信算法 |
CN115567329A (zh) * | 2022-12-06 | 2023-01-03 | 互丰科技(北京)有限公司 | 网络信息的数据安全加密方法 |
US11734435B2 (en) | 2020-10-16 | 2023-08-22 | Qilu University Of Technology | Image encryption and decryption communication algorithm based on two-dimensional lag complex logistic map |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103281504A (zh) * | 2013-05-30 | 2013-09-04 | 东北大学 | 一种具有双向扩散机制的混沌图像加密方法 |
WO2014066279A1 (en) * | 2012-10-22 | 2014-05-01 | Gassi Donatello Apelusion | Information security based on eigendecomposition |
CN105046636A (zh) * | 2015-07-13 | 2015-11-11 | 郑州轻工业学院 | 基于混沌系统与核酸序列库的数字图像加密方法 |
CN106952213A (zh) * | 2017-03-16 | 2017-07-14 | 郑州轻工业学院 | 基于比特置换与动态dna编码的混沌图像加密方法 |
CN107590842A (zh) * | 2017-09-05 | 2018-01-16 | 山东师范大学 | 基于像素和dna交叉动态混沌密码的图像加密方法和装置 |
CN108365947A (zh) * | 2018-03-05 | 2018-08-03 | 郑州轻工业学院 | 一种基于Feistel网络与动态DNA编码的图像加密方法 |
-
2018
- 2018-09-11 CN CN201811056035.1A patent/CN109376540B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014066279A1 (en) * | 2012-10-22 | 2014-05-01 | Gassi Donatello Apelusion | Information security based on eigendecomposition |
CN103281504A (zh) * | 2013-05-30 | 2013-09-04 | 东北大学 | 一种具有双向扩散机制的混沌图像加密方法 |
CN105046636A (zh) * | 2015-07-13 | 2015-11-11 | 郑州轻工业学院 | 基于混沌系统与核酸序列库的数字图像加密方法 |
CN106952213A (zh) * | 2017-03-16 | 2017-07-14 | 郑州轻工业学院 | 基于比特置换与动态dna编码的混沌图像加密方法 |
CN107590842A (zh) * | 2017-09-05 | 2018-01-16 | 山东师范大学 | 基于像素和dna交叉动态混沌密码的图像加密方法和装置 |
CN108365947A (zh) * | 2018-03-05 | 2018-08-03 | 郑州轻工业学院 | 一种基于Feistel网络与动态DNA编码的图像加密方法 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109920015A (zh) * | 2019-03-05 | 2019-06-21 | 重庆工程学院 | 一种基于分形图形生成的图像视觉有意义加密方法 |
CN109920015B (zh) * | 2019-03-05 | 2022-11-29 | 重庆工程学院 | 一种基于分形图形生成的图像视觉有意义加密方法 |
CN110502907A (zh) * | 2019-07-22 | 2019-11-26 | 西安理工大学 | 一种基于遗传算法的图像加密方法 |
CN110336667A (zh) * | 2019-07-26 | 2019-10-15 | 电子科技大学 | 一种基于伪随机序列控制的通信物理层加密通信方法及装置 |
CN110336667B (zh) * | 2019-07-26 | 2022-04-08 | 电子科技大学 | 一种基于伪随机序列控制的通信物理层加密通信方法及装置 |
CN112152775A (zh) * | 2019-08-12 | 2020-12-29 | 湖南大学 | 基于二维Henon-Chebyshev混沌映射和基因操作的图像加密方法 |
CN112152775B (zh) * | 2019-08-12 | 2022-02-22 | 湖南大学 | 基于二维Henon-Chebyshev混沌映射和基因操作的图像加密方法 |
CN111241568A (zh) * | 2020-02-06 | 2020-06-05 | 广州华迅网络科技有限公司 | 加密方法、解密方法、装置、计算机设备和存储介质 |
CN111241568B (zh) * | 2020-02-06 | 2022-07-29 | 广州华迅网络科技有限公司 | 加密方法、解密方法、装置、计算机设备和存储介质 |
CN112084517A (zh) * | 2020-09-15 | 2020-12-15 | 郑州轻工业大学 | 一种基于混沌映射和比特级置换的图像加密方法 |
US11734435B2 (en) | 2020-10-16 | 2023-08-22 | Qilu University Of Technology | Image encryption and decryption communication algorithm based on two-dimensional lag complex logistic map |
WO2022077793A1 (zh) * | 2020-10-16 | 2022-04-21 | 齐鲁工业大学 | 基于二维滞后复Logistic映射的图像加解密通信算法 |
CN112788196B (zh) * | 2021-01-27 | 2022-06-24 | 长春理工大学 | 基于卷积神经网络动态自适应扩散的双图像加密方法 |
CN112788196A (zh) * | 2021-01-27 | 2021-05-11 | 长春理工大学 | 基于卷积神经网络动态自适应扩散的双图像加密方法 |
CN112737765A (zh) * | 2021-02-03 | 2021-04-30 | 安徽理工大学 | 一种基于忆阻器混沌神经网络和改进Logistic混沌映射的图像加密算法 |
CN113938573A (zh) * | 2021-09-16 | 2022-01-14 | 四川大学 | 基于混沌映射和dna编码的计算鬼成像图像加密方法 |
CN115567329A (zh) * | 2022-12-06 | 2023-01-03 | 互丰科技(北京)有限公司 | 网络信息的数据安全加密方法 |
CN115567329B (zh) * | 2022-12-06 | 2023-02-28 | 互丰科技(北京)有限公司 | 网络信息的数据安全加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109376540B (zh) | 2020-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109376540A (zh) | 一种基于Duffing映射与遗传操作的图像加密方法 | |
CN108365947B (zh) | 一种基于Feistel网络与动态DNA编码的图像加密方法 | |
Liu et al. | Color image encryption algorithm based on DNA coding and double chaos system | |
Zhang et al. | An image encryption method based on the feistel network and dynamic DNA encoding | |
Qayyum et al. | Chaos-based confusion and diffusion of image pixels using dynamic substitution | |
Zhu et al. | 2D logistic-modulated-sine-coupling-logistic chaotic map for image encryption | |
Zhang et al. | Chaotic image encryption algorithm based on bit permutation and dynamic DNA encoding | |
Niu et al. | An image encryption approach based on chaotic maps and genetic operations | |
CN105046636B (zh) | 基于混沌系统与核酸序列库的数字图像加密方法 | |
Zhang et al. | A new image encryption algorithm based on non-adjacent coupled map lattices | |
Kumar et al. | Development of modified AES algorithm for data security | |
CN106952213B (zh) | 基于比特置换与动态dna编码的混沌图像加密方法 | |
CN108366181B (zh) | 一种基于超混沌系统和多级置乱的图像加密方法 | |
CN107590842B (zh) | 基于像素和dna交叉动态混沌密码的图像加密方法和装置 | |
Zhang et al. | An efficient approach for DNA fractal-based image encryption | |
CN104574259B (zh) | 基于混沌系统与插入—删除模型的图像加密方法 | |
CN107437266A (zh) | 基于混沌系统与dna链置换模型的图像加密方法 | |
Huang et al. | Chaotic color image encryption scheme using Deoxyribonucleic Acid (DNA) coding calculations and arithmetic over the galois field | |
CN109756322A (zh) | 基于des结构与dna编码的数字图像加密方法 | |
Hamad | Novel Implementation of an Extended 8x8 Playfair Cipher Using Interweaving on DNA-encoded Data. | |
Mondal et al. | Review on DNA cryptography | |
Fang et al. | A secure chaotic block image encryption algorithm using generative adversarial networks and DNA sequence coding | |
Wang et al. | Chaotic image encryption algorithm based on dynamic spiral scrambling transform and deoxyribonucleic acid encoding operation | |
Ge et al. | Image encryption application of chaotic sequences incorporating quantum keys | |
Rahul et al. | Dynamic DNA cryptography-based image encryption scheme using multiple chaotic maps and SHA-256 hash function |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |