CN109586895A - 一种新的彩色图像加密方法 - Google Patents
一种新的彩色图像加密方法 Download PDFInfo
- Publication number
- CN109586895A CN109586895A CN201811455343.1A CN201811455343A CN109586895A CN 109586895 A CN109586895 A CN 109586895A CN 201811455343 A CN201811455343 A CN 201811455343A CN 109586895 A CN109586895 A CN 109586895A
- Authority
- CN
- China
- Prior art keywords
- component
- image
- new
- scramble
- chaos
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32309—Methods relating to embedding, encoding, decoding, detection or retrieval operations in colour image data
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Power Engineering (AREA)
- Image Processing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本发明属于图像处理领域,提出了一种新的彩色图像加密方法,基于完美洗牌规则和3D‑PLM混沌映射提出一种新的图像加密方法,该方法的主要思想是首先通过混沌系统所生成的3个序列来替代图像的RGB分量,对分量两两分别按照完美洗牌规则进行处理,将洗牌后的的3个分量分别作为置乱图像的分量。然后,对处理后的高维混沌序列与置乱图像的像素分量进行异或操作,生成新的加密图像。所提出的加密方法具有足够的密钥空间和高度的密钥敏感性,能过有效抵御各种暴力攻击,具有较高的安全性,而且,本发明是在成熟理论基础上所设计的,故安全且适用。
Description
技术领域
本发明属于图像处理领域,涉及一种基于完美洗牌规则和3D-PLM混沌的彩 色图像加密方法,具体应用于图像加密过程中。
背景技术
随着互联网技术的高速进步与发展,对于信息传输的要求也愈发重要。根据 美国安全机构统计显示,通信时有超过70%的信息是图像信息,这意味着人们之 间交换信息时,图像的安全性和隐私性变得十分重要。这也使得图像加密成为了 研究热潮。
一幅原始彩色明文图像由三种基本的颜色构成,即红、绿、蓝,相比于灰度 图像,其应用范围更加广泛,包含信息很丰富。目前基于混沌的特性,相继有一 些彩色图像加密算法的出现。但是这些算法仍存在一定问题,具体的,许多相关 的混沌映射有着很多问题,比如周期性短等,由此难以保证图像加密算法的安全 性。高维的混沌吸引子有着更复杂的非线性现象,对比其他简单的混沌映射,它 的随机性更高。所以,基于高维混沌系统的图像加密算法也逐渐受到研究人员的 关注。本发明运用了一种通过分段耦合和逻辑映射所产的高维混沌系统来进行加 密操作。算法有效地克服统计分析攻击、暴力破解攻击和更好的安全性。
发明内容
本发明的目的在于解决安全性低和抗攻击能力弱等问题,提出了一种建立在 成熟理论上的彩色图像加密方法。基于完美洗牌算法和高维混沌映射提出一种新 的图像加密方法,该方法的主要思想是首先通过混沌系统所生成的3个序列来替 代图像的RGB分量,对分量两两分别按照完美洗牌规则进行处理,将洗牌后的 的3个分量分别作为置乱图像的分量。然后,对处理后的高维混沌序列与置乱图 像的像素分量进行异或操作,生成新的加密图像。本发明的具体技术方案如下:
第一步,分别计算彩色图像的像素和以及各个分量的像素和,通过安全散列 算法计算出用于高维混沌系统的初始值;
第二步,置乱:利用第一步生成的初始值迭代混沌系统,生成三组混沌序列, 并经过处理后作为图像的置乱分量,然后对第一个和第二个分量按照完美洗牌规 则进行操作后,由于各分量大小相等,截取生成序列的前半部分作为新的图像R 分量;将新的图像R分量与第三个分量按照完美洗牌规则进行操作后,生成新序 列的前半部分为新的图像G分量;同理,将新的图像G分量与第一个分量按照 完美洗牌规则进行操作后,生成新的图像B分量;新生成的图像RGB即为置乱 图像的RGB分量;
第三步,扩散:利用第一步生成的初始值迭代混沌系统,生成的另外三组混 沌序列,并进行相应的数据处理后,作为扩散序列流,然后与置乱后的像素分量 进行异或操作,生成密文图像的RGB分量,完成加密操作。
上述第一步中所使用的安全散列算法是SHA-256,该算法被广泛用于图像的 加密处理,由于其对于初值的高度敏感性和不可逆性,使其能够有效的抵御暴力 攻击。在本发明中,使用下列公式得到用于3D-PLM混沌系统的初始值;
hash_value=SHA3-256(sum) (1)
式中,hash_value有256位,故分为8个32位来分别产生d1,d2,d3,d4(均为一个 字节)。在使用这些公式之前,均需要先将d1,d2,d3,d4从二进制转化为十进制。
上述第二步和第三步所述的混沌系统为三维分段逻辑混沌映射,该系统是通 过耦合分段和逻辑映射所获得的高维混沌映射,所生成的混沌序列显示了极佳的 属性,比如高度的随机性、高度的复杂性和有限精度的高周期性等特性。对其动 力学公式定义如下:
式中的c1和c2作为该系统的控制参数且当满足c1,c2∈(0,1)时系统处于混沌状态,其 中:
Ψc1(x)=|1-c1x| (4)
代表一个耦合分段映射,其中:
Λc2(x,y)=c2x(1-y) (5)
表示一个二维逻辑混沌映射。
上述第二步中的完美洗牌规则为:对于任意一个长度为2n的一维数组,通过 变换最终将第i个元素的位置变换到(2i)%(2n+1),通过位置置换算法来循环数组 的下标,将数组中的各个元素置换到各自的最终的位置,这种方法也称作走环方 法。首先将数组分为若干个圈,在每个圈内执行上述方法后,即可把整个数组的 位置置换到对应的最终位置。该算法的时间复杂度为O(n),空间复杂度为O(1), 用于图像的置乱操作。
上述第三步中具体的扩散步骤为::首先将三个混沌序列与明文图像的各分 量像素和通过相应的取模运算后得到三个新混沌序列,然后将第一个新混沌序列 与第二步置乱后的R分量进行异或操作,生成密文图像的R分量;将第二个新 混沌序列与第二步置乱后的G分量进行异或操作,生成密文图像的G分量;将 第三个新混沌序列与第三步置乱后的B分量进行异或操作,生成密文图像的B 分量;最终生成的扩散数据即为密文图像的RGB分量;最后将三个分量分别转 化为二维矩阵,并将这三个二维矩阵复原为彩色图像。
本发明的有益效果为,具有足够大的密钥空间和高度的密钥敏感性,能够有 效抵御非法暴力攻击和统计攻击,并且基于成熟理论所设计,因此,本发明是安 全且适用性高的。
附图说明
图1是本发明的加密过程图。
图2是本发明的加密仿真实验结果图。(a)Lena明文图像;(b)Lena密文图像; (c)Lena密文图像R分量;(d)Lena密文图像G分量;(e)Lena密文图像B分量; (f)Flower明文图像;(g)Flower密文图像。
图3是本发明的直方图分布。(a)明文R分量的直方图;(b)密文R分量的直 方图;(c)明文G分量的直方图;(d)密文G分量的直方图;(e)明文B分量的 直方图;(f)密文B分量的直方图。
图4是本发明的密钥敏感性测试。(a)成功解密的图像;(b)细微改变密钥的 解密图像。
具体实施方式
下面结合图1对本发明加密过程做更详细的描述
加密算法的流程如下:
为了不失一般性,本发明使用的彩色明文图像大小为M×N×3,记作E。
1)计算将彩色图像转换为其R、G、B分量矩阵,长度为M×N且值的范围 均为(0,255)。转换三个分量矩阵为三个一维数组并表示为ER,EG和EB,分别计 算彩色图像的像素和sum,和各个分量的像素和rsum,gsum和bsum,作为扩散操作 以及密钥的一部分。其中sum的计算公式如下所示:
2)通过公式(1-2)的SHA-256安全散列算法来生成用于3D-PLM混沌系统的 两组初始值x0,y0和z0,然后借助由式(4)和(5)所示的辅助函数来迭代该混沌系统, 处理由式(3)所生成的混沌序列,用于图像的置乱和扩散操作。
3)将混沌系统所迭代的序列x(i),y(i)和z(i),通过如下公式计算出用于置乱操作的三个分量如下:
Cr(i)=(x(i)×1013)mod(M×N) (7)
Cg(i)=(y(i)×1013)mod(M×N) (8)
Cb(i)=(z(i)×1013)mod(M×N) (9)
4)通过完美洗牌规则,将分量Cr(i)与Cg(i)进行洗牌置乱,将所获取的长度 为两倍M×N的序列左右平分为两部分L1(i)和R1(i),再对右半部分的分量R1(i)与 Cb(i)做一次洗牌置乱后生成L2(i)和R2(i),同样将R2(i)于Cr(i)进行洗牌置乱来获取 L3(i)和R3(i)。最终获得的三个分量L1(i),L2(i)和L3(i)即为一次置乱后的分量,迭 代若干次后完成图像的置乱操作。
5)用安全散列算法所生成的第二组初始值迭代混沌系统后生成新的混沌序 列x1(i),y1(i)和z1(i),通过下列公式处理后用于与置乱的三个分量完成扩散操作:
Dr(i)=(x1(i)×1014+rsum×1012)mod 256 (10)
Dg(i)=(y1(i)×1014+gsum×1012)mod 256 (11)
Db(i)=(z1(i)×1014+bsum×1012)mod 256 (12)
6)对处理后的混沌序列和置乱后的三个分量作异或操作,如下所示:
其中,Lr(i),Lg(i)和Lb(i)是置乱加密后的像素值,dr(i),dg(i)和db(i)表示扩散处理 后的像素值,i的取值范围为(1,2,ΛM×N)。式中的初值dr(0),dg(0)和db(0)分别为Dr(M×N),Dg(M×N)和Db(M×N)。
将三个扩散分量dr(i),dg(i)和db(i)转换成三个二维矩阵,然后将这三个二维矩阵复原为彩色图图,即为加密图像。
2对本发明解密做出说明如下:
解密过程即为加密的逆过程,接收者获取到来自发送者的加密图像和相应密 钥,通过加密算法的逆过程来实现解密。
1)用户拿到密钥后根据式(1-2)的SHA-256安全散列算法以及式(3-5)来生成 解密所需要的数据流。
2)将密文图像转换为三个二维矩阵,并将这三个二维矩阵按照加密算法中 异或操作的逆运算生成三个置乱分量。
3)首先将第三个置乱分量结合密钥通过反向洗牌运算获取r分量值,再通过 第二个置乱分量来获取b分量值,最后获取g分量值。经过反向迭代几次后生成 原始的置乱向量。
4)计算获取的三个个置乱向量,还原为三个一维数组ER,EG和EB,将数组 转换为R、G、B三个分量矩阵,并将其复原为彩色图像,得到原始明文图像。
3结合附图及表中的数据对算法进行分析如下:
表1本发明的明文和密文图像相关性系数
表2本发明的信息熵分析
表1显示出在不同方向上彩色图像Lena的明文图像与密文图像的各个分量的相关性系数,通过计算的数据我们可以看出,明文图像的各方向的相关性系数接近 1,而密文图像在各个方向上的相关性系数趋近于0,具有较高的安全性。密文图 像的信息熵应该接近于8,越接近于8,表明密码系统泄露有效信息的可能性越 小。本发明的明文和密文图像的信息熵如表2所示,从结果来看,加密后的图像 信息熵更接近于8,没有泄露有效信息。并且本发明的NPCR大于99%且UACI 大于33%,说明加密算法能有效抵御差分攻击,攻击者并不能通过差分攻击来获 取密钥。图3展示了彩色图像Lena的直方图,通过本发明进行加密后的图像的 直方图在各个灰度级的分布比较均匀,而且与明文的直方图相比下表现出明显的 不同,并且没有将任何用于统计分析攻击的有效信息带入到密文图像中。图4是 对密钥敏感性的测试结果,从图中我们可以看出,当对密钥进行细微的改变时, 解密的结果会发生巨大的变化,说明本发明具有高度的密钥敏感性。综上,本发 明能够有效抵御各种暴力攻击,且安全性高。
Claims (8)
1.一种新的彩色图像加密方法,其特征在于,包括如下步骤:
第一步,分别计算彩色图像的像素和以及各个分量的像素和,通过安全散列算法计算出用于高维混沌系统的初始值;
第二步,置乱:利用第一步生成的初始值迭代混沌系统,生成三组混沌序列,并经过处理后作为图像的置乱分量,然后对第一个和第二个分量按照完美洗牌规则进行操作后,由于各分量大小相等,截取生成序列的前半部分作为新的图像R分量;将新的图像R分量与第三个分量按照完美洗牌规则进行操作后,生成新序列的前半部分为新的图像G分量;同理,将新的图像G分量与第一个分量按照完美洗牌规则进行操作后,生成新的图像B分量;新生成的图像RGB即为置乱图像的RGB分量;
第三步,扩散:利用第一步生成的初始值迭代混沌系统,生成的另外三组混沌序列,并进行相应的数据处理后,作为扩散序列流,然后与置乱后的像素分量进行异或操作,生成密文图像的RGB分量,完成加密操作。
2.根据权利要求1所述的一种新的彩色图像加密方法,其特征在于,第二步和第三步中所述的混沌系统为三维分段逻辑混沌映射3D-PLM,动力学公式为:
式中的c1和c2作为该系统的控制参数且当满足c1,c2∈(0,1)时系统处于混沌状态,其中:
Ψc1(x)=|1-c1x| (4)
代表一个耦合分段映射,其中:
Λc2(x,y)=c2x(1-y) (5)
表示一个二维逻辑混沌映射。
3.根据权利要求1或2所述的一种新的彩色图像加密方法,其特征在于,第二步中的完美洗牌规则为:对于任意一个长度为2n的像素分量,通过变换最终将第i个像素的位置变换到(2i)%(2n+1),通过位置置换算法循环数组的下标,将分量中的各个像素置换到各自的最终的位置,该算法的时间复杂度为O(n),空间复杂度为O(1),用于图像的置乱操作。
4.根据权利要求1或2所述的一种新的彩色图像加密方法,其特征在于,第三步中具体的扩散步骤为:首先将三个混沌序列与明文图像的各分量像素和通过相应的取模运算后得到三个新混沌序列,然后将第一个新混沌序列与第二步置乱后的R分量进行异或操作,生成密文图像的R分量;将第二个新混沌序列与第二步置乱后的G分量进行异或操作,生成密文图像的G分量;将第三个新混沌序列与第三步置乱后的B分量进行异或操作,生成密文图像的B分量;最终生成的扩散数据即为密文图像的RGB分量;最后将三个分量分别转化为二维矩阵,并将这三个二维矩阵复原为彩色图像。
5.根据权利要求3所述的一种新的彩色图像加密方法,其特征在于,第三步中具体的扩散步骤为:首先将三个混沌序列与明文图像的各分量像素和通过相应的取模运算后得到三个新混沌序列,然后将第一个新混沌序列与第二步置乱后的R分量进行异或操作,生成密文图像的R分量;将第二个新混沌序列与第二步置乱后的G分量进行异或操作,生成密文图像的G分量;将第三个新混沌序列与第三步置乱后的B分量进行异或操作,生成密文图像的B分量;最终生成的扩散数据即为密文图像的RGB分量;最后将三个分量分别转化为二维矩阵,并将这三个二维矩阵复原为彩色图像。
6.根据权利要求1或2或5所述的一种新的彩色图像加密方法,其特征在于,第一步中采用的安全散列算法为SHA-256,得到用于混沌映射的初始值,步骤如下
hash_value=SHA3-256(sum) (1)
式中,hash_value有256位,在使用这些公式之前,均需要先将d1,d2,d3,d4从二进制转化为十进制。
7.根据权利要求3所述的一种新的彩色图像加密方法,其特征在于,第一步中采用的安全散列算法为SHA-256,得到用于混沌映射的初始值,步骤如下
hash_value=SHA3-256(sum) (1)
式中,hash_value有256位,在使用这些公式之前,均需要先将d1,d2,d3,d4从二进制转化为十进制。
8.根据权利要求4所述的一种新的彩色图像加密方法,其特征在于,第一步中采用的安全散列算法为SHA-256,得到用于混沌映射的初始值,步骤如下
hash_value=SHA3-256(sum) (1)
式中,hash_value有256位,在使用这些公式之前,均需要先将d1,d2,d3,d4从二进制转化为十进制。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811455343.1A CN109586895B (zh) | 2018-11-30 | 2018-11-30 | 一种新的彩色图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811455343.1A CN109586895B (zh) | 2018-11-30 | 2018-11-30 | 一种新的彩色图像加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109586895A true CN109586895A (zh) | 2019-04-05 |
CN109586895B CN109586895B (zh) | 2020-11-03 |
Family
ID=65925891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811455343.1A Expired - Fee Related CN109586895B (zh) | 2018-11-30 | 2018-11-30 | 一种新的彩色图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109586895B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111934845A (zh) * | 2020-07-15 | 2020-11-13 | 湖南大学 | 一种基于dna编码的图像加密方法 |
CN112887508A (zh) * | 2021-03-04 | 2021-06-01 | 大连海事大学 | 一种基于多动态耦合系数分段耦合映射格的隐私图像加密方法 |
CN113792305A (zh) * | 2021-08-18 | 2021-12-14 | 广州城建职业学院 | 加密解密方法、系统、设备及计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103440613A (zh) * | 2013-09-04 | 2013-12-11 | 上海理工大学 | 超混沌Rossler系统的彩色图像加密方法 |
CN103489151A (zh) * | 2013-09-11 | 2014-01-01 | 河南大学 | 基于混沌序列和超混沌系统的彩色图像加密方法 |
CN104376267A (zh) * | 2014-11-20 | 2015-02-25 | 内江师范学院 | 基于分数阶混沌映射的图像洗牌加密方法 |
CN105631796A (zh) * | 2015-12-17 | 2016-06-01 | 广东工业大学 | 基于比特置乱的量子混沌图像加密方法 |
CN105931175A (zh) * | 2016-04-28 | 2016-09-07 | 广西师范大学 | 一种基于混沌技术的新型图像置乱方法 |
CN106296560A (zh) * | 2016-07-29 | 2017-01-04 | 广东工业大学 | 一种复合级联混沌的彩色图像加密算法 |
-
2018
- 2018-11-30 CN CN201811455343.1A patent/CN109586895B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103440613A (zh) * | 2013-09-04 | 2013-12-11 | 上海理工大学 | 超混沌Rossler系统的彩色图像加密方法 |
CN103489151A (zh) * | 2013-09-11 | 2014-01-01 | 河南大学 | 基于混沌序列和超混沌系统的彩色图像加密方法 |
CN104376267A (zh) * | 2014-11-20 | 2015-02-25 | 内江师范学院 | 基于分数阶混沌映射的图像洗牌加密方法 |
CN105631796A (zh) * | 2015-12-17 | 2016-06-01 | 广东工业大学 | 基于比特置乱的量子混沌图像加密方法 |
CN105931175A (zh) * | 2016-04-28 | 2016-09-07 | 广西师范大学 | 一种基于混沌技术的新型图像置乱方法 |
CN106296560A (zh) * | 2016-07-29 | 2017-01-04 | 广东工业大学 | 一种复合级联混沌的彩色图像加密算法 |
Non-Patent Citations (2)
Title |
---|
刘清文: "《大连理工大学硕士学位论文,基于混沌的图像加密算法的研究》", 21 March 2018 * |
李阳: "《河南大学硕士学位论文,基于混沌系统的彩色图像加密算法研究》", 20 December 2013 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111934845A (zh) * | 2020-07-15 | 2020-11-13 | 湖南大学 | 一种基于dna编码的图像加密方法 |
CN111934845B (zh) * | 2020-07-15 | 2021-11-30 | 湖南大学 | 一种基于dna编码的图像加密方法 |
CN112887508A (zh) * | 2021-03-04 | 2021-06-01 | 大连海事大学 | 一种基于多动态耦合系数分段耦合映射格的隐私图像加密方法 |
CN112887508B (zh) * | 2021-03-04 | 2022-09-23 | 大连海事大学 | 一种基于多动态耦合系数分段耦合映射格的隐私图像加密方法 |
CN113792305A (zh) * | 2021-08-18 | 2021-12-14 | 广州城建职业学院 | 加密解密方法、系统、设备及计算机可读存储介质 |
CN113792305B (zh) * | 2021-08-18 | 2023-11-14 | 广州城建职业学院 | 加密解密方法、系统、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109586895B (zh) | 2020-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Guesmi et al. | Hash key-based image encryption using crossover operator and chaos | |
Fu et al. | A novel chaos-based bit-level permutation scheme for digital image encryption | |
Bigdeli et al. | A novel image encryption/decryption scheme based on chaotic neural networks | |
Gao et al. | EFR-CSTP: Encryption for face recognition based on the chaos and semi-tensor product theory | |
Zhu et al. | An image encryption algorithm based on 3-D DNA level permutation and substitution scheme | |
CN108898025A (zh) | 基于双重置乱和dna编码的混沌图像加密方法 | |
Chen et al. | Double color image encryption based on fractional order discrete improved Henon map and Rubik’s cube transform | |
Belazi et al. | Algebraic analysis of a RGB image encryption algorithm based on DNA encoding and chaotic map | |
Liu et al. | A novel color image encryption algorithm based on quantum chaos sequence | |
Arpacı et al. | Colored image encryption and decryption with a new algorithm and a hyperchaotic electrical circuit | |
Wang et al. | A new chaotic image encryption scheme based on dynamic L-shaped scrambling and combined map diffusion | |
Liu et al. | A novel hyperchaotic encryption algorithm for color image utilizing DNA dynamic encoding and self-adapting permutation | |
CN109586895A (zh) | 一种新的彩色图像加密方法 | |
CN103440613A (zh) | 超混沌Rossler系统的彩色图像加密方法 | |
CN115580687B (zh) | 基于变参数超混沌系统与s形扩散的多图像加密方法 | |
CN114679250A (zh) | 基于混合混沌和Arnold变换的图像加密算法 | |
Li et al. | Robust real-time image encryption with aperiodic chaotic map and random-cycling bit shift | |
Munir et al. | Cryptanalysis of encryption scheme based on compound coupled logistic map and anti-codifying technique for secure data transmission | |
Gui et al. | A novel hyperchaotic image encryption algorithm with simultaneous shuffling and diffusion | |
Nkandeu et al. | Image encryption using the logistic map coupled to a self-synchronizing streaming | |
Acharya | Image encryption using a new chaos based encryption algorithm | |
Thajeel et al. | An Improve Image Encryption Algorithm Based on Multi-level of Chaotic Maps and Lagrange Interpolation. | |
Zarei Zefreh et al. | LSIE: a fast and secure Latin square-based image encryption scheme | |
Kong et al. | A new image encryption algorithm based on chaos | |
Xu | A novel chaotic image encryption algorithm based on bit-level permutation and extended zigzag transform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20201103 Termination date: 20211130 |