CN109803063A - 一种基于五维超混沌系统的图像加密方法 - Google Patents
一种基于五维超混沌系统的图像加密方法 Download PDFInfo
- Publication number
- CN109803063A CN109803063A CN201811590836.6A CN201811590836A CN109803063A CN 109803063 A CN109803063 A CN 109803063A CN 201811590836 A CN201811590836 A CN 201811590836A CN 109803063 A CN109803063 A CN 109803063A
- Authority
- CN
- China
- Prior art keywords
- sequence
- image
- random sequence
- matrix
- scramble
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本申请涉及一种基于五维超混沌系统的图像加密方法,包括:基于五维超混沌系统生成第一、第二和第三随机序列;利用所生成的第一随机序列对明文图像进行置乱,得到置乱图像;利用所生成的第二和第三随机序列和得到的置乱图像计算得到扩散序列;变换扩散序列到图像矩阵,完成对图像的加密。本申请实施例基于五维超混沌系统,通过新的混沌序列生成方法和图像置乱方法,提高了序列的伪随机性和图像的置乱效果,从而使得图像具有更高的加密安全性。
Description
技术领域
本申请涉及信息安全领域,尤其涉及一种图像加密的方法。
背景技术
随着通信技术和因特网的飞速发展,人们对信息安全的重要性越来越重视了。图像是人们熟知的媒介并在网络上广泛的传播。为了保护重要图像和私密图像,人们提出了多种加密方法。混沌理论作为一种非线性科学,具有对系统参数和初始条件高度敏感性、伪随机性、各态遍历性和可重复性等特点,非常适合用来加密。目前已经提出了很多基于混沌理论的图像加密方法,例如文献CN108366181A公开了一种基于DNA操作和混沌映射的图像加密算法。但是现有方法多是基于低维混沌映射,密钥空间和系统参数较小,用来进行图像加密并不十分安全。
高维混沌系统有超过1个正的李雅普诺夫指数,与低维混沌系统相比,高维混沌系统能够产生更加复杂的动态行为和更高的随机性,业内也已经就此开展了一些研究。
发明内容
本申请的目的在于提供一种基于五维超混沌系统的图像加密方法,通过新的混沌序列生成和图像置乱方法提高了图像加密的安全性。
本申请采用如下的技术方案:
一种基于五维超混沌系统的图像加密方法,包括:
基于五维超混沌系统生成第一、第二和第三随机序列;
利用所生成的第一随机序列对明文图像进行置乱,得到置乱图像;
利用所生成的第二和第三随机序列和得到的置乱图像计算得到扩散序列;
变换扩散序列到图像矩阵,完成对所述明文图像的加密。
进一步地,所述基于五维超混沌系统生成第一、第二和第三随机序列包括:
根据密钥计算所述超混沌系统的迭代初始值;
根据所述迭代初始值对所述超混沌系统进行迭代,生成五个随机实数序列;
从所述五个随机实数序列中选择四个随机实数序列,将其组合为长度为MN的多个新序列,M和N分别是所述明文图像的行数和列数;
对所述多个新序列进行重排,生成第一、第二和第三随机序列。
进一步地,所述根据密钥计算所述超混沌系统的迭代初始值包括:
其中,和是系统初始密钥,mod(x,y)表示x除以y的余数,P(a,b)是明文像素值。
进一步地,所述根据所述迭代初始值对所述超混沌系统进行迭代,生成五个随机实数序列包括:
迭代所述超混沌系统N0次以去除暂态效应;
其中,floor(x)表示返回小于或等于x的最大整数;
迭代所述超混沌系统MN/4次,产生5个随机实数序列:
X=[x1,x2,…,xMN/4],Y=[y1,y2,…,yMN/4],Z=[z1,z2,…,zMN/4],U=[u1,u2,…,uMN/4]和V=[v1,v2,…,vMN/4]。
进一步地,所述从所述多个随机实数序列中选择部分随机实数序列,将其组合为长度为MN的多个新序列包括:
从所述5个随机实数序列中选择4个序列,并把它们组合成长度为MN的4个新序列:
K1={Y,Z,V,X},K2={X,V,Z,U},K3={V,X,Z,Y}和K4={U,Y,Z,V}。
进一步地,所述对所述多个新序列进行重排,生成第一、第二和第三随机序列包括:
把序列K1,K2和K3按照如下公式进行重排得到第一随机序列K1',第二随机序列K'2和第三随机序列K'3:
[g,h]=sort(K4)
Kj’(i)=Kj(h(i))
其中,sort(K4)表示对序列K4按大小进行排序,i=1,2,…,MN,j=1,2,3,g表示新的序列,h是序列g中各元素在序列K4中的位置索引组成的序列。
进一步地,所述利用所生成的第一随机序列对明文图像进行置乱,得到置乱图像包括:
对序列K1'取绝对值,并变换成大小为M×N的矩阵S;
对矩阵S按列进行排序得到索引矩阵C;
对矩阵C进行列扩展得到矩阵CE;
以矩阵C中的相应元素作为行坐标,以该元素所在的列作为列坐标,假设矩阵C中第e行元素为Ce,1,Ce,2,…,CeN,那么矩阵CE中第e行元素为(Ce,1,1),(Ce,2,2),…,(CeN,N);
以CE中的元素对作为坐标找到矩阵S中对应的元素并按大小进行排序,得到排序后的坐标矩阵T;
利用矩阵T对明文图像P进行置乱,得到置乱图像P’。
进一步地,所述利用所生成的第二和第三随机序列和得到的置乱图像计算得到扩散序列包括:
根据下述公式修正序列K'2和K3':
K'2(i)=mod(floor(abs(K'2(i))×1015),8),
K3'(i)=mod(floor(abs(K3'(i))×1015),256),
其中,K'2(i)∈[0,7],K3'(i)∈[0,255]并且i=1,2,…,MN;
转换置乱图像P’和K'2为相应的二进制序列;
根据如下公式得到序列Q:
Q(r)=circshift[P’(r),LSB(K'2(r)),K'2(r)],
其中,circshift[u,v,w]表示对二进制序列u进行w比特的循环移位操作;LSB(v)表示向量v的最低有效位,v=1或者v=0决定是右循环还是左循环;
变换二进制序列Q为十进制形式;
根据如下公式得到扩散序列C:
其中,Q(i),K′3(i),C(i)和C(i-1)分别表示置乱像素值,混沌序列值,扩散序列值和前一个扩散序列值,i=2,3,…,MN。
本申请实施例提出了一种基于五维超混沌系统的图像加密方法,并通过新的混沌序列生成方法和图像置乱方法,提高了序列的伪随机性和图像的置乱效果,从而使得图像具有更高的加密安全性。
附图说明
图1为本发明实施例的基于五维超混沌系统的图像加密方法流程图;
图2为本发明实施例的随机序列生成方法流程图;
图3为本发明实施例的五维超混沌系统的序列分布图;
图4为本发明一个实施例的置乱过程示意图;
图5为本发明实验的明文图像,加密图像和解密图像;
图6为本发明实验的密钥敏感性测试示意图;
图7为本发明实验的明文图像Boat,Tiffany和Pepper的直方图及其相应的加密图像的直方图;
图8为本发明实验的明文图像和相应的加密图像的相关性示意图。
具体实施方式
下面为了能够更清楚地理解本申请的上述目的、特征和优点,下面结合附图和具体实施方式对本申请进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本申请,但是,本申请还可以采用其他不同于在此描述的其他方式来实施,因此,本申请的保护范围并不受下面公开的具体实施例的限制。
五维混沌系统属于一种高维混沌系统,较现有方案采用的三维、四维混沌系统,能够产生更加复杂的动态行为和更高的随机性。假设待处理的明文图像P是大小为M×N、8-比特的灰度图像,这里M和N分别是图像的行和列。图1示出了五维超混沌系统的图像加密方法,包括:
S1:基于五维超混沌系统生成第一、第二和第三随机序列;
S2:利用所生成的第一随机序列对明文图像进行置乱,得到置乱图像;
S3:利用所生成的第二和第三随机序列和得到的置乱图像计算得到扩散序列;
S4:变换扩散序列到图像矩阵,完成对所述明文图像的加密。
本申请通过上述新的置乱方法和扩散方法,提高了序列的伪随机性和图像的置乱效果,从而使得图像具有更高的加密安全性。
图2示出了根据本发明实施例的随机序列生成方法,包括:
S11:根据密钥计算所述五维超混沌系统的迭代初始值;
所述密钥为所述五维超混沌系统的初始密钥。
S12:根据所述迭代初始值对所述超混沌系统进行迭代,生成五个随机实数序列;
迭代过程包括两个阶段,首先迭代第一次数以去除暂态效应,再迭代第二次数以生成五个随机实数序列。
S13:从所述五个随机实数序列中选择四个随机实数序列,将其组合为长度为MN的多个新序列,M和N分别是所述明文图像的行数和列数;
S14:对所述多个新序列进行重排,生成第一、第二和第三随机序列。
下面以一个具体的五维(即5D)超混沌系统为例,阐述本发明的方法。该5D超混沌系统定义如下:
其中a1,a2,a3,a4,a5,a6和a7是系统参数。当a1=30,a2=10,a3=15.7,a4=5,a5=2.5,a6=4.45并且a7=38.5时,5D超混沌系统处于混沌状态并生成5个随机序列。混沌系统的序列分布图如图3所示。
步骤1、根据密钥计算上述5D超混沌系统(1)的迭代初始值:
其中,和是系统初始密钥,mod(x,y)表示x除以y的余数,P(a,b)是明文像素值。
步骤2、迭代系统(1)N0次以去除暂态效应。
其中,floor(x)表示返回小于等于x的最大整数。
步骤3、继续迭代系统(1)MN/4次,产生5个随机实数序列如下:
X=[x1,x2,…,xMN/4],Y=[y1,y2,…,yMN/4],Z=[z1,z2,…,zMN/4],U=[u1,u2,…,uMN/4]和V=[v1,v2,…,vMN/4]。
步骤4、从上述5个序列中选择4个序列,并把它们组合成长度为MN的新序列。根据排列组合理论,共有120种组合方式,示例的新序列如下:
K1={Y,Z,V,X},K2={X,V,Z,U},K3={V,X,Z,Y}和K4={U,Y,Z,V}。
步骤5、把序列K1,K2和K3进行重排得到新的序列K1',K'2和K'3。重排过程如公式(4)-(5)所示:
[g,h]=sort(K4) (4)
Kj’(i)=Kj(h(i)) (5)
其中,sort(K4)表示对序列K4按大小进行排序,i=1,2,…,MN,j=1,2,3,g表示新的序列而h是序列g中各元素在序列K4中的位置索引组成的序列,例如:a=[3.25,8.62,1.38,5.62,7.13],[g,h]=sort(a),则g=[1.38,3.25,5.62,7.13,8.62],h=[3,1,4,5,2];
步骤6、利用上述步骤得到的序列对图像进行置乱:
1)对序列K1'取绝对值,并变换成大小为M×N的矩阵S;
2)对矩阵S按列进行排序得到索引矩阵C;
3)对矩阵C进行列扩展得到矩阵CE。以矩阵C中的相应元素作为行坐标,以该元素所在的列作为列坐标。假设矩阵C中第e行元素为Ce,1,Ce,2,…,CeN,那么矩阵CE中第e行元素为(Ce,1,1),(Ce,2,2),…,(CeN,N)。
4)以CE中的元素对作为坐标找到矩阵S中对应的元素并按大小进行排序,得到排序后的坐标矩阵T。
5)利用矩阵T对明文图像P进行置乱,得到置乱图像P’。
为了更好的阐明上述步骤6的置乱过程,举例如下:
假设明文图像P和随机矩阵S是4×4的矩阵,如图4所示。
1)对随机矩阵S按列进行升序排序,得到索引矩阵C。
2)以C中的元素作为行,以该元素所在的列作为列进行扩展,得到由序列对组成的扩展矩阵CE。
3)以CE中每一行的序列对作为坐标,找到矩阵S中对应元素并进行升序排序,得到排序后的矩阵T。
如矩阵CE中第二行元素分别是(2,1),(1,2),(3,3)和(2,4)。以这四个元素对作为坐标对应的S中的元素分别为0.38,0.42,0.98和0.31,对它们按升序排序得到0.31,0.38,0.42和0.98,对应的索引号为2,3,4,1。因此矩阵T中的第二行元素为(1,2),(3,3),(2,4)和(2,1)。
以矩阵T作为置乱矩阵对明文图像P进行置乱,得到置乱矩阵P’。
步骤7、进一步扩散以完成图像加密的过程。
1)根据公式(6)和(7)修正序列K'2和K3':
K'2(i)=mod(floor(abs(K'2(i))×1015),8), (6)
K3'(i)=mod(floor(abs(K3'(i))×1015),256), (7)
这里K'2(i)∈[0,7],K3'(i)∈[0,255]并且i=1,2,…,MN。
2)转换十进制序列P’和K'2为相应的二进制序列。
3)根据公式(8)得到序列Q。
Q(r)=circshift[P’(r),LSB(K'2(r)),K'2(r)], (8)
其中,circshift[u,v,w]表示对二进制序列u进行w比特的循环移位操作。LSB(v)表示向量v的最低有效位,v=1或者v=0决定是右循环还是左循环。
4)变换二进制序列Q为十进制形式。
5)根据公式(9)-(10)可以得到扩散序列C。
其中,Q(i),K′3(i),C(i)和C(i-1)分别表示置乱像素值,混沌序列值,扩散序列值和前一个扩散序列值,i=2,3,…,MN。
6)变换序列C到图像矩阵P”,P”即为所求加密图像。
本申请通过新的混沌序列生成方法和图像置乱方法,提高了序列的伪随机性和图像的置乱效果,从而使得图像具有更高的加密安全性。
当需要解密时,按照上述加密过程的逆运算即可实现,此处不再详述。
下面通过实验对本发明的技术方案的效果进行验证。
实验是在Windows 7操作系统,inter(R)Core(TM)i3-3220,3.3GHz处理器,内存8.00GB,MATLAB 2010b环境下运行的。系统初始密钥和明文图像“Boat”,“Tiffany”和“Peppers”大小为256×256的灰度图像。相应的明文图像、加密图像和解密图像如图5所示。
当其中的一个密钥发生微小改变(10-15)而其余密钥保持不变时,系统将会生成两个完全不同的加密图像。同样,当仅有一个密钥发生微小变化(10-15)时,系统也不能够正确的解密图像。密钥敏感性测试如图6所示。
(a)密钥仅有x1改变为x1+10-15时的加密图像;
(b)密钥仅有x2改变为x2+10-15时的加密图像;
(c)密钥仅有x3改变为x3+10-15时的解密图像;
(d)密钥仅有x4改变为x4+10-15时的解密图像;
密钥x1改变为x1+10-15时,加密图像如图6(a)所示。密钥x2改变为x2+10-15时,加密图像如图6(b)所示。密钥x3改变为x3+10-15时,解密图5(h)并得到解密图像如图6(c)所示。图6(d)显示了当x4变化为x4+10-15时,解密图5(h)得到的解密图像。表1显示了不同加密和解密图像之间的差异。
表1 密钥发生微小变化时所获得的加密与解密图像
由图6和表1可见,当密钥发生微小改变时,将会生成完全不同的加密图像;同时将发生微小变化的密钥用于解密,也不能获得正确的解密图像。说明系统对密钥是敏感的。
加密图像的直方图应当尽可能分布的比较均匀。明文图像Boat,Tiffany和Pepper的直方图及其相应的加密图像的直方图如图7所示。由图7可见,明文图像的像素值集中在某些区域,而加密图像的直方图分布更加均匀平滑。因此所提出的算法能够抵御统计攻击。
明文图像的相邻像素具有很大的相关性,而加密图像相邻像素的相关性应该接近为0。像素x和y之间的相关性系数rxy定义如下:
分别从明文图像“Pepper”和相应的加密图像上选择7225对水平、垂直和对角方向的相邻像素。图8显示了明文图像“Pepper”和相应的加密图像在三个方向上的相关性。
表2显示了明文图像Pepper和相应的加密图像三个方向上的相关性系数。
表2 明文图像和加密图像的相关性系数
由图8和表2可见,明文图像之间具有很强的相关性,而加密图像之间的相关性大大减小。
在本申请中,术语“一个实施例”、“一些实施例”、“具体实施例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或实例。而且,描述的具体特征、结构、材料或特点可以在任何一个或多个实施例或示例中以合适的方式结合。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (8)
1.一种基于五维超混沌系统的图像加密方法,其特征在于,包括:
基于五维超混沌系统生成第一、第二和第三随机序列;
利用所生成的第一随机序列对明文图像进行置乱,得到置乱图像;
利用所生成的第二和第三随机序列和得到的置乱图像计算得到扩散序列;
变换扩散序列到图像矩阵,完成对所述明文图像的加密。
2.根据权利要求1所述的图像加密方法,其特征在于,所述基于五维超混沌系统生成第一、第二和第三随机序列包括:
根据密钥计算所述超混沌系统的迭代初始值;
根据所述迭代初始值对所述超混沌系统进行迭代,生成五个随机实数序列;
从所述五个随机实数序列中选择四个随机实数序列,将其组合为长度为MN的多个新序列,M和N分别是所述明文图像的行数和列数;
对所述多个新序列进行重排,生成第一、第二和第三随机序列。
3.根据权利要求2所述的图像加密方法,其特征在于,所述根据密钥计算所述超混沌系统的迭代初始值包括:
其中,和是系统初始密钥,mod(x,y)表示x除以y的余数,P(a,b)是明文像素值。
4.根据权利要求3所述的图像加密方法,其特征在于,所述根据所述迭代初始值对所述超混沌系统进行迭代,生成五个随机实数序列包括:
迭代所述超混沌系统N0次以去除暂态效应;
其中,floor(x)表示返回小于或等于x的最大整数;
迭代所述超混沌系统MN/4次,产生5个随机实数序列:
X=[x1,x2,…,xMN/4],Y=[y1,y2,…,yMN/4],Z=[z1,z2,…,zMN/4],U=[u1,u2,…,uMN/4]和V=[v1,v2,…,vMN/4]。
5.根据权利要求4所述的图像加密方法,其特征在于,所述从所述多个随机实数序列中选择部分随机实数序列,将其组合为长度为MN的多个新序列包括:
从所述5个随机实数序列中选择4个序列,并把它们组合成长度为MN的4个新序列:
K1={Y,Z,V,X},K2={X,V,Z,U},K3={V,X,Z,Y}和K4={U,Y,Z,V}。
6.根据权利要求5所述的图像加密方法,其特征在于,所述对所述多个新序列进行重排,生成第一、第二和第三随机序列包括:
把序列K1,K2和K3按照如下公式进行重排得到第一随机序列K′1,第二随机序列K'2和第三随机序列K'3:
[g,h]=sort(K4)
Kj’(i)=Kj(h(i))
其中,sort(K4)表示对序列K4按大小进行排序,i=1,2,…,MN,j=1,2,3,g表示新的序列,h是序列g中各元素在序列K4中的位置索引组成的序列。
7.根据权利要求6所述的图像加密方法,其特征在于,所述利用所生成的第一随机序列对明文图像进行置乱,得到置乱图像包括:
对序列K′1取绝对值,并变换成大小为M×N的矩阵S;
对矩阵S按列进行排序得到索引矩阵C;
对矩阵C进行列扩展得到矩阵CE;
以矩阵C中的相应元素作为行坐标,以该元素所在的列作为列坐标,假设矩阵C中第e行元素为Ce,1,Ce,2,…,CeN,那么矩阵CE中第e行元素为(Ce,1,1),(Ce,2,2),…,(CeN,N);
以CE中的元素对作为坐标找到矩阵S中对应的元素并按大小进行排序,得到排序后的坐标矩阵T;
利用矩阵T对明文图像P进行置乱,得到置乱图像P’。
8.根据权利要求7所述的图像加密方法,其特征在于,所述利用所生成的第二和第三随机序列和得到的置乱图像计算得到扩散序列包括:
根据下述公式修正序列K'2和K′3:
K'2(i)=mod(floor(abs(K'2(i))×1015),8),
K′3(i)=mod(floor(abs(K′3(i))×1015),256),
其中,K'2(i)∈[0,7],K′3(i)∈[0,255]并且i=1,2,…,MN;
转换置乱图像P’和K'2为相应的二进制序列;
根据如下公式得到序列Q:
Q(r)=circshift[P’(r),LSB(K'2(r)),K'2(r)],
其中,circshift[u,v,w]表示对二进制序列u进行w比特的循环移位操作;LSB(v)表示向量v的最低有效位,v=1或者v=0决定是右循环还是左循环;
变换二进制序列Q为十进制形式;
根据如下公式得到扩散序列C:
其中,Q(i),K′3(i),C(i)和C(i-1)分别表示置乱像素值,混沌序列值,扩散序列值和前一个扩散序列值,i=2,3,…,MN。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811590836.6A CN109803063A (zh) | 2018-12-20 | 2018-12-20 | 一种基于五维超混沌系统的图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811590836.6A CN109803063A (zh) | 2018-12-20 | 2018-12-20 | 一种基于五维超混沌系统的图像加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109803063A true CN109803063A (zh) | 2019-05-24 |
Family
ID=66557476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811590836.6A Pending CN109803063A (zh) | 2018-12-20 | 2018-12-20 | 一种基于五维超混沌系统的图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109803063A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110311775A (zh) * | 2019-08-05 | 2019-10-08 | 重庆科技学院 | 基于dna算子和混沌系统的s盒构建方法 |
CN110430037A (zh) * | 2019-08-09 | 2019-11-08 | 福建师范大学福清分校 | 一种图像加密方法及终端 |
CN110519037A (zh) * | 2019-07-23 | 2019-11-29 | 江苏理工学院 | 超混沌伪随机序列的图像加密方法 |
CN111079573A (zh) * | 2019-11-29 | 2020-04-28 | 童勤业 | 基于图像随机置乱技术的防伪加密方法 |
CN111461953A (zh) * | 2020-03-30 | 2020-07-28 | 三维通信股份有限公司 | 图像加密方法、图像解密方法和图像传输系统 |
CN111461952A (zh) * | 2020-03-30 | 2020-07-28 | 三维通信股份有限公司 | 图像加密方法、计算机设备和计算机可读存储介质 |
CN116977150A (zh) * | 2023-09-25 | 2023-10-31 | 中国电子科技集团公司第三十研究所 | 基于保守超混沌系统的水印生成方法、装置、设备及介质 |
CN117040745A (zh) * | 2023-10-10 | 2023-11-10 | 中国电子科技集团公司第三十研究所 | 基于保守超混沌系统的密钥提取方法、装置、设备及介质 |
-
2018
- 2018-12-20 CN CN201811590836.6A patent/CN109803063A/zh active Pending
Non-Patent Citations (3)
Title |
---|
伍朝阳,孙树亮,刘庆: "基于像素层与比特层置乱的超混沌图像加密算法", 《中国科技论文》 * |
袁红梅: "基于超混沌的图像加密技术研究", 《中国优秀硕士学位论文全文库》 * |
袁红梅: "基于超混沌的图像加密技术研究", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519037A (zh) * | 2019-07-23 | 2019-11-29 | 江苏理工学院 | 超混沌伪随机序列的图像加密方法 |
CN110519037B (zh) * | 2019-07-23 | 2023-04-07 | 江苏理工学院 | 超混沌伪随机序列的图像加密方法 |
CN110311775A (zh) * | 2019-08-05 | 2019-10-08 | 重庆科技学院 | 基于dna算子和混沌系统的s盒构建方法 |
CN110430037B (zh) * | 2019-08-09 | 2022-10-28 | 福建师范大学福清分校 | 一种图像加密方法及终端 |
CN110430037A (zh) * | 2019-08-09 | 2019-11-08 | 福建师范大学福清分校 | 一种图像加密方法及终端 |
CN111079573A (zh) * | 2019-11-29 | 2020-04-28 | 童勤业 | 基于图像随机置乱技术的防伪加密方法 |
CN111461952A (zh) * | 2020-03-30 | 2020-07-28 | 三维通信股份有限公司 | 图像加密方法、计算机设备和计算机可读存储介质 |
CN111461953A (zh) * | 2020-03-30 | 2020-07-28 | 三维通信股份有限公司 | 图像加密方法、图像解密方法和图像传输系统 |
CN111461952B (zh) * | 2020-03-30 | 2023-07-04 | 三维通信股份有限公司 | 图像加密方法、计算机设备和计算机可读存储介质 |
CN116977150A (zh) * | 2023-09-25 | 2023-10-31 | 中国电子科技集团公司第三十研究所 | 基于保守超混沌系统的水印生成方法、装置、设备及介质 |
CN116977150B (zh) * | 2023-09-25 | 2023-12-01 | 中国电子科技集团公司第三十研究所 | 基于保守超混沌系统的水印生成方法、装置、设备及介质 |
CN117040745A (zh) * | 2023-10-10 | 2023-11-10 | 中国电子科技集团公司第三十研究所 | 基于保守超混沌系统的密钥提取方法、装置、设备及介质 |
CN117040745B (zh) * | 2023-10-10 | 2023-12-12 | 中国电子科技集团公司第三十研究所 | 基于保守超混沌系统的密钥提取方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lu et al. | An efficient image encryption scheme based on the LSS chaotic map and single S-box | |
CN109803063A (zh) | 一种基于五维超混沌系统的图像加密方法 | |
Zhu et al. | 2D logistic-modulated-sine-coupling-logistic chaotic map for image encryption | |
Qayyum et al. | Chaos-based confusion and diffusion of image pixels using dynamic substitution | |
Wang et al. | A novel color image encryption scheme using DNA permutation based on the Lorenz system | |
Jolfaei et al. | Image encryption using chaos and block cipher | |
Rohith et al. | Image encryption and decryption using chaotic key sequence generated by sequence of logistic map and sequence of states of Linear Feedback Shift Register | |
Singh et al. | Image encryption and analysis using dynamic AES | |
Yousaf et al. | Comparison of pre and post-action of a finite abelian group over certain nonlinear schemes | |
Zhang et al. | Cryptanalysis and improvement of an image encryption algorithm based on hyper-chaotic system and dynamic S-box | |
CN108122188B (zh) | 一种图像加密方法 | |
CN109361830B (zh) | 一种基于明文的图像加密方法 | |
CN107590842A (zh) | 基于像素和dna交叉动态混沌密码的图像加密方法和装置 | |
Lin et al. | Grayscale image encryption based on Latin square and cellular neural network | |
Ahadpour et al. | A chaos-based image encryption scheme using chaotic coupled map lattices | |
CN110225222B (zh) | 一种基于3d正交拉丁方和混沌系统的图像加密方法 | |
CN104050617A (zh) | 基于Liu混沌系统的图像加密方法 | |
CN109376793A (zh) | 一种基于四维陈氏超混沌系统与K-means聚类的图像加密方法 | |
CN108124076A (zh) | 基于异构混沌和keccak哈希函数的图像加密方法 | |
Chunguang et al. | Permutation of image encryption system based on block cipher and stream cipher encryption algorithm | |
Kaur et al. | A review of image encryption schemes based on the chaotic map | |
Li et al. | A new image encryption algorithm based on chaotic maps | |
Khalaf et al. | Biometric Template Protection based on Hill Cipher Algorithm with Two Invertible keys | |
Zeng et al. | Image encryption algorithm based on logistic-sine compound chaos | |
Mao et al. | An image encryption scheme based on concatenated torus automorphisms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190524 |
|
RJ01 | Rejection of invention patent application after publication |