CN110958108A - 一种基于rsa与分数阶混沌系统的非对称图像加密方法 - Google Patents

一种基于rsa与分数阶混沌系统的非对称图像加密方法 Download PDF

Info

Publication number
CN110958108A
CN110958108A CN201911261501.4A CN201911261501A CN110958108A CN 110958108 A CN110958108 A CN 110958108A CN 201911261501 A CN201911261501 A CN 201911261501A CN 110958108 A CN110958108 A CN 110958108A
Authority
CN
China
Prior art keywords
image
key
rsa
plaintext
fractional order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911261501.4A
Other languages
English (en)
Other versions
CN110958108B (zh
Inventor
黄小玲
董友霞
叶国栋
潘晨
焦开心
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Ocean University
Original Assignee
Guangdong Ocean University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Ocean University filed Critical Guangdong Ocean University
Priority to CN201911261501.4A priority Critical patent/CN110958108B/zh
Publication of CN110958108A publication Critical patent/CN110958108A/zh
Application granted granted Critical
Publication of CN110958108B publication Critical patent/CN110958108B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明提供的一种基于RSA与分数阶混沌系统的非对称图像加密方法,包括:利用RSA算法随机生成一对公私密钥,利用公钥对随机选取的明文信息进行加密,得到密文信息;建立新转换映射,将密文信息转换为初始密钥;将初始密钥代入分数阶超混沌系统方程中,得到密钥流;根据密钥流对明文图像进行异或扩散、单次不重复扰乱、Arnold随机扰乱以及加取模和循环左移扩散后得到最终的密文图像。本发明非对称图像加密方法,将RSA公钥与对称密码结合,这种加密方式解决了对称密码密钥分发难的问题;设计了一个新的转换映射,将RSA算法生成的整数转换为小数,作为分数阶非线性混沌系统的初值,由此生成密钥流,有效解决了明文图像不完全恢复的问题。

Description

一种基于RSA与分数阶混沌系统的非对称图像加密方法
技术领域
本发明涉及图像加密技术领域,更具体的,涉及一种基于RSA与分数阶混沌系统的非对称图像加密方法。
背景技术
图像作为一种简单、直观且信息量较大的信息交互载体,一直在人们的工作生活中占据着重要地位。然而公共网络的开放性使得对于图像信息的保护受到越来越多的专家学者们的广泛关注和研究。
密码学按体制分类可分为对称型密码体制和非对称型密码体制。对称型密码体制的加解密使用相同密钥,其问题是:如何对密钥进行安全传输和存储。而在非对称型密码体制中,加密方和解密方采用的是不同的密钥。公钥加密的信息只有私钥才能解开,所以只要私钥没有被泄露,所传输的信息就较为安全。公钥和私钥是相对独立的,公钥用于加密,可以公开,私钥用于解密,必须严格保密,这种非对称加密方式解决了对称密码密钥分发难的问题。在非对称加密算法中使用最广泛的便是RSA算法,它的安全性主要取决于极大整数的因数分解难的问题。若极大整数做因数分解越难,RSA算法的安全性就越高。但是,RSA算法的计算耗时较长,无法满足实时通讯要求,因此如何缩短RSA算法的计算耗时是一个值得研究的问题。
分数阶非线性混沌系统中的吸引子比整数阶的非线性混沌系统具有更复杂的动力学性质。分数阶系统的伪随机性更强、序列相关度更低,具有更大的密钥空间和更高的安全性,因此广泛运用在混沌图像加密领域。目前,国内外专家学者已经提出了许多图像加密算法,但是依然存在着部分不足或者缺陷:第一,在密钥流生成时,对称密码的密钥分发与存储困难;第二,RSA计算时间消耗较多;第三,明文图像不完全恢复。
发明内容
本发明为克服上述提到的问题,提供一种基于RSA与分数阶混沌系统的非对称图像加密方法。
为解决上述技术问题,本发明的技术方案如下:
一种基于RSA与分数阶混沌系统的非对称图像加密方法,包括以下步骤:
S1:利用RSA算法随机生成一对公私密钥,利用公钥对随机选取的明文信息进行加密,得到公开密文信息;
S2:建立新转换映射,将公开密文信息转换为初始密钥;
S3:将初始密钥代入分数阶超混沌系统方程中,通过预估校正法进行迭代后得到密钥流;
S4:根据得到的密钥流,对明文图像进行异或扩散、单次不重复扰乱、Arnold随机扰乱以及加取模和循环左移扩散后得到最终的密文图像,完成非对称图像的加密。
其中,所述步骤S1具体包括以下步骤:
S11:接收方随机选取两个较大的不同素数p和q,定义参数n=p×q和函数f(n)=(p-1)×(q-1),将素数p和q作为密钥进行保密;
S12:接收方找到一个满足gcd(f(n),e)=1且1<e<f(n)的整数e,根据公式ed≡1(modf(n))计算得到整数d;将整数对(e,n)作为公钥,对外公开,(p,q,d)作为私钥,由接收方秘密隐藏;
S13:发送方随机选取四个明文信息m1,m2,m3,m4,对每个明文块mi进行加密,得到公开密文信息c1,c2,c3,c4,具体计算公式为:
Figure BDA0002311725040000021
其中,i∈{1,2,3,4}。
其中,在步骤S13中,利用快速计算运算FCMO方法对模数n进行计算,具体过程为:
1)令:a=e,b=m,c=1;
2)当a=0时:将得到的输出结果c即为最终的密文c;
3)当a≠0时:若a是偶数,那么a=a/2,b=(b×b)modn:若a是奇数,那么a=(a-1),c=(c×b)modn:重复步骤3),直至a=0。
上述方案中,采用快速计算运算FCMO方法对模数n进行计算,有效地减少了模数n的计算耗时,提高了计算效率。
其中,所述步骤S2具体为:
建立新转换映射Xi,具体表达式为:
Figure BDA0002311725040000031
其中,i∈{1,2,3,4},将得到的密文信息转换为小数,作为分数阶超混沌系统的初始密钥,并由此生成随机密钥流。
其中,所述步骤S3具体包括以下步骤:
S31:设定初始值x1=X1,y1=X2,z1=X3,w1=X4,分数阶段α,控制参数a',b',c',d',e',f',迭代次数k1和k2,步长为h;
S32:设定预估参数
Figure BDA0002311725040000032
和校正参数
Figure BDA0002311725040000033
S33:计算k=1,2,...,k1点处的校正求解系数a”和预估求解系数b”,具体计算公式为:
Figure BDA0002311725040000034
S34:计算出第n=1,2,...,k2个点处的预估值和校正误差,具体计算公式为:
Figure BDA0002311725040000035
S35:计算第n个点处的预估值
Figure BDA0002311725040000036
得到关于xn,yn,zn,wn的迭代公式,具体表达为:
Figure BDA0002311725040000037
S36:计算第n+1个点处的校正值,具体表达式为:
Figure BDA0002311725040000041
至此,得到随机序列xn+1,yn+1,zn+1,wn+1的迭代公式,具体为:
Figure BDA0002311725040000042
S37:将得到的四个随机序列(x,y,z,w)拼接成一个行向量XX后,将行向量XX复制平铺
Figure BDA0002311725040000043
块,其中M,N分别是明文图像的行数和列数,得到随机数序列s′,再取行向量的前2MNmod(length(XX))个数叠加在随机序列s′后得到了最终的密钥流S。
其中,所述步骤S4具体包括以下步骤:
S41:设明文图像展开成一维向量记为P,其大小记为M×N,将密钥流S根据等式S1=floor(S×214)mod256映射到[0,255]范围内,得到量化后的密钥流,记为S1;
S42:对量化后的密钥流S1进行异或运算,具体计算公式为:
Bi=Bi-1⊕S1i⊕Pi
其中,i=1,2,...,MN,这种异或操作至少需要循环两次才能将明文像素点的信息扩散到密文的每个像素点中,因此再进行逆向异或操作,具体计算公式为:
Ci=Ci+1⊕S1i⊕Bi
其中,i=MN,MN-1,...,1,明文图像P经过异或扩散后得到图像C;
S43:对异或后的图像C再进行单次不重复扰乱,具体过程为:取密钥流S的前M个随机数,根据等式S2=(floor((S+100)×1014)modM)+1,将前M个随机数映射到[1,M]范围内,组成向量X′,每个随机数X′i∈{1,2,3,...,M};
在向量X′中重复的随机数只保留一个,将集合{1,2,3,...,M}中没有出现在向量X′中的元素,按小到大的顺序排列在向量X′的末尾,最后依次将图像P的第X′i行和第X′M-i+1行进行交换;其中,
Figure BDA0002311725040000051
这里,
Figure BDA0002311725040000052
表示取最大正整数;
同理,对于列也进行类似的扰乱操作,最终得到图像Q;
S44:对图像Q采用Arnold伪随机矩阵改变像素的位置,具体计算公式为:
Figure BDA0002311725040000053
其中,由于像素点的坐标为整数,所以变换矩阵T必须是整数矩阵;对于整数a,b,Arnold矩阵表示为:
Figure BDA0002311725040000054
对图像的像素点位置(X0,Y0)进行变换,得到新的像素位置点(X1,Y1),最后得到图像H;
S45:因Arnold变换具有周期性,经过若干次迭代后就会返回得到原始明文图像,因此进一步采用加取模和循环左移操作,具体计算公式为:
Ei=(Ei-1+Hi+S3i)mod256<<<LSB3
其中,密钥流S3=floor(S×214)mod256,LSB3表示取数据的最低3位,最后得到最终的加密图像E,完成非对称图像的加密。
与现有技术相比,本发明技术方案的有益效果是:
本发明提供的一种基于RSA与分数阶混沌系统的非对称图像加密方法,将RSA公钥与对称密码结合,公钥对外公开,用于发送方加密,接收方用私钥解密,并严格保密,这种加密方式解决了对称密码密钥分发难的问题;其次,设计了一个新的转换映射,将RSA算法生成的整数转换为小数,作为分数阶非线性混沌系统的初值,由此生成密钥流;明文图像应用该加密方法进行加密,有效解决了明文图像不完全恢复的问题。
附图说明
图1为本发明所述方法的流程示意图;
图2为本发明的图像加密框架示意图;
图3为本发明的图像解密框架示意图;
图4为原始Lena图像;
图5为加密后的Lena图像;
图6为解密后的Lena图像;
图7为原始Lena图像的直方图;
图8为加密后的Lena图像的直方图;
图9为原始全黑图像;
图10为加密后的全黑图像;
图11为原始全白图像;
图12为加密后的全白图像。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;
对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1
如图1所示,一种基于RSA与分数阶混沌系统的非对称图像加密方法,包括以下步骤:
S1:利用RSA算法随机生成一对公私密钥,利用公钥对随机选取的明文信息进行加密,得到公开密文信息;
S2:建立新转换映射,将公开密文信息转换为初始密钥;
S3:将初始密钥代入分数阶超混沌系统方程中,通过预估校正法进行迭代后得到密钥流;
S4:根据得到的密钥流,对明文图像进行异或扩散、单次不重复扰乱、Arnold随机扰乱以及加取模和循环左移扩散后得到最终的密文图像,完成非对称图像的加密。
在具体实施过程中,本发明提供的一种基于RSA与分数阶混沌系统的非对称图像加密方法,将RSA公钥与对称密码结合,公钥对外公开,用于发送方加密,接收方用私钥解密,并严格保密,这种加密方式解决了对称密码密钥分发难的问题;其次,设计了一个新的转换映射,将RSA算法生成的整数转换为小数,作为分数阶非线性混沌系统的初值,由此生成密钥流;明文图像应用该加密方法进行加密,有效解决了明文图像不完全恢复的问题。
实施例2
更具体的,在实施例1的基础上,如图2所示的图像加密框架图,输入:大小为M×N的明文图像P,分别取两个素数p=857,q=877,公钥e=29。设定四个明文密码:m1=3,m2=5,m3=7,m4=9,积分时间步长h=0.01,迭代次数k1=5000,k2=5000,阶数α=0.9,控制参数a′=5.1,b′=8.6,c′=6,d′=2.7,e′=0.01,f′=-9.4。根据对称性,图3是本发明的图像解密框架图。
在具体实施过程中,首先接收方随机选取两个较大的不同素数p和q,计算出n=p×q和f(n)=(p-1)×(q-1);对所选取的p,q作为密钥严格保密;接收方找到一个满足gcd(f(n),e)=1且1<e<f(n)的整数e,再根据公式ed≡1(modf(n))计算得到整数d;整数对(e,n)是公钥,对外公开,(p,q,d)是私钥,由接收方保存;
发送方随机选取四个明文信息m1,m2,m3,m4,根据等式(1),对每个明文块mi进行加密,得到公开密文信息c1,c2,c3,c4
ci≡mi emodn
其中,i∈{1,2,3,4}。但是所涉及的模运算由于模数n较大,直接计算耗时较长,因此这里使用快速计算模运算FCMO方法,具体过程如下:
1)令:a=e,b=m,c=1,进行赋值;
2)当a=0时:所得到的输出结果c即为最终的密文c;
3)当a≠0时:若a是偶数,那么a=a/2,b=(b×b)modn;若a是奇数,那么a=(a-1),c=(c×b)modn;重复步骤3),直至a=0;
通过转换映射
Figure BDA0002311725040000071
其中,i∈{1,2,3,4},将得到的密文信息转换为小数,作为分数阶非线性混沌系统的初始密钥。
在具体实施过程中,设定初始值x1=X1,y1=X2,z1=X3,w1=X4,分数阶数α,控制参数a′,b′,c′,d′,e′,f′,迭代次数k1和k2,步长为h;
设定预估参数
Figure BDA0002311725040000072
和校正参数
Figure BDA0002311725040000073
计算出k=1,2,...,k1点处的校正求解系数a″和预估求解系数b″:
Figure BDA0002311725040000081
计算出第n=1,2,...,k2个点处的预估值和校正误差:
Figure BDA0002311725040000082
计算第n个点处的预估值
Figure BDA0002311725040000083
再根据上面计算过程,可得到xn,yn,zn,wn的迭代公式,具体为:
Figure BDA0002311725040000084
计算第n+1个点处的校正值:
Figure BDA0002311725040000085
从而得到随机序列xn+1,yn+1,zn+1,wn+1的迭代公式,具体为:
Figure BDA0002311725040000086
对密钥流进一步扩充:将所得到的四个随机序列(x,y,z,w)拼接成一个行向量XX后,将行向量XX复制平铺
Figure BDA0002311725040000091
块,这里的M,N分别是明文图像的行数和列数,得到了随机数序列s′,再取行向量XX的前2MNmod(length(XX))个数叠加在随机序列s′后得到了最终的密钥流S。
最后,假设明文图像展开成一维向量记为P,其大小记为M×N,如图4所示,将密钥流S根据等式S1=floor(S×214)mod256映射到[0,255]范围内,得到量化后的密钥流,记为S1,然后下式进行异或运算:
Bi=Bi-1⊕S1i⊕Pi
其中,i=1,2,...,MN。而这种异或操作至少需要循环两次才能将明文像素点信息都扩散到密文的每个像素点中,所以还需要按照下式进行逆向异或操作:
Ci=Ci+1⊕S1i⊕Bi
其中,i=MN,MN-1,...,1。明文图像P经过异或扩散后得到图像C。
在具体实施过程中,经过扩散操作的图像并没有改变图像的像素点位置,所以对异或后的图像C再进行单次不重复扰乱。首先对行进行扰乱操作:取密钥流S的前M个随机数,根据等式S2=(floor((S+100)×1014)modM)+1,将前M个随机数映射到[1,M]范围内,组成向量X′,每个随机数X′i∈{1,2,3,...,M}。然后在向量X′中重复的随机数只保留一个,将集合{1,2,3,...,M}中没有出现在向量X′中的元素,按小到大的顺序排列在向量X′的末尾,最后依次将图像P的第X′i行和第X′M-i+1行进行交换。其中,
Figure BDA0002311725040000092
这里,
Figure BDA0002311725040000093
表示取最大正整数。同理,对于列也进行类似的扰乱操作,得到图像Q。
单次的扩散和置乱操作的安全性并不高,因此再对图像Q采用Arnold伪随机矩阵改变像素的位置,具体操作为:
Figure BDA0002311725040000094
其中,由于像素点的坐标为整数,所以变换矩阵T必须是整数矩阵。对于整数a,b,Arnold矩阵为:
Figure BDA0002311725040000095
对图像的像素点位置(X0,Y0)进行变换,得到新的像素位置点(X1,Y1),最后得到图像H。
在具体实施过程中,因Arnold变换具有周期性,经过若干次迭代后就会返回得到原始明文图像,所以需进一步采用加取模和循环左移操作,如下式:
Ei=(Ei-1+Hi+S3i)mod256<<<LSB3
其中,密钥流S3=floor(S×214)mod256,LSB3表示取数据的最低3位。最后得到最终的加密图像E,如图5所示。
依据对称性原理,输入:加密图像E,两个素数p=857,q=877,公钥e=29,根据RSA算法解出私钥d=491285。设定四个明文密码:m1=3,m2=5,m3=7,m4=9,计算得到密文密码:c1=386049,c2=598716,c3=223017,c4=496002。积分时间步长h=0.01,迭代次数k1=5000,k2=5000,阶数α=0.9,控制参数a′=5.1,b′=8.6,c′=6,d′=2.7,e′=0.01,f′=-9.4。然后根据预估校正法生成密钥流,再进行逆运算,即逆加取模和循环右移操作,逆Arnold伪随机矩阵置乱加密,逆单次不重复置乱加密,逆异或扩散加密。输出:原始明文图像P,如图6所示。
实施例3
在具体实施过程中,本发明在安全性测试方面,如图7所示的原始Lena图的直方图,图8所示的加密后的Lena图像的直方图;可以看出,原始明文图像的直方图是跌宕起伏的,经过加密后的密文直方图的非常平坦的,所以本发明方法的安全有效。图9是原始全黑图像,图10是加密后的全黑图像,图11是原始全白图像,图12是加密后的全白图像。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (6)

1.一种基于RSA与分数阶混沌系统的非对称图像加密方法,其特征在于,包括以下步骤:
S1:利用RSA算法随机生成一对公私密钥,利用公钥对随机选取的明文信息进行加密,得到公开密文信息;
S2:建立新转换映射,将公开密文信息转换为初始密钥;
S3:将初始密钥代入分数阶超混沌系统方程中,通过预估校正法进行迭代后得到密钥流;
S4:根据得到的密钥流,对明文图像进行异或扩散、单次不重复扰乱、Arnold随机扰乱以及加取模和循环左移扩散后得到最终的密文图像,完成非对称图像的加密。
2.根据权利要求1所述的一种基于RSA与分数阶混沌系统的非对称图像加密方法,其特征在于,所述步骤S1具体包括以下步骤:
S11:接收方随机选取两个较大的不同素数p和q,定义参数n=p×q和函数f(n)=(p-1)×(q-1),将素数p和q作为密钥进行保密;
S12:接收方找到一个满足gcd(f(n),e)=1且1<e<f(n)的整数e,根据公式ed≡1(mod f(n))计算得到整数d;将整数对(e,n)作为公钥,对外公开,(p,q,d)作为私钥,由接收方秘密隐藏;
S13:发送方随机选取四个明文信息m1,m2,m3,m4,对每个明文块mi进行加密,得到公开密文信息c1,c2,c3,c4,具体计算公式为:
Figure FDA0002311725030000011
其中,i∈{1,2,3,4}。
3.根据权利要求2所述的一种基于RSA与分数阶混沌系统的非对称图像加密方法,其特征在于,在步骤S13中,利用快速计算运算FCMO方法对模数n进行计算,具体过程为:
1)令:a=e,b=m,c=1;
2)当a=0时:将得到的输出结果c即为最终的密文c;
3)当a≠0时:若a是偶数,那么a=a/2,b=(b×b)mod n:若a是奇数,那么a=(a-1),c=(c×b)mod n:重复步骤3),直至a=0。
4.根据权利要求2所述的一种基于RSA与分数阶混沌系统的非对称图像加密方法,其特征在于,所述步骤S2具体为:
建立新转换映射Xi,具体表达式为:
Figure FDA0002311725030000021
其中,i∈{1,2,3,4},将得到的密文信息转换为小数,作为分数阶超混沌系统的初始密钥,并由此生成随机密钥流。
5.根据权利要求4所述的一种基于RSA与分数阶混沌系统的非对称图像加密方法,其特征在于,所述步骤S3具体包括以下步骤:
S31:设定初始值x1=X1,y1=X2,z1=X3,w1=X4,分数阶段α,控制参数a',b',c',d',e',f',迭代次数k1和k2,步长为h;
S32:设定预估参数
Figure FDA0002311725030000022
和校正参数
Figure FDA0002311725030000023
S33:计算k=1,2,...,k1点处的校正求解系数a”和预估求解系数b”,具体计算公式为:
Figure FDA0002311725030000024
S34:计算出第n=1,2,...,k2个点处的预估值和校正误差,具体计算公式为:
Figure FDA0002311725030000025
S35:计算第n个点处的预估值
Figure FDA0002311725030000026
得到关于xn,yn,zn,wn的迭代公式,具体表达为:
Figure FDA0002311725030000031
S36:计算第n+1个点处的校正值,具体表达式为:
Figure FDA0002311725030000032
至此,得到随机序列xn+1,yn+1,zn+1,wn+1的迭代公式,具体为:
Figure FDA0002311725030000033
S37:将得到的四个随机序列(x,y,z,w)拼接成一个行向量XX后,将行向量XX复制平铺
Figure FDA0002311725030000034
块,其中M,N分别是明文图像的行数和列数,得到随机数序列s′,再取行向量的前2MN mod(length(XX))个数叠加在随机序列s′后得到了最终的密钥流S。
6.根据权利要求5所述的一种基于RSA与分数阶混沌系统的非对称图像加密方法,其特征在于,所述步骤S4具体包括以下步骤:
S41:设明文图像展开成一维向量记为P,其大小记为M×N,将密钥流S根据等式S1=floor(S×214)mod256映射到[0,255]范围内,得到量化后的密钥流,记为S1;
S42:对量化后的密钥流S1进行异或运算,具体计算公式为:
Figure FDA0002311725030000035
其中,i=1,2,...,MN,这种异或操作至少需要循环两次才能将明文像素点的信息扩散到密文的每个像素点中,因此再进行逆向异或操作,具体计算公式为:
Figure FDA0002311725030000041
其中,i=MN,MN-1,…,1,明文图像P经过异或扩散后得到图像C;
S43:对异或后的图像C再进行单次不重复扰乱,具体过程为:取密钥流S的前M个随机数,根据等式S2=(floor((S+100)×1014)mod M)+1,将前M个随机数映射到[1,M]范围内,组成向量X′,每个随机数X′i∈{1,2,3,...,M};
在向量X′中重复的随机数只保留一个,将集合{1,2,3,...,M}中没有出现在向量X′中的元素,按小到大的顺序排列在向量X′的末尾,最后依次将图像P的第X′i行和第X′M-i+1行进行交换;其中,
Figure FDA0002311725030000042
这里,
Figure FDA0002311725030000043
表示取最大正整数;
同理,对于列也进行类似的扰乱操作,最终得到图像Q;
S44:对图像Q采用Arnold伪随机矩阵改变像素的位置,具体计算公式为:
Figure FDA0002311725030000044
其中,由于像素点的坐标为整数,所以变换矩阵T必须是整数矩阵;对于整数a,b,Arnold矩阵表示为:
Figure FDA0002311725030000045
对图像的像素点位置(X0,Y0)进行变换,得到新的像素位置点(X1,Y1),最后得到图像H;
S45:因Arnold变换具有周期性,经过若干次迭代后就会返回得到原始明文图像,因此进一步采用加取模和循环左移操作,具体计算公式为:
Ei=(Ei-1+Hi+S3i)mod256<<<LSB3
其中,密钥流S3=floor(S×214)mod256,LSB3表示取数据的最低3位,最后得到最终的加密图像E,完成非对称图像的加密。
CN201911261501.4A 2019-12-10 2019-12-10 一种基于rsa与分数阶混沌系统的非对称图像加密方法 Active CN110958108B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911261501.4A CN110958108B (zh) 2019-12-10 2019-12-10 一种基于rsa与分数阶混沌系统的非对称图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911261501.4A CN110958108B (zh) 2019-12-10 2019-12-10 一种基于rsa与分数阶混沌系统的非对称图像加密方法

Publications (2)

Publication Number Publication Date
CN110958108A true CN110958108A (zh) 2020-04-03
CN110958108B CN110958108B (zh) 2023-06-02

Family

ID=69980716

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911261501.4A Active CN110958108B (zh) 2019-12-10 2019-12-10 一种基于rsa与分数阶混沌系统的非对称图像加密方法

Country Status (1)

Country Link
CN (1) CN110958108B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112134688A (zh) * 2020-09-22 2020-12-25 广东海洋大学 一种基于量子混沌映射与sha-3的非对称图像加密方法
CN113014396A (zh) * 2021-03-01 2021-06-22 重庆邮电大学 一种适用于wban数据实时加密传输的超轻量级加密方法
CN117240604A (zh) * 2023-11-10 2023-12-15 深圳市互盟科技股份有限公司 基于云计算的数据安全存储和优化节能方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180049043A1 (en) * 2005-10-04 2018-02-15 Steven M. Hoffberg Multifactorial optimization system and method
US20180115535A1 (en) * 2016-10-24 2018-04-26 Netflix, Inc. Blind En/decryption for Multiple Clients Using a Single Key Pair
CN108183799A (zh) * 2017-12-21 2018-06-19 上海理工大学 基于时间关联成像的混合密码方法
CN108234813A (zh) * 2018-01-11 2018-06-29 重庆邮电大学 基于超混沌Chen系统的明文关联图像加密算法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180049043A1 (en) * 2005-10-04 2018-02-15 Steven M. Hoffberg Multifactorial optimization system and method
US20180115535A1 (en) * 2016-10-24 2018-04-26 Netflix, Inc. Blind En/decryption for Multiple Clients Using a Single Key Pair
CN108183799A (zh) * 2017-12-21 2018-06-19 上海理工大学 基于时间关联成像的混合密码方法
CN108234813A (zh) * 2018-01-11 2018-06-29 重庆邮电大学 基于超混沌Chen系统的明文关联图像加密算法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
宋金林;张绍武;: ""整合ChaCha20哈希运算的分块扩散自适应图像加密算法"" *
杨昔阳;李志伟;: ""基于RSA的数字图像加密算法"" *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112134688A (zh) * 2020-09-22 2020-12-25 广东海洋大学 一种基于量子混沌映射与sha-3的非对称图像加密方法
CN112134688B (zh) * 2020-09-22 2023-10-31 广东海洋大学 一种基于量子混沌映射与sha-3的非对称图像加密方法
CN113014396A (zh) * 2021-03-01 2021-06-22 重庆邮电大学 一种适用于wban数据实时加密传输的超轻量级加密方法
CN117240604A (zh) * 2023-11-10 2023-12-15 深圳市互盟科技股份有限公司 基于云计算的数据安全存储和优化节能方法
CN117240604B (zh) * 2023-11-10 2024-02-27 深圳市互盟科技股份有限公司 基于云计算的数据安全存储和优化节能方法

Also Published As

Publication number Publication date
CN110958108B (zh) 2023-06-02

Similar Documents

Publication Publication Date Title
CN105847629B (zh) 一种加密图像的可逆信息隐藏方法
Mitra et al. A new image encryption approach using combinational permutation techniques
Zhang et al. Chaotic image encryption based on circular substitution box and key stream buffer
Chen et al. A symmetric image encryption scheme based on 3D chaotic cat maps
Zhang et al. A new image encryption algorithm based on non-adjacent coupled map lattices
Li et al. Chaos-based image encryption algorithm with orbit perturbation and dynamic state variable selection mechanisms
Pisarchik et al. Encryption and decryption of images with chaotic map lattices
Laiphrakpam et al. A robust image encryption scheme based on chaotic system and elliptic curve over finite field
Lian et al. A block cipher based on a suitable use of the chaotic standard map
Dhall et al. A chaos-based probabilistic block cipher for image encryption
CN108388808B (zh) 基于希尔加密与动态dna编码的图像加密方法
CN109889686B (zh) 基于h分形结构和动态自可逆矩阵的图像加密方法
CN110958108B (zh) 一种基于rsa与分数阶混沌系统的非对称图像加密方法
CN107220923B (zh) 基于映像网络的数字图像反馈加密方法
CN112134688A (zh) 一种基于量子混沌映射与sha-3的非对称图像加密方法
CN110535624B (zh) 一种应用于dicom格式的医学图像隐私保护方法
Khan et al. A new chaos-based secure image encryption scheme using multiple substitution boxes
Ray et al. Comparative study of AES, RSA, genetic, affine transform with XOR operation, and watermarking for image encryption
Reyad et al. Image encryption using chaos-driven elliptic curve pseudo-random number generators
Mahboob et al. A novel construction of substitution box based on polynomial mapped and finite field with image encryption application
Gabr et al. A combination of decimal-and bit-level secure multimedia transmission
Reyad et al. Image encryption using koblitz’s encoding and new mapping method based on elliptic curve random number generator
Kadhim et al. Visual cryptography for image depend on RSA & AlGamal algorithms
Sharma et al. Cryptanalysis of image encryption algorithm based on pixel shuffling and chaotic S-box transformation
CN113077373A (zh) 一种基于混沌映射与双向操作Feistel结构的图像加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant