CN111130748A - 一种量子混沌的并行图像加密方法 - Google Patents
一种量子混沌的并行图像加密方法 Download PDFInfo
- Publication number
- CN111130748A CN111130748A CN201811291559.9A CN201811291559A CN111130748A CN 111130748 A CN111130748 A CN 111130748A CN 201811291559 A CN201811291559 A CN 201811291559A CN 111130748 A CN111130748 A CN 111130748A
- Authority
- CN
- China
- Prior art keywords
- chaotic
- encryption
- mapping
- image
- chen
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Complex Calculations (AREA)
Abstract
针对当今传统的串行混沌加密算法存在的不足,本发明提出一种基于量子混沌的并行图像加密算法。该算法首先以超混沌Lorenz映射与Chen映射生成的序列作为并行加密的输入序列,再将生成的中间密文作为量子logistic映射的输入,最后进行三维Baker最乱操作,最终达到隐藏明文信息的效果。实验仿真表明,本分明算法不仅在加密速度上远远高于传统的串行加密,而且还能有效抵抗统计特征攻击、差分攻击,达到很好的加密效果。
Description
技术领域
本发明属于灰度图像加密方法,更具体地说,尤其设计一种新型的超混沌图像加密方法。
背景技术
随着互联网技术的高速发展,图像信息的传输成为人们生活必不可少的环节,然而以互联网为载体的图像传输过程存在的安全隐患受到越来越多海内外学者的关注。图像信息本身具有强大相关性和冗余性,而传统的加密方法,如数据加密标准(DES)、三重-数据加密标准(3-DES)、国际数据加密算法(IDEA)、改进的加密标准(AES)和RSA(RivestShamir-Adleman),是针对文本信息加密而设计的,不适合图像加密当中。
近年来专家提出许多新的图像加密技术,如超混沌系统,与logistics、chebyshev、Baker等传统混沌系统相比,具有以下优点:1)具有两个或两个以上的正Lyapunov指数;2)具有更加复杂的动力行为;3)具有更加大的密钥空间与更强的密钥敏感性等。Tajima等人还提出运用量子混沌的物理过程对图像加密,Akhshani等人首次首次运用量子混沌非线性方程对图像加密。
常见的的基于混沌图像加密的的方法可分为两大类:一类是混沌扩散运算,通改变像素点的灰度值,达到图像加密的效果。另一类是混沌置乱运算,通过改变像素点的位置值,从而达到难以辨认的效果。
这两类混沌图像加密方法普遍存在下面不不足之处:这两类方法加密后的密文图像的直方图存在明显的分布不均情况,容易让破解者根据像素值推断明文信息。并且密文与明文关联性不强,易受到特殊的明文(密文)这类算法攻击。此外,上述加密方法密钥单一,密钥空间较小,难以抵制解密者的统计特性方法攻击,以及穷举攻击,极容易泄露图像信息,而且这两类方法多用于图像串行加密过程,对于图片量比较大的情况下,加密速度很慢。总得来说上述两类方法不适合直接用于混沌图像加密当中。
发明内容
针对上述加密方法存在的不足之处,本发明提出一种基于量子混沌的并行图像加密方法。该方法能够很好地解决直方图不均匀,明文与密文相关性不够强,密钥空间不够大,加密速度较慢等缺点,从而达到很好的加密效果。
本发明所述的基于量子混沌的并行加密方法,其特征在于,超混沌并行扩散过程、量子
logistic扩散过程、3维Baker置乱过程
(1)超混沌并行扩散过程
用A表示一个大小为m×n的灰度图像,进行下面并行扩散过程:
步骤1:首先输入Lorenz混沌映射的初始密钥x1、x2、x3,代入式(1)进行200次迭代,然后舍弃其前200次迭代结果,继续进行迭代,得到一个长度为m的新的混沌序列M=(x1,x2,x3,…,xm)。
其中,x1、x2、x3----状态变量;a、b、c----系统参数。当取a=8/3,b=10,c=28时,系统处于混沌状态。
步骤2:将输入Chen变换的初始密钥x4、x5、x6,代入式(2)进行200次迭代,然后舍弃
其前200次迭代结果,继续进行迭代,得到一个长度为n的新的混沌序列
N=(x1,x2,x3,…,xn)。
其中,x4、x5、x6----状态参数;α,β,γ----系统参数,当α=35,β=3,γ-=28时,Chen系统处于混沌状态。
步骤3:选去明文图像的像素值,以(i,j)这点像素值为例进行说明。得到(i,j)的像素值为aij,并将aij代进式(3)中计算得到r的值,最后并根据表1,得到Lorenz映射以及Chen映射相对应序列。
r=mod(aij×104,6) (3)
表1 Lorenz与Chen组合
步骤4:图像A以3×3为单位进行分割,以其中以一个分割块Bi为例,将Bi(1,1)由步骤3得到Lorenz与Chen对应的混沌序列,按照式(4)进行扩散加密,得到中间密文C。加密流程如图(2)所示:
其中MI表示Lorenz混沌映射对应的序列,Nj表示Chen混沌映射对应的序列。
(2)量子logistic扩散过程
步骤1:取明文像素的平均值avg,代入式(5)中,将计算所得的值做为量子logistic映射的系统扩散参数的β值
β=mod(avg×104,256)+6 (5)
步骤2:输入量子logistic映射初始密钥x0,y0,z0,首先进行200次迭代,出去前200次,从201重新进行迭代,得到一组新的混沌序列为Lm×n=(l1,l2,…,lm×n)。
步骤3:将步骤2得到的lm×n序列代入NCML(加权耦合映射格子),如公式(6)所示,得到新的混沌Hm×n=(h1,h2,…,hm×n),然后与中间密文C进行异或扩散操作,得到新的中间密文C′。
ε∈(0,1)是耦合参数。当选择参数ε=0.001时该等式就会产生良好的混沌特性
(3)3维Baker置乱过程
步骤1:将所得的中间密文C′进行3维Baker置乱操作,得到最终密文。
本发明有益效果:
本发明通过将超混沌Lorenz映射与Chen映射生成的混沌序列作为并行加密的输入序列进行对图像加密,这样不但能够有效抵制经典的攻击,对图片量较大的时候还能大大提高加密速率。然后再将生成的中间密文再一次经过量子logistic混沌映射经加密,其中量子logistic混沌映射控制参数由明文信息控制,从而加大明文与密文之间的联系以及扩大密钥空间,能够有效抵制差分攻击、穷举攻击、统计攻击等常见的攻击方式,保证在信道传输的安全性,在数字多媒体信息安全领域中有广泛应用前景。
附图说明
图1为本发明的加密流程图
图2并行加密流程图
图3(a)为加密图
图3(b)为解密图
图4(a)明文灰度直方图
图4(b)密文灰度直方图
图5(a)明文相邻像素关系图
图5(b)密文相邻像素关系图
图6(a)K1解密图
图6(b)K2解密图
图6(c)K3解密图
图6(d)K4解密图
具体实施方式
具体实施步骤如图1的加密流程图所示:
用A表示一个大小为m×n的灰度图像,进行下面并行扩散过程:
步骤1:首先输入Lorenz混沌映射的初始密钥x1、x2、x3,代入式(1)进行200次迭代,然后舍弃其前200次迭代结果,继续进行迭代,得到一个长度为m的新的混沌序列M=(x1,x2,x3,…,xm)。
其中,x1、x2、x3----状态变量;a、b、c----系统参数。当取a=8/3,b=10,c=28时,系统处于混沌状态。
步骤2:将输入Chen变换的初始密钥x4、x5、x6,代入式(2)进行200次迭代,然后舍弃
其前200次迭代结果,继续进行迭代,得到一个长度为n的新的混沌序列
N=(x1,x2,x3,…,xn)。
其中,x4、x5、x6----状态参数;α,β,γ----系统参数,当α=35,β=3,γ-=28时,Chen系统处于混沌状态。
步骤3:选去明文图像的像素值,以(i,j)这点像素值为例进行说明。得到(i,j)的像素值为aij,并将aij代进式(3)中计算得到r的值,最后并根据表1,得到Lorenz映射以及Chen映射相对应序列。
r=mod(aij×104,6) (3)
表1 Lorenz与Chen组合
步骤4:图像A以3×3为单位进行分割,以其中以一个分割块Bi为例,将Bi(1,1)由步骤3得到Lorenz与Chen对应的混沌序列,按照式(4)进行扩散加密,得到中间密文C。加密流程如图(2)所示:
其中MI表示Lorenz混沌映射对应的序列,Nj表示Chen混沌映射对应的序列。
步骤5:取明文像素的平均值avg,代入式(5)中,将计算所得的值做为量子logistic映射的系统扩散参数的β值
β=mod(avg×104,256)+6 (5)
步骤6:输入量子logistic映射初始密钥x0,y0,z0,首先进行200次迭代,出去前200次,从201重新进行迭代,得到一组新的混沌序列为Lm×n=(l1,l2,…,lm×n)。
步骤7:将步骤2得到的lm×n序列代入NCML(加权耦合映射格子),如公式(6)所示,得到新的混沌Hm×n=(h1,h2,…,hm×n),然后与中间密文C进行异或扩散操作,得到新的中间密文C′。
ε∈(0,1)是耦合参数。当选择参数ε=0.001时该等式就会产生良好的混沌特性
步骤8:将所得的中间密文C′进行3维Baker置乱操作,得到最终密文。
本发明在matlab2014a的环境下进行实验仿真,明文使用标准的256×256的灰阶Lena图进行仿真,得到正确加密图,如图3(a)所示,得到正确解密图,如图3(b)所示,其中Lorenz映射初始密钥x1=0.425 852 7320、x2=0.525 789 5431、x3=0.126 334 5698Chen映射的初始密钥x4=1.956 775 1598、x5=9.789 147 5639、x6=56.896 758 4896,而对于而对于量子logistic映射输入的初始密钥x0=0.235 789 78945,y0=0.456 789 7898,z0=0.456 753 1598,其他的系统控制参数在程序中设定。
下面对本发明的图像加密方法进行安全性与加密速度进行分析。
1、直方图分析
图4(a)(b)分别为明文直方图,与本发明加密后的密文直方图。明文图像直方图分布相当不均匀,攻击者极易根据明文像素值进行攻击,经过本发明加密方法后,加密图像灰度直方图分布较均匀且光滑,能够有效地抵制基于明文像素值的统计攻击,达到很好的加密效果。
2、统计学分析
从明文图像和密文图像随机取100相邻像素点描绘明文/密文相关系数图。如图5(a)所示为明文关系图,图5(b)为密文关系图,并根据公式(7)-(10)计算像素之间的相关系数。
式中x和y表示图像相邻元素的灰度值,cov(。)表示协方差,E(。)表示数学期望,γxy表示相关系数通过计算明文与经过算法加密后密文图像的水平、垂直以及对角线方向相邻像素点之间的相关系数可得表2。相关系数γxy越趋近于1说明像素点相关性越强,越趋于0或者小于0说明相关性越弱。表2表明,本发明加密算法γxy足够的小,能过很好扰乱相邻像素之间的相关,从而达到和好的加密效果。
表2相邻像素相关系数表
3、初始值的敏感性分析
本发明采用的量子混沌并行加密方法主要是由9个密钥组成,其中图6(a)为正确密钥K1=[x1,x2,x3,x4,x5,x6,x0,y0,z0]其中x1=0.4258527320、x2=0.525 789 5431、x3=0.126 334 5698、x4=1.956 775 1598、x5=9.789 147 5639、x6=56.896 758 4896、x0=0.235 789 78945,y0=0.456 789 7898,,z0=0.456 753 1598。分别改变Lorenz、Chen和logistic映射其中一个控制参数密钥分别得到K2,K3,K4,其中K2中x1=0.425 852 7321,其他值不变情况下得到解密图6(b),,K3中x5=9.789 147 5638,其他值不变的情况下得到解密图6(c),K4中z0=0.456 753 1599,其他值不变的情况下得到解密图6(d)。由图6可见,该算法输入初始密钥即使发生10-10的微小变化,也无法正常完成图像的解密,由此可见本发明算法具有很好的初始值敏感性,能够有效抵制差分攻击。
4、明文敏感性分析
对于明文敏感性的分析一般采用NPCR(像素变化率)和UACI(归一化像素平均变化)这两个参数进行明文敏感性分析,如式(11)(12)所示。
运用本发明的加密方法输入两组相同密钥,得到两组相同密文。将其中一组密文图像(189,178)位置像素值46改成47,根据公式(11),(12)可得NPCR=99.04%,UACI=35.12%。由此可以看出该算法具很强的明文名感性,能够有效抵制差分攻击。
5、抗选择明文(密文)攻击
要判断算法是否能够有效抵制攻击者攻击,通常要满足当今信息安全网络中的Kerckhoff原则,下面是Kerckhoff原则下四种经典的攻击:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击。显然选择明文攻击是最有效的攻击方法,加入加密算法能过有效抵制这种方法的攻击,也就能够有效抵制其他方法的攻击了。然而选择明文攻击在本发明算法中并不适用。主要有下面两方面原因:其一,量子logistic映射的控制参数β是通过明文图像获取得到的,想在不知道明文下通过全0矩阵得到明文信息几乎变得不可能。其二,本发明加密算法对初始密钥敏感性相当强,当输入密钥发生10-10的微小变基本都无法进行密文的破解。
综上所诉,本发明的加密方法能够有效抵制选择明文攻击。
6、密钥空间分析
本发明密钥若采取双精度浮点类型数据,则有效数据位数能达到16位,而本发明加密算法将Lorenz、Chen以及量子logistic映射的有效输入密钥个数达到9个,则输入密钥空间至少达到10154,若将其他的控制参数也当做输入密钥,则密钥空间将变得更加大,想通过穷举攻击解密几乎变得不可能。由此可见,本发明密钥空间能够有效抵制穷举攻击,确保图像的安全传输。
7、加密速度分析
本发明算法加密速度的提高主要体现在Lorenz与Chen混沌映射对像素值并行进行加密。
通过与Lorenz和Chen混沌映射的串行加密同时对10幅、50幅,100幅、200幅和1000幅进行加密,通过比较他们所花费的平均时间可得到表3。表3表明当加密图像数量较少时,本发明算法并没有比较串行加密算法快很多,当加密图像不断增加时,本算法加密速度很明显优于串行加密算法。因此对于加密图像数较多的时候,本发明算法能够达到很好的提速作用。
表3并行与串行算法加密时间比较
Claims (4)
1.一种基于量子混沌的并行加密方法,其特征在于,所述方法包括如下步骤:
超混沌并行扩散过程;
量子logistic扩散过程;
3维Baker置乱过程。
2.如权利要求1所述的并行加密方法,其特征在于,所述超混沌并行扩散过程包括:
用A表示一个大小为m×n的灰度图像,进行下面并行扩散过程:
步骤1:首先输入Lorenz混沌映射的初始密钥x1、x2、x3,代入式(4)进行200次迭代,然后舍弃其前200次迭代结果,继续进行迭代,得到一个长度为m的新的混沌序列M=(x1,x2,x3,…,xm),
其中,x1、x2、x3----状态变量;a、b、c----系统参数。当取a=8/3,b=10,c=28时,系统处于混沌状态。
步骤2:将输入Chen变换的初始密钥x4、x5、x6,代入式(5)进行200次迭代,然后舍弃其前200次迭代结果,继续进行迭代,得到一个长度为n的新的混沌序列N=(x1,x2,x3,…,xn),
其中,x4、x5、x6----状态参数;α,β,γ----系统参数,当α=35,β=3,γ-=28时,Chen系统处于混沌状态;
步骤3:选取明文图像的像素值,获取(i,j)的像素值为aij,并将aij代进式(7)中计算得到r的值,最后并根据表1,得到Lorenz映射以及Chen映射相对应序列,其中以(i,j)为明文图像中的一个像素点;
r=mod(aij×104,6) (7)
步骤4:图像A以3×3为单位进行分割,将Bi(1,1)由步骤3得到Lorenz与Chen对应的混沌序列,按照式(8)进行扩散加密,得到中间密文C,其中Bi为所述分割后得到的一个分割块,
进行如下的加密过程:
B(i,j)=bij⊕Mi⊕Nj (8)
其中MI表示Lorenz混沌映射对应的序列,Nj表示Chen混沌映射对应的序列。
3.如权利要求2所述的并行加密方法,其特征在于,所述量子logistic扩散过程包括:
步骤1:取明文像素的平均值avg,代入式(9)中,将计算所得的值做为量子logistic映射的系统扩散参数的β值
β=mod(avg×104,256)+6 (9)
步骤2:输入量子logistic映射初始密钥x0,y0,z0,首先进行400次迭代,除去前200次迭代结果得到一组新的混沌序列为Lm×n=(l1,l2,…,lm×n);
步骤3:将步骤2得到的lm×n序列代入NCML,如公式(10)所示,得到新的混沌Hm×n=(h1,h2,…,hm×n),然后与中间密文C进行异或扩散操作,得到新的中间密文C′,其中NCML指加权耦合映射格子;
Q∈(0,1)是耦合参数。
4.如权利要求3所述的并行加密方法,其特征在于,所述3维Baker置乱过程包括:将所得的中间密文C′进行3维Baker置乱操作,得到最终密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811291559.9A CN111130748A (zh) | 2018-10-31 | 2018-10-31 | 一种量子混沌的并行图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811291559.9A CN111130748A (zh) | 2018-10-31 | 2018-10-31 | 一种量子混沌的并行图像加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111130748A true CN111130748A (zh) | 2020-05-08 |
Family
ID=70494502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811291559.9A Pending CN111130748A (zh) | 2018-10-31 | 2018-10-31 | 一种量子混沌的并行图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111130748A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111597574A (zh) * | 2020-04-16 | 2020-08-28 | 南通职业大学 | 一种基于空间扩散结构的并行图像加密系统及方法 |
CN111611604A (zh) * | 2020-05-15 | 2020-09-01 | 山东科技大学 | 一种基于整数小波变换的加密图像可逆信息隐藏方法 |
CN112035695A (zh) * | 2020-08-04 | 2020-12-04 | 东南大学 | 一种适用于移动端的空间数据加密方法 |
CN114338023A (zh) * | 2022-03-10 | 2022-04-12 | 山东云海国创云计算装备产业创新中心有限公司 | 图像加密方法、图像解密方法、图像处理装置及存储介质 |
CN114338024A (zh) * | 2022-03-10 | 2022-04-12 | 山东云海国创云计算装备产业创新中心有限公司 | 一种图像解密方法、系统、装置及计算机可读存储介质 |
CN114338022A (zh) * | 2022-03-10 | 2022-04-12 | 山东云海国创云计算装备产业创新中心有限公司 | 一种图像加密方法、系统、装置及计算机可读存储介质 |
-
2018
- 2018-10-31 CN CN201811291559.9A patent/CN111130748A/zh active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111597574A (zh) * | 2020-04-16 | 2020-08-28 | 南通职业大学 | 一种基于空间扩散结构的并行图像加密系统及方法 |
CN111597574B (zh) * | 2020-04-16 | 2021-03-23 | 南通职业大学 | 一种基于空间扩散结构的并行图像加密系统及方法 |
CN111611604A (zh) * | 2020-05-15 | 2020-09-01 | 山东科技大学 | 一种基于整数小波变换的加密图像可逆信息隐藏方法 |
CN112035695A (zh) * | 2020-08-04 | 2020-12-04 | 东南大学 | 一种适用于移动端的空间数据加密方法 |
CN114338023A (zh) * | 2022-03-10 | 2022-04-12 | 山东云海国创云计算装备产业创新中心有限公司 | 图像加密方法、图像解密方法、图像处理装置及存储介质 |
CN114338024A (zh) * | 2022-03-10 | 2022-04-12 | 山东云海国创云计算装备产业创新中心有限公司 | 一种图像解密方法、系统、装置及计算机可读存储介质 |
CN114338022A (zh) * | 2022-03-10 | 2022-04-12 | 山东云海国创云计算装备产业创新中心有限公司 | 一种图像加密方法、系统、装置及计算机可读存储介质 |
CN114338024B (zh) * | 2022-03-10 | 2022-06-07 | 山东云海国创云计算装备产业创新中心有限公司 | 一种图像解密方法、系统、装置及计算机可读存储介质 |
CN114338023B (zh) * | 2022-03-10 | 2022-06-07 | 山东云海国创云计算装备产业创新中心有限公司 | 图像加密方法、图像解密方法、图像处理装置及存储介质 |
CN114338022B (zh) * | 2022-03-10 | 2022-06-07 | 山东云海国创云计算装备产业创新中心有限公司 | 一种图像加密方法、系统、装置及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111105339B (zh) | 一种基于多维混沌系统和约瑟夫置乱的图像加密方法 | |
Mansouri et al. | A novel one-dimensional sine powered chaotic map and its application in a new image encryption scheme | |
CN111130748A (zh) | 一种量子混沌的并行图像加密方法 | |
CN101739695B (zh) | 一种基于三维Arnold映射的图像分组加密方法 | |
CN107094072B (zh) | 一种基于广义Henon映射的混合混沌加密方法 | |
Wen et al. | Cryptanalysis of an image encryption cryptosystem based on binary bit planes extraction and multiple chaotic maps | |
CN109102452B (zh) | 一种基于拉丁方阵置乱和双向扩散的图像加密方法 | |
CN106339976A (zh) | 一种加密方法 | |
CN107633175B (zh) | 一种基于混沌的快速彩色图像加密方法 | |
Hraoui et al. | A new cryptosystem of color image using a dynamic-chaos hill cipher algorithm | |
CN106709854B (zh) | 基于猫脸变换和混沌的图像信息融合加密方法 | |
CN107292802A (zh) | 一种量子混沌的并行图像加密方法 | |
CN107330338B (zh) | 基于双混沌交叉扩散的彩色图像加密和解密方法及系统 | |
CN103167213A (zh) | 基于Cat映射与超混沌Lorenz系统的数字图像加密方法 | |
CN105513002A (zh) | 一种基于混沌与明文相关联的新型图像加密方法 | |
CN107590394A (zh) | 一种基于混沌映射和比特重组的图像加密方法 | |
CN115580687B (zh) | 基于变参数超混沌系统与s形扩散的多图像加密方法 | |
CN114389788B (zh) | 混合混沌与分块置乱的图像加密算法 | |
CN106570814B (zh) | 一种超混沌图像加密方法 | |
CN115623139A (zh) | 一种基于三维魔方置乱与扩散的混沌图像加密算法 | |
Wang et al. | Image encryption algorithm based on bit-level permutation and dynamic overlap diffusion | |
Su et al. | Visualized multiple image selection encryption based on log chaos system and multilayer cellular automata saliency detection | |
CN116886270B (zh) | 一种基于国密算法与双混沌系统的三波段加密方法 | |
Shakir et al. | A new four-dimensional hyper-chaotic system for image encryption | |
Patro et al. | Novel data encryption scheme using DNA computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200508 |