CN111400731B - 一种基于DNACNot的量子图像加密方法 - Google Patents

一种基于DNACNot的量子图像加密方法 Download PDF

Info

Publication number
CN111400731B
CN111400731B CN202010167857.8A CN202010167857A CN111400731B CN 111400731 B CN111400731 B CN 111400731B CN 202010167857 A CN202010167857 A CN 202010167857A CN 111400731 B CN111400731 B CN 111400731B
Authority
CN
China
Prior art keywords
sequence
chaotic
sequences
image
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010167857.8A
Other languages
English (en)
Other versions
CN111400731A (zh
Inventor
周士华
王宾
吕卉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dalian University
Original Assignee
Dalian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dalian University filed Critical Dalian University
Priority to CN202010167857.8A priority Critical patent/CN111400731B/zh
Publication of CN111400731A publication Critical patent/CN111400731A/zh
Application granted granted Critical
Publication of CN111400731B publication Critical patent/CN111400731B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N10/00Quantum computing, i.e. information processing based on quantum-mechanical phenomena
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Health & Medical Sciences (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Electromagnetism (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)

Abstract

本发明提供一种基于DNACNot的量子图像加密方法,包括:根据量子图像信息,通过计算得到加密参数;扩增两条天然DNA序列,得到DNA坐标序列,利用改进的混沌游戏表示法将DNA坐标序列转换为修正序列;利用修正序列对所述混沌序列进行修正,将得到的序列转换成整数序列,进而得到DNACNot;使用DNACNot与经过bit‑plane置乱后的量子图像进行controlled‑not操作,得到加密图像。本发明具有较高的安全性,加密效果好,密钥空间大,能够有效地抵抗穷举攻击,统计攻击以及差分攻击。算法易于实现,成本较低,且加密结果可以通过互联网进行传递,可以进行云存储与操作。

Description

一种基于DNACNot的量子图像加密方法
技术领域
本发明涉及生物信息学和量子图像加密技术领域,具体而言,尤其涉及一种基于DNACNot的量子图像加密方法。
背景技术
随着图像处理技术的飞速发展,图像已经成为信息表达和传递的主要方式之一,被广泛地应用到政治、经济、军事、教育等各领域,人们可以通过网络便捷地传输各种图像信息。然而,由于数字信息极易被复制、篡改、非法传播和蓄意攻击,人们在享受信息传递的快捷便利的同时,也对信息传输的安全性和保密性提出了更高的要求。为了更好地保护图像的安全,研究者们提出了大量针对数字图像的加密方法,包括基于混沌理论的图像加密技术,基于置乱的图像加密技术,基于数学公式的图像加密技术,基于现代密码学的图像加密技术以及基于DNA编码的图像加密技术等。目前,面向传统的数字图像的加密技术比较成熟,而针对量子图像的加密技术尚属于起步阶段。
为了满足使用需求,传统计算机运算速度不断接近物理极限。量子计算机作为一种最具潜力的传统计算机替代产品,被国内外研究者广泛看好,其研究也取得了一系列令人满意的成果。基于此,面向量子计算机的量子图像加密也开始被研究者重视。目前面向量子图像的加密技术主要分为三类:一是,基于基础Gray-code和位图的置乱技术;二是,基于改进的GB的置乱技术;三是,GB与位置相结合的置乱技术。这些量子图像的加密技术都只能完成图像加密两个基本要求之一,即置乱。但对于图像加密的另外一个基本要求--扩散,效果都不是很好。
发明内容
根据上述提出的现有量子图像加密技术扩散效果不佳的技术问题,而提供一种基于DNACNot的量子图像加密方法,不仅可以满足置乱的要求,同时还可以满足扩散的要求,具有较好的加密效果。
本发明采用的技术手段如下:
一种基于DNACNot的量子图像加密方法,包括:
步骤S1、根据量子图像信息,通过计算得到加密参数,并将此参数作为密钥的一部分进行传递,利用Logistic混沌映射结合所述加密参数生成混沌序列;
步骤S2、扩增两条天然DNA序列,得到DNA坐标序列,利用改进的混沌游戏表示法将DNA坐标序列转换为修正序列;
步骤S3、利用修正序列对所述混沌序列进行修正,将得到的序列转换成整数序列,进而得到DNACNot;
步骤S4、使用DNACNot与经过bit-plane置乱后的量子图像进行controlled-not操作,得到加密图像。
本发明还提供了一种存储介质,所述存储介质包括存储的程序,其中,所述程序运行时,执行上述任一项所述的方法。
本发明还提供了一种电子装置,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器通过所述计算机程序运行执行上述任一项所述的方法。
较现有技术相比,本发明具有以下优点:
本发明利用原量子图像得到加密参数,并将加密参数作为密钥的一部分进行传递,此参数与原量子图像信息紧密相关,在获取混沌序列时可以使加密图像有效地抵御差分攻击。
本发明选用NCBI基因库中的天然DNA作为加密密钥,使得加密方法很大程度上满足了一次一密的要求,使得加密结果可以有效地抵御穷举攻击,提高了加密的安全性。
本发明使用改进的混沌游戏表示法得到修正序列,此修正序列不仅继承了一次一密的优点,同时增加的混沌的特性,使得加密结果能够更好地抵御统计攻击。
本发明中应用的DNACNot具有一次一密、混沌等多重特性,用其对图像进行加密,可以保证加密结果很好地抵御统计攻击、穷举攻击和差分攻击。
基于上述理由本发明可在量子图像加密领域广泛推广。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做以简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明加密方法流程图。
图2a为第一实施例中原图像。
图2b为第一实施例中加密图像。
图2c为第一实施例中解密图像。
图3a为第二实施例中原图像。
图3b为第二实施例中加密图像。
图3c为第二实施例中解密图像。
图4a为原图像在水平方向的相关性图像。
图4b为加密图像在水平方向的相关性图像。
图5a为原图像的直方图。
图5b为加密图像的直方图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
如图1所示,本发明提供了一种基于DNACNot的量子图像加密方法,具体包括:
步骤1:输入一幅使用NEQR表示的规模为2n×2n的量子图像|A>。
步骤2:根据量子图像|A>,得到加密参数subkeyimage。
将量子图像|A>中对应的Ca进行异或运算,得到一个8位的二进制序列,将这个二进制序列转化为十进制整数sk1,以此类推,由/>对应的Ca进行异或运算,得到sk2,由/>对应的Ca进行异或运算,得到sk3,由a=[0......22n-1]对应的Ca进行异或运算,得到sk4。根据公式subkeyimage=sk1×10-3+sk2×10-6+sk3×10-9+sk4×10-12,得到加密参数subkeyimage。
步骤3:加密者随机选取基因参数,所述基因参数包括包括天然DNA序列的基因ID、起始位置以及长度。从而得到两条天然DNA序列DNA1和DNA2,将得到的DNA序列进行扩增,得到新的DNA序列ENLARGEDNA1和ENLARGEDNA2,两条扩增后的序列的长度均为22n
基因参数为在http://www.ncbi.nlm.nih.gov/中查找DNA序列的ID、DNA碱基的起始位置以及DNA序列的长度。根据参数,可以得到两条DNA序列DNA1和DNA2。将DNA1和DNA2分别按照自身序列进行扩增,直到长度均达到22n,得到新的DNA序列ENLARGEDNA1={eD1i},i={1,......,22n},eD1i∈{A,G,C,T}和ENLARGEDNA2={eD2j},j={1,......,22n},eD2j∈{A,G,C,T}。
步骤4:将扩增后的DNA序列ENLARGEDNA1和ENLARGEDNA2转换成两组长度为22n的坐标序列EDNAT1和EDNAT2。
设碱基A对应的二维坐标为(0,1),碱基T对应的二维坐标为(0,-1),碱基C对应的二维坐标为(-1,0),碱基G对应的二维坐标为(1,0)。将DNA序列ENLARGEDNA1和ENLARGEDNA2转换为对应的二维坐标序列EDNAT1={(e1xi,e1yi)},i={1,......22n}和EDNAT2={(e2xj,e2yj)},j={1,......22n}。
步骤5:根据坐标序列CG,得到修正序列MOTDNA,其长度为22n
改进的混沌游戏表示法的公式为:
利用改进的混沌游戏表示法,给定(x0,y0)的值,将二维坐标序列EDNAT1和EDNAT2转换为一组混沌游戏坐标序列CG={(xt,yt)}t={1,......,22n}。根据(xt,yt)计算出坐标点到原点的距离,将坐标序列CG转换为修正序列MOTDNA={mDNAq},mDNAq∈[0,1],q={1,......,22n}。
步骤6:设定系统参数μ和修正参数subz,结合加密参数subkeyimage,得到混沌序列LOGORI,其长度为22n
利用Logistic混沌映射zp=zp-1μ(1-zp-1),p={1,......,22n},产生混沌序列LOGORI={zp},其中μ为系统参数,subz为修正参数,z0=(subz+subkeyimage)mod1。
步骤7:使用修正序列MOTDNA对混沌序列LOGORI进行修正,得到修正后的序列DNALOG,其长度为22n
序列DNALOG的元素为混沌序列LOGORI与修正序列MOTDNA对应元素之和,DNALOG={Dlogl}={zl+1+mDNAl+1},l={0,......,22n-1}
步骤8:将序列DNALOG转化为整数序列DNALOGIN,其长度为22n
将DNALOG的所有元素分别扩大1015倍,然后取整,在对256进行取模,得到整数序列DNALOGIN。即DNALOGIN={Dinm}={int(Dlm×1015)mod256},m={0,......,22n-1}
步骤9:将整数序列DNALOGIN用NEQR进行表示,得到|DNACNot>。
步骤10:利用bit-plane技术对量子图像|A>进行置乱,得到置乱后的量子图像|S>。
将量子图像|A>的位平面8与位平面1,位平面7与位平面2,位平面6与位平面3,位平面5与位平面4对应交换位置,得到置乱后的量子图像|S>。
步骤11:将量子图像|S>与|DNACNot>进行controlled-not运算,得到加密量子图像|E〉。
本专利加密方法的密钥为:
key={subkeyimage,ID1,location1,length1,ID2,locaion2,length2,(x0,y0),μ,subz},
其中subkeyimage为原量子图像得到的加密参数,ID1、location1和length1分别为第一条天然DNA序列的基因ID、起始位置以及长度,ID2、location2和length2分别为第二条天然DNA序列的基因ID,起始位置以及长度,(x0,y0)为改进的混沌游戏表示的起始位置,μ为Logistic混沌映射的系统参数,subz与加密参数subkeyimage共同构成Logistic混沌映射的初值。解密方法只需要按照加密步骤进行,其中步骤11和步骤10按逆操作执行,即可得到原量子图像。
实施例1
对一幅规模为27×27的量子图像Lena进行加密,加密的参数为:
key={0.163078034201,154,1021,10,101,241,10,(0.45,-0.12),3.98761,0.54319847326264742}。
1)输入一幅使用NEQR表示的规模为27×27的量子图像
2)将量子图像|Lena>中位置0到位置4095对应的二进制灰度值进行异或运算,得到一个8位的二进制序列{101000111},将这个二进制序列转化为十进制整数sk1=163,以此类推,由位置0到位置8191对应的二进制灰度值进行异或运算得到sk2=78,由位置0到12287得到sk3=34,由位置0到16383得到sk4=201。根据公式subkeyimage=sk1×10-3+sk2×10-6+sk3×10-9+sk4×10-12,得到加密参数subkeyimage=163×10-3+78×10-6+34×10-9+201×10-12=0.163078034201。
3)选择的第一条天然DNA序列为基因ID为154,从第1021位起10位碱基,即DNA1={CTT......GTT},第二条天然DNA序列为基因ID为101,从第241位起10位,即DNA2={GGC......CCC}。将DNA1和DNA2分别按照自身序列进行扩增,直到长度均达到16384,得到新的DNA序列ENLARGEDNA1={CTT......CTC}和ENLARGEDNA2={GGC......GCT}。
4)将DNA序列ENLARGEDNA1和ENLARGEDNA2转换为对应的二维坐标序列EDNAT1={(-1,0),(0,-1)......(0,-1),(-1,0)}和EDNAT2={(1,0),(1,0)......(-1,0),(0,-1)}。
5)利用改进的混沌游戏表示法,将二维坐标序列EDNAT1和EDNAT2转换为一组混沌游戏坐标序列:
CG={(0.225000000000000,-0.060000000000000),......,(-0.298092172710583,-0.329342202512934)},其中给定(x0,y0)=(0.45,-0.12),计算混沌有效坐标序列CG中各坐标点到原点的距离,得到修正序列:
MOTDNA={0.232862620443900,0.404986496688470,......,0.371118141310889,0.444213045494374}。
6)选择参数μ=3.98761和subz=0.54319847326264742,结合加密参数subkeyimage=0.163078034201,得到混沌初始值:
z0=(0.543198473262+0.163078034201)mod1=0.706276507463,
进而得到长度为16384的混沌序列:
LOGORI={0.827229704344878,0.569912094649290,......,0.911923743161248,0.320280168978634}。
7)使用修正序列MOTDNA对混沌序列LOGORI进行修正,得到修正够的序列DNALOG={1.060092324788778,0.974898591337760,......,1.1283041884472137,0.764493214473008}。
8)将序列DNALOG的所有元素分别扩大1015倍,然后取整,在对256进行取模,得到整数序列DNALOGIN。即DNALOGIN={42,32,......,73,48}。
9)将整数序列DNALOGIN用NEQR进行表示,得到|DNACNot〉。
10)利用bit-plane技术对量子图像|A〉进行置乱,得到置乱后的量子图像|S〉。
11)将量子图像|S〉与|DNACNot〉进行controlled-not操作,得到加密量子图像|E>。
解密方法只需要按照加密步骤进行,其中步骤11和步骤10按逆操作执行,即可得到原量子图像,解密图见附图2(c)。此外,附图3(c)显示了使用错误密钥下的解密图像,附图3(c)难以辨认原始图像,可见本发明算法具有较好的加密效果。
下面,分别对根据本发明实施例提供的基于DNACNot的量子图像加密方法所得到的密钥空间,像素相关性,灰度直方图以及差分攻击等进行了分析,以便更好的说明该加密算法的安全性。
1.密钥空间分析
在本发明方法中,共有10个密钥参数,其中最有特色的是利用天然DNA序列作为密钥使用。大自然中,虽然DNA的碱基只有4种,但其组合多种多样,使得天然DNA序列各不相同,哪怕是同一条DNA序列,只要选取的起始位置不同,就可能得到完全不同的子DNA序列。而且,随着基因工程技术和测序技术的不断发展,人类已知的DNA序列不断增加,人们可以将天然DNA序列集合当做一个一次一密乱码本。因此,本发明的加密方法具有一次一密的属性。同时,本发明还运用了改进的混沌游戏表示法和Logistic混沌映射,它们的参数进一步扩大了本发明的密钥空间,使得本发明介绍的量子图像加密方法可以很好地抵御穷举攻击。
2.相关性分析
在原量子图像中,图像中包括某些具体的信息和内容,因此像素间的相关性很高。为了有效地抵御统计攻击,加密后的量子图像必须具有较低的相关性。根据相关性计算公式,对原图像和加密图像在水平方向、垂直方向以及对角方向上随机的选取1000对相邻像素点计算其相关性,原图像的结果分别为0.9627、0.9251和0.9675,加密图像的结果分别为0.0036、-0.0100和0.0017。原图像和加密图像水平方向的相关性见附图4。由结果可以看出加密图像像素间的相关性远低于原图像的相关性,说明本算法具有很强的抗统计攻击能力。
3.灰度直方图分析
附图5(a)、(b)分别是原图像和加密图像的灰度直方图。通过直方图的比较来分析加密前后图像统计特性的改变。附图5(a)像素比较集中,有多个明显的峰值,而加密后的图像像素分布较为均匀,没有明显的峰值。两幅图像的直方图差别很明显,攻击者无法利用灰度值的统计特性恢复原图像。由此可见,该算法可以有效地抵御统计分析。
4.差分攻击分析
所谓差分攻击就是攻击者将原图像做细微的改变,然后按照加密算法加密原图像和改变后的图像。通过比较两幅加密图像,攻击者可以找到原图像与加密图像的关联。本实例中,选取与原加密图像只有一个像素点灰度值不同的图像,根据差分攻击分析公式,得到差分攻击两个重要参数像素变化率和归一化变化强度分别为99.63%和33.34%。由计算结果可知,本算法可以有效地抵御差分攻击。
本实例中的数据只为方便说明加密算法的过程,该发明的实施及加密效果不依赖于具体数值。
在本申请所提供的实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (4)

1.一种基于DNACNot的量子图像加密方法,其特征在于,包括:
步骤S1、根据量子图像信息,通过计算得到加密参数,并将此参数作为密钥的一部分进行传递,利用Logistic混沌映射结合所述加密参数生成混沌序列LOGORI,所述通过计算得到加密参数包括:
步骤S101、提取规模为2n×2n的量子图像|A>,其中
步骤S102、将量子图像|A>中对应的Ca进行异或运算,得到一个8位的二进制序列,将所述二进制序列转化为十进制整数sk1,
步骤S103、利用步骤S102中的方法,分别提取对应的十进制整数sk2、对应的十进制整数sk3以及/>对应的十进制整数sk4,
步骤S104、根据公式subkeyimage=sk1×10-3+sk2×10-6+sk3×10-9+sk4×10-12,得到加密参数subkeyimage;
步骤S2、扩增两条天然DNA序列,得到DNA坐标序列,利用改进的混沌游戏表示法将DNA坐标序列转换为修正序列,包括:
步骤S201、随机选择参数,所述参数包括天然DNA序列的基因ID、起始位置以及长度,从而得到两条天然DNA序列DNA1和DNA2,将所述DNA1和DNA2进行扩增,得到扩增DNA序列ENLARGEDNA1和ENLARGEDNA2,所述扩增DNA序列ENLARGEDNA1和ENLARGEDNA2的长度均为22 n
步骤S202、将扩增后的DNA序列ENLARGEDNA1和ENLARGEDNA2转换成两组长度为22n的二维坐标序列EDNAT1和EDNAT2,包括设碱基A对应的二维坐标为(0,1),碱基T对应的二维坐标为(0,-1),碱基C对应的二维坐标为(-1,0),碱基G对应的二维坐标为(1,0),由此将扩增后的DNA序列ENLARGEDNA1和ENLARGEDNA2转换为对应的二维坐标序列EDNAT1={(e1xi,e1yi)},i={1,......22n}和EDNAT2={(e2xj,e2yj)},j={1,......22n},
步骤S203、利用改进的混沌游戏表示法,给定(x0,y0)的值,将二维坐标序列EDNAT1和EDNAT2转换为一组混沌游戏坐标序列CG={(xt,yt)}t={1,......,22n},根据混沌游戏坐标序列CG,得到修正序列MOTDNA,所述修正序列MOTDNA长度为22n
所述改进的混沌游戏表示法的公式为:
步骤S3、利用修正序列对所述混沌序列进行修正,将得到的序列转换成整数序列,进而得到DNACNot,具体包括:
步骤S301、使用修正序列MOTDNA对混沌序列LOGORI进行修正,得到修正后的序列DNALOG,所述修正后的序列DNALOG的长度为22n,且其元素为混沌序列LOGORI与修正序列MOTDNA对应元素之和,即:
DNALOG={Dlogl}={zl+1+mDNAl+1},l={0,......,22n-1}
步骤S302、将序列DNALOG转化为整数序列DNALOGIN,所述整数序列DNALOGIN长度为22n,具体包括将DNALOG的所有元素分别扩大1015倍,然后取整,然后对256进行取模,从而得到整数序列DNALOGIN,即
DNALOGIN={Dinm}={int(Dlogm×1015)mod256},m={0,......,22n-1},
步骤S303、将整数序列DNALOGIN用NEQR进行表示,得到|DNACNot>,其中:
步骤S4、使用DNACNot与经过bit-plane置乱后的量子图像进行controlled-not操作,得到加密图像。
2.根据权利要求1所述的基于DNACNot的量子图像加密方法,其特征在于,所述加密方法秘钥为:
key={subkeyimage,ID1,location1,length1,ID2,locaion2,length2,(x0,y0),μ,subz}
其中subkeyimage为原量子图像得到的加密参数,ID1为第一条天然DNA序列的基因ID,location1为第一条天然DNA序列的起始位置,length1为第一条天然DNA序列的长度,ID2为第二条天然DNA序列的基因ID,location2为第二条天然DNA序列的基因的起始位置,length2为第二条天然DNA序列的长度,(x0,y0)为改进的混沌游戏表示的起始位置,μ为Logistic混沌映射的系统参数,subz为修正参数。
3.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序运行时,执行所述权利要求1至2中任一项权利要求所述的方法。
4.一种电子装置,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器通过所述计算机程序运行执行所述权利要求1至2中任一项权利要求所述的方法。
CN202010167857.8A 2020-03-11 2020-03-11 一种基于DNACNot的量子图像加密方法 Active CN111400731B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010167857.8A CN111400731B (zh) 2020-03-11 2020-03-11 一种基于DNACNot的量子图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010167857.8A CN111400731B (zh) 2020-03-11 2020-03-11 一种基于DNACNot的量子图像加密方法

Publications (2)

Publication Number Publication Date
CN111400731A CN111400731A (zh) 2020-07-10
CN111400731B true CN111400731B (zh) 2024-01-26

Family

ID=71428756

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010167857.8A Active CN111400731B (zh) 2020-03-11 2020-03-11 一种基于DNACNot的量子图像加密方法

Country Status (1)

Country Link
CN (1) CN111400731B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113297606B (zh) * 2021-06-25 2022-07-19 燕山大学 基于多混沌与dna运算的彩色量子图像加密及解密方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101706946A (zh) * 2009-11-26 2010-05-12 大连大学 基于dna序列与多混沌映射的数字图像加密方法
CN105701755A (zh) * 2015-08-20 2016-06-22 大连大学 一种基于分形和dna序列操作的图像加密方法
CN107239708A (zh) * 2017-04-24 2017-10-10 广东工业大学 一种基于量子混沌映射和分数域变换的图像加密方法
CN107992948A (zh) * 2017-10-30 2018-05-04 东北林业大学 基于混沌系统和dna动态编码的量子图像加密算法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8340295B2 (en) * 2009-07-01 2012-12-25 Harris Corporation High-speed cryptographic system using chaotic sequences

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101706946A (zh) * 2009-11-26 2010-05-12 大连大学 基于dna序列与多混沌映射的数字图像加密方法
CN105701755A (zh) * 2015-08-20 2016-06-22 大连大学 一种基于分形和dna序列操作的图像加密方法
CN107239708A (zh) * 2017-04-24 2017-10-10 广东工业大学 一种基于量子混沌映射和分数域变换的图像加密方法
CN107992948A (zh) * 2017-10-30 2018-05-04 东北林业大学 基于混沌系统和dna动态编码的量子图像加密算法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谭琳 ; .基于DNA序列和混沌的图像加密算法.信息系统工程.2014,(11),全文. *

Also Published As

Publication number Publication date
CN111400731A (zh) 2020-07-10

Similar Documents

Publication Publication Date Title
Wang et al. Chaotic image encryption algorithm based on hybrid multi-objective particle swarm optimization and DNA sequence
Wu et al. Cryptanalysis and enhancements of image encryption based on three-dimensional bit matrix permutation
Mirzaei et al. A new image encryption method: parallel sub-image encryption with hyper chaos
Ahmad et al. An image encryption algorithm based on new generalized fusion fractal structure
Lin et al. Distortion-free secret image sharing mechanism using modulus operator
Lee et al. Digital image sharing by diverse image media
CN107094072B (zh) 一种基于广义Henon映射的混合混沌加密方法
CN105701755B (zh) 一种基于分形和dna序列操作的图像加密方法
CN106709854B (zh) 基于猫脸变换和混沌的图像信息融合加密方法
Zhang et al. An efficient approach for DNA fractal-based image encryption
CN101604439A (zh) 一种基于多混沌系统的彩色图像加密方法
Wang et al. A fast image encryption algorithm based on only blocks in cipher text
CN111988144B (zh) 一种基于多重密钥的dna一次一密图像加密方法
Vijayakumar et al. An improved level of security for dna steganography using hyperelliptic curve cryptography
CN113129196A (zh) 一种基于dna序列和忆阻混沌的图像加密方法
Luo et al. Secret image sharing scheme with lossless recovery and high efficiency
CN111400731B (zh) 一种基于DNACNot的量子图像加密方法
Ye et al. Research on reversible image steganography of encrypted image based on image interpolation and difference histogram shift
Anbarasi et al. DNA based multi-secret image sharing
Song et al. Batch image encryption using cross image permutation and diffusion
CN109559269B (zh) 一种图像加密的方法及终端
Aparna et al. Combined image encryption and steganography technique for enhanced security using multiple chaotic maps
Mohammed et al. LSB based image steganography using McEliece cryptosystem
Kar et al. An improved data security using DNA sequencing
Wazery et al. A hybrid technique based on RSA and data hiding for securing handwritten signature

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant