CN111444522A - 一种随机分块的混沌图像加密方法 - Google Patents

一种随机分块的混沌图像加密方法 Download PDF

Info

Publication number
CN111444522A
CN111444522A CN202010196166.0A CN202010196166A CN111444522A CN 111444522 A CN111444522 A CN 111444522A CN 202010196166 A CN202010196166 A CN 202010196166A CN 111444522 A CN111444522 A CN 111444522A
Authority
CN
China
Prior art keywords
image
sub
images
encryption
floor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010196166.0A
Other languages
English (en)
Other versions
CN111444522B (zh
Inventor
刘凌锋
李向军
魏智翔
揭敏
袁凌利
喻鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanchang University
Original Assignee
Nanchang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanchang University filed Critical Nanchang University
Priority to CN202010196166.0A priority Critical patent/CN111444522B/zh
Publication of CN111444522A publication Critical patent/CN111444522A/zh
Application granted granted Critical
Publication of CN111444522B publication Critical patent/CN111444522B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

本发明公开了一种随机分块的混沌图像加密方法,涉及信息安全技术领域,其步骤如下:读取明文图像A,设明文图像A的大小为M×N,且aij表示图像A中第i行第j列的像素;设置密钥x0,y0,z0,r以及s0(1);对图像进行置乱:将置换后的图像分解为四个子图像;利用整数Logistic映射对每一个子图像进行加密,合并所有加密后的子图像,并保存为加密图像。本发明采用一种基于混沌的随机分块策略,每次加密时分块方案都是随机变化的,从而有效提高了安全性。同时,在引入随机分块策略的同时保证图像加密算法具有较高的效率。

Description

一种随机分块的混沌图像加密方法
技术领域
本发明涉及信息安全技术领域,具体涉及一种随机分块的混沌图像加密方法。
背景技术
混沌是一种复杂的非线性现象。混沌映射所具有的初值敏感性、快速衰减的自相关特性、长期不可预测性、类随机性以及确定性等特性满足密码学中密钥流生成的安全性需求。为此,利用混沌映射生成密钥流受到了广泛的关注。
随着多媒体的发展,图像信息的保密性受到了越来越大的重视,对图像的加密也受到了广泛的研究。由于图像具有较强的冗余性,且相邻像素之间具有较强的关联性,传统的加密算法,如DES,AES,RSA,并不适用于图像加密,且加密效率偏低。由于混沌系统具有良好的随机特性,为此,基于混沌的图像加密算法受到了广泛的关注。
图像分块加密算法是一种常见的加密方法。传统的分块方法在每次加密图像时都采用固定的分块方法,这种方法加密结构单一,容易受到攻击。特别是加密了大量图像之后,会给攻击者留下大量的分块信息,安全性存在巨大隐患。
发明内容
为解决上述问题,本发明采用一种基于混沌的随机分块策略,每次加密时分块方案都是随机变化的,从而有效提高了安全性。同时,在引入随机分块策略的同时保证图像加密算法具有较高的效率。
本发明具体采用以下方案:
一种随机分块的混沌图像加密方法,其步骤如下:
S1:读取明文图像A,设明文图像A的大小为M×N,且aij表示图像A中第i行第j列的像素;
S2:设置密钥x0,y0,z0,r以及s0(1);
S3:对图像进行置乱:
S4:将置换后的图像分解为四个子图像A(1)、A(2)、A(3)、A(4);交换位置为(0,0)和(a,b)的像素值;其中初始值被设置为(x0+mean{A}/256mod 1,y0+mean{A}/256mod 1),其中mean{A}表示图像A中像素和的平均值。
S5:利用初始值z0+mean{A}/256mod 1,根据Logistic映射 zi+1=f(zi)=rzi(1-zi)和mp=floor(zp·105mod256)生成加密控制序列{mp};
S6:选择密钥s0(1),通过
Figure RE-GDA0002515073370000021
计算出s0(2),s0(3)和 s0(4);
S7:利用整数Logistic映射对每一个子图像进行加密:
si+1=F(si)=4si(256-si)/256
ti+1=G(si+1)=floor(106*si+1mod256)
其中,函数F被作为迭代函数生成给定初始值为s0的序列{si},函数G根据序列{si}生成一个理想整数序列{ti};
S8:合并所有加密后的子图像,并保存为加密图像A*。
进一步的方案是,S3中所述的对图像进行置乱后,图像A中第i行第j列的像素被移动到第p行第q列,其中p,q的算法如下:
Figure RE-GDA0002515073370000022
其中a,b是参数,N是图像的大小。
进一步的方案是,S4中所述将置换后的图像分解为四个子图像受Baker混沌映射
Figure RE-GDA0002515073370000023
控制,其中,p为控制参数,
设置Baker映射的初始值为(x0,y0),将其代入
Figure RE-GDA0002515073370000024
中迭代n次,得到生成值 (xn,yn),生成值(xn,yn)通过(a,b)=(floor(N·xn),floor(M·yn)变为二维整数向量,其中函数floor(x)表示小于x的最大整数,图像A被分为四块:ATQP,TDRQ, PQSB和QRCS,其中AT=a且AP=b(AT=a意味着在AT上面有a个像素)。
进一步的方案是,S7中所述的对每一个子图像进行加密具体为设子图像A(n) 的大小为M1×N1,n=1,2,3,4,设aij表示图像A(1)第i行,第j列的图像像素值,其中1≤i≤M1,1≤j≤N1,通过
Figure RE-GDA0002515073370000031
进行加密,其中p=(i-1)·N1+j, {mp}是加密控制序列。
进一步的方案是,对S8所述的加密图像A*进行解密,其步骤如下:
步骤1:读取密文图像A*:
步骤2:利用初始值为(x0+mean{A}/256mod 1,y0+mean{A}/256mod1) 的分块算法,并迭代n次后,将图像A*分解为四个子图像;
步骤3:根据zi+1=f(zi)=rzi(1-zi)和mp=floor(zp*105mod256)以及初始值z0+mean{A}/256mod1,生成一个加密控制序列{mp}:
步骤4:根据
Figure RE-GDA0002515073370000032
和密钥s0(1)生成s0(2),s0(3)和s0(4);
步骤5:将s0(1)、s0(2)、s0(3)和s0(4)代入
Figure RE-GDA0002515073370000033
生成四组序列{tp};
步骤6:利用生成的四组序列{tp}分别对四个子图像进行解密
Figure RE-GDA0002515073370000034
步骤7:将位置为(0,0)和(a,b)的像素值进行交换,交换后将所有解密后的子图像进行组合;
步骤8:利用
Figure RE-GDA0002515073370000035
的相反函数对组合起来的图像进行反向置换,得到图像,并将其保存为A。
本发明的有益效果:
本发明采用一种基于混沌的随机分块策略,每次加密时分块方案都是随机变化的,从而有效提高了安全性。同时,在引入随机分块策略的同时保证图像加密算法具有较高的效率。
附图说明
图1为图像分块的示意图;
图2为序列{ti}的统计学测试,(a)为分布图(b):自相关函数;
图3为加密和解密后的结果,(a)为明文图像,(b)为密文图像,(c)为解密图像:
图4为直方图,(a)为明文图像,(b)为密文图像;
图5为加密敏感性分析:(a)为x0,(b)为s0(1),(c)为z0
图6为解密敏感性分析:(a)为x0,(b)为s0(1),(c)为z0;
图7为相邻像素对的分布,(a)为明文图像的水平方向,(b)为明文图像的垂直方向,(c)为明文图像的对角线方向:
图8为相邻像素对的分布,(d)为密文图像的水平方向,(e)为密文图像的垂直方向,(f)为密文图像的对角线方向;
图9为鲁棒性分析,(a)为具有1.52%斑点噪声的密文图像,(b)为具有 5%斑点噪声的密文图像,(c)为有0.95%数据遗失的密文图像:(d)为有3.81%数据遗失的密文图像;
图10为鲁棒性分析,(e)为具有1.52%斑点噪声的解密结果,(f)为具有 5%斑点噪声的解密结果,(g)为有0.95%数据遗失的解密结果,(h)有0.95%数据遗失的解密结果。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
本发明公开一种随机分块的混沌图像加密方法,其步骤如下:
S1:读取明文图像A,设明文图像A的大小为M×N,且aij表示图像A中第i行第j列的像素;
S2:设置密钥x0,y0,z0,r以及s0(1);
S3:对图像进行置乱:
S4:将置换后的图像分解为四个子图像A(1)、A(2)、A(3)、A(4);交换位置为(0,0)和(a,b)的像素值;其中初始值被设置为(x0+mean{A}/256mod 1,y0+mean{A}/256mod 1),其中mean{A}表示图像A中像素和的平均值。
S5:利用初始值z0+mean{A}/256mod 1,根据Logistic映射 zi+1=f(zi)=rzi(1-zi)和mp=floor(zp·105mod256)生成加密控制序列{mp};
S6:选择密钥s0(1),通过
Figure RE-GDA0002515073370000051
计算出s0(2),s0(3)和 s0(4);
S7:利用整数Logistic映射对每一个子图像进行加密:
si+1=F(si)=4si(256-si)/256
ti+1=G(si+1)=floor(106*si+1mod256)
其中,函数F被作为迭代函数生成给定初始值为s0的序列{si},函数G根据序列{si}生成一个理想整数序列{ti};
S8:合并所有加密后的子图像,并保存为加密图像A*。
在本实施例中,S3中所述的对图像进行置乱后,图像A中第i行第j列的像素被移动到第p行第q列,其中p,q的算法如下:
Figure RE-GDA0002515073370000052
其中a,b是参数,N是图像的大小,本实施例中a=97,b=111。
如图1(a)所示,在本实施例中,S4中所述将置换后的图像分解为四个子图像受Baker混沌映射
Figure RE-GDA0002515073370000053
控制,其中,p为控制参数,设置Baker映射的初始值为(x0,y0),将其代入
Figure RE-GDA0002515073370000054
中迭代n次,得到生成值 (xn,yn),生成值(xn,yn)通过(a,b)=(floor(N·xn),floor(M·yn)变为二维整数向量,其中函数floor(x)表示小于x的最大整数,图像A被分为四块:ATQP,TDRQ, PQSB和QRCS,其中AT=a且AP=b(AT=a意味着在AT上面有a个像素)。
如图1(b)所示,可以把图像A分成更多的块,比如,一旦我们选择两个迭代次数n1和n2,然后根据
Figure RE-GDA0002515073370000061
和 (a,b)=(floor(N·xn),floor(M·yn)分别生成两对整数向量(a1,b1)和(a2,b2),一般来说,我们可以假设a1<a2且b1<b2,从而,图像A被分解为九块,其中AT1=a1,AT2=a2,AP1=b1且AP2=b2。故图像可以被分解为(k+1)2块,其中k 是迭代步骤的基数,即有k个迭代次数,在本实施例中,选择k=1,即将原图像分解为四个块。
在本实施例中,S7中所述的对每一个子图像进行加密具体为设子图像A(n) 的大小为M1×N1,n=1,2,3,4,设aij表示图像A(1)第i行,第j列的图像像素值,其中1≤i≤M1,1≤j≤N1,通过
Figure RE-GDA0002515073370000062
进行加密,其中p=(i-1)·N1+j, {mp}是加密控制序列。
在本实施例中,对S8所述的加密图像A*进行解密,其步骤如下:
步骤1:读取密文图像A*:
步骤2:利用初始值为(x0+mean{A}/256mod 1,y0+mean{A}/256mod1) 的分块算法,并迭代n次后,将图像A*分解为四个子图像;
步骤3:根据zi+1=f(zi)=rzi(1-zi)和mp=floor(zp*105mod256)以及初始值z0+mean{A}/256mod1,生成一个加密控制序列{mp}:
步骤4:根据
Figure RE-GDA0002515073370000063
和密钥s0(1)生成s0(2),s0(3)和s0(4);
步骤5:将s0(1)、s0(2)、s0(3)和s0(4)代入 si+1=F(si)=4si(256-si)/256 ti+1=G(si+1)=floor(106*si+1mod256),生成四组序列{tp};
步骤6:利用生成的四组序列{tp}分别对四个子图像进行解密
Figure RE-GDA0002515073370000071
步骤7:将位置为(0,0)和(a,b)的像素值进行交换,交换后将所有解密后的子图像进行组合;
步骤8:利用
Figure RE-GDA0002515073370000072
的相反函数对组合起来的图像进行反向置换,得到图像,并将其保存为A。
为确保加密算法的高安全性,生成的序列{ti}应该是伪随机的。图2(a)展示了序列{ti}的分布特征,表明该序列是均匀分布的。图2(b)描述了其自相关函数,从图2(b)中,可以发现其自相关函数和δ函数是相似的,也就是说,序列{ti}可以被看为理想随机序列。
整套NIST统计测试被用于评估序列{ti}的随机性,其中包含足够数量且几乎独立的统计测试。表1中展示了测试的结果。从表1可以看出,序列{ti}通过了所有的测试,说明序列{ti}具有良好的随机性。
表1:{ti}的NIST测试结果
Figure RE-GDA0002515073370000073
Figure RE-GDA0002515073370000081
从子图像加密算法中,我们可以发现像素值aij的替换会受到初始值s0和控制序列{mp}的影响。我们选择s0(1)作为密钥,然后s0(2),s0(3)和s0(4)可以通过
Figure RE-GDA0002515073370000082
被计算出
其中s0(1),s0(2),s0(3)和s0(4)分别作为子图像A(1),A(2),A(3)和A(4)的密钥。
此外,为了提高加密算法的安全性,序列{mp}应该是伪随机的。本实施例中,序列{mp}由Logistic映射zi+1=f(zi)=rzi(1-zi)生成。
其中zi是状态变量,r是控制参数,f是迭代函数;当3.5699<r≤4时, zi+1=f(zi)=rzi(1-zi)映射是混沌的。通过给定一个初始值z0,可以生成一个序列{zi}。序列{mp}是基于序列{zi}而生成,具体为mp=floor(zp·105mod256), {mp}的安全性也通过了NIST统计测试,测试结果如表2所示。
表2:{mp}的NIST测试结果
Figure RE-GDA0002515073370000083
Figure RE-GDA0002515073370000091
本实施例公开的图像加密算法进行安全性测试。各项参数被设置为x0= 0.123,y0=0.456,n=10000,s0(1)=0.789,z0=0.147,r=3.999。明文图像,密文图像和解密图像分别如图3(a),(b)和(c)所示。从图3(b)中,我们可以发现加密后的图像是无序的,无法识别到明文图像信息。通过使用正确的密钥,可以有效地解密加密后的图像,如图3(c)所示。
直方图在描述图像中起着重要的作用。直方图分布越平滑,图像的可读性越差。明文图像和密文图像的直方图分别如图4(a)和(b)。如图4所示,明文图像的直方图分布明显不均匀,加密后的图像均匀分布,也就是说加密后的图像的可读性非常差。
密钥空间是指用于加密算法的不同密钥的总数。对于我们的加密算法而言,参数x0,y0,z0,r和s0(1)被选择作为密钥。假设电脑的最大精度为10-m,那么密钥空间则近似等于0.4×105m。假设m=14,我们算法的密钥空间则大约为0.4 ×1070≈2231,比2128大得多。并且在同样精度下,优于绝大多数其他算法。因此,我们可以得出结论,我们的加密算法有足够大的密钥空间来抵御各种暴力攻击。
一个好的加密方案在加解密过程中都应该对它的安全密钥非常敏感。对密钥x0在10-14数量级上进行小更改,并保持其他密钥不变。加密后的图像与原始加密图像的区别如图3(b)和图5(a)所示;对s0(1)在10-14数量级上进行小更改,加密后的图像与原始加密图像的区别如图3(b)和图5(b)所示;对z0在10-14数量级上进行小更改,加密后的图像与原始加密图像的区别如图3(b)和图5(c)所示。图6表明这三个密钥在加密过程中都是敏感的。
分别对x0,s0(1)和z0在10-14数量级上进行小更改,图6(a),(b)和(c)对应地描述了图3(b)的解密图像。从图6中,我们可以看到解密后的图像都是无法识别的,这说明即使密钥相差很小,加密后的图像也无法有效解密。这些结果表明,密钥在解密过程中是敏感的。
一般来说,明文图像中相邻像素之间的相关性总是很高。因此,消除相邻像素之间的强相关性是良好的加密算法的重点。我们分别从明文图像和密问图像中选取1000对相邻像素对,包括水平方向、垂直方向和对角线方向。像素对的分布情况如图7-8所示。图7(a)表示水平方向上的平面图像像素对的分布。在图7(a)中,大多数点都在对角线附近,这意味着明文图像的水平相邻像素值非常接近。对于垂直方向和对角线方向也可以得到类似的结果,如图7(b)和(c)所示。图8(d)显示了水平方向密文图像像素对的分布情况。从图8(d)中,我们可以看到,这些点在整个空间中随机分布,这意味着密文图像的水平相邻像素间的相关性非常低。对于垂直方向和对角线方向也可以得到类似的结果,如图8(e)和(f)所示。
Shannon熵,也就是信息熵,为评价一个信息源的随机性(不可预测性)提供了一个定性的标准。信息熵可以通过下列式子被计算出:
Figure RE-GDA0002515073370000101
其中,p(mi)表示符号mi出现的概率,M则是符号的总数。对于256灰度级的理想随机图像而言,其熵值应接近于8。我们分别计算记录了明文图像和密文图像的信息熵,如表3所示。从表3中,我们可以发现加密后的Lena图像的熵为7.9978,非常接近理想值8。这个结果也优于绝大多数混沌图像加密算法。
表3信息熵分析
Image Information entropy
Plain image 7.4532
Encrypted image 7.9978
一个好的图像加密算法应该能够抵抗著名的差分攻击(也就是,选择明文攻击),这就要求该加密算法具有良好的扩散特性。统计上,通常采用像素数变化率(NPCR)和统一平均变强(UACI)来评价一个加密算法对明文图像的敏感性,计算方法如下:
Figure RE-GDA0002515073370000102
Figure RE-GDA0002515073370000111
其中,C1和C2是两个图像,L为像素个数,H是图像中允许的最大像素值。若C1(i,j)=C2(i,,j),则D(i,j)=0。否则,D(i,j)=1。对于256×256Lena 灰度图像,我们有L=65536,H=255,并且NPCR和UACI的理想值分别为 0.9961和0.3346。测试结果如下表所示:
表4 Lena图像的明文图像敏感性测试
Algorithms NPCR UACI
Our algorithm 0.9958 0.3336
当图像通过网络传输时,其数据可能会发生变化或丢失。因此,一个好的加密算法应该对噪声和数据丢失具有鲁棒性。图9-10给出了我们算法的鲁棒性分析结果。从图9-10可以看出,在噪声和数据丢失的影响下,解密之后的图像仍然可以被清晰地识别出来,这说明我们的算法具有相当高的鲁棒性。
本发明算法加密一幅256x256的灰度值图像的运行时间为0.028s,优于绝大多数混沌图像加密算法,表明本发明算法实现效率较高。
最后说明的是,以上仅对本发明具体实施例进行详细描述说明。但本发明并不限制于以上描述具体实施例。本领域的技术人员对本发明进行的等同修改和替代也都在本发明的范畴之中。因此,在不脱离本发明的精神和范围下所作的均等变换和修改,都涵盖在本发明范围内。

Claims (5)

1.一种随机分块的混沌图像加密方法,其特征在于:其步骤如下:
S1:读取明文图像A,设明文图像A的大小为M×N,且aij表示图像A中第i行第j列的像素;
S2:设置密钥x0,y0,z0,r以及s0(1);
S3:对图像进行置乱:
S4:将置换后的图像分解为四个子图像A(1)、A(2)、A(3)、A(4);交换位置为(0,0)和(a,b)的像素值;其中初始值被设置为(x0+mean{A}/256mod 1,y0+mean{A}/256mod 1),其中mean{A}表示图像A中像素和的平均值。
S5:利用初始值z0+mean{A}/256mod 1,根据Logistic映射zi+1=f(zi)=rzi(1-zi)和mp=floor(zp·105mod 256)生成加密控制序列{mp};
S6:选择密钥s0(1),通过
Figure FDA0002417694290000011
计算出s0(2),s0(3)和s0(4);
S7:利用整数Logistic映射对每一个子图像进行加密:
si+1=F(si)=4si(256-si)/256
ti+1=G(si+1)=floor(106*si+1mod256)
其中,函数F被作为迭代函数生成给定初始值为s0的序列{si},函数G根据序列{si}生成一个理想整数序列{ti};
S8:合并所有加密后的子图像,并保存为加密图像A*。
2.根据权利要求1所述的一种随机分块的混沌图像加密方法,其特征在于:
S3中所述的对图像进行置乱后,图像A中第i行第j列的像素被移动到第p行第q列,其中p,q的算法如下:
Figure FDA0002417694290000012
其中a,b是参数,N是图像的大小。
3.根据权利要求1所述的一种随机分块的混沌图像加密方法,其特征在于:
S4中所述将置换后的图像分解为四个子图像受Baker混沌映射
Figure FDA0002417694290000013
控制,其中,p为控制参数,设置Baker映射的初始值为(x0,y0),将其代入
Figure FDA0002417694290000021
中迭代n次,得到生成值(xn,yn),生成值(xn,yn)通过(a,b)=(floor(N·xn),floor(M·yn)变为二维整数向量,其中函数floor(x)表示小于x的最大整数,图像A被分为四块:ATQP,TDRQ,PQSB和QRCS,其中AT=a且AP=b(AT=a意味着在AT上面有a个像素)。
4.根据权利要求1所述的一种随机分块的混沌图像加密方法,其特征在于:
S7中所述的对每一个子图像进行加密具体为设子图像A(n)的大小为M1×N1,n=1,2,3,4,设aij表示图像A(1)第i行,第j列的图像像素值,其中1≤i≤M1,1≤j≤N1,通过
Figure FDA0002417694290000022
进行加密,其中p=(i-1)·N1+j,{mp}是加密控制序列。
5.根据权利要求1所述的一种随机分块的混沌图像加密方法,其特征在于:
对S8所述的加密图像A*进行解密,其步骤如下:
步骤1:读取密文图像A*:
步骤2:利用初始值为(x0+mean{A}/256mod 1,y0+mean{A}/256mod1)的分块算法,并迭代n次后,将图像A*分解为四个子图像;
步骤3:根据zi+1=f(zi)=rzi(1-zi)和mp=floor(zp*105mod256)以及初始值z0+mean{A}/256mod1,生成一个加密控制序列{mp}:
步骤4:根据
Figure FDA0002417694290000023
和密钥s0(1)生成s0(2),s0(3)和s0(4);
步骤5:将s0(1)、s0(2)、s0(3)和s0(4)代入si+1=F(si)=4si(256-si)/256ti+1=G(si+1)=floor(106*si+1mod256),生成四组序列{tp};
步骤6:利用生成的四组序列{tp}分别对四个子图像进行解密
Figure FDA0002417694290000024
步骤7:将位置为(0,0)和(a,b)的像素值进行交换,交换后将所有解密后的子图像进行组合;
步骤8:利用
Figure FDA0002417694290000031
的相反函数对组合起来的图像进行反向置换,得到图像,并将其保存为A。
CN202010196166.0A 2020-03-19 2020-03-19 一种随机分块的混沌图像加密方法 Active CN111444522B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010196166.0A CN111444522B (zh) 2020-03-19 2020-03-19 一种随机分块的混沌图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010196166.0A CN111444522B (zh) 2020-03-19 2020-03-19 一种随机分块的混沌图像加密方法

Publications (2)

Publication Number Publication Date
CN111444522A true CN111444522A (zh) 2020-07-24
CN111444522B CN111444522B (zh) 2024-02-27

Family

ID=71650620

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010196166.0A Active CN111444522B (zh) 2020-03-19 2020-03-19 一种随机分块的混沌图像加密方法

Country Status (1)

Country Link
CN (1) CN111444522B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115002290A (zh) * 2022-05-12 2022-09-02 中国矿业大学 基于分块镜像的图像置乱方法
CN115345307A (zh) * 2022-10-17 2022-11-15 杭州世平信息科技有限公司 一种密文图像上的安全卷积神经网络推理方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104751403A (zh) * 2015-04-23 2015-07-01 北京航空航天大学 一种基于多混沌系统的明文相关图像加密方法
CN106127669A (zh) * 2016-06-29 2016-11-16 广东工业大学 基于保面积Baker映射的混沌图像加密方法
EA201600099A1 (ru) * 2015-12-22 2017-05-31 Белорусский Государственный Университет (Бгу) Способ шифрования данных с хаотическими изменениями раундового ключа на основе динамического хаоса
CN107633175A (zh) * 2017-09-14 2018-01-26 交通运输部水运科学研究所 一种基于混沌的快速彩色图像加密方法
CN109660696A (zh) * 2018-11-30 2019-04-19 大连理工大学 一种新的图像加密方法
CN110086601A (zh) * 2019-04-28 2019-08-02 郑州轻工业学院 基于像素值关联的约瑟夫遍历和超混沌系统图像加密方法
CN110879895A (zh) * 2019-11-12 2020-03-13 安徽理工大学 一种基于超混沌系统以及dna序列的彩色图像分块加密算法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104751403A (zh) * 2015-04-23 2015-07-01 北京航空航天大学 一种基于多混沌系统的明文相关图像加密方法
EA201600099A1 (ru) * 2015-12-22 2017-05-31 Белорусский Государственный Университет (Бгу) Способ шифрования данных с хаотическими изменениями раундового ключа на основе динамического хаоса
CN106127669A (zh) * 2016-06-29 2016-11-16 广东工业大学 基于保面积Baker映射的混沌图像加密方法
CN107633175A (zh) * 2017-09-14 2018-01-26 交通运输部水运科学研究所 一种基于混沌的快速彩色图像加密方法
CN109660696A (zh) * 2018-11-30 2019-04-19 大连理工大学 一种新的图像加密方法
CN110086601A (zh) * 2019-04-28 2019-08-02 郑州轻工业学院 基于像素值关联的约瑟夫遍历和超混沌系统图像加密方法
CN110879895A (zh) * 2019-11-12 2020-03-13 安徽理工大学 一种基于超混沌系统以及dna序列的彩色图像分块加密算法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
程欢欢;戴曙光;杨莹;: "基于三维Arnold的Logistic混沌系统图像加密", 电子测量技术, no. 22, 23 November 2019 (2019-11-23) *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115002290A (zh) * 2022-05-12 2022-09-02 中国矿业大学 基于分块镜像的图像置乱方法
CN115345307A (zh) * 2022-10-17 2022-11-15 杭州世平信息科技有限公司 一种密文图像上的安全卷积神经网络推理方法及系统
CN115345307B (zh) * 2022-10-17 2023-02-14 杭州世平信息科技有限公司 一种密文图像上的安全卷积神经网络推理方法及系统

Also Published As

Publication number Publication date
CN111444522B (zh) 2024-02-27

Similar Documents

Publication Publication Date Title
Patro et al. An efficient colour image encryption scheme based on 1-D chaotic maps
CN108898025B (zh) 基于双重置乱和dna编码的混沌图像加密方法
Abraham et al. Secure image encryption algorithms: A review
CN110086601B (zh) 基于像素值关联的约瑟夫遍历和超混沌系统图像加密方法
Chen et al. A symmetric image encryption scheme based on 3D chaotic cat maps
Mirzaei et al. A new image encryption method: parallel sub-image encryption with hyper chaos
Ahmad et al. A new algorithm of encryption and decryption of images using chaotic mapping
CN108122188B (zh) 一种图像加密方法
Zhang An image encryption scheme based on cat map and hyperchaotic lorenz system
CN107330338B (zh) 基于双混沌交叉扩散的彩色图像加密和解密方法及系统
CN108737685B (zh) 一种基于混沌的自适应机制的图像加密方法
Fu et al. A security improved image encryption scheme based on chaotic Baker map and hyperchaotic Lorenz system
Ye A novel image encryption scheme based on generalized multi-sawtooth maps
CN111444522A (zh) 一种随机分块的混沌图像加密方法
CN109242751B (zh) 一种基于混沌帐篷映射与dna译码的图像加密方法
CN113076551B (zh) 基于提升方案和跨分量置乱的彩色图像加密方法
Thiyagarajan et al. A chaotic image encryption scheme with complex diffusion matrix for plain image sensitivity
Slimane et al. Nested chaotic image encryption scheme using two-diffusion process and the Secure Hash Algorithm SHA-1
CN116886270B (zh) 一种基于国密算法与双混沌系统的三波段加密方法
CN116996626A (zh) 基于混沌系统的双量子图像加密方法
Alshibani et al. Implementation of gray image encryption using multilevel of permutation and substitution
Abd El-Latif et al. Image encryption scheme of pixel bit based on combination of chaotic systems
Oussama et al. Secure image encryption scheme based on polar decomposition and chaotic map
Abd El-Latif et al. Chaotic image encryption using Bezier Curve in DCT domain scrambling
Ahmad et al. A multi-level blocks scrambling based chaotic image cipher

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant