CN111461952A - 图像加密方法、计算机设备和计算机可读存储介质 - Google Patents
图像加密方法、计算机设备和计算机可读存储介质 Download PDFInfo
- Publication number
- CN111461952A CN111461952A CN202010236917.7A CN202010236917A CN111461952A CN 111461952 A CN111461952 A CN 111461952A CN 202010236917 A CN202010236917 A CN 202010236917A CN 111461952 A CN111461952 A CN 111461952A
- Authority
- CN
- China
- Prior art keywords
- sequence
- chaotic
- image
- scrambling
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Facsimile Transmission Control (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种图像加密方法、计算机设备和计算机可读存储介质,以及一种图像加密装置。其中,该图像加密方法包括:获取混沌系统生成的第一混沌序列、第二混沌序列和第三混沌序列;获取标记矩阵,并根据标记矩阵扰动第一混沌序列和第二混沌序列,得到置乱序列,其中,标记矩阵基于像素在其八邻域内随机游走确定的;根据置乱序列对原始图像的明文序列进行置乱变换;根据第三混沌序列对置乱变换后的明文序列进行扩散变换,得到密文图像。通过本发明,解决了相关技术中的加密方法对图像加密的效率低的问题,提高了图像加密的效率。
Description
技术领域
本申请涉及信息安全领域,特别是涉及图像加密方法、图像加密装置、计算机设备和计算机可读存储介质。
背景技术
随着数字技术以及计算机网络的快速发展,数字图像成为信息表达和传递的主要方式之一,被越来越多的应用到政治、经济、军事、教育等各领域,人们可以通过网络便捷的传输各种数字信息。然而,由于数字信息极易被复制、篡改、非法传播和蓄意攻击,人们在享受信息传递的快捷便利的同时,也对信息传输的安全性和保密性提出了更高的要求,尤其在政治、经济、军事、个人隐私保护等敏感场合对保密性和安全性的要求更激励了人们对数字信息安全的研究。
人们在计算机网络上的交流或者工作中相互传输的数字信息包括:文本、图像、视频、语音等等。为了提高数字信息传输的安全性和保密性,通常要对数字信息的明文进行加密。对于文本、视频或者语音信息,已经有许多成熟的加密方法,然而,图像与文本、视频或者语音信息相比,具有其独特的属性,图像中相邻像素之间具有强相关性和高度冗余性,采用传统的其他对象的加密方法通常面临着加密效率低的问题。
目前针对相关技术中的加密方法对图像加密的效率低的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种图像加密方法、图像加密装置、计算机设备和计算机可读存储介质,以至少解决相关技术中的加密方法对图像加密的效率低的问题。
第一方面,本申请实施例提供了一种图像加密方法,包括:获取混沌系统生成的第一混沌序列、第二混沌序列和第三混沌序列;获取标记矩阵,并根据所述标记矩阵扰动所述第一混沌序列和所述第二混沌序列,得到置乱序列,其中,所述标记矩阵基于像素在其八邻域内随机游走确定的;根据所述置乱序列对原始图像的明文序列进行置乱变换;根据所述第三混沌序列对置乱变换后的所述明文序列进行扩散变换,得到密文图像。
在其中一些实施例中,在获取混沌系统生成的第一混沌序列、第二混沌序列和第三混沌序列之前,所述方法还包括:随机选择混沌系统的第一部分初始值以及随机控制参数,并将所述随机控制参数作为随机控制参数密钥;根据所述原始图像的平均像素值和/或全局方差值,计算所述混沌系统的第二部分初始值,并将所述第一部分初始值和所述第二部分初始值作为所述混沌系统的外部密钥;将所述外部密钥和所述随机控制参数密钥对混沌系统中迭代若干次,生成所述第一混沌序列、所述第二混沌序列和所述第三混沌序列。
在其中一些实施例中,所述混沌系统包括分段线性混沌映射。
在其中一些实施例中,获取标记矩阵包括:获取伪随机序列;根据所述伪随机序列控制所述原始图像中像素在其八邻域内随机游走,生成所述标记矩阵,其中,所述标记矩阵的大小与所述原始图像的大小相同。
在其中一些实施例中,根据所述第三混沌序列对置乱变换后的所述明文序列进行扩散变换,得到密文图像包括:对所述第三混沌序列进行归一化处理;将归一化处理后的所述第三混沌序列与置乱变换后的所述明文序列进行升级异或操作,得到所述密文图像。
第二方面,本申请实施例提供了一种图像加密装置,包括:获取模块,用于获取混沌系统生成的第一混沌序列、第二混沌序列和第三混沌序列;扰动模块,用于获取标记矩阵,并根据所述标记矩阵扰动所述第一混沌序列和所述第二混沌序列,得到置乱序列,其中,所述标记矩阵基于像素在其八邻域内随机游走确定的;置乱变换模块,用于根据所述置乱序列对原始图像的明文序列进行置乱变换;扩散变换模块,用于根据所述第三混沌序列对置乱变换后的所述明文序列进行扩散变换,得到密文图像。
在其中一些实施例中,所述扰动模块包括:获取单元,用于获取伪随机序列;生成单元,用于根据所述伪随机序列控制所述原始图像中像素在其八邻域内随机游走,生成所述标记矩阵,其中,所述标记矩阵的大小与所述原始图像的大小相同。
在其中一些实施例中,所述扩散变换模块包括:归一化处理单元,用于对所述第三混沌序列进行归一化处理;升级异或处理单元,用于将归一化处理后的所述第三混沌序列与置乱变换后的所述明文序列进行升级异或处理,得到所述密文图像。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述的图像加密方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面所述的图像加密方法。
相比于相关技术,本申请实施例提供的图像加密方法、图像加密装置、计算机设备和计算机可读存储介质,通过获取混沌系统生成的第一混沌序列、第二混沌序列和第三混沌序列;获取标记矩阵,并根据标记矩阵扰动第一混沌序列和第二混沌序列,得到置乱序列,其中,标记矩阵基于像素在其八邻域内随机游走确定的;根据置乱序列对原始图像的明文序列进行置乱变换;根据第三混沌序列对置乱变换后的明文序列进行扩散变换,得到密文图像的方式,解决了相关技术中的加密方法对图像加密的效率低的问题,提高了图像加密的效率。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的计算机设备的结构示意图;
图2是根据本申请实施例的图像加密方法的流程图;
图3是根据本申请优选实施例的图像加密方法的流程图;
图4是根据本申请优选实施例的像素邻域游走方向的示意图;
图5是Lena原始图像和采用本申请优选实施例的图像加密方法加密得到的Lena密文图像的对比示意图;
图6是根据本申请实施例的图像加密装置的结构框图;
图7是根据本申请实施例的图像加密装置的优选结构框图一;
图8是根据本申请实施例的图像加密装置的优选结构框图二;
图9是根据本申请实施例的以livingroom灰度图进行加解密实验的实验结果的示意图;
图10是根据本申请实施例的明文图像的直方图的示意图;
图11是根据本申请实施例的密文图像的直方图的示意图;
图12是根据本申请实施例的图像解密成功和解密失败的对比结果示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本实施例提供了一种计算机设备。图1是根据本申请实施例的计算机设备的结构示意图,如图1所示,该计算机设备包括:处理器11以及存储有计算机程序指令的存储器12。
上述处理器11可以包括中央处理器(CPU),或者特定集成电路(ApplicationSpecific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器12可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器12可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(SolidState Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(Universal SerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器12可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器12可在数据处理装置的内部或外部。在特定实施例中,存储器12是非易失性(Non-Volatile)存储器。在特定实施例中,存储器12包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(ProgrammableRead-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器12可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器11所执行的可能的计算机程序指令。
处理器11通过读取并执行存储器12中存储的计算机程序指令,以实现上述实施例中的任意一种图像加密方法和/或图像解密方法。
在其中一些实施例中,计算机设备还可包括通信接口13和总线10。其中,如图1所示,处理器11、存储器12、通信接口13通过总线10连接并完成相互间的通信。
通信接口13用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。通信端口13还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线10包括硬件、软件或两者,将计算机设备的部件彼此耦接在一起。总线10包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(Control Bus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线10可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(Front Side Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、外围组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线10可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
本实施例的计算机设备用于对图像进行加密和/或解密,可以为任意能够进行图像处理的设备。例如,计算机设备可以包括但不限于:手机、个人电脑、平板电脑等用户终端;计算机设备还可以包括但不限于图像处理工作站或客户端、网络相机终端或服务器、卫星或卫星数据接收终端等能够进行图像数据传输和处理的系统中的终端设备或服务端设备。
在本实施例中,处理器11被配置为获取混沌系统生成的第一混沌序列、第二混沌序列和第三混沌序列;获取标记矩阵,并根据标记矩阵扰动第一混沌序列和第二混沌序列,得到置乱序列,其中,标记矩阵基于像素在其八邻域内随机游走确定的;根据置乱序列对原始图像的明文序列进行置乱变换;根据第三混沌序列对置乱变换后的明文序列进行扩散变换,得到密文图像。
在其中一些实施例中,处理器11还被配置为随机选择混沌系统的第一部分初始值以及随机控制参数,并将随机控制参数作为随机控制参数密钥;根据原始图像的平均像素值和/或全局方差值,计算混沌系统的第二部分初始值,并将第一部分初始值和第二部分初始值作为混沌系统的外部密钥;将外部密钥和随机控制参数密钥对混沌系统中迭代若干次,生成第一混沌序列、第二混沌序列和第三混沌序列。
在其中一些实施例中,混沌系统包括但不限于分段线性混沌映射。
在其中一些实施例中,处理器11还被配置为获取伪随机序列;根据伪随机序列控制原始图像中像素在其八邻域内随机游走,生成标记矩阵,其中,标记矩阵的大小与原始图像的大小相同。
在其中一些实施例中,处理器11还被配置为对第三混沌序列进行归一化处理;将归一化处理后的第三混沌序列与置乱变换后的明文序列进行升级异或操作,得到密文图像。
在其中一些实施例中,计算机设备还可以用于对加密图像的解密。在本申请实施例中采用的图像加密方法采用的加密方式为对称加密方式,因此,图像解密方法是图像加密方法的逆处理,在此不再赘述。
本实施例提供了一种图像加密方法,图2是根据本申请实施例的图像加密方法的流程图,如图2所示,该流程包括如下步骤:
步骤S201,获取混沌系统生成的第一混沌序列、第二混沌序列和第三混沌序列。
在本实施例中利用混沌系统产生的伪随机序列。一方面,伪随机数不需要依赖外界条件就能生成,且能够重复使用,仅需要不多的内存,混沌系统就可以快速生成伪随机序列;另一方面,混沌系统的伪随机序列由混沌系统的初始状态和混沌系统随机控制参数,因此,采用混沌系统,可以将混沌系统的外部密钥(决定混沌系统的初始状态)与图像的特征相联系,从而增强加密效果、提高明文敏感性。
在其中一些实施例中,采用的混沌系统包括但不限于分段线性混沌映射。采用分段线性混沌映射,在其参数范围内可以产生混沌序列,且产生的混沌序列中序列的值均衡性好。
步骤S202,获取标记矩阵,并根据标记矩阵扰动第一混沌序列和第二混沌序列,得到置乱序列,其中,标记矩阵基于像素在其八邻域内随机游走确定的。
其中,随机游走(random walk)也称随机漫步,随机行走等是指基于过去的表现,无法预测将来的发展步骤和方向。核心概念是指任何无规则行走者所带的守恒量都各自对应着一个扩散运输定律,接近于布朗运动,是布朗运动理想的数学状态。在图上的随机游走是指给定一个图和一个出发点,随机地选择一个邻居结点,移动到邻居结点上,然后把当前结点作为出发点,重复以上过程。那些被随机选出的结点序列就构成了一个在图上随机游走的过程。
在本实施例中,每一个像素的邻域存在至多八个像素点。在像素的随机游走过程中,像素点在一步游走中随机选择邻域八个像素中的其中一个位置,然后游走的该像素被标记;下一步游走将从被标记的像素为起点,继续八邻域的随机游走过程。被标记的像素点占所有像素点的比例叫做巡游覆盖率。当图像中若干像素经过一定步数的随机游走并被标记,巡游覆盖率达到预设值之后停止随机游走,得到随机游走后的标记矩阵,并使用标记矩阵对第一混沌序列和第二混沌序列进行扰动,得到置乱序列。其中,初始游走的像素数量及其位置可以预先设定。
本实施例的扰动方式例如可以以第一混沌序列为基准,对于标记矩阵中标记位置的像素对应的序列值使用第二混沌序列的序列值进行替换、相加减、异或等运算操作,从而得到扰动后的置乱矩阵。
通过本实施例,对混沌系统产生的伪随机序列通过随机游走的标记矩阵进行扰动,实现对伪随机序列的进一步随机处理,从而增强了加密系统的性能。
步骤S203,根据置乱序列对原始图像的明文序列进行置乱变换,以及根据第三混沌序列对置乱变换后的明文序列进行扩散变换,得到密文图像。
数字图像和文本、视频等其他多媒体数据相比,包含的数据量大、相邻像素之间的关联性较强,并且会存在一定程度的失真。在本实施例中采用混沌图像算法,利用混沌系统产生所需的随机序列和不同的随机规则,进行像素位置置乱和像素值代换(扩散)操作,从而实现对原始图像的加密。
图像置乱是为了使原始图像变为没有意义的混乱图像,通过置乱变换对原始图像中每个像素所在的空间进行无序的随机排列。置乱变换后的图像可以通过相反的置乱变换过程恢复原图。经过置乱变换后的图片的像素值不变,即图像的直方图保持不变。在其中一些实施例中,可以采用Arnold图像置乱变换方法对图像进行置乱变换。
图像置乱变换能够达到掩盖图像真实信息的效果,但是由于置乱变换将原始图像的像素值进行重新排列,图像的像素值并没有发生改变。在本实施例中对图像再进行扩散变换可以提升图像加密效果,提高对统计攻击的恶意破解方式的抵御能力。其中,扩散变换可以改变图像的灰度值;或者通过扩散函数,达到改变某个像素值,从而使整个密文也随之变化的方式来实现扩散变换。在扩散变换中使用的运算方法包括但不限于以下至少之一:相加减、求模、异或运算。扩散变换能够在不改变像素点位置的条件下,将任一明文像素点的信息隐藏在尽可能多的密文像素点中。
在其中一些实施例中,采用的混沌系统包括但不限于以下之一:Logistic混沌系统、Arnold映射、Lorenz混沌系统、Chen混沌系统。其中,Lorenz混沌系统包括Lorenz超混沌系统;Chen混沌系统包括Chen超混沌系统。
混沌运动是确定性非线性动力系统所特有的复杂运动状态,出现在某些耗散系统、不可积哈密顿系统和非线性离散映射系统中。通常,确定性动力系统有三种定常状态,即平衡状态、周期运动状态和准周期运动状态。混沌运动不同于上述三种运动状态,它是一种不稳定的有限定常运动,局限于有限区域但轨道永不相交,也被描述为具有无穷大周期的周期运动。混沌运动的特征主要表现在以下几个方面:有界性,对初值的极端敏感性,内随机性,遍历性,分维性,标度性,普适性,统计特性。
刻画混沌的一个最重要的物理特征是Lyapunov指,它是用来刻画系统行为对初始条件敏感性的一个指标。一个n维系统具有n个Lyapunov指数。如果系统的最大Lyapunov指数为正,那么系统行为就具有对初始条件的极端敏感性。如果系统的解又是有界的,那么,一般来说该系统就是混沌的,如果系统具有两个或两个以上正的Lyapunov指数,那么就称该系统是超混沌的。
在其中一些实施例中,采用高维超混沌系统相对于一维混沌系统或者其他低维混沌系统而言,高维超混沌系统拥有更多的初始值和更多的控制参数,可以扩大加密算法的密钥空间,提高加密的安全性能。
在其中一些实施例中,采用的混沌系统为分段线性混沌映射(Piece-Wise LinearChaotic Map,简称为PWLCM)。在本实施例中采用PWLCM映射能够产生比较均衡的混沌值,从而避免使用标记矩阵扰动混沌序列导致的序列值波动幅度大而降低扰动效果。
在本实施例中,混沌系统的初始值和控制参数又分别被称为外部密钥和随机控制参数密钥。外部密钥和随机控制密钥可以以任意方式确定。通常外部密钥是由散列函数对一定长度的明文信息进行散列计算后生成的固定长度的值;而随机控制参数密钥则是在一定的取值范围内随机指定的一组参数。外部密钥决定了混沌系统的初始状态,而随机控制参数密钥则决定了混沌系统在该初始状态下的输出结果。因此,只要外部密钥和随机控制参数密钥是给定的,对于同一个混沌系统而言,其输出也是确定的。正是基于该原理,混沌图像加密算法是一种典型的对称加密算法。
在其中一些实施例中,还可以根据原始图像的特征来确定外部密钥,例如直接根据原始图像的特征(平均像素值和/或全局方差值)计算外部密钥;也可以随机选择混沌系统的第一部分初始值;根据原始图像的平均像素值和/或全局方差值,计算混沌系统的第二部分初始值,并将第一部分初始值和第二部分初始值作为混沌系统的外部密钥。在本实施例中,选择原始图像的特征的明文信息作为生成外部密钥的输入信息,从而将原始图像的特征与外部密钥联系在一起,增强了加密效果,提升了加密图像的明文敏感性。
为了避免瞬态效应,在一些实施例中,可以将外部密钥和随机控制参数密钥作为初始值和控制参数,并迭代若干次,舍弃初始的其他值,而保留最后的一组混沌序列,生成第一混沌序列、第二混沌序列和第三混沌序列。
在一些实施例中,标记矩阵可以通过下列的方式生成:获取伪随机序列;根据伪随机序列控制原始图像中像素在其八邻域内随机游走,生成标记矩阵,其中,标记矩阵的大小与原始图像的大小相同。其中可以采用简单的logistic映射等混沌系统来生成上述的伪随机序列,伪随机序列用于控制单点游走的方向;例如,在像素邻域存在八个像素的情况下,可以以8为模对伪随机序列的序列值取模,取模运算得到的每一个取值代表了单点游走的一个方向。
由于像素值的取值范围为0~255,为了得到密文图像,在其中一些实施例中,在步骤S203中可以采用升级异或操作进行扩散变换,例如首先对第三混沌序列进行归一化处理,以将混沌序列值的取值范围归一化到0~255的取值范围内,然后再将归一化处理后的第三混沌序列与置乱变换后的明文序列进行升级异或操作,得到密文图像。
通过上述步骤,一方面,通过混沌图像加密算法对图像进行加密,提高了图像加密效率;另一方面,由像素的随机游走结合分段线性映射生成序列值分布均衡的伪随机序列,生成置乱矩阵提高了加密有效性。
下面结合优选实施例对本申请进行描述和说明。
混沌密码学是一门新兴学科,与传统加密对象—文本数据或二进制数据相比,图像数据有其他数据所不具备的性质:如相邻像素间(水平、垂直以及对角线方向)相关性强、数据量大和冗余度高等,这使得在处理图像数据时传统加密方法不仅安全性受到威胁并且效率不高。研究过程中发现,图像加密算法还具有以下几个方面的问题:
(1)易受到密码分析的攻击。攻击者可以获得足够多的密文样本进行统计分析;冗余度高和相邻像素的相关性较高,可以用于推断出相邻像素近似的灰度值。因此,加密后的图像数据容易受到来自各种密码分析方法的攻击。
(2)加密效率低。与文本相比,图像的数据量大且相邻像素之问有很高的相关性,这使得快速置乱数据变得非常困难。
(3)敏感度低,易被破解。数字图像信息并不像文本信息那么敏感,它允许一定的失真度,只要将图像失真控制在一定范围内就完全可以被接受。这一特性混沌理论在图像加密中的研究与应用使得图像信息的破解变得较容易,非法者不需要完全破解出原图像,就可以获得原图像中的重要信息。
混沌图像加密算法的特点:数字图像和文本、视频等其他多媒体数据相比,包含的数据量大、相邻像素之间的关联性较强,并且会存在一定程度的失真。混沌图像加密算法主要是利用混沌系统产生所需的随机序列和不同的随机规则,进行像素位置置乱和像素值代换操作。结合当前的图像加密技术和理论知识,混沌图像加密算法已经有了新的特点:
(1)选取动力学特性较好的混沌系统。混沌系统的维数、初始值和控制参数等因素都会影响加密的效果。根据算法设计中的不同要求,选取较好动力学特性的混沌系统,才能凸显混沌映射的优势。如Logistic映射由于简单方便被众多算法使用,但其参数范围内的短周期窗口问题也是需要注意的。
(2)混沌系统产生随机密钥流加密图像。算法设计中要考虑密钥流的随机性。具有内在随机性的混沌系统可以根据给定的初始值,结合平文图像的信息,循环迭代产生密钥流,加密图像像素。相比于传统的随机系统,混沌系统产生的随机序列具有可重现性,可以实现密码系统的多次模拟。
(3)使用高维超混沌系统。目前的算法经常使用简单的一维映射或者低维的复合混沌映射来产生所需的随机序列,而高维超混沌系统拥有更复杂的特性,也逐渐受到关注。高维超混沌系统拥有更多的初始值和更多的控制参数,可以扩大加密算法的密钥空问,算法的安全性也就更高。
(4)融合其他领域的随机规则。尽量避免图像中冗余的数据信息,是设计加密算法的影响因素。传统的混沌图像加密只是对图像中的像素点进行置乱和扩散,并不会对数据进行任何转换处理。但是如果引入简单有效的编码规则和随机处理手段,就可以增强加密系统的性能。
基于上述考虑,本申请优选实施例提出了一种邻域随机巡游混沌图像加密方法,这种方法能够非常快速地加密图像,并具有强的抗攻击能力。
本优选实施例提供的混沌图像加密方法结合随机游走基本思想,在给定图像的像素八邻域内,使用简单的混沌系统(例如Logistic映射)产生的随机序列控制单点游走方向,得到一个大小为M*N(与原始图像大小相同)的标记矩阵来完成扰动置乱操作。
图3是根据本申请优选实施例的图像加密方法的流程图,如图3所示,该流程包括如下步骤:
步骤S301,随机指定混沌系统初始值x0和控制参数μ、μ1、μ2、μ3,作为部分密钥,计算明文图像P(大小为M*N)平均像素值δ和全局方差∈,并根据平均像素值δ和全局方差∈产生混沌系统所需要的初始值x2、x3、x4。
步骤S302,利用初始值x0、x2、x3、x4和控制参数μ、μ1、μ2、μ3对分段混沌映射PWLCM映射迭代1000次,产生所需混沌序列X1、X2、X3。为了避免瞬态效应,舍弃初始1000个值。
步骤S303,根据设定邻域随机巡游规则,得到标记矩阵FM,用其扰动所得混沌序列X1和X2,最终得到扰动后置乱序列W。
在图4中示出了像素S单点随机游走的示意图,在表1中示出了像素S的坐标及其周围八个像素的坐标值。像素S游走后,原坐标为(x,y)的像素点将向八邻域中某一个方向游走;例如游走到(x+1,y)之后,下一次将以(x+1,y)位置为起点继续向其八邻域中的某一个方向游走,最终所有进行过随机游走的像素点被标记形成标记矩阵。
表1像素及其邻域坐标表
(x-1,y+1) | (x,y+1) | (x+1,y+1) |
(x-1,y) | (x,y) | (x+1,y) |
(x-1,y-1) | (x,y-1) | (x+1,y-1) |
步骤S304,将明文图像信息P转换为明文序列,根据置乱序列W全局置乱,得到置乱后图像序列L。
步骤S305,对混沌序列X3归一化,并结合置乱后图像序列L进行升级异或操作扩散,得到密文图像序列C。
在步骤S303中,像素单点在八邻域内随机游走,游走步数太少,影响最后加密有效性,游走步数太多,增加计算成本,降低游走效率。为了平衡加密有效性和计算效率,可以采用巡游覆盖率来限定游走的步数。其中,巡游覆盖率是指被标记的像素点(即进行过随机游走的像素点)占所有像素点的比例叫做巡游覆盖率。在巡游覆盖率为0.5~0.8之内时,能够兼顾良好的加密有效性以及避免计算成本的大幅增加。
在图5中还示出了Lena图像以及采用上述优选实施例加密得到的密文图像的示意图。上述实施例的扩散变换,为了提高扩散操作的有效性,充分利用混沌系统迭代值,采用了升级异或操作。
本实施例还提供了一种图像加密装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图6是根据本申请实施例的图像加密装置的结构框图,如图6所示,该装置包括:获取模块61,用于获取混沌系统生成的第一混沌序列、第二混沌序列和第三混沌序列;扰动模块62,用于获取标记矩阵,并根据标记矩阵扰动第一混沌序列和第二混沌序列,得到置乱序列,其中,标记矩阵基于像素在其八邻域内随机游走确定的;置乱变换模块63,用于根据置乱序列对原始图像的明文序列进行置乱变换;扩散变换模块64,用于根据第三混沌序列对置乱变换后的明文序列进行扩散变换,得到密文图像。
图7是根据本申请实施例的图像加密装置的优选结构框图一,如图7所示,在其中一些实施例中,扰动模块62包括:获取单元621,用于获取伪随机序列;生成单元622,用于根据伪随机序列控制原始图像中像素在其八邻域内随机游走,生成标记矩阵,其中,标记矩阵的大小与原始图像的大小相同。
图8是根据本申请实施例的图像加密装置的优选结构框图二,如图8所示,在其中一些实施例中,扩散变换模块64包括:归一化处理单元641,用于对第三混沌序列进行归一化处理;升级异或处理单元642,用于将归一化处理后的第三混沌序列与置乱变换后的明文序列进行升级异或处理,得到密文图像。
在其中一些实施例中,上述的混沌系统包括但不限于分段线性混沌映射。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
另外,结合上述实施例中的图像加密方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种图像加密方法。
实验结果
在本实施例中,使用编程工具Matlab2015b,选择512*512的“livingroom”灰度图像进行仿真实验,混沌系统控制参数设为:η=0.26532,η1=0.36201,η2=0.32431,η3=0.32875,实验结果如图9所示。
密钥空间分析
一个好的加密方案应该对密钥很敏感,密钥空间要足够大抵抗穷举攻击,本章节所提出的算法,主要包括的密钥有:(1)直接指定的部分初始值和控制参数x0,η=0.26532,η1=0.36201,η2=0.32431,η3=0.32875,(2)与明文信息相关的δ微小的改变都会影响最后的加密图像;(3)随机游走过程中的起始点S(Xl,y1)和设定的游走覆盖率α;(4)扩散操作中使用的指定密文像素P0。部分密钥参数的精度是10-16,所以密钥空间至少为l0105,攻击者除非知道这些密钥不然很难破解,密钥空间足够大。
直方图分析
图像的直方图能够反映出图像灰度值的分布情况,如果不是足够平坦的话,一些信息会被攻击者获取到。分析密钥的统计情况有助于抵抗唯密文攻击。图10为明文的直方图,图11为密文的直方图,那么从图11可以看出,密文的直方图几乎是平坦的,所以可以得出该方案能够抵抗唯密文攻击。
相关性分析
为了测试相邻间像素的相关性,分别从明文和密文垂直方向,水平方向和对角线方向上随机抽取出1000对相邻的像素点,按照公式计算每一对的相关系数。计算结果如表1所示。
表1相关性系数
表1的中明文的相关性系数数值均大于0.9,而密文的相关性系数数值均小于O.01,说明明文相邻的像素间有较强的相关性,加密后,密文相邻像素间的相关性较弱,明文像素间的相关性已被破坏。
信息熵
信息熵能够表明图像灰度值的分布是随机的还是固定的,图像越粗糙,信息量越大,熵也就越大,图像越平滑,熵就越小,图像灰度值在0到255之间,熵值介于0与8之间,密文的熵值越接近于8,安全性越高,图像能够被攻击的可能性越小,熵的公式为:
式中,P(kj)代表各符号出现的概率。由计算可能,四幅样例图像的密文熵值都达到7.99以上,密文的信息熵接近于8,密文不容易泄露信息,安全性高,数据如表2所示。
表2信息熵
图像 | 明文 | 密文 |
livingroom | 6.3323 | 7.9987 |
camera | 7.1047 | 7.9967 |
Pepper | 7.3242 | 7.9976 |
mandril | 7.2321 | 7.9973 |
差分攻击分析
分析算法的差分攻击能力可以通过平均像素改变NPCR和归一化平均像素强度UACI来分析密文图像,NPCR接近于100%,说明加密系统对明文的变化很敏感,有助于抵抗明文攻击,而UACI越接近于33.33%,表示抵抗差分攻击的性能很好。为了测试明文的一个像素变化对整个密文的影响,明文图像进行加密,根据式:
可以计算出它们的值,式中,c1和c2是相同大小W*H的两幅图像,如果c1(i,j)≠c2(i,j),则D(i,j)=l,否则,D(i,j)=0,以四幅512*512的灰度图像livingroom,camera,Pepper,mandril为例,计算结果表明算法能够很好的抵抗差分攻击,数据如表3所示。
表3 NPCR和UACI
图像 | NPCR | UACI |
livingroom | 99.61% | 33.44% |
camera | 99.60% | 33.38% |
Pepper | 99.87% | 33.32% |
mandril | 99.75% | 33.39% |
密钥敏感性分析
一个好的加密系统不仅要对明文敏感,对密钥也要敏感。敏感性测试结果如图12所示:图12中(a)为当其它密钥相同,正确解密;(b)为当其它密钥相同,η=η+10-16解密失败;(c)为当其它密钥相同,η1=η1+10-16解密失败,(d)为当其它密钥相同,η2=η2+10-16解密失败,所以我们可以得出结论该加密方案对密钥和明文非常敏感,其他密钥微小改变也有同样结果就不再一一列举。
用Matlab实现本申请所描述的算法,并对算法的安全性进行分析,通过密钥空间分析、明文敏感性分析、密钥敏感性分析、直方图分析、NIST统计分析、差分攻击分析、相关性以及信息熵分析,采用例子图像Lena,pepper,livingroom等实例充分证明了我们算法的更加高效,且能抵抗各种统计分析,差分攻击,穷举攻击,非常适合图像的存储和传输。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种图像加密方法,其特征在于,包括:
获取混沌系统生成的第一混沌序列、第二混沌序列和第三混沌序列;
获取标记矩阵,并根据所述标记矩阵扰动所述第一混沌序列和所述第二混沌序列,得到置乱序列,其中,所述标记矩阵基于像素在其八邻域内随机游走确定的;
根据所述置乱序列对原始图像的明文序列进行置乱变换;
根据所述第三混沌序列对置乱变换后的所述明文序列进行扩散变换,得到密文图像。
2.根据权利要求1所述的图像加密方法,其特征在于,在获取混沌系统生成的第一混沌序列、第二混沌序列和第三混沌序列之前,所述方法还包括:
随机选择混沌系统的第一部分初始值以及随机控制参数,并将所述随机控制参数作为随机控制参数密钥;
根据所述原始图像的平均像素值和/或全局方差值,计算所述混沌系统的第二部分初始值,并将所述第一部分初始值和所述第二部分初始值作为所述混沌系统的外部密钥;
将所述外部密钥和所述随机控制参数密钥对混沌系统中迭代若干次,生成所述第一混沌序列、所述第二混沌序列和所述第三混沌序列。
3.根据权利要求2所述的图像加密方法,其特征在于,所述混沌系统包括分段线性混沌映射。
4.根据权利要求1所述的图像加密方法,其特征在于,获取标记矩阵包括:
获取伪随机序列;
根据所述伪随机序列控制所述原始图像中像素在其八邻域内随机游走,生成所述标记矩阵,其中,所述标记矩阵的大小与所述原始图像的大小相同。
5.根据权利要求1所述的图像加密方法,其特征在于,根据所述第三混沌序列对置乱变换后的所述明文序列进行扩散变换,得到密文图像包括:
对所述第三混沌序列进行归一化处理;
将归一化处理后的所述第三混沌序列与置乱变换后的所述明文序列进行升级异或操作,得到所述密文图像。
6.一种图像加密装置,其特征在于,包括:
获取模块,用于获取混沌系统生成的第一混沌序列、第二混沌序列和第三混沌序列;
扰动模块,用于获取标记矩阵,并根据所述标记矩阵扰动所述第一混沌序列和所述第二混沌序列,得到置乱序列,其中,所述标记矩阵基于像素在其八邻域内随机游走确定的;
置乱变换模块,用于根据所述置乱序列对原始图像的明文序列进行置乱变换;
扩散变换模块,用于根据所述第三混沌序列对置乱变换后的所述明文序列进行扩散变换,得到密文图像。
7.根据权利要求6所述的图像加密装置,其特征在于,所述扰动模块包括:
获取单元,用于获取伪随机序列;
生成单元,用于根据所述伪随机序列控制所述原始图像中像素在其八邻域内随机游走,生成所述标记矩阵,其中,所述标记矩阵的大小与所述原始图像的大小相同。
8.根据权利要求6所述的图像加密装置,其特征在于,所述扩散变换模块包括:
归一化处理单元,用于对所述第三混沌序列进行归一化处理;
升级异或处理单元,用于将归一化处理后的所述第三混沌序列与置乱变换后的所述明文序列进行升级异或处理,得到所述密文图像。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5中任一项所述的图像加密方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至5中任一项所述的图像加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010236917.7A CN111461952B (zh) | 2020-03-30 | 2020-03-30 | 图像加密方法、计算机设备和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010236917.7A CN111461952B (zh) | 2020-03-30 | 2020-03-30 | 图像加密方法、计算机设备和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111461952A true CN111461952A (zh) | 2020-07-28 |
CN111461952B CN111461952B (zh) | 2023-07-04 |
Family
ID=71679274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010236917.7A Active CN111461952B (zh) | 2020-03-30 | 2020-03-30 | 图像加密方法、计算机设备和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111461952B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112261240A (zh) * | 2020-10-20 | 2021-01-22 | 重庆邮电大学 | 一种基于螺旋置乱的超混沌系统图像加密方法 |
CN112636895A (zh) * | 2020-09-07 | 2021-04-09 | 长沙理工大学 | 一种图像加密解密方法和图像加密解密系统 |
CN113190867A (zh) * | 2021-05-26 | 2021-07-30 | 中国工商银行股份有限公司 | 密钥生成方法、密钥生成装置、电子设备和存储介质 |
CN113364573A (zh) * | 2021-06-11 | 2021-09-07 | 兰州大学 | 基于公钥系统和哈希算法的混沌图像加密及传输方法 |
CN113534178A (zh) * | 2021-07-13 | 2021-10-22 | 西南大学 | 一种用于超宽带光混沌测距的快速相关计算方法 |
CN113726975A (zh) * | 2021-08-11 | 2021-11-30 | 国网河北省电力有限公司保定供电分公司 | 基于混沌系统的图像加密方法、装置、介质及电子设备 |
CN114915464A (zh) * | 2022-05-06 | 2022-08-16 | 长江大学 | 一种基于特殊矩阵运算的图像加密方法、解密方法 |
CN115102683A (zh) * | 2022-05-07 | 2022-09-23 | 华南理工大学 | 基于目标检测技术的人脸图像加解密方法、系统和设备 |
CN115883052A (zh) * | 2022-10-24 | 2023-03-31 | 鼎铉商用密码测评技术(深圳)有限公司 | 数据加密方法、数据解密方法、设备及存储介质 |
WO2023103414A1 (zh) * | 2021-12-10 | 2023-06-15 | 深圳市洲明科技股份有限公司 | 媒体数据加密方法和装置、媒体数据播放方法和系统 |
CN117034329A (zh) * | 2023-10-10 | 2023-11-10 | 武汉能钠智能装备技术股份有限公司四川省成都市分公司 | 一种基于云计算的数据加密方法及系统 |
CN118264760A (zh) * | 2024-05-30 | 2024-06-28 | 江西财经大学 | 图像加密方法、系统、可读存储介质及计算机 |
CN118354307A (zh) * | 2024-04-25 | 2024-07-16 | 杭州一目倾诚网络科技有限公司 | 一种基于云计算的无线通信网络数据安全传输方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040202326A1 (en) * | 2003-04-10 | 2004-10-14 | Guanrong Chen | System and methods for real-time encryption of digital images based on 2D and 3D multi-parametric chaotic maps |
CN103957418A (zh) * | 2014-03-24 | 2014-07-30 | 北京工业大学 | 基于离散量子游走和中国剩余定理的图像加密压缩方法 |
CN104766264A (zh) * | 2015-01-22 | 2015-07-08 | 西北工业大学 | 一种分块双层自适应扩散图像加密方法 |
CN108133445A (zh) * | 2016-12-01 | 2018-06-08 | 钦州市晶通科技有限公司 | 一种扩散映射置乱与混沌系统组合的图像加密方法 |
CN108199828A (zh) * | 2018-02-08 | 2018-06-22 | 广东工业大学 | 一种彩色图片加密算法及装置 |
CN109803063A (zh) * | 2018-12-20 | 2019-05-24 | 福建师范大学福清分校 | 一种基于五维超混沌系统的图像加密方法 |
CN110570344A (zh) * | 2019-08-27 | 2019-12-13 | 河南大学 | 基于随机数嵌入和dna动态编码的图像加密方法 |
-
2020
- 2020-03-30 CN CN202010236917.7A patent/CN111461952B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040202326A1 (en) * | 2003-04-10 | 2004-10-14 | Guanrong Chen | System and methods for real-time encryption of digital images based on 2D and 3D multi-parametric chaotic maps |
CN103957418A (zh) * | 2014-03-24 | 2014-07-30 | 北京工业大学 | 基于离散量子游走和中国剩余定理的图像加密压缩方法 |
CN104766264A (zh) * | 2015-01-22 | 2015-07-08 | 西北工业大学 | 一种分块双层自适应扩散图像加密方法 |
CN108133445A (zh) * | 2016-12-01 | 2018-06-08 | 钦州市晶通科技有限公司 | 一种扩散映射置乱与混沌系统组合的图像加密方法 |
CN108199828A (zh) * | 2018-02-08 | 2018-06-22 | 广东工业大学 | 一种彩色图片加密算法及装置 |
CN109803063A (zh) * | 2018-12-20 | 2019-05-24 | 福建师范大学福清分校 | 一种基于五维超混沌系统的图像加密方法 |
CN110570344A (zh) * | 2019-08-27 | 2019-12-13 | 河南大学 | 基于随机数嵌入和dna动态编码的图像加密方法 |
Non-Patent Citations (4)
Title |
---|
佟晓筠;崔明根;: "基于扰动的复合混沌序列密码的图像反馈加密算法" * |
卢辉斌;刘海莺;: "基于耦合混沌系统的彩色图像加密算法" * |
李恒建;王连海;张家树;: "基于JPEG-LS的高效掌纹图像安全编码算法" * |
郭静博;: "基于物理随机位生成器与混沌像素交叉互换的图像加密算法" * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112636895A (zh) * | 2020-09-07 | 2021-04-09 | 长沙理工大学 | 一种图像加密解密方法和图像加密解密系统 |
CN112636895B (zh) * | 2020-09-07 | 2024-09-06 | 长沙理工大学 | 一种图像加密解密方法和图像加密解密系统 |
CN112261240A (zh) * | 2020-10-20 | 2021-01-22 | 重庆邮电大学 | 一种基于螺旋置乱的超混沌系统图像加密方法 |
CN113190867B (zh) * | 2021-05-26 | 2024-02-06 | 中国工商银行股份有限公司 | 密钥生成方法、密钥生成装置、电子设备和存储介质 |
CN113190867A (zh) * | 2021-05-26 | 2021-07-30 | 中国工商银行股份有限公司 | 密钥生成方法、密钥生成装置、电子设备和存储介质 |
CN113364573A (zh) * | 2021-06-11 | 2021-09-07 | 兰州大学 | 基于公钥系统和哈希算法的混沌图像加密及传输方法 |
CN113534178A (zh) * | 2021-07-13 | 2021-10-22 | 西南大学 | 一种用于超宽带光混沌测距的快速相关计算方法 |
CN113726975B (zh) * | 2021-08-11 | 2024-02-09 | 国网河北省电力有限公司保定供电分公司 | 基于混沌系统的图像加密方法、装置、介质及电子设备 |
CN113726975A (zh) * | 2021-08-11 | 2021-11-30 | 国网河北省电力有限公司保定供电分公司 | 基于混沌系统的图像加密方法、装置、介质及电子设备 |
WO2023103414A1 (zh) * | 2021-12-10 | 2023-06-15 | 深圳市洲明科技股份有限公司 | 媒体数据加密方法和装置、媒体数据播放方法和系统 |
CN114915464A (zh) * | 2022-05-06 | 2022-08-16 | 长江大学 | 一种基于特殊矩阵运算的图像加密方法、解密方法 |
CN115102683A (zh) * | 2022-05-07 | 2022-09-23 | 华南理工大学 | 基于目标检测技术的人脸图像加解密方法、系统和设备 |
CN115883052A (zh) * | 2022-10-24 | 2023-03-31 | 鼎铉商用密码测评技术(深圳)有限公司 | 数据加密方法、数据解密方法、设备及存储介质 |
CN117034329A (zh) * | 2023-10-10 | 2023-11-10 | 武汉能钠智能装备技术股份有限公司四川省成都市分公司 | 一种基于云计算的数据加密方法及系统 |
CN117034329B (zh) * | 2023-10-10 | 2023-12-26 | 武汉能钠智能装备技术股份有限公司四川省成都市分公司 | 一种基于云计算的数据加密方法及系统 |
CN118354307A (zh) * | 2024-04-25 | 2024-07-16 | 杭州一目倾诚网络科技有限公司 | 一种基于云计算的无线通信网络数据安全传输方法及系统 |
CN118264760A (zh) * | 2024-05-30 | 2024-06-28 | 江西财经大学 | 图像加密方法、系统、可读存储介质及计算机 |
Also Published As
Publication number | Publication date |
---|---|
CN111461952B (zh) | 2023-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111461952B (zh) | 图像加密方法、计算机设备和计算机可读存储介质 | |
Sheela et al. | Image encryption based on modified Henon map using hybrid chaotic shift transform | |
Trujillo-Toledo et al. | Real-time RGB image encryption for IoT applications using enhanced sequences from chaotic maps | |
Ma et al. | Cryptanalysis of an image block encryption algorithm based on chaotic maps | |
Zhang et al. | Multiple-image encryption algorithm based on mixed image element and chaos | |
Zhou et al. | A novel image encryption algorithm based on chaos and Line map | |
Kengnou Telem et al. | Image encryption algorithm based on dynamic DNA coding operations and 3D chaotic systems | |
Gong et al. | Quantum image encryption algorithm based on quantum image XOR operations | |
Tang et al. | A delay coupling method to reduce the dynamical degradation of digital chaotic maps and its application for image encryption | |
Ayoup et al. | Efficient selective image encryption | |
Mandal et al. | Symmetric key image encryption using chaotic Rossler system | |
Zhu et al. | Image encryption algorithm with an avalanche effect based on a six-dimensional discrete chaotic system | |
CN111461953A (zh) | 图像加密方法、图像解密方法和图像传输系统 | |
Gafsi et al. | Efficient encryption system for numerical image safe transmission | |
Zhou et al. | Novel multiple-image encryption algorithm based on a two-dimensional hyperchaotic modular model | |
Abdul Hussien et al. | [Retracted] A Secure Environment Using a New Lightweight AES Encryption Algorithm for E‐Commerce Websites | |
Bouslehi et al. | Innovative image encryption scheme based on a new rapid hyperchaotic system and random iterative permutation | |
Liu et al. | A color image encryption scheme based on a novel 3d chaotic mapping | |
Liu et al. | Exploiting lsb self-quantization for plaintext-related image encryption in the zero-trust cloud | |
Patro et al. | An efficient dual-stage pixel-diffusion based multimedia-image encryption using one-type 1D chaotic maps | |
An et al. | Visually semantic-preserving and people-oriented color image encryption based on cross-plane thumbnail preservation | |
Cheng et al. | A High‐Security Privacy Image Encryption Algorithm Based on Chaos and Double Encryption Strategy | |
Babu et al. | Higher dimensional chaos for Audio encryption | |
Siswanto et al. | Chaotic-based encryption algorithm using henon and logistic maps for fingerprint template protection | |
Xie et al. | An image encryption algorithm based on novel block scrambling scheme and Josephus sequence generator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |