CN112084517A - 一种基于混沌映射和比特级置换的图像加密方法 - Google Patents
一种基于混沌映射和比特级置换的图像加密方法 Download PDFInfo
- Publication number
- CN112084517A CN112084517A CN202010965887.3A CN202010965887A CN112084517A CN 112084517 A CN112084517 A CN 112084517A CN 202010965887 A CN202010965887 A CN 202010965887A CN 112084517 A CN112084517 A CN 112084517A
- Authority
- CN
- China
- Prior art keywords
- sequence
- image
- bit
- chaotic
- pixel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Facsimile Transmission Control (AREA)
- Image Processing (AREA)
Abstract
本发明提出了一种基于混沌映射和比特级置换的图像加密方法,其步骤如下:将灰度图像转换成图像矩阵;迭代2D‑LSCM映射产生混沌序列并映射成矩阵,每一行降序排序后返回位置索引对图像矩阵进行像素位置交换;依次交换每两个像素比特位中的最低三位得到图像的信息融合序列;将Logistic映射进行迭代生成混沌序列,将信息融合序列与混沌序列运算得到图像的像素置换列;利用混沌序列和密文扩散技术对图像的像素置换序列进行像素扩散,得到加密图像。本发明使用混沌映射和置乱后的图像进行置换操作,通过比特信息融合操作和基于图像像素的扩散方法增强了抵抗差分攻击能力,其密钥空间足够大,能够更好的抵抗暴力攻击,具有良好的安全性。
Description
技术领域
本发明涉及数字图像加密的技术领域,尤其涉及一种基于混沌映射和比特级置换的图像加密方法。
背景技术
众所周知,一种有效的加密策略能够更好的保护图像信息。随着社会的不断发展,特别是我们即将进入5G时代,数字图像在人们日常生活中应用十分广泛,提高数字图像安全性的研究成为当下计算机科学研究的重要课题。传统的加密算法不能满足快速发展的图像加密需求,原因是图像类的信息具有数据量大、数据之间相关性高等特点。具有这种特点的数据用传统密码学加密会导致效率很低。
混沌应用在图像加密算法中是一个很好的选择,具体来说,敏感性强、遍历性、混淆性等特性与密码学具备的雪崩性、扩散性、混淆等相对应。因此,混沌系统在图像加密算法设计中得到了广泛的应用。以往研究的混沌加密技术大多基于低维离散混沌映射,鉴于有限计算精度的限制,低维混沌系统存在周期小和周期轨道少的弱点,导致密码系统安全性不高。而对于高维混沌系统尤其是在众多基于混沌的图像加密算法中,超混沌系统由于其密钥空间大,具有两个以上的Lyapunov指数,非线性行为更加复杂和难以预测,在图像加密领域中具有巨大的应用潜力,引起了学者们浓厚的研究兴趣。文献[Enayatifar R,Abdullah A H,Isnin I F.Chaos-Based Image Encryption Using a Hybrid GeneticAlgorithm and a DNA Sequence[J].Optics&Lasers in Engineering,2014,56(5):83-93.]通过将两个一维混沌映射升维成二维的混沌映射,然后对图像进行加密。Hua等于2015年提出一种正弦映射和Logistic映射相结合的二维混沌序列产生模型,该模型利用正弦映射和参数β来调整Logistic映射的输出,从而增强二维混沌序列的非线性和随机性,在一定程度上提高了加密系统的安全性,但是加密的算法不能有效地抵抗差分攻击。单一利用混沌系统的图像加密方法也存在诸多不足,比如混沌退化,对基于明文的攻击方式防御能力低等,为此将混沌系统与其他方法结合成为目前的研究热点。
通过比特级操作的加密算法得到了人们更多的重视,对比特级进行置乱操作不仅能改变像素数值,还能打破与原始像素值之间的关联性,使得图像加密的安全性更高。为了减少冗余和统计的联系,许多以比特为基础的加密技术已经被提出。但是,这些加密技术也有一些局限性。例如,置换阶段具有重复性,并且时间复杂度较高。Li提出一种具有非周期性混沌映射和随机循环位移的鲁棒加密方案来解决此问题,首先使用非周期性广义Arnold变换对原始图像进行干扰;然后,对于干扰的图像,通过在比特级上改变像素值,对每个像素随机地执行循环比特移位,提高了算法的加密速度,但是该算法简单安全性不高。Chai提出了一种基于布朗运动和新的一维混沌系统的图像加密算法,基于布朗运动将每个位平面中的位像素作为布朗运动粒子对普通图像的8个位平面进行加扰,提高了密码的安全性,但是加密所花费的时间较长。
除以上加密算法,也有一些基于DNA编码和混沌系统结合的加密技术。但是单混沌系统和单DNA加密方案存在空间小、抗攻击能力不足等问题。Xu等将一个新型的切换Lorenz混沌系统应用于加密中,构成密钥空间大的优势,但加密所耗时间增长。Tu等采用DNA序列对彩色图像加密,分别进行了DNA加法、减法和异或操作,空间结构较为复杂,但参数较少;Liu等人提出了一种基于动态S盒与混沌系统相结合的加密方案,与传统的基于DNA操作的扩散方法不同,利用由DNA序列组成的动态S盒来扩散图像的像素值。这些研究方法均取得不错的加密效果,然而仍存在着一些不足。由于DNA编码规则和DNA编码操作的种类有限,而这些方案均没有能够充分利用这些有限的规则,这在某种程度了减弱了使用DNA编码的意义。
发明内容
针对现有图像加密方法密钥空间小、抗攻击能力不足、花费时间较长的技术问题,为了保障图像信息安全,本发明提出一种基于混沌映射和比特级置换的图像加密方法,使用二维混沌映射和比特置乱进行图像加密,增大了密钥空间,提高了密码的安全性,减少了计算复杂度,且像素置乱方法对图像像素的置乱有很好的效果。
为了达到上述目的,本发明的技术方案是这样实现的:一种基于混沌映射和比特级置换的图像加密方法,其步骤如下:
步骤一、将灰度图像P转换成大小为M×N的图像矩阵P1;
步骤二、初始值的生成:采用SHA-256函数计算图像矩阵P1的哈希散列值H,利用哈希散列值H和给定的初始参数x′0、y′0、θ′、z′0计算2D-LSCM映射和Logistic映射的初始化参数x0、y0、θ和z0;
步骤三、像素位置置乱:利用初始化参数x0、y0、θ迭代2D-LSCM映射M×N次产生两个混沌序列U和V,分别处理混沌序列U和V的数据得到混沌序列U′和V′,将混沌序列U′和V′分别映射成两个大小为M×N的矩阵R和S,对矩阵R和S的每一行分别降序排序,排序完成后返回其位置索引分别生成M×N大小的行索引矩阵S′和列索引矩阵R′;利用行索引矩阵S′和列索引矩阵R′对图像矩阵P1进行像素位置交换,得到图像矩阵P2;
步骤四:信息融合:将图像矩阵P2转换成为一维序列Q={q1,q2,q3…qM×N},依次交换每两个像素比特位中的最低三位,得到图像的信息融合序列Q1;
步骤五、像素置换:将初始化参数z0带入Logistic映射进行迭代,生成长度为2×M×N的混沌序列,截取混沌序列的前M×N个元素,作为混沌序列B={b1,b2,b3...bM×N},截取序列的后M×N个元素作为混沌序列C={c1,c2,c3...cM×N},混沌序列B经过取余处理后得到序列B′,将图像的信息融合序列Q1中的元素与序列B′中元素进行加运算,得到图像的像素置换序列Q2;
步骤六、像素扩散:利用步骤五中的混沌序列C,根据密文扩散技术对图像的像素置换序列Q2的像素实现密文扩散,将扩散后的序列转换成大小为M×N的矩阵,得到加密图像P3。
所述Logistic映射是一个一维离散时间非线性映射,其表达式为:
zi+1=μzi(1-zi);
其中,zi为第i次迭代结果,zi+1为第i+1次迭代结果,且zi、zi+1∈[0,1],控制参数μ∈[3.57,4],当μ>3.57时,该系统处于混沌状态;Logistic映射的控制参数μ的值设定为4;
所述2D-LSCM映射为二维逻辑-正弦耦合映射,将Logistic映射和sin映射耦合起来,2D-LSCM映射为:
其中,xi和yi是第i次迭代结果,xi+1和yi+1是第i+1次迭代结果,θ是控制参数,且θ∈[0,1];
所述sin映射的表达式为:
xi+1=βsinπxi;
其中,xi为第i次迭代结果,xi+1为第i+1次迭代结果,β是一个控制参数,且β∈[0,1]。
所述初始化参数x0、y0、θ和z0的计算方法为:灰度图像P输入SHA-256函数,得到256位二进制的哈希散列值H,将哈希散列值H等分为32份二进制序列,得到序列k1、k2...k32;2D-LSCM映射的初始化参数x0、y0、θ和Logistic混沌映射的初始化参数z0为:
所述步骤二中生成混沌序列U′和V′的方法为:将初始化参数x0、y0、θ带入2D-LSCM映射进行迭代,迭代1000次,继续迭代M×N次产生混沌序列U={u1,u2,...,ui,...uM×N}和V={v1,v2,...,vi,...vM×N},处理数据得到混沌序列U′和V′为:
u′i=floor(mod(232×ui,256)),
v′i=floor(mod(232×vi,256));
其中,u′i和v′i分别是序列U′和V′的第i个元素的值,floor()为向下取整函数。
所述步骤三中像素位置交换的方法为:(1)给定m=1,在图像矩阵P1中位置为{[S′m,1,R′m,1],[S′m,2,R′m,2],[S′m,3,R′m,3]...[S′m,N,R′m,N]}的像素与图像矩阵P1对应位置{[m,1],[m,2][m,3]...[m,N]}的像素依次进行交换,得到图像矩阵P2的第一行元素;(2)对于m=2~M,重复步骤(1)迭代,直至每一行元素完成交换,得到置乱后的图像矩阵P2,其中,S′m,1、S′m,2、S′m,3、...、S′m,N为行索引矩阵S′的第m行的元素,R′m,1、R′m,2、R′m,3、...、R′m,N为列索引矩阵R′的第m行的元素。
所述步骤四中信息融合的方法为:一维序列Q={q1,q2,q3...qM×N}中像素q1和像素q2的比特位中的第a1~a3位的值进行交换,像素q3和像素q4的比特位中的第a1~a3位的值进行交换,...,像素q(2c-1)和像素q2c的比特位中的第a1~a3位的值进行交换,...,依次类推;且c的最大值为M×N的向下取整的值,得到信息融合序列Q1;
如果一维序列Q的长度为奇数,则最后一位元素不进行交换;
比特位的交换方法为:给定两个像素a=a8a7a6a5a4a3a2a1和b=b8b7b6b5b4b3b2b1,交换结果为a′=a8a7a6a5a4b3b2b1,b′=b8b7b6b5b4a3a2a1。
所述步骤五中混沌序列B经过取余处理得到序列B′的方法为:
b′i=floor(mod(1010×bi,256));
其中,bi和b′i分别为混沌序列B和序列B′的第i个元素的值;
将图像的信息融合序列Q1中的元素与序列B′中元素进行加运算,
所述像素扩散的方法为:
将混沌序列C={c1,c2,c3...cM×N}转换成二值序列,得到序列C′,转换规则如下:
其中,ci和c′i分别是混沌序列C和序列C′的第i个元素的值;
利用序列C′和前一个扩散后的像素值来改变当前待扩散的像素值:使用密钥流C′={c′1,c′2,c′3...c′M×N}对像素置换序列Q2={q′1,q′2,q′3,...,q′i,...,q′M×N}依次进行密文扩散。设扩散后的序列为E={e1,e2,e3...eM×N},令Li=c′i+t,t取像素ei-1的任一比特位;这里选取像素ei-1的最高位。当i=1时,元素q′1的最高位作为t用于计算L2,元素q′1保持不变;
所述密文扩散的方法为:对于像素置换序列Q2的任一像素q′i,其比特位表示为a8a7a6a5a4a3a2a1;
如果Li=0,则当前像素q′i的值保持不变;
如果Li=2,将元素值c′i作为算子与元素q′i中比特位a1进行异或运算,每次运算得到的结果替换原来的比特值并应用于下一位异或计算,得到的比特位a′1~a′8的值分别代替对应像素q′i的比特位a1~a8的值。
所述t选取像素ei-1的最高位。
与现有技术相比,本发明的有益效果:首先,使用二维逻辑-正弦耦合映射生成两个混沌序列,将混沌序列映射对明文图像进行置乱;其次,将置乱后的图像转换成一维序列,每两个像素间的低位比特进行信息融合,改变图像的细节信息;然后,使用Logistic映射生成两个序列,分别用于图像像素置换和图像像素扩散。本发明使用混沌映射和置乱后的图像进行置换操作,通过比特信息融合操作和基于图像像素的扩散方法增强了抵抗差分攻击能力,同时密钥空间足够大,能够更好的抵抗暴力攻击。通过安全性实验结果分析,本发明仅通过一次置乱就已经无法识别原图像的信息,经过对图像的完全加密以后,在抵抗差分攻击方面具有显著效果,以Lena图像为例,NPCR(像素改变率)达到99.6063%,UACI(像素平均改变强度)达到33.4477%,非常接近理想值。且本发明在密钥灵敏度、密文图像的信息熵、抵抗统计攻击等方面效果也很好,表明了具有良好的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的流程示意图。
图2为本发明构建位置索引矩阵的示意图。
图3为本发明对图像矩阵进行置乱的示意图。
图4为本发明的明文图像及其对应密文置乱图像,其中,(a)为Face明文图像,(b)为Face置乱图像,(c)为Peppers明文图像,(d)为Peppers置乱图像,(e)为Boat明文图像,(f)为Boat置乱图像,(g为)Elaine明文图像,(h)为Elaine置乱图像。
图5为本发明的融合规则示意图。
图6为本发明的比特运算规则的示意图。
图7为本发明的明文图像和密文图像,其中,(a)为Peppers原始图像,(b)为Peppers密文图像,(c)为Hill原始图像,(d)为Hill密文图像,(e)为Boat原始图像,(f)为Boat密文图像,(g)为Face原始图像,(h)为Face密文图像。
图8为本发明的解密图像与参数改变后的解密图像,其中,(a)为Lena明文图像,(b)为Lena解密图像,(c)为x0改变10-10后解密图像,(d)为y0改变10-10后解密图像,(e)为θ改变10-10后解密图像,(f)为z0改变10-10后解密图像。
图9为本发明的明文图像直方图和密文图像直方图,其中,(a)为Lena明文图像的直方图,(b)为Lena密文图像的直方图,(c)为Boat明文图像的直方图,(d)为Boat密文图像的直方图,(e)为Face明文图像的直方图,(f)为Face密文图像的直方图。
图10为本发明经过噪声攻击后的密文图像与解密图像,其中,(a)为0.01比例攻击密文图像,(b)为0.05比例攻击密文图像,(c)为0.1比例攻击密文图像,(d)为0.01比例攻击解密图像,(e)为0.05比例攻击解密图像,(f)为0.1比例攻击解密图像。
图11为本发明的Lena图像剪裁后的密文图像与解密图像,其中,(a)为1/64剪裁密文图像,(b)为1/64剪裁解密图像,(c)为1/16剪裁密文图像,(d)为1/16剪裁解密图像,(e)为1/4剪裁密文图像,(f)为1/4剪裁解密图像。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,一种基于混沌映射和比特级置换的图像加密方法,分为两部分:第一,像素位置置乱:利用2D-LSCM映射产生的混沌序列生成索引矩阵实现位置置乱;第二,像素变换与扩散:将原始图像的每个像素点进行信息融合后,再取余数进行像素置换,最后通过Logistic映射生成密钥流,对密文图像进行扩散。本发明主要由置乱过程、像素置换、信息融合与扩散过程四部分组成,具体步骤为:
步骤一、将灰度图像P转换成大小为M×N的图像矩阵P1。
本发明的输入为灰度图像P,灰度图像P的大小为M×N;同时,还有计算2D-LSCM映射和Logistic映射的初始值的初始参数x′0,y′0,θ′,z′0。输出为加密图像。
步骤二、初始值的生成:采用SHA-256函数计算图像矩阵P1的哈希散列值H,利用哈希散列值H和给定的初始参数x′0、y′0、θ′、z′0计算2D-LSCM映射和Logistic映射的初始化参数x0、y0、θ′和z0。
经典的Logistic映射是一个一维离散时间非线性映射,其具有以下3个特征:①对初始条件具有极度依赖型;②非周期性;③存在着奇异吸引子。其表达式为:
zi+1=μzi(1-zi) (1)
其中,zi为第i次迭代结果,zi+1为第i+1次迭代结果,且zi、zi+1∈[0,1],控制参数μ∈[3.57,4],当μ>3.57时,该系统处于混沌状态。
Sin映射的表达式为:
xi+1=βsinπxi (2)
其中,xi为第i次迭代结果,xi+1为第i+1次迭代结果,β是一个控制参数,且β∈[0,1]。
Logistic映射和Sin映射存在行为简单、混沌区间脆弱等缺点,这些缺点可能会给一些基于混沌的应用带来负面影响。将Logistic映射和sin映射耦合起来时,得到一个新的混沌映射,它具有相当复杂的混沌,即二维逻辑-正弦耦合映射(简称为2D-LSCM映射),其定义为:
其中,xi和yi是第i次迭代结果,xi+1和yi+1是第i+1次迭代结果,θ是控制参数,且θ∈[0,1]。从定义上可以看出,2D-LSCM映射首先将逻辑映射和正弦映射耦合在一起,然后对耦合的结果进行正弦变换,在维度上从一维扩展到了二维。基于这种方法,可以使逻辑映射和正弦映射结合后的复杂度得到提高,从而获得复杂的混沌行为。
SHA-256函数的名称来自于安全散列算法2(英语:Secure Hash Algorithm 2)的缩写,一种密码-散列函数算法标准。对于任意长度的消息,SHA-256函数都会产生一个256位的哈希值,称作消息摘要。由于SHA-256函数产生的散列值不可逆,因此无法由此散列值反向计算出明文信息。明文图像即灰度图像P输入SHA-256函数,得到256位二进制哈希散列值H,应用哈希散列值H来产生混沌系统的参数值。将哈希散列值H等分为32份二进制序列,得到序列k1、k2...k32。Logistic混沌映射的控制参数μ的值设定为4,2D-LSCM映射的初始化参数x0、y0、θ和Logistic混沌映射的初始化参数z0由公式(4)和公式(5)计算。
步骤三、像素位置置乱:利用初始化参数x0、y0、θ迭代2D-LSCM映射M×N次产生两个混沌序列U和V,分别处理混沌序列U和V的数据得到混沌序列U′和V′,将混沌序列U′和V′分别映射成两个大小为M×N的矩阵R和S,对矩阵R和S的每一行分别降序排序,排序完成后返回其位置索引分别生成M×N大小的行索引矩阵S′和列索引矩阵R′;利用行索引矩阵S′和列索引矩阵R′对图像矩阵P1进行像素位置交换,得到图像矩阵P2。
图像的相邻像素可能具有较高的相关性和数据冗余,置乱操作能够去除这些高相关性。通过两个混沌映射矩阵生成索引矩阵对灰度图像P进行置乱,可以随机的将相邻像素置换到不同的位置。像素位置置乱的方法描述如下:
(1)、生成混沌序列:将初始化参数x0、y0、θ带入2D-LSCM映射进行迭代得到第一次迭代结果x1、y1,迭代1000次,以消除暂态效应。继续迭代M×N次,产生混沌序列U={u1,u2,...,ui,...uM×N}和V={v1,v2,...,vi,...vM×N},根据公式(6)和公式(7)处理数据得到混沌序列U′和V′,保证得到的数据在给定的范围内。
u′i=floor(mod(232×ui,256)) (6)
v′i=floor(mod(232×vi,256)) (7)
其中,u′i和v′i分别是序列U′和V′的第i个元素的值,floor()为向下取整函数。
(2)、构建索引矩阵:将混沌序列U′和V′分别映射为M×N大小的矩阵R和S,对矩阵R和S的每一行的元素进行降序排序,排序完成后返回其位置索引,生成如图2所示的位置索引矩阵S′和位置索引矩阵R′,将位置索引矩阵S′和位置索引矩阵R′分别作为行索引矩阵和列索引矩阵。
(3)、像素位置交换:给定m=1,在图像矩阵P中,位置为{[S′m,1,R′m,1],[S′m,2,R′m,2],S′m,3,R′m,3]...[S′m,N,R′m,N]}的像素与对应位置{[m,1],[m,2][m,3]...[m,N]}的像素依次进行交换,交换前后如图3所示,结合图2,图像矩阵P中的P[2,4]的像素与P[1,1]的像素交换,P[4,1]的像素与P[1,2]的像素交换,P[4,1]的像素与P[1,3]的像素交换,...,P[3,5]的像素与P[1,5]的像素交换。
(4)、对于m=2~M,重复迭代步骤(3),直至每一行元素完成交换,得到置乱后的图像矩阵P′。如图4所示,对比左右两幅图像表明,通过一次置乱操作,就已经无法识别明文图像的信息。
步骤四:信息融合:将图像矩阵P2转换成为一维序列Q={q1,q2,q3...qM×N},依次交换每两个像素比特位中的最低三位,得到图像的信息融合序列Q1。
一幅数字图像可以分解为多个位平面,不同的位平面代表了图像不同的信息,高位位平面代表了图像的轮廓信息,低位位平面代表了图像的细节信息,中间的位平面代表了图像的背景信息。对于不同位平面的处理相当于对图像不同信息位置的处理。例如,对于一个幅灰度值在0~255之间的灰度图像,每一个像素点都可以表示为一个八位二进制数,所有像素点的相同位置上的比特位组合起来就形成了不同位平面。不同位平面包含的信息量不同,由于图像像素值可以用八位二进制表示,A8~A1分别表示图像的八个位平面。如A8位平面代表图像最高位的集合,位平面代表图像最低位的集合。如表1所示各个位平面信息量。
表1各个位平面信息量
位平面 | A<sub>8</sub> | A<sub>7</sub> | A<sub>6</sub> | A<sub>5</sub> | A<sub>4</sub> | A<sub>3</sub> | A<sub>2</sub> | A<sub>1</sub> |
信息量/% | 50.20 | 25.10 | 12.55 | 6.28 | 3.14 | 1.57 | 0.78 | 0.39 |
根据此理论,A1~A3平面的矩阵包含的信息量约占总矩阵信息量2.64%,包含着图像的细节信息。改变图像矩阵A1~A3平面的比特值,使图像模糊化,能够更有效的隐藏图像的细节信息,从而提高抵抗差分攻击能力。给定一个像素,其二进制形式可以表示为:a8a7a6a5a4a3a2a1,随机选取两个像素,将两个像素值中的第a1~a3位相互交换,可以有效地使两个像素间的信息进行融合从而改变像素的细节信息。给定两个像素a=a8a7a6a5a4a3a2a1和b=b8b7b6b5b4b3b2b1,交换结果为a′和b′,两元素间信息融合规则如下图5所示,即a′=a8a7a6a5a4b3b2b1,b′=b8b7b6b5b4a3a2a1。
本发明中一维序列Q={q1,q2,q3...qM×N}中像素q1和像素q2的比特位中的第a1~a3位的值进行交换,像素q3和像素q4的比特位中的第a1~a3位的值进行交换,…,像素q(2c-1)和像素q2c的比特位中的第a1~a3位的值进行交换,...,依次类推;且c的最大值取M×N的向下取整的值;如果一维序列Q的长度为奇数,则最后一位元素不进行交换。
步骤五、像素置换:将初始化参数z0带入Logistic映射进行迭代,生成长度为2×M×N的混沌序列,截取混沌序列的前M×N个元素,作为混沌序列B={b1,b2,b3...bM×N},截取序列的后M×N个元素作为混沌序列C={c1,c2,c3...cM×N},序列B经过式(8)取余处理后得到序列B′,将图像的信息融合序列Q1中的元素与序列B′中元素按照公式(9)进行加运算,得到图像的像素置换序列Q2。
通过对像素的置换可以随机地改变像素的值,改变像素值的分布使其呈现随机状态。给定大小为M×N的图像矩阵P2,将图像矩阵P2转换成为一维序列Q={q1,q2,q3,...qi...qM×N},通过迭代Logistic映射迭代M×N次产生混沌序列B={b1,b2,b3,...bi...bM×N},根据公式(8)处理元素bi得到序列B′的第i个元素q′i,保证得到的数据在给定的范围内;
b′i=floor(mod(1010×bi,256)) (8)
其中,bi和b′i分别为混沌序列B和序列B′的第i个元素的值;为信息融合序列的第i个元素的值;q′i为像素置换序列Q2={q′1,q′2,q′3,...,q′i,...,q′M×N}的第i个元素的值,floor()为向下取整函数,mod()是求余函数。
步骤六、像素扩散:利用步骤五中的混沌序列C,根据密文扩散技术对图像的像素置换序列Q2的像素实现密文扩散,将扩散后的序列转换成大小为M×N的矩阵,得到图像矩阵P3,也即加密图像。
图像加密算法在具有扩散特性的情况下,能够有效的打乱明文图像和密文图像关系。通过迭代Logistic映射产生混沌序列C={c1,c2,c3...cM×N},作为密钥流进行像素扩散。为了扩散方便,将混沌序列C转换成二值序列,得到序列C′,转换规则如下:
其中,ci和c′i分别是混沌序列C和序列C′的第i个元素的值。
利用序列C′和前一个扩散后的像素值来改变当前待扩散的像素值,可以使明文图像少量的变化传播到整个密文图像。详细的扩散过程如下所示:对像素置换序列Q2={q′1,q′2,q′3,...,q′i,...,q′M×N}进行扩散,设扩散后的序列为E={e1,e2,e3...eM×N},令Li=c′i+t,t可以取像素ei-1的任一比特位,这里选取像素ei-1的最高位。当i=1时,元素q′1的最高位作为t用于计算L2,元素q′1保持不变;对于像素置换序列Q2的任一像素q′i,其比特位表示为a8a7a6a5a4a3a2a1;
如果Li=0,则当前像素q′i的值保持不变;
如果Li=1,则运算规则如式(11)所示,将得到的比特位a′1~a′8分别代替对应像素q′i的比特位a1~a8;
如果Li=2,将c′i作为算子,与q′i中a1进行异或运算,每次运算得到的结果替换原来的比特值并应用于下一位异或计算,得到的比特位a′1~a′8的值分别代替对应像素q′i的比特位a1~a8的值,详细运算流程如图5所示。
使用密钥流C′={c′1,c′2,c′3…c′M×N},对一维序列Q2由q′1~q′M×N的顺序按照上述规则进行扩散,其中,元素q′i的最高位作为t用于计算L2,元素q′i保持不变,然后将扩散后的序列E转换成十进制,并重新排列成M×N大小的加密图像。
本发明的解密过程是加密的逆过程,这里不再赘述。
为了验证算法的可行性,使用配置环境为Windows 10,8.00GB RAM,Intel(R)Core(TM)i7-4510 CPU@2.00GHz的计算机在python3.7平台上进行实验仿真。本发明分别使用256×256的8位peppers、hill、boat和face灰度图像进行实验。公式(5)的系统参数x′0,y′0,θ′,z′0都取0,原始图像、密文图像和解密图像如图7所示,通过直观的观察,经过加密后的密文图像已经无法看出明文图像的特征。通过对实验数据进行分析,证明了本发明在解密的时候并没有对图像造成损失,对密文图像进行解密后得到的解密图像和原始图像完全相同。
验证一个图像加密算法是否具有良好的保密性能,主要看其能不能将不同类型的明文图像转化成随机的密文图像。通过对本发明进行密钥空间分析、直方图分析、加密前后像素点相关性分析、加密前后直方图分布、噪声攻击分析和剪裁攻击等安全性分析,实验数据可以证明本发明具有较高的安全性。
暴力破解攻击是一种最常见、最简单的破解密文图像方式。攻击者可以通过尝试每个密钥来破解密文图像。密钥空间越大,该算法抵抗蛮力攻击的性能越好。本发明的密钥包含初始参数x0,y0,θ,z0以及由SHA-256函数生成256位二进制河西散列值H,且x0,y0,θ,z0的计算精度为10-10,SHA-256函数的密钥空间为2128,故总的密钥空间为3.4028×1082。因此本发明的密钥空间很大,利用现有的计算机技术,很难直接通过暴力破解攻击的方法找到加密算法所使用密钥,本发明具有抗穷举攻击的能力。
密钥敏感性是指在两个具有微小差异的加密密钥通过加密算法对同一幅图像产生的密文图像也完全不同,而和解密密钥微小差异的密钥对同一密文的图像解密也会导致失败。加密算法的密钥灵敏度高,其抵抗穷举攻击的能力越强。对密钥的微小调整分析测试密钥敏感性,来检测图像加密算法的扩散效果。由于攻击者可能会利用正确猜测的部分密钥对明文图像进行加密,在仔细分析密文图像的基础上,可能会重构出部分明文图像。通常使用NPCR(像素改变率)和UACI(像素平均改变强度)来衡量密钥的敏感性,NPCR和UACI如式(12)所示。
P1(m,n)是与P2(m,n)分别为m行n列所对应的图像像素值。如果P1(m,n)≠P2(m,n),D(m,n)=1;否则D(m,n)=1。NPCR和UACI理论期望值分别为99.6094%和33.4635%。以Lena为例,当原密钥的参数分别增加10-10时,其密文图像P2和原密钥加密的密文图像P1间的NPCR和UACI值如表2所示。
表2加密密钥敏感性
密钥的敏感性在解密过程中体现得更为明显,当解密密钥发生微小的改变,对应的解密图像无论从像素级进行分析,还是从视觉效果上进行分析,解密图像均与原始图像差别巨大。以Lena图像为例,对加密后的图像解密时改变输入解密密钥的初始参数,每次将其中一个参数变量增加10-10,得到的解密图像如图8所示。表3所示为当解密密钥发生微小变化,解密图像和原始图像之间差异度的各项指标,这表明本发明有很好的密钥敏感性。
表3密钥的解密敏感性分析
直方图能够直观地表现出图像特性的分布状态,表现了图像的一般规律性。图9分别给出了Lena、Boat和Face的明文图像和密文图像所对应的像素值分布直方图,由图9(a)、图9(c)和图9(e)可见,原始图像的像素值分布是不均匀的;但图9(b)、图9(d)和图9(f)表明,密文图像的像素值呈现出平坦而均匀的分布特性,即加密图像的像素值在[0,255]范围内出现的概率几乎均等。因此,本发明能够有效地抵抗统计攻击
相邻像素的相关系数可以反映图像像素的扩散程度。相关系数越接近于0,则相关性越差;越接近于1,相关性越强。原始图像相邻像素间的相关性很高,为了抵抗统计攻击,必须降低密文图像相邻像素的相关性。像素间的相关性计算如式(13)所示:
其中,x和y是像素值,cov(x,y)是协方差,D(x)是方差,E(x)是均值,ρxy是相关系数。随机选取N=10000对像素点,对原图像和密文图像在水平方向、垂直方向和对角线方向上的相关性进行统计,结果如表4所示。由结果可知,在明文图像随机选取的像素相关性很强,经过加密以后,生成的密文图像相关系数很低,因此本发明具有较强的抵抗统计攻击的能力。
表4明文图像和密文图像各方向的相关系数
信息熵定义为系统的不确定性的程度,它可以用来表示图像信息的不确定性。对于灰度图像,信息熵越大,像素值分布越均匀,安全性就越高。信息熵的公式定义如下式(14)所示:
其中,l为图像的灰度级,md是图像上的第d个灰度值,P(md)是灰度值md出现的概率。对于256的灰度图像来说,信息熵的理论值是8。如图表5所示,通过对比加密前后的数据,可以证明该算法的有效性很高。
表5明文图像和密文图像的信息熵
差分攻击是指对明文做微小改变,然后比较相应密文改变前后的差距,找出相应明文图像和密文图像的关系,通常用NPCR和UACI来测试图像加密方案抗差分攻击的能力。如下表6所示以Lena为例,通过和文献[1]---[Mozaffari S.Parallel image encryptionwith bitplane decomposition and genetic algorithm[J].Multimedia Tools andApplications,2018,77(10):1-21.]、文献[2]---[Lv X,Liao X,Yang B.Bit-level planeimage encryption based on coupled map latticewith time-varying delay[J].Modern Physics Letters B,2018,32(10):1850124.]、文献[3]---[Liu L,Miao S.A newsimple one-dimensional chaotic map and its application for image encryption[J].Multimedia Tools andApplications,2018,77(1):1-18.]、文献[4]---[Fei P,Shui-sheng Q,Min L.An Image Encryption Algorithm with Parameters Controlled byExternal Keys[J].Journal of South China University ofTechnology(NaturalScience Edition),2005,33(7).]的NPCR和UACI的对比,从而验证了本发明具有较强的抵抗差分攻击的能力。
表6五种算法的NPCR与UACI值
算法 | 本发明 | 文献[1] | 文献[2] | 文献[3] | 文献[4] |
NPCR | 99.6063 | 99.5039 | 99.5063 | 99.4600 | 99.3011 |
UACI | 33.4477 | 31.6549 | 32.2367 | 37.6390 | 34.5755 |
图像在传输过程中,部分数据不可避免地会受到高斯噪声和盐噪声的影响,且存在丢失的可能。图像加密算法对数据丢失造成的影响应具有免疫功能,即图像在传输过程中具有抗噪声和抗数据丢失的能力,抗噪声能力的强弱也是衡量加密算法性能好坏的标准之一。本发明分别使用噪声强度为0.01、0.05和0.1的椒盐噪声对密文进行干扰,然后对被干扰的密文进行解密,被噪声干扰的解密图像如图10所示。从图10可以发现,尽管有噪声干扰,即使噪声强度达到0.1,解密后的图像仍然可以被识别出来,可以看出本发明具有一定的抵抗噪声能力。
数据丢失攻击测试分析是指将密文图像中的一部分像素进行删除,经过原来的解密算法,对得到的解密图像和初始图像进行对比分析,看结果是否能最大程度上还原图片。因为密文图像在传输过程中也可能会由于各种原因丢失一部分数据,如果密文图像产生了一定数量的数据丢失,而解密算法的恢复能力有限,丢失信息后的密文图像的解密图像便不能提供足够的有效信息从而导致解密失败。如图11(a)、图11(c)和图11(e)所示,对Lena密文图像分别进行1/64、1/16、1/4的剪裁后进行解密,得到的解密图像如图11(b)、图11(d)和图11(f)所示,用图像的相关性作为指标,随机选取1000个像素点对解密后的图像和原始图像进行对比分析,结果如表7所示分别为水平、垂直、对角方向的相关性。相关性越高说明其抗剪裁攻击能力越强,NPCR和UACI也列在表7中。
表7抵抗剪裁攻击的定量结果
水平方向 | 垂直方向 | 对角方向 | NPCR(%) | UACI(%) | |
0 | 0.9639 | 0.9292 | 0.9116 | 0 | 0 |
1/64 | 0.9019 | 0.8972 | 0.8654 | 1.5900 | 0.4490 |
1/16 | 0.7449 | 0.7579 | 0.7159 | 6.3187 | 1.7756 |
1/4 | 0.4106 | 0.4053 | 0.3754 | 25.0992 | 7.1369 |
本发明采用了两个混沌系统对图像加密,2D-LSCM映射生成的伪随机序列用于置乱加密图像的像素,Logistic映射生成的伪随机序列用于扩散加密图像的像素,设置了4个密钥参数,密钥空间非常大,而且Logistic映射的初始参数z0与2D-LSCM映射的初始参数x0、y0、θ0相关联,提高了密钥的灵敏度。本发明第一步说明了怎样使用两个混沌映射矩阵生成用来置乱的行索引矩阵和列索引矩阵,并用行索引矩阵和列索引矩阵置乱像素坐标,通过对加密图像进行分析,可以看出通过一次置乱就可以取得较好的加密效果;第二步首先将两两像素之间的信息进行了融合;再使用Logistic映射生成的数值与加密图像的像素值相加,模256取余数将像素进行替换,打破加密图像相邻像素相关性;第三步,根据Logistic映射生成的密钥流和扩散后的像素值同时作用于待扩散像素值,将像素每一个比特的影响扩散到整个像素矩阵中。本发明每一加密步骤都只进行一轮加密,因此加密时间比较快。实验结果及分析表明,本发明密钥空间大,密钥敏感性高,密文图像像素分布均匀,相邻像素相关性小,可有效抵抗穷举攻击、统计分析、已知/选择明文以及差分攻击既有较高的安全性,可以用于保护图像信息。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种基于混沌映射和比特级置换的图像加密方法,其特征在于,其步骤如下:
步骤一、将灰度图像P转换成大小为M×N的图像矩阵P1;
步骤二、初始值的生成:采用SHA-256函数计算图像矩阵P1的哈希散列值H,利用哈希散列值H和给定的初始参数x′0、y′0、θ′、z′0计算2D-LSCM映射和Logistic映射的初始化参数x0、y0、θ和z0;
步骤三、像素位置置乱:利用初始化参数x0、y0、θ迭代2D-LSCM映射M×N次产生两个混沌序列U和V,分别处理混沌序列U和V的数据得到混沌序列U′和V′,将混沌序列U′和V′分别映射成两个大小为M×N的矩阵R和S,对矩阵R和S的每一行分别降序排序,排序完成后返回其位置索引分别生成M×N大小的行索引矩阵S′和列索引矩阵R′;利用行索引矩阵S′和列索引矩阵R′对图像矩阵P1进行像素位置交换,得到图像矩阵P2;
步骤四、信息融合:将图像矩阵P2转换成为一维序列Q={q1,q2,q3...qM×N},依次交换每两个像素比特位中的最低三位,得到图像的信息融合序列Q1;
步骤五、像素置换:将初始化参数z0带入Logistic映射进行迭代,生成长度为2×M×N的混沌序列,截取混沌序列的前M×N个元素,作为混沌序列B={b1,b2,b3…bM×N},截取序列的后M×N个元素作为混沌序列C={c1,c2,c3...cM×N},混沌序列B经过取余处理后得到序列B′,将图像的信息融合序列Q1中的元素与序列B′中元素进行加运算,得到图像的像素置换序列Q2;
步骤六、像素扩散:利用步骤五中的混沌序列C,根据密文扩散技术对图像的像素置换序列Q2的像素实现密文扩散,将扩散后的序列转换成大小为M×N的矩阵,得到加密图像P3。
2.根据权利要求1所述的基于混沌映射和比特级置换的图像加密方法,其特征在于,所述Logistic映射是一个一维离散时间非线性映射,其表达式为:
zi+1=μzi(1-zi);
其中,zi为第i次迭代结果,zi+1为第i+1次迭代结果,且zi、zi+1∈[0,1],控制参数μ∈[3.57,4],当μ>3.57时,该系统处于混沌状态;Logistic映射的控制参数μ的值设定为4;
所述2D-LSCM映射为二维逻辑-正弦耦合映射,将Logistic映射和sin映射耦合起来,2D-LSCM映射为:
其中,xi和yi是第i次迭代结果,xi+1和yi+1是第i+1次迭代结果,θ是控制参数,且θ∈[0,1];
所述sin映射的表达式为:
xi+1=βsinπxi;
其中,xi为第i次迭代结果,xi+1为第i+1次迭代结果,β是一个控制参数,且β∈[0,1]。
4.根据权利要求3所述的基于混沌映射和比特级置换的图像加密方法,其特征在于,所述步骤二中生成混沌序列U′和V′的方法为:将初始化参数x0、y0、θ带入2D-LSCM映射进行迭代,迭代1000次,继续迭代M×N次产生混沌序列U={u1,u2,...,ui,...uM×N}和V={v1,v2,...,vi,...vM×N},处理数据得到混沌序列U′和V′为:
u′i=Tloor(mod(232×ui,256)),
v′i=floor(mod(232×vi,256));
其中,u′i和v′i分别是序列U′和V′的第i个元素的值,floor()为向下取整函数。
5.根据权利要求1所述的基于混沌映射和比特级置换的图像加密方法,其特征在于,所述步骤三中像素位置交换的方法为:(1)给定m=1,在图像矩阵P1中位置为{[S′m,1,R′m,1],[S′m,2,R′m,2],[S′m,3,R′m,3]...[S′m,N,R′m,N]}的像素与图像矩阵P1对应位置{[m,1],[m,2][m,3]...[m,N]}的像素依次进行交换,得到图像矩阵P2的第一行元素;(2)对于m=2~M,重复步骤(1)迭代,直至每一行元素完成交换,得到置乱后的图像矩阵P2,其中,S′m,1、S′m,2、S′m,3、...、S′m,N为行索引矩阵S′的第m行的元素,R′m,1、R′m,2、R′m,3、...、R′m,N为列索引矩阵R′的第m行的元素。
6.根据权利要求1或5所述的基于混沌映射和比特级置换的图像加密方法,其特征在于,所述步骤四中信息融合的方法为:一维序列Q={q1,q2,q3...qM×N}中像素q1和像素q2的比特位中的第a1~a3位的值进行交换,像素q3和像素q4的比特位中的第a1~a3位的值进行交换,...,像素q(2c-1)和像素q2c的比特位中的第a1~a3位的值进行交换,...,依次类推;且c的最大值为M×N的向下取整的值;
如果一维序列Q的长度为奇数,则最后一位元素不进行交换;
比特位的交换方法为:给定两个像素a=a8a7a6a5a4a3a2a1和b=b8b7b6b5b4b3b2b1,交换结果为a′=a8a7a6a5a4b3b2b1,b′=b8b7b6b5b4a3a2a1。
8.根据权利要求1所述的基于混沌映射和比特级置换的图像加密方法,其特征在于,所述像素扩散的方法为:
将混沌序列C={c1,c2,c3...cM×N}转换成二值序列,得到序列C′,转换规则如下:
其中,ci和c′i分别是混沌序列C和序列C′的第i个元素的值;
利用序列C′和前一个扩散后的像素值来改变当前待扩散的像素值:使用密钥流C′={c′1,c′2,c′3...c′M×N}对像素置换序列Q2={q′1,q′2,q′3,...,q′i,...,q′M×N}依次进行密文扩散,设扩散后的序列为E={e1,e2,e3...eM×N},令Li=c′i+t,t取像素ei-1的任一比特位;当i=1时,元素q′1的最高位作为t用于计算L2,元素q′1保持不变;
所述密文扩散的方法为:对于像素置换序列Q2的任一元素q′i,其比特位表示为a8a7a6a5a4a3a2a1;
如果Li=0,则当前元素q′i的值保持不变;
如果Li=2,将元素值c′i作为算子与元素q′i中比特位a1进行异或运算,每次运算得到的结果替换原来的比特值并应用于下一位异或计算,得到的比特位a′1~a′8的值分别代替对应元素q′i的比特位a1~a8的值。
9.根据权利要求8所述的基于混沌映射和比特级置换的图像加密方法,其特征在于,所述t选取像素ei-1的最高位。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010965887.3A CN112084517B (zh) | 2020-09-15 | 2020-09-15 | 一种基于混沌映射和比特级置换的图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010965887.3A CN112084517B (zh) | 2020-09-15 | 2020-09-15 | 一种基于混沌映射和比特级置换的图像加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112084517A true CN112084517A (zh) | 2020-12-15 |
CN112084517B CN112084517B (zh) | 2022-02-08 |
Family
ID=73737097
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010965887.3A Active CN112084517B (zh) | 2020-09-15 | 2020-09-15 | 一种基于混沌映射和比特级置换的图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112084517B (zh) |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112737765A (zh) * | 2021-02-03 | 2021-04-30 | 安徽理工大学 | 一种基于忆阻器混沌神经网络和改进Logistic混沌映射的图像加密算法 |
CN112788196A (zh) * | 2021-01-27 | 2021-05-11 | 长春理工大学 | 基于卷积神经网络动态自适应扩散的双图像加密方法 |
CN112804047A (zh) * | 2021-03-29 | 2021-05-14 | 南京信息工程大学 | 一种基于多频正弦混沌神经网络的光接入加密方法 |
CN112800444A (zh) * | 2021-01-19 | 2021-05-14 | 桂林电子科技大学 | 基于二维混沌映射的彩色图像加密方法 |
CN112836224A (zh) * | 2021-02-04 | 2021-05-25 | 中国科学院过程工程研究所 | 一种基于确定性粒子演化模拟系统的对称密钥加密方法 |
CN112887075A (zh) * | 2021-01-27 | 2021-06-01 | 长春理工大学 | 基于明文相关的类全连接网络图像的加密方法 |
CN112887506A (zh) * | 2021-01-27 | 2021-06-01 | 长春理工大学 | 基于位级置乱和网络扩散的图像加密方法 |
CN113132079A (zh) * | 2021-03-31 | 2021-07-16 | 广东工业大学 | 多图像加密方法及解密方法 |
CN113190867A (zh) * | 2021-05-26 | 2021-07-30 | 中国工商银行股份有限公司 | 密钥生成方法、密钥生成装置、电子设备和存储介质 |
CN113254963A (zh) * | 2021-05-31 | 2021-08-13 | 齐齐哈尔大学 | 基于l-p混沌交叉扩散和循环移位的彩色图像加密方法 |
CN113297607A (zh) * | 2021-06-25 | 2021-08-24 | 燕山大学 | 基于压缩感知和dna编码的图像压缩加密及解密方法 |
CN113313621A (zh) * | 2021-04-15 | 2021-08-27 | 长城信息股份有限公司 | 基于混合混沌系统和闭环扩散的数字图像加密水印嵌入方法、提取方法、装置 |
CN113343609A (zh) * | 2021-06-21 | 2021-09-03 | 中国人民解放军陆军炮兵防空兵学院 | 基于可公开的混沌流密码加密的通信保密电路设计方法 |
CN113538203A (zh) * | 2021-09-01 | 2021-10-22 | 华侨大学 | 基于新型二维复合混沌映射与sha-256的图像加密方法和装置 |
CN113852456A (zh) * | 2021-09-23 | 2021-12-28 | 安徽理工大学 | 一种基于Matlab的混沌映射和特征提取的图像加密系统 |
CN114124344A (zh) * | 2021-11-03 | 2022-03-01 | 中国人民解放军陆军炮兵防空兵学院 | 一种基于Lorenz混沌系统的比特移位图像加密方法 |
CN114157408A (zh) * | 2021-11-16 | 2022-03-08 | 华中科技大学 | 基于混沌系统的数字图像加密方法、解密方法及系统 |
CN114244489A (zh) * | 2021-12-06 | 2022-03-25 | 中国矿业大学 | 基于放射形扩散的图像加密方法 |
CN114301581A (zh) * | 2021-12-06 | 2022-04-08 | 安徽理工大学 | 基于hms映射和比特位螺旋变换的彩色图像加密算法 |
CN114422104A (zh) * | 2021-12-16 | 2022-04-29 | 安徽理工大学 | 基于复合Tent混沌映射的比特级图像加密方法 |
CN114449127A (zh) * | 2022-01-18 | 2022-05-06 | 青岛理工大学 | 一种基于受控魔方和交替量子漫步的图像加密方法 |
CN114549266A (zh) * | 2021-12-30 | 2022-05-27 | 河南大学 | 基于dna置换规则和混沌系统的图像加密方法 |
CN114615392A (zh) * | 2022-03-18 | 2022-06-10 | 东北大学 | 一种基于比特联动的图像加密方法 |
CN115277977A (zh) * | 2022-07-25 | 2022-11-01 | 重庆邮电大学 | 基于fpga可配置浮点精度的混合混沌图像加密方法 |
CN115426101A (zh) * | 2022-11-04 | 2022-12-02 | 广东夏龙通信有限公司 | 一种云互通平台的数据传输方法 |
CN115499557A (zh) * | 2022-09-13 | 2022-12-20 | 洛阳师范学院 | 基于Arnold映射和多移位映射函数的延迟混沌图像加密方法 |
CN115695675A (zh) * | 2023-01-03 | 2023-02-03 | 北京特立信电子技术股份有限公司 | 用于网络数据安全交换的视频加密方法 |
CN116170545A (zh) * | 2023-02-21 | 2023-05-26 | 华侨大学 | 一种基于混沌映射的图像自适应置乱加密方法 |
CN117118591A (zh) * | 2023-10-24 | 2023-11-24 | 齐鲁工业大学(山东省科学院) | 一种基于分形排序向量s盒的混沌密码系统 |
CN117998025A (zh) * | 2024-04-07 | 2024-05-07 | 山东青橙数字科技有限公司 | 一种基于位阶计量运算的关键信息识别图像加密方法 |
CN114157408B (zh) * | 2021-11-16 | 2024-07-02 | 华中科技大学 | 基于混沌系统的数字图像加密方法、解密方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106952213A (zh) * | 2017-03-16 | 2017-07-14 | 郑州轻工业学院 | 基于比特置换与动态dna编码的混沌图像加密方法 |
AU2018102042A4 (en) * | 2018-12-10 | 2019-01-17 | Li, Lili MISS | A color image encryption based on optical chaos and secure sharing in cloud |
CN109376540A (zh) * | 2018-09-11 | 2019-02-22 | 郑州轻工业学院 | 一种基于Duffing映射与遗传操作的图像加密方法 |
US20200024355A1 (en) * | 2015-12-17 | 2020-01-23 | Bristol-Myers Squibb Company | Use of anti-pd-1 antibody in combination with anti-cd27 antibody in cancer treatment |
CN111105339A (zh) * | 2019-12-23 | 2020-05-05 | 郑州轻工业大学 | 一种基于多维混沌系统和约瑟夫置乱的图像加密方法 |
CN111614455A (zh) * | 2020-04-30 | 2020-09-01 | 河南大学 | 基于二维压缩感知和忆阻混沌系统的彩色图像压缩加密方法 |
-
2020
- 2020-09-15 CN CN202010965887.3A patent/CN112084517B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200024355A1 (en) * | 2015-12-17 | 2020-01-23 | Bristol-Myers Squibb Company | Use of anti-pd-1 antibody in combination with anti-cd27 antibody in cancer treatment |
CN106952213A (zh) * | 2017-03-16 | 2017-07-14 | 郑州轻工业学院 | 基于比特置换与动态dna编码的混沌图像加密方法 |
CN109376540A (zh) * | 2018-09-11 | 2019-02-22 | 郑州轻工业学院 | 一种基于Duffing映射与遗传操作的图像加密方法 |
AU2018102042A4 (en) * | 2018-12-10 | 2019-01-17 | Li, Lili MISS | A color image encryption based on optical chaos and secure sharing in cloud |
CN111105339A (zh) * | 2019-12-23 | 2020-05-05 | 郑州轻工业大学 | 一种基于多维混沌系统和约瑟夫置乱的图像加密方法 |
CN111614455A (zh) * | 2020-04-30 | 2020-09-01 | 河南大学 | 基于二维压缩感知和忆阻混沌系统的彩色图像压缩加密方法 |
Non-Patent Citations (2)
Title |
---|
YING NIU等: "A Novel Plaintext-Related Image Encryption Scheme Based on Chaotic System and Pixel Permutation", 《IEEE ACCESS》 * |
YING NIU等: "An image encryption approach based on chaotic maps and genetic operations", 《MULTIMEDIA TOOLS AND APPLICATIONS (2020)》 * |
Cited By (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800444A (zh) * | 2021-01-19 | 2021-05-14 | 桂林电子科技大学 | 基于二维混沌映射的彩色图像加密方法 |
CN112887506A (zh) * | 2021-01-27 | 2021-06-01 | 长春理工大学 | 基于位级置乱和网络扩散的图像加密方法 |
CN112788196A (zh) * | 2021-01-27 | 2021-05-11 | 长春理工大学 | 基于卷积神经网络动态自适应扩散的双图像加密方法 |
CN112887075A (zh) * | 2021-01-27 | 2021-06-01 | 长春理工大学 | 基于明文相关的类全连接网络图像的加密方法 |
CN112788196B (zh) * | 2021-01-27 | 2022-06-24 | 长春理工大学 | 基于卷积神经网络动态自适应扩散的双图像加密方法 |
CN112887506B (zh) * | 2021-01-27 | 2022-06-24 | 长春理工大学 | 基于位级置乱和网络扩散的图像加密方法 |
CN112887075B (zh) * | 2021-01-27 | 2022-06-24 | 长春理工大学 | 基于明文相关的类全连接网络图像的加密方法 |
CN112737765A (zh) * | 2021-02-03 | 2021-04-30 | 安徽理工大学 | 一种基于忆阻器混沌神经网络和改进Logistic混沌映射的图像加密算法 |
CN112836224A (zh) * | 2021-02-04 | 2021-05-25 | 中国科学院过程工程研究所 | 一种基于确定性粒子演化模拟系统的对称密钥加密方法 |
CN112804047A (zh) * | 2021-03-29 | 2021-05-14 | 南京信息工程大学 | 一种基于多频正弦混沌神经网络的光接入加密方法 |
CN113132079A (zh) * | 2021-03-31 | 2021-07-16 | 广东工业大学 | 多图像加密方法及解密方法 |
CN113132079B (zh) * | 2021-03-31 | 2023-08-18 | 广东工业大学 | 多图像加密方法及解密方法 |
CN113313621B (zh) * | 2021-04-15 | 2022-06-28 | 长城信息股份有限公司 | 基于混合混沌系统和闭环扩散的图像加密水印嵌入方法 |
CN113313621A (zh) * | 2021-04-15 | 2021-08-27 | 长城信息股份有限公司 | 基于混合混沌系统和闭环扩散的数字图像加密水印嵌入方法、提取方法、装置 |
CN113190867A (zh) * | 2021-05-26 | 2021-07-30 | 中国工商银行股份有限公司 | 密钥生成方法、密钥生成装置、电子设备和存储介质 |
CN113190867B (zh) * | 2021-05-26 | 2024-02-06 | 中国工商银行股份有限公司 | 密钥生成方法、密钥生成装置、电子设备和存储介质 |
CN113254963A (zh) * | 2021-05-31 | 2021-08-13 | 齐齐哈尔大学 | 基于l-p混沌交叉扩散和循环移位的彩色图像加密方法 |
CN113343609A (zh) * | 2021-06-21 | 2021-09-03 | 中国人民解放军陆军炮兵防空兵学院 | 基于可公开的混沌流密码加密的通信保密电路设计方法 |
CN113343609B (zh) * | 2021-06-21 | 2023-07-07 | 中国人民解放军陆军炮兵防空兵学院 | 基于可公开的混沌流密码加密的通信保密电路设计方法 |
CN113297607A (zh) * | 2021-06-25 | 2021-08-24 | 燕山大学 | 基于压缩感知和dna编码的图像压缩加密及解密方法 |
CN113538203B (zh) * | 2021-09-01 | 2023-05-30 | 华侨大学 | 基于新型二维复合混沌映射与sha-256的图像加密方法和装置 |
CN113538203A (zh) * | 2021-09-01 | 2021-10-22 | 华侨大学 | 基于新型二维复合混沌映射与sha-256的图像加密方法和装置 |
CN113852456A (zh) * | 2021-09-23 | 2021-12-28 | 安徽理工大学 | 一种基于Matlab的混沌映射和特征提取的图像加密系统 |
CN114124344A (zh) * | 2021-11-03 | 2022-03-01 | 中国人民解放军陆军炮兵防空兵学院 | 一种基于Lorenz混沌系统的比特移位图像加密方法 |
CN114157408B (zh) * | 2021-11-16 | 2024-07-02 | 华中科技大学 | 基于混沌系统的数字图像加密方法、解密方法及系统 |
CN114157408A (zh) * | 2021-11-16 | 2022-03-08 | 华中科技大学 | 基于混沌系统的数字图像加密方法、解密方法及系统 |
CN114301581A (zh) * | 2021-12-06 | 2022-04-08 | 安徽理工大学 | 基于hms映射和比特位螺旋变换的彩色图像加密算法 |
CN114244489B (zh) * | 2021-12-06 | 2023-12-01 | 中国矿业大学 | 基于放射形扩散的图像加密方法 |
CN114244489A (zh) * | 2021-12-06 | 2022-03-25 | 中国矿业大学 | 基于放射形扩散的图像加密方法 |
CN114422104A (zh) * | 2021-12-16 | 2022-04-29 | 安徽理工大学 | 基于复合Tent混沌映射的比特级图像加密方法 |
CN114549266A (zh) * | 2021-12-30 | 2022-05-27 | 河南大学 | 基于dna置换规则和混沌系统的图像加密方法 |
CN114549266B (zh) * | 2021-12-30 | 2024-04-30 | 河南大学 | 基于dna置换规则和混沌系统的图像加密方法 |
CN114449127A (zh) * | 2022-01-18 | 2022-05-06 | 青岛理工大学 | 一种基于受控魔方和交替量子漫步的图像加密方法 |
CN114449127B (zh) * | 2022-01-18 | 2024-02-13 | 青岛理工大学 | 一种基于受控魔方和交替量子漫步的图像加密方法 |
CN114615392A (zh) * | 2022-03-18 | 2022-06-10 | 东北大学 | 一种基于比特联动的图像加密方法 |
CN115277977B (zh) * | 2022-07-25 | 2023-11-10 | 重庆邮电大学 | 基于fpga可配置浮点精度的混合混沌图像加密方法 |
CN115277977A (zh) * | 2022-07-25 | 2022-11-01 | 重庆邮电大学 | 基于fpga可配置浮点精度的混合混沌图像加密方法 |
CN115499557A (zh) * | 2022-09-13 | 2022-12-20 | 洛阳师范学院 | 基于Arnold映射和多移位映射函数的延迟混沌图像加密方法 |
CN115426101B (zh) * | 2022-11-04 | 2023-02-03 | 广东夏龙通信有限公司 | 一种云互通平台的数据传输方法 |
CN115426101A (zh) * | 2022-11-04 | 2022-12-02 | 广东夏龙通信有限公司 | 一种云互通平台的数据传输方法 |
CN115695675B (zh) * | 2023-01-03 | 2023-03-10 | 北京特立信电子技术股份有限公司 | 用于网络数据安全交换的视频加密方法 |
CN115695675A (zh) * | 2023-01-03 | 2023-02-03 | 北京特立信电子技术股份有限公司 | 用于网络数据安全交换的视频加密方法 |
CN116170545A (zh) * | 2023-02-21 | 2023-05-26 | 华侨大学 | 一种基于混沌映射的图像自适应置乱加密方法 |
CN117118591A (zh) * | 2023-10-24 | 2023-11-24 | 齐鲁工业大学(山东省科学院) | 一种基于分形排序向量s盒的混沌密码系统 |
CN117118591B (zh) * | 2023-10-24 | 2024-01-26 | 齐鲁工业大学(山东省科学院) | 一种基于分形排序向量s盒的混沌密码系统 |
CN117998025A (zh) * | 2024-04-07 | 2024-05-07 | 山东青橙数字科技有限公司 | 一种基于位阶计量运算的关键信息识别图像加密方法 |
CN117998025B (zh) * | 2024-04-07 | 2024-06-11 | 山东青橙数字科技有限公司 | 一种基于位阶计量运算的关键信息识别图像加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112084517B (zh) | 2022-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112084517B (zh) | 一种基于混沌映射和比特级置换的图像加密方法 | |
Wang et al. | Hyperchaotic image encryption algorithm based on bit-level permutation and DNA encoding | |
Zhu et al. | 2D logistic-modulated-sine-coupling-logistic chaotic map for image encryption | |
CN111105339B (zh) | 一种基于多维混沌系统和约瑟夫置乱的图像加密方法 | |
Zarebnia et al. | A fast multiple-image encryption algorithm based on hybrid chaotic systems for gray scale images | |
Zhang et al. | A novel couple images encryption algorithm based on DNA subsequence operation and chaotic system | |
Wang et al. | Application of matrix semi-tensor product in chaotic image encryption | |
Zhang et al. | Image encryption using DNA addition combining with chaotic maps | |
Huang et al. | Implementation of gray image encryption with pixel shuffling and gray-level encryption by single chaotic system | |
Wang et al. | Pixel-level and bit-level image encryption method based on Logistic-Chebyshev dynamic coupled map lattices | |
Shengtao et al. | A novel image encryption algorithm based on chaotic sequences and cross-diffusion of bits | |
Zou et al. | Image encryption algorithm with matrix semi-tensor product | |
Zhu et al. | Image encryption algorithm with an avalanche effect based on a six-dimensional discrete chaotic system | |
Ghebleh et al. | A novel image encryption algorithm based on piecewise linear chaotic maps and least squares approximation | |
CN107330338B (zh) | 基于双混沌交叉扩散的彩色图像加密和解密方法及系统 | |
CN115580687B (zh) | 基于变参数超混沌系统与s形扩散的多图像加密方法 | |
Laiphrakpam et al. | Encrypting multiple images with an enhanced chaotic map | |
CN108833733B (zh) | 一种基于混沌s盒的图像加密算法的解密方法 | |
Xue et al. | Medical image protection algorithm based on deoxyribonucleic acid chain of dynamic length | |
Zhou et al. | Novel multiple-image encryption algorithm based on a two-dimensional hyperchaotic modular model | |
CN110225222B (zh) | 一种基于3d正交拉丁方和混沌系统的图像加密方法 | |
Jing et al. | Meaningful ciphertext encryption algorithm based on bit scrambling, discrete wavelet transform, and improved chaos | |
Shakir et al. | A new four-dimensional hyper-chaotic system for image encryption | |
Zhao et al. | A novel image encryption algorithm by delay induced hyper-chaotic chen system | |
CN112769545B (zh) | 基于相邻像素约瑟夫变换和Mealy状态机的图像加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |