CN112134688A - 一种基于量子混沌映射与sha-3的非对称图像加密方法 - Google Patents
一种基于量子混沌映射与sha-3的非对称图像加密方法 Download PDFInfo
- Publication number
- CN112134688A CN112134688A CN202011005084.XA CN202011005084A CN112134688A CN 112134688 A CN112134688 A CN 112134688A CN 202011005084 A CN202011005084 A CN 202011005084A CN 112134688 A CN112134688 A CN 112134688A
- Authority
- CN
- China
- Prior art keywords
- image
- key
- follows
- values
- circularly
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013507 mapping Methods 0.000 title claims abstract description 42
- 230000000739 chaotic effect Effects 0.000 title claims abstract description 41
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000009792 diffusion process Methods 0.000 claims abstract description 37
- 238000004364 calculation method Methods 0.000 claims abstract description 22
- 238000013178 mathematical model Methods 0.000 claims abstract description 10
- 238000007781 pre-processing Methods 0.000 claims abstract description 10
- 239000011159 matrix material Substances 0.000 claims description 18
- 238000013461 design Methods 0.000 claims description 4
- 230000009466 transformation Effects 0.000 claims description 4
- 125000004122 cyclic group Chemical group 0.000 abstract description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Power Engineering (AREA)
- Facsimile Transmission Control (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本发明涉及图像加密技术领域,提出一种基于量子混沌映射与SHA‑3的非对称图像加密方法,包括以下步骤:采用RSA算法随机生成密钥对;对待加密的明文图像P进行预处理;对预处理后的图像进行SHA‑3的哈希散列计算得到明文消息值,并秘密保存;利用RSA算法和公开的公钥对明文消息值进行加密,得到密文消息值,然后通过构造数学模型,将明文消息值和的密文消息值输入数学模型中进行计算,生成量子混沌映射的初始密钥;将量子混沌映射的初始密钥代入量子混沌映射的公式中得到密钥流序列;根据密钥流序列对预处理后的图像依次进行循环置乱、异或扩散加密、循环置乱、加取模扩散加密操作,得到最终的密文图像。
Description
技术领域
本发明涉及图像加密技术领域,更具体地,涉及一种基于量子混沌映射与SHA-3的非对称图像加密方法。
背景技术
数字图像作为多媒体信息中最重要的一种信息表达形式,在生活上占据着重要的地位。而图像在网络的传播过程中,存在着一定的风险,特别是隐私图像。因此,图像交流与传输的安全问题受到了业界专家学者的广泛关注。密码学技术的应用主要是指对数据提供机密性、完整性、可认证性、可身份识别、可控性以及不可抵赖性等问题。密码学按密码体制分类可分为两大类:对称密码技术和非对称(公钥)密码技术,其中非对称(公钥)密码技术主要提供一对公私密钥,公钥公开,私钥秘密保存,能够有效地进行密钥管理与分发。经典的公钥密码技术主要有RSA公钥密码系统、ElGamal公钥密码系统和椭圆曲线(ECC)公钥密码系统。
目前,国内外专家学者针对图像加密算法的设计提出了许多见解和改进方案,如公开号为CN109951278A(公开日:2019-06-28)提出的一种基于广义混沌同步系统的非对称数字图像加密方法,将混沌序列应用于数字图像的安全通信,并结合混沌置乱方案实现非对称加密。然而,当前的算法仍然存在着部分不足或者缺陷:(1)密钥的分发与存储困难问题;(2)初始值与明文图像无关,导致“多图一密”问题;(3)低维混沌映射(系统)的密钥空间较小问题。(4)算法对明文图像信息的敏感性较低导致图像信息的安全隐藏效果不理想的问题。
发明内容
本发明为克服上述现有技术所述的密钥的分发与存储困难、图像信息的安全隐藏效果差的缺陷,提供一种基于量子混沌映射与SHA-3的非对称图像加密方法。
为解决上述技术问题,本发明的技术方案如下:
一种基于量子混沌映射与SHA-3的非对称图像加密方法,包括以下步骤:
S1:采用RSA算法随机生成密钥对;
S2:获取待加密的明文图像P,对明文图像P进行预处理;
S3:对预处理后的图像进行SHA-3(Secure Hash Algorithm 3,第三代安全散列算法)的哈希散列计算,得到32个哈希散列值,并对哈希散列值进行分组计算,得到三个明文消息值,并秘密保存;
S4:利用RSA算法和公开的公钥对三个明文消息值进行加密,得到三个公开的密文消息值,然后通过构造数学模型,将三个明文消息值和三个公开的密文消息值输入数学模型中进行计算,生成量子混沌映射的初始密钥;然后,将量子混沌映射的初始密钥代入量子混沌映射的公式中进行迭代,分别舍弃前k个迭代值,得到密钥流序列;
S5:对预处理后的图像分别进行行和列方向的循环置乱,得到第一置乱图像;
S6:将第一置乱图像中的奇数行和奇数列与密钥流序列进行异或扩散加密操作,得到中间图像;
S7:对中间图像进行行和列方向的循环置乱,得到第二置乱图像;
S8:将第二置乱图像的偶数行和偶数列与密钥流序列进行加取模扩散加密操作,得到最终的密文图像。
优选地,S1步骤中,采用RSA算法随机生成密钥对的具体步骤如下:
n=p×q
其中,所选取的素数p和q作为私钥;
S1.2:确定一个整数e满足以下表达式:
其中,整数对(e,n)表示公钥,用于对外公开使用;数组(p,q,d)作为私钥秘密保存。
优选地,S2步骤中,对明文图像P进行预处理的具体步骤如下:获取明文图像P的尺寸,记为M×N;生成固定矩阵AM×N,其中矩阵AM×N的值逐行依次为0-255简单分布,其第一行为0,第二行为1,第三行为2,以此类推,其第256行为255,第257行为0,直至生成到第M行;将矩阵AM×N与明文图像P进行加取模运算得到完成预处理的图像B,其表达公式如下:
B=(P+AM×N)mod256。
优选地,S3步骤中,对32个哈希散列值进行分组计算的具体步骤如下:从32个哈希列值中取其奇数位上的数并求和作为第一组数据m′1,从剩余的哈希散列值中再次取其奇数位上的数并求和作为第二组数据m′2,对剩余的哈希散列值进行求和作为第三组数据m′3,然后对数据m′1、m′2、m′3进行计算,得到明文消息m1、m2、m3;其计算公式如下:
mi=m′i mod 32+1
其中,i=1,2,3。
优选地,S4步骤中,其具体步骤如下:
利用RSA算法和公钥e对明文消息m1、m2、m3进行加密;其加密表达公式如下:
构建数学转换模型,将明文消息m1、m2、m3及其加密消息c1、c2、c3输入数学转换模型中,计算得到量子混沌映射的初始密钥x0、y0、z0;其表达公式如下:
然后将初始密钥x0、y0、z0代入量子混沌系统方程中进行迭代,分别舍弃前k个迭代值,得到长度为MN的三个密钥流序列x、y、z。
优选地,S4步骤中,将初始密钥x0、y0、z0代入量子混沌系统方程中进行迭代后,舍弃前k个迭代值,其中k≥500。
优选地,S5步骤中,其具体步骤如下:
S5.1:将密钥流序列x映射到[1,N]和[1,M]的范围内,得到量化后的密钥流X和Y;其表达公式如下:
S5.2:利用密钥流X和Y对图像B分别进行行方向和列方向的循环置乱,先利用密钥流X对图像B中各行进行循环置乱,其中奇数行向左循环位移,其表达公式如下:
C(i,j)=B(i,(j-Xi)modN+1),i=1,3,5,…,M
其中,偶数行向右循环位移,其表达公式如下:
C(i,j)=B(i,(j+Xi)modN+1),i=2,4,6,…,M
其中,C(i,j)表示图像C中第i行第j列的像素值;同理利用密钥流Y对图像C中各列进行循环置乱,其中奇数列向上循环位移,偶数列向下循环位移,即得到第一置乱图像D。
优选地,S6步骤中,其具体步骤如下:
S6.1:对密钥流序列z进行量化得到密钥流Z,并将密钥流Z转换为M×N的矩阵;其量化计算公式如下:
Z=mod(floor(z×1014),256);
S6.2:将第一置乱图像D与矩阵Z中的奇数行和奇数列分别进行异或扩散加密,即对所述第一置乱图像D中的各行像素值按照如下公式进行异或扩散:
再对图像E中的各列像素值按照如下公式进行异或扩散加密:
其中,Ei表示图像E中第i行的像素值,Ej表示图像E中的第j列的像素值;Fi表示图像F中第i行的像素值,Fj表示图像F中的第j列的像素值;完成异或扩散加密后得到的图像F即为中间图像F。
优选地,S7步骤中,其具体步骤如下:
S7.1:将密钥流序列y分别映射到[1,N]和[1,M]的范围内,得到量化后的密钥流X′和Y′;其表达公式如下:
S7.2:利用量化后的密钥流X′和Y′对中间图像F进行行方向和列方向的循环置乱。先利用密钥流X'对图像F中各行进行循环置乱,其中,奇数行向左循环位移,其表达公式如下:
G(i,j)=F(i,(j-X′i)modN+1),i=1,3,5,…,M
其中,偶数行向右循环位移,其表达公式如下:
G(i,j)=F(i,(j+X′i)modN+1),i=2,4,6,…,M
其中,G(i,j)表示图像G中第i行第j列的像素值;同理,再利用密钥流Y'对图像G中各列进行循环置乱,其中奇数列向上循环位移,偶数列向下循环位移,得到第二置乱图像H。
优选地,S8步骤中,其具体步骤如下:
将第二置乱图像H与矩阵Z的偶数行和偶数列分别进行加模扩散加密,即对第二置乱图像H中各行像素值按照如下公式进行加取模扩散:
再对置乱图像I中各列像素值采用如下公式进行加取模扩散:
其中,Ii表示图像I中第i行的像素值,Ij表示图像I中第j列的像素值;Ji表示图像J中第i行的像素值,Jj表示图像J中第j列的像素值;完成加模扩散加密后得到的图像J即为最终的密文图像。
与现有技术相比,本发明技术方案的有益效果是:本发明采用RSA公钥密码算法与对称密码算法相结合,减少了密钥的传输;通过构造数学模型,使得量子混沌映射的初始值与明文图像信息相关联,有力抵抗已知明文攻击和选择明文攻击;利用量子混沌映射生成随机性更强的混沌序列作为密钥流,增强算法的安全性;对预处理后的明文图像结合奇偶行列的循环置乱、异或扩散加密技术、加取模扩散加密技术,实现了五层图像信息加密隐藏,有效提升图像信息的安全隐藏效果。
附图说明
图1为本发明的基于量子混沌映射与SHA-3的非对称图像加密方法的流程图;
图2为需要加密的原始明文图像;
图3为完成非对称图像加密的最终密文图像;
图4为图像解密的流程图;
图5为对最终密文图像进行图像解密的解密图像;
图6为原始明文图像的直方图;
图7为最终密文图像的直方图;
图8为需要加密的全黑的明文图像;
图9为全黑的明文图像对应的密文图像;
图10为需要加密的全白的明文图像;
图11为全白的明文图像对应的密文图像。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
本实施例提出一种基于量子混沌映射与SHA-3的非对称图像加密方法,如图1所示,为本实施例的基于量子混沌映射与SHA-3的非对称图像加密方法的流程图。
本实施例提出的基于量子混沌映射与SHA-3的非对称图像加密方法中,其具体步骤如下:
S1:采用RSA算法随机生成密钥对;其具体步骤如下:
n=p×q
其中,所选取的素数p和q作为私钥;
S1.2:确定一个整数e满足以下表达式:
其中,整数对(e,n)表示公钥,用于对外公开使用;数组(p,q,d)作为私钥,由接收方秘密保存。
S2:获取待加密的明文图像P,对明文图像P进行预处理;其中,对明文图像P进行预处理的具体步骤如下:
获取明文图像P的尺寸,记为M×N;生成固定矩阵AM×N,其中矩阵AM×N的值逐行依次为0-255简单分布,其第一行为0,第二行为1,第三行为2,以此类推,其第256行为255,第257行为0,直至生成到第M行;然后将矩阵AM×N与明文图像P进行加取模运算得到完成预处理的图像B。其中对将矩阵AM×N与明文图像P进行加取模运算的表达公式如下:
B=(P+AM×N)mod256
完成预处理后的图像B能够有效防止黑白图像的攻击,实现第一层图像信息加密隐藏。
S3:对预处理后的图像B进行SHA-3的哈希散列计算,得到32个哈希散列值,并对哈希散列值进行分组计算,得到三个明文消息值,并秘密保存;其中,对32个哈希散列值进行分组计算的具体步骤如下:
从32个哈希列值中取其奇数位上的数并求和作为第一组数据m′1,从剩余的哈希散列值中再次取其奇数位上的数并求和作为第二组数据m′2,对剩余的哈希散列值进行求和作为第三组数据m′3,然后对数据m′1、m′2、m′3进行计算,得到明文消息m1、m2、m3;其计算公式如下:
mi=m′i mod 32+1
其中,i=1,2,3。
S4:利用RSA算法和公开的公钥对三个明文消息值进行加密,得到三个公开的密文消息值,然后通过构造数学模型,将三个明文消息值和三个公开的密文消息值输入数学模型中进行计算,生成量子混沌映射的初始密钥;然后,将量子混沌映射的初始密钥代入量子混沌映射的公式中进行迭代,分别舍弃前k个迭代值,得到密钥流序列;其具体步骤如下:
利用RSA算法和公钥e对明文消息m1、m2、m3进行加密;其加密表达公式如下:
构建数学转换模型,将明文消息m1、m2、m3及其加密消息c1、c2、c3输入数学转换模型中,计算得到量子混沌映射的初始密钥x0、y0、z0;其中数学转换模型的表达公式如下:
然后将初始密钥x0、y0、z0代入量子混沌系统方程中进行迭代,分别舍弃前k个迭代值,得到长度为MN的三个密钥流序列x、y、z;在本实施例中,选择舍弃前500个迭代值。
S5:对预处理后的图像分别进行行和列方向的循环置乱,得到第一置乱图像C;其具体步骤如下:
S5.1:将密钥流序列x映射到[1,N]和[1,M]的范围内,得到量化后的密钥流X和Y;其表达公式如下:
S5.2:利用密钥流X和Y对图像B分别进行行方向和列方向的循环置乱,先利用密钥流X对图像B中各行进行循环置乱,其中奇数行向左循环位移,其表达公式如下:
C(i,j)=B(i,(j-Xi)modN+1),i=1,3,5,…,M
其中,偶数行向右循环位移,其表达公式如下:
C(i,j)=B(i,(j+Xi)modN+1),i=2,4,6,…,M
同理利用密钥流Y对图像C中各列进行循环置乱,其中奇数列向上循环位移,其表达公式如下:
D(i,j)=C((i-Yi)mod M+1,j),j=1,3,5,…,N
其中,偶数列向下循环位移,其表达公式如下:
D(i,j)=C((i+Yi)mod M+1,j),j=2,4,6,…,N
其中,D(i,j)表示图像D中第i行第j列的像素值;对图像B进行循环置乱后即得到第一置乱图像D,实现第二层图像信息加密隐藏。
S6:将第一置乱图像中的奇数行和奇数列与密钥流序列进行异或扩散加密操作,得到中间图像;其具体步骤如下:
S6.1:对密钥流序列z进行量化得到密钥流Z,并将密钥流Z转换为M×N的矩阵;其量化计算公式如下:
Z=mod(floor(z×1014),256)
S6.2:将第一置乱图像D与矩阵Z中的奇数行和奇数列分别进行异或扩散加密,即对第一置乱图像D中的各行像素值按照如下公式进行异或扩散:
再对图像E中的各列像素值按照如下公式进行异或扩散加密:
其中,Ei表示图像E中第i行的像素值,Ej表示图像E中的第j列的像素值;Fi表示图像F中第i行的像素值,Fj表示图像F中的第j列的像素值;完成异或扩散加密后得到的图像F即为中间图像F,实现第三层图像信息加密隐藏。
S7:对中间图像进行行和列方向的循环置乱,图像F中各行各列进行循环置乱得到第二置乱图像;其具体步骤如下:
S7.1:将密钥流序列y分别映射到[1,N]和[1,M]的范围内,得到量化后的密钥流X′和Y′;其表达公式如下:
S7.2:利用量化后的密钥流X′和Y′对中间图像F进行行方向和列方向的循环置乱。先利用密钥流X'对图像F中各行进行循环置乱,其中,奇数行向左循环位移,其表达公式如下:
G(i,j)=F(i,(j-X′i)modN+1),i=1,3,5,…,M
其中,偶数行向右循环位移,其表达公式如下:
G(i,j)=F(i,(j+X′i)modN+1),i=2,4,6,…,M
同理,利用密钥流Y'对图像G中各列进行循环置乱,其中奇数列向上循环位移,其表达公式如下:
H(i,j)=G((i-Yi′)modM+1,j),j=1,3,5,…,N
其中,偶数列向下循环位移,其表达公式如下:
H(i,j)=G((i+Yi′)modM+1,j),j=2,4,6,…,N
其中,H(i,j)表示图像H中第i行第j列的像素值;采用量化后的密钥流X′和Y′对中间图像F进行行方向和列方向的循环置乱后得到第二置乱图像H,实现第四层图像信息加密隐藏。
S8:将第二置乱图像H的偶数行和偶数列与密钥流序列进行加取模扩散加密操作,得到最终的密文图像;其具体步骤如下:
将第二置乱图像H与矩阵Z的偶数行和偶数列分别进行加模扩散加密,即对第二置乱图像H中各行像素值按照如下公式进行加取模扩散:
对置乱图像I中各列像素值采用如下公式进行加取模扩散:
其中,Ii表示图像I中第i行的像素值,Ij表示图像I中第j列的像素值;Ji表示图像J中第i行的像素值,Jj表示图像J中第j列的像素值;完成加模扩散加密后得到的图像J即为最终的密文图像,实现第五层图像信息加密隐藏。
本实施例提出的基于量子混沌映射与SHA-3的非对称图像加密方法中,采用RSA公钥密码算法与对称密码算法相结合,减少了密钥的传输;通过构造数学模型,使得量子混沌映射的初始值与明文图像信息相关联,有力抵抗已知明文攻击和选择明文攻击;利用量子混沌映射生成随机性更强的混沌序列作为密钥流,增强算法的安全性;对预处理后的明文图像结合奇偶行列的循环置乱、异或扩散加密技术、加取模扩散加密技术,实现了五层图像信息加密隐藏,有效提升图像信息的安全隐藏效果。
在一具体实施过程中,如图2所示,为原始明文图像。将大小为M×N的原始明文图像作为输入,分别取两个素数p=967,q=983,公钥e=71,然后按照上述提出的基于量子混沌映射与SHA-3的非对称图像加密方法对原始明文图像进行加密,得到如图3所示的最终密文图像。
在对图像解密过程中,依据对称性原理,输入待解密的加密图像G以及私钥p=967,q=983,公钥e=71等参数,根据RSA算法解出私钥d=200411。然后根据公开的密文信息c1、c2、c3,计算m1、m2、m3的值,再通过数学转换模型的逆运算计算出量子混沌映射的初始值,迭代计算后得到密钥流。再进行逆运算,即逆加取模、逆循环置乱、逆异或扩散、逆循环置乱、逆预处理等步骤,输出得到原始明文图像。如图4所示,为图像解密的流程图。将图3的密文图像按照上述图像解密方法处理,得到的解密图像如图5所示。
此外,本实施例提出的基于量子混沌映射与SHA-3的非对称图像加密方法,其安全性测试方面彻底改变了图像数据的统计特征。如图6所示,为原始明文图像的直方图,图7是对图6加密后的密文图像的直方图。可以看出,原始明文图像的直方图是跌宕起伏的,而密文图像的直方图是平坦的。
在另一具体实施例中,采用如图8所示的全黑明文图像,进行非对称图像加密,得到如图9所示的密文图像。
在另一具体实施例中,采用如图10所示的全白明文图像,进行非对称图像加密,得到如图11所示的密文图像。
由此可见,本实施例提出的基于量子混沌映射与SHA-3的非对称图像加密方法,能够有效提升图像信息的安全隐藏效果。
附图中描述位置关系的用语仅用于示例性说明,不能理解为对本专利的限制;
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。
Claims (10)
1.一种基于量子混沌映射与SHA-3的非对称图像加密方法,其特征在于,包括以下步骤:
S1:采用RSA算法随机生成密钥对;
S2:获取待加密的明文图像P,对所述明文图像P进行预处理;
S3:对预处理后的图像进行SHA-3的哈希散列计算,得到32个哈希散列值,并对所述哈希散列值进行分组计算,得到三个明文消息值,并秘密保存;
S4:利用RSA算法和公开的公钥对三个明文消息值进行加密,得到三个公开的密文消息值,然后通过构造数学模型,将所述三个明文消息值和三个公开的密文消息值输入所述数学模型中进行计算,生成量子混沌映射的初始密钥;然后,将所述量子混沌映射的初始密钥代入量子混沌映射的公式中进行迭代,分别舍弃前k个迭代值,得到密钥流序列;
S5:对预处理后的图像分别进行行和列方向的循环置乱,得到第一置乱图像;
S6:将所述第一置乱图像中的奇数行和奇数列与所述密钥流序列进行异或扩散加密操作,得到中间图像;
S7:对所述中间图像进行行和列方向的循环置乱,得到第二置乱图像;
S8:将所述第二置乱图像的偶数行和偶数列与所述密钥流序列进行加取模扩散加密操作,得到最终的密文图像。
3.根据权利要求2所述的非对称图像加密方法,其特征在于:所述S2步骤中,对明文图像P进行预处理的具体步骤如下:
获取明文图像P的尺寸,记为M×N;生成固定矩阵AM×N,其中矩阵AM×N的值逐行依次为0-255简单分布;将矩阵AM×N与明文图像P进行加取模运算得到完成预处理的图像B,其表达公式如下:
B=(P+AM×N)mod 256。
4.根据权利要求3所述的非对称图像加密方法,其特征在于:所述S3步骤中,对所述32个哈希散列值进行分组计算的具体步骤如下:
从所述32个哈希列值中取其奇数位上的数并求和作为第一组数据m′1,从剩余的哈希散列值中再次取其奇数位上的数并求和作为第二组数据m′2,对剩余的哈希散列值进行求和作为第三组数据m′3,然后对数据m′1、m′2、m′3进行计算,得到明文消息m1、m2、m3;其计算公式如下:
mi=m′i mod 32+1
其中,i=1,2,3。
6.根据权利要求5所述的非对称图像加密方法,其特征在于:所述S4步骤中,将所述的初始密钥x0、y0、z0代入量子混沌系统方程中进行迭代后,舍弃前k个迭代值,其中k≥500。
7.根据权利要求5所述的非对称图像加密方法,其特征在于:所述S5步骤中,其具体步骤如下:
S5.1:将所述密钥流序列x映射到[1,N]和[1,M]的范围内,得到量化后的密钥流X和Y;其表达公式如下:
S5.2:利用所述密钥流X和Y对图像B分别进行行方向和列方向的循环置乱,先利用密钥流X对图像B中各行进行循环置乱,其中奇数行向左循环位移,其表达公式如下:
C(i,j)=B(i,(j-Xi)mod N+1),i=1,3,5,…,M
其中,偶数行向右循环位移,其表达公式如下:
C(i,j)=B(i,(j+Xi)mod N+1),i=2,4,6,…,M
其中,C(i,j)表示图像C中第i行第j列的像素值;同理利用密钥流Y对图像C中各列进行循环置乱,其中奇数列向上循环位移,偶数列向下循环位移,即得到第一置乱图像D。
8.根据权利要求7所述的非对称图像加密方法,其特征在于:所述S6步骤中,其具体步骤如下:
S6.1:对密钥流序列z进行量化得到密钥流Z,并将所述密钥流Z转换为M×N的矩阵;其量化计算公式如下:
Z=mod(floor(z×1014),256);
S6.2:将所述第一置乱图像D与矩阵Z中的奇数行和奇数列分别进行异或扩散加密,即对所述第一置乱图像D中的各行像素值按照如下公式进行异或扩散:
再对图像E中的各列像素值按照如下公式进行异或扩散加密:
其中,Ei表示图像E中第i行的像素值,Ej表示图像E中的第j列的像素值;Fi表示图像F中第i行的像素值,Fj表示图像F中的第j列的像素值;完成异或扩散加密后得到的图像F即为中间图像F。
9.根据权利要求8所述的非对称图像加密方法,其特征在于:所述S7步骤中,其具体步骤如下:
S7.1:将所述密钥流序列y分别映射到[1,N]和[1,M]的范围内,得到量化后的密钥流X′和Y′;其表达公式如下:
S7.2:利用所述量化后的密钥流X′和Y′对所述中间图像F进行行方向和列方向的循环置乱:先利用密钥流X'对图像F中各行进行循环置乱,其中,奇数行向左循环位移,其表达公式如下:
G(i,j)=F(i,(j-X′i)mod N+1),i=1,3,5,…,M
其中,偶数行向右循环位移,其表达公式如下:
G(i,j)=F(i,(j+X′i)mod N+1),i=2,4,6,…,M
其中,G(i,j)表示图像G中第i行第j列的像素值;同理,再利用密钥流Y'对图像G中各列进行循环置乱,其中奇数列向上循环位移,偶数列向下循环位移,得到第二置乱图像H。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011005084.XA CN112134688B (zh) | 2020-09-22 | 2020-09-22 | 一种基于量子混沌映射与sha-3的非对称图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011005084.XA CN112134688B (zh) | 2020-09-22 | 2020-09-22 | 一种基于量子混沌映射与sha-3的非对称图像加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112134688A true CN112134688A (zh) | 2020-12-25 |
CN112134688B CN112134688B (zh) | 2023-10-31 |
Family
ID=73841638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011005084.XA Active CN112134688B (zh) | 2020-09-22 | 2020-09-22 | 一种基于量子混沌映射与sha-3的非对称图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112134688B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112838922A (zh) * | 2021-01-22 | 2021-05-25 | 广东工业大学 | 基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法 |
CN113364573A (zh) * | 2021-06-11 | 2021-09-07 | 兰州大学 | 基于公钥系统和哈希算法的混沌图像加密及传输方法 |
CN113378188A (zh) * | 2021-05-27 | 2021-09-10 | 深圳丹皓电子科技有限公司 | 一种erp系统中具有双模式数据操作的处理方法 |
CN114049246A (zh) * | 2021-11-10 | 2022-02-15 | 长春理工大学 | 一种基于小波变换的信息隐藏方法及系统 |
CN114422127A (zh) * | 2021-12-31 | 2022-04-29 | 广东国腾量子科技有限公司 | 一种融合图像加密的量子密钥分发系统、方法、存储装置及智能终端 |
CN115134471A (zh) * | 2022-05-20 | 2022-09-30 | 浙江大华技术股份有限公司 | 图像加密、解密方法以及相关设备 |
CN116346996A (zh) * | 2023-03-17 | 2023-06-27 | 国网宁夏电力有限公司石嘴山供电公司 | 基于lsb自量化的零信任云中明文相关图像加解密方法及系统 |
CN116781870A (zh) * | 2023-08-23 | 2023-09-19 | 北京大业桥科技股份有限公司 | 一种远程微波监控方法和系统 |
CN116828126A (zh) * | 2023-08-25 | 2023-09-29 | 北京大业桥科技股份有限公司 | 一种远程微波传输方法和系统 |
CN118505480A (zh) * | 2024-07-22 | 2024-08-16 | 齐鲁工业大学(山东省科学院) | 一种人脸图像的加密与解密方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014003506A (ja) * | 2012-06-20 | 2014-01-09 | Fujitsu Ltd | 画像処理装置、画像処理方法 |
CN104008520A (zh) * | 2014-05-09 | 2014-08-27 | 河南大学 | 基于sha-384函数、时空混沌系统、量子混沌系统和神经网络的彩色图像加密方法 |
US20160234009A1 (en) * | 2015-02-08 | 2016-08-11 | Wenhua Li | Chaotic Baseband Modulation Hopping Based Post-Quantum Physical-Layer Encryption |
CN106100849A (zh) * | 2016-06-16 | 2016-11-09 | 李论 | 一种安全有效的对电子文件及其纸质文件签章方案 |
CN106228504A (zh) * | 2016-07-17 | 2016-12-14 | 西安电子科技大学 | 基于明文和密钥构造加密参数的数字图像加密方法 |
WO2019088689A1 (ko) * | 2017-10-31 | 2019-05-09 | 주식회사 로보티어 | Puf-qrng 양자암호 보안단말기 시스템 및 암호키 생성 방법 |
CN110958108A (zh) * | 2019-12-10 | 2020-04-03 | 广东海洋大学 | 一种基于rsa与分数阶混沌系统的非对称图像加密方法 |
-
2020
- 2020-09-22 CN CN202011005084.XA patent/CN112134688B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014003506A (ja) * | 2012-06-20 | 2014-01-09 | Fujitsu Ltd | 画像処理装置、画像処理方法 |
CN104008520A (zh) * | 2014-05-09 | 2014-08-27 | 河南大学 | 基于sha-384函数、时空混沌系统、量子混沌系统和神经网络的彩色图像加密方法 |
US20160234009A1 (en) * | 2015-02-08 | 2016-08-11 | Wenhua Li | Chaotic Baseband Modulation Hopping Based Post-Quantum Physical-Layer Encryption |
CN106100849A (zh) * | 2016-06-16 | 2016-11-09 | 李论 | 一种安全有效的对电子文件及其纸质文件签章方案 |
CN106228504A (zh) * | 2016-07-17 | 2016-12-14 | 西安电子科技大学 | 基于明文和密钥构造加密参数的数字图像加密方法 |
WO2019088689A1 (ko) * | 2017-10-31 | 2019-05-09 | 주식회사 로보티어 | Puf-qrng 양자암호 보안단말기 시스템 및 암호키 생성 방법 |
CN110958108A (zh) * | 2019-12-10 | 2020-04-03 | 广东海洋大学 | 一种基于rsa与分数阶混沌系统的非对称图像加密方法 |
Non-Patent Citations (7)
Title |
---|
F. KUCUK 等: "Developing a cryptology algorithm by using wavelet transform", 《PROCEEDINGS OF THE IEEE 12TH SIGNAL PROCESSING AND COMMUNICATIONS APPLICATIONS CONFERENCE, 2004》, pages 485 - 488 * |
GUODONG YE 等: "Image encryption and hiding algorithm based on compressive sensing and random numbers insertion", 《SIGNAL PROCESSING》, pages 1 - 14 * |
MIAO ZHANG 等: "Image Compression and Encryption Scheme Based on Compressive Sensing and Fourier Transform", 《IEEE ACCESS》, pages 40838 - 40849 * |
R. VIDHYA 等: "A secure image encryption algorithm based on a parametric switching chaotic system", 《CHINESE JOURNAL OF PHYSICS》, pages 26 - 42 * |
SAPTARSHI MITRA 等: "Quantum cryptography: Overview, security issues and future challenges", 《2017 4TH INTERNATIONAL CONFERENCE ON OPTO-ELECTRONICS AND APPLIED OPTICS》, pages 1 - 7 * |
叶国栋 等: "基于循环矩阵思想的数字图像置乱算法", 《华侨大学学报(自然科学版)》, pages 203 - 207 * |
黄林荃 等: "改进Arnold变换与量子混沌的图像加密系统", 《小型微型计算机系统》, vol. 40, no. 9, pages 1897 - 1902 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112838922B (zh) * | 2021-01-22 | 2023-03-07 | 广东工业大学 | 基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法 |
CN112838922A (zh) * | 2021-01-22 | 2021-05-25 | 广东工业大学 | 基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法 |
CN113378188A (zh) * | 2021-05-27 | 2021-09-10 | 深圳丹皓电子科技有限公司 | 一种erp系统中具有双模式数据操作的处理方法 |
CN113364573A (zh) * | 2021-06-11 | 2021-09-07 | 兰州大学 | 基于公钥系统和哈希算法的混沌图像加密及传输方法 |
CN113364573B (zh) * | 2021-06-11 | 2023-04-18 | 兰州大学 | 基于公钥系统和哈希算法的混沌图像加密及传输方法 |
CN114049246A (zh) * | 2021-11-10 | 2022-02-15 | 长春理工大学 | 一种基于小波变换的信息隐藏方法及系统 |
CN114422127A (zh) * | 2021-12-31 | 2022-04-29 | 广东国腾量子科技有限公司 | 一种融合图像加密的量子密钥分发系统、方法、存储装置及智能终端 |
CN115134471A (zh) * | 2022-05-20 | 2022-09-30 | 浙江大华技术股份有限公司 | 图像加密、解密方法以及相关设备 |
CN116346996A (zh) * | 2023-03-17 | 2023-06-27 | 国网宁夏电力有限公司石嘴山供电公司 | 基于lsb自量化的零信任云中明文相关图像加解密方法及系统 |
CN116781870A (zh) * | 2023-08-23 | 2023-09-19 | 北京大业桥科技股份有限公司 | 一种远程微波监控方法和系统 |
CN116781870B (zh) * | 2023-08-23 | 2024-05-31 | 北京大业桥科技股份有限公司 | 一种远程微波监控方法和系统 |
CN116828126A (zh) * | 2023-08-25 | 2023-09-29 | 北京大业桥科技股份有限公司 | 一种远程微波传输方法和系统 |
CN118505480A (zh) * | 2024-07-22 | 2024-08-16 | 齐鲁工业大学(山东省科学院) | 一种人脸图像的加密与解密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112134688B (zh) | 2023-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112134688B (zh) | 一种基于量子混沌映射与sha-3的非对称图像加密方法 | |
Farajallah | Chaos-based crypto and joint crypto-compression systems for images and videos | |
CN109660696A (zh) | 一种新的图像加密方法 | |
CN110958108B (zh) | 一种基于rsa与分数阶混沌系统的非对称图像加密方法 | |
CN107392970B (zh) | 一种基于位平面和高维混沌系统的数字图像加密方法 | |
EP2742644B1 (en) | Encryption and decryption method | |
CN110535624B (zh) | 一种应用于dicom格式的医学图像隐私保护方法 | |
Elsaid et al. | A robust hybrid cryptosystem based on DNA and Hyperchaotic for images encryption | |
Hussain et al. | A chaotic image encryption scheme based on multi-directional confusion and diffusion operations | |
AbuTaha et al. | Chaos-based cryptosystems using dependent diffusion: An overview | |
Mahmoud | Development of Matrix Cipher Modifications and Key Exchange Protocol | |
Kumar et al. | Non-singular transformation based encryption scheme | |
Jasra et al. | Mapping images over elliptic curve for encryption | |
Salama et al. | Safeguarding images over insecure channel using master key visual cryptopgraphy | |
Hussein et al. | An enhanced ElGamal cryptosystem for image encryption and decryption | |
WO2003013052A1 (en) | Cryptosystems based on non-commutatity | |
Mohamed | (N, N) secret color image sharing scheme with dynamic group | |
Wang et al. | Image Encryption and Decryption System with Clock Controlled Destruction | |
Soleymani et al. | A binary grouping approach for image encryption based on elliptic curves over prime group field | |
Kumar et al. | Chaotic dynamical systems based image encryption model | |
Kumar et al. | A vector space approach to generate dynamic keys for Hill cipher | |
CN113364573B (zh) | 基于公钥系统和哈希算法的混沌图像加密及传输方法 | |
Kandar et al. | Random sequence based secret sharing of an encrypted color image | |
Mohan et al. | A Secure Visual Secret Sharing Scheme Using Color Visual Cryptography and Multiple Encryption | |
Sehar | Elliptic Curve Based Multi Secret Image Sharing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |