CN112134688B - 一种基于量子混沌映射与sha-3的非对称图像加密方法 - Google Patents

一种基于量子混沌映射与sha-3的非对称图像加密方法 Download PDF

Info

Publication number
CN112134688B
CN112134688B CN202011005084.XA CN202011005084A CN112134688B CN 112134688 B CN112134688 B CN 112134688B CN 202011005084 A CN202011005084 A CN 202011005084A CN 112134688 B CN112134688 B CN 112134688B
Authority
CN
China
Prior art keywords
image
key
follows
columns
values
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011005084.XA
Other languages
English (en)
Other versions
CN112134688A (zh
Inventor
黄小玲
焦开心
叶国栋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Ocean University
Original Assignee
Guangdong Ocean University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Ocean University filed Critical Guangdong Ocean University
Priority to CN202011005084.XA priority Critical patent/CN112134688B/zh
Publication of CN112134688A publication Critical patent/CN112134688A/zh
Application granted granted Critical
Publication of CN112134688B publication Critical patent/CN112134688B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Power Engineering (AREA)
  • Facsimile Transmission Control (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明涉及图像加密技术领域,提出一种基于量子混沌映射与SHA‑3的非对称图像加密方法,包括以下步骤:采用RSA算法随机生成密钥对;对待加密的明文图像P进行预处理;对预处理后的图像进行SHA‑3的哈希散列计算得到明文消息值,并秘密保存;利用RSA算法和公开的公钥对明文消息值进行加密,得到密文消息值,然后通过构造数学模型,将明文消息值和的密文消息值输入数学模型中进行计算,生成量子混沌映射的初始密钥;将量子混沌映射的初始密钥代入量子混沌映射的公式中得到密钥流序列;根据密钥流序列对预处理后的图像依次进行循环置乱、异或扩散加密、循环置乱、加取模扩散加密操作,得到最终的密文图像。

Description

一种基于量子混沌映射与SHA-3的非对称图像加密方法
技术领域
本发明涉及图像加密技术领域,更具体地,涉及一种基于量子混沌映射与SHA-3的非对称图像加密方法。
背景技术
数字图像作为多媒体信息中最重要的一种信息表达形式,在生活上占据着重要的地位。而图像在网络的传播过程中,存在着一定的风险,特别是隐私图像。因此,图像交流与传输的安全问题受到了业界专家学者的广泛关注。密码学技术的应用主要是指对数据提供机密性、完整性、可认证性、可身份识别、可控性以及不可抵赖性等问题。密码学按密码体制分类可分为两大类:对称密码技术和非对称(公钥)密码技术,其中非对称(公钥)密码技术主要提供一对公私密钥,公钥公开,私钥秘密保存,能够有效地进行密钥管理与分发。经典的公钥密码技术主要有RSA公钥密码系统、ElGamal公钥密码系统和椭圆曲线(ECC)公钥密码系统。
目前,国内外专家学者针对图像加密算法的设计提出了许多见解和改进方案,如公开号为CN109951278A(公开日:2019-06-28)提出的一种基于广义混沌同步系统的非对称数字图像加密方法,将混沌序列应用于数字图像的安全通信,并结合混沌置乱方案实现非对称加密。然而,当前的算法仍然存在着部分不足或者缺陷:(1)密钥的分发与存储困难问题;(2)初始值与明文图像无关,导致“多图一密”问题;(3)低维混沌映射(系统)的密钥空间较小问题。(4)算法对明文图像信息的敏感性较低导致图像信息的安全隐藏效果不理想的问题。
发明内容
本发明为克服上述现有技术所述的密钥的分发与存储困难、图像信息的安全隐藏效果差的缺陷,提供一种基于量子混沌映射与SHA-3的非对称图像加密方法。
为解决上述技术问题,本发明的技术方案如下:
一种基于量子混沌映射与SHA-3的非对称图像加密方法,包括以下步骤:
S1:采用RSA算法随机生成密钥对;
S2:获取待加密的明文图像P,对明文图像P进行预处理;
S3:对预处理后的图像进行SHA-3(Secure Hash Algorithm 3,第三代安全散列算法)的哈希散列计算,得到32个哈希散列值,并对哈希散列值进行分组计算,得到三个明文消息值,并秘密保存;
S4:利用RSA算法和公开的公钥对三个明文消息值进行加密,得到三个公开的密文消息值,然后通过构造数学模型,将三个明文消息值和三个公开的密文消息值输入数学模型中进行计算,生成量子混沌映射的初始密钥;然后,将量子混沌映射的初始密钥代入量子混沌映射的公式中进行迭代,分别舍弃前k个迭代值,得到密钥流序列;
S5:对预处理后的图像分别进行行和列方向的循环置乱,得到第一置乱图像;
S6:将第一置乱图像中的奇数行和奇数列与密钥流序列进行异或扩散加密操作,得到中间图像;
S7:对中间图像进行行和列方向的循环置乱,得到第二置乱图像;
S8:将第二置乱图像的偶数行和偶数列与密钥流序列进行加取模扩散加密操作,得到最终的密文图像。
优选地,S1步骤中,采用RSA算法随机生成密钥对的具体步骤如下:
S1.1:随机选取两个不同的素数pq,计算公共模数n和欧拉函数,其计算公式如下:
其中,所选取的素数pq作为私钥;
S1.2:确定一个整数e满足以下表达式:
且1<e</>
其中,表示欧拉函数/>与整数e为互质数;再根据以下公式计算整数d
其中,整数对表示公钥,用于对外公开使用;数组/>作为私钥秘密保存。
优选地,S2步骤中,对明文图像P进行预处理的具体步骤如下:获取明文图像P的尺寸,记为;生成固定矩阵/>,其中矩阵/>的值逐行依次为0-255简单分布,其第一行为0,第二行为1,第三行为2,以此类推,其第256行为255,第257行为0,直至生成到第M行;将矩阵/>与明文图像P进行加取模运算得到完成预处理的图像B,其表达公式如下:
优选地,S3步骤中,对32个哈希散列值进行分组计算的具体步骤如下:从32个哈希散列值中取其奇数位上的数并求和作为第一组数据,从剩余的哈希散列值中再次取其奇数位上的数并求和作为第二组数据/>,对剩余的哈希散列值进行求和作为第三组数据,然后对数据/>、/>、/>进行计算,得到明文消息/>、/>、/>;其计算公式如下:
其中,k=1,2,3。
优选地,S4步骤中,其具体步骤如下:
利用RSA算法和公钥e对明文消息、/>、/>进行加密;其加密表达公式如下:
k=1,2,3
构建数学转换模型,将明文消息、/>、/>及其加密消息/>、/>、/>输入数学转换模型中,计算得到量子混沌映射的初始密钥/>、/>、/>;其表达公式如下:
其中,表示向上取整。
然后将初始密钥、/>、/>代入量子混沌系统方程中进行迭代,分别舍弃前k个迭代值,得到长度为MN的三个密钥流序列xyz
优选地,S4步骤中,将初始密钥、/>、/>代入量子混沌系统方程中进行迭代后,舍弃前k个迭代值,其中k≥500。
优选地,S5步骤中,其具体步骤如下:
S5.1:将密钥流序列x映射到[1,N]和[1,M]的范围内,得到量化后的密钥流XY;其表达公式如下:
S5.2:利用密钥流XY对图像B分别进行行方向和列方向的循环置乱,先利用密钥流X对图像B中各行进行循环置乱,其中奇数行向左循环位移,其表达公式如下:
i=1,3,5, …,N
其中,偶数行向右循环位移,其表达公式如下:
,/>
其中,表示图像C中第i行第j列的像素值;同理利用密钥流Y对图像C中各列进行循环置乱,其中奇数列向上循环位移,偶数列向下循环位移,即得到第一置乱图像D
优选地,S6步骤中,其具体步骤如下:
S6.1:对密钥流序列z进行量化得到密钥流Z,并将密钥流Z转换为的矩阵;其量化计算公式如下:
S6.2:将第一置乱图像D与矩阵Z中的奇数行和奇数列分别进行异或扩散加密,即对所述第一置乱图像D中的各行像素值按照如下公式进行异或扩散:
再对图像E中的各列像素值按照如下公式进行异或扩散加密:
其中,表示图像E中第i行的像素值,/>表示图像E中的第j列的像素值;/>表示图像F中第i行的像素值,/>表示图像F中的第j列的像素值;完成异或扩散加密后得到的图像F即为中间图像F
优选地,S7步骤中,其具体步骤如下:
S7.1:将密钥流序列y分别映射到[1,N]和[1,M]的范围内,得到量化后的密钥流和/>;其表达公式如下:
S7.2:利用量化后的密钥流和/>对中间图像F进行行方向和列方向的循环置乱。先利用密钥流/>对图像F中各行进行循环置乱,其中,奇数行向左循环位移,其表达公式如下:
i=1,3,5, …,N
其中,偶数行向右循环位移,其表达公式如下:
,/>
其中,表示图像G中第i行第j列的像素值;同理,再利用密钥流/>对图像G中各列进行循环置乱,其中奇数列向上循环位移,偶数列向下循环位移,得到第二置乱图像H
优选地,S8步骤中,其具体步骤如下:
将第二置乱图像H与矩阵Z的偶数行和偶数列分别进行加模扩散加密,即对第二置乱图像H中各行像素值按照如下公式进行加取模扩散:
再对置乱图像I中各列像素值采用如下公式进行加取模扩散:
其中,表示图像I中第i行的像素值,/>表示图像I中第j列的像素值;/>表示图像J中第i行的像素值,/>表示图像J中第j列的像素值;完成加模扩散加密后得到的图像J即为最终的密文图像。
与现有技术相比,本发明技术方案的有益效果是:本发明采用RSA公钥密码算法与对称密码算法相结合,减少了密钥的传输;通过构造数学模型,使得量子混沌映射的初始值与明文图像信息相关联,有力抵抗已知明文攻击和选择明文攻击;利用量子混沌映射生成随机性更强的混沌序列作为密钥流,增强算法的安全性;对预处理后的明文图像结合奇偶行列的循环置乱、异或扩散加密技术、加取模扩散加密技术,实现了五层图像信息加密隐藏,有效提升图像信息的安全隐藏效果。
附图说明
图1为本发明的基于量子混沌映射与SHA-3的非对称图像加密方法的流程图;
图2为需要加密的原始明文图像;
图3为完成非对称图像加密的最终密文图像;
图4为图像解密的流程图;
图5为对最终密文图像进行图像解密的解密图像;
图6为原始明文图像的直方图;
图7为最终密文图像的直方图;
图8为需要加密的全黑的明文图像;
图9为全黑的明文图像对应的密文图像;
图10为需要加密的全白的明文图像;
图11为全白的明文图像对应的密文图像。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
本实施例提出一种基于量子混沌映射与SHA-3的非对称图像加密方法,如图1所示,为本实施例的基于量子混沌映射与SHA-3的非对称图像加密方法的流程图。
本实施例提出的基于量子混沌映射与SHA-3的非对称图像加密方法中,其具体步骤如下:
S1:采用RSA算法随机生成密钥对;其具体步骤如下:
S1.1:随机选取两个不同的素数pq,计算公共模数n和欧拉函数,其计算公式如下:
其中,所选取的素数pq作为私钥;
S1.2:确定一个整数e满足以下表达式:
且1<e</>
其中,表示欧拉函数/>与整数e为互质数;再根据以下公式计算整数d
其中,整数对表示公钥,用于对外公开使用;数组/>作为私钥,由接收方秘密保存。
S2:获取待加密的明文图像P,对明文图像P进行预处理;其中,对明文图像P进行预处理的具体步骤如下:
获取明文图像P的尺寸,记为;生成固定矩阵/>,其中矩阵/>的值逐行依次为0-255简单分布,其第一行为0,第二行为1,第三行为2,以此类推,其第256行为255,第257行为0,直至生成到第M行;然后将矩阵/>与明文图像P进行加取模运算得到完成预处理的图像B。其中对将矩阵/>与明文图像P进行加取模运算的表达公式如下:
完成预处理后的图像B能够有效防止黑白图像的攻击,实现第一层图像信息加密隐藏。
S3:对预处理后的图像B进行SHA-3的哈希散列计算,得到32个哈希散列值,并对哈希散列值进行分组计算,得到三个明文消息值,并秘密保存;其中,对32个哈希散列值进行分组计算的具体步骤如下:
从32个哈希散列值中取其奇数位上的数并求和作为第一组数据,从剩余的哈希散列值中再次取其奇数位上的数并求和作为第二组数据/>,对剩余的哈希散列值进行求和作为第三组数据/>,然后对数据/>、/>、/>进行计算,得到明文消息/>、/>、/>;其计算公式如下:
其中,k=1,2,3。
S4:利用RSA算法和公开的公钥对三个明文消息值进行加密,得到三个公开的密文消息值,然后通过构造数学模型,将三个明文消息值和三个公开的密文消息值输入数学模型中进行计算,生成量子混沌映射的初始密钥;然后,将量子混沌映射的初始密钥代入量子混沌映射的公式中进行迭代,分别舍弃前k个迭代值,得到密钥流序列;其具体步骤如下:
利用RSA算法和公钥e对明文消息、/>、/>进行加密;其加密表达公式如下:
k=1,2,3
构建数学转换模型,将明文消息、/>、/>及其加密消息/>、/>、/>输入数学转换模型中,计算得到量子混沌映射的初始密钥/>、/>、/>;其中数学转换模型的表达公式如下:
其中,表示向上取整。
然后将初始密钥、/>、/>代入量子混沌系统方程中进行迭代,分别舍弃前k个迭代值,得到长度为MN的三个密钥流序列xyz;在本实施例中,选择舍弃前500个迭代值。
S5:对预处理后的图像分别进行行和列方向的循环置乱,得到第一置乱图像C;其具体步骤如下:
S5.1:将密钥流序列x映射到[1,N]和[1,M]的范围内,得到量化后的密钥流XY;其表达公式如下:
S5.2:利用密钥流XY对图像B分别进行行方向和列方向的循环置乱,先利用密钥流X对图像B中各行进行循环置乱,其中奇数行向左循环位移,其表达公式如下:
,/>
其中,偶数行向右循环位移,其表达公式如下:
,/>
同理利用密钥流Y对图像C中各列进行循环置乱,其中奇数列向上循环位移,其表达公式如下:
其中,偶数列向下循环位移,其表达公式如下:
其中,表示图像D中第i行第j列的像素值;对图像B进行循环置乱后即得到第一置乱图像D,实现第二层图像信息加密隐藏。
S6:将第一置乱图像中的奇数行和奇数列与密钥流序列进行异或扩散加密操作,得到中间图像;其具体步骤如下:
S6.1:对密钥流序列z进行量化得到密钥流Z,并将密钥流Z转换为的矩阵;其量化计算公式如下:
S6.2:将第一置乱图像D与矩阵Z中的奇数行和奇数列分别进行异或扩散加密,即对第一置乱图像D中的各行像素值按照如下公式进行异或扩散:
再对图像E中的各列像素值按照如下公式进行异或扩散加密:
其中,表示图像E中第i行的像素值,/>表示图像E中的第j列的像素值;/>表示图像F中第i行的像素值,/>表示图像F中的第j列的像素值;完成异或扩散加密后得到的图像F即为中间图像F,实现第三层图像信息加密隐藏。
S7:对中间图像进行行和列方向的循环置乱,图像F中各行各列进行循环置乱得到第二置乱图像;其具体步骤如下:
S7.1:将密钥流序列y分别映射到[1,N]和[1,M]的范围内,得到量化后的密钥流和/>;其表达公式如下:
S7.2:利用量化后的密钥流和/>对中间图像F进行行方向和列方向的循环置乱。先利用密钥流/>对图像F中各行进行循环置乱,其中,奇数行向左循环位移,其表达公式如下:
其中,偶数行向右循环位移,其表达公式如下:
同理,利用密钥流对图像G中各列进行循环置乱,其中奇数列向上循环位移,其表达公式如下:
其中,偶数列向下循环位移,其表达公式如下:
其中,表示图像H中第i行第j列的像素值;采用量化后的密钥流/>和/>对中间图像F进行行方向和列方向的循环置乱后得到第二置乱图像H,实现第四层图像信息加密隐藏。
S8:将第二置乱图像H的偶数行和偶数列与密钥流序列进行加取模扩散加密操作,得到最终的密文图像;其具体步骤如下:
将第二置乱图像H与矩阵Z的偶数行和偶数列分别进行加模扩散加密,即对第二置乱图像H中各行像素值按照如下公式进行加取模扩散:
对置乱图像I中各列像素值采用如下公式进行加取模扩散:
其中,表示图像I中第i行的像素值,/>表示图像I中第j列的像素值;/>表示图像J中第i行的像素值,/>表示图像J中第j列的像素值;完成加模扩散加密后得到的图像J即为最终的密文图像,实现第五层图像信息加密隐藏。
本实施例提出的基于量子混沌映射与SHA-3的非对称图像加密方法中,采用RSA公钥密码算法与对称密码算法相结合,减少了密钥的传输;通过构造数学模型,使得量子混沌映射的初始值与明文图像信息相关联,有力抵抗已知明文攻击和选择明文攻击;利用量子混沌映射生成随机性更强的混沌序列作为密钥流,增强算法的安全性;对预处理后的明文图像结合奇偶行列的循环置乱、异或扩散加密技术、加取模扩散加密技术,实现了五层图像信息加密隐藏,有效提升图像信息的安全隐藏效果。
在一具体实施过程中,如图2所示,为原始明文图像。将大小为的原始明文图像作为输入,分别取两个素数p=967,q=983,公钥e=71,然后按照上述提出的基于量子混沌映射与SHA-3的非对称图像加密方法对原始明文图像进行加密,得到如图3所示的最终密文图像。
在对图像解密过程中,依据对称性原理,输入待解密的加密图像G以及私钥p=967,q=983,公钥e=71等参数,根据RSA算法解出私钥d=200411。然后根据公开的密文信息、/>,计算/>、/>、/>的值,再通过数学转换模型的逆运算计算出量子混沌映射的初始值,迭代计算后得到密钥流。再进行逆运算,即逆加取模、逆循环置乱、逆异或扩散、逆循环置乱、逆预处理等步骤,输出得到原始明文图像。如图4所示,为图像解密的流程图。将图3的密文图像按照上述图像解密方法处理,得到的解密图像如图5所示。
此外,本实施例提出的基于量子混沌映射与SHA-3的非对称图像加密方法,其安全性测试方面彻底改变了图像数据的统计特征。如图6所示,为原始明文图像的直方图,图7是对图6加密后的密文图像的直方图。可以看出,原始明文图像的直方图是跌宕起伏的,而密文图像的直方图是平坦的。
在另一具体实施例中,采用如图8所示的全黑明文图像,进行非对称图像加密,得到如图9所示的密文图像。
在另一具体实施例中,采用如图10所示的全白明文图像,进行非对称图像加密,得到如图11所示的密文图像。
由此可见,本实施例提出的基于量子混沌映射与SHA-3的非对称图像加密方法,能够有效提升图像信息的安全隐藏效果。
附图中描述位置关系的用语仅用于示例性说明,不能理解为对本专利的限制;
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (4)

1.一种基于量子混沌映射与SHA-3的非对称图像加密方法,其特征在于,包括以下步骤:
S1:采用RSA算法随机生成密钥对;采用RSA算法随机生成密钥对的具体步骤如下:
S1.1:随机选取两个不同的素数pq,计算公共模数n和欧拉函数,其计算公式如下:
其中,所选取的素数pq作为私钥;
S1.2:确定一个整数e满足以下表达式:
且1<e</>
其中,表示欧拉函数/>与整数e为互质数;再根据以下公式计算整数d
其中,整数对表示公钥,用于对外公开使用;数组/>作为私钥秘密保存;
S2:获取待加密的明文图像P,对所述明文图像P进行预处理;对明文图像P进行预处理的具体步骤如下:
获取明文图像P的尺寸,记为;生成固定矩阵/>,其中矩阵/>的值逐行依次为0-255简单分布;将矩阵/>与明文图像P进行加取模运算得到完成预处理的图像B,其表达公式如下:
S3:对预处理后的图像进行SHA-3的哈希散列计算,得到32个哈希散列值,并对所述哈希散列值进行分组计算,得到三个明文消息值,并秘密保存;对所述32个哈希散列值进行分组计算的具体步骤如下:
从所述32个哈希散列值中取其奇数位上的数并求和作为第一组数据,从剩余的哈希散列值中再次取其奇数位上的数并求和作为第二组数据/>,对剩余的哈希散列值进行求和作为第三组数据/>,然后对数据/>、/>、/>进行计算,得到明文消息/>、/>、/>;其计算公式如下:
其中,k=1,2,3;
S4:利用RSA算法和公开的公钥对三个明文消息值进行加密,得到三个公开的密文消息值,然后通过构造数学模型,将所述三个明文消息值和三个公开的密文消息值输入所述数学模型中进行计算,生成量子混沌映射的初始密钥;然后,将所述量子混沌映射的初始密钥代入量子混沌映射的公式中进行迭代,分别舍弃前k个迭代值,得到密钥流序列;其具体步骤如下:
利用RSA算法和公钥e对明文消息、/>、/>进行加密;其加密表达公式如下:
k=1,2,3
构建数学转换模型,将明文消息、/>、/>及其加密消息/>、/>、/>输入所述数学转换模型中,计算得到量子混沌映射的初始密钥/>、/>、/>;其表达公式如下:
其中,表示向上取整;
然后将所述的初始密钥、/>、/>代入量子混沌系统方程中进行迭代,分别舍弃前k个迭代值,得到长度为MN的三个密钥流序列xyz
S5:对预处理后的图像分别进行行和列方向的循环置乱,得到第一置乱图像;其具体步骤如下:
S5.1:将所述密钥流序列x映射到[1,N]和[1,M]的范围内,得到量化后的密钥流XY;其表达公式如下:
S5.2:利用所述密钥流XY对图像B分别进行行方向和列方向的循环置乱,先利用密钥流X对图像B中各行进行循环置乱,其中奇数行向左循环位移,其表达公式如下:
i=1,3,5, …,N
其中,偶数行向右循环位移,其表达公式如下:
i=2,4,6,…,M
其中,表示图像C中第i行第j列的像素值;同理利用密钥流Y对图像C中各列进行循环置乱,其中奇数列向上循环位移,偶数列向下循环位移,即得到第一置乱图像D
S6:将所述第一置乱图像中的奇数行和奇数列与所述密钥流序列进行异或扩散加密操作,得到中间图像;其具体步骤如下:
S6.1:对密钥流序列z进行量化得到密钥流Z,并将所述密钥流Z转换为的矩阵;其量化计算公式如下:
S6.2:将所述第一置乱图像D与矩阵Z中的奇数行和奇数列分别进行异或扩散加密,即对所述第一置乱图像D中的各行像素值按照如下公式进行异或扩散:
再对图像E中的各列像素值按照如下公式进行异或扩散加密:
其中,表示图像E中第i行的像素值,/>表示图像E中的第j列的像素值;/>表示图像F中的第j列的像素值;完成异或扩散加密后得到的图像F即为中间图像F
S7:对所述中间图像进行行和列方向的循环置乱,得到第二置乱图像;
S8:将所述第二置乱图像的偶数行和偶数列与所述密钥流序列进行加取模扩散加密操作,得到最终的密文图像。
2.根据权利要求1所述的非对称图像加密方法,其特征在于:所述S4步骤中,将所述的初始密钥、/>、/>代入量子混沌系统方程中进行迭代后,舍弃前k个迭代值,其中k ≥500。
3.根据权利要求2所述的非对称图像加密方法,其特征在于:所述S7步骤中,其具体步骤如下:
S7.1:将所述密钥流序列y分别映射到[1,N]和[1,M]的范围内,得到量化后的密钥流和/>;其表达公式如下:
S7.2:利用所述量化后的密钥流和/>对所述中间图像F进行行方向和列方向的循环置乱:先利用密钥流/>对图像F中各行进行循环置乱,其中,奇数行向左循环位移,其表达公式如下:
i=1,3,5, …,N
其中,偶数行向右循环位移,其表达公式如下:
, i=2,4,6,…,M
其中,表示图像G中第i行第j列的像素值;同理,再利用密钥流/>对图像G中各列进行循环置乱,其中奇数列向上循环位移,偶数列向下循环位移,得到第二置乱图像H
4.根据权利要求3所述的非对称图像加密方法,其特征在于:所述S8步骤中,其具体步骤如下:
将所述第二置乱图像H与矩阵Z的偶数行和偶数列分别进行加模扩散加密,即对所述第二置乱图像H中各行像素值按照如下公式进行加取模扩散:
对所述置乱图像I中各列像素值采用如下公式进行加取模扩散:
其中,表示图像I中第i行的像素值,/>表示图像I中第j列的像素值;/>表示图像J中第j列的像素值;完成加模扩散加密后得到的图像J即为最终的密文图像。
CN202011005084.XA 2020-09-22 2020-09-22 一种基于量子混沌映射与sha-3的非对称图像加密方法 Active CN112134688B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011005084.XA CN112134688B (zh) 2020-09-22 2020-09-22 一种基于量子混沌映射与sha-3的非对称图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011005084.XA CN112134688B (zh) 2020-09-22 2020-09-22 一种基于量子混沌映射与sha-3的非对称图像加密方法

Publications (2)

Publication Number Publication Date
CN112134688A CN112134688A (zh) 2020-12-25
CN112134688B true CN112134688B (zh) 2023-10-31

Family

ID=73841638

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011005084.XA Active CN112134688B (zh) 2020-09-22 2020-09-22 一种基于量子混沌映射与sha-3的非对称图像加密方法

Country Status (1)

Country Link
CN (1) CN112134688B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112838922B (zh) * 2021-01-22 2023-03-07 广东工业大学 基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法
CN113378188A (zh) * 2021-05-27 2021-09-10 深圳丹皓电子科技有限公司 一种erp系统中具有双模式数据操作的处理方法
CN113364573B (zh) * 2021-06-11 2023-04-18 兰州大学 基于公钥系统和哈希算法的混沌图像加密及传输方法
CN114422127A (zh) * 2021-12-31 2022-04-29 广东国腾量子科技有限公司 一种融合图像加密的量子密钥分发系统、方法、存储装置及智能终端
CN116346996A (zh) * 2023-03-17 2023-06-27 国网宁夏电力有限公司石嘴山供电公司 基于lsb自量化的零信任云中明文相关图像加解密方法及系统
CN116828126A (zh) * 2023-08-25 2023-09-29 北京大业桥科技股份有限公司 一种远程微波传输方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014003506A (ja) * 2012-06-20 2014-01-09 Fujitsu Ltd 画像処理装置、画像処理方法
CN104008520A (zh) * 2014-05-09 2014-08-27 河南大学 基于sha-384函数、时空混沌系统、量子混沌系统和神经网络的彩色图像加密方法
CN106100849A (zh) * 2016-06-16 2016-11-09 李论 一种安全有效的对电子文件及其纸质文件签章方案
CN106228504A (zh) * 2016-07-17 2016-12-14 西安电子科技大学 基于明文和密钥构造加密参数的数字图像加密方法
WO2019088689A1 (ko) * 2017-10-31 2019-05-09 주식회사 로보티어 Puf-qrng 양자암호 보안단말기 시스템 및 암호키 생성 방법
CN110958108A (zh) * 2019-12-10 2020-04-03 广东海洋大学 一种基于rsa与分数阶混沌系统的非对称图像加密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160234009A1 (en) * 2015-02-08 2016-08-11 Wenhua Li Chaotic Baseband Modulation Hopping Based Post-Quantum Physical-Layer Encryption

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014003506A (ja) * 2012-06-20 2014-01-09 Fujitsu Ltd 画像処理装置、画像処理方法
CN104008520A (zh) * 2014-05-09 2014-08-27 河南大学 基于sha-384函数、时空混沌系统、量子混沌系统和神经网络的彩色图像加密方法
CN106100849A (zh) * 2016-06-16 2016-11-09 李论 一种安全有效的对电子文件及其纸质文件签章方案
CN106228504A (zh) * 2016-07-17 2016-12-14 西安电子科技大学 基于明文和密钥构造加密参数的数字图像加密方法
WO2019088689A1 (ko) * 2017-10-31 2019-05-09 주식회사 로보티어 Puf-qrng 양자암호 보안단말기 시스템 및 암호키 생성 방법
CN110958108A (zh) * 2019-12-10 2020-04-03 广东海洋大学 一种基于rsa与分数阶混沌系统的非对称图像加密方法

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
A secure image encryption algorithm based on a parametric switching chaotic system;R. Vidhya 等;《Chinese Journal of Physics》;第26-42页 *
Developing a cryptology algorithm by using wavelet transform;F. Kucuk 等;《Proceedings of the IEEE 12th Signal Processing and Communications Applications Conference, 2004》;第485-488页 *
Image Compression and Encryption Scheme Based on Compressive Sensing and Fourier Transform;Miao Zhang 等;《IEEE Access》;第40838-40849页 *
Image encryption and hiding algorithm based on compressive sensing and random numbers insertion;Guodong Ye 等;《Signal Processing》;第1-14页 *
Quantum cryptography: Overview, security issues and future challenges;Saptarshi Mitra 等;《2017 4th International Conference on Opto-Electronics and Applied Optics》;第1-7页 *
基于循环矩阵思想的数字图像置乱算法;叶国栋 等;《华侨大学学报(自然科学版)》;第203-207页 *
改进Arnold变换与量子混沌的图像加密系统;黄林荃 等;《小型微型计算机系统》;第40卷(第9期);第1897-1902页 *

Also Published As

Publication number Publication date
CN112134688A (zh) 2020-12-25

Similar Documents

Publication Publication Date Title
CN112134688B (zh) 一种基于量子混沌映射与sha-3的非对称图像加密方法
Chai et al. A novel image encryption scheme based on DNA sequence operations and chaotic systems
Zhang et al. An image encryption method based on the feistel network and dynamic DNA encoding
CN108898025B (zh) 基于双重置乱和dna编码的混沌图像加密方法
Toorani et al. A secure variant of the Hill cipher
Elsaid et al. A robust hybrid cryptosystem based on DNA and Hyperchaotic for images encryption
Hussain et al. A chaotic image encryption scheme based on multi-directional confusion and diffusion operations
Singh et al. Improvement of image transmission using chaotic system and elliptic curve cryptography
AbuTaha et al. Chaos-based cryptosystems using dependent diffusion: An overview
Jasra et al. Image encryption using logistic-cosine-sine chaos map and elliptic curve cryptography
Sultana et al. Keyless lightweight encipher using homomorphic and binomial coefficients for smart computing applications
Kumar et al. Non-singular Transformation Based Encryption Scheme
Fu et al. A fast chaos-based colour image encryption algorithm using a hash function
Hussein et al. An enhanced ElGamal cryptosystem for image encryption and decryption
Jasra et al. Mapping images over elliptic curve for encryption
Soleymani et al. A binary grouping approach for image encryption based on elliptic curves over prime group field
Kumar et al. Chaotic dynamical systems based image encryption model
Zhou et al. A new image encryption based on hybrid heterogeneous time-delay chaotic systems
Gohar Securing Engineering Blueprints Transmission Using S-box and Chaos Theory
Gumanti et al. Superencryption of BASE 64 Algorithm and ELGAMAL Algorithm on Android Based Image Security
CN113364573B (zh) 基于公钥系统和哈希算法的混沌图像加密及传输方法
Kukreja et al. Random Grid Based Extended Visual Secret Sharing Scheme for Image Authentication
Wang et al. Image Encryption and Decryption System with Clock Controlled Destruction
Sharouda Medical Image Encryption Employing Blowfish
Sabeen Elliptic Curve over a Galois Field and its Application in Asymmetric Key Cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant