CN112422268B - 一种基于分块置乱与状态转换的图像加密方法 - Google Patents

一种基于分块置乱与状态转换的图像加密方法 Download PDF

Info

Publication number
CN112422268B
CN112422268B CN202011244318.6A CN202011244318A CN112422268B CN 112422268 B CN112422268 B CN 112422268B CN 202011244318 A CN202011244318 A CN 202011244318A CN 112422268 B CN112422268 B CN 112422268B
Authority
CN
China
Prior art keywords
sequence
scrambling
image
chaotic
matrix
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011244318.6A
Other languages
English (en)
Other versions
CN112422268A (zh
Inventor
张勋才
李辉
郑新华
赵艺芳
焦洋洋
吴涛
王时达
王延峰
牛莹
张建伟
张焕龙
赵志明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou University of Light Industry
Original Assignee
Zhengzhou University of Light Industry
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou University of Light Industry filed Critical Zhengzhou University of Light Industry
Priority to CN202011244318.6A priority Critical patent/CN112422268B/zh
Publication of CN112422268A publication Critical patent/CN112422268A/zh
Application granted granted Critical
Publication of CN112422268B publication Critical patent/CN112422268B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

本发明提出了一种基于分块置乱与状态转换的图像加密方法,其步骤为:利用密钥生成系统对图像矩阵进行处理生成初始迭代参数,输入四翼4D混沌系统进行迭代生成四个混沌序列;对混沌序列进行截取并降序排列得到行和列置乱向量生成置乱矩阵;使用扫描曲线对置乱矩阵进行置乱;利用置乱后矩阵对图像矩阵进行置乱得到像素置乱矩阵,将像素置乱矩阵进行DNA编码和混沌序列输入确定有限状态自动机得到状态转换序列;对状态转换序列进行DNA解码得到状态转换序列;利用混沌序列对状态转换序列E进行扩散得到加密图像。本发明的置乱方法能够有效的打破相邻像素的相关性,能够抵抗各种攻击,安全性高,确保图像的安全传输,非常适合图像加密。

Description

一种基于分块置乱与状态转换的图像加密方法
技术领域
本发明涉及信息安全的技术领域,尤其涉及一种基于分块置乱与状态转换的图像加密方法。
背景技术
随着通信技术的发展,信息安全受到了人们广泛的重视。数字图像作为一种携带了大量信息的载体,防止其在进行网络传输过程中被窃取是一件极其重要的事情。使用图像加密技术在一定程度上能够提高数字图像在网路传输过程中的安全性。尽管文本加密技术已经具有足够的安全性,例如,以DES、AES和SM4算法为代表的方法得到了广泛的应用。但是数字图像存在数据量大,冗余度高,而且相邻像素之间的相关性强,因此文本加密技术不适用于对数字图像的加密。
混沌系统具有周期性、遍历性、伪随机性和对初始条件、参数的高度敏感性,自Fridrich提出置乱-扩散的加密架构以来,受到了越来越多的重视。基于混沌的加密算法安全性与混沌系统有很大的关系,例如基于Logistic映射的加密算法,需要的结构简单,计算复杂度低,在早期图像加密领域得到了广泛的应用。文献[Y.Luo,M.Du,J.Liu Asymmetrical image encryption scheme in wavelet and time domainCommun.Nonlinear Sci.,20(2)(2015),pp.447-460]提出了一种利用二维离散小波变换和混沌系统对像素进行自适应替换的图像加密方法,增强了加密图像的安全性,但是Logistic映射的加密结构往往较为简单,对于暴力攻击和统计分析攻击的抵抗性弱。Zhou提出了一种利用两个一维混沌系统组合新的混沌系统,然后使用该系统对图像进行加密。Patidar使用Logistic映射设计了一种像素替换扩散结构的无损对称的图像加密算法,但是一维混沌系统存在密钥空间小、混沌性差的根本缺陷。高维混沌系统特别是超混沌系统的变量和参数较多,动态特性更加的复杂,密钥空间更大。因此,使用超混沌系统对图像加密是一种更好的选择。文献[Z.Peng,C.Wang,Y.Lin,X.Luo A novel four-dimensionalmulti-wing hyper-chaotic attractor and its application in image encryptionActa Phys.Sin.,63(24)(2014),pp.97-106]提出了一种基于新型的多维多翼超混沌系统图像加密算法,该系统具有两个大于零的Lyapunov指数。2015年,关等对经典的洛伦兹系统进行改进,通过增加控制参数和改变非线性项,构造了一个具有相对较大的正Lyapunov指数和尺寸的洛伦兹混沌系统。尽管超混沌系统在图像加密中的效果比较好,但是仍然有一些不足之处。在文献[T.Gao,Z.Chen A new image encryption algorithm based onhyper-chaos Phys.Lett.A,372(4)(2008),pp.394-400]中,Gao和Chen提出了一种使用像素级置换的基于超混沌的图像加密算法,该算法具有密钥空间大的优点,但不能抵抗选择的明文和密文攻击。基于混沌的图像加密算法一般分为像素置乱和扩散两个步骤组成。图像置乱是将输入的明文图像中的像素的位置打乱,像素置换方法主要用扫描方式置乱和混沌序列对像素重新排列,这些置乱方法通过改变图像中像素的位置来加密图像。基于混沌序列的图像置乱方法应用最广泛,置乱的效果比较好。通过对混沌映射产生的伪随机序列进行排序,利用排序结果对图像像素进行置乱。但是对于大数据的排序往往需要耗费大量的时间,而且混沌系统可能出现混沌退化现象,单一的利用混沌系统对图像进行加密的算法并不可靠,因此往往采用混沌系统和其他方法组合的方式进行加密。
与置乱操作不同,扩散操作中的所有像素一般都是通过混沌系统产生的混沌序列进行更改。扩散过程是基于简单的操作,通过加密图像与产生的混沌序列进行比特位的异或,从而达到改变图像像素的目的。图像加密的最新趋势是脱氧核糖核酸(DNA)理论的应用。DNA是生物体内遗传信息储存的重要载体,由于其具有超大规模并行性、超高的存储密度、超低的能耗以及独特的分子结构与分子间识别机制决定了其突出的信息存储及信息处理能力。基于DNA的技术包括两个主要步骤:首先,通过DNA编码规则将原始图像转换为DNA编码序列;其次,使用从混沌序列创建DNA编码序列。文献[Q.Zhang,L.Guo,X.Wei A novelimage fusion encryption algorithm based on DNA sequence operation and hyper-chaotic system Optik,124(18)(2013),pp.3596-3600]中的图像加密算法是一种典型的情况,首先将输入的原始图像进行DNA编码,利用超混沌系统对其进行置乱;然后进行碱基对之间的异或(XOR),最后将DNA进行解码将其转化为图像格式。在文献[X.Wu,K.Wang,X.Wang,H.Kan,J.Kurths Color image DNA encryption using NCA map-based CML andone-time keys Signal Process.,148(2018),pp.272-287]中,这种设计已经被应用于对彩色图像进行加密,通过DNA加法、减法和XOR操作组合进行图像像素间的扩散。但是这些算法都存在一定的安全隐患,如果攻击者通过使用一幅像素值全为0的图像进行加密,则有可能破解产生的混沌序列,从而导致信息泄露。
发明内容
针对现有图像加密方法不可靠,容易导致信息泄露的技术问题,本发明提出一种基于分块置乱与状态转换的图像加密方法,符合一次性密码系统,能够有效抵抗选择/已知攻击,更好的保护图像信息。
为了达到上述目的,本发明的技术方案是这样实现的:一种基于分块置乱与状态转换的图像加密方法,其步骤为:
步骤一:输入大小为M×N的原始的图像矩阵P,利用密钥生成系统对图像矩阵P进行处理生成初始迭代参数x0、y0、z0和u0,将初始迭代参数x0、y0、z0和u0输入四翼4D混沌系统进行迭代生成四个混沌序列,分别记为混沌序列XY、混沌序列D、混沌序列U和混沌序列W;
步骤二:对混沌序列XY进行截取分别得到长度为M/2的混沌序列X和长度为N/2的混沌序列Y,对混沌序列X和混沌序列Y进行降序排列,利用其位置索引值分别作为行置乱向量IX和列置乱向量IY生成置乱矩阵S;使用Zigzag扫描曲线对置乱矩阵S进行再次置乱,得到置乱矩阵W;利用置乱矩阵W对图像矩阵P进行置乱,得到像素置乱矩阵P′;
步骤三:将像素置乱矩阵P′进行DNA编码得到DNA编码序列SQ,对混沌序列D进行处理得到序列D′;将DNA编码序列SQ与序列D′中的对应元素依次输入确定有限状态自动机进行状态转换,得到状态转换序列SQ′;对序列SQ′进行DNA解码并转换成十进制,得到状态转换序列E;
步骤四:分别截取混沌序列U和混沌序列V中前M×N个元素进行处理,得到序列U′和序列V′,对状态转换序列E进行扩散,将扩散后的序列转化为大小为M×N的密文矩阵,得到加密图像P1
所述四翼4D混沌系统为
Figure BDA0002769445110000031
其中,a,b,c,d,e是系统的控制参数,x、y和z是状态变量,u是非线性状态反馈控制器,
Figure BDA0002769445110000032
Figure BDA0002769445110000033
分别是x、y、z和u的倒数;控制参数a=10,b=2,c=12,d=50和e=5时,四翼4D混沌系统处于混沌状态。
所述利用密钥生成系统生成初始迭代参数x0、y0、z0和u0的方法为:
利用SHA-384摘要算法将输入的图像矩阵P转变为信息长度为384比特位的密钥,将密钥等分为48个二进制序列得到k1、k2…k48,则初始迭代参数x0,y0,z0,u0的计算方法为:
Figure BDA0002769445110000034
Figure BDA0002769445110000041
其中,
Figure BDA0002769445110000042
为二进制序列的异或运算,Q1、Q2、Q3、Q4、Q5和Q6为计算的中间变量,mod(,)为取模函数;
将生成的初始迭代参数x0、y0、z0和u0输入四翼4D混沌系统迭代999+4×M×N次,舍去前999次,生成混沌序列XY、混沌序列D、混沌序列U和混沌序列W。
利用置乱矩阵W对图像矩阵P进行置乱的方法为:利用2D-DWT变换将大小为M×N的图像矩阵P分为低频部分LL1、水平细节HL1、垂直细节LH1和对角细节HH1的四个频带;利用置乱矩阵W对低频部分LL1、水平细节HL1、垂直细节LH1和对角细节HH1分别进行位置置乱,将位置置乱后的四个频带进行2D-IDWT变换;使用Zigzag扫描曲线对IDWT变换后的图像进行置乱,得到置乱的图像矩阵P′。
所述2D-DWT变换为:
Figure BDA0002769445110000043
Figure BDA0002769445110000044
其中,f(x,y)是大小为M×N的图像矩阵,WΦ(j0,m,n)表示图像的近似部分,
Figure BDA0002769445110000045
表示图像的水平、垂直和对角线部分;
Figure BDA0002769445110000046
代表尺度函数,
Figure BDA0002769445110000047
代表小波函数;m和n表示四个频带的尺寸,且m=M/2,n=N/2;
所述2D-IDWT变换为:
Figure BDA0002769445110000048
从生成的混沌序列XY中,分别截取长度为M/2的混沌序列X和长度为N/2的混沌序列Y的方法为:所述行置乱向量IX和列置乱向量IY生成置乱矩阵S的方法:S(x1,y1)=(IX(x1),IY(y1));其中,S(x1,y1)为置乱矩阵S的第x1行、第y1列的元素的值,IX(x1)为行置乱向量IX的第x1个元素的值,IY(y1)为列置乱向量IY生的第y1列的元素的值,且x1=1,2,...M,y1=1,2,...N。
所述步骤三中DNA编码的编码规则为:
Figure BDA0002769445110000049
Figure BDA0002769445110000051
中的一种。
所述确定有限自动机M是一个五元组:
M=(Q,Ω,f,s,Z),
其中,Q是有限状态集合,Ω是输入字符的集合,f是一个状态转移函数,
Figure BDA0002769445110000052
是唯一的初态,
Figure BDA0002769445110000053
是一个终态集;M表示确定有限自动机;
定义Q={A,C,G,T},Ω={0,1.2,3},s=A,Z={A,C,G,T},状态转移函数f由状态转换表定义,状态转换表为:
Figure BDA0002769445110000054
将DNA编码序列SQ与序列D′中的对应元素依次输入确定有限状态自动机进行状态转换,得到状态转换序列SQ′的方法为:f(SQ(j),D′(j))=SQ′(j),其中,j=1,2,3,…,4×M×N,SQ(j)为状态转换序列SQ′的第j个元素,D′(j)为序列D’的第j个元素,SQ(j)为DNA编码序列SQ的第j个元素。
对混沌序列D进处理得到序列D’的方法为:使混沌序列D的元素取值范围在0~3之间:
D′(j)=floor(mod(D(j)*232,4));
其中,j=1,2,3,…,4×M×N,floor()为向下取整函数,D(j)为混沌序列D的第j个元素,D′(j)为序列D’的第j个元素;
所述对混沌序列U和混沌序列V进行处理得到序列U’和序列V’的方法为:
U′(i)=floor(mod(U1(i)×232,256)),
V′(i)=floor(mod(V1(i)×232,256));
其中,i=1,2,3,…,M×N,U1(i)、V1(i)、U′(i)、V′(i)分别为混沌序列U1、混沌序列V1、序列U’和序列V’的第i个元素。
对状态转换序列E进行扩散的方法为:
Figure BDA0002769445110000055
其中,E′(i)和E′(i-1)分别为扩散后一维序列E′的第i个和第i-1个元素的值,U′(i)和V′(i)分别是序列U’和序列V’的第i个元素的值,E(i)和E(M×N)分别为一维序列E的第i个和第M×N个元素的值。
本发明的有益效果:利用离散小波变换(DWT)将原始图像划分为四个频带(模块);其次,采用混沌映射和Zigzag扫描曲线构造一个置乱矩阵,对四个频带分别进行置乱;然后结合混沌序列、DNA编码和自动机对置乱后的图像进行状态转换;最后,使用密钥流对序列进行扩散操作,进一步提高密文图像的安全性。实验结果和安全分析表明,本发明的置乱方法能够有效的打破相邻像素的相关性,能够抵抗各种攻击,安全性高,确保图像的安全传输,非常适合图像加密。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的流程图。
图2为本发明新的四翼4D混沌系统的相图,其中,(a)为x-y-z空间,(b)为x-y-u空间,(c)为x-u-z空间,(d)为u-y-z空间,(e)为x-y空间,(f)为x-z空间,(g)为y-z空间,(h)为x-u空间,(i)为y-u空间。
图3为本发明置乱方法的示意图,其中,(a)为置乱矩阵S;(b)为Zigzag曲线扫描置乱矩阵S生成置乱矩阵W的示意图;(c)为置乱的示意图。
图4为本发明加密和解密的效果图,其中,(a)为Lena原始图像,(b)为Lena密文图像,(c)为Lena解密图像;(d)为Boat原始图像,(e)为Boat密文图像,(f)为Boat解密图像;(g)为Hill原始图像,(h)为Hill密文图像,(i)为Hill解密图像;(j)为Peppers原始图像,(k)为Peppers密文图像,(l)为Peppers解密图像。
图5为本发明原始图像与密文图像的直方图,其中,(a)为Lena原始图像直方图,(b)为Lena密文图像直方图;(c)为Boat原始图像直方图,(d)为Boat密文图像直方图;(e)为Hill原始图像直方图,(f)为Hill密文图像直方图;(g)为Peppers原始图像直方图,(h)为Peppers密文图像直方图。
图6为本发明的明文图像和密文图像在各个方向的相关性示意图,其中,(a)为Lena原始图像的水平方向;(b)Lena加密图像的水平方向;(c)为Lena原始图像的垂直方向;(d)为Lena加密图像的垂直方向;(e)为Lena原始图像的对角线方向;(f)Lena加密图像的对角线方向。
图7为本发明剪裁后的密文图像与解密图像,其中,(a)为1/64剪裁密文图像,(b)为1/64剪裁解密图像,(c)为1/16剪裁密文图像,(d)为1/16剪裁解密图像,(e)为1/4剪裁密文图像,(f)为1/4剪裁解密图像。
图8为本发明经过噪声攻击后的密文图像与解密图像,其中,(a)为0.01比例攻击密文图像,(b)为0.05比例攻击密文图像,(c)为0.1比例攻击密文图像,(d)为0.01比例攻击解密图像,(e)为0.05比例攻击解密图像,(f)为0.1比例攻击解密图像。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,一种基于分块置乱与状态转换的图像加密方法,包括密钥生成、分块置乱、状态转换和密文扩散四个部分,具体地,其步骤如下:
步骤一:输入大小为M×N的原始的图像矩阵P,利用密钥生成系统对图像矩阵P进行处理生成初始迭代参数x0、y0、z0和u0,将初始迭代参数x0、y0、z0和u0输入四翼4D混沌系统进行迭代999+4×M×N次,舍去前999次,生成四个混沌序列,分别记为序列XY、序列D、序列U和序列W。
Yu通过对Liu提出的三维(3D)光滑二次自治混沌系统进行改造,在该系统中添加了一个线性项,得到一个新的4D光滑二次自治混沌系统为:
Figure BDA0002769445110000071
其中,a,b,c,d,e是系统的控制参数,x、y和z是状态变量,u是非线性状态反馈控制器,
Figure BDA0002769445110000072
Figure BDA0002769445110000073
分别是x、y、z和u的倒数。设置控制参数a=10,b=2,c=12,d=50和e=5,四翼4D混沌系统处于混沌状态,四翼4D混沌系统的相图如图1所示,从图1可以看出,无论是在3D空间还是在2D平面,系统的混沌吸引子可以显示出四翼类型,因此它是真正的四翼吸引器。而且由于该混沌系统具有较大的正Lyapunov指数,可以表现出具有复杂性和丰富的混沌动力学行为。
利用SHA-384摘要算法将输入的原始图像转变为信息长度为384位的密钥,将其等分为48个二进制序列,得到k1、k2…k48。新的四翼4D混沌系统的初始迭代参数x0,y0,z0,u0由式(2)和式(3)计算得出:
Figure BDA0002769445110000081
Figure BDA0002769445110000082
其中,
Figure BDA0002769445110000083
为二进制序列的异或运算,Q1、Q2、Q3、Q4、Q5和Q6为计算的中间变量,mod(,)为取模函数。
将生成的初始迭代参数x0、y0、z0和u0输入四翼4D混沌系统迭代999+4×M×N次,舍去前999次,生成混沌序列XY、混沌序列D、混沌序列U和混沌序列W用于后续的加密。其中,混沌序列XY为状态变量x迭代得到的序列,混沌序列D为状态变量y迭代得到的序列,混沌序列U为状态变量z迭代得到的序列,混沌序列W为非线性状态反馈控制器u迭代得到的序列,它们的长度均为4×M×N。
步骤二:对混沌序列XY进行截取,令X=XY(1:M/2),Y=XY(M/2+1:M/2+N/2),分别得到长度为M/2的混沌序列X和长度为N/2的混沌序列Y,对混沌序列X和混沌序列Y进行降序排列,利用其位置索引值分别作为行置乱向量IX和列置乱向量IY生成置乱矩阵S;使用Zigzag扫描曲线对置乱矩阵S进行再次置乱,得到置乱矩阵W;利用置乱矩阵W对图像矩阵P进行置乱,得到像素置乱矩阵P′。
图像像素的置乱能够打破相邻像素间的相关性,有效的抵抗差分攻击。空间填充曲线(SFC)是一种连续的扫描方法,能够对图像中的每个像素进行一次精确的扫描,有效地对图像像素进行置乱,但是需要进行多次重复扫描才能达到较好的置乱效果。利用混沌映射产生的伪随机序列进行排序产生的索引值,对图像像素进行置乱,效果较好,但是对于大数据排序花费时间长。本发明结合SFC置乱方法和混沌序列置乱方法的优点,设计了一种分块置乱方案。
离散小波变换(DWT)是一种能量在时域非常集中的正交波,可以同时显示空间和频率视图,因此具有多尺度分析能力。假设一个大小为M×N的图像f(x,y),其2D-DWT定义为:
Figure BDA0002769445110000084
Figure BDA0002769445110000085
其中,f(x,y)是大小为M×N的图像矩阵,WΦ(j0,m,n)表示图像的近似部分,
Figure BDA0002769445110000091
表示图像的水平、垂直和对角线部分;
Figure BDA0002769445110000092
代表尺度函数,
Figure BDA0002769445110000093
代表小波函数;m、n表示四个频带的尺寸,即m=M/2,n=N/2;
二维逆离散小波变换(IDWT)的定义为:
Figure BDA0002769445110000094
假设输入的图像矩阵P的大小为M×N,首先利用DWT将输入的原始图像分为低频部分LL1、水平细节HL1、垂直细节LH1和对角细节HH1的四个频带。从生成的混沌序列XY中,分别截取长度为M/2的混沌序列X=和长度为N/2的混沌序列Y,其中,X=XY(1:M/2),Y=XY(M/2+1:M/2+N/2+1)。并对其进行降序排列,分别获取位置索引向量IX和位置索引向量IY,将位置索引向量IX作为列向量、位置索引向量IY作为行向量进行组合生成置乱矩阵S,如图2(a)所示。使用Zigzag曲线对置乱矩阵S进行扫描得到置乱矩阵W,如图2(b)所示。利用置乱矩阵W对低频部分LL1、水平细节HL1、垂直细节LH1和对角细节HH1四个频带分别进行位置置乱,将置乱后的四个频带进行IDWT变换,再次使用Zigzag扫描曲线对逆变换后的图像进行置乱,得到置乱的图像矩阵P′,置乱流程如图2(c)所示。
步骤三:将像素置乱矩阵P′进行DNA编码,得到DNA编码序列SQ,对混沌序列D进行处理得到序列D′;将序列SQ与序列D′中的对应元素依次输入确定有限状态自动机进行状态转换,得到状态转换序列SQ′;对序列SQ′进行DNA解码并转换成十进制,得到状态转换序列E。
DNA作为生物体内遗传信息储存的重要载体,具有巨大的并行性和非凡的信息密度特性,因此可以将加密图像进行DNA编码,再进行处理。DNA序列具有四种类型的核酸碱基,分别是腺嘌呤(A)、胸腺嘧啶(T)、胞嘧啶(C)和鸟嘌呤(G),根据碱基对互补规则,A与T是互补的,G与C是互补的。这种互补规则同二进制数相似,例如0和1互补,因此00和11互补,01和10也互补。将四个碱基A、T、C、G与二进制00、01、10、11进行编码,共有24种编码组合,但是满足沃森-克里克补码规则的只有八种,如表1所示。
表1 DNA编码规则
Figure BDA0002769445110000095
根据DNA编码规则,对图像的像素进行编码。例如,如果原始图像的一个像素值为147,则其转换的二进制序列为[10010011]。使用DNA编码规则1其进行编码来获得DNA序列[TGAC]。DNA解码与DNA编码相反,使用对应的DNA解码规则,可以恢复像素值。如果DNA序列为[TGAC],根据DNA编码规则1解码后的二进制序列为[01111101],十进制值为147。如果按照DNA编码规则3进行解码,解码后的十进制为198。
有限状态机可以分为确定有限自动机(DFA)和不确定有限自动机(NFA)。DFA在给定了当前所在状态遇到一个字符之后,就可以确定要向哪一个状态转移,NFA可以同时向多个状态转移。为了保证算法的可逆性,本发明使用确定有限状态自动机进行状态转换。确定有限自动机(DFA)M是一个五元组:
M=(Q,Ω,f,s,Z) (7)
其中,Q是有限状态集合,Ω是输入字符的集合,f是一个状态转移函数,
Figure BDA0002769445110000101
是唯一的初态,
Figure BDA0002769445110000102
是一个终态集。M表示确定有限自动机(DFA)。
对于图像进行状态转换能够有效隐藏图像的原始信息。在本发明的状态转换方案中,首先对输入的图像的像素值进行DNA编码(本发明使用规则1进行编码),得到DNA编码序列SQ作为输入进行状态转换。定义Q={A,C,G,T},Ω={0,1.2,3},s=A,Z={A,C,G,T},状态转移函数f由状态转换表定义,状态转换表如表2所示。
表2 状态转换表
Figure BDA0002769445110000103
例如,f(A,0)=A,f(A,1)=C,f(A,2)=G。利用式(8)对生成的混沌序列D进处理得到序列D’,使其取值范围在0~3之间,作为输入字符:
D′(j)=floor(mod(D(j)*232,4)) (8)
其中,j=1,2,3,…,4×M×N,floor()为向下取整函数,D(j)为混沌序列D的第j个元素,D′(j)为序列D’的第j个元素。将DNA编码序列SQ与序列D′中的对应元素依次输入确定有限状态自动机进行状态转换,得到状态转换序列SQ′。即f(SQ(j),D′(j))=SQ′(j),其中,j=1,2,3,…,4×M×N。将序列SQ′按照规则1进行DNA解码,转换为十进制并生成状态转换序列E。
步骤四:分别截取混沌序列U和混沌序列V中前M×N个元素进行处理,得到序列U′和序列V′,对状态转换序列E进行扩散,并将扩散后的序列转化大小为M×N的密文矩阵,得到加密图像P1
通过对加密图像像素进行扩散操作能够有效的使原始图像像素的微小改变在生成的密文图像中得到体现。对生成的混沌序列U和混沌序列V分别截取前M×N个元素,分别得到混沌序列I1和混沌序列V1按照式(9)和式(10)进行处理,得到序列U’和序列V’:
U′(i)=floor(mod(U1(i)=232,256)) (9)
V′(i)=floor(mod(V1(i)×232,256)) (10)
其中,i=1,2,3,…,M×N,U1(i)、V1(i)、U′(i)、V′(i)分别为混沌序列U1、混沌序列V1、序列U’和序列V’的第i个元素。
将加密图像转化为一维序列E,其扩散过程为:
Figure BDA0002769445110000111
其中,E′(i)和E′(i-1)分别为扩散后一维序列E′的第i个和第i-1个元素,U′(i)和V′(i)分别是序列U’和序列V’的第i个元素,E(i)和E(M×N)分别为一维序列E的第i个和第M×N个元素。
使用Matlab 2019a对本发明的加密方法进行仿真实验平台,计算机的配置环境为Windows10,8.00GB RAM,Intel(R)Core(TM)i7-4510 CPU@2.00GHz。如图4所示为Lena、Boat、Hill和Peppers的原始图像、密文图像和解密图像,通过直接观察密文图像,无法识别出有效的信息。为了研究本发明的保密性能,对加密方法进行了实验分析。
根据研究表明,即使在计算机能力强大的情况下,如果密钥空间大于2100,加密方案就无法被蛮力攻击破解。因此,加密方法的密钥空间应足够大,就能抵御蛮力攻击。在本发明中,由SHA-384摘要算法生成加密算法的初始迭代参数x0、y0、z0和u0。SHA-384摘要算法的密钥空间为2192,初始迭代参数x0、y0、z0和u0的计算精度为1015,因此总的密钥空间约为10117,因此本发明的密钥空间足够大,能够有效的抵御蛮力攻击。
为了抵抗差分攻击,一个好的加密方法能够对原始图像中的细微变化高度敏感。一般采用NPCR和UACI来衡量对不同攻击的不可抗性,计算方法如下:
Figure BDA0002769445110000112
其中,P1通过本发明对选定的原始图像进行加密产生的,P2是对选定的原始图像改变一个像素值后再次使用相同的加密方法进行加密产生的密文图像,如果P1(i,j)=P2(i,j),D(i,j)=1,否则D(i,j)=0。使用USC-SIPI图像数据库中提供的图像和本发明提出的加密方法计算UACI和NPCR的值,并与文献[Liu,L.,Miao,S.:A new simple one-dimensionalchaotic map and its application for image encryption.Multimed.Tools Appl.1,1–18(2018)]、[Hua,Z.,Jin,F.,Xu,B.,Huang,H.:2D logistic-sine-coupling map forimage encryption.Signal Process.149(2018)]、[Wang,X.,Feng,L.,Li,R.,Zhang,F.:Afast image encryption algorithm based on non-adjacent dynamically coupled maplat-tice model.Nonlinear Dyn.1–28,(2019)]和[Tang,J.,Yu,Z.,Liu,L.:A delaycoupling method to reduce the dynamical degradation of digital chaotic mapsand its application for image encryption.Multimed.Tools Appl.1–24(2019)]进行了实验分析对比,结果如表3和表4所示,其中5.1.09-5.1.14、5.2.08-5.2.10、7.1.01-7.1.10表示USC-SIPI图像数据库中的图片名称。NPCR和UACI理论的值接近于99.6093%和33.4635%,本发明经过试验后的NPCR和UACI接近理论值,并且在对某些图片的加密效果较优于上述文献提出的算法,因此本发明具有较强的抵抗差分攻击的能力。
表3 NPCR检测分数及比较
Figure BDA0002769445110000121
表4 UACI检测分数及比较
Figure BDA0002769445110000122
Figure BDA0002769445110000131
信息熵表示的是图像中的随机性,它还告诉我们图像中携带的平均信息量。设P为加密图像,则图像P的熵值计算方法如公式(13)所示:
Figure BDA0002769445110000132
这里,P(mi)表示符号mi在密文图像P中出现的概率,熵H(m)的理想值为8,l表示灰度图像的像素值,其取值区间为0~255。如果加密后的密文图像的熵值远低于8,则原始图像存在可预测性的可能性,则图像加密算法的安全性不高。表5为使用本发明对图像进行加密得到的信息熵。
表5 原始图像和密文图像信息熵
信息熵 Lena Boat Hill Peppers
原始图像 7.4532 7.1572 7.4460 7.5797
加密文图像 7.9976 7.9975 7.9972 7.9973
但是计算密文图像的信息熵也存在一些不足,如密文图像的局部可能出现像素值分布不均匀的情况,因此计算密文图像的局部信息熵比全局香农熵测度更有效,更准确。局部信息熵的计算方法为:在l强度等级的测试图像P中随机选择具有TB像素的非重叠图像块S1,S2,...,Sk,对每个图像块按照式(13)求取其信息熵,计算这k个图像块的信息熵的平均值即为图像的局部信息熵;其中,k代表的是选取的图像块数,TB为选取图像块中的像素数。将参数(k,TB)设为(30,1936),显著性α=0.05,则理想的局部信息熵为7.902469317,如果得到的局部信息熵为区间(7.901901305,7.903037329),则认为图像通过测试。使用本发明对USC-SIPI图像数据库中提供的图像进行加密后计算其局部信息熵,如表6所示,为不同加密方案加密得到加密图像的局部信息熵分数对比。因此本发明将图像加密为具有高随机性的加密图像。
表6 不同加密方案加密得到加密图像的局部信息熵分数对比。
Figure BDA0002769445110000133
Figure BDA0002769445110000141
通过图像的直方图能够直观的看出像素分布是否均匀。图5给出了原始图像和密文图像的直方图。可以看出,密码图像的像素值在[0,255]区间内均匀分布,与普通图像的像素值完全不同。此外可以利用直方图的方差定量检验直方图的均匀性,直方图的方差定义为:
Figure BDA0002769445110000142
其中,g=M×N/256,fi代表的是该灰度级实际像素点频数。常用的显著性水平为α=0.05,var(x)0.05=293.24783,即var(x)低于此数值时,直方图近似均匀分布。如表7所示为Lena、Boat,Pepper和Hill四幅图片原始图像和密文图像的方差统计结果,从表7中可以看出,本发明将原始图像加密后的密文图像为像素分布均匀的图像。
表7原始图像直方图与密文图像直方图的方差检验结果
图像 Lena Boat Hill Peppers
原始图像 3.951×10<sup>4</sup> 1.0085×10<sup>5</sup> 4.3854×10<sup>4</sup> 3.1630×10<sup>4</sup>
密文图像 220.8047 231.0703 260.5234 264.8828
原始图像相邻像素在水平、垂直和对角方向上的相关性很高,这对于加密图像来说是不可取的。理想的加密算法能够降低相邻像素的相关性,有效抵抗统计攻击。皮尔逊积矩相关系数(PMCC)被用来衡量原始图像和密码图像相邻像素之间的相关性,定义为:
Figure BDA0002769445110000151
其中,E(x)和D(x)分别代表变量x的期望和方差,x和y是两个相邻像素的值,N表示样本总数,xi表示样本像素的第i个值,yi表示样本相邻像素的第i个值。cov(x,y)表示协方差,ρxy为相邻像素相关系数。随机选取2000对像素作为样本,然后用式(15)分别计算Lena原始图像和Lena密文图像相邻像素的相关系数。由图6可以看出,Lena原始图像中相邻像素的分布高度集中,说明Lena原始图像相关性很强。Lena密文图像中相邻像素的分布是随机分布的,这表明Lena密文图像相关性很低。由表8可以看出,经过本发明加密后,密文图像有效的降低了相邻像素相关性。
表8 相关性测试对比
Figure BDA0002769445110000152
图像在网络进行传输时,数据可能会由于各种原因而丢失。利用剪裁一部分密文图像来测试数据丢失时密文图像恢复为原始图像的能力,分析加密算法对剪裁攻击的性能。图7为密文图像受到剪裁攻击后进行解密后的图像。显而易见的是即使数据丢失了,解密后图像依然能够识别出相应信息。因此,本发明对剪裁攻击具有较高的鲁棒性。
图像在传输信道进行传输时,通常会受到噪声的影响。对传输图像的噪声攻击也是验证加密方法鲁棒性的一种方法。噪声有高斯噪声、均匀噪声和椒盐噪声等,在本发明中利用椒盐噪声分析对加密算法进行测试。图8分别为噪声强度为0.01、0.05、0.1的Lena的密文图像和解密图像的实验结果。从图8可以看出,即使噪声强度达到0.1,解密后的图像仍然可以被识别出来。这说明本发明能够有效的抵抗噪声的攻击。
本发明提出了一种基于分块置乱和有限自动机机转换的超混沌图像加密方法,首先分块操作使用离散小波变换(DWT)将原始图像分为四个频带:低频部分LL1、水平细节HL1、垂直细节LH1和对角细节HH1,利用Zigzag曲线和混沌序列构造像素位置置乱矩阵,对四个频带中的元素分别进行置乱,并将置乱后的四个频带使用离散小波逆变换(IDWT)生成置乱后的图像;再次使用Zigzag曲线对图像进行一次置乱,这种置乱方法能够有效的打破相邻像素的相关性;然后将置乱后的图像进行DNA编码,使用确定状态自动机(DFA)和超混沌系统产生的密钥流对DNA编码进行状态转换,再进行DNA解码;最后使用密钥流对图像进行扩散操作。通过实验分析表明该方案的安全性高,非常适合图像加密。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于分块置乱与状态转换的图像加密方法,其特征在于,其步骤为:
步骤一:输入大小为M×N的原始的图像矩阵P,利用密钥生成系统的SHA-384摘要算法对图像矩阵P进行处理生成初始迭代参数x0、y0、z0和u0,将初始迭代参数x0、y0、z0和u0输入四翼4D混沌系统进行迭代生成四个混沌序列,分别记为混沌序列XY、混沌序列D、混沌序列U和混沌序列W;
步骤二:对混沌序列XY进行截取分别得到长度为M/2的混沌序列X和长度为N/2的混沌序列Y,对混沌序列X和混沌序列Y进行降序排列,利用其位置索引值分别作为行置乱向量IX和列置乱向量IY生成置乱矩阵S;使用Zigzag扫描曲线对置乱矩阵S进行再次置乱,得到置乱矩阵W;利用置乱矩阵W对图像矩阵P进行置乱,得到像素置乱矩阵P′;
步骤三:将像素置乱矩阵P′进行DNA编码得到DNA编码序列SQ,对混沌序列D进行处理得到序列D′;将DNA编码序列SQ与序列D′中的对应元素依次输入确定有限状态自动机进行状态转换,得到状态转换序列SQ′;对序列SQ′进行DNA解码并转换成十进制,得到状态转换序列E;
将DNA编码序列SQ与序列D′中的对应元素依次输入确定有限状态自动机进行状态转换,得到状态转换序列SQ′的方法为:f(SQ(j),D′(j))=SQ′(j),其中,j=1,2,3,...,4×M×N,SQ′(j)为状态转换序列SQ′的第j个元素,D′(j)为序列D’的第j个元素,SQ(j)为DNA编码序列SQ的第j个元素;f是确定有限状态自动机的状态转移函数;
步骤四:分别截取混沌序列U和混沌序列V中前M×N个元素进行处理,得到序列U′和序列V′,对状态转换序列E进行扩散,将扩散后的序列转化为大小为M×N的密文矩阵,得到加密图像P1
2.根据权利要求1所述的基于分块置乱与状态转换的图像加密方法,其特征在于,所述四翼4D混沌系统为
Figure FDA0003129680880000011
其中,a,b,c,d,e是系统的控制参数,x、y和z是状态变量,u是非线性状态反馈控制器,
Figure FDA0003129680880000012
Figure FDA0003129680880000013
分别是x、y、z和u的倒数;控制参数a=10,b=2,c=12,d=50和e=5时,四翼4D混沌系统处于混沌状态。
3.根据权利要求2所述的基于分块置乱与状态转换的图像加密方法,其特征在于,所述利用密钥生成系统生成初始迭代参数x0、y0、z0和u0的方法为:
利用SHA-384摘要算法将输入的图像矩阵P转变为信息长度为384比特位的密钥,将密钥等分为48个二进制序列得到k1、k2...k48,则初始迭代参数x0,y0,z0,u0的计算方法为:
Figure FDA0003129680880000021
Figure FDA0003129680880000022
其中,
Figure FDA0003129680880000023
为二进制序列的异或运算,Q1、Q2、Q3、Q4、Q5和Q6为计算的中间变量,mod(,)为取模函数;
将生成的初始迭代参数x0、y0、z0和u0输入四翼4D混沌系统迭代999+4×M×N次,舍去前999次,生成混沌序列XY、混沌序列D、混沌序列U和混沌序列W。
4.根据权利要求1或3所述的基于分块置乱与状态转换的图像加密方法,其特征在于,利用置乱矩阵W对图像矩阵P进行置乱的方法为:利用2D-DWT变换将大小为M×N的图像矩阵P分为低频部分LL1、水平细节HL1、垂直细节LH1和对角细节HH1的四个频带;利用置乱矩阵W对低频部分LL1、水平细节HL1、垂直细节LH1和对角细节HH1分别进行位置置乱,将位置置乱后的四个频带进行2D-IDWT变换;使用Zigzag扫描曲线对IDWT变换后的图像进行置乱,得到置乱的图像矩阵P′。
5.根据权利要求4所述的基于分块置乱与状态转换的图像加密方法,其特征在于,所述2D-DWT变换为:
Figure FDA0003129680880000024
Figure FDA0003129680880000025
其中,f(x,y)是大小为M×N的图像矩阵,WΦ(j0,m,n)表示图像的近似部分,
Figure FDA0003129680880000026
表示图像的水平、垂直和对角线部分;
Figure FDA0003129680880000029
代表尺度函数,
Figure FDA0003129680880000027
代表小波函数;m和n表示四个频带的尺寸,且m=M/2,n=N/2;
所述2D-IDWT变换为:
Figure FDA0003129680880000028
Figure FDA0003129680880000031
6.根据权利要求4所述的基于分块置乱与状态转换的图像加密方法,其特征在于,从生成的混沌序列XY中,分别截取长度为M/2的混沌序列X和长度为N/2的混沌序列Y的方法为:所述行置乱向量IX和列置乱向量IY生成置乱矩阵S的方法:S(x1,y1)=(IX(x1),IY(y1));其中,S(x1,y1)为置乱矩阵S的第x1行、第y1列的元素的值,IX(x1)为行置乱向量IX的第x1个元素的值,IY(y1)为列置乱向量IY生的第y1列的元素的值,且x1=1,2,...M,y1=1,2,...N。
7.根据权利要求1所述的基于分块置乱与状态转换的图像加密方法,其特征在于,所述步骤三中DNA编码的编码规则为:
Figure FDA0003129680880000032
中的一种。
8.根据权利要求1或7所述的基于分块置乱与状态转换的图像加密方法,其特征在于,所述确定有限状态自动机是一个五元组:
M=(Q,Ω,f,s,Z),
其中,Q是有限状态集合,Ω是输入字符的集合,
Figure FDA0003129680880000034
是唯一的初态,
Figure FDA0003129680880000035
是一个终态集;M表示确定有限状态自动机;
定义Q={A,C,G,T},Ω={0,1.2,3},s=A,Z={A,C,G,T},状态转移函数f由状态转换表定义,状态转换表为:
Figure FDA0003129680880000033
9.根据权利要求8所述的基于分块置乱与状态转换的图像加密方法,其特征在于,对混沌序列D进处理得到序列D’的方法为:使混沌序列D的元素取值范围在0~3之间:
D′(j)=floor(mod(D(j)*232,4));
其中,j=1,2,3,...,4×M×N,floor()为向下取整函数,D(j)为混沌序列D的第j个元素,D′(j)为序列D’的第j个元素;
所述对混沌序列U和混沌序列V进行处理得到序列U’和序列V’的方法为:
U′(i)=floor(mod(U1(i)×232,256)),
V′(i)=floor(mod(V1(i)×232,256));
其中,i=1,2,3,...,M×N,U1(i)、V1(i)、U′(i)、V′(i)分别为混沌序列U1、混沌序列V1、序列U’和序列V’的第i个元素。
10.根据权利要求9所述的基于分块置乱与状态转换的图像加密方法,其特征在于,对状态转换序列E进行扩散的方法为:
Figure FDA0003129680880000041
其中,E′(i)和E′(i-1)分别为扩散后一维序列E′的第i个和第i-1个元素的值,U′(i)和V′(i)分别是序列U’和序列V’的第i个元素的值,E(i)和E(M×N)分别为一维序列E的第i个和第M×N个元素的值。
CN202011244318.6A 2020-11-10 2020-11-10 一种基于分块置乱与状态转换的图像加密方法 Active CN112422268B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011244318.6A CN112422268B (zh) 2020-11-10 2020-11-10 一种基于分块置乱与状态转换的图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011244318.6A CN112422268B (zh) 2020-11-10 2020-11-10 一种基于分块置乱与状态转换的图像加密方法

Publications (2)

Publication Number Publication Date
CN112422268A CN112422268A (zh) 2021-02-26
CN112422268B true CN112422268B (zh) 2021-08-20

Family

ID=74781163

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011244318.6A Active CN112422268B (zh) 2020-11-10 2020-11-10 一种基于分块置乱与状态转换的图像加密方法

Country Status (1)

Country Link
CN (1) CN112422268B (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113129196B (zh) * 2021-04-07 2022-10-14 中国人民解放军海军工程大学 一种基于dna序列和忆阻混沌的图像加密方法
CN113129195B (zh) * 2021-04-07 2022-10-14 中国人民解放军海军工程大学 一种基于改进魔方变换和忆阻混沌的图像加密方法
CN113382125B (zh) * 2021-05-25 2022-06-24 河南大学 基于压缩感知和rna编码的图像加密方法
CN113190867B (zh) * 2021-05-26 2024-02-06 中国工商银行股份有限公司 密钥生成方法、密钥生成装置、电子设备和存储介质
CN113225449B (zh) * 2021-05-27 2022-02-08 郑州轻工业大学 一种基于混沌序列和dna编码的图像加密方法
CN113452688B (zh) * 2021-06-24 2022-07-08 山东三未信安信息科技有限公司 一种基于sm4与sm2算法的图像加密与解密方法及装置
CN113450247B (zh) * 2021-07-05 2024-03-29 重庆邮电大学 一种基于二值矩阵置乱与混沌理论的数字水印方法
CN113660079B (zh) * 2021-08-13 2023-09-29 辽宁工程技术大学 基于自身扩散和dna编码的图像加密方法
CN113763493B (zh) * 2021-09-02 2023-08-04 国网湖北省电力有限公司检修公司 输电线路图像数据加密和解密方法
CN113949503B (zh) * 2021-09-16 2024-01-23 中国人民解放军空军工程大学 基于dna动态编码的wfrft安全通信方法
CN113904764B (zh) * 2021-09-18 2023-06-16 大连大学 基于多尺度压缩感知和马尔科夫模型的图像加密方法
CN113935346B (zh) * 2021-10-12 2022-06-21 南通大学 一种基于商标图片置乱加密的商品防伪码生成方法
CN113965312B (zh) * 2021-10-22 2023-06-09 常州京信新一代信息技术研究院有限公司 基于三维cap星座的空间加密方法
CN114143413B (zh) * 2021-11-26 2023-11-03 佛山芯珠微电子有限公司 一种图像数据puf安全加密系统及加密方法
CN114244492A (zh) * 2021-12-27 2022-03-25 中国矿业大学 基于沙路法则的图像加密方法
CN114928434B (zh) * 2022-04-07 2024-05-17 安徽理工大学 基于级联调制混沌系统和分块置乱-扩散的多图像加密算法
CN114915464A (zh) * 2022-05-06 2022-08-16 长江大学 一种基于特殊矩阵运算的图像加密方法、解密方法
CN114866333B (zh) * 2022-06-09 2023-06-30 中国平安财产保险股份有限公司 暴力破解请求的智能识别方法、装置、电子设备及介质
CN115174036B (zh) * 2022-09-06 2023-01-10 华信咨询设计研究院有限公司 基于数据处理的医保数据安全传输系统及方法
CN115297221B (zh) * 2022-09-29 2022-12-23 南通德辰智能科技有限公司 基于像素环置乱的图像加密方法
CN115665340B (zh) * 2022-10-24 2023-05-05 郑州轻工业大学 一种远程故障诊断系统中的图像加密方法
CN115664639B (zh) * 2022-12-09 2023-03-03 深圳迅策科技有限公司 一种金融资产交易数据传输加密方法
CN115719300B (zh) * 2023-01-09 2023-05-12 浙江出海云技术有限公司 一种大数据的人员信息管理方法
CN116722991B (zh) * 2023-02-02 2023-11-17 浙江云马智慧科技有限公司 一种用于物理隔离环境下的数据传输系统
CN115834023B (zh) * 2023-02-21 2023-05-09 山东水发紫光大数据有限责任公司 一种基于大数据的数据加密方法
CN116232565B (zh) * 2023-03-14 2024-01-05 深圳棠人科技有限公司 一种网站用户数据的安全存储方法
CN115987485B (zh) * 2023-03-20 2023-05-23 聊城高级财经职业学校 一种水力模型数据处理方法
CN117579756B (zh) * 2023-11-18 2024-05-24 郑州轻工业大学 基于分块选取Zigzag置乱和轮盘旋转编码的图像加密方法
CN117459213B (zh) * 2023-11-28 2024-04-16 武汉工程大学 一种基于分数阶忆阻器的超混沌电路
CN117812196B (zh) * 2024-02-28 2024-05-14 广东工业大学 基于虹膜特征验证的一维混沌映射的医学图像保护方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108366181A (zh) * 2018-01-23 2018-08-03 西南财经大学 一种基于超混沌系统和多级置乱的图像加密方法
CN111105339A (zh) * 2019-12-23 2020-05-05 郑州轻工业大学 一种基于多维混沌系统和约瑟夫置乱的图像加密方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IN2013DE01403A (zh) * 2013-05-10 2015-07-10 Univ Amity
CN106952213B (zh) * 2017-03-16 2018-03-06 郑州轻工业学院 基于比特置换与动态dna编码的混沌图像加密方法
CN108365947B (zh) * 2018-03-05 2019-05-24 郑州轻工业学院 一种基于Feistel网络与动态DNA编码的图像加密方法
CN108898025B (zh) * 2018-06-25 2020-06-12 河南大学 基于双重置乱和dna编码的混沌图像加密方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108366181A (zh) * 2018-01-23 2018-08-03 西南财经大学 一种基于超混沌系统和多级置乱的图像加密方法
CN111105339A (zh) * 2019-12-23 2020-05-05 郑州轻工业大学 一种基于多维混沌系统和约瑟夫置乱的图像加密方法

Also Published As

Publication number Publication date
CN112422268A (zh) 2021-02-26

Similar Documents

Publication Publication Date Title
CN112422268B (zh) 一种基于分块置乱与状态转换的图像加密方法
Zefreh An image encryption scheme based on a hybrid model of DNA computing, chaotic systems and hash functions
Tang et al. Image encryption with double spiral scans and chaotic maps
Chai et al. A novel image encryption scheme based on DNA sequence operations and chaotic systems
Teng et al. Image encryption algorithm based on a 2D-CLSS hyperchaotic map using simultaneous permutation and diffusion
Zhang et al. A novel color image encryption algorithm based on image hashing, 6D hyperchaotic and DNA coding
Broumandnia The 3D modular chaotic map to digital color image encryption
Patel et al. Symmetric keys image encryption and decryption using 3D chaotic maps with DNA encoding technique
CN112422266B (zh) 一种基于约瑟夫遍历和位平面重构的超混沌加密方法
Erkan et al. An image encryption scheme based on chaotic logarithmic map and key generation using deep CNN
Shahna et al. Novel hyper chaotic color image encryption based on pixel and bit level scrambling with diffusion
Hraoui et al. A new cryptosystem of color image using a dynamic-chaos hill cipher algorithm
Zou et al. Image encryption algorithm with matrix semi-tensor product
Mansoor et al. HAIE: a hybrid adaptive image encryption algorithm using Chaos and DNA computing
Zhang et al. Image encryption algorithm based on image hashing, improved chaotic mapping and DNA coding
Sha et al. An image encryption scheme based on IAVL permutation scheme and DNA operations
Aouissaoui et al. Robustly correlated key‐medical image for DNA‐chaos based encryption
Demirtaş A novel multiple grayscale image encryption method based on 3D bit-scrambling and diffusion
Signing et al. Dynamic phenomena of a financial hyperchaotic system and DNA sequences for image encryption
CN112202545A (zh) 基于y型填充曲线和变步长约瑟夫遍历的图像加密方法
Zheng et al. An image encryption algorithm based on multichaotic system and DNA coding
Kumar et al. A GRU and chaos-based novel image encryption approach for transport images
Chong et al. Block color image encryption algorithm based on elementary cellular automata and DNA sequence operations
CN113300827B (zh) 一种基于拉丁方的混沌图像加密方法
Adhikari et al. A novel image encryption method for e-governance application using elliptic curve pseudo random number and chaotic random number sequence

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Zhang Xuncai

Inventor after: Zhang Jianwei

Inventor after: Zhang Huanlong

Inventor after: Zhao Zhiming

Inventor after: Li Hui

Inventor after: Zheng Xinhua

Inventor after: Zhao Yifang

Inventor after: Jiao Yangyang

Inventor after: Wu Tao

Inventor after: Wang Shida

Inventor after: Wang Yanfeng

Inventor after: Niu Ying

Inventor before: Zhang Xuncai

Inventor before: Zhang Jianwei

Inventor before: Zhang Huanlong

Inventor before: Zheng Xinhua

Inventor before: Zhao Zhiming

Inventor before: Zhao Yifang

Inventor before: Jiao Yangyang

Inventor before: Wu Tao

Inventor before: Wang Shida

Inventor before: Wang Yanfeng

Inventor before: Niu Ying

CB03 Change of inventor or designer information
GR01 Patent grant
GR01 Patent grant