CN112636895A - 一种图像加密解密方法和图像加密解密系统 - Google Patents
一种图像加密解密方法和图像加密解密系统 Download PDFInfo
- Publication number
- CN112636895A CN112636895A CN202011336541.3A CN202011336541A CN112636895A CN 112636895 A CN112636895 A CN 112636895A CN 202011336541 A CN202011336541 A CN 202011336541A CN 112636895 A CN112636895 A CN 112636895A
- Authority
- CN
- China
- Prior art keywords
- image
- encryption
- decryption
- random
- pseudo
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 27
- 239000013598 vector Substances 0.000 claims description 22
- 239000002131 composite material Substances 0.000 claims description 20
- 238000012545 processing Methods 0.000 claims description 18
- 238000009792 diffusion process Methods 0.000 claims description 15
- 230000009466 transformation Effects 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 abstract description 18
- 230000000739 chaotic effect Effects 0.000 description 33
- 230000008859 change Effects 0.000 description 11
- 230000035945 sensitivity Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 7
- 238000012360 testing method Methods 0.000 description 7
- 230000006399 behavior Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000003595 spectral effect Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000010206 sensitivity analysis Methods 0.000 description 4
- 238000001228 spectrum Methods 0.000 description 4
- 238000005311 autocorrelation function Methods 0.000 description 3
- 238000010219 correlation analysis Methods 0.000 description 3
- 238000000354 decomposition reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004907 flux Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 241001504519 Papio ursinus Species 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012805 post-processing Methods 0.000 description 2
- 238000001583 randomness test Methods 0.000 description 2
- 241000282326 Felis catus Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005291 chaos (dynamical) Methods 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000005314 correlation function Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003708 edge detection Methods 0.000 description 1
- 238000010191 image analysis Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000005312 nonlinear dynamic Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000010587 phase diagram Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000000528 statistical test Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000017105 transposition Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
本发明涉及一种图像加密解密方法和图像加密解密系统。一种图像加密解密方法,包括图像加密操作步骤:S1、通过对原始图像的比特平面进行分解和重建得到明文图像;S2、获取伪随机密钥,将所述明文图像通过随机置乱得到加密图像。本发明提供的图像加密解密方法中,使用加密操作得到的加密图像经过安全性分析、抗差分攻击分析保证了该算法的有效性,实现了加密图像的像素相关性趋于0。并与现有的加密算法进行了性能比较,反馈得到的结果证明使用本发明的图像加密方法得到的加密图像的安全性能极佳。
Description
技术领域
本发明涉及图像处理领域,尤其涉及一种图像加密解密方法和图像加密解密系统。
背景技术
随着信息技术的不断发展,大到国家机密安全,小到个人隐私安全,信息安全的问题也 日益受到社会的关注。随机数与密码学息息相关,密码学因其对密钥的极端敏感性、混合数 据、伪随机行为和确定性等特性而备受关注和关注。因而,研究具有符合密码学安全性的随 机序列发生器成为现在研究的热点。这些生成器可以产生真正的随机序列或伪随机序列,分 别称为真随机序列发生器和伪随机序列发生器。基于物理现象(如热噪声,振荡器等)的真 随机数生成器由于真随机数产生速度较慢的缺点,为了实际计算需要,伪随机数凭借其生成 速度快、可重复性、需要的存储内存等优点得到越来越广泛的应用。
在现有的伪随机序列发生器,包括线性同余发生器、进位加-借位减发生器、逆同余发生 器和基于混沌系统的伪随机序列发生器等。然而混沌系统本身具备的一些优点使得混沌系统 对实施的伪随机序列发生器非常有吸引力,如对初始条件敏感性、遍历性、伪随机行为和高 复杂度等等,因此,伪随机序列发生器的方法是与混沌理论相联系受到越来越多学者的关注 和研究。在此基础上,一些基于忆阻混沌系统或者忆阻超混沌的伪随机序列发生器先后被提 出。忆阻器是物理实现的动态非易失性纳米级器件,其作为可调控的非线性器件,使混沌信 号的产生变得更加容易。尤其是忆阻超混沌系统的行为特征比忆阻混沌系统更复杂,混沌特 性也就更好,并且对初始条件和控制参数具有更高的灵敏度、更大的密钥空间、更强大的算 法抗破译能力和更复杂的动态特性。这表明它们的动态序列比忆阻混沌系统有更大程度的发 散。所有这些优点对于产生具有更好统计特性的伪随机序列非常有用。与基于复合混沌系统 的伪随机序列发生器相比,传统混沌序列发生器总是由有限精度实现,其特性由于有限精度 效应与理论结果大相径庭。有限精度实现的传统混沌序列存在混沌域周期性短,分布不均匀、 自相关特性差、混沌不连续、密钥空间小等缺点等诸多缺点,难以满足实际应用需求。近年 来,一种基于忆阻混沌系统和logistic映射的真随机位发生器、基于五维忆阻超混沌系统和 洛伦兹映射的伪随机序列发生器都已经实现,并产生序列的安全性能满足密码学的要求,而 且都在现场可编程门阵列(FPGA)板上的完成了实现。
在安全应用中,混沌伪随机序列在图像加密算法中显示出出色的性能。图像与文本的处 理方式有所不同,由于更大的数据容量和相邻像素之间的严重相关性。图像加密算法涉及到 各种替代或换位方法将普通图像转换为密码图像。伪随机序列发生器能够生成足够长的伪随 机数字密钥流,这些密钥流对于加密图像的像素至关重要。例如,现有的使用Arnold cat map 的对称图像加密方案、基于混合线性-非线性耦合图格的对称图像加密算法、一维混沌图像加 密系统和一种基于边缘检测和广义混沌映射的无损图像加密算法等等。
申请号为CN201710109216.5的专利文献公开了一种图像加密方法,该图像加密方法包 括生成用于对图像加密的密钥并且基于密钥对图像中的每个像素的比特序列中的一部分比特 进行加密以生成第一加密图像,其中比特序列表示相应像素的值。该图像加密方法还包括确 定图像的图像熵值并且基于图像熵值对第一加密图像进行置乱以生成第二加密图像。该图像 加密方法使用目标设备或目标用户的公钥对密钥和图像熵值进行加密并且将第二加密图像、 经加密的密钥和图像熵值关联地存储或传输。但还是没有解决上述问题。
因而现有的图像加密技术存在不足,还有待改进和提高。
发明内容
鉴于上述现有技术的不足之处,本发明的目的在于提供一种图像加密解密方法和图像加 密解密系统,用以解决背景技术中提到的技术问题。
为了达到上述目的,本发明采取了以下技术方案:
一种图像加密解密方法,包括图像加密操作步骤:
S1、通过对原始图像的比特平面进行分解和重建得到明文图像;
S2、获取伪随机密钥,将所述明文图像通过随机置乱得到加密图像。
优选的,所述的图像加密解密方法,所述步骤S1中,所述明文图像的获取步骤具体包括:
S11、将所述原始图像分解得到比特平面,并按照阶层从低到高排列;
S12、选取其中的多个高阶比特平面进行重建,得到明文图像。
优选的,所述的图像加密解密方法,所述步骤S2具体包括:
S21、获取伪随机密钥;
S22、将所述明文图像通过随机置乱操作得到第一置乱图像;
S23、将所述第一置乱图像,通过所述伪随机密钥进行XOR扩散处理,得到加密图像。
优选的,所述的图像加密解密方法,所述步骤S22中,所述随机置乱操作的具体步骤为:
将所述伪随机密钥转换成第一随机一维向量和第二随机一维向量;将所述明文图像转换 成一维明文向量;
将所述一维明文向量的任一点坐标进行Arnold变换,得到第一置乱图像。
优选的,所述的图像加密解密方法,还包括图像解密操作,具体为:
S31、获取伪随机密钥;
S32、将所述加密图像通过所述伪随机密钥进行XOR扩散处理,得到第一扩散图像;
S33、将所述第一扩散图像进行随机置乱,得到明文图像。
一种使用所述的图像加密解密方法的图像加密解密系统,包括接收模块、伪随机发生模 块、加密模块和输出模块;
所述接收模块,用于接收待处理图像并输送到所述加密模块中;
所述伪随机发生模块,用于接收密码数据,并根据所述密码数据产生伪随机密钥;
所述加密模块,获取所述伪随机密钥,用于对待处理图像执行所述的加密方法得到加密 图像;
所述输出模块,用于将所述加密图像输出。
优选的,所述的图像加密解密系统,所述伪随机发生模块具有复合熵源;所述复合熵源由 四维忆阻超混沌系统、五维忆阻超混沌系统和六维忆阻超混沌系统通过随机XOR处理整合组 成,用于实现所述伪随机密钥的产生。
优选的,所述的图像加密解密系统,还包括解密模块,用于实现权利要求5所述的图像解 密操作。
一种计算机可读介质,存储有计算机可运行软件,所述软件以所述的图像加密解密系统 构建得到,在被计算机执行后实现所述的图像加密算法,执行时,依照图像加密解密系统的 功能模块实现相应的图像加密或解密操作步骤。
一种电子设备,具有使用所述的图像加密解密系统。
相较于现有技术,本发明提供的一种图像加密解密方法和图像加密解密系统,具有以下 有益效果:
1)本发明提供的图像加密解密方法,将原始图像进行重构,得到明文图像,在不破坏图 像的明显特征的基础上,极大缩小了存储空间;
2)本发明提供的图像加密解密方法,使用伪随机密钥直接对明文图像进行随机置乱和 XOR扩散两步操作即可得到加密图像,方便快捷,具有极大的便捷性,占用系统资源少,加 密解密迅速;
3)本发明提供的图像加密解密方法中,使用加密操作得到的加密图像经过安全性分析、 抗差分攻击分析保证了该算法的有效性,实现了加密图像的像素相关性趋于0。并与现有的 加密算法进行了性能比较,反馈得到的结果证明使用本发明的图像加密方法得到的加密图像 的安全性能极佳;
4)本发明提供的图像加密解密系统中,使用的伪随机发生模块使用三个连续忆阻超混沌 系统整合组成,所得到的伪随机密钥经过有效地统计分析和安全分析,表明了具有很大的密 钥空间和很好的密钥敏感性,且生成的随机数序列可以通过NIST随机性检测,因而具有良好 的统计性能。
附图说明
图1是本发明提供的图像加密操作流程图;
图2是本发明提供的获取明文图像流程图;
图3是本发明提供的生成加密图像流程图;
图4是本发明提供的随机置乱操作流程图;
图5是本发明提供的图像加密解密系统结构框图;
图6是本发明提供的伪随机密钥的结构框图及其功能操作;
图7是本发明提供的对伪随机密钥的敏感性分析的时域波形图,7a为变量参数变化、7b 为初始条件变化;
图8是本发明提供的对伪随机密钥的相关特性分析图,8a为自相关图、8b为互相关图;
图9是本发明提供的伪随机密钥的谱熵复杂度图,9a是β3-d2平面、9b是a-β3平面、9c是a-d2平面;
图10是本发明提供的原始图像分解成为8个比特平面示意图;
图11是本发明提供的对原始图像Lena的256*256像素的8位灰度图像;
图12是本发明提供的原始图像和重建得到不同的明文图像,12a为256*256像素的8比 特平面灰度原始图像、12b为使用图11中第5、6、7、8比特平面重建的明文图像、12c为使用图11中第6、7、8比特平面重建的明文图像;
图13是本发明提供的图像加密解密系统执行图像加密解密方法的拓扑图;
图14是对原始图像Lena和Baboon使用本发明提供的图像加密解密算法的结果展示, (14a)和(14d)是原始图像、(14b)和(14e)为加密图像、(14c)和(14f)为解密图像;
图15是本发明提供的图像解密操作的流程图。
具体实施方式
为使本发明的目的、技术方案及效果更加清楚、明确,以下参照附图并举实施例对本发 明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定 本发明。
数字图像因为其直观、生动和形象等特点一直被人们视为信息交流的主要载体。在数字 图像的文件中存储的主要是图像的颜色和灰度信息,但在图像传送过程中的图像信息可能涉 及大量的私密信息,那么确保图像在传输和存储过程中的安全性成为关注和研究的重点。越 来越多的实验证明,并不是所有的混沌图像加密算法都是安全的。本发明采用基于复合忆阻 超混沌系统的伪随机序列发生器来打乱图像像素的位置或像素值进行替换,得到密钥空间、 直方图分析、密钥敏感性、抗差分攻击性和相邻像素点间的相关性(前述几个参数将使用混 沌图像加密有效性分析进行评价)等相关安全标准均极大提成的加密图像。请参阅图1,本 发明提供一种图像加密解密方法,包括图像加密操作步骤:
S1、通过对原始图像的比特平面进行分解和重建得到明文图像;
具体的,在图像中,像素是由比特(bit)组成的数字。每个像素的灰度是由8个比特(字 节)构成的。相当于一幅8比特图像是由8个1比特平面组成,如图10所示。图11中是原始图像Lena分解得到8个比特平面,从上到下是从最高阶比特到最低阶比特,即第1比特平面到第8比特平面。每个比特平面的获取是在阈值灰度变换函数(该阈值记为ε)处理下得到的二值图像。一般讲大于ε的所有灰度映射为1,小于ε的所有灰度映射为0,但是为方便后面图像加密的操作,在本发明中将小于ε的所有灰度映射为0.5。
将一幅图像分解为比特平面,可以确定用于量化该图像的比特数的充分性。重建是使用 第n平面的像素乘以常数2n-1来组成。重建一幅图片所用的平面可以少于分解的所有比特平 面。从图11可以看出,越高阶比特的比特图像包含原图像的信息越多。以图11中的原始图 像Lena为例,使用其中三个比特平面(本实施例中使用的是第6、7、8比特平面)就构成了 图12c中的图像,大体复原了原图像。虽然原图像的主要特征被复原了,但稍有平淡,缺少 细节,特别是在背景区域。将第5比特平面加入重建中有效改善这种情况,得到如图12b所 示图像。经过试验多次,即使加入更多的比特平面也不会对图像的外观有更大的贡献。同时, 在使用本发明提供的加密方法对8比特平面Lena图像消耗时间为0.1568s,而加密4比特平 面Lena图像消耗时间为0.1576s,即加密所消耗的时间可视为相等。但是,采用4个比特平 面来重建原图像可以减少50%的存储量,因而,为了降低数据存储量,提高数据传输效率, 本发明提供的加密方法中在将所述原始图像分解后,使用高阶的四个比特平面(即第5、6、 7、8比特平面)进行重建,得到所述明文图像。
请参阅图2,作为优选方案,本实施例中,所述步骤S1中,所述明文图像的获取步骤具 体包括:
S11、将所述原始图像分解得到比特平面,并按照阶层从低到高排列;在本实施例中,分 解得到的比特平面的个数为8个,排列顺序按照上述规格排列。
S12、选取其中的多个高阶比特平面进行重建,得到明文图像。优选的,在本实施例中, 参与重建所述明文图像的比特平面的个数为4-8个,进一步优选为4个。
相应的,请参阅图5,本发明还提供一种使用上述中所述的图像加密解密方法的图像加 密解密系统,包括接收模块1、伪随机发生模块2、加密模块3和输出模块4;
所述接收模块1,用于接收待处理图像并输送到所述加密模块3中;
所述伪随机发生模块2,用于接收密码数据,并根据所述密码数据产生伪随机密钥;
所述加密模块3,获取所述伪随机密钥,用于对待处理图像执行所述的加密方法得到加 密图像;具体的,所述加密模块3会首先对所述接收模块1输送的原始图像是否符合存储以 及处理的标准(本实施例中,标准为是否已经是4比特平面的明文图像),若是就执行步骤 S2,若否,就按照步骤S1的步骤将所述原始图像处理得到明文图像。
所述输出模块4,用于将所述加密图像输出。
S2、获取伪随机密钥,将所述明文图像通过随机置乱得到加密图像。
具体的,在本实施例中,所述加密模块3获取所述伪随机发生模块2的伪随机密钥,对 明文图像进行加密处理,得到加密图像,通过所述输出模块4将所述加密图像输出,用以后 处理(例如存储、传输)。
请参阅图3,作为优选方案,本实施例中,其特征在于,所述步骤S2具体包括:
S21、获取伪随机密钥;
具体的,所述伪随机密钥通过所述伪随机发生器产生,作为优选方案,本实施例中,请 参阅图6,所述伪随机发生模块2具有复合熵源;所述复合熵源(未示图)由四维忆阻超混 沌系统、五维忆阻超混沌系统和六维忆阻超混沌系统通过随机XOR处理整合组成,用于根据 使用者的密钥实现所述伪随机密钥的产生;具体的XOR处理过程为:对于三个忆阻超混沌系 统输出的实数序列,对它们进行异或运算以增强随机性,并将产生的输出采样作为最终的比 特序列。近些年,在伪随机发生器中为了提高系统的复杂性和安全级别,许多研究者建议使 用型复合混沌系统,因为复合混沌系统可能具有较好的随机性和复杂的混沌特性,使密码系 统能获得更高的安全性,但是一直都没有更好的构建合适的复合型混沌系统。在本发明中, 所述伪随机发生模块2采用一个四维、一个五维和一个六维的忆阻超混沌系统组成复合系统 作为伪随机数发生器的熵源,下面分别介绍着这三个忆阻超混沌系统:
本发明提供的四维忆阻超混沌系统的系统方程如公式(1)所示。使用的磁通控制的忆阻 器W(x1)=-βx1,它只包含一个线性项,而不是一个常数项。当参数值设置为a=35,b=3, c=28,k=2,β=0.24和初始条件为[0.1,0.1,0.1]时,经过验证,本发明提供的四维忆阻超 混沌系统的李亚普洛夫指数分别为LE1=1.976,LE2=0.1252,LE3=0和LE4=-11.950。该四 维忆阻超混沌系统含有两个正的李亚普洛夫指数,说明是一个四翼忆阻超混沌系统。
本发明提供的五维忆阻超混沌系统的系统方程如公式(2)所示。当忆阻器选择为W(x5)=1-β2|x5|时,x5和β是它的通量变量和正数参量,当系统参数为a2=10,b2=12, c2=30,d2=2,e2=3,β2=0.2,并且系统的初始值给定为 (x1(0),x2(0),x3(0),x4(0),x5(0))=[0.1,0.1,0.1,0.1,0.1],计算得到五维忆阻超混沌系统的李雅普诺 夫指数为:LE1=3.5610,LE2=0.3092,LE3=0,LE4=-2.0660,LE5=-23.4708。可以看出,方 程(2)具有两个正的李亚普洛夫指数,这意味着五维忆阻超混沌系统(2)可以表现出超混 沌动力学,并找到一种新的临界点,称为永久点。
五维忆阻超混沌系统的动力学行为丰富,在系统参数不同的初值情况下,吸引子的共存 现象,包括对称共存吸引子和多翼吸引子共存的现象。因此,在选定的初始条件下,混沌吸 引子或超混沌吸引子、周期吸引子和准周期吸引子也同时存在。
本发明提供的六维忆阻超混沌系统的系统方程如公式(3)所示,是一个基于磁通控制忆 阻模型的,具有线平衡点的六维忆阻超混沌系统。当系统参数a3=10, b3=60,c3=20,d3=15,e3=40,f3=1,g3=50,h3=10,m=13,n=0.02和初始值为 [1,1,1,1,1,1]时,李亚普洛夫指数为LE=[10.16,2.187,0.0136,-0.5759,-16.08,-18.86]。六维忆阻 超混沌系统(3)的复杂行为由相图、李亚普洛夫指数谱、分岔图和谱熵表征。在不同的系统参 数和初始值下,系统表现出丰富的动力学行为,包括准周期分岔、单翼和双翼以及四翼混沌 吸引子。
单个混沌系统产生伪随机序列发生器的方式过于单一,易被反向截获,复杂度低。从上 面的过程中,可以知道新的复合忆阻超混沌系统的混沌特性依赖于上述四维/五维/六维忆阻 超混沌系统,在实际运用中通过随机XOR的后处理方式将三个系统组合起来,产生符合安全 性需求的伪随机序列。因此,它比每个单个超混沌系统中的复杂,基于该复合忆阻超混沌系 统的伪随机序列随机效果更好,更符合安全性需求。
以下,对本发明提供的所述伪随机发生模块2产生的伪随机数列进行NIST随机性测试:
美国国家标准与技术研究院(NIST)提供的SP800-22测试分组建议用16种随机性测试的 统计测试方法来对任意长的二进制序列进行随机性检测。这16种测试项中的有些测试项包含 多个子测试项,每个测试项的结果中均有P-value值和通过率这2个指标。对于P-value值, 当P-value≥0.01时,伪随机序列是随机的。通常α的取值为[0.001,0.01],这里设定的显 著性水平α=0.01。对于通过率的值,若该值在置信区间内,表示序列通过该项检测,设β是 被测序列的组数,则置信区间为:
在本实验中,本发明所提出方法所产生的伪随机序列生成130个长度为1M bit的不同二 进制序列。即β=130,计算得到置信区间为[0.96384,1]。结果见表1,可以看出每一项的测 试结果中,P-value值都大于显著性水平α,且通过率的值都在置信区间内,因而生成的序 列可完全通过NIST测试,即序列是随机的。
表1 NIST的测试结果
以下,对本发明提供的所述伪随机发生模块2产生的伪随机数列进行安全性能测试
复杂性分析:
复合忆阻超混沌系统的复杂性主要由近似熵体现。近似熵(ApEn)是一种用于量化时间 序列波动的规律性和不可预测性的非线性动力学参数,它用一个非负数来表示一个时间序列 的复杂性,反映了时间序列中新信息发生的可能性,其物理意义是当维数变化时时间序列中 产生新模式的概率的大小,产生新模式的概率越大,时间序列越复杂,相应的近似熵也就越 大,因此近似熵被扩展用于度量二进制序列的随机性。在本实施例中,首先测试伪随机序列 的长度对近似熵值的影响,一般概率分布越均匀,序列越复杂,其近似熵也越大。
定义:
1.当存在一个以等时间间隔采样获得的N维的时间序列κ(1),κ(2),…,κ(N)。
2.重构m维向量X(1),X(2),…,X(N-m+1),其中X(i)=[κ(i),κ(i+1),…,κ(i+m-1)]。
3.对于1≤i≤N-m+1,统计满足以下条件的向量个数:
其中,d[X,X*]定义为d[X,X*]=max|κ(a)-κ*(a)|,κ(a)为向量X的元素,d表示向量X(i)和X(j)的距离,由对应元素的最大差值决定,j的取值范围为[1,N-m+1],包括j=i。
4.近似熵(ApEn)定义为:
ApEn=θm(r)-θm+1(r) (6);
其中,m为整数,表示比较向量的长度;r为实数,表示“相似度”的度量值,通常 r=0.2*std,其中std表示原时间序列的标准差。
根据以上数据进行计算处理后,得到表2。表2可以看出,随着混沌序列长度的增加, 混沌序列的复杂度增加,且混沌序列的近似熵(ApEn)的值也越来越大,表现出随机的优越性。
表2序列复杂度
序列长度(bits) | ApEn |
1320 | 0.6930 |
6600 | 0.6931 |
22000 | 0.7707 |
密钥空间分析:
一般普遍认为,当密钥空间小于2128是不够安全的。对于一个理想的密码系统,它应该足 够大,以使暴力攻击不可行。在复合忆阻超混沌系统中,当固定其他参数或者初始值,改变 某一个参数或初始值,则改变的这个参数或初始值被称为密钥。密钥对任何大于或等于10-12的差异都敏感。因此,密钥空间大于1012。因此,该复合忆阻超混沌系统的密钥空间为10228≈2760,足以抵抗各种暴力攻击。
初值敏感性分析:
在本次初值敏感性分析中,是利用位变化率来衡量其对密钥的敏感程度,即观察密钥做 微小改变时,该伪随机序列发生器生成的序列中比特数不同的程度。则通过统计二进制序列 相应位置上‘0’和‘1’的值的变化情况,计算相应的位变化率:
其中n和n′为系统初始密钥的微小改变前后生成的二进制序列。理想的位变化率的值为 50%,通过仿真所得的位变化率越接近50%,该伪随机序列发生器对初值的敏感性越好。具体 的计算机构如表3所示,证明本发明提供的所述伪随机发生模块2产生的伪随机序列的敏感 性极佳。
表3初值敏感性分析
初始密钥 | K<sub>a</sub> | K<sub>x0</sub> |
位变化率T/% | 49.911 | 49.796 |
在衡量初值敏感性时,相关性分析是指两个或多个具备相关性变量元素进行分析,从而 衡量两个序列的相关密切程度。自相关函数是指一个序列{ηi}和其对应的移位序列{ηi+t}之间 的关联性,有良好的性能的伪随机序列的自相关函数近似于δ函数,互相关函数。被用于度 量两个给定序列在不同时刻的关联性,则有良好的性能的伪随机序列的自相关函数趋于0。
两序列的相关系数可表示为:
其中,Xi,Yi(i=0,1,…,n),n为序列的长度;μ和σ表示均值和标准差。如果Co=0,表明两序列的差异是很明显的,几乎是没有相关性的。
考虑到以上情况,每个伪随机序列都与密钥微小改变(例如改变其中一个值)后的相应 伪随机序列进行测试,得到三种密钥微小改变的情况,分别为密钥微小改变后的Kx0、Ka、Kb三种请况,具体改变为:x0→x0+10-12、a→a+10-12x0和b→b+10-12,进而得到表4。同 时请参阅图7,通过图7a、7b显示,系统轨迹大约经过5次的迭代便产生了分离,说明对 密钥的微小改变非常敏感。并且从图8中的自相关图和互相关图和表4的相关系数趋近于0 的均匀结果验证了本文方法所产生的伪随机序列之间几乎不存在相关性,可以看出本发明方 法所提出的伪随机序列发生器对密钥具有高灵敏度,同时是理想的、符合安全性的要求。
表4不同初始密钥的相关系数
初始密钥 | K<sub>x0</sub> | K<sub>a</sub> | K<sub>b</sub> |
相关系数 | 0.0041 | 0.0018 | -0.0022 |
谱熵分析:
基于傅里叶变换,计算相对功率谱且结合香农熵计算序列的谱熵复杂度的方式被称为 SampEn算法,其功能是分析混沌系统的复杂性和安全性。通常SampEn算法可以描述为如下: 给定一个长度为N混沌随机序列{x(n),n=0,1,2,...,N-1},采用去掉直流部分,其中 为给定序列的均值,对序列x(n)进行离散傅里叶变换:
其中k=0,1,2,...,N-1。
对X(k)取一半计算序列的总功率,得到:
根据序列的总功率求序列的相对功率谱概率:
请参阅图9,可以看出,各系统参数变化时谱熵复杂性变化的情况。结果表明,当 β∈(6.2,6.8)且d2∈(0,8)时(图9a所示),β∈(4,6)且a3∈(6,10)时(图9b所示)以及 a3∈(10,10.5)且d2∈(4,6)时(图9c所示),谱熵处于高复杂度区域。从图中可以看出,该系 统在指定范围内具有较高的复杂度,即在这些范围内存在混沌或超混沌。
S22、将所述明文图像通过随机置乱操作得到第一置乱图像;
请参阅图4、图13和图14,作为优选方案,本实施例中,所述步骤S22中,所述随机置乱操作的具体步骤为:
将所述伪随机密钥转换成第一随机一维向量和第二随机一维向量;将所述明文图像(图 像14a和14d)转换成一维明文向量;
将所述一维明文向量的任一点坐标进行Arnold变换,得到第一置乱图像。
具体的,在本实施例中,所述随机置乱为借助基于复合忆阻超混沌系统的伪随机序列发 生器来生成长度为2(M×N)的伪随机数向量X,每个随机数Xi∈{1,2,…,10MN},然后由X生 成随机一维向量a和b,大小都为M×N。继而将图像矩阵P转换为一维向量A,大小为M×N。对向量A的任意一点坐标位置进行Arnold变换,得到行的坐标(m,n),即:
从而得到m=1+aj,n=b+(ab+1)j。这里通过优化将ab+1看成一个新的随机数,仍记 为a,则n=b+aj。最后得到置乱后的第一置乱图像D,见图14b和14e。
S23、将所述第一置乱图像,通过所述伪随机密钥进行XOR扩散处理,得到加密图像。
具体的,在本实施例中,将第一置乱图像D展开成一维向量,与所提出的伪随机序列发 生器生成的长度为M*N的伪随机序列Cd∈{d=1,2,…,M×N}进行异或的扩散处理,即最终的 加密图像为:T=D⊕C,见图14c和14f。
以下,将对处理得到的所述加密图像进行安全分析
1.密钥空间和执行效率:
在具体实施中,使用本发明的复合忆阻超混沌系统的状态变量初值作为原始密钥,密钥 空间可以达到2600,相当于600bit的密钥长度。若将系统参数也作为原始密钥,则密钥空间 更大。故本发明提供的加密方法中构建伪随机密钥的算法具有抗穷举攻击的能力。实验硬件 环境为1.8GHz Intel Celeron CPU,8GB内存,的笔记本计算机;软件环境为Windows7+Matlab2014编译器。效率提高的主要途径在于采用整数运算且实行子图并行加密 策略。
2.直方图和相关性分析:
由于数字图像的频谱特性,需要确定本发明提供的加密方法对任何图像进行加密都必须 具有相似安全性和性能。理想的密文图像的直方图分布应该是均匀的以防止攻击人员从波动 的直方图中获取某些信息。本发明通过所提出的算法加密原始二维明文图像P得到类似于噪 声的加密图像,如图14b和14e所示。本发明采用四比特层图像分析图像加密,在节省内存 量时不可避免的丢失了某些不重要的数值(主要是图像微细节数据,不影响图像视觉),在这 种情况下,直方图是体现不出均匀性的。接下来将对加密图像进行安全分析来验证加密图像 的均匀性。
在邻近像素点之间的相关性强弱表明图像的加密效果好坏。当然,明文图像的邻近像素 点之间的相关性会很高。通过一个好的加密算法,能消除这些像素之间的相关性,这个就避 免攻击者从相关性这个角度获取图像信息。本次分析测试在明文图像P和加密图像T的水平、 垂直和对角线相邻的两个像素点上随机选取1000对像素值。然后,通过相关系数的公式(公 式4已经给出)计算得到表6中的相关系数。在两幅图像的相关系数中,使用本发明所提出 加密方法产生的加密图像的2个相关系数是所有可比算法中最小的,现有的图像加密算法 [Ref.20]有1个最小的相关系数。现有的图像加密算法[Ref.21]有1个最小的相关系数。此 外,所提方案的加密图像的3个方向上的相关系数接近于0,这意味着有效地消除了平面图 像中相邻像素之间的相关性,得到的图像是完全不可识别的。这里,通过直方图和相关检验 证明了对统计攻击的抵抗能力。
表6相关系数分析
3.差分攻击分析:
差分密码攻击是迄今为止已知的攻击迭代分组密码最有效的方法之一,它是指通过分析 明文对的差值对密文对的差值来影响来恢复某些密钥比特。像素变化率(NPCR)和统一平均 变化强度(UACI)是评估图像加密算法/密码在差分攻击下强度的两个广泛使用的度量。现假 设原始明文图像的像素变化后的加密图像分别为P和T,则P和T中(i,j)处的像素值表示为 P(i,j)和T(i,j),它们的双极性阵列表示如式(13):
那么NPCR和UACI可以用式(14)和(15)来定义:
对于重建的4位灰度图像(n=4),表8结果记录了原始图像和加密图像之间图像像素的 巨大变化。NPCR和UACI结果计算为1000个试验的平均值。由于只有一个像素的变化,它们 在结果图像中显示出一个主要的差异,说明具有很强的密钥敏感性,足以抵抗差分攻击。
表8 NPCR和UACI
图像 | Lena | Baboon |
NPCR(%) | 83.4564 | 83.2596 |
UACI(%) | 34.6828 | 34.7289 |
4.图像信息熵分析:
信息熵是一个系统复杂程度的度量,反映了系统信息的随机性。如果系统信息越复杂, 出现不同情况的种类越多,那么他的信息熵是比较大的,其值可以通过信息熵计算公式来计 算,得到表7。它越接近8位,算法泄露信息的可能性就越小。本发明中,信息熵的计算公 式为:
根据表7可以看出,原始明文图像的熵值是比较低,加密图像的信息熵接近8。在两幅 图像的信息熵值中,对比所有的参考文献,本发明所提出算法所产生的加密图像的熵值是比 较靠近8位的。
表7信息熵
图像 | Lena | Baboon |
加密图像 | 7.9972 | 7.9971 |
Ref.[24] | 7.9972 | 7.9025 |
Ref.[25] | 7.8683 | |
Ref.[26] | 7.9030 | 7.9026 |
作为优选方案,本实施例中,还包括图像解密操作,具体为:
S31、获取伪随机密钥;
S32、将所述加密图像通过所述伪随机密钥进行XOR扩散处理,得到第一扩散图像;
S33、将所述第一扩散图像进行随机置乱,得到明文图像。
作为优选方案,本实施例中,还包括解密模块,用于实现所述的图像解密操作;此时, 所述接收模块1还用于将接收到的待处理图像输送到所述解密模块中,优选的,在输入图像 过程中,需要使用者选择加密或解密的功能选项,若是选择加密图像,则将待处理图像发送 到所述加密模块3中,若是选择解密图像则将待处理图像输送到所述解密模块中;所述解密 模块处理得到的结果图像(即得到的所述明文图像)通过所述输出模块4输出显示。此处应 当说明的是,所述解密模块获取所述伪随机密钥后,对加密图像执行所述图像解密操作。
具体的,本发明提供的图像加密解密方法中,还包括图像解密操作,其具体的操作过程 为所述图像加密操作的逆过程,使用的处理步骤(随机置乱或XOR扩散处理)和计算公式等 均与所述图像加密操作的相同,此处不做赘述。
本发明还提供一种计算机可读介质,存储有计算机可运行软件,所述软件以所述的图像 加密解密系统构建得到,在被计算机执行后实现所述的图像加密算法,执行时,依照图像加 密解密系统的功能模块实现相应的图像加密或解密操作步骤。具体的,所述介质可以是单独 存在,也可以是附着于一定的电子设备存在,只要其内部存在相应的软件具有上述中的图像 加密解密系统,能够实现上述中图像加密解密方法即可。
本发明还提供一种电子设备,具有使用所述的图像加密解密系统。具体的,设备形态不 做限定,只要能够使用相应的软件实现上述图像加密解密方法即可。
综上所述,本发明提供将三个不同忆阻超混沌系统来产生新型混合混沌序列的方法。从 密码学的角度进行了较全面的安全性分析来验证所提出的伪随机序列发生器算法在密码应用 中的有效性,并通过NIST 800-22分别测试本发明提供的伪随机发生模块2产生的伪随机序 列和生成得到的加密图像的安全性,能够充分说明,使用本发明提供的图像加密解密方法得 到加密图像具有极高的安全性能,同时涉及的存储空间大大降低。
可以理解的是,对本领域普通技术人员来说,可以根据本发明的技术方案及其发明构思 加以等同替换或改变,而所有这些改变或替换都应属于本发明所附的权利要求的保护范围。
Claims (10)
1.一种图像加密解密方法,其特征在于,包括图像加密操作步骤:
S1、通过对原始图像的比特平面进行分解和重建得到明文图像;
S2、获取伪随机密钥,将所述明文图像通过随机置乱得到加密图像。
2.根据权利要求1所述的图像加密解密方法,其特征在于,所述步骤S1中,所述明文图像的获取步骤具体包括:
S11、将所述原始图像分解得到比特平面,并按照阶层从低到高排列;
S12、选取其中的多个高阶比特平面进行重建,得到明文图像。
3.根据权利要求1所述的图像加密解密方法,其特征在于,所述步骤S2具体包括:
S21、获取伪随机密钥;
S22、将所述明文图像通过随机置乱操作得到第一置乱图像;
S23、将所述第一置乱图像,通过所述伪随机密钥进行XOR扩散处理,得到加密图像。
4.根据权利要求1所述的图像加密解密方法,其特征在于,所述步骤S22中,所述随机置乱操作的具体步骤为:
将所述伪随机密钥转换成第一随机一维向量和第二随机一维向量;将所述明文图像转换成一维明文向量;
将所述一维明文向量的任一点坐标进行Arnold变换,得到第一置乱图像。
5.根据权利要求1所述的图像加密解密方法,其特征在于,还包括图像解密操作,具体为:
S31、获取伪随机密钥;
S32、将所述加密图像通过所述伪随机密钥进行XOR扩散处理,得到第一扩散图像;
S33、将所述第一扩散图像进行随机置乱,得到明文图像。
6.一种使用权利要求1-4任一所述的图像加密解密方法的图像加密解密系统,其特征在于,包括接收模块、伪随机发生模块、加密模块和输出模块;
所述接收模块,用于接收待处理图像并输送到所述加密模块中;
所述伪随机发生模块,用于接收密码数据,并根据所述密码数据产生伪随机密钥;
所述加密模块,获取所述伪随机密钥,用于对待处理图像执行所述的加密方法得到加密图像;
所述输出模块,用于将所述加密图像输出。
7.根据权利要求6所述的图像加密解密系统,其特征在于,所述伪随机发生模块具有复合熵源;所述复合熵源由四维忆阻超混沌系统、五维忆阻超混沌系统和六维忆阻超混沌系统通过随机XOR处理整合组成,用于实现所述伪随机密钥的产生。
8.根据权利要求6所述的图像加密解密系统,其特征在于,还包括解密模块,用于实现权利要求5所述的图像解密操作。
9.一种计算机可读介质,其特征在于,存储有计算机可运行软件,所述软件以权利要求6-8任一所述的图像加密解密系统构建得到,在被计算机执行后实现权利要求1-5任一所述的图像加密算法,执行时,依照图像加密解密系统的功能模块实现相应的图像加密或解密操作步骤。
10.一种电子设备,其特征在于,具有使用权利要求6-8任一所述的图像加密解密系统。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010926850X | 2020-09-07 | ||
CN202010926850 | 2020-09-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112636895A true CN112636895A (zh) | 2021-04-09 |
Family
ID=75303746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011336541.3A Pending CN112636895A (zh) | 2020-09-07 | 2020-11-25 | 一种图像加密解密方法和图像加密解密系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112636895A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113468585A (zh) * | 2021-09-02 | 2021-10-01 | 国网浙江省电力有限公司营销服务中心 | 基于能源密匙表的加密方法、装置及存储介质 |
CN114338024A (zh) * | 2022-03-10 | 2022-04-12 | 山东云海国创云计算装备产业创新中心有限公司 | 一种图像解密方法、系统、装置及计算机可读存储介质 |
CN115514469A (zh) * | 2022-11-22 | 2022-12-23 | 成都工业职业技术学院 | 一种信息加密保护方法 |
CN115941855A (zh) * | 2023-03-10 | 2023-04-07 | 聊城市洛溪信息科技有限公司 | 一种社交图像数据的安全存储方法 |
WO2023169532A1 (zh) * | 2022-03-10 | 2023-09-14 | 山东云海国创云计算装备产业创新中心有限公司 | 图像加密方法、图像解密方法、图像处理装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106934755A (zh) * | 2017-03-06 | 2017-07-07 | 天津大学 | 一种基于m序列的图像加解密方法 |
CN106997607A (zh) * | 2017-03-16 | 2017-08-01 | 四川大学 | 基于压缩感知的图像比特面混沌加密方法 |
CN109361830A (zh) * | 2018-08-08 | 2019-02-19 | 西安电子科技大学 | 一种基于明文的图像加密方法 |
CN110086601A (zh) * | 2019-04-28 | 2019-08-02 | 郑州轻工业学院 | 基于像素值关联的约瑟夫遍历和超混沌系统图像加密方法 |
CN111614455A (zh) * | 2020-04-30 | 2020-09-01 | 河南大学 | 基于二维压缩感知和忆阻混沌系统的彩色图像压缩加密方法 |
-
2020
- 2020-11-25 CN CN202011336541.3A patent/CN112636895A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106934755A (zh) * | 2017-03-06 | 2017-07-07 | 天津大学 | 一种基于m序列的图像加解密方法 |
CN106997607A (zh) * | 2017-03-16 | 2017-08-01 | 四川大学 | 基于压缩感知的图像比特面混沌加密方法 |
CN109361830A (zh) * | 2018-08-08 | 2019-02-19 | 西安电子科技大学 | 一种基于明文的图像加密方法 |
CN110086601A (zh) * | 2019-04-28 | 2019-08-02 | 郑州轻工业学院 | 基于像素值关联的约瑟夫遍历和超混沌系统图像加密方法 |
CN111614455A (zh) * | 2020-04-30 | 2020-09-01 | 河南大学 | 基于二维压缩感知和忆阻混沌系统的彩色图像压缩加密方法 |
Non-Patent Citations (5)
Title |
---|
YU LIU等: "Cryptanalysis and Enhancement of an Image Encryption Scheme Based on Bit-Plane Extraction and Multiple Chaotic Maps", IEEE ACCESS ( VOLUME: 7) * |
张淼: "基于混沌的图像加密压缩算法的研究", 中国优秀硕士学位论文全文数据库 * |
贾忠祥;柳银萍;: "基于自适应与全局置乱的图像加密新算法", 华东师范大学学报(自然科学版), no. 06 * |
赵君勤;叶瑞松;: "一种基于混沌和置换-替代机制的图像加密算法", 汕头大学学报(自然科学版), no. 03 * |
陈曦: "基于混沌的数字图像加密算法研究与系统的优化设计", 中国优秀硕士学位论文全文数据库 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113468585A (zh) * | 2021-09-02 | 2021-10-01 | 国网浙江省电力有限公司营销服务中心 | 基于能源密匙表的加密方法、装置及存储介质 |
CN114338024A (zh) * | 2022-03-10 | 2022-04-12 | 山东云海国创云计算装备产业创新中心有限公司 | 一种图像解密方法、系统、装置及计算机可读存储介质 |
CN114338024B (zh) * | 2022-03-10 | 2022-06-07 | 山东云海国创云计算装备产业创新中心有限公司 | 一种图像解密方法、系统、装置及计算机可读存储介质 |
WO2023169532A1 (zh) * | 2022-03-10 | 2023-09-14 | 山东云海国创云计算装备产业创新中心有限公司 | 图像加密方法、图像解密方法、图像处理装置及存储介质 |
CN115514469A (zh) * | 2022-11-22 | 2022-12-23 | 成都工业职业技术学院 | 一种信息加密保护方法 |
CN115941855A (zh) * | 2023-03-10 | 2023-04-07 | 聊城市洛溪信息科技有限公司 | 一种社交图像数据的安全存储方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Image encryption algorithm for synchronously updating Boolean networks based on matrix semi-tensor product theory | |
Wang et al. | Image encryption algorithm based on the matrix semi-tensor product with a compound secret key produced by a Boolean network | |
Talhaoui et al. | A new fractional one dimensional chaotic map and its application in high-speed image encryption | |
Zhou et al. | Simple colour image cryptosystem with very high level of security | |
CN112636895A (zh) | 一种图像加密解密方法和图像加密解密系统 | |
Chen et al. | Pseudorandom number generator based on three kinds of four-wing memristive hyperchaotic system and its application in image encryption | |
CN106778304B (zh) | 一种具有明文相关置乱机制的快速混沌图像加密方法 | |
Broumandnia | Designing digital image encryption using 2D and 3D reversible modular chaotic maps | |
Song et al. | Quantum video encryption based on qubit-planes controlled-XOR operations and improved logistic map | |
Jun et al. | A new image encryption algorithm based on single S-box and dynamic encryption step | |
CN107094072B (zh) | 一种基于广义Henon映射的混合混沌加密方法 | |
Liu et al. | A double perturbation method for reducing dynamical degradation of the digital baker map | |
Gafsi et al. | Efficient encryption system for numerical image safe transmission | |
Sun et al. | 2D Non-adjacent coupled map lattice with q and its applications in image encryption | |
Lai et al. | A cross-channel color image encryption algorithm using two-dimensional hyperchaotic map | |
He et al. | A novel image encryption algorithm based on the delayed maps and permutation-confusion-diffusion architecture | |
Karawia | Image encryption based on Fisher‐Yates shuffling and three dimensional chaotic economic map | |
Liu et al. | A color image encryption scheme based on a novel 3d chaotic mapping | |
CN109361830B (zh) | 一种基于明文的图像加密方法 | |
Du et al. | IWT and RSA based asymmetric image encryption algorithm | |
Fang et al. | A secure chaotic block image encryption algorithm using generative adversarial networks and DNA sequence coding | |
Tang et al. | A hyperchaotic image encryption scheme based on the triple dislocation of the Liu and Lorenz system | |
Rashid et al. | Image encryption algorithm based on the density and 6D logistic map. | |
Ye et al. | Reversible image hiding algorithm based on compressive sensing and deep learning | |
Bahi et al. | Randomness quality of ci chaotic generators: Applications to internet security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |