CN113034336A - 一种基于2d-tscc混沌系统的加密与隐写的双重图像保护方法 - Google Patents

一种基于2d-tscc混沌系统的加密与隐写的双重图像保护方法 Download PDF

Info

Publication number
CN113034336A
CN113034336A CN202110336207.6A CN202110336207A CN113034336A CN 113034336 A CN113034336 A CN 113034336A CN 202110336207 A CN202110336207 A CN 202110336207A CN 113034336 A CN113034336 A CN 113034336A
Authority
CN
China
Prior art keywords
image
tscc
chaotic
chaotic system
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110336207.6A
Other languages
English (en)
Inventor
王兴元
李琦
叶晓琳
王春鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dalian Maritime University
Original Assignee
Dalian Maritime University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dalian Maritime University filed Critical Dalian Maritime University
Priority to CN202110336207.6A priority Critical patent/CN113034336A/zh
Publication of CN113034336A publication Critical patent/CN113034336A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/08Computing arrangements based on specific mathematical models using chaos models or non-linear system models

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Artificial Intelligence (AREA)
  • Computational Mathematics (AREA)
  • Nonlinear Science (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

本发明提供一种基于2D‑TSCC混沌系统的加密与隐写的双重图像保护方法。本发明方法融合了图像的隐写技术与图像的加密技术。首先本发明设计了2D‑TSCC混沌系统,该系统处于超混沌状态下的参数范围较大,混沌轨迹充满整个窗口,生成的混沌序列具有较好的随机性,因此可以用来图像的隐写与图像加密。其次,分析载体图像每个比特位所具有的信息量,取其中含有信息量最少的三个比特位,将秘密图像结合2D‑TSCC混沌系统隐写在这3个比特位中。最后,结合2D‑TSCC混沌系统,对载体图像进行置乱与mod扩散,产生密文,将此密文通过信道传输发送给接收方,达到了双重保护图像的效果。

Description

一种基于2D-TSCC混沌系统的加密与隐写的双重图像保护 方法
技术领域
本发明涉及通信、密码学、信息技术领域,具体而言,尤其涉及一种基于2D-TSCC混沌系统的加密与隐写的双重图像保护方法。
背景技术
随着数字多媒体技术的快速发展,越来越多的数字信息在互联网上产生并传播。因此,由于网络的开放性与共享性,信息的保护变得尤为重要。如今,在5G网络全覆盖的时代,图像作为其中一个重要的信息交互的工具,保护隐私的图像逐渐成为了热门的研究内容。如今已经提出了很多的图像的保护方法,例如图像隐写,零水印,图像加密等。由于混沌具有初值敏感,参数敏感,长期不可预测,伪随机等特性。因此结合混沌的图像加密算法得到了大家广泛的关注。现如今,已经提出了很多图像加密方法。隐写是信息隐藏的重要分支,与图像加密不同的是隐写不仅隐藏消息的内容,而且隐藏通信过程本身。隐写需要正常的数字载体作为掩护,来传递秘密信息。如今已经提出了很多隐写的方法。
一维混沌系统形式简单,但是其混沌轨迹比较单一,很容易被破坏,被破坏的系统失去了随机性,不适用于图像加密。三维以上的混沌系统与时空混沌系统,具有更好的混沌性,但是其存在生成混沌序列时间长等问题。因此相比于上述的两类混沌系统,二维混沌系统更适用于图像的保护。
发明内容
根据上述提出的技术问题,而提供一种基于2D-TSCC混沌系统的加密与隐写的双重图像保护方法。本发明结合混沌系统,提出了一种新的图像保护方案。此方案包括图像的隐写与图像加密。对比单一的隐写或加密算法,本发明提出的图像保护方案更安全,因为攻击者得到秘密信息需要破解两种加密方式,是非常困难的。在隐写阶段,使用2D-TSCC产生的序列确定秘密信息嵌入载体的位置,在加密阶段使用2D-TSCC产生的序列进行置乱和扩散。本发明提出的方法具有较高的安全性,可以抵抗各种攻击方式。
本发明采用的技术手段如下:
一种基于2D-TSCC混沌系统的加密与隐写的双重图像保护方法,包括如下步骤:
S1、构建2D-TSCC混沌系统;
S2、基于构建的2D-TSCC混沌系统,对载体图像进行处理,得到嵌入秘密图像的载体图像;
S3、对嵌入秘密图像的载体图像进行加密处理,基于步骤S2中得到的混沌序列x和y,得到一个矩阵A1;对A1的每一列进行排序,得到新的矩阵A2,找到A2(i,j)在矩阵A1每一列中的位置,记录为A3,找到A3中具有相同编号的点,并记录为矩阵A4
S4、基于矩阵A4,对载体图像进行置乱,得到置乱矩阵;
S5、令x0=d3,y0=d4,将设计好的参数μ带入所述2D-TSCC混沌系统中,得到混沌序列X和Y;
S6、对置乱矩阵S做扩散操作,得到密文C。
进一步地,所述步骤S1构建的2D-TSCC混沌系统,其数学方程式具体为:
Figure BDA0002997777150000021
其中,x和y分别表示混沌序列,x∈[-1,1],y∈[-1,1],μ表示2D-TSCC混沌系统的参数,当μ∈[2.051,10]时,该系统处于超混沌状态。
进一步地,所述步骤S2具体包括:
S21、输入载体图像P,由载体图像通过SHA512产生秘钥h,h=hash(P,'SHA512');
S22、对秘钥h进行分割,并转换为10进制;
S23、设计2D-TSCC混沌系统的参数μ,令x0=d1,y0=d2,并将x0、y0以及μ带入到2D-TSCC混沌系统,得到混沌序列x和y;
S24、将混沌序列x转换为密钥流z,
Figure BDA0002997777150000035
密钥流z作为秘密图像嵌入载体图像的位置;
S25、将秘密图像转换为2进制,则秘密图像含有的2进制流的大小为8×U×T;取载体图像的前8×U×T个元素,转换为2进制,则秘密图像H隐写于载体图像P中,得到嵌入秘密图像的载体图像。
进一步地,所述步骤S3中的矩阵A1、A2、A3以及A4的具体公式如下:
Figure BDA0002997777150000031
A2=sort(A1)
A3(j,i)=find(A2(j,i)=A1(:,i)),i={1,2,3,...,N},j={1,2,3,...,M}
A4(j)=find(A3=j),j={1,2,3,...,M}。
进一步地,所述步骤S4中的置乱方法为:
Figure BDA0002997777150000032
其中,CS(a,b)为位移函数。
进一步地,所述步骤S5中还包括令
Figure BDA0002997777150000033
的步骤。
进一步地,所述步骤S6中得到的密文C如下:
Figure BDA0002997777150000034
较现有技术相比,本发明具有以下优点:
1、本发明提供的图像保护方法,融合了图像的隐写技术与图像的加密技术,其安全性更高。
2、本发明提供的图像保护方法,其2D-TSCC混沌系统,该系统处于超混沌状态下的参数范围较大,混沌轨迹充满整个窗口,生成的混沌序列具有较好的随机性,该混沌系统可以在图像保护等工程领域得到应用具有重要的价值,而且该模型有利于混沌现象的演示和教学。
基于上述理由本发明可在通信、密码学、信息等领域广泛推广。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做以简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明方法流程图。
图2为本发明实施例提供的2D-TSCC混沌系统的轨迹图。
图3为本发明实施例提供的2D-TSCC混沌系统的Lyapunov指数图。
图4为本发明实施例提供的仿真图。
图2中:(a)表示参数μ=2.05的轨迹图;(b)表示参数μ=4的轨迹图;(c)表示参数μ=6的轨迹图;(d)参数μ=10的轨迹图;
图3中:(a)表示参数μ∈[0,10]的Lyapunov指数图;(b)表示参数μ∈[1.2,2.8]的Lyapunov指数图;(c)表示参数μ∈[3.4,4.3]的Lyapunov指数图;
图4中:(a)表示秘密图像;(b)表示载体图像;(c)表示携带秘密信息的载体图像;(d)表示图(c)的置乱图像;(e)表示图(d)的加密图像;(f)表示包含秘密图像的载体图像解密;(g)表示载体图像解密;(h)表示秘密图像的解密。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明基于2D-TSCC混沌系统,设计了一种新的图像保护方法,该方法融合了图像的隐写技术与图像的加密技术。首先,本发明设计了2D-TSCC混沌系统,该系统处于超混沌状态下的参数范围较大,混沌轨迹充满整个窗口,生成的混沌序列具有较好的随机性,因此可以用来图像的隐写与图像加密。其次,分析载体图像每个比特位所具有的信息量,取其中含有信息量最少的三个比特位,将秘密图像结合2D-TSCC混沌系统隐写在这3个比特位中。最后,结合2D-TSCC混沌系统,对载体图像进行置乱与mod扩散,产生密文,将该密文通过信道传输发送给接收方,达到了双重保护图像的效果。
如图1所示,本发明提供了一种基于2D-TSCC混沌系统的加密与隐写的双重图像保护方法,包括如下步骤:
S1、构建2D-TSCC混沌系统;
具体实施时,作为本发明优选的实施方式,所述步骤S1构建的2D-TSCC混沌系统,其数学方程式具体为:
Figure BDA0002997777150000051
其中,x和y分别表示混沌序列,x∈[-1,1],y∈[-1,1],μ表示2D-TSCC混沌系统的参数,当μ∈[2.051,10]时,该系统处于超混沌状态。此时该系统的序列分布均匀,且周期行为难以预测。选取此参数下的混沌序列,用于图像隐写与图像加密。
如图2所示,给出了参数分别在μ=2.05,μ=4,μ=6,μ=10的2D-TSCC混沌系统的轨迹图,2D-TSCC系统的轨迹充满了整个区间,2D-TSCC混沌系统的取值更加广泛,可以取到区间内的所有值。因此2D-TSCC混沌系统的取值更加随机,更适用于图像加密与图像隐写。
如图3所示,出了2D-TSCC的Lyapunov指数图。从图3可以看出,当μ∈(1.33,1.425),该系统具有一个正的Lyapunov exponent,该系统处于混沌状态。当μ∈(1.435,1.53),该系统具有一个正的Lyapunov exponent,该系统处于混沌状态。当μ∈(1.56,1.59)时,该系统处于混沌与超混沌状态。当μ∈(2.051,10]时,该系统具有两个正的Lyapunov指数,因此该系统处于超混沌状态。本发明选取处于超混沌状态下的参数,产生混沌序列用于图像的隐写与加密。
S2、基于构建的2D-TSCC混沌系统,对载体图像进行处理,得到嵌入秘密图像的载体图像;
具体实施时,作为本发明优选的实施方式,所述步骤S2具体包括:
S21、输入载体图像P,由载体图像通过SHA512产生秘钥h,h=hash(P,'SHA512');
S22、对秘钥h进行分割,并转换为10进制;
d1=hex2dec(h(1:16))/264
d2=hex2dec(h(17:32))/264
d3=hex2dec(h(33:48))/264
d4=hex2dec(h(49:64))/264
d5=hex2dec(h(65:80))/264
d6=hex2dec(h(81:96))/264
S23、设计2D-TSCC混沌系统的参数μ,μ=mod(d1×d2×d3×d4×d5×d6×d7×d8×232,7)+3,令x0=d1,y0=d2,并将x0、y0以及μ带入到2D-TSCC混沌系统,得到混沌序列x和y;
S24、将混沌序列x转换为密钥流z,
Figure BDA0002997777150000071
密钥流z作为秘密图像嵌入载体图像的位置;
将载体图像转换为2进制图像,则每一位像素值包括8个比特值。各个位平面又可以组成一幅图像,即
Pi=bitget(P,i).i=1,2,3,...,8。
其中,函数bitget(x,y)表示从2进制数x中,提取第y个值。举例如下:
1=bitget(00001111,1),
0=bitget(00001111,5)。
将秘密图像隐藏在载体的含有信息量最少的三个比特位。
S25、将秘密图像转换为2进制,则秘密图像含有的2进制流的大小为8×U×T;取载体图像的前8×U×T个元素,转换为2进制,则秘密图像H隐写于载体图像P中,得到嵌入秘密图像的载体图像。P=bitset(P,z,H),bitset(x,y,z)设置指定比特位。列举一个bitset的例子,如下:
bitset(11111111,2,0)=11111101=253
由上述规则,载体图像PM×N可以携带的秘密信息HU×T的关系为:
8×U×T≤M×N
S3、对嵌入秘密图像的载体图像进行加密处理,基于步骤S2中得到的混沌序列x和y,得到一个矩阵A1
Figure BDA0002997777150000072
对A1的每一列进行排序,得到新的矩阵A2
A2=sort(A1)
找到A2(i,j)在矩阵A1每一列中的位置,记录为A3
A3(j,i)=find(A2(j,i)=A1(:,i)),i={1,2,3,...,N},j={1,2,3,...,M}
找到A3中具有相同编号的点,并记录为矩阵A4
A4(j)=find(A3=j),j={1,2,3,...,M};
S4、基于矩阵A4,对载体图像进行置乱,得到置乱矩阵;
具体实施时,作为本发明优选的实施方式,所述步骤S4中的置乱方法为:
Figure BDA0002997777150000081
其中,CS(a,b)为位移函数。列举一个例子:CS([1,2,3,4],2)=[3,4,1,2]。
S5、令x0=d3,y0=d4,将设计好的参数μ带入所述2D-TSCC混沌系统中,得到混沌序列X和Y;令
Figure BDA0002997777150000082
S6、对置乱矩阵S做扩散操作,得到密文C。
具体实施时,作为本发明优选的实施方式,所述步骤S6中得到的密文C如下:
Figure BDA0002997777150000083
为了验证本发明方法的有效性,通过仿真实验对本发明方法进行了验证,仿真结果如图4所示,本发明结合隐写与加密,提出了安全性更高的图像保护方法。攻击者必须破解两种图像保护方法,才能得到明文图像。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (7)

1.一种基于2D-TSCC混沌系统的加密与隐写的双重图像保护方法,其特征在于,包括如下步骤:
S1、构建2D-TSCC混沌系统;
S2、基于构建的2D-TSCC混沌系统,对载体图像进行处理,得到嵌入秘密图像的载体图像;
S3、对嵌入秘密图像的载体图像进行加密处理,基于步骤S2中得到的混沌序列x和y,得到一个矩阵A1;对A1的每一列进行排序,得到新的矩阵A2,找到A2(i,j)在矩阵A1每一列中的位置,记录为A3,找到A3中具有相同编号的点,并记录为矩阵A4
S4、基于矩阵A4,对载体图像进行置乱,得到置乱矩阵;
S5、令x0=d3,y0=d4,将设计好的参数μ带入所述2D-TSCC混沌系统中,得到混沌序列X和Y;
S6、对置乱矩阵S做扩散操作,得到密文C。
2.根据权利要求1所述的基于2D-TSCC混沌系统的加密与隐写的双重图像保护方法,其特征在于,所述步骤S1构建的2D-TSCC混沌系统,其数学方程式具体为:
Figure FDA0002997777140000011
其中,x和y分别表示混沌序列,x∈[-1,1],y∈[-1,1],μ表示2D-TSCC混沌系统的参数,当μ∈[2.051,10]时,该系统处于超混沌状态。
3.根据权利要求1所述的基于2D-TSCC混沌系统的加密与隐写的双重图像保护方法,其特征在于,所述步骤S2具体包括:
S21、输入载体图像P,由载体图像通过SHA512产生秘钥h,h=hash(P,'SHA512');
S22、对秘钥h进行分割,并转换为10进制;
S23、设计2D-TSCC混沌系统的参数μ,令x0=d1,y0=d2,并将x0、y0以及μ带入到2D-TSCC混沌系统,得到混沌序列x和y;
S24、将混沌序列x转换为密钥流z,
Figure FDA0002997777140000021
密钥流z作为秘密图像嵌入载体图像的位置;
S25、将秘密图像转换为2进制,则秘密图像含有的2进制流的大小为8×U×T;取载体图像的前8×U×T个元素,转换为2进制,则秘密图像H隐写于载体图像P中,得到嵌入秘密图像的载体图像。
4.根据权利要求1所述的基于2D-TSCC混沌系统的加密与隐写的双重图像保护方法,其特征在于,所述步骤S3中的矩阵A1、A2、A3以及A4的具体公式如下:
Figure FDA0002997777140000022
A2=sort(A1)
A3(j,i)=find(A2(j,i)=A1(:,i)),i={1,2,3,...,N},j={1,2,3,...,M}
A4(j)=find(A3=j),j={1,2,3,...,M}。
5.根据权利要求1所述的基于2D-TSCC混沌系统的加密与隐写的双重图像保护方法,其特征在于,所述步骤S4中的置乱方法为:
Figure FDA0002997777140000023
其中,CS(a,b)为位移函数。
6.根据权利要求1所述的基于2D-TSCC混沌系统的加密与隐写的双重图像保护方法,其特征在于,所述步骤S5中还包括令
Figure FDA0002997777140000024
的步骤。
7.根据权利要求1所述的基于2D-TSCC混沌系统的加密与隐写的双重图像保护方法,其特征在于,所述步骤S6中得到的密文C如下:
Figure FDA0002997777140000031
CN202110336207.6A 2021-03-29 2021-03-29 一种基于2d-tscc混沌系统的加密与隐写的双重图像保护方法 Pending CN113034336A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110336207.6A CN113034336A (zh) 2021-03-29 2021-03-29 一种基于2d-tscc混沌系统的加密与隐写的双重图像保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110336207.6A CN113034336A (zh) 2021-03-29 2021-03-29 一种基于2d-tscc混沌系统的加密与隐写的双重图像保护方法

Publications (1)

Publication Number Publication Date
CN113034336A true CN113034336A (zh) 2021-06-25

Family

ID=76452955

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110336207.6A Pending CN113034336A (zh) 2021-03-29 2021-03-29 一种基于2d-tscc混沌系统的加密与隐写的双重图像保护方法

Country Status (1)

Country Link
CN (1) CN113034336A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105046636A (zh) * 2015-07-13 2015-11-11 郑州轻工业学院 基于混沌系统与核酸序列库的数字图像加密方法
WO2018153317A1 (zh) * 2017-02-24 2018-08-30 陈伟 一种基于混沌数谱的数字化混沌密码方法
CN111723386A (zh) * 2020-06-08 2020-09-29 大连大学 一种基于sha-512的动态dna彩色图像加密方法
CN112422266A (zh) * 2020-10-28 2021-02-26 郑州轻工业大学 一种基于约瑟夫遍历和位平面重构的超混沌加密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105046636A (zh) * 2015-07-13 2015-11-11 郑州轻工业学院 基于混沌系统与核酸序列库的数字图像加密方法
WO2018153317A1 (zh) * 2017-02-24 2018-08-30 陈伟 一种基于混沌数谱的数字化混沌密码方法
CN111723386A (zh) * 2020-06-08 2020-09-29 大连大学 一种基于sha-512的动态dna彩色图像加密方法
CN112422266A (zh) * 2020-10-28 2021-02-26 郑州轻工业大学 一种基于约瑟夫遍历和位平面重构的超混沌加密方法

Similar Documents

Publication Publication Date Title
Zeghid et al. A modified AES based algorithm for image encryption
CN109995504B (zh) 一种字符串的加密和解密方法
Wu et al. A user-friendly secret image sharing scheme with reversible steganography based on cellular automata
Rahmani et al. A crypto-steganography: A survey
CN107392970B (zh) 一种基于位平面和高维混沌系统的数字图像加密方法
Gafsi et al. Efficient encryption system for numerical image safe transmission
US20020159588A1 (en) Cryptography with unconditional security for the internet, commercial intranets, and data storage
Saraswathi et al. A block cipher algorithm for multimedia content protection with random substitution using binary tree traversal
Yahaya et al. Cryptosystem for secure data transmission using Advance Encryption Standard (AES) and Steganography
El Assad Chaos based information hiding and security
Wen et al. Cryptanalyzing a bit-level image encryption algorithm based on chaotic maps
CN113259089A (zh) 一种基于混沌原理和遗传算法结合的图像加密方法
Rachmawanto et al. Secured PVD video steganography method based on AES and linear congruential generator
Rangaswamaiah et al. Multilevel data concealing technique using steganography and visual cryptography
Parah et al. On the realization of a spatial domain data hiding technique based on intermediate significant bit plane embedding (ISBPE) and post embedding pixel adjustment (PEPA)
CN115643015A (zh) 数字水印溯源方法
CN113034336A (zh) 一种基于2d-tscc混沌系统的加密与隐写的双重图像保护方法
Kumar et al. A Survey Based on Enhanced the Security of Image Using the Combined Techniques of Steganography and Cryptography
Saraireh et al. Image encryption scheme based on filter bank and lifting
Sulaiman et al. RC4 algorithm and steganography to double secure messages in digital image
Msallam et al. Multistage Encryption for Text Using Steganography and Cryptography
Biswas et al. Fully blind data hiding by embedding within DNA sequences using various ciphering and generic complimentary base substitutions
Jumaa Hiding of random permutated encrypted text using lsb steganography with random pixels generator
Cheng et al. Novel One‐Dimensional Chaotic System and Its Application in Image Encryption
CN116318615B (zh) 基于超混沌系统与dna编码结合的图像加密方法和解密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination