CN113938573A - 基于混沌映射和dna编码的计算鬼成像图像加密方法 - Google Patents

基于混沌映射和dna编码的计算鬼成像图像加密方法 Download PDF

Info

Publication number
CN113938573A
CN113938573A CN202111089368.6A CN202111089368A CN113938573A CN 113938573 A CN113938573 A CN 113938573A CN 202111089368 A CN202111089368 A CN 202111089368A CN 113938573 A CN113938573 A CN 113938573A
Authority
CN
China
Prior art keywords
sequence
ghost imaging
encryption
chaotic mapping
target image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111089368.6A
Other languages
English (en)
Inventor
周昕
杨忠卓
余展
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan University
Original Assignee
Sichuan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan University filed Critical Sichuan University
Priority to CN202111089368.6A priority Critical patent/CN113938573A/zh
Publication of CN113938573A publication Critical patent/CN113938573A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Image Processing (AREA)

Abstract

本发明提出了一种基于混沌映射和DNA编码的计算鬼成像图像加密方法,属于光学加密领域。可以减少传统计算鬼成像加密系统的密钥量,增大密钥空间,解决传统计算鬼成像加密系统线性易受攻击的特性,提高加密系统安全性。主要方法是用Logistic混沌映射产生的随机序列构造鬼成像系统的测量散斑矩阵,由于混沌序列是由初始值和系统参数决定的,因此这些初始值和系统参数就起到加密系统密钥的作用,使加密系统的密钥量得到极大的减少,同时混沌序列对初始值和系统参数的敏感性又增大了密钥空间;另外,对桶探测器探测到的十进制实数测量值进行分块和DNA操作,弥补了鬼成像系统固有的线性易受攻击缺陷,使得系统安全性得到提高。

Description

基于混沌映射和DNA编码的计算鬼成像图像加密方法
技术领域
本发明属于光学加密领域。
背景技术
自从Klyshko在1988年提出鬼成像方案以来,鬼成像因其显著的物理特性而受到越来越多的关注。由于鬼成像的测量结果表现为与目标图像毫无关联的信息,因此其很早就被引入到光学信息安全领域。相比于传统的光学加密方法,鬼成像没有将目标图像加密为复值矩阵,而是简单的强度向量,这极有利于加密信息的记录、存储和传递,因此这类方式的光学加密技术得到了迅速发展。
图1为传统计算鬼成像加密过程示意图,在这个加密系统中,二维目标图像(明文)被转换成一维强度向量(密文),并且目标图像只有在散斑光场(密钥)已知的情况下才能被正确的恢复重建,因此完全符合构造加解密系统的基本要素。但是,由于该系统采用大量的测量散斑矩阵作为加密密钥,因而为实现解密需要传输的密钥数据量非常大;而且明文和密文之间的线性特性也给攻击者带来了潜在的攻击便利,系统安全性存在缺陷。
发明内容
为了减少计算鬼成像加密系统的密钥量,增大密钥空间,弥补系统的线性缺陷,提高系统安全性,本发明提出了一种基于混沌映射和DNA编码的计算鬼成像图像加密方案。
本发明是在传统计算鬼成像加密方案的基础上构建的,图2为本发明提出的加密方案流程图。其核心部分以计算鬼成像加密过程为基础,可表述为:将Logistic混沌映射产生的随机序列组成测量散斑矩阵,控制投影仪产生相应的散斑光场,并投射在目标物体上;从目标物体出射的光场被桶探测器收集,并得到相应探测值。
由于混沌序列是由初始值和系统参数决定的,所以原本作为计算鬼成像加密系统密钥的随机散斑矩阵,可以用混沌序列的初始值和系统参数替代,因而极大地减少了系统密钥量,同时混沌序列对初始值和系统参数的敏感性也增大了密钥空间;此外,将桶探测器探测到的十进制实数测量值进行分块和DNA操作,弥补了鬼成像系统固有的线性易受攻击缺陷,使得系统安全性得到提高。
本发明所述基于混沌映射和DNA编码的计算鬼成像图像加解密方案,包括以下步骤:
(1)将待加密的目标图像经过计算鬼成像系统加密;
(2)将加密结果进行分块和DNA操作,以获得最终密文;
(3)对密文进行加密过程的逆操作,以恢复目标图像。
其中,上述步骤(1)的具体实现过程如下:
(1a)所用的Logistic混沌映射表达式为:
xn+1=μxn(1-xn) (1)
当μ∈(3.57,4],xn∈(0,1)时,迭代表达式生成的序列是混沌的。μ和x0分别称为所生成混沌映射序列的参数和初始值。用Logistic混沌映射产生的大量随机数,构造出计算鬼成像系统的测量散斑矩阵。由于需要用散斑测量矩阵控制投影仪,输出相应的散斑光场,因此其数值范围须限制在0~255范围。这些散斑测量矩阵的数值和混沌映射的对应关系如下:
Ii(x,y)=reshape(round(255*(X-Xmin)/(Xmax-Xmin)),m,n) (2)
其中,m和n是目标图像的行像素数和列像素数,X是由Logistic混沌映射xn组成的序列,Xmax和Xmin分别是该序列中的最大值和最小值。
(1b)如图1,通过投影仪将(1a)中得到的的散斑光场Ii(x,y)投影到目标物体T(x,y)上,经目标调制后的光最终被单像素(桶)探测器收集,桶探测器探测到的值由下式给出:
Bi=∫dxdyIi(x,y)T(x,y) (3)
其中,i=1,2,…M,M是投射散斑光场的数量。因此,二维目标图像被加密成了一维向量,也就是{Bi},测量散斑场{Ii(x,y)}就起到了加密系统密钥的作用。
所述步骤(2)的具体实现如下:
(2a)如图2,桶探测器探测到的{Bi}是一组十进制实数。例如,其范围为9.8×104~1.2×105,则对应的二进制范围为10111111011010000~11101010011000000,也就是任一Bi都可以用17位二进制数值来表示。当然,不是所有的目标图像通过计算鬼成像系统得到的Bi都能用17位二进制数来表示。但是,对于那些较小的Bi可以通过补零操作得到相应位数的二进制数,对于那些较大的Bi则可以进一步增加用于表示的二进制位数,因此,{Bi}总可以用适当位数的二进制数表示出来。对于上例,当所有Bi用17位二进制数表示时,就得到M×17长度的二进制序列,M为投射散斑光场的次数。
(2b)再用Logistic混沌映射产生若干个随机数,随机数的取值也在0~255范围内。将每个随机数转换成8位二进制数,然后组合成与(2a)中长度相同的二进制序列,也就是M×17。
(2c)对两个二进制序列分别进行分块处理,分块间隔原则上可以任意选取,通常选2的幂次较为方便,如取为16,即每16个二进制数为一个分块。
(2d)将(2c)中两个二进制序列分块后的各个子块分别进行DNA编码,每个子块的编码方式由Logistic混沌映射生成的x序列决定。为保证编码的随机性,x序列的取值范围在1~8,和混沌映射的对应关系如下:
J=round(7*(X-Xmin)/(Xmax-Xmin)+1) (4)
其中,J是编码方式序列。
(2e)将编码后的结果进行DNA运算,每个子块的运算方式由Logistic混沌映射生成的x序列决定。同样为了保证运算的随机性,将此时x序列的取值范围限定在0~3,和混沌映射的对应关系如下:
K=round(3*(X-Xmin)/(Xmax-Xmin)) (5)
K是运算方式序列。
(2f)对运算后的结果进行DNA解码,解码规则和编码规则一样,由Logistic混沌映射生成的x序列决定。x序列的取值范围在1~8,和混沌映射的对应关系如下:
L=round(7*(X-Xmin)/(Xmax-Xmin)+1) (6)
L是解码方式序列。此时已重新得到一组十进制实数序列,这是与最初密文{Bi}完全不同的最终密文序列{B'i},加密过程结束。
在步骤(2)中,分块后各子块的DNA编码方式、运算类型以及解码方式都是由Logistic混沌映射生成的随机序列决定,而控制生成这些随机序列的混沌参数和初始值,与步骤(1)中控制散斑测量矩阵生成的混沌参数和初始值一起,构成了整个加密系统的密钥,密钥数据量相比于测量散斑矩阵大大地减少。
所述步骤(3)的具体实现如下:
(3a)解密过程是加密的逆过程。由于鬼成像的测量过程本质上是物体传输函数在不同随机向量Ii(x,y)上的向量投影,和压缩感知技术非常类似,因此,在解密过程中引入压缩感知算法,可以在测量次数较少的情况下实现对目标图像的高质量重建。通常是在解密过程中选择基于全变分正则化的压缩感知重建算法TVAL3,则目标图像T(x,y)可以通过下列方法重建:
Figure BDA0003266732140000031
其中,B是由M个探测结果组成的大小为M×1的列向量,T是重建二维目标图像T(x,y)的过程中形成的大小为N×1的一维向量(N为目标图像像素总数)。同理,每一个二维测量散斑Ii(x,y)可以被转换为1×N的行向量,因此,Α是一个包含M个测量散斑Ii(x,y)的大小为M×N的矩阵。DjΤ表示T在j(j=1,2,…N)处的离散梯度,
Figure BDA0003266732140000041
是T的离散总变差,||·||1和||·||2分别代表l1和l2范数,u是用于平衡正则化和数据精度的系数。
步骤(2)中DNA编码、解码及运算的相关说明:
DNA编码是用A、C、G和T四个碱基来表示00、01、10和11,根据碱基互补配对规则可以得到8种编码规则,如图6所示。取值在0~255范围的十进制数可以表示为长度为4的DNA序列。例如,十进制数174用二进制序列可以表示为10101110,使用表1中的规则1对其进行编码时,得到DNA序列为CCTC。而DNA解码规则是DNA编码规则的反向操作,如果用规则2去解码该DNA序列时,就会得到另一个二进制序列01011101。显然解码规则不正确,则解码的结果也不正确。此外,DNA运算方式和位运算一样,包括加法(+)、减法(-)、同或(XNOR)和异或(XOR),图7例举了异或运算在编码方式3下对应的规则。
与传统的计算鬼成像加密系统相比,本发明具有以下优点:
(1)利用混沌映射产生的随机序列作为计算鬼成像系统的测量散斑矩阵,增大了系统密钥空间,减小了密钥量;
(2)将桶探测器获得的强度值进行分块和DNA操作,弥补了传统鬼成像加密系统的线性易受攻击缺陷,提高了系统安全性;
(3)解密过程中引入压缩感知算法极大地提高了目标图像的重建质量。
附图说明
附图1为传统计算鬼成像系统加密原理图。
附图2为本发明方法系统加密原理图。
附图3为本发明一实施例中原始目标图像、混沌映射生成的测量散斑图像以及解密重建出来的目标图像。
附图4为本发明一实施例中经受选择明文攻击与相应传统鬼成像系统经受选择明文攻击的结果对比。
附图5为本发明一实施例中经受伪造攻击与相应传统鬼成像系统经受伪造攻击的结果对比。
附图6为本发明一实施例中碱基互补配对规则的8种编码规则。
附图7为本发明一实施例中异或运算在编码方式3下对应的规则。
具体实施方式
下面结合附图对本发明作进一步说明,对本发明的一个具体实施例子进行描述。
本实例中使用一幅大小为64×64的二值图像作为原始目标图像,如图3(a)所示,经过基于混沌映射和DNA编码的计算鬼成像图像加密系统得到加密结果,即图2中的{B'i}。
整个加密过程可按如下步骤实现:
(1)将目标图像经过图1所示的计算鬼成像系统加密后,得到一系列桶探测器探测到的十进制实数{Bi}。其中,计算鬼成像加密系统的测量散斑是由Logistics混沌映射生成的,如图3(b)所示,Logistic混沌映射的系统参数和初始值分别是3.9999和0.3196。
(2)将桶探测器探测到的一系列十进制实数进行分块和DNA操作,最终得到和{Bi}同样长度的密文{B'i}。其中,与桶探测器值进行DNA运算的随机序列是在Logistic混沌映射的系统参数和初始值分别设置为3.9999和0.3196条件下生成的;同样,决定DNA编解码方式、DNA运算方式的Logistic混沌映射的系统参数和初始值也是3.9999和0.3196。
(3)将密文{B'i}经过和加密过程相反的逆操作,就重建出了目标图像。其中,在重建过程中使用了基于全变分正则化的压缩感知重建算法TVAL3。
图3(c)是经解密重建出来的目标图像,可以看到目标图像得到了高质量重建。
为说明本发明改善了传统计算鬼成像加密系统的线性易受攻击特性,将图1和图2所示的加密系统进行安全性分析对比。
图4为选择明文攻击结果的对比,其中4(a)为目标图像,4(b)为对传统计算鬼成像加密系统进行攻击得到的结果,4(c)为对本发明所提计算鬼成像加密系统进行攻击的结果。从图4(c)可见,完全得不到原目标图像的任何信息,这是因为本发明提出的加密方案中,对桶探测器值进行了分块和DNA操作,引入了非线性因素,因此如果仍然进行上述选择明文攻击,得到的将是错误的解密密钥,导致攻击失败。也就是说,由于非线性因素的引入,本文所提加密方案可以抵御攻击力度最强的选择明文攻击,系统安全性得到极大提高。
图5为伪造攻击结果的对比,其中5(a)为正确的明文图像,5(b)为伪造的明文图像,5(c)为对传统计算鬼成像加密系统进行伪造攻击的结果,可见还原出来的是伪造的明文,因此合法接收方被欺骗;5(d)为针对本发明所提方案进行伪造攻击的结果,虽然合法接收方已接收不到正确的明文图像,但是却很容易发现该系统被攻击者攻击了。可见,本发明所提加密方案可以有效弥补鬼成像的二值化缺陷,抵御伪造攻击,进而提升了以计算鬼成像为基础的系统的安全性。

Claims (2)

1.一种基于混沌映射和DNA编码的计算鬼成像图像加密方法,其特征在于利用混沌映射产生的随机序列构造计算鬼成像系统的测量散斑矩阵,增大了密钥空间,减小了密钥量;将桶探测器获得的强度值进行分块和DNA操作,弥补了传统鬼成像加密系统的线性易受攻击缺陷,提高了系统安全性。
2.根据权利要求1所述的一种基于混沌映射和DNA编码的计算鬼成像图像加密方法,其特征在于包括以下三个步骤:
(1)将待加密的目标图像经过计算鬼成像系统加密;
(1a)用Logistic混沌映射产生的大量随机数,构造出计算鬼成像系统的测量散斑矩阵;由于需要用散斑测量矩阵控制投影仪,输出相应的散斑光场,因此其数值范围须限制在0~255范围;这些散斑测量矩阵的数值和混沌映射的对应关系如下:
Ii(x,y)=reshape(round(255*(X-Xmin)/(Xmax-Xmin)),m,n) (1)
其中,m和n是目标图像的行像素数和列像素数,X是由Logistic混沌映射组成的序列,Xmax和Xmin分别是该序列中的最大值和最小值;
(1b)通过投影仪将(1a)中得到的的散斑光场Ii(x,y)投影到目标图像T(x,y)上,经目标调制后的光最终被单像素(桶)探测器收集,桶探测器探测到的值由下式给出:
Bi=∫dxdyIi(x,y)T(x,y) (2)
其中,i=1,2,…M,M是投射散斑光场的数量;这样,二维目标图像被加密成了一维向量,也就是{Bi};
(2)将加密结果进行分块和DNA操作,以获得最终密文;
(2a){Bi}是一组十进制实数,根据其最大值、最小值范围,将每个十进制数用相同位数的二进制位数表示出来,并串联成一个很长的二进制序列;
(2b)再用Logistic混沌映射产生与(2a)中相同数量的十进制数,然后得到相同长度的二进制序列;
(2c)对两个二进制序列分别进行分块处理,分块间隔原则上可以任意选取,通常选2的幂次较为方便,如取为16,即每16个二进制数为一个分块;
(2d)将(2c)中两个二进制序列分块后的各个子块分别进行DNA编码,每个子块的编码方式由Logistic混沌映射生成的x序列决定;为保证编码的随机性,x序列的取值范围在1~8,和混沌映射的对应关系如下:
J=round(7*(X-Xmin)/(Xmax-Xmin)+1) (3)
其中,J是编码方式序列;
(2e)将编码后的结果进行DNA运算,每个子块的运算方式由Logistic混沌映射生成的x序列决定;同样为了保证运算的随机性,将此时x序列的取值范围限定在0~3,和混沌映射的对应关系如下:
K=round(3*(X-Xmin)/(Xmax-Xmin)) (4)
K是运算方式序列;
(2f)对运算后的结果进行DNA解码,解码规则和编码规则一样,由Logistic混沌映射生成的x序列决定;x序列的取值范围在1~8,和混沌映射的对应关系如下:
L=round(7*(X-Xmin)/(Xmax-Xmin)+1) (5)
L是解码方式序列;此时又重新得到一组十进制实数序列,也就是与最初密文{Bi}完全不同的最终密文序列{B′i},加密过程结束;
(3)对密文进行加密过程的逆操作,以恢复目标图像;
(3a)在解密过程中引入压缩感知算法,包括但不限于基于全变分正则化的压缩感知重建算法TVAL3,则目标图像T(x,y)通过下列方法重建:
Figure FDA0003266732130000021
其中,B是由M个探测结果组成的大小为M×1的列向量,T是重建二维目标图像T(x,y)的过程中形成的大小为N×1的一维向量(N为目标图像像素总数),Α是一个包含M个测量散斑Ii(x,y)的大小为M×N的矩阵;DjΤ表示T在j(j=1,2,…N)处的离散梯度,
Figure FDA0003266732130000022
是T的离散总变差,||·||1和||·||2分别代表l1和l2范数,u是用于平衡正则化和数据精度的系数。
CN202111089368.6A 2021-09-16 2021-09-16 基于混沌映射和dna编码的计算鬼成像图像加密方法 Pending CN113938573A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111089368.6A CN113938573A (zh) 2021-09-16 2021-09-16 基于混沌映射和dna编码的计算鬼成像图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111089368.6A CN113938573A (zh) 2021-09-16 2021-09-16 基于混沌映射和dna编码的计算鬼成像图像加密方法

Publications (1)

Publication Number Publication Date
CN113938573A true CN113938573A (zh) 2022-01-14

Family

ID=79276057

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111089368.6A Pending CN113938573A (zh) 2021-09-16 2021-09-16 基于混沌映射和dna编码的计算鬼成像图像加密方法

Country Status (1)

Country Link
CN (1) CN113938573A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941189A (zh) * 2023-03-14 2023-04-07 无锡弘鼎软件科技有限公司 一种用于文档数据的加密方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101706946A (zh) * 2009-11-26 2010-05-12 大连大学 基于dna序列与多混沌映射的数字图像加密方法
CN109376540A (zh) * 2018-09-11 2019-02-22 郑州轻工业学院 一种基于Duffing映射与遗传操作的图像加密方法
CN112802145A (zh) * 2021-01-27 2021-05-14 四川大学 一种基于深度学习的彩色计算鬼成像方法
CN113297607A (zh) * 2021-06-25 2021-08-24 燕山大学 基于压缩感知和dna编码的图像压缩加密及解密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101706946A (zh) * 2009-11-26 2010-05-12 大连大学 基于dna序列与多混沌映射的数字图像加密方法
CN109376540A (zh) * 2018-09-11 2019-02-22 郑州轻工业学院 一种基于Duffing映射与遗传操作的图像加密方法
CN112802145A (zh) * 2021-01-27 2021-05-14 四川大学 一种基于深度学习的彩色计算鬼成像方法
CN113297607A (zh) * 2021-06-25 2021-08-24 燕山大学 基于压缩感知和dna编码的图像压缩加密及解密方法

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
JINGRU SUN ET AL.: "Protecting Compressive Ghost Imaging with Hyperchaotic System", 《COMPLEXITY》 *
JINGRU SUN ET AL.: "Protecting Compressive Ghost Imaging with Hyperchaotic System", 《COMPLEXITY》, 5 October 2020 (2020-10-05), pages 1 - 13 *
XIANYE LI ET AL.: "Multiple-Image Encryption Based on Compressive Ghost Imaging and Coordinate Sampling", 《IEEE PHOTONICS JOURNAL》, vol. 8, no. 4, 22 July 2016 (2016-07-22), pages 3900511 *
王可等: "基于DNA编码运算和混沌系统的图像分块加密算法", 《电视技术》 *
王可等: "基于DNA编码运算和混沌系统的图像分块加密算法", 《电视技术》, no. 03, 17 March 2017 (2017-03-17), pages 21 - 26 *
赵凤: "基于混沌置乱与DNA计算的彩色图像加密算法", 《德州学院学报》 *
赵凤: "基于混沌置乱与DNA计算的彩色图像加密算法", 《德州学院学报》, no. 04, 15 August 2020 (2020-08-15) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941189A (zh) * 2023-03-14 2023-04-07 无锡弘鼎软件科技有限公司 一种用于文档数据的加密方法
CN115941189B (zh) * 2023-03-14 2023-05-05 无锡弘鼎软件科技有限公司 一种用于文档数据的加密方法

Similar Documents

Publication Publication Date Title
Pareek Design and analysis of a novel digital image encryption scheme
CN115242475B (zh) 一种大数据安全传输方法及系统
CN115694784B (zh) 一种数据安全存储方法
CN112202984B (zh) 一种基于纠错冗余的密文域可逆信息隐藏方法
Liu et al. Cryptanalysis and improvement in a plaintext-related image encryption scheme based on hyper chaos
CN109756322B (zh) 基于des结构与dna编码的数字图像加密方法
CN104851071B (zh) 一种基于三维混沌系统的数字图像加密方法
CN110837651B (zh) 基于分数阶离散神经网络和dna运算的彩色图像加密方法
CN110149200B (zh) 一种基于动态dna和4d混沌的彩色图像加密方法
CN110086600B (zh) 一种基于超混沌系统和变步长约瑟夫问题的图像加密方法
CN115665340A (zh) 一种远程故障诊断系统中的图像加密方法
CN115865431A (zh) 一种私密数据的网络安全共享方法
CN113691362A (zh) 基于超混沌系统和dna编码的位平面图像压缩加密算法
Almayyahi et al. High-security image steganography technique using XNOR operation and fibonacci algorithm
Saha et al. Encryption and decryption of images using secure linear feedback shift registers
Nayak et al. A secure and efficient color image encryption scheme based on two chaotic systems and advanced encryption standard
Tiken et al. A comprehensive review about image encryption methods
CN113938573A (zh) 基于混沌映射和dna编码的计算鬼成像图像加密方法
CN117579756B (zh) 基于分块选取Zigzag置乱和轮盘旋转编码的图像加密方法
CN114969785A (zh) 一种基于可逆神经网络的无载体图像隐写方法
CN117527984A (zh) 一种基于正余弦二维混沌系统的图像加密方法
Rajendran et al. A nonlinear two dimensional logistic-tent map for secure image communication
CN116527278A (zh) 一种基于生成式隐写网络和图像双隐写的区块链隐蔽通信方法
CN113382125B (zh) 基于压缩感知和rna编码的图像加密方法
Yan et al. Design of image confusion-diffusion cryptosystem based on vector quantization and cross chaotic map

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20220114