CN114465706A - 基于超混沌的网络办公批文中图像并行加密方法 - Google Patents
基于超混沌的网络办公批文中图像并行加密方法 Download PDFInfo
- Publication number
- CN114465706A CN114465706A CN202111453862.6A CN202111453862A CN114465706A CN 114465706 A CN114465706 A CN 114465706A CN 202111453862 A CN202111453862 A CN 202111453862A CN 114465706 A CN114465706 A CN 114465706A
- Authority
- CN
- China
- Prior art keywords
- key
- image
- formula
- chaotic
- sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Complex Calculations (AREA)
Abstract
本发明提出一种基于超混沌的网络办公批文中图像并行加密方法。包括:1.混沌密码发生器由密钥串构成,密钥串由三组相互迭代的密钥组成:2D‑Logistic密钥、RANSAC‑circle密钥和superLorenz密钥。2.接收网络电子公文图像,加密过程中采用预处理‑扩散‑置乱‑扩散的架构模式,实现分块并行加密。本发明有效提高图像密钥敏感度、减少数据较大的图片加密的计算时间、扩大密钥空间、提高加密过程的计算速度、有效抵御统计攻击、差分攻击等黑客攻击;本发明解决了由于网络传输不同字长的计算引起的数据不一致问题,保障敏感公文图片数据在公用网络中交叉传递的安全性,可应用于网络批文等信息安全应用领域中。
Description
技术领域
本发明属于图像加密和并行计算领域,尤其涉及一种基于超混沌映射(HyperChaotic Maps)的在网络办公批文中的新型并行数字图像加密方法。
背景技术
随着分布式计算机网络、数字图像处理、移动存储设备的发展,作为现今传播电子信息 的重要载体之一的数字图像在众多领域获得了广泛的应用。由于信息在公共网络上的交叉传 递,传播过程中容易受到多种安全威胁,如非法窃取、恶意篡改、私自复制等。因此,在公 共网络中的数字图像传递过程中大量的潜在危险引起了信息安全领域研究者的广泛关注。
数字图像加密的本质是将实际图像在公共网络交叉传递的过程之前快速转换成无法被外 界解读的图像形式,被转换后的图像实质是被混乱掩盖其图像信息后各属性值的图像集合体。 因此,一个优秀的数字图像加密算法需兼具保密性、完整性、可证实性、不可否认性和高速 性等特点。
目前的数字图像加密方法可概述分为光学加密、变换域加密、空间域加密、压缩感知四 大类,其中空间域加密方法的基础包括混沌映射、DNA、椭圆曲线等。动态环境下的混沌映 射可在初始条件的细小变化后产生输出数据的极大变化。混沌映射分为连续映射和离散映射, 在数据安全传输及通信中得到了广泛的应用,在计算速率和安全性之间有着良好的平衡。在 图像加密的应用中,混沌映射将图像加密过程大致分为置乱和扩散两个阶段完成。置乱是指 利用混沌映射产生的伪随机混沌序列以像素为单位对明文图像进行打乱,解决了加密中的关 键依赖性问题。扩散是指将置乱后的图像以块为单位,通过过程中前面的块更新混沌映射的 前置条件。
理想的图像加密方法可让大多涉及到图片数据安全的应用系统中保证图片数据更好地抵 抗不同的入侵攻击,其中由于基于混沌的图像加密的特性目前受到了大量研究人员的关注, 研究人员从时间域、空间域、维度、参数等变量分类对加密方法进行研究。例如,提出利用 二维正弦映射和无限坍缩调制映射(即2D-SIMM)的迭代混沌映射改进的密钥空间,并将置乱 和扩散合并到一个步骤中,减少计算时间。此外,一种利用两个相同混沌系统输出序列的差 异而扰合的混沌系统被提出,同时采用了置乱-扩散-置乱的加密体系结构,该技术解决了单 一混沌映射的缺点。类似地,有学者将加密体系改进为扩散-置乱-扩散-排列四个加密阶段, 这些阶段通过增强混沌映射、S-box、Logistic映射和排列算法提高整体加密性能。在横向技 术对比中提升加密速度水平,使用并行计算技术提高了混沌密码学在图像加密领域的计算速 度,其显著的加密性能令广大学者青睐。
由于混沌系统遍历性、敏感性、伪随机性、普适性、非线性和长期不可预测性,可与数 字图像加密的本质完全契合,因此学者们研究了大量且不同的混沌图像加密方法并将其应用 在各个场景。由于低维混沌映射的密钥空间小且安全性差,使用高维混沌映射作为数字图像 加密基础会大幅提高加密图像的安全性。然而横向对比空间域加密技术,基于超混沌的图像 加密方法虽然满足了图像加密的性能指标,但计算性能较差。因此采用并行计算方法,通过 GPU等实现以超混沌为基础对数字图形的并行加密方法,可以加大对大型数据集的加密计算 性能。基于超混沌的并行数字图像加密的应用列举及优势如下。
案例1:某办公室需要通过网络进行线上批示电子公文,由于电子公文包含各办公室内 部报告内容,进行圈阅后需通过网络进行传输和存储已圈阅后的电子公文,在此过程中存在 安全漏洞,容易被外界非法偷取而造成关键信息泄露。
案例2:某医院要对患者的医学图像进行安全保护。医院的各科室内部中存有患者人体 及某部分的内部组织影像供医生对患者的治疗,以及研究者对疾病的研究。在治疗研究交流 过程中需要在公网中传播,此过程中由于其医学图像作为患者治疗及研究的重要依据,容易 造成病人隐私信息以及研究材料的安全泄漏事故。如含有骨骼的医学图像在加密过程中存在 很多连续且同色的像素点,而且大部分医学图像的尺寸大、分辨率高、像素精度高、需加密 的数据计算量大,因此使用基于并行超混沌的医学图像加密安全性高,计算速度快,可以解 决上述问题。
案例3:某研究所对空间遥感图像进行传输及存储中的安全保护。遥感图像中包含大量 的重要战略信息,如地理信息、军事信息、气象信息。在使用对应的地球观测卫星向地面传 输遥感图像以及研究所存储遥感图像的过程中,会出现恶意攻击、未授权访问等一系列安全 问题,造成大量关键数据的盗窃,破坏了数据安全性。
案例4:某云平台存储服务公司对用户上传的图像进行安全保护。现阶段公共云存储平 台为广大用户提供了存储方便、成本低廉的服务,而用户的多媒体数据在云平台存储过程中 存在大量的安全隐患。为提高隐私安全的强度,需要一个既安全可靠又快速加密的方法,本 方法高效可靠的优势可助云平台解决多媒体数据安全问题。
综上所述,利用基于超混沌映射的混沌随机序列在网络办公批文中实现新型并行数字图 像加密和保护的方法可以实现敏感信息的安全传输。
发明内容
(一)要解决的技术问题
针对目前混沌图像加密方法存在的安全问题、效率上的不足;本发明提供了一种基于超 混沌的新型并行数字图像加密方法,提高图像加密的安全性、加密效率、明文和密文相关性、 密钥空间、明文和密文敏感度,密文图像直方图更均匀,可有效抵御各种恶意攻击。
本发明为克服由有限精度而产生的混沌系统退化问题,提出了以下的技术方案,具有良 好的抗混沌退化特性,表现在:
1.本发明通过级联两个多维混沌系统以及RANSAC-circle(RANSAC):即随机抽样一致 性算法)算法,增加了混沌系统的周期长度,且本发明分别通过两个混沌系统的周期性正弦扰 动以及关联RANSAC-circle算法生成的序列,使得两个多维混沌系统有着更强的抗混沌退化 特性并且不会相互叠加。
2.2D-Logistic密钥生成序列的过程中,以混沌系统初始值x0、y0、步长h通过每3000次 的周期进行对初始值的正弦扰乱,产生抗混沌退化特性。
3.RANSAC-circle算法中由于每次的数据集不同,根据以2D-Logistic所生成的序列值作 为模型半径和噪音系数,不会产生退化现象,有效对抗序列值的周期分布特性。
4.多维Lorenz混沌系统中,以RANSAC-circle算法所产生的序列值为基础,通过每3000 次的周期对其进行正弦扰乱,生成扰乱信号后根据步长叠加到原混沌轨道中,增大了多维 Lorenz混沌系统轨道长度,产生强抗混沌退化特性。
(二)技术方案
为解决上述技术问题并提高加密性能,本发明提供了基于超混沌的并行数字图像加密方 法。
基于超混沌的并行数字图像加密方法的基本思想是:整体采用明文关联置乱算法,增加 密钥与明文的关联性进而增强安全性,同时使用级联多维混沌系统和RANSAC形成的具有抗 混沌退化特性的“钥匙串”,通过并行计算生成混沌图像加密密码生成器,由过程中相应动作 从生成器中索取所需混沌序列对明文图像进行分块并行加密,最终整合获得相应加密图像。
其包括以下具体步骤:
1、构造混沌密码发生器
整体加密过程需要通过混沌密码发生器产生的伪随机混沌序列,用于加密过程中的置乱 和扩散操作。混沌密码发生器由“密钥串”构造而成,“密钥串”由三组相互迭代的“密钥” 组成:2D-Logistic密钥、RANSAC-circle密钥、superLorenz密钥。混沌密码发生器所产生的 四个序列用于加密过程中的预处理、置乱、扩散等操作。
首先,接收网络电子公文中图像,符号化为P进行计算机表示,若长宽m,n不被整除则以0像素值补正,补正后图像尺寸为m×n,密钥生成步骤如下:
Func1.1、2D-Logistic密钥
该密钥以二维Logistic(即2D-Logistic)映射为基础,作为“密钥串”的初始迭代密钥,其 具体步骤描述为:
S1_1_1、输入二维Logistic混沌映射的初始参数u1、u2;
S1_1_2、代入式E1中迭代m×n+800次,每迭代3000次加入式E2的周期性扰动;
E2:x0=x0+h×sin(y0)
其中,式E1为二维Logistic混沌映射方程,式E2为周期性正弦扰动公式;x0、y0为映射的初始状态变量,xi、yi为映射的状态变量,u1、u2为系统参数,h为映射步长,当系统参 数取值范围为(0,4]时该系统处于混沌状态。(X mod Y)返回X除以Y后的余数。对映射模1 实现系统参数范围归一化处理。
S1_1_3、在得到的混沌序列中舍弃前800次迭代结果,通过并行计算分别计算长宽为m×n 的混沌伪随机序列X=(x1,x2,x3…,xm×n)和Y=(y1,y2,y3…,ym×n);
S1_1_4、将Xm×n与Ym×n交错排序,截取前m×n长序列,得到最终的混沌伪随机序列Q=(x1,y1,x2,y2,…);
S1_1_5、分别取Qm×n序列中第m个、第n个、第(m+n)个、第(m×n)个元素,形成2D-Logistic 密钥D=(Qm,Qn,Qm+n,Qm×n),作为后续密钥迭代的初始密钥;
S1_1_6、所述步骤完毕。
Func1.2、RANSAC-circle密钥
该密钥所使用的算法为RANSAC,该算法从一组局外观测数据集中通过迭代的方法估计 所选数学模型的参数,通过反复迭代选择数据集中的一组随机性子集合来获得最终结果。算 法具有一种不确定性,一定概率下会获得一个合理的结果,且与混沌系统中的雪崩性、随机 性的特性契合,计算速度较快,选择错误率低且精确度高的模型会足够降低计算错误率,适 用于数字图像加密。其具体步骤描述为:
S1_2_1、获取2D-Logistic密钥D=(Qm,Qn,Qm+n,Qm×n);
S1_2_2、导入Func 1.1中生成的混沌伪随机序列Q=(x1,y1,x2,y2,…)作为局外观测数据集;
S1_2_3、初始化选取模型为圆形;
S1_2_4、将2D-Logistic密钥D导入RANSAC算法所需参数集合,该参数集如式E3所示;
其中,式E3为RANSAC参数生成公式;r=(r1,r2,r3)为圆模型半径集,xa为噪音系数, xn=(x1,x2,x3)为圆模型内数据点个数集,xc=(xc1,xc2,xc3)和yc=(yc1,yc2,yc3)分别为圆模型圆心坐 标的横、纵坐标集;Qm、Qn、Qm+n、Qm×n均为密钥D中元素;
S1_2_5、将参数集带入如式E4所示RANSAC-circle算法中进行迭代,形成伪随机序列 Rc=(Rc1,Rc2…);
其中,式E4为RANSAC方程;rand(m,n)为生成均匀分布的伪随机数的函数,生成区间 为(m,n);randn(m,n)为生成标准正态分布的伪随机数的函数,生成区间为(m,n)且均值为0、方 差为1;pi为圆周率常数。
S1_2_6、分别取Rc序列中第m个、第n个、第(m+n)个、第(m×n)个元素,形成RANSAC-circle密钥R=(Rm,Rn,Rm+n,Rm×n),作为后续密钥迭代的初始密钥;
S1_2_7、所述步骤完毕。
Func1.3、superLorenz密钥
该密钥以superLorenz映射为基础,作为“密钥串”的最后密钥,即用于整体混沌密码发 生器生成序列的密钥。其具体步骤描述为:
S1_3_1、获取形成RANSAC-circle密钥R=(Rm,Rn,Rm+n,Rm×n);
S1_3_2、将密钥R代入式E5的superLorenz映射中迭代m×n+800次,每迭代3000次加 入式E6的周期性扰动;
E6:x0=Rm+h×sin(Rn)
其中,式E5为superLorenz映射方程,式E6为周期性正弦扰动公式;Rm、Rn为密钥R中的元素,为映射的状态变量,a、b、c、r为系统参数,当a=10,b=8/3,c=28,r∈[-1.52,-0.06]时系统呈混沌状态;
S1_3_3、在得到的混沌序列中舍弃前800次迭代结果,通过并行计算分别得出长为m×n 的4个混沌伪随机序列X=(x1,x2,…)、Y=(y1,y2,…)、Z=(z1,z2,…)、M=(m1,m2,…);
S1_3_4、将序列X、Y、Z、M放入并行池中;
S1_3_5、将并行池中的每个序列中的小数转换成16位二进制数;
S1_3_6、将步骤S1_3_5的序列值偶数位以正序排序后放在首位;
S1_3_7、将步骤S1_3_6的序列值奇数位以倒序放在末位,重组成二进制数,再转换成十 进制数。
S1_3_8、经过上述比特重排后生成新的混沌伪随机序列Xs=(xs1,xs2,…)、Ys=(ys1,ys2,…)、 Zs=(zs1,zs2,…)、Ms=(ms1,ms2,…);
S1_3_9、所述步骤完毕。
Func1.4、生成加密随机矩阵
经上述步骤生成的四个混沌伪随机序列,将其对应转换成与明文图像大小相同的四个随 机矩阵,用于后续的加密操作。其具体步骤描述为:
S1_4_1、随机取四个八位的整数,为c1、c2、c3、c4,其区间为[0,255];
S1_4_2、将序列Xs、Ys、Zs、Ms按式E7并行转换,得到对应大小为m×n的加密随机矩阵X(m,n)、Y(m,n)、Z(m,n)、M(m,n)。
其中,式E7为混沌序列生成方程;floor(X)为返回不大于X的整数,i=1,2,…,m,j=1,2,…,n;
S1_4_3、所述步骤完毕。
2、网络批文的数字图像加密
加密流程示意图如图1所示。首先接收网络电子公文图像P并将其以2×2为单位分割成 块图像,放入并行池中进行并行加密操作,若长宽不被整除则以0像素值补正,补正后大小 为m×n。以其中第一块图像P1为例,对P1进行预处理,得到预处理图像P’,并行处理其余 图像块,其次对每一块图像并行进行明文无关前向扩散、明文关联置乱、明文无关后向扩散, 最终得到电子公文密文图像C。其具体步骤描述为:
Func2.1、数字图像预处理
具体步骤描述为:
将明文块图像P1与随机矩阵X(m/2,n/2)以式E8进行比特异或处理,得到预处理图像P’;
E8:P’(i,j)=P(i,j)⊕X(i,j)
其中,A⊕B表示对A和B进行异或操作,i=1,2,…,m/2,j=1,2,…,n/2;
Func 2.2、明文无关前向扩散
将预处理图像P’与随机矩阵Y(m/2,n/2)进行前向扩散转化为矩阵A。其具体步骤描述为:
S2_2_1、将P’(1,1)通过式E9转化为A(1,1);
E9:A(1,1)=(P(1,1)+Y(1,1)+c1+c2)mod 256
其中,c1、c2为S1_4_1中的随机参数;
S2_2_2、将P’(i,1)通过式E10转化为A(i,1);
E10:A(i,1)=(P(i,1)+Y(i,1)+A(i-1,1))mod 256
其中,i=1,2,…,m/2;
S2_2_3、将P’(1,j)通过式E11转化为A(1,j);
E11:A(1,j)=(P(1,j)+Y(1,j)+A(1,j-1))mod 256
其中,j=1,2,…,n/2;
S2_2_4、将P’(i,j)通过式E12转化为A(i,j);
E12:A(i,j)=(P(i,j)+Y(i,j)+A(i,j-1)+A(i-1,j))mod 256
其中,i=1,2,…,m/2,j=1,2,…,n/2;
S2_2_5、所述步骤完毕。
Func2.3、明文关联置乱
将矩阵A对应像素点A(i,j)与A(m/2,n/2)置换所在位置,其中,i=1,2,…,m/2,j=1,2,…,n/2。
其具体步骤描述为:
S2_3_1、以式E13计算像素点A(i,j)所在行的全部点的像素值和,记为ri;
E13:ri=sum(A(i,1to n/2))–A(i,j)
其中,sum(A(i,1to n))表示返回矩阵A中第i行的元素和;
S2_3_2、以式E14计算像素点A(i,j)所在列的全部点的像素值和,记为ci;
E14:ci=sum(A(1to m/2,j))–A(i,j)
S2_3_3、以式E15计算坐标(mi,ni)的值;
S2_3_4、若m=i或n=j,则A(m/2,n/2)与A(i,j)的位置不变,否则相替位置,且依据A(m,n) 二进制低三位的像素值将A(i,j)以式E16进行循环左移位;
E16:A(i,j)=A(i,j)<<<(A(m/2,n/2)&0×7)
其中,A<<<B返回A循环左移B位的结果;&为二进制与运算,0×7为二进制111的十进制表示。
S2_3_5、经过上述步骤,最终得到对图像A置乱后的图像B;
S2_3_6、所述步骤完毕。
Func2.4、明文无关后向扩散
将Func2.3中得到的图像B与Func1.4中的矩阵M经过明文无关后向扩散后得到图像C。 其具体步骤描述为:
S2_4_1、以式E17将B(m/2,n/2)转变为C(m/2,n/2);
E17:C(m/2,n/2)=(B(m/2,n/2)+M(m/2,n/2)+c3+c4)mod 256
其中,c3、c4为S1_4_1中的随机参数;
S2_4_2、以式E18将B(m/2,j)转变为C(m/2,j);
E18:C(m/2,j)=(B(m/2,j)+M(m/2,j)+C(m/2,j+1))mod 256
其中,j=n/2-1,n/2-2…3,2;
S2_4_3、以式E19将B(i,n/2)转变为C(i,n/2);
E19:C(i,n/2)=(B(i,n/2)+M(n/2)+C(i+1,n/2))mod 256
其中,i=m/2-1,m/2-2…3,2;
S2_4_4、以式E20将B(i,j)转变为C(i,j);
E20:C(i,j)=(B(i,j)+C(i+1,j)+C(i,j+1)+M(i,j))mod 256
其中,i=m/2-1,m/2-2…2,1,j=n/2-1,n/2-2…,2,1;
S2_4_5、经过上述步骤后,得到网络电子公文密文图像C;
S2_4_6、所述加密过程结束。
(三)有益效果
本发明的有益效果在于:
1、使用了三组迭代密钥的“密钥串”的形式构造混沌密码发生器,发生器以超混沌映射 及RANSAC层迭的形式并行计算后生成混沌序列,其序列作为后续加密过程的输入序列对网 络电子公文图像进行加密。过程中,2D-Logistic密钥、RANSAC-circle密钥、superLorenz密 钥逐一迭代生成,通过周期性正弦扰动形成抗混沌退化特性,通过比特重排及并行计算出混 沌伪随机序列,此方式可增强图像的灵敏度、提高密钥敏感度、减少数据较大的图片加密所 需生成序列的计算时间、扩大密钥空间,可有效抗击经典攻击。
2、加密过程中采用预处理-扩散-置乱-扩散的架构模式,对网络电子公文图像进行分块并 行加密,这种方式可有效提高加密过程的计算速度、提高明文敏感度、提高信息熵,能有效 抵挡如统计攻击、差分攻击等攻击形式,保证公文数据在内部网络中交叉传递的安全性。
3、由于加密过程中各公式均可逆运算,因此解密过程均为加密过程的逆过程。本发明解 决了由于网络传输不同字长的计算引起的数据不一致问题。
附图说明
图1为本发明所述的模块流程图。
图2为本发明所述的并行加密框架示意图。
图3为加/解密不同长宽样例图。
图4为明文、密文灰度图像直方图。
图5(a)为明文图像邻近像素相关情况图。
图5(b)为密文图像邻近像素相关情况图。
图6为密钥敏感性定性分析图。
具体实施方式
为将本发明的加密技术方案可更清晰完整地阐述,下面结合如图1所述的模块流程图、 图2所述的并行加密框架示意图及实例,对本发明进一步阐述,但不可用于限制发明的范围。
实例1、构造混沌密码发生器
整体加密过程需要通过混沌密码发生器产生的伪随机混沌序列,用于加密过程中的置乱 和扩散操作。混沌密码发生器由“密钥串”构造而成,“密钥串”由三组相互迭代的“密钥” 组成:2D-Logistic密钥、RANSAC-circle密钥、superLorenz密钥。混沌密码发生器所产生的 四个序列用于加密过程中的预处理、置乱、扩散等操作;
用P表示样例电子公文图像,若长宽不被整除则以0像素值补正,补正后图像尺寸为 800×800,密钥生成步骤如下:
Func1.1、2D-Logistic密钥
该密钥以二维Logistic(即2D-Logistic)映射为基础,作为“密钥串”的初始迭代密钥。其 具体步骤描述为:
S1_1_1、输入二维Logistic混沌映射的初始参数u1=3.99,u2=3.97;
S1_1_2、将初始参数u1、u2代入二维Logistic混沌映射方程E1中迭代640800次,每迭 代3000次加入式E2的周期性扰动;
S1_1_3、在得到的混沌序列中舍弃前800次迭代结果,通过并行计算分别得出长为640000 的混沌伪随机序列X=(0.9402,0.2166,0.9452,0.6115,…)和Y=(0.3026,0.5229,0.9570,0.1561,…);
S1_1_4、将Xm×n与Ym×n交错排序,截取前640000长序列,得到最终的混沌伪随机序列 Q=(0.9402,0.3026,0.2166,0.5229,0.9452,0.9570,0.6115,0.1561,…);
S1_1_5、分别取Qm×n序列中第400个、第800个、第1600个、第640000个元素,形成2D-Logistic密钥D=(0.7246,0.1262,0.8565,0.6267),作为后续密钥迭代的初始密钥;
S1_1_6、所述步骤完毕。
Func1.2、RANSAC-circle密钥
生成RANSAC-circle密钥的具体步骤描述为:
S1_2_1、获取2D-Logistic密钥D=(0.7246,0.1262,0.8565,0.6267);
S1_2_2、导入Func1.1中生成的混沌伪随机序列Q作为局外观测数据集;
S1_2_3、选取模型为圆形;
S1_2_4、将2D-Logistic密钥D代入RANSAC参数生成公式E3中生成参数集合;
S1_2_5、将参数集带入RANSAC方程E4所示的RANSAC-circle算法中进行迭代,最终形成伪随机序列Rc=(0.8701,0.6548,0.5138,0.0974,…);
S1_2_6、分别取Rc序列中第400个、第800个、第1600个、第640000个元素,形成RANSAC-circle密钥R=(0.9265,0.5527,0.7160,0.2270,…),作为后续密钥迭代的初始密钥;
S1_2_7、所述步骤完毕。
Func1.3、superLorenz密钥
该密钥以superLorenz映射为基础,作为“密钥串”的最后密钥,即用于整体混沌密码发 生器生成序列的密钥。
其具体步骤描述为:
S1_3_1、获取形成RANSAC-circle密钥R;
S1_3_2、将密钥R代入superLorenz映射方程E5中迭代640800次,每迭代3000次通过 周期性正弦扰动公式E6中达到抗混沌退化的目的;
S1_3_3、在所得混沌序列中舍弃前800次迭代结果,通过并行计算分别得出长为640000 的4个混沌伪随机序列:
X=(0.0855,0.6457,0.5832,0.7404,…);
Y=(0.3038,0.6123,0.3662,0.5848,…);
Z=(0.0534,0.3045,0.4606,0.1452,…);
M=(0.6456,0.4910,0.2417,0.7389,…);
S1_3_4、将序列X、Y、Z、M放入并行池中;
S1_3_5、分别对序列中的元素进行比特重排:将小数转换成16位二进制数,将其偶数位 以正序排序后放在首位,将其奇数位以倒序放在末位,重新组成二进制数,再转换成十进制 数。
S1_3_6、经过上述比特重排后生成新的混沌伪随机序列Xs=(0.6899,0.2631,0.2553,…)、 Ys=(0.0815,0.9605,0.9568,…)、Zs=(0.9553,0.7060,0.4477,…)、Ms=(0.5131,0.7117,0.2114,…);
S1_3_7、所述步骤完毕。
Func1.4、生成加密随机矩阵
经上述步骤生成的四个混沌伪随机序列,将其对应转换成与明文图像大小相同的四个随 机矩阵,用于后续的加密操作。
其具体步骤描述为:
S1_4_1、随机取四个八位的整数,为c1=12、c2=64、c3=48、c4=142;
S1_4_2、将序列Xs、Ys、Zs、Ms按混沌序列生成方程E7进行并行转换,得到对应大小为640000的随机矩阵X(800,800)、Y(800,800)、Z(800,800)、M(800,800)。
S1_4_3、所述步骤完毕。
实例2.数字图像加密
首先对网络电子公文图像P以2×2为单位分割成块图像,放入并行池中进行并行加密操 作,若长宽不被整除则以0像素值补正,补正后大小为640000。以其中第一块图像P1为例, 对P1进行预处理,得到预处理图像P’,其次对每一块图像并行进行明文无关前向扩散、明 文关联置乱、明文无关后向扩散,最终得到电子公文密文图像C。
其具体步骤描述为:
Func2.1、数字图像预处理
具体步骤描述为:
将明文块图像P1与随机矩阵X(400,400)进行位级比特异或处理,得到预处理图像P’;
Func2.2、明文无关前向扩散
将预处理图像P’与随机矩阵Y(400,400)进行前向扩散转化为矩阵A。其具体步骤描述为:
S2_2_1、将P’(1,1)转化为A(1,1)、P’(i,1)转化为A(i,1)、P’(1,j)转化为A(1,j)、P’(i,j)转化为 A(i,j);
S2_2_2、所述步骤完毕。
Func2.3、明文关联置乱
将矩阵A对应像素点A(i,j)与A(400,400)置换所在位置,其中i=1,2,…,400,j=1,2,…,400。
其具体步骤描述为:
S2_3_1、计算像素点A(i,j)所在行的全部点的像素值和,记为ri;
S2_3_2、计算像素点A(i,j)所在列的全部点的像素值和,记为ci;
S2_3_3、通过序列Z、M计算坐标(mi,ni)的值;
S2_3_4、若m=i或n=j,则A(m/2,n/2)与A(i,j)的位置不变,否则相替位置,且依据A(m,n) 二进制低三位的像素值将A(i,j)进行循环左移位;
S2_3_5、最终得到对图像A置乱后的图像B;
S2_3_6、所述步骤完毕。
Func2.4、明文无关后向扩散
将Func2.3中得到的图像B与1.4中的矩阵M经过明文无关后向扩散后得到图像C。
其具体步骤描述为:
S2_4_1、将B(m/2,n/2)转变为C(m/2,n/2)、B(m/2,j)转变为C(m/2,j)、B(i,n/2)转变为C(i,n/2)、 B(i,j)转变为C(i,j);
S2_4_2、最终得到密文图像C,如图3为加解密样例图;
S2_4_3、所述加密过程结束。
下面分析本发明上述实例的图像加密算法性能。
1.明文与密文灰度图像直方图分析
如图4为本发明明文、密文灰度图像直方图样例,所对应加密图片分别为样例公文1、样 例公文2和样例公文3。如图所示加密后的灰度图像直方图光滑且平整,可有效抵制非法攻 击者以明文像素值的统计攻击方法,达到良好的加密效果。
2.相关性分析
在明文、密文灰度图像中随机取得300个相邻像素点分析对应图像的像素相关性,根据 相关系数计算公式绘制邻近像素相关情况图,如图5(a)、图5(b)所示。
其中,N为N对相邻的像素点,其灰度值为(ui,vi),i=1,2,…,N,cov(u,v)为协方差,E(u) 为数学期望。经计算后分别得到水平方向、垂直方向、正对角线方向、反对角线方向的邻近 像素相关系数,如表1所示。对应方向相关系数趋近1则相关性强,小于或等于0则相关性 弱。
如表1所示表明本发明加密算法的相关系数足够小,可良好地减小像素相关性,达到良 好的加密效果。
表1.图像邻近像素相关系数表
3.明文敏感性分析
根据下述公式,采用NPCR、UACI两个参数对本发明的明文敏感性分析。
使用本发明的加密方法,构造两个视觉效果相近的样例公文图像,得到原图像参数 NPCR=100%,UACI=32.1895%,对应效果相近图像NPCR=100%,UACI=38.8911%。
由此可得出本发明提出的加密方法有强明文敏感性,可有效对抗非法攻击者的差分攻击。
4.密钥敏感性分析
对本发明提出的加密方法的密钥敏感性进行定性分析,观察密钥进行微小变化后对应样 例公文灰度图像的差图像。
分析结果如图6所示。由图可见密钥微小变化后,对应两密文图像的差图像在直观上仍 未噪声式图像,因此本发明的加密方法具有强密钥敏感性。
最后应说明的是:以上实例仅用以说明本发明的技术方法,而非对其限制;尽管参照前 述实例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各 实例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者 替换,并不使相应技术方案的本质脱离本发明各实例技术方案的精神和范围。
Claims (1)
1.一种基于超混沌的网络办公批文中图像并行加密方法,其特征在于:
(1)加密过程通过混沌密码发生器产生伪随机混沌序列实现置乱和扩散操作;混沌密码发生器由密钥串构成,密钥串由三组相互迭代的密钥组成:2D-Logistic密钥、RANSAC-circle密钥、superLorenz密钥;混沌密码发生器所产生的四个序列用于加密过程中的预处理、置乱、扩散操作;
(2)接收网络电子公文图像P;并将其以2×2为单位分割成块图像,存入并行池中进行并行加密处理,若长宽m,n不被整除,则以0像素值补正,补正后为m×n;第一块图像为P1,对P1进行预处理,获得预处理图像P’,并行处理其余图像块,对每一块图像并行进行明文无关前向扩散、明文关联置乱、明文无关后向扩散,最终获得电子公文密文图像C;
一种基于超混沌的网络办公批文中图像并行加密方法,具体包括:
Part_1、构造混沌密码发生器
密钥生成步骤如下:
Func1.1、2D-Logistic密钥
该密钥以二维Logistic,即2D-Logistic映射为基础,作为密钥串的初始迭代密钥,具体步骤描述为:
S1_1_1、输入二维Logistic混沌映射的初始参数u1、u2;
S1_1_2、代入式E1中迭代m×n+800次,每迭代3000次加入式E2的周期性扰动;
E2:x0=x0+h×sin(y0)
其中,式E1为二维Logistic混沌映射方程,式E2为周期性正弦扰动公式;x0、y0为映射的初始状态变量,xi、yi为映射的状态变量,u1、u2为系统参数,h为映射步长,当系统参数取值范围为(0,4]时该系统处于混沌状态;X mod Y返回X除以Y后的余数;对映射模1实现系统参数范围归一化处理;
S1_1_3、在获得的混沌序列中舍弃前800次迭代结果,通过并行计算分别计算长宽为m×n的混沌伪随机序列X=(x1,x2,x3…,xm×n)和Y=(y1,y2,y3…,ym×n);
S1_1_4、将Xm×n与Ym×n交错排序,截取前m×n长序列,得到最终的混沌伪随机序列Q=(x1,y1,x2,y2,…);
S1_1_5、分别取Qm×n序列中第m个、第n个、第(m+n)个、第(m×n)个元素,形成2D-Logistic密钥D=(Qm,Qn,Qm+n,Qm×n),作为后续密钥迭代的初始密钥;
S1_1_6、所述步骤完毕;
Func1.2、RANSAC-circle密钥
密钥使用RANSAC算法为基础,具体步骤描述为:
S1_2_1、获取2D-Logistic密钥D=(Qm,Qn,Qm+n,Qm×n);
S1_2_2、导入Func 1.1中生成的混沌伪随机序列Q=(x1,y1,x2,y2,…)作为局外观测数据集;
S1_2_3、初始化选取模型为圆形;
S1_2_4、将2D-Logistic密钥D导入RANSAC算法所需参数集合,该参数集为式E3;
其中,式E3为RANSAC参数生成公式;r=(r1,r2,r3)为圆模型半径集,xa为噪音系数,xn=(x1,x2,x3)为圆模型内数据点个数集,xc=(xc1,xc2,xc3)和yc=(yc1,yc2,yc3)分别为圆模型圆心坐标的横、纵坐标集;Qm、Qn、Qm+n、Qm×n均为密钥D中元素;
S1_2_5、将参数集带入式E4的RANSAC-circle算法中进行迭代,形成伪随机序列Rc=(Rc1,Rc2…);
其中,式E4为RANSAC方程;rand(m,n)为生成均匀分布的伪随机数的函数,生成区间为(m,n);randn(m,n)为生成标准正态分布的伪随机数的函数,生成区间为(m,n)且均值为0、方差为1;pi为圆周率常数;
S1_2_6、分别取Rc序列中第m个、第n个、第(m+n)个、第(m×n)个元素,形成RANSAC-circle密钥R=(Rm,Rn,Rm+n,Rm×n),作为后续密钥迭代的初始密钥;
S1_2_7、所述步骤完毕;
Func1.3、superLorenz密钥
具体步骤描述为:
S1_3_1、获取RANSAC-circle密钥R=(Rm,Rn,Rm+n,Rm×n);
S1_3_2、将密钥R代入式E5的superLorenz映射中迭代m×n+800次,每迭代3000次加入式E6的周期性扰动;
E6:x0=Rm+h×sin(Rn)
其中,式E5为superLorenz映射方程,式E6为周期性正弦扰动公式;Rm、Rn为密钥R中的元素,为映射的状态变量,a、b、c、r为系统参数,初始化a=10,b=8/3,c=28,r∈[-1.52,-0.06];
S1_3_3、在得到的混沌序列中舍弃前800次迭代结果,通过并行计算分别获得长为m×n的4个混沌伪随机序列X=(x1,x2,…)、Y=(y1,y2,…)、Z=(z1,z2,…)、M=(m1,m2,…);
S1_3_4、将序列X、Y、Z、M放入并行池中;
S1_3_5、将并行池中的每个序列中的小数转换成16位二进制数;
S1_3_6、将步骤S1_3_5的序列值偶数位以正序排序后放在首位;
S1_3_7、将步骤S1_3_6的序列值奇数位以倒序放在末位,重组成二进制数,再转换成十进制数;
S1_3_8、经过所述比特重排后生成新的混沌伪随机序列Xs=(xs1,xs2,…)、Ys=(ys1,ys2,…)、Zs=(zs1,zs2,…)、Ms=(ms1,ms2,…);
S1_3_9、所述步骤完毕;
Func1.4、生成加密随机矩阵
四个混沌伪随机序列对应转换成与明文图像大小相同的四个随机矩阵,实现加密操作;具体步骤描述为:
S1_4_1、随机取四个八位的整数,为c1、c2、c3、c4,其区间为[0,255];
S1_4_2、将序列Xs、Ys、Zs、Ms按式E7并行转换,得到对应大小为m×n的加密随机矩阵X(m,n)、Y(m,n)、Z(m,n)、M(m,n);
其中,式E7为混沌序列生成方程;floor(X)为返回不大于X的整数,i=1,2,…,m,j=1,2,…,n;
S1_4_3、所述步骤完毕;
Part_1描述结束;
Part_2、网络批文的数字图像加密
Func2.1、数字图像预处理
具体步骤描述为:
将明文块图像P1与随机矩阵X(m/2,n/2)以式E8进行比特异或处理,得到预处理图像P’;
E8:P’(i,j)=P(i,j)⊕X(i,j)
其中,A⊕B表示对A和B进行异或操作,i=1,2,…,m/2,j=1,2,…,n/2;
Func 2.2、明文无关前向扩散
将预处理图像P’与随机矩阵Y(m/2,n/2)进行前向扩散转化为矩阵A;
具体步骤描述为:
S2_2_1、将P’(1,1)通过式E9转化为A(1,1);
E9:A(1,1)=(P(1,1)+Y(1,1)+c1+c2)mod 256
其中,c1、c2为S1_4_1中的随机参数;
S2_2_2、将P’(i,1)通过式E10转化为A(i,1);
E10:A(i,1)=(P(i,1)+Y(i,1)+A(i-1,1))mod 256
其中,i=1,2,…,m/2;
S2_2_3、将P’(1,j)通过式E11转化为A(1,j);
E11:A(1,j)=(P(1,j)+Y(1,j)+A(1,j-1))mod 256
其中,j=1,2,…,n/2;
S2_2_4、将P’(i,j)通过式E12转化为A(i,j);
E12:A(i,j)=(P(i,j)+Y(i,j)+A(i,j-1)+A(i-1,j))mod 256
其中,i=1,2,…,m/2,j=1,2,…,n/2;
S2_2_5、所述步骤完毕;
Func2.3、明文关联置乱
将矩阵A对应像素点A(i,j)与A(m/2,n/2)置换所在位置,其中,i=1,2,…,m/2,j=1,2,…,n/2;
具体步骤描述为:
S2_3_1、以式E13计算像素点A(i,j)所在行的全部点的像素值和,记为ri;
E13:ri=sum(A(i,1to n/2))–A(i,j)
其中,sum(A(i,1to n))表示返回矩阵A中第i行的元素和;
S2_3_2、以式E14计算像素点A(i,j)所在列的全部点的像素值和,记为ci;
E14:ci=sum(A(1to m/2,j))–A(i,j)
S2_3_3、以式E15计算坐标(mi,ni)的值;
S2_3_4、如果m=i或n=j,则A(m/2,n/2)与A(i,j)的位置不变,否则相替位置,且依据A(m,n)二进制低三位的像素值将A(i,j)以式E16进行循环左移位;
E16:A(i,j)=A(i,j)<<<(A(m/2,n/2)&0×7)
其中,A<<<B返回A循环左移B位的结果;&为二进制与运算,0×7为二进制111的十进制表示;
S2_3_5、获得对图像A置乱后的图像B;
S2_3_6、所述步骤完毕;
Func2.4、明文无关后向扩散
将Func2.3中得到的图像B与Func1.4中的矩阵M经过明文无关后向扩散后得到图像C;
具体步骤描述为:
S2_4_1、以式E17将B(m/2,n/2)转变为C(m/2,n/2);
E17:C(m/2,n/2)=(B(m/2,n/2)+M(m/2,n/2)+c3+c4)mod 256
其中,c3、c4为S1_4_1中的随机参数;
S2_4_2、以式E18将B(m/2,j)转变为C(m/2,j);
E18:C(m/2,j)=(B(m/2,j)+M(m/2,j)+C(m/2,j+1))mod 256
其中,j=n/2-1,n/2-2…3,2;
S2_4_3、以式E19将B(i,n/2)转变为C(i,n/2);
E19:C(i,n/2)=(B(i,n/2)+M(n/2)+C(i+1,n/2))mod 256
其中,i=m/2-1,m/2-2…3,2;
S2_4_4、以式E20将B(i,j)转变为C(i,j);
E20:C(i,j)=(B(i,j)+C(i+1,j)+C(i,j+1)+M(i,j))mod 256
其中,i=m/2-1,m/2-2…2,1,j=n/2-1,n/2-2…,2,1;
S2_4_5、获得网络电子公文密文图像C;
S2_4_6、所述加密过程结束;
Part_2描述结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111453862.6A CN114465706A (zh) | 2021-12-01 | 2021-12-01 | 基于超混沌的网络办公批文中图像并行加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111453862.6A CN114465706A (zh) | 2021-12-01 | 2021-12-01 | 基于超混沌的网络办公批文中图像并行加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114465706A true CN114465706A (zh) | 2022-05-10 |
Family
ID=81405162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111453862.6A Pending CN114465706A (zh) | 2021-12-01 | 2021-12-01 | 基于超混沌的网络办公批文中图像并行加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114465706A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277978A (zh) * | 2022-09-26 | 2022-11-01 | 南通德辰智能科技有限公司 | 一种基于状态编码表的图像信息安全管理方法 |
CN115442492A (zh) * | 2022-08-31 | 2022-12-06 | 河南大学 | 基于新设计的一维正弦混沌映射和离散u变换嵌入方式的视觉安全图像加密方法 |
CN116669023A (zh) * | 2023-07-27 | 2023-08-29 | 恒辉信达技术有限公司 | 一种基于混沌系统的数据加密方法及系统 |
CN117998025A (zh) * | 2024-04-07 | 2024-05-07 | 山东青橙数字科技有限公司 | 一种基于位阶计量运算的关键信息识别图像加密方法 |
-
2021
- 2021-12-01 CN CN202111453862.6A patent/CN114465706A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115442492A (zh) * | 2022-08-31 | 2022-12-06 | 河南大学 | 基于新设计的一维正弦混沌映射和离散u变换嵌入方式的视觉安全图像加密方法 |
CN115442492B (zh) * | 2022-08-31 | 2024-05-24 | 北京龙翼风科技有限公司 | 基于一维正弦混沌映射和离散u变换嵌入方式的视觉安全图像加密方法 |
CN115277978A (zh) * | 2022-09-26 | 2022-11-01 | 南通德辰智能科技有限公司 | 一种基于状态编码表的图像信息安全管理方法 |
CN116669023A (zh) * | 2023-07-27 | 2023-08-29 | 恒辉信达技术有限公司 | 一种基于混沌系统的数据加密方法及系统 |
CN116669023B (zh) * | 2023-07-27 | 2023-10-13 | 恒辉信达技术有限公司 | 一种基于混沌系统的数据加密方法及系统 |
CN117998025A (zh) * | 2024-04-07 | 2024-05-07 | 山东青橙数字科技有限公司 | 一种基于位阶计量运算的关键信息识别图像加密方法 |
CN117998025B (zh) * | 2024-04-07 | 2024-06-11 | 山东青橙数字科技有限公司 | 一种基于位阶计量运算的关键信息识别图像加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xian et al. | Double parameters fractal sorting matrix and its application in image encryption | |
Xian et al. | Image encryption based on chaotic sub-block scrambling and chaotic digit selection diffusion | |
Wang et al. | An image encryption algorithm based on Josephus traversing and mixed chaotic map | |
Zahmoul et al. | Image encryption based on new Beta chaotic maps | |
Fu et al. | A novel chaos-based bit-level permutation scheme for digital image encryption | |
CN114465706A (zh) | 基于超混沌的网络办公批文中图像并行加密方法 | |
Pareek et al. | Image encryption using chaotic logistic map | |
Wang et al. | A new compound mode of confusion and diffusion for block encryption of image based on chaos | |
Zhang et al. | Chaotic image encryption algorithm based on bit permutation and dynamic DNA encoding | |
Kumar et al. | IEHC: An efficient image encryption technique using hybrid chaotic map | |
CN107094072B (zh) | 一种基于广义Henon映射的混合混沌加密方法 | |
Ghebleh et al. | A novel image encryption algorithm based on piecewise linear chaotic maps and least squares approximation | |
Yahi et al. | A color image encryption scheme based on 1D cubic map | |
CN107633175B (zh) | 一种基于混沌的快速彩色图像加密方法 | |
Zhu et al. | Image encryption algorithm with an avalanche effect based on a six-dimensional discrete chaotic system | |
Wang et al. | Cross-plane multi-image encryption using chaos and blurred pixels | |
Wen et al. | Triple-image bit-level encryption algorithm based on double cross 2D hyperchaotic map | |
CN109361830B (zh) | 一种基于明文的图像加密方法 | |
De Dieu et al. | Dynamic analysis of a novel chaotic system with no linear terms and use for DNA-based image encryption | |
Zhu et al. | Image encryption based on Kronecker product over finite fields and DNA operation | |
CN112202545A (zh) | 基于y型填充曲线和变步长约瑟夫遍历的图像加密方法 | |
Chen et al. | A novel image encryption scheme based on PWLCM and standard map | |
Srividya et al. | A Triple-Key chaotic image encryption method | |
Dehghani et al. | Chaotic-based color image encryption using a hybrid method of reversible cellular automata and DNA sequences | |
Waheed et al. | Design and optimization of nonlinear component of block cipher: Applications to multimedia security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |