CN114745105B - 一种融合量子漫步和改进aes的图像加密方法 - Google Patents

一种融合量子漫步和改进aes的图像加密方法 Download PDF

Info

Publication number
CN114745105B
CN114745105B CN202210238968.2A CN202210238968A CN114745105B CN 114745105 B CN114745105 B CN 114745105B CN 202210238968 A CN202210238968 A CN 202210238968A CN 114745105 B CN114745105 B CN 114745105B
Authority
CN
China
Prior art keywords
encryption
matrix
image
quantum
aes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210238968.2A
Other languages
English (en)
Other versions
CN114745105A (zh
Inventor
马鸿洋
刘广哲
范兴奎
邱田会
田艳兵
李伟
宋佳宝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao University of Technology
Original Assignee
Qingdao University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao University of Technology filed Critical Qingdao University of Technology
Priority to CN202210238968.2A priority Critical patent/CN114745105B/zh
Publication of CN114745105A publication Critical patent/CN114745105A/zh
Application granted granted Critical
Publication of CN114745105B publication Critical patent/CN114745105B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Image Analysis (AREA)

Abstract

本发明涉及加密算法技术领域,具体地说,涉及一种融合量子漫步和改进AES的图像加密方法,包括如下步骤:通过交替量子随机漫步生成概率密度分布矩阵P;对明文图像进行初次加密;对初次加密后的密文进行二次加密;对最终密文进行解密。本发明设计可以提高经典计算问题的效率;可以由初始参数的不可回溯性和无穷可能性来保证伪随机数的安全性;不仅提高了密钥抵御攻击的能力,也改善了算法的雪崩性能,为图像信息的安全提供了保障;其密钥更灵活,混合加密算法的安全性以及抵抗攻击的能力更高;其密文图像(R,G,B)通道直方图分布均匀,加密效果显著,抵抗差分攻击的能力高;与其他图像加密协议对比较为简单,操作简易,易于在实际系统中实现。

Description

一种融合量子漫步和改进AES的图像加密方法
技术领域
本发明涉及加密算法技术领域,具体地说,涉及一种融合量子漫步和改进AES的图像加密方法。
背景技术
互联网的迅速普及已经成为信息时代的重要标志,网络在人们日常生活中的地位越来越重要,而图像信息占据了网络信息的很大部分,随着大量图像信息的共享,同时面临着数据被泄漏、篡改和假冒的风险。信息安全技术经过多年的发展,在信息隐藏之前,先对秘密信息按照一定的运算规则进行加密处理,使其失去本身原有的面目,然后再将其隐藏到载体信息里面,这样所要传输的信息更加安全。即使攻击者将秘密信息从载体中提取了出来,也无法分辨出经过加密后的秘密信息到底隐藏着什么内容,使得攻击者认为提取的算法错误或该载体中没有任何其它信息,从而保护了信息。目前,如何更好的完成图像信息的加密已成为了研究的关键问题。
由于量子信息科学的发展,到目前为止,波恩大学的物理学家首次实际实现了量子随机漫步,一些理论逐渐实际化,量子随机漫步作为经典漫步的推广,是实现量子计算的一种主要模型。量子随机漫步对初始条件非常敏感,具有非周期性等特性,理论上具有无穷大的参数空间,可以被认为是个混沌系统,适用于密码学理论。交替量子随机漫步(AQW)是量子随机漫步的延伸,AQW作用在二维空间,通过测量量子在空间里所在位置的概率,生成一个与初始参数有关的二维矩阵,矩阵里的元素不可预测,并且具有密码学中的混沌特性和伪随机性。这一独特的性质,已经有许多学者将交替量子随机漫步与图像加密相结合,使图像具有更高的安全性。高级加密标准(Advanced Encryption Standard,AES),又称为Rijndael加密算法,是对称密钥加密中最流行的算法之一,AES密码算法通过Rijndael结构进行迭代运算,明文分组长度为固定128Bit,可支持128Bit、192Bit和256Bit长度的种子密钥,密钥长度和明文分组长度共同决定其迭代的轮数。
随着人们对它的了解越来越多,破解算法的风险也越来越大,虽然尚未存在对AES算法完整版的成功攻击,但已经提出了对AES简化算法的攻击。这是因为AES加密算法初始密钥、密钥拓展函数的固定性导致传统的密钥比较容易破解。利用量子随机漫步的伪随机特性改进当前流行的AES算法,提出一种抵御攻击能力强、密钥空间大、密钥敏感性高、雪崩效应显著的图像加密算法。鉴于此,我们提出了基于交替量子随机漫步和改进AES的图像加密算法。
发明内容
本发明的目的在于提供一种融合量子漫步和改进AES的图像加密方法,以解决上述背景技术中提出的问题。
为实现上述技术问题的解决,本发明的目的之一在于,提供了一种融合量子漫步和改进AES的图像加密方法,包括如下步骤:
S1、通过交替量子随机漫步生成概率密度分布矩阵P;
S2、对明文图像进行初次加密;
S3、对初次加密后的密文进行二次加密;
S4、对最终密文进行解密,生成解密图像。
作为本技术方案的进一步改进,所述S1中,通过交替量子随机漫步生成概率密度分布矩阵的具体方法包括如下步骤:
S1.1、用漫步者的位置空间HW和硬币状态空间HC的直积来表示交替量子随机漫步系统的希尔伯特空间;
S1.2、量子随机漫步通过选择初始参数(N,T,α,θ)来控制漫步者的轨迹,量子随机漫步在二维直角坐标系中行走;
S1.3、在N×N个顶点上循环执行交替量子随机漫步AQW,每行走一步前,硬币操作符会作用到硬币态/>上,根据作用后的硬币态,决定行走的距离;
S1.4、执行T步后,通过测量系统空间内每个位置上量子态出现的概率,获得N×N维度的概率分布矩阵P。
作为本技术方案的进一步改进,所述S1.1中,位置空间HW由位置向量|x,y>(x,y∈Z)组成,硬币状态空间HC由硬币状态的两个基本向量|0>和|1>线性组合组成。
作为本技术方案的进一步改进,所述S1.2中,量子随机漫步在二维直角坐标系中行走时,根据初始参数(N,T,α,θ),有:
N2为行走的总格点数,即交替量子随机漫步的行走范围为:D={(x,y)|-N≤x≤+N,-N≤y≤+N}(x,y∈Z),T为行走的步数,α与硬币初始态有关,θ的函数与硬币操作符相关。
作为本技术方案的进一步改进,所述S1.3中,硬币初始态为:
硬币操作符是关于θ的函数,具体为:
作为本技术方案的进一步改进,所述S2中,对明文图像进行初次加密的具体方法包括如下步骤:
S2.1、对矩阵P进行预处理,使用双三次插值缩放技术将P转换为与明文I(m×n)大小相同的矩阵之后将矩阵/>里的元素转换为[0,255]内的整数值;
S2.2、将明文(R,G,B)通道的状态矩阵分别与矩阵进行逐位异或,直至三通道合并。
作为本技术方案的进一步改进,所述S2.1中,矩阵的变换公式如下:
作为本技术方案的进一步改进,所述S3中,对初次加密后的密文进行二次加密的具体方法包括如下步骤:
S3.1、将矩阵的奇异值转换为相应的十六进制,提取前16位作为改进AES算法的种子密钥,其中种子密钥分组为W[0]~W[3],并分别对初次加密后的(R,G,B)通道进行改进的AES算法加密;
S3.2、将明文分组与种子密钥W[0]~W[3]执行AddRoundKey操作,在AES算法的第一轮密钥扩展中,使用改进密钥拓展函数作用于W[0]~W[3],并将密钥拓展函数的操作步骤改进为:RotByte、SubBytes、Pro-XOR;
S3.3、依次执行循环9次:SubBytes、ShiftRow、MixColumns、AddRoundKey,执行循环完毕后,再依次执行循环1次:SubBytes、ShiftRow、AddRoundKey;
S3.4、明文(R,G,B)通道的状态矩阵加密两次后,合并形成最终密文。
作为本技术方案的进一步改进,所述S4中,对最终密文进行解密的具体方法包括如下步骤:
S4.1、分离出密文(R,G,B)通道,执行相应的AddRoundKey操作并依次执行循环9次:InvShiftRow、InvSubBytes、AddRoundKey、InvMixColumns;
S4.2、依次执行循环1次:InvShiftRow、InvSubBytes、AddRoundKey,与概率分布矩阵进行逐位异或运算,(R,G,B)通道合并后,生成最终的解密图像。
本发明的目的之二在于,提供了一种基于交替量子随机漫步和改进AES的图像加密算法的运行装置,包括处理器、存储器以及存储在存储器中并在处理器上运行的计算机程序,处理器用于执行计算机程序时实现上述的基于交替量子随机漫步和改进AES的图像加密算法的步骤。
本发明的目的之三在于,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述的基于交替量子随机漫步和改进AES的图像加密算法的步骤。
与现有技术相比,本发明的有益效果:
1.该基于交替量子随机漫步和改进AES的图像加密算法中,利用量子计算叠加和纠缠等量子力学现象独特性质,在数据存储能力和数据处理能力上都超过了经典计算,为经典计算范式提供潜在的加速,提高经典计算问题的效率;
2.该基于交替量子随机漫步和改进AES的图像加密算法中,通过交替量子随机漫步生成伪随机数的安全性由初始参数的不可回溯性和无穷可能性来保证,理论上在没有初始参数的情况下不可能获得任何信息;
3.该基于交替量子随机漫步和改进AES的图像加密算法中,传统AES加密算法存在初始密钥和密钥拓展函数固定的缺点,如果入侵者得到种子密钥或某一组子密钥,利用传统密钥固定的逆运算,使用暴力攻击的方法,很容易会破解出明文的图像信息,存在信息泄露的风险;通过使用安全的伪随机数,给AES提供独特的种子密钥和改进的密钥迭代规则,不仅提高了密钥抵御攻击的能力,也改善了算法的雪崩性能,为图像信息的安全提供了保障;
4.该基于交替量子随机漫步和改进AES的图像加密算法中,采用交替量子随机漫步和改进AES算法混合加密协议,综合两种方案的优势,比单一的加密协议相比,密钥更灵活,混合加密算法的安全性以及抵抗攻击的能力更高;
5.该基于交替量子随机漫步和改进AES的图像加密算法中,使用Python程序对Lena图像模拟仿真,密文图像(R,G,B)通道直方图分布均匀,像素点在水平、垂直、对角方向上的平均相关系数趋于0,信息熵可达到7.9993,根据实验结果可得加密效果显著;在抵抗差分攻击的能力上,NPCR达到99.6108%、UACI达到33.4522%;
6.该基于交替量子随机漫步和改进AES的图像加密算法中,本协议与其他图像加密协议对比较为简单,操作简易,易于在实际系统中实现。
附图说明
图1为本发明中的整体算法流程框图;
图2为本发明中S-box的示意表图;
图3为本发明中的加密总过程流程示意图;
图4为本发明中的明文和密钥分组示意表图;
图5为本发明中的解密总过程流程示意图;
图6为本发明中的量子随机漫步改进AES算法密钥拓展函数示意图;
图7为本发明中的密钥拓展函数步骤流程框图;
图8为本发明中示例性的电子计算机平台装置结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
如图1-图8所示,本实施例提供了一种融合量子漫步和改进AES的图像加密方法,包括如下步骤:
S1、通过交替量子随机漫步生成概率密度分布矩阵P;
S2、对明文图像进行初次加密;
S3、对初次加密后的密文进行二次加密;
S4、对最终密文进行解密,生成解密图像。
一般地,AES算法中明文分组用字节为单位的正方形矩阵描述,称为状态矩阵。其中,状态矩阵为:
AES算法虽然提供了不同长度的密钥分组,但其种子密钥始终不变,使得每个明文分组在执行加密的过程中,初始密钥都是相同的,即使通过密钥扩展函数的方式提高了密钥计算的复杂度,扩展机制本身的确定性使得无论计算方法多么复杂,密钥扩展函数的迭代步骤:RotByte、SubBytes、Rcon异或。其固定的计算过程,这就给攻击者的破解行为提供了便利。其中:
RotByte——字循环,将1个字中的4个字节循环左移1个字节;
SubBytes——字节代换,状态矩阵中的元素通过S-box映射为一个新的字节,把对应字节的高4位作为行值,低4位作为列值,取出S盒或者逆S盒中对应的元素作为输出;其中,S-box如图2所示;
Rcon——轮常量。
本实施例中,S1中,通过交替量子随机漫步生成概率密度分布矩阵的具体方法包括如下步骤:
S1.1、用漫步者的位置空间HW和硬币状态空间HC的直积来表示交替量子随机漫步系统的希尔伯特空间;
S1.2、量子随机漫步通过选择初始参数(N,T,α,θ)来控制漫步者的轨迹,量子随机漫步在二维直角坐标系中行走;
S1.3、在N×N个顶点上循环执行交替量子随机漫步AQW,每行走一步前,硬币操作符会作用到硬币态/>上,根据作用后的硬币态,决定行走的距离;
S1.4、执行T步后,通过测量系统空间内每个位置上量子态出现的概率,获得N×N维度的概率分布矩阵P。
具体地,S1.1中,位置空间HW由位置向量|x,y>(x,y∈Z)组成,硬币状态空间HC由硬币状态的两个基本向量|0>和|1>线性组合组成。
进一步地,S1.2中,量子随机漫步在二维直角坐标系中行走时,根据初始参数(N,T,α,θ),有:
N2为行走的总格点数,即交替量子随机漫步的行走范围为:D={(x,y)|-N≤x≤+N,-N≤y≤+N}(x,y∈Z),T为行走的步数,α与硬币初始态有关,θ的函数与硬币操作符相关。
其中,S1.3中,硬币初始态为:
硬币操作符是关于θ的函数,具体为:
则有,根据作用后的硬币态,决定行走的距离的具体方式,例如,当硬币态为|0>时,漫步者右移一个单位;硬币态为|1>时,漫步者左移一个单位。
从而,该加密算法可以分为初次加密阶段、二次加密阶段、解密阶段,其中,初次加密、二次加密的总过程如图3所示。
本实施例中,S2中,对明文图像进行初次加密的具体方法包括如下步骤:
S2.1、对矩阵P进行预处理,使用双三次插值缩放技术将P转换为与明文I(m×n)大小相同的矩阵之后将矩阵/>里的元素转换为[0,255]内的整数值;
S2.2、将明文(R,G,B)通道的状态矩阵分别与矩阵进行逐位异或,直至三通道合并,即完成对明文图像的第一次加密。
具体地,S2.1中,矩阵的变换公式如下:
其中,对矩阵P进行预处理的目的是为了确保该算法能够适应不同维度的图像I(m×n)。
本实施例中,S3中,对初次加密后的密文进行二次加密的具体方法包括如下步骤:
S3.1、将矩阵的奇异值转换为相应的十六进制,提取前16位作为改进AES算法的种子密钥,其中种子密钥分组为W[0]~W[3](其中,明文和密钥分组情况如图4所示),并分别对初次加密后的(R,G,B)通道进行改进的AES算法加密;
S3.2、将明文分组与种子密钥W[0]~W[3]执行AddRoundKey操作,在AES算法的第一轮密钥扩展中,使用改进密钥拓展函数作用于W[0]~W[3],并将密钥拓展函数的操作步骤改进为:RotByte、SubBytes、Pro-XOR;
S3.3、依次执行循环9次:SubBytes、ShiftRow、MixColumns、AddRoundKey,执行循环完毕后,再依次执行循环1次:SubBytes、ShiftRow、AddRoundKey;
S3.4、明文(R,G,B)通道的状态矩阵加密两次后,合并形成最终密文,从而完成所有加密过程。
其中,值得说明的是:AddRoundKey——轮密钥加,轮密钥加是将128位密钥同状态矩阵中的数据进行逐位异或操作;
ShiftRow——行移位,行移位变换状态矩阵的第0行左移0字节,第1行左移1字节,第2行左移2字节,第3行左移3字节;
MixColumns——列混合,列混合变换是通过矩阵相乘来实现的,经行移位后的状态矩阵与固定的矩阵相乘,得到混和后的状态矩阵;其中,列混合矩阵乘法如下所示:
进而,Pro-XOR为提出的一种新型的名称“概率异或”,通过交替量子随机漫步生成概率密度分布矩阵后,提取矩阵元素,生成10组4×1序列,将元素转换为对应的十六进制,替换传统AES算法中的轮常量Rcon,执行相应的异或操作。
本实施例中,S4中,对最终密文进行解密的具体方法包括如下步骤:
S4.1、分离出密文(R,G,B)通道,执行相应的AddRoundKey操作并依次执行循环9次:InvShiftRow、InvSubBytes、AddRoundKey、InvMixColumns;
S4.2、依次执行循环1次:InvShiftRow、InvSubBytes、AddRoundKey,与概率分布矩阵进行逐位异或运算,(R,G,B)通道合并后,生成最终的解密图像,即完成整个解密过程。
具体地,解密阶段是加密阶段的逆过程,如图5所示。
另外,值得说明的是,该算法利用离散时间下交替量子随机漫步的混沌特性和伪随机特性,对概率分布矩阵P预处理后生成伪随机矩阵(即),提取概率密度分布矩阵奇异值的前16位作为改进AES算法的特殊密钥(该特殊密钥和量子随机漫步的初始参数密切相关),一方面将二维概率密度分布矩阵与状态矩阵进行逐位异或,完成明文的初次加密;另一方面,提取预处理后的二维概率密度分布矩阵奇异值的前16位作为AES算法的种子密钥,并且通过提取矩阵的四十个元素,生成10组4×1序列,转换为相应的十六进制,应用到密钥拓展函数(如图6-图7所示)中,替换传统AES固定的轮常量Rcon(新的Rcon不再是一个固定的常量,而是与AQW初始参数密切相关的可变变量),执行新型的Pro-XOR操作。该算法改进了AES算法密钥拓展函数的灵活性与密钥抵御攻击的能力,提高了图像信息的安全性,并为图像加密算法提供了一种新的安全可靠的方式。
如图8所示,本实施例还提供了一种基于交替量子随机漫步和改进AES的图像加密算法的运行装置,该装置包括处理器、存储器以及存储在存储器中并在处理器上运行的计算机程序。
处理器包括一个或一个以上处理核心,处理器通过总线与存储器相连,存储器用于存储程序指令,处理器执行存储器中的程序指令时实现上述的基于交替量子随机漫步和改进AES的图像加密算法。
可选的,存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随时存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
此外,本发明还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述的基于交替量子随机漫步和改进AES的图像加密算法的步骤。
可选的,本发明还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面基于交替量子随机漫步和改进AES的图像加密算法的步骤。
本领域普通技术人员可以理解,实现上述实施例的全部或部分步骤的过程可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的仅为本发明的优选例,并不用来限制本发明,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (6)

1.一种融合量子漫步和改进AES的图像加密方法,其特征在于:包括如下步骤:
S1、通过交替量子随机漫步生成概率密度分布矩阵P;
S1.1、用漫步者的位置空间HW和硬币状态空间HC的直积来表示交替量子随机漫步系统的希尔伯特空间;
S1.2、量子随机漫步通过选择初始参数(N,T,α,θ)来控制漫步者的轨迹,量子随机漫步在二维直角坐标系中行走;
S1.3、在N×N个顶点上循环执行交替量子随机漫步AQW,每行走一步前,硬币操作符会作用到硬币态/>上,根据作用后的硬币态,决定行走的距离;
S1.4、执行T步后,通过测量系统空间内每个位置上量子态出现的概率,获得N×N维度的概率分布矩阵P;
S2、对明文图像进行初次加密;
S2.1、对矩阵P进行预处理,使用双三次插值缩放技术将P转换为与明文I(m×n)大小相同的矩阵之后将矩阵/>里的元素转换为[0,255]内的整数值;
S2.2、将明文(R,G,B)通道的状态矩阵分别与矩阵进行逐位异或,直至三通道合并;
S3、对初次加密后的密文进行二次加密;
S3.1、将矩阵的奇异值转换为相应的十六进制,提取前16位作为改进AES算法的种子密钥,其中种子密钥分组为W[0]~W[3],并分别对初次加密后的(R,G,B)通道进行改进的AES算法加密;
S3.2、将明文分组与种子密钥W[0]~W[3]执行AddRoundKey操作,在AES算法的第一轮密钥扩展中,使用改进密钥拓展函数作用于W[0]~W[3],并将密钥拓展函数的操作步骤改进为:RotByte、SubBytes、Pro-XOR;
S3.3、依次执行循环9次:SubBytes、ShiftRow、MixColumns、AddRoundKey,执行循环完毕后,再依次执行循环1次:SubBytes、ShiftRow、AddRoundKey;
S3.4、明文(R,G,B)通道的状态矩阵加密两次后,合并形成最终密文;
S4、对最终密文进行解密,生成解密图像。
2.根据权利要求1所述的一种融合量子漫步和改进AES的图像加密方法,其特征在于:所述S1.1中,位置空间HW由位置向量|x,y>(x,y∈Z)组成,硬币状态空间HC由硬币状态的两个基本向量|0>和|1>线性组合组成。
3.根据权利要求1所述的一种融合量子漫步和改进AES的图像加密方法,其特征在于:所述S1.2中,量子随机漫步在二维直角坐标系中行走时,根据初始参数(N,T,α,θ),有:N2为行走的总格点数,即交替量子随机漫步的行走范围为:D={(x,y)|-N≤x≤+N,-N≤y≤+N}(x,y∈Z),T为行走的步数,α与硬币初始态有关,θ的函数与硬币操作符相关。
4.根据权利要求1所述的一种融合量子漫步和改进AES的图像加密方法,其特征在于:所述S1.3中,硬币初始态为:硬币操作符/>是关于θ的函数,具体为:/>
5.根据权利要求1所述的一种融合量子漫步和改进AES的图像加密方法,其特征在于:所述S2.1中,矩阵的变换公式如下:
6.根据权利要求1所述的一种融合量子漫步和改进AES的图像加密方法,其特征在于:所述S4中,对最终密文进行解密的具体方法包括如下步骤:
S4.1、分离出密文(R,G,B)通道,执行相应的AddRoundKey操作并依次执行循环9次:InvShiftRow、InvSubBytes、AddRoundKey、InvMixColumns;
S4.2、依次执行循环1次:InvShiftRow、InvSubBytes、AddRoundKey,与概率分布矩阵进行逐位异或运算,(R,G,B)通道合并后,生成最终的解密图像。
CN202210238968.2A 2022-03-07 2022-03-07 一种融合量子漫步和改进aes的图像加密方法 Active CN114745105B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210238968.2A CN114745105B (zh) 2022-03-07 2022-03-07 一种融合量子漫步和改进aes的图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210238968.2A CN114745105B (zh) 2022-03-07 2022-03-07 一种融合量子漫步和改进aes的图像加密方法

Publications (2)

Publication Number Publication Date
CN114745105A CN114745105A (zh) 2022-07-12
CN114745105B true CN114745105B (zh) 2024-04-16

Family

ID=82274767

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210238968.2A Active CN114745105B (zh) 2022-03-07 2022-03-07 一种融合量子漫步和改进aes的图像加密方法

Country Status (1)

Country Link
CN (1) CN114745105B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115348003A (zh) * 2022-08-08 2022-11-15 福州大学 一种量子存储受限环境下的aes算法实现方法
CN117807620B (zh) * 2024-03-01 2024-05-24 济南凯联通信技术有限公司 一种信息动态加密存储方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103871017A (zh) * 2014-03-25 2014-06-18 北京工业大学 基于量子散列函数的新型图像加密方法
CN108234813A (zh) * 2018-01-11 2018-06-29 重庆邮电大学 基于超混沌Chen系统的明文关联图像加密算法
CN109003314A (zh) * 2018-08-14 2018-12-14 长春理工大学 基于四维量子Dicke映射的图像加密解密方法
CN111031191A (zh) * 2019-11-06 2020-04-17 南京航空航天大学 基于受控交替量子漫步与dna序列操作的图像加密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103871017A (zh) * 2014-03-25 2014-06-18 北京工业大学 基于量子散列函数的新型图像加密方法
CN108234813A (zh) * 2018-01-11 2018-06-29 重庆邮电大学 基于超混沌Chen系统的明文关联图像加密算法
CN109003314A (zh) * 2018-08-14 2018-12-14 长春理工大学 基于四维量子Dicke映射的图像加密解密方法
CN111031191A (zh) * 2019-11-06 2020-04-17 南京航空航天大学 基于受控交替量子漫步与dna序列操作的图像加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Disorder and decoherence in coined quantum walks;Zhang Rong、Qin Hao、Tang Bao、Xue Peng;《Chinese Physics B》;20131115;全文 *
基于 DNA 编码与交替量子随机行走的 彩色图像加密算法;王一诺宋昭阳马玉林华南马鸿洋;《物理学报》;20211231;全文 *

Also Published As

Publication number Publication date
CN114745105A (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
Kamali et al. A new modified version of advanced encryption standard based algorithm for image encryption
Chen et al. A symmetric image encryption scheme based on 3D chaotic cat maps
Seyedzade et al. A novel image encryption algorithm based on hash function
CN114745105B (zh) 一种融合量子漫步和改进aes的图像加密方法
Kubba et al. A hybrid modified lightweight algorithm combined of two cryptography algorithms PRESENT and Salsa20 using chaotic system
CN110313146A (zh) 模糊度增强
Mishra et al. A New algorithm of encryption and decryption of images using chaotic mapping
Reyad et al. Key-based enhancement of data encryption standard for text security
CN115499117B (zh) 区块链交易网络的密钥对生成方法及数据传输方法
Al-Omari Lightweight Dynamic Crypto Algorithm for Next Internet Generation.
Nkandeu et al. Image encryption using the logistic map coupled to a self-synchronizing streaming
Sreehari et al. A review on fpga implementation of lightweight cryptography for wireless sensor network
CN108124076A (zh) 基于异构混沌和keccak哈希函数的图像加密方法
Shivhare et al. An enhanced image encryption technique using DES algorithm with random image overlapping and random key generation
Nissar et al. Implementation of security enhancement in AES by inducting dynamicity in AES s-box
He et al. Cryptography based on Spatiotemporal Chaos System and Multiple Maps.
Tomer et al. Review on different chaotic based image encryption techniques
Xian et al. Image encryption algorithm based on chaos and S-boxes scrambling
Zhang et al. A fast image encryption scheme based on public image and chaos
Gulshan et al. Chaotic image encryption technique based on IDEA and discrete wavelet transformation
Jassbi et al. A new method for image encryption using chaotic permutation
Encarnacion et al. Performance Analysis on Enhanced Round Function of SIMECK Block Cipher
Yadav et al. Key Cryptographic Methods in the Cloud: A Comparative Study
Lan et al. A Color Image Encryption Algorithm Based on Improved DES
Aryan et al. Cloud Cryptography: A Cutting-Edge Method to Protect Your Cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant