CN114978465A - 基于指数放大器与改进Zigzag变换的加密方法 - Google Patents

基于指数放大器与改进Zigzag变换的加密方法 Download PDF

Info

Publication number
CN114978465A
CN114978465A CN202210465490.7A CN202210465490A CN114978465A CN 114978465 A CN114978465 A CN 114978465A CN 202210465490 A CN202210465490 A CN 202210465490A CN 114978465 A CN114978465 A CN 114978465A
Authority
CN
China
Prior art keywords
matrix
index
bit
plane
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210465490.7A
Other languages
English (en)
Other versions
CN114978465B (zh
Inventor
李锦青
底晓强
李冬寒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changchun University of Science and Technology
Original Assignee
Changchun University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changchun University of Science and Technology filed Critical Changchun University of Science and Technology
Priority to CN202210465490.7A priority Critical patent/CN114978465B/zh
Publication of CN114978465A publication Critical patent/CN114978465A/zh
Application granted granted Critical
Publication of CN114978465B publication Critical patent/CN114978465B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/08Computing arrangements based on specific mathematical models using chaos models or non-linear system models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T9/00Image coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Nonlinear Science (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Facsimile Transmission Control (AREA)
  • Image Processing (AREA)

Abstract

基于指数放大器与改进Zigzag变换的加密方法,涉及图像加密技术领域,为解决现有图像加密方法中存在的密钥空间不足,随机性不够的问题,以及不能有效抵抗已知明文攻击和选择明文攻击的安全缺陷与Zigzag只能适用于方阵导致其泛用性不高的问题,本发明由明文的哈希函数作为logistic混沌系统的初始值,再将Logistic迭代出得数值作为指数级混沌系统的初始值与控制参数,得到明文相关的密钥,再使用改进的Zigziag变换进行对明文进行比特级的置乱与扩散,再使用密钥迭代指数级混沌系统,得到伪随机数列。然后使用伪随机对置乱扩散后的图像进行异或,最后使用混沌系统迭代出的值的索引顺序对图像进行索引排序得到最终的密码图,本方法具有更好的鲁棒性。

Description

基于指数放大器与改进Zigzag变换的加密方法
技术领域
本发明涉及图像加密技术领域,具体涉及一种基于指数放大器与改进Zigzag变换的加密方法。
背景技术
随着近些年来计算机科学与通讯技术的迅猛发展,人们日常的通讯方式发生了翻天覆地的变化,多媒体通讯已经逐渐成为人们日常交流信息的重要手段,数字信息包含了图像、音频与文字。其中又以图像所蕴含的信息量最大,保护数字图片因此受到了研究人员的广泛关注,并进行研究以维护这些数据的安全性并保护其免受未经授权的用户的侵害。最常见的图像加密方式为扩散与置乱,该机制的图像密码系统通常包含两个阶段:置乱阶段主要是将图像的信息次序依次打乱,将a像素移动到b像素的位置上,b像素移动到c像素的位置上等,使明文、密钥与密文三者的关系无法通过对密文图像进行统计分析从而获得密钥;扩散阶段则是使明文的任意一位像素都能够影响密码图像中多位的值,在置乱扩散加密体系中,密钥和控制参数的生成是算法安全性和复杂性的决定性要素之一。
一个良好的加密算法应该是对密钥敏感的,并且密钥空间足够大以抵抗暴力攻击,同时也应当可以抵抗选择明文攻击、差分攻击与剪切攻击等,近几十年来,基于混沌的图像加密算法被大量的提出来,这些算法可以被分为很多类别,如基于分块的加密算法、基于脱氧核糖核酸(DNA)、基于椭圆曲线(ECC)的方案等
Zigzag变换是一种常见的变换方法。将矩阵中的元素按照“Z”字形依次扫描,并将扫描的元素依次存储在一个一维数组内,之后以某种方式将一维数组重构为二维矩阵,上诉过程即为Zigzag变换。
发明内容
本发明为解决现有图像加密方法中存在的密钥空间不足,随机性不够的问题,以及不能有效抵抗已知明文攻击和选择明文攻击的安全缺陷与Zigzag只能适用于方阵导致其泛用性不高的问题,提供了一种基于指数放大器与改进Zigzag变换的加密方法。
基于指数放大器与改进Zigzag变换的加密方法,该方法具体步骤为:
设定用户加密解密密钥为:初始图像的哈希值,logistic映射和指数级混沌系统的控制参数与初值,迭代次数;具体由以下步骤实现:
步骤一、选择大小为M×N的灰度图像作为原始明文图像Image;
步骤二、计算步骤一所述明文图像Image的哈希值K,并对所述哈希值K的每8位一组进行异或运算,获得四个十进制数h1,h2,h3,h4
步骤三、将步骤二生成的h1,h2,h3,h4计算转换为混沌系统的初始值x1f,与控制参数μchao;采用所述初始值x1f与控制参数μchao迭代混沌系统,生成长度为M×N+3的混沌序列Xchao=(x1x2x3......xm×n+2xm×n+3);
步骤四、将获得的混沌序列Xchao的前M×N个元素x1,x2,x3......xm×n-1,xm×n的数值按照从小到大的顺序进行排列,获取索引序列index;
步骤五、采用步骤三中生成的混沌序列Xchao中的剩余三个元素xm×n+1,xm×n+2,xm×n+3,与步骤二生成的h1,h2,h3,h4,生成指数级混沌系统的参数α,μ与初始值x1,用下式表示为:
Figure BDA0003623848290000011
其中,a2,b2,c2,为用户输入的控制值;
步骤六、将步骤五生成的a,u,x1带入指数级混沌系统,生成M×N的混沌序列Chaos=(px1px2px3......pxm×n-1pxm×n),所述指数级混沌系统(1D-ILTM)如下式表示为:
Figure BDA0003623848290000021
步骤七、将步骤一所述的原始明文图像Image转换为位级矩阵IM2
步骤八、将步骤七获得的位级矩阵IM2的每个像素按照bit的位数分为8个平面,分别为IM2-8,IM2-7,IM2-6,IM2-5,IM2-4,IM2-3,IM2-2,IM2-1
其中IM2-q1,q1=1,2,3......8,代表第q1个位数的比特值所构成平面,使用者通过分析自身对安全的需求选中从IM2-8矩阵到第r,个比特值所构成的共8-r个平面;r=8,7......2,1;
步骤九、对选中的矩阵平面进行分块,其中第8位平面不分块,其余平面分为大小2x2的块,若包含IM2-G,G=8,6,4,2,则将IM2-G平面内的数据翻转;
步骤十、对选中的矩阵进行改进的ZigZag变换,然后将变换后的比特级矩阵与未被选中的比特级矩阵进行按照比特位的高低重新拼接为比特级矩阵IMm2
步骤十一、将比特级矩阵IMm2由比特级转换为像素级矩阵IMx2,将所述像素级矩阵IMx2与步骤六中获得的混沌序列Chaos进行异或操作,获得矩阵IMX3
采用步骤四获得的索引index与IMx3进行重新排序,获得数组VetorCipher
将所述数组VetorCipher转换为M×N的矩阵,即为最终加密图像。
本发明的有益效果:本发明提出的基于指数放大器与改进Zigzag变换的加密方法,由明文的处理过的明文的哈希函数作为logistic混沌系统的初始值,再将Logistic迭代出得数值作为提出的指数级混沌系统的初始值与控制参数,得到明文相关的密钥,再使用改进的Zigziag变换进行对明文进行比特级的置乱与扩散,再使用得到的密钥迭代提出的指数级混沌系统,得到伪随机数列。然后使用伪随机对置乱扩散后的图像进行异或,最后使用Logistic混沌系统迭代出的值的索引顺序对图像进行索引排序得到最终的密码图,提出的指数级混沌系统的Lypunov指数相比现有的混沌系统如Logistic、Tent映射具有更大的密钥空间,通过测试混沌系统的Lypunov指数、分叉图与样本熵等参数表明了其具有更强的随机性,此外混沌系统对初值更敏感,相比于存在的一些算法,提出的算法具有更好的鲁棒性。
附图说明
图1为本发明所述的基于指数放大器与改进Zigzag变换的加密方法的加密过程流程图;
图2为标准的Zigzag变换原理图;
图3为采用本发明所述的基于指数放大器与改进Zigzag变换的加密方法加密后的效果图:其中图3(a)为“桥”原始图像;其中图3(b)为“桥”加密后的图像;其中图3(c)为“桥”解密后的图像;
图4为采用本发明所述的基于指数放大器与改进Zigzag变换的加密方法中解密方法的直方图。
具体实施方式
具体实施方式一、结合图1说明本实施方式,基于指数放大器与改进Zigzag变换的加密方法,该方法中,设定用户加密解密密钥为:初始图像的哈希值,logistic映射和提出的指数级混沌系统的控制参数与初值,迭代次数。
基于指数级混沌系统与改进的Zigzag变换的图像加密方法,由以下步骤实现:
步骤一、选择大小为M×N的灰度图像作为原始明文图像Image。
步骤二、计算步骤一所述明文图像Image的哈希值K,本方法中采用SHA-256算法,方法如下公式(1)所示:
K=Hash-256(Image) (1)
式中,Hash-256()为求哈希值函数,其中K={k1k2k3......k255k256}。
步骤三、对步骤二获得的256位的哈希值K每8位一组进行异或运算得到h1,h2,h3,h4,由公式(2)所示:
Figure BDA0003623848290000031
式中
Figure BDA0003623848290000032
为异或运算符号,其中ki,i=(1,2,3......256)表示的得到的K中第i位的值。
步骤四、将步骤三生成的h1,h2,h3,h4经过计算转换为Logistic混沌系统的初始值x1f,与控制参数μchaos,计算方法如公式(3)所示:
Figure BDA0003623848290000033
其中,mod()为取模函数,floor()为取整函数,3.89与0.11为对应混沌系统的控制参数,由用户控制输入。
步骤五、利用生成的x1f与控制参数μchao迭代混沌系统生成长度为M×N+3的混沌序列Xchaos=(x1x2x3......xm×n+2xm×n+3)。
步骤六、将得到的混沌序列Xchaos的前M×N个元素x1,x2,x3......xm×n-1,xm×n按照数值按照从小到大的顺序进行排列,获取排列顺序的索引index,如公式(4)所示:
[~,index]=sort(x1x2x3......xm×n-1xm×n) (4)
其中,sort()为排序函数,默认排序方式为从小到大,[~,index]表示获取sort函数中数据的排序索引并命名为index且不返回排序后的序列。
步骤七、利用步骤五中生成的混沌序列Xchaos中的剩余三个元素xm×n+1,xm×n+2,xm×n+3与步骤三生成的h1,h2,h3,h4,生成提出的指数级混沌系统的参数α,μ与初始值x1,如公式(5)所示:
Figure BDA0003623848290000034
其中,10,3.9,0.1,为用户输入的控制值。
步骤八、利用公式(6)生成的a,u,x1带入提出的指数级混沌系统,生成大小为M×N的混沌序列Chaos=(px1px2px3......pxm×n-1pxm×n),至此,用于扩散的混沌矩阵Chaos生成完毕,提出的混沌系统(1D-ILTM)如公式所示(6):
Figure BDA0003623848290000035
步骤九、将步骤一所述的原始明文图像Image转换为位级矩阵IM2,如公式(7):
IM2=dec2base(Image,2,8) (7)
其中,dec2base(Image,2,8)函数功能为将图片Image中的像素值转换为八位的二进制数,IM2即为转换后的矩阵
步骤十、将步骤九得到的并将每个像素按照bit的位数分为8个平面,分别为IM2-8,IM2-7,IM2-6,IM2-5,IM2-4,IM2-3,IM2-2,IM2-1,其中IM2-q1,q1=(1,2,3......8)代表第q1个位数的比特值所构成平面,使用者可以通过分析自身对安全的需求来选中从IM2-8矩阵到第r,r=(8,7......2,1)个比特所构成的共8-r+1个平面,在实例中,加密从IM2-8加密至IM2-5共4个平面。
步骤十一、对选中的矩阵平面进行分块,其中第8比特平面不分块,其余被选中的矩阵平面分为大小为2x2的块,实例中将IM2-7,IM2-6,IM2-5三个平面分为2x2大小的块,若被选中的矩阵平面包含IM2-G,G=(8,6,4,2),则将IM2-G平面内的数据翻转,实例中将IM2-8,IM2-6两个平面进行数据翻转如公式(8):
Figure BDA0003623848290000041
其中,flip()表示将数据翻转。
步骤十二、对选中矩阵
Figure BDA0003623848290000042
进行改进的ZigZag变换,改进的ZigZag变换函数Impz()方法如下:
首先取读取图像Image的行数M与列数N中大的值,如公式(9)所示
Max=max(M,N) (9)
其中max()函数功能为在参数中取较大的值。
生成索引序列indexz=(1,2,3......M2-1,M2),如公式(10)所示
indexz1=[1:Max2] (10)
其中[1:Max2]函数的功能为生成从1至Max2的整数序列。
对生成的索引indexz1进行Z字变换,如公式(11)所示
indexz2=zigzag(indexz1) (11)
其中,zigzag()函数的功能为对数据进行zigzag变换,具体过程如图2所示。
将indexz2索引小于等于M×N的数字放入新的索引indexz3
将indexz3重构为M×N的矩阵,如公式(12)所示:
indexz3=reshape(indexz3,M,N) (12)
其中reshape函数功能是将数据重构为M行N位大小的矩阵。
将选中的矩阵
Figure BDA0003623848290000043
按照indexz3进行置乱。
步骤十三,将进行了步骤十二的选中的比特级矩阵与剩下的没有进行步骤十二的比特级矩阵重新按照比特位的高低重新拼接为比特级矩阵IMm2
步骤十四、将比特级矩阵IMm2由比特级转换为像素级矩阵IMx2,方法如公式(13):
IMx2=bin2dec(IMm2) (13)
其中,bin2dec()函数功能为将数据从位级转为像素级。
步骤十五,将步骤十四中得到的IMx2与步骤五中得到的混沌序列Chaos进行异或操作,如公式(14)所示:
IMX3=bitxor(Chaos,IMx2) (14)
其中bitxor()函数表示将两组数据进行异或操作。
步骤十四,利用步骤六中得到的索引index将步骤十三中得到的IMx3进行重新排序,如公式(15)所示
VetorCipher=IMx3(index) (15)
步骤十五,将步骤十四种数组VetorCipher转换为M×N大小的矩阵,如公式(16)所示:
Cipher=reshape(VetorCipher,M,N) (16)
转换后生成的矩阵Cipher即为最终加密图。
本实施方式中,还包括解密过程:
步骤十六、以明文图像哈希函数DK作为用户解密密钥
Figure BDA0003623848290000052
以步骤三的方式获得dh1,dh2,dh3,dh4,以步骤四的方法计算dx1f,dμchaos,以步骤八的方式获取解密用的混沌序列dXchaos=(dx1dx2dx3......dxm×n+2dxm×n+3),以步骤六的方法获取解密用的索引dindex。
步骤十七、以步骤十六得到的中的解密用的索引dindex与dxm×n+1,dxm×n+2,dxm×n+3用步骤七中的方法获得指数级混沌系统的控制参数dα,dμ,dx1,
步骤十八、利用步骤十七中获取的参数dα,dμ,dx1按照步骤八的的方法获得解密用的混沌序列dChaos=(dpx1dpx2dpx3......dpxm×n+2dpxm×n+3)
步骤十九、使用步骤十六中的索引dindex获取置乱前的矩阵Ac.
步骤二十、将Ac与步骤十八中得到的dChaos进行异或操作,如公式(17)所示:
A=bitxor(dChaos,Ac) (17)
步骤二十一、将步骤十八中得到的矩阵A以步骤六的方式将A转换为位级矩阵A2
步骤二十二、按照比特的位数分为八个平面(A2-8,A2-7,A2-6,A2-5,A2-4,A2-3,A2-2,A2-1),其中A2-w,w=(8,7...1)表示第w个比特构成的平面。
步骤二十三、将步骤二十二中得到的A2-w,w=(8,7...1)八个平面根据加密者使用的安全等级挑选出经过步骤十二的矩阵,若其中包含A2-G,G=(8,6,4,2),则将矩阵的数据进行翻转,如公式(18)所示:
Figure BDA0003623848290000051
步骤二十四、对于选中的平面,每个平面生成一个索引,如公式19所示:
indexw=[1:M×N](w=8,7,6......2,1) (19)
其中indexw,(w=8,7,6......2,1)表示对应的第w比特所成的面的索引。
步骤二十五、将选中平面的索引进行步骤十二的变换。
步骤二十六、利用进行了步骤二十五的索引恢复索引对应的比特级平面。
步骤二十七、将比特级平面重新合并为八位的比特级平面B。
步骤二十八、将B转换为十进制的像素级平面B1,如公式(20)所示:
B1=bin2dec(B) (20)
其中bin2dec()表示将数据转为十进制。
步骤二十九、将步骤二十八得到的B1转换为M×N大小的的矩阵G,G即为解密出的原文图像Image,如公式(28)所示:
G=reshape(B1,M,N) (28)
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (5)

1.基于指数放大器与改进Zigzag变换的加密方法,其特征是:设定用户加密解密密钥为:初始图像的哈希值,logistic映射和指数级混沌系统的控制参数与初值,迭代次数;具体由以下步骤实现:
步骤一、选择大小为M×N的灰度图像作为原始明文图像Image;
步骤二、计算步骤一所述明文图像Image的哈希值K,并对所述哈希值K的每8位一组进行异或运算,获得四个十进制数h1,h2,h3,h4
步骤三、将步骤二生成的h1,h2,h3,h4计算转换为混沌系统的初始值x1f,与控制参数μchao;采用所述初始值x1f与控制参数μchao迭代混沌系统,生成长度为M×N+3的混沌序列Xchao=(x1x2x3......xm×n+2xm×n+3);
步骤四、将获得的混沌序列Xchao的前M×N个元素x1,x2,x3......xm×n-1,xm×n的数值按照从小到大的顺序进行排列,获取索引序列index;
步骤五、采用步骤三中生成的混沌序列Xchao中的剩余三个元素xm×n+1,xm×n+2,xm×n+3与步骤二生成的h1,h2,h3,h4,生成指数级混沌系统的参数α,μ与初始值x1,用下式表示为:
Figure FDA0003623848280000011
其中,a2,b2,c2,为用户输入的控制值;
步骤六、将步骤五生成的a,u,x1带入指数级混沌系统,生成M×N的混沌序列Chaos=(px1px2px3......pxm×n-1pxm×n),所述指数级混沌系统如下式表示为:
Figure FDA0003623848280000012
步骤七、将步骤一所述的原始明文图像Image转换为位级矩阵IM2
步骤八、将步骤七获得的位级矩阵IM2的每个像素按照bit的位数分为8个平面,分别为IM2-8,IM2-7,IM2-6,IM2-5,IM2-4,IM2-3,IM2-2,IM2-1
其中IM2-q1,q1=1,2,3......8,代表第q1个位数的比特值所构成平面,使用者通过分析自身对安全的需求选中从IM2-8矩阵到第r,个比特值所构成的共8-r个平面;r=8,7......2,1;
步骤九、对选中的矩阵平面进行分块,其中第8位平面不分块,其余被选中的平面分为大小为2x2的块,若包含IM2-G,G=8,6,4,2,则将IM2-G平面内的数据翻转;
步骤十、对选中的矩阵进行改进的ZigZag变换,然后将变换后的比特级矩阵与未被选中的比特级矩阵进行按照比特位的高低重新拼接为比特级矩阵IMm2
步骤十一、将比特级矩阵IMm2由比特级转换为十进制的像素级矩阵IMx2,将所述像素级矩阵IMx2与步骤六中获得的混沌序列Chaos进行异或操作,获得矩阵IMX3
采用步骤四获得的索引index与IMx3进行重新排序,获得数组VetorCipher
将所述数组VetorCipher转换为M×N的矩阵,即为最终加密图像。
2.根据权利要求1所述的基于指数放大器与改进Zigzag变换的加密方法,其特征在于:还包括解密方法,具体步骤如下:
步骤A、以明文图像哈希函数DK作为用户解密密钥
Figure FDA0003623848280000013
根据步骤二的方式获得四个十进制数dh1,dh2,dh3,dh4,根据步骤三的方法计算dx1f,dμchao,根据步骤三的方式获取解密用的混沌序列dXchaos=(dx1dx2dx3......dxm×n+2dxm×n+3),以步骤四的方法获取解密用的索引dindex;
步骤B、将解密用的索引dindex与dxm×n+1,dxm×n+2,dxm×n+3采用步骤五中的方法获得指数级混沌系统的控制参数dα,dμ,dx1;
步骤C、采用步骤B中获取的参数dα,dμ,dx1按照步骤六的方法获得解密用的混沌序列dChaos=(dpx1dpx2dpx3......dpxm×n+2dpxm×n+3);采用步骤A中的索引dindex获取置乱前的矩阵Ac;
步骤D、将Ac与解密用的混沌序列dChaos进行异或操作,获得矩阵A,矩阵A转换为位级矩阵A2
按照比特的位数分为八个平面(A2-8,A2-7,A2-6,A2-5,A2-4,A2-3,A2-2,A2-1),其中A2-w表示第w个比特构成的平面;w=8,7...1;
步骤E、将A2-w八个平面根据加密者使用的安全等级挑选需要加密的比特平面矩阵并对其分块,其中第8位比特平面的不分块,其余被选中的矩阵平面分块为2x2,若被选中的矩阵平面包含A2-G个矩阵,则将矩阵的数据进行翻转,对于选中的平面,每个平面生成一个索引indexw;indexw表示对应的第w比特所成的面的索引;
步骤F、将选中平面的索引进行改进的ZigZag变换,恢复索引对应的比特级平面,并将比特级平面重新合并为八位的比特级平面B;
步骤G、将比特级平面B转换为像素级平面B1,将B1转换为M×N的矩阵G,即为解密的原文图像Image。
3.根据权利要求1所述的基于指数放大器与改进Zigzag变换的加密方法,其特征在于:步骤十中,改进的ZigZag变换函数Impz()方法如下,
首先取读取图像Image的行数M与列数N中最大值,生成索引序列indexz=1,2,3......M2-1,M2,如下式表示为:
indexz1=[1:Max2]
式中,[1:Max2]函数为生成从1至Max2的整数序列;
对生成的索引indexz1进行Z字变换,获得变换后的索引indexz2,如下式表示为:
indexz2=zigzag(indexz1)
式中,zigzag()函数为对数据进行zigzag变换;
将索引indexz2小于等于M×N的数据放入索引indexz3中,将索引indexz3重构为M×N的矩阵,用下式表示为:
indexz3=reshape(indexz3,M,N)
式中,reshape()函数是将数据重构为M行N位大小的矩阵;
将选中的矩阵按照indexz3进行置乱。
4.根据权利要求1所述的基于指数放大器与改进Zigzag变换的加密方法,其特征在于:步骤十一中,十进制的像素级矩阵IMx2的公式如下:
IMx2=bin2dec(IMm2)
式中,bin2dec()函数为将数据从位级转为像素级。
5.根据权利要求1所述的基于指数放大器与改进Zigzag变换的加密方法,其特征在于:步骤十一中,矩阵IMX3的公式如下:
IMX3=bitxor(Chaos,IMx2)
式中,bitxor()函数将两组数据进行异或操作。
CN202210465490.7A 2022-04-29 2022-04-29 基于指数放大器与改进Zigzag变换的加密方法 Active CN114978465B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210465490.7A CN114978465B (zh) 2022-04-29 2022-04-29 基于指数放大器与改进Zigzag变换的加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210465490.7A CN114978465B (zh) 2022-04-29 2022-04-29 基于指数放大器与改进Zigzag变换的加密方法

Publications (2)

Publication Number Publication Date
CN114978465A true CN114978465A (zh) 2022-08-30
CN114978465B CN114978465B (zh) 2024-09-10

Family

ID=82978858

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210465490.7A Active CN114978465B (zh) 2022-04-29 2022-04-29 基于指数放大器与改进Zigzag变换的加密方法

Country Status (1)

Country Link
CN (1) CN114978465B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018153317A1 (zh) * 2017-02-24 2018-08-30 陈伟 一种基于混沌数谱的数字化混沌密码方法
CN111105339A (zh) * 2019-12-23 2020-05-05 郑州轻工业大学 一种基于多维混沌系统和约瑟夫置乱的图像加密方法
CN113538203A (zh) * 2021-09-01 2021-10-22 华侨大学 基于新型二维复合混沌映射与sha-256的图像加密方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018153317A1 (zh) * 2017-02-24 2018-08-30 陈伟 一种基于混沌数谱的数字化混沌密码方法
CN111105339A (zh) * 2019-12-23 2020-05-05 郑州轻工业大学 一种基于多维混沌系统和约瑟夫置乱的图像加密方法
CN113538203A (zh) * 2021-09-01 2021-10-22 华侨大学 基于新型二维复合混沌映射与sha-256的图像加密方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
朱淑芹;王文宏;孙忠贵;: "对一种基于比特置乱的超混沌图像加密算法的选择明文攻击", 计算机科学, no. 11, 15 November 2017 (2017-11-15) *

Also Published As

Publication number Publication date
CN114978465B (zh) 2024-09-10

Similar Documents

Publication Publication Date Title
Pareek et al. Image encryption using chaotic logistic map
Zhu et al. A chaos-based symmetric image encryption scheme using a bit-level permutation
CN109660696B (zh) 一种新的图像加密方法
CN101702240B (zh) 基于dna子序列运算的图像加密方法
CN109800585B (zh) 一种图像插值空间完全可逆可分离密文域信息隐藏算法
CN108665404B (zh) 基于量子混沌映射和dna编码的图像加密方法
CN107633175B (zh) 一种基于混沌的快速彩色图像加密方法
CN108366181A (zh) 一种基于超混沌系统和多级置乱的图像加密方法
CN109756322B (zh) 基于des结构与dna编码的数字图像加密方法
CN107392970B (zh) 一种基于位平面和高维混沌系统的数字图像加密方法
CN115580687B (zh) 基于变参数超混沌系统与s形扩散的多图像加密方法
CN113067696B (zh) 一种基于比特位分组的多轮对称数字图像加密方法及系统
CN113691362B (zh) 基于超混沌系统和dna编码的位平面图像压缩加密方法
CN115665340A (zh) 一种远程故障诊断系统中的图像加密方法
CN114362915A (zh) 一种基于dna编码技术和超混沌系统的图像加密方法
CN115311118A (zh) 一种基于二维离散忆阻超混沌映射的遥感图像加密方法
CN108521534A (zh) 基于dna编码和陈超混沌的多图像加密方法
Shakir et al. A new four-dimensional hyper-chaotic system for image encryption
Anbarasi et al. DNA based multi-secret image sharing
CN111597568B (zh) 基于分布式时滞的高维分数阶复杂系统的图像加密方法
CN111131657B (zh) 基于自验证矩阵的混沌医学图像防篡改加密方法
CN117440101A (zh) 基于多混沌系统和循环dna运算的图像加密算法及电子设备
CN116961904A (zh) 一种基于双置乱与受控dna编码的企业信息图像加密方法
CN107133994B (zh) 一种图像加密方法
CN114978465B (zh) 基于指数放大器与改进Zigzag变换的加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant