CN114978466A - 类分形模型和希尔伯特同步置乱扩散的加密方法 - Google Patents

类分形模型和希尔伯特同步置乱扩散的加密方法 Download PDF

Info

Publication number
CN114978466A
CN114978466A CN202210465554.3A CN202210465554A CN114978466A CN 114978466 A CN114978466 A CN 114978466A CN 202210465554 A CN202210465554 A CN 202210465554A CN 114978466 A CN114978466 A CN 114978466A
Authority
CN
China
Prior art keywords
matrix
image
fractal
scrambling
pixel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210465554.3A
Other languages
English (en)
Inventor
李锦青
底晓强
刘泽飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changchun University of Science and Technology
Original Assignee
Changchun University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changchun University of Science and Technology filed Critical Changchun University of Science and Technology
Priority to CN202210465554.3A priority Critical patent/CN114978466A/zh
Publication of CN114978466A publication Critical patent/CN114978466A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0418Architecture, e.g. interconnection topology using chaos or fractal principles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T9/00Image coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • Evolutionary Computation (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Image Processing (AREA)

Abstract

类分形模型和希尔伯特同步置乱扩散的加密方法,涉及图像加密技术领域,解决现有图像加密安全性方面存在的加密速度慢、抗攻击能力弱等问题,本发明所述的图像加密方法,由三元分数阶离散混沌神经网络系统,生成明文相关的混沌序列,由类分形模型思想对原始图像执行类分形排序置乱,为了获得更好的效果,再进行一次行列双重加扰过程;最后依据希尔伯特曲线遍历顺序执行同步置乱扩散操作,此过程可以同时更改像素值的位置和大小。本方法首次将分形思想应用到加密的置乱过程中,获得了较好的置乱效果,同步置乱扩散操作则在一定程度上提高了加密的效率。

Description

类分形模型和希尔伯特同步置乱扩散的加密方法
技术领域
本发明涉及图像加密技术领域,具体涉及一种基于类分形模型和希尔伯特同步置乱扩散的图像加密算法加密解密方法。
背景技术
近年来,互联网与通信技术正以惊人的速度发展,并且从未停下其脚步。图像是信息的重要来源,在许多领域都发挥着不可或缺的作用。例如社交媒体信息,存储病患的医疗信息,卫星捕获的航空图像等,包含着大量的隐私机密信息。这些信息在开放共享的网络环境中传输面临着巨大的威胁,因此保护图像信息的安全变得越来越重要。图像加密是保护图像信息安全的有效手段。大量研究者们已经提出了许多优秀的图像加密算法。DNA计算,分数傅里叶变换,压缩感知,S盒变换,位级操作等都是现有的先进加密技术。混沌系统由于其对初值敏感,具有伪随机性和不可预测性,也在加密领域展现出其独特的优势。传统的图像加密技术通常是置乱-扩散结构,置乱过程用于打乱图像的像素值,从而降低相邻像素之间的相关性;扩散过程则是改变像素值的大小,将明文像素的冗余度分散开,防止被攻击者盗取破解。优秀的加密算法应该能够抵抗明文/选择明文攻击、差分攻击、剪切攻击和噪声攻击等各种类型的攻击,而现有算法还存在一些速度慢、安全性有待提高等问题,仍需我们研究和解决。
发明内容
本发明为解决现有图像加密安全性方面存在的加密速度慢、抗攻击能力弱等问题,提供一种类分形模型和希尔伯特同步置乱扩散的加密方法。
类分形模型和希尔伯特同步置乱扩散的加密方法,该方法由以下步骤实现:
步骤一、选择大小为M×N的图像作为原始图像Image;
步骤二、将原始图像Image进行分割,获得子图像Image1和子图像Image2;
步骤三、计算原始图像Image以及子图像Image1和子图像Image2的信息熵ks,ks1,ks2,用作加密密钥;
步骤四、采用三元分数阶离散混沌神经网络系统生成混沌序列,初值由信息熵ks,ks1,ks2生成,迭代混沌系统t+M×N次,t为与明文相关的密钥指针,将前t组值丢弃,获得三组长度均为M×N的混沌密钥流,分别记为X、Y、Z;
步骤五、将原始图像Image所表示的二维像素矩阵映射在二维直角坐标系中,记录二维像素矩阵四个顶点的位置,并作为类分形模型的四个基点,记为基点矩阵B;
步骤六、对步骤四生成的长度均为M×N的混沌密钥流X进行预处理,将X映射在[1,4]的范围内,获得基点选择矩阵R={R1,R2,…,RM×N},从四个基点中随机选择一个基点用于生成类分形模型中的新游戏点;
所述类分形模型下式表示为:
Figure BDA0003623876080000021
Figure BDA0003623876080000022
式中,f为距离比,f∈(0,1),(uk,vk)映射在二维直角坐标系中,用于表示类分形模型生成的新游戏点的横、纵坐标;B[Rn][1]和B[Rn][2]分别表示在计算新的游戏点时,由基点选择矩阵R所确定的基点坐标,n=1,2,…,M×N;
步骤七、初始化矩阵C中所有元素的值为-1,用原始图像Image位置(uk,vk)的像素值更新矩阵C中元素的值,并将Image中遍历过的像素位置的值记为-1,用于区分已被置乱和未被置乱的像素位置;
步骤八、将原始图像Image中未遍历到的像素值依次插入到矩阵C中值为-1的位置,获得类分形排序置乱后的像素矩阵SC;
步骤九、截取步骤四中生成的混沌密钥流Y,获得长度分别为M和N的序列S1,S2;对序列S1,S2做升序排列,并记录索引序列矩阵ID1,ID2;
采用索引序列矩阵ID1对步骤八生成的类分形排序置乱后的像素矩阵SC进行列置乱,生成列置乱后的像素矩阵ISC1;
采用索引序列矩阵ID2对所述像素矩阵ISC1进行置乱,生成行置乱后的像素矩阵ISC2;
步骤十、将步骤四中生成的混沌密钥流Z中元素映射在0-255的范围之间,获得序列Z1;并将所述序列Z1变形为M×N的矩阵Z2;
步骤十一、按照希尔伯特曲线的遍历路径对步骤十生成的像素矩阵ISC2进行同步置乱扩散操作,获得最终的密文图像Cimage
本发明的有益效果:本发明所述的图像加密方法,由三元分数阶离散混沌神经网络系统,生成明文相关的混沌序列,由“类分形模型”思想对原始图像执行类分形排序置乱,为了获得更好的效果,再进行一次行列双重加扰过程;最后依据希尔伯特曲线遍历顺序执行同步置乱扩散操作,此过程可以同时更改像素值的位置和大小。本方法首次将分形思想应用到加密的置乱过程中,获得了较好的置乱效果,同步置乱扩散操作则在一定程度上提高了加密的效率。
附图说明
图1为采用本发明所述的类分形模型和希尔伯特同步置乱扩散的加密方法进行加密解密的效果图:其中图1(a)为“机场”的原始图像,图1(b)为“机场”的加密图像,图1(c)为“机场”的解密图像;
图2为采用本发明所述的类分形模型和希尔伯特同步置乱扩散的加密方法直方图分析:其中图2(a)为图1(a)的直方图,图2(b)为图1(b)的直方图。
具体实施方式
具体实施方式一、类分形模型和希尔伯特同步置乱扩散的加密方法,该方法由以下步骤实现:
步骤一、选择大小为M×N的图像作为原始图像Image;
步骤二、将原始图像Image进行分割,分割方法如公式(1)所示,得到原始图像Image的两个子图像Image1和Image2;
Figure BDA0003623876080000041
其中,Image1为截取Image的1至M/2列所得的左半部分子图像,Image2为截取Image的
Figure BDA0003623876080000042
至M列所得的右半部分子图像。
步骤三、计算原始图像Image以及两个子图像Image1和Image2的信息熵ks,ks1,ks2,用作加密密钥;
步骤四、利用三元分数阶离散混沌神经网络系统生成混沌序列,初值由ks,ks1,ks2生成,迭代混沌系统t+M×N次,t为与明文相关的密钥指针,计算方法如公式(2)所示。为了消除瞬时效应,将前t组值丢弃,获得3组长度为M×N的混沌密钥流,分别记为X、Y、Z;
Figure BDA0003623876080000043
式中,ceil()代表向上取整函数,T,l为用户密钥,T,l∈N+且T≥1000,l≤500。
步骤五、将原始图像Image所表示的二维像素矩阵映射在二维直角坐标系中,记录二维像素矩阵四个顶点的位置,并作为类分形模型的4个基点,记为基点矩阵B,如公式(3)所示;
Figure BDA0003623876080000051
步骤六、对步骤四生成的混沌密钥流X进行预处理,将X映射在[1,4]的范围内,得到基点选择矩阵R,计算方式如公式(4)所示,用来从4个基点中随机选择一个基点以生成类分形模型中的新游戏点;
R=mod(ceil(mod(X,1)×10s-ks×10r),4)+1(4)
其中,ceil为向上取整函数,mod是取余函数。ks为步骤三中的信息熵,s,r为用户密钥,s,r∈N+,s>r。
步骤七、所述类分形模型如公式(5)-(6)所示;
Figure BDA0003623876080000052
Figure BDA0003623876080000053
其中,floor()为向下取整函数,rand()为随机数生成函数,f代表距离比,f∈(0,1),(uk,vk)映射在二维直角坐标系中,用来表示类分形模型生成的新游戏点的横、纵坐标。B[Rn][1]和B[Rn][2]分别表示在计算新的游戏点时,由基点选择矩阵R所确定的基点坐标。
步骤八、初始化矩阵C(M×N)中所有元素的值为-1,用原始图像Image(uk,vk)位置的像素值来更新矩阵C中元素的值,如公式(7)所示。并将Image中遍历过的像素位置的值记为-1,如公式(8)所示,用来区分已被置乱和未被置乱的像素位置;
C(m,n)=Image(uk,vk) (7)
Image(uk,vk)=-1(8)
其中,m=1,2,3,…,M;n=1,2,3,…,N;k=1,2,3,…,M×N。
步骤九、将矩阵Image中未遍历到(即值不等于-1)的像素值依次插入到矩阵C中值为-1的位置,得到类分形排序置乱后的像素矩阵SC;
步骤十、截取步骤四中生成的混沌密钥流Y,如公式(9)所示,得到两个长度分别为M和N的序列S1,S2;
Figure BDA0003623876080000061
步骤十一、对步骤十得到的序列S1,S2做升序排列,并记录索引序列矩阵ID1,ID2,如公式(10)所示;
Figure BDA0003623876080000062
步骤十二、用索引序列矩阵ID1对步骤九生成的类分形排序置乱后的像素矩阵SC执行进一步列置乱,如公式(11)所示,生成列置乱后的像素矩阵ISC1;
ISC1=SC(:,ID1) (11)
其中,上述公式表示矩阵每一行中元素位置不变,根据索引矩阵ID1打乱矩阵SC列的位置。
步骤十三、用索引序列矩阵ID2对步骤十二中生成的像素矩阵ISC1执行一次行置乱,如公式(12)所示,生成行置乱后的像素矩阵ISC2;
ISC2=ISC1(ID2,:) (12)
其中,上述公式表示矩阵每一列中元素位置不变,根据索引矩阵ID2打乱矩阵ISC1行的位置。
步骤十四、将步骤四中生成的混沌密钥流Z中元素映射在0-255的范围之间,如公式(13)所示,得到序列Z1;
Z1=mod(floor(Z1×10d),256) (13)
其中,d代表用户设定的参数,d∈[1,16]。
步骤十五、将序列Z1变形为M×N大小的矩阵Z2,如公式(14)所示;
Z2=reshape(Z1,M,N) (14)
步骤十六、按照希尔伯特曲线遍历顺序对步骤十三生成的像素矩阵ISC2执行同步置乱扩散操作,具体方式如公式(15)-(18)所示,得到最终的密文图像Cimage
Figure BDA0003623876080000071
Figure BDA0003623876080000072
Figure BDA0003623876080000073
Figure BDA0003623876080000074
其中,符号
Figure BDA0003623876080000075
代表异或运算,H1(i,j),H2(i,j)分别为希尔伯特曲线的横、纵坐标矩阵。
本实施方式中,还包括解密方法,具体过程为:
步骤十七、对加密图像Cimage执行希尔伯特同步置乱扩散的逆操作,如公式(19)-(22)所示,恢复得到列置乱后的矩阵ISC2′;
Figure BDA0003623876080000081
Figure BDA0003623876080000082
Figure BDA0003623876080000083
Figure BDA0003623876080000084
步骤十八、恢复得到列置乱后的像素矩阵ISC1′,如公式(23)所示;
ISC1′(ID2,:)=ISC2′ (23)
步骤十八、恢复得到类分形排序置乱后像素矩阵SC′,如公式(24)所示;
SC′(:,ID1)=ISC1′ (24)
步骤十九、将像素矩阵SC′变形为一维像素矩阵SC1',如公式(25)所示;
SC1′=reshape(SC′,1,M×N) (25)
步骤二十、初始化矩阵C'(M×N)中所有元素的值为-1,根据步骤七中生成的类分形序列uk,vk,通过执行公式(26)更新矩阵C'中的元素。并将SC1'中遍历过的像素位置的值标记为-1;
C′(uk,vk)=SC1′(k) (26)
式中,k=1,2,3,…,M×N。
步骤二十一、将矩阵SC1'变形为M×N的像素矩阵SC2';
步骤二十二、将矩阵SC2'中值不等于-1的像素值依次插入到矩阵C'中值为-1的位置,得到解密后的像素矩阵Image'。
具体实施方式二、结合图1和图2说明本实施方式,本实施方式为具体实施方式一所述的类分形模型和希尔伯特同步置乱扩散的加密方法的实施例:具体过程如下:
步骤一、选择大小为512×512的“机场”图像作为原始图像Image,如附图1(a)所示;
步骤二、将原始图像Image进行分割,分割方法如公式(1)所示,得到原始图像Image的两个子图像Image1和Image2;
Figure BDA0003623876080000091
步骤三、计算原始图像Image以及两个子图像Image1和Image2的信息熵ks,ks1,ks2,计算方法如公式(2)所示,用作加密密钥;
Figure BDA0003623876080000092
其中,L代表图像的灰度级,ii∈N+且ii∈[0,255],p(wii)为原始图像Image中像素值ii出现的概率,p(w1ii)为子图像Image1中像素值ii出现的概率,p(w2ii)为子图像Image2中像素值ii出现的概率。
步骤四、利用三元分数阶离散混沌神经网络系统生成混沌序列,混沌系统的数学表达式如公式(3)所示;初值x(0),y(0),z(0)由ks,ks1,ks2生成,生成方式如公式(4)所示;迭代混沌系统t+512×512次,t为与明文相关的密钥指针,计算方法如公式(5)所示。为了消除瞬时效应,将前t组值丢弃,获得3组长度为512×512的混沌密钥流,分别记为X、Y、Z;
Figure BDA0003623876080000101
Figure BDA0003623876080000102
Figure BDA0003623876080000103
其中,x,y,z为三元分数阶离散神经网络混沌系统的状态变量;h表示离散步长,v表示分数阶数,h∈R+,v∈(0,1),
Figure BDA0003623876080000104
代表伽马函数,本实施方式中设置的参数为h=0.05,v=0.6,a=0.08,b=0.8,c=-6.2,T=1000,n=500。
步骤五、将原始图像Image所表示的二维像素矩阵映射在二维直角坐标系中,记录二维像素矩阵四个角的位置,并作为“类分形模型”的4个基点,记为基点矩阵B,如公式(6)所示;
Figure BDA0003623876080000111
步骤六、对步骤四生成的混沌密钥流X进行预处理,将X映射在[1,4]的范围内,得到基点选择矩阵R,计算方式如公式(7)所示,用来从4个基点中随机选择一个基点以生成“类分形模型”中的新游戏点;
R=mod(ceil(mod(X,1)×10s-ks×10r),4)+1 (7)
其中,ceil为向上取整函数,mod是取余函数。s,r为用户密钥,s,r∈N+,s>r,本实施方式中设置s=13,r=9。
步骤七、本方法所用“类分形模型”如公式(8)-(9)所示;
Figure BDA0003623876080000112
Figure BDA0003623876080000113
其中,f代表距离比,f∈(0,1),本实施方式中设置f=0.5,(un,vn)映射在二维直角坐标系中,用来表示“类分形模型”生成的新游戏点的横、纵坐标。B[Rn][1]和B[Rn][2]分别表示在计算新的游戏点时,由基点选择矩阵R所确定的基点坐标。
步骤八、初始化矩阵C(512×512)中所有元素的值为-1,用原始图像Image(uk,vk)位置的像素值来更新矩阵C中元素的值,如公式(10)所示。并将Image中遍历过的像素位置的值记为-1,如公式(11)所示,用来区分已被置乱和未被置乱的像素位置;
C(m,n)=Image(uk,vk) (10)
Image(uk,vk)=-1 (11)
其中,m=1,2,3,…,M;n=1,2,3,…,N;k=1,2,3,…,M×N.
步骤九、将矩阵Image中未遍历到(即值不等于-1)的像素值依次插入到矩阵C中值为-1的位置,得到类分形排序置乱后的像素矩阵SC;
步骤十、截取步骤四中生成的混沌密钥流Y,如公式(12)所示,得到两个长度为512的序列S1,S2;
Figure BDA0003623876080000121
步骤十一、对步骤十得到的序列S1,S2做升序排列,并记录索引序列矩阵ID1,ID2,如公式(13)所示;
Figure BDA0003623876080000122
步骤十二、用索引序列矩阵ID1对步骤九生成的类分形排序置乱后的像素矩阵SC执行进一步列置乱,如公式(14)所示,生成列置乱后的像素矩阵ISC1;
ISC1=SC(:,ID1) (14)
步骤十三、用索引序列矩阵ID2对步骤十二中生成的像素矩阵ISC1执行一次行置乱,如公式(15)所示,生成行置乱后的像素矩阵ISC2;
ISC2=ISC1(:,ID2) (15)
步骤十四、将步骤四中生成的混沌密钥流Z中元素映射在0-255的范围之间,如公式(16)所示,得到序列Z1;
Z1=mod(floor(Z1×10l),256) (16)
其中,l代表用户设定的参数,l∈[1,16],本实施方式中l=13。
步骤十五、将序列Z1变形为512×512大小的矩阵Z2,如公式(17)所示;
Z2=reshape(Z1,512,512) (17)
步骤十六、按照希尔伯特曲线遍历顺序对步骤十三生成的像素矩阵ISC2执行同步置乱扩散操作,具体方式如公式(18)-(21)所示,得到最终的密文图像Cimage,如附图1(b)所示;
Figure BDA0003623876080000131
Figure BDA0003623876080000132
Figure BDA0003623876080000133
Figure BDA0003623876080000134
其中,符号
Figure BDA0003623876080000135
代表异或运算,H(i,j)为希尔伯特曲线的坐标矩阵。
本实施方式中,还包括解密方法,具体过程为:
步骤十七、对加密图像Cimage执行希尔伯特同步置乱扩散的逆操作,如公式(22)-(25)所示,恢复得到列置乱后的矩阵ISC2′;
Figure BDA0003623876080000136
Figure BDA0003623876080000137
Figure BDA0003623876080000141
Figure BDA0003623876080000142
恢复得到列置乱后的像素矩阵ISC1′,如公式(26)所示;
ISC1′(ID2,:)=ISC2′ (26)
步骤十八、恢复得到类分形排序置乱后像素矩阵SC′,如公式(27)所示;
SC′(:,ID1)=ISC1′ (27)
步骤十九、将像素矩阵SC′变形为一维像素矩阵SC1',如公式(28)所示;
SC1′=reshape(SC′,1,M×N) (28)
步骤二十、初始化矩阵C'(512×512)中所有元素的值为-1,根据步骤七中生成的类分形序列uk,vk,通过执行公式(29)更新矩阵C'中的元素。并将SC1'中遍历过的像素位置的值标记为-1;
C′(uk,vk)=SC1′(k) (29)
式中,k=1,2,3,…,M×N。
步骤二十一、将矩阵SC1'变形为M×N的像素矩阵SC2';
步骤二十二、将矩阵SC2'中值不等于-1的像素值依次插入到矩阵C'中值为-1的位置,得到解密后的像素矩阵Image',如附图1(c)所示。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (5)

1.类分形模型和希尔伯特同步置乱扩散的加密方法,其特征是:该方法由以下步骤实现:
步骤一、选择大小为M×N的图像作为原始图像Image;
步骤二、将原始图像Image进行分割,获得子图像Image1和子图像Image2;
步骤三、计算原始图像Image以及子图像Image1和子图像Image2的信息熵ks,ks1,ks2,用作加密密钥;
步骤四、采用三元分数阶离散混沌神经网络系统生成混沌序列,初值由信息熵ks,ks1,ks2生成,迭代混沌系统t+M×N次,t为与明文相关的密钥指针,将前t组值丢弃,获得三组长度均为M×N的混沌密钥流,分别记为X、Y、Z;
步骤五、将原始图像Image所表示的二维像素矩阵映射在二维直角坐标系中,记录二维像素矩阵四个顶点的位置,并作为类分形模型的四个基点,记为基点矩阵B;
步骤六、对步骤四生成的长度均为M×N的混沌密钥流X进行预处理,将X映射在[1,4]的范围内,获得基点选择矩阵R={R1,R2,…,RM×N},从四个基点中随机选择一个基点用于生成类分形模型中的新游戏点;
所述类分形模型下式表示为:
Figure FDA0003623876070000011
Figure FDA0003623876070000012
式中,f为距离比,f∈(0,1),(uk,vk)映射在二维直角坐标系中,用于表示类分形模型生成的新游戏点的横、纵坐标;B[Rn][1]和B[Rn][2]分别表示在计算新的游戏点时,由基点选择矩阵R所确定的基点坐标,n=1,2,…,M×N;
步骤七、初始化矩阵C中所有元素的值为-1,用原始图像Image位置(uk,vk)的像素值更新矩阵C中元素的值,并将Image中遍历过的像素位置的值记为-1,用于区分已被置乱和未被置乱的像素位置;
步骤八、将原始图像Image中未遍历到的像素值依次插入到矩阵C中值为-1的位置,获得类分形排序置乱后的像素矩阵SC;
步骤九、截取步骤四中生成的混沌密钥流Y,获得长度分别为M和N的序列S1,S2;对序列S1,S2做升序排列,并记录索引序列矩阵ID1,ID2;
采用索引序列矩阵ID1对步骤八生成的类分形排序置乱后的像素矩阵SC进行列置乱,生成列置乱后的像素矩阵ISC1;
采用索引序列矩阵ID2对所述像素矩阵ISC1进行置乱,生成行置乱后的像素矩阵ISC2;
步骤十、将步骤四中生成的混沌密钥流Z中元素映射在0-255的范围之间,获得序列Z1;并将所述序列Z1变形为M×N的矩阵Z2;
步骤十一、按照希尔伯特曲线的遍历路径对步骤十生成的像素矩阵ISC2进行同步置乱扩散操作,获得最终的密文图像Cimage
2.根据权利要求1所述的类分形模型和希尔伯特同步置乱扩散的加密方法,其特征在于:
还包括解密方法,具体过程为:
步骤A、对加密图像Cimage执行希尔伯特同步置乱扩散的逆操作获得列置乱后的矩阵ISC2′;
步骤B、采用下式获得列置乱后的像素矩阵ISC1′;
ISC1′(ID2,:)=ISC2′
步骤C、采用下式获得类分形排序置乱后像素矩阵SC′;
SC′(:,ID1)=ISC1′
步骤D、将步骤C获得的像素矩阵SC′变形为一维像素矩阵SC1';
步骤E、初始化矩阵C'(M×N)中所有元素的值为-1,根据步骤七中类分形模型生成的新游戏点的横、纵坐标(uk,vk),通过下式更新矩阵C'中的元素;将SC1'中遍历过的像素位置的值标记为-1;
C′(uk,vk)=SC1′(k)
步骤F、将一维像素矩阵SC1'变形为M×N的像素矩阵SC2';
步骤G、将矩阵SC2'中值不等于-1的像素值依次插入到矩阵C'中值为-1的位置,获得解密后的像素矩阵Image'。
3.根据权利要求1所述的类分形模型和希尔伯特同步置乱扩散的加密方法,其特征在于:步骤四中,t的计算方式如下:
Figure FDA0003623876070000031
式中,ceil()代表向上取整函数,T,l为用户密钥,T,l∈N+且T≥1000,l≤500。
4.根据权利要求1所述的类分形模型和希尔伯特同步置乱扩散的加密方法,其特征在于:列置乱后的像素矩阵ISC1,用下式表示为:
ISC1=SC(:,ID1)
式中,(:,ID1)表示矩阵每一行中元素位置不变,根据索引矩阵ID1打乱矩阵SC列的位置;
行置乱后的像素矩阵ISC2,用下式表示为:
ISC2=ISC1(ID2,:)
式中,(ID2,:)表示矩阵每一列中元素位置不变,根据索引矩阵ID2打乱矩阵ISC1行的位置。
5.根据权利要求1所述的类分形模型和希尔伯特同步置乱扩散的加密方法,其特征在于:步骤十一的具体过程为:
Cimage(H1(1,1),H2(1,1))=ISC2(1,1)⊕Z2(1,1)
Cimage(H1(1,j),H2(1,j))
=mod(ISC2(1,j)+Cimage(H1(1,j-1),H2(1,j-1)),256)⊕Z2(1,j)
Cimage(H1(i,1),H2(i,1))
=mod(ISC2(i,1)+Cimage(H1(i-1,1),H2(i-1,1)),256)⊕Z2(i,1)
Cimage(H1(i,j),H2(i,j))
=mod(ISC2(i,j)+Cimage(H1(i,j-1),H2(i,j-1))+Cimage(H1(i-1,j),H2(i-1,j)),256)⊕Z2(i,j)
式中,i=2,3,…,M;j=2,3,…,N;符号⊕代表异或运算,H1(i,j),H2(i,j)分别为希尔伯特曲线的横、纵坐标矩阵。
CN202210465554.3A 2022-04-29 2022-04-29 类分形模型和希尔伯特同步置乱扩散的加密方法 Pending CN114978466A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210465554.3A CN114978466A (zh) 2022-04-29 2022-04-29 类分形模型和希尔伯特同步置乱扩散的加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210465554.3A CN114978466A (zh) 2022-04-29 2022-04-29 类分形模型和希尔伯特同步置乱扩散的加密方法

Publications (1)

Publication Number Publication Date
CN114978466A true CN114978466A (zh) 2022-08-30

Family

ID=82980206

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210465554.3A Pending CN114978466A (zh) 2022-04-29 2022-04-29 类分形模型和希尔伯特同步置乱扩散的加密方法

Country Status (1)

Country Link
CN (1) CN114978466A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117118591A (zh) * 2023-10-24 2023-11-24 齐鲁工业大学(山东省科学院) 一种基于分形排序向量s盒的混沌密码系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117118591A (zh) * 2023-10-24 2023-11-24 齐鲁工业大学(山东省科学院) 一种基于分形排序向量s盒的混沌密码系统
CN117118591B (zh) * 2023-10-24 2024-01-26 齐鲁工业大学(山东省科学院) 一种基于分形排序向量s盒的混沌密码系统

Similar Documents

Publication Publication Date Title
CN111105339B (zh) 一种基于多维混沌系统和约瑟夫置乱的图像加密方法
CN110417539B (zh) 一种动态混沌与矩阵卷积运算的彩色图像加密方法
Pareek et al. Image encryption using chaotic logistic map
CN103167213B (zh) 基于Cat映射与超混沌Lorenz系统的数字图像加密方法
CN107094072B (zh) 一种基于广义Henon映射的混合混沌加密方法
Chang et al. Sharing a secret gray image in multiple images
CN113194213B (zh) 一种基于秘密共享和混沌映射的png图像信息隐藏和恢复方法
CN109376540A (zh) 一种基于Duffing映射与遗传操作的图像加密方法
CN108199828B (zh) 一种彩色图片加密方法及装置
CN101739695A (zh) 一种基于三维Arnold映射的图像分组加密方法
CN109660696A (zh) 一种新的图像加密方法
CN107330338B (zh) 基于双混沌交叉扩散的彩色图像加密和解密方法及系统
CN112202545B (zh) 基于y型填充曲线和变步长约瑟夫遍历的图像加密方法
Telem et al. A simple and robust gray image encryption scheme using chaotic logistic map and artificial neural network
Zhang et al. An image encryption scheme based on constructing large permutation with chaotic sequence
CN111130748A (zh) 一种量子混沌的并行图像加密方法
CN107590394A (zh) 一种基于混沌映射和比特重组的图像加密方法
CN109361830B (zh) 一种基于明文的图像加密方法
CN114465706A (zh) 基于超混沌的网络办公批文中图像并行加密方法
CN114978466A (zh) 类分形模型和希尔伯特同步置乱扩散的加密方法
CN111131657B (zh) 基于自验证矩阵的混沌医学图像防篡改加密方法
Li et al. A novel image encryption algorithm based on high-dimensional compound chaotic systems
Tabash et al. Image encryption algorithm based on chaotic map
CN116827509A (zh) 一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法
CN115311118A (zh) 一种基于二维离散忆阻超混沌映射的遥感图像加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination