CN115442492A - 基于新设计的一维正弦混沌映射和离散u变换嵌入方式的视觉安全图像加密方法 - Google Patents

基于新设计的一维正弦混沌映射和离散u变换嵌入方式的视觉安全图像加密方法 Download PDF

Info

Publication number
CN115442492A
CN115442492A CN202211053160.3A CN202211053160A CN115442492A CN 115442492 A CN115442492 A CN 115442492A CN 202211053160 A CN202211053160 A CN 202211053160A CN 115442492 A CN115442492 A CN 115442492A
Authority
CN
China
Prior art keywords
matrix
image
chaotic
sequence
multiplied
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211053160.3A
Other languages
English (en)
Inventor
甘志华
熊宝柱
杨扬
张圆圆
朱长江
柴秀丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Longyifeng Technology Co ltd
Original Assignee
Henan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan University filed Critical Henan University
Priority to CN202211053160.3A priority Critical patent/CN115442492A/zh
Publication of CN115442492A publication Critical patent/CN115442492A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems

Abstract

本发明属于图像加密技术领域,公开一种基于新设计的一维正弦混沌映射和离散U变换嵌入方式的视觉安全图像加密方法,包括:利用明文信息和SHA‑512哈希函数生成多组密钥,利用明文相关的密钥控制一维正弦混沌系统1‑DSC映射生成测量矩阵,利用该测量矩阵压缩明文图像的稀疏系数矩阵;对处理后数据进行量化,对量化后的数据进行双重锯齿形置乱,最后再经扩散操作生成秘密图像;在1‑DSC映射的控制下,采用基于离散U变换的嵌入方式将秘密图像嵌入载体图像中,得到视觉有意义的加密图像。本发明提出的方法不仅可以同时压缩和加密明文图像,还可以生成高质量的加密图像,以确保视觉安全性。

Description

基于新设计的一维正弦混沌映射和离散U变换嵌入方式的视 觉安全图像加密方法
技术领域
本发明涉及图像加密技术领域,尤其涉及一种基于新设计的一维正弦混沌映射和离散U变换嵌入方式的视觉安全图像加密方法。
背景技术
随着时代的发展和互联网的普及,网络用户的数量飞速增长,传统的电话、短信等通讯方式已逐渐被网络通讯软件取代,例如微信、QQ等通讯软件。每天都有大量的通讯信息在网络上传输,越来越多的人已经习惯在网上存储自己的私人信息,例如照片、视频等。如果这些信息被黑客窃取,将严重危害网络用户的信息安全。因此,网络信息安全逐渐引起人们的重视。数字图像是信息传输的重要载体,保护信息安全的重点之一就是保证数字图像的安全。现在图像加密已经成为信息安全领域的研究热点。到目前为止,学者们通过将混沌系统、DNA序列、布尔网络、并行计算、分形排序、元胞自动机、压缩感知等技术相结合,提出各种图像加密方案。Tang等人(汤永利,一种基于新的混沌映射与压缩感知的图像加密方法,中国专利,202011137770.2)利用新设计的混沌映射和压缩感知技术提出了一种图像加密方法。但是这种图像加密方案存在一个问题,这种加密方案最终形成的加密图像是类噪声图像,类噪声图像在传输过程中很容易引起黑客的注意,因此,有必要设计一套能安全、隐蔽传输明文图像的加密方法。
为了更隐蔽的传输明文图像,Bao等人(L.Bao,Y.Zhou,Image encryption:generating visually meaningful encrypted images,Inf.Sci.(Ny)324(2015)197–207.)提出一种视觉安全图像加密方案。这种加密方案先将明文图像加密成类噪声的秘密图像,然后将秘密图像嵌入到载体图像后形成最终的加密图像。这种加密图像在视觉上与载体图像高度相似,所以在传输过程中很难被黑客注意到。但是他们的视觉安全加密方案要求载体图像尺寸是明文图像尺寸的四倍,这将大大增加传输、存储时的资源消耗。针对这一问题,Chai等人(X.Chai,H.Wu,Z.Gan,Y.Zhang,Y.Chen,Hiding cipher-imagesgenerated by 2-D compressive sensing with amulti-embedding strategy,SignalProcess.171(2020)107525.)提出一种基于压缩感知的视觉安全图像加密方案。该方案利用压缩感知压缩明文图像的数据量,通过这种方式生成的加密图像与明文图像大小相同。但是,这种加密方案选用不同载体图像时解密图像的质量差异较大,解密图像质量如果受载体图像的限制将严重影响加密方案的可用性。针对这一问题,Wang等人(H.Wang,D.Xiao,M.Li,Y.Xiang,X Li,A visually secure image encryption scheme based on parallelcompressive sensing,Signal Process.155(2019)218–232.)利用并行压缩感知、计数器模式和嵌入技术设计一种视觉安全图像加密方案,这种加密方案消除载体图像对解密图像质量的影响,并且生成的加密图像具有很好的不可感知性。为了提高加密效率和加密方案的鲁棒性,Zhu等人(L.Zhu,H.Song,X.Zhang,M.Yan,T.Zhang,X.Wang,J Xu,A robustmeaningful image encryption scheme based on block compressive sensing and SVDembedding,Signal Process.175(2020)107629.)结合块压缩感知和奇异值分解提出一种鲁棒有意义图像加密方案。此外,现有的视觉安全图像加密方案在嵌入过程无法自由调节明文信息的嵌入量,并且在解密图像质量和视觉安全性方面还有很大的提升空间。
发明内容
针对现有的视觉安全图像加密方案在嵌入过程无法自由调节明文信息的嵌入量,并且在解密图像质量和视觉安全性方面还有很大的提升空间的问题,为了实现对明文图像内容和视觉上的双重保护,本发明提出一种基于新设计的一维正弦混沌映射和离散U变换嵌入方式的视觉安全图像加密方法。
为了实现上述目的,本发明采用以下技术方案:
本发明基于新设计的一维正弦混沌映射(one-dimensional sinusoidal chaoticmap,1-DSC map)和离散U变换嵌入方式技术提出一种视觉安全图像加密方法。其中,新设计的1-DSC映射相较于其他一维映射具有更加优越的混沌性能。P张量积压缩感知(P-tensorproduct compressive sensing,PTP-CS))相较于传统的压缩感知技术能够更加灵活的生成测量矩阵。新设计的双重锯齿形置乱相较于传统的锯齿形置乱有更高的效率。本发明还设计了一种新的基于离散U变换的嵌入方式,这种嵌入方式不但能自由调节明文信息的嵌入量,而且嵌入明文信息的图像与载体图像高度相似,这充分体现出该嵌入方法的优越性。通过本发明提出的图像加密方法,明文图像先被压缩加密为类噪声的秘密图像,然后再通过新设计的嵌入方式将秘密图像嵌入载体图像形成加密图像,加密图像具有视觉意义且与载体图像高度相似。相较于传统的图像加密方法,本发明设计的视觉安全图像加密方法能更好的保护明文图像的信息,也能减少加密图像在传输过程中被黑客攻击的概率,并且解密图像具有良好质量的同时加密图像也具有良好的视觉安全性。
为了实现上述目的,本发明采用以下技术方案:
一种基于新设计的一维正弦混沌映射和离散U变换嵌入方式的视觉安全图像加密方法,包括:
步骤1:利用明文相关的密钥控制一维正弦混沌系统1-DSC映射生成测量矩阵,利用该测量矩阵压缩明文图像的稀疏系数矩阵,得到测量值矩阵;
步骤2:对步骤1得到的测量值矩阵进行量化,对量化后的数据进行双重锯齿形置乱,最后再经扩散操作生成秘密图像;
步骤3:在1-DSC映射的控制下,采用基于离散U变换的嵌入方式将秘密图像嵌入载体图像中,得到加密图像。
进一步地,所述一维正弦混沌系统1-DSC对应的映射公式为:
Figure BDA0003824527300000031
其中zn表示1-DSC映射的状态变量,μ是其控制参数,当μ∈(-1,1)时,该混沌系统处于混沌状态。
进一步地,在所述步骤1之前,还包括:利用明文信息和SHA-512哈希函数生成多组密钥:
首先,计算大小为M×N的明文图像P1的哈希值,并将其表示为wp;
生成一组1×64的向量k,将wp转换为64个十进制数,每组8位,然后依次将上述64个十进制数存入向量k;
将向量k分成4组,然后将每组中的数转换为二进制,并对每组内的16个二进制数依次进行异或运算,将最后得到的二进制数转换为十进制数,从而获得四个初始值hp1,hp2,hp3和hp4;
最后,基于hp1,hp2,hp3和hp4根据公式(6)生成密钥key1,key2,key3,key4和key5:
Figure BDA0003824527300000041
进一步地,所述步骤1包括:
步骤11:选择合适的离散小波基构造出稀疏变换矩阵
Figure BDA0003824527300000044
对大小为M×N的明文图像P1进行稀疏化得到稀疏矩阵P2:
P2=Psi×P1×Psi' (7)
其中Psi'表示矩阵Psi的转置矩阵;
步骤12:设定一个阈值Ts,并将矩阵P2中绝对值小于等于该阈值的所有元素全部赋值为0,矩阵P2经过阈值处理后生成矩阵P3;
步骤13:将key2和key3作为混沌系统的初始值,迭代1-DSC映射M×N×2+1000次生成长度为M×N×2+1000的混沌序列,忽略混沌序列的前1000
个值以消除混沌序列的暂态效应,最后生成长度为M×N×2的混沌序列hd,对混沌序列hd进行索引排序后得到索引序列Tsp;
步骤14:利用索引序列Tsp对矩阵P3进行Arnold置乱,生成大小为M×N
的矩阵P4;
步骤15:将key2和key5作为混沌系统的初始值,迭代1-DSC映射(M/8)×(N/2)+1000次生成长度为(M/8)×(N/2)+1000的混沌序列,忽略混沌序列的前1000个值以消除混沌序列的暂态效应,最后生成长度为(M/8)×(N/2)的混沌序列G;先将混沌序列G转换为大小为(M/8)×(N/2)的矩阵Q,然后随机生成大小为2×2的可逆矩阵ENI,将可逆矩阵ENI和矩阵Q经过克罗内克乘积运算生成尺寸为(M/4)×N的矩阵Phi;最后,使用测量矩阵Phi测量矩阵P4生成尺寸为(M/4)×N的矩阵P5;测量公式如下所示:
Figure BDA0003824527300000042
P5=Phi×P4 (9)
其中
Figure BDA0003824527300000043
表示克罗内克乘积运算符。
进一步地,所述步骤2包括:
步骤21:按照公式(10)对矩阵P5进行量化,生成大小为(M/2)×(N/2)的矩阵P6:
Figure BDA0003824527300000051
其中,min和max分别表示矩阵P5中最小的元素值和最大的元素值;
步骤22:将key1和key4作为混沌系统的初始值,迭代1-DSC映射M×N×2+1000次生成长度为M×N×2+1000的混沌序列,忽略混沌序列的前1000
个值以消除混沌序列的暂态效应,最后生成长度为M×N×2的混沌序列hz;对序列hz进行排序后获得索引序列Tzp,利用序列Tzp对矩阵P6执行双重锯齿形置乱,经过置乱过程生成长度为M×(N/4)的序列P7,其中序列Tzp用于决定双重锯齿形置乱的初始置乱位置;
步骤23:利用混沌序列hd对序列P7执行扩散操作,经过扩散后生成大小为(M/2)×(N/2)的矩阵P8;具体公式如下:
DT=floor(hd×1010)mod256 (11)
Figure BDA0003824527300000052
其中DT表示长度为M×N×2的量化序列,floor()表示向负无穷方向取整,mod表示取余操作,
Figure BDA0003824527300000053
表示异或运算,P8表示秘密图像。
进一步地,所述步骤3包括:
步骤31:分别令x0=1/16,x1=3/16,x2=5/16,x3=7/16,x4=9/16,x5=11/16,x6=13/16,x7=15/16;首先,根据公式(13)和公式(14)生成大小为8×8的变换矩阵U,利用密钥key2和key4控制1-DSC映射迭代M×N/4+1000次生成长度为M×N/4+1000的混沌序列,舍弃混沌序列的前1000个值后得到长度为M×N/4的混沌序列hu;对序列hu排序后,生成长度为M×N/4的索引序列Tup:
Figure BDA0003824527300000054
Figure BDA0003824527300000061
步骤32:将载体图像划分成大小为8×8的不重叠子块P9(i),其中i=1,2,…,
(M/8)×(N/8),并对每个子块按照公式(15)执行离散U变换操作:
P10(i)=U×P9(i)×U' (15)
其中U'表示矩阵U的转置矩阵;
步骤33:根据预设嵌入比例的大小,将秘密图像的信息分别嵌入到矩阵P10(i)
中,其中i=1,2,…,(M/8)×(N/8),根据公式(16)计算出每个像素值的大小,得到矩阵P11(i):
P11(i)c,d=β×P10(i)c,d+(1-β)×P8(Tup(count)) (16)
其中P11(i)c,d表示矩阵P11(i)第c行、第d列对应的元素,c∈[5,8],d∈[5,8],β∈(0,1),count表示已经嵌入元素的数量;
步骤34:根据公式(17)对大小为8×8矩阵P11(i)进行逆离散U变换,生成大小为8×8的矩阵P12,其中i=1,2,…,(M/8)×(N/8),将(M/8)×(N/8)个矩阵P12(i)
依次组合在一起,生成大小为M×N加密图像P13:
P12(i)=U'×P11(i)×U (17)。
进一步地,在所述步骤3之后,还包括:按照以下方式对加密图像进行解密:
采用与加密过程相同的方式生成测量矩阵Phi、混沌序列hd,hz和索引序列Tsp,Tzp,Tup;
使用索引序列Tup对矩阵P13进行逆离散U变换,然后得到大小为(M/2)×(N/2)的矩阵P8;
利用混沌序列hd对矩阵P8执行逆扩散,经过逆扩散过程生成长度为M×N/4的序列P7,利用索引序列Tzp对序列P7进行逆双重锯齿形置乱操作,生成大小为(M/2)×(N/2)的矩阵P6;
根据公式(18)对矩阵P6进行逆量化操作,生成大小为(M/4)×N的矩阵P5;然后利用SL0重构算法从压缩图像P5中高概率的恢复出矩阵P4,最后矩阵P4经过逆Arnold置乱后得到稀疏矩阵P2:
Figure BDA0003824527300000071
对稀疏矩阵P2经过逆离散小波变换操作后重构出明文图像P1。
与现有技术相比,本发明具有的有益效果:
1、为了提高密钥流的不可预测性和复杂性,本发明提出一种一维正弦混沌映射。相较于其他一维映射,新设计的一维正弦混沌映射有更优越的混沌性能。
2、本发明提出一种基于离散U变换的嵌入方法,能有效减小图像在传输过程中被攻击的概率。这种嵌入方式能够通过调整β的大小控制明文信息的嵌入量。最后生成的加密图像有良好的不可感知性。
3、为了改进传统锯齿形置乱效率低的问题,本发明提出双重锯齿形置乱。置乱时先将矩阵分成大小为8×8的不重叠小块,然后在块内和块间同时进行置乱。相较于传统的锯齿形置乱,双重锯齿形置乱有更好的置乱效果。
4、为了抵御已知明文攻击和选择明文攻击,本发明利用明文信息和SHA-512哈希函数生成加密系统初始密钥,使生成的初始密钥与明文图像相关。
附图说明
图1为本发明实施例一种基于新设计的一维正弦混沌映射和离散U变换嵌入方式的视觉安全图像加密方法的加密过程示意图;
图2为本发明实施例解密过程示意图;
图3为本发明实施例加密、解密的结果示例图;
图4为本发明实施例使用错误密钥解密的结果示例图;
图5为本发明实施例秘密图像的直方图。
具体实施方式
下面结合附图和具体的实施例对本发明做进一步的解释说明:
本发明结合1-DSC映射、PTP-CS、双重锯齿形置乱和离散U变换设计一种稳定、视觉有意义的图像加密方案--一种基于新设计的一维正弦混沌映射和离散U变换嵌入方式的视觉安全图像加密方法,其总体流程如图1所示。
本发明提出的加密方案包括加密和嵌入两个阶段。首先,利用明文相关的密钥控制1-DSC映射生成测量矩阵,利用该测量矩阵压缩明文图像的稀疏系数矩阵。然后,设计一种双重锯齿形置乱方法,利用此置乱方法对量化后的数据进行置乱,最后再经扩散操作生成秘密图像。在此阶段,明文图像的数据量大大减少,并且也完成对明文信息的加密操作。其次,为了实现秘密图像的隐写,在参数β和1-DSC映射的控制下,采用基于离散U变换的嵌入方式将秘密图像嵌入载体图像中。此外,在密钥生成过程利用明文信息和SHA-512哈希函数生成多组密钥,这种密钥生成方式能够很好的抵抗选择明文攻击,利用此方法生成的密钥被用于加密过程的各个阶段。详细的加密过程如下。
1.1-DSC映射
本发明采用一维正弦混沌系统(1-DSC)生成混沌序列,其方程公式定义如下:
Figure BDA0003824527300000081
其中zn表示1-DSC映射的状态变量,μ是其控制参数。当μ∈(-1,1)时,该混沌系统处于混沌状态。
2.PTP-CS理论
克罗内克乘积运算打破矩阵乘法中“维数一致性”的约束,实现两个不同维数的矩阵之间的乘法运算,同时它还可以扩展矩阵的维数。克罗内克乘积运算公式如下:
Figure BDA0003824527300000082
其中A和B分别为大小为m×n和g×h的矩阵,矩阵A和矩阵B经过克罗内克乘积运算后扩展为大小为mg×nh的矩阵D。
2001年,程等人(D.Cheng,Semi-tensor product of matrices and itsapplication to morgen’s problem,Sci.China Series Info.Sci.44(2001)195–212.)提出半张量积运算。半张量积基于克罗内克积。首先将两个不同维数的矩阵转换为同维矩阵,然后再让这两个矩阵之间进行矩阵乘法运算,通过这种方法实现不同维数矩阵间的乘法运算。半张量积运算公式如下:
Figure BDA0003824527300000091
其中A表示大小为m×n的矩阵,B、I1和I2都是大小为g×h的矩阵,n和g的最小公倍数用l表示,半张量积运算的符号用×表示。矩阵A和矩阵B进行半张量积运算后生成大小为ml/n×lh/g的矩阵D。
当n是g的倍数时,称为左半张量积运算。当g是n的倍数时,称为右半张量积运算。半张量积压缩感知(Semi-tensor product compressed sensing,STP-CS)技术利用的是右半张量积运算。STP-CS的运算公式如下:
Figure BDA0003824527300000092
其中I是大小为M/n×M/n的单位矩阵。矩阵X表示采样前的信号。
Peng等人(H.Peng,Y.Mi,L.Li,H.E.Stanley,Y.Yang,P-tensor product incompressive sensing,IEEE Internet Things J.6(2019)3492–3511.)证明公式(4)中单位矩阵I可以在不影响图像重建的前提下被可逆矩阵P代替。因此,提出PTP-CS。PTP-CS实际上是STP-CS的一种推广。与STP-CS相比PTP-CS更灵活,因为它可以通过设计矩阵P来优化测量矩阵Φ。PTP-CS公式定义如下:
Figure BDA0003824527300000093
其中矩阵X和矩阵Y分别表示采样前的信号和采样后的信号。
PTP-CS的重建方法与传统压缩感知的重建方法相同。
(1)混沌系统初始值的生成
步骤S11:首先,计算大小为M×N的明文图像P1的哈希值,并将其表示为wp。
步骤S12:生成一组1×64的向量k,将wp转换为64个十进制数,每组8位。然后依次将这64个十进制数存入向量k。
步骤S13:将向量k分成4组,然后将每组中的数转换为二进制。接下来,让每组内的16个二进制数依次进行异或运算,将最后得到的二进制数转换为十进制数,从而获得四个初始值hp1,hp2,hp3和hp4。
步骤S14:使用hp1,hp2,hp3和hp4根据如下公式生成密钥key1,key2,key3,key4和key5:
Figure BDA0003824527300000101
(2)明文图像的压缩-置乱-扩散
步骤S21:选择合适的离散小波基构造出稀疏变换矩阵Psi∈RM×N,对大小为M×N的明文图像P1进行稀疏化得到稀疏矩阵P2。
P2=Psi×P1×Psi' (7)
其中Psi'表示矩阵Psi的转置矩阵。
步骤S22:为了提高解密图像的质量需要设定一个阈值Ts,并将矩阵P2中绝对值小于等于该阈值的所有元素全部赋值为0。矩阵P2经过阈值处理后生成矩阵P3。
步骤S23:接下来,将key2和key3作为混沌系统的初始值,迭代1-DSC映射M×N×2+1000次生成长度为M×N×2+1000的混沌序列,忽略混沌序列的前1000
个值以消除混沌序列的暂态效应,最后生成长度为M×N×2的混沌序列hd。对混沌序列hd进行索引排序后得到索引序列Tsp。
步骤S24:利用索引序列Tsp对矩阵P3进行Arnold置乱,生成大小为M×N
的矩阵P4。
步骤S25:接下来,将key2和key5作为混沌系统的初始值,迭代1-DSC映射(M/8)×(N/2)+1000次生成长度为(M/8)×(N/2)+1000的混沌序列,忽略混沌序列的前1000个值以消除混沌序列的暂态效应,最后生成长度为(M/8)×(N/2)的混沌序列G。先将混沌序列G转换为大小为(M/8)×(N/2)的矩阵Q,然后随机生成大小为2×2的可逆矩阵ENI。可逆矩阵ENI和矩阵Q经过克罗内克乘积运算生成尺寸为(M/4)×N的矩阵Phi。最后,使用测量矩阵Phi测量矩阵P4生成尺寸为(M/4)×N的矩阵P5。测量公式如下所示:
Figure BDA0003824527300000102
P5=Phi×P4 (9)
其中
Figure BDA0003824527300000103
表示克罗内克乘积运算符。
步骤S26:对矩阵P5进行量化后生成大小为(M/2)×(N/2)的矩阵P6。量化过程如公式(10)所示。
Figure BDA0003824527300000111
其中,min和max分别表示矩阵P5中最小的元素值和最大的元素值。
步骤S27:将key1和key4作为混沌系统的初始值,迭代1-DSC映射M×N×2+1000次生成长度为M×N×2+1000的混沌序列,忽略混沌序列的前1000
个值以消除混沌序列的暂态效应,最后生成长度为M×N×2的混沌序列hz。对序列hz进行排序后获得索引序列Tzp。利用序列Tzp对矩阵P6执行双重锯齿形置乱,经过置乱过程生成长度为M×(N/4)的序列P7。其中序列Tzp用于决定双重锯齿形置乱的初始置乱位置。
步骤S28:利用混沌序列hd对序列P7执行扩散操作,经过扩散后生成大小为(M/2)×(N/2)的矩阵P8。具体公式如下:
DT=floor(hd×1010)mod256 (11)
Figure BDA0003824527300000112
其中DT表示长度为M×N×2的量化序列,符号floor()表示向负无穷方向取整,符号mod表示取余操作,符号
Figure BDA0003824527300000113
表示异或运算。在上述加密处理之后,明文图像P1被加密成秘密图像P8。
(3)将秘密图像嵌入载体图像
步骤S31:分别令x0=1/16,x1=3/16,x2=5/16,x3=7/16,x4=9/16,x5=11/16,x6=13/16,x7=15/16作为公式(13)的初始值。首先,根据公式(13)和公式(14)
生成大小为8×8的变换矩阵U。利用密钥key2和key4控制1-DSC映射迭代M×N/4+1000次生成长度为M×N/4+1000的混沌序列,为了避免混沌序列的暂态效应,舍弃混沌序列的前1000个值后得到长度为M×N/4的混沌序列hu。对序列hu排序后,生成长度为M×N/4的索引序列Tup。
Figure BDA0003824527300000121
Figure BDA0003824527300000122
步骤S32:将载体图像划分成大小为8×8的不重叠子块P9(i),其中i=1,2,…,(M/8)×(N/8),并对每个子块执行离散U变换操作,离散U变换的公式如下:
P10(i)=U×P9(i)×U' (15)
其中U'表示矩阵U的转置矩阵。
步骤S33:根据预设嵌入比例的大小,将秘密图像的信息分别嵌入到矩阵P10(i)中,其中i=1,2,…,(M/8)×(N/8)。根据如下公式计算出每个像素值的大小,得到矩阵P11(i):
P11(i)c,d=β×P10(i)c,d+(1-β)×P8(Tup(count)) (16)
其中P11(i)c,d表示矩阵P11(i)第c行、第d列对应的元素,c∈[5,8],d∈[5,8],β∈(0,1),count是已经嵌入元素的数量。
步骤S34:对大小为8×8矩阵P11(i)进行逆离散U变换,生成大小为8×8的矩阵P12,其中i=1,2,…,(M/8)×(N/8)。将(M/8)×(N/8)个矩阵P12(i)依次组合在一起,生成大小为M×N加密图像P13。逆离散U变换的公式如下:
P12(i)=U'×P11(i)×U (17)
其中U'表示矩阵U的转置矩阵。
(4)解密过程
解密方案流程图如图2所示。不难发现,解密过程的本质就是加密过程的逆过程。解密过程能正常进行的首要条件是密钥和加密图像能完整的传输到接受方。在接受方进行解密操作前还需要获取相应的载体图像。因此,我们建议从发送方和接受方建立的数据库中随机选择载体图像。下面详细描述整个过程。
步骤S41:采用与加密过程相同的方式生成测量矩阵Phi、混沌序列hd,hz和索引序列Tsp,Tzp,Tup。
步骤S42:使用索引序列Tup对矩阵P13进行逆离散U变换,然后得到大小为(M/2)×(N/2)的矩阵P8。
步骤S43:利用混沌序列hd对矩阵P8执行逆扩散,经过逆扩散过程生成长度为M×N/4的序列P7。利用索引序列Tzp对序列P7进行逆双重锯齿形置乱操作,生成大小为(M/2)×(N/2)的矩阵P6。
步骤S44:根据公式(18)对矩阵P6进行逆量化操作,生成大小为(M/4)×N的矩阵P5。然后利用SL0重构算法从压缩图像P5中高概率的恢复出矩阵P4,最后矩阵P4经过逆Arnold置乱后得到稀疏矩阵P2。
Figure BDA0003824527300000131
步骤S45:对稀疏矩阵P2经过逆离散小波变换操作后重构出明文图像P1。
为验证本发明效果,进行如下实验:
实验仿真平台如下:CPU:Intel(R)Core(TM)i7-11700K,3.60GHz;Memory:16GB;Operating system:Windows10;Coding tool:Matlab2016a。在实验中,密钥和一些必要的参数设置如下:β=0.99,TS=25,CR=0.25。同时,为了避免混沌映射暂态效应所造成的不利影响,生成混沌序列时舍弃混沌序列的前1000个数。加密、解密的结果如图3所示。
(a)密钥空间分析
为了能抵御暴力攻击,图像加密方案的密钥空间应大于2100。在我们的加密方案中,密钥主要用于控制混沌系统生成测量矩阵和混沌序列。经过计算,当实验环境的计算精度为10-14时,本发明提出的加密方案的密钥空间为2512。此外,在密钥传输过程中β,TS,CR也将作为密钥进行传输,因此本发明提出的加密方案的密钥空间大于2512。综上可知,我们的加密方案具有较大的密钥空间,也具有很好的抵抗暴力攻击的能力。
(b)密钥敏感性分析
一个足够安全的图像加密方案应该对密钥极其敏感。解密过程中,当密钥发生微小变化时解密出的图像与明文图像应该存在巨大的视觉差异,并且从解密图像中无法获得任何与明文图像相关的纹理信息。在我们的加密方案中,依赖于混沌映射对初始状态的敏感性,所设计的加密方案对密钥极其敏感。为了测试本发明提出的加密方案的密钥敏感性,先随机生成一组密钥K1,并利用密钥K1对明文图像“Lena”进行加密。最后,将秘密图像嵌入载体图像中。分别改变密钥K1中某一位置的数值,通过这种方式生成四组新密钥K2、K3、K4、K5。
K1=f7656e4bdc97c9a8f3f4a0638fab9a82f048f3db371f3224c880a95970e3575823ef6785f3f1affc1aaf1e8be32e4967775b5441af08e9130f460cd942f1e916
K2=f7656e4bdc97c9a8f3f4a0638fab9a82f048f3db371f3224c880a95970e3575823ef6785f3f1affc1aaf1e8be32e4967775b5441af08e9130f460cd942f1e917
K3=f7656e4bdc97c9a8f3f4a0638fab9a82f048f3db371f3224c880a95970e3575823ef6785f3f1affc1aaf1e8be32e4968775b5441af08e9130f460cd942f1e916
K4=f7656e4bdc97c9a8f3f4a0638fab9a82f048f3db371f3224c880a95970e3575923ef6785f3f1affc1aaf1e8be32e4967775b5441af08e9130f460cd942f1e916
K5=f7656e4bdc97c9a8f3f4a0638fab9a83f048f3db371f3224c880a95970e3575823ef6785f3f1affc1aaf1e8be32e4967775b5441af08e9130f460cd942f1e916
用这五组密钥分别对同一张加密图像进行解密,解密结果如图4所示,可以看出使用错误密钥的解密结果与使用正确密钥的解密结果完全不同。因而,可以证明如果没有正确密钥就无法获得任何与明文图像相关的信息。对于大小为M×N的两幅图像O1和O2,其NPCR(像素改变率)的定义公式如下:
Figure BDA0003824527300000141
其中如果O1(i,j)=O2(i,j),则
Figure BDA0003824527300000143
的值为0,否则其值为1。
实验结果如表1和图4所示,其中表1中的MSSIMdec表示明文图像和解密图像之间的平均结构相似性。从实验结果可以看出,NPCRdec的值接近100%,MSSIMdec的数值接近0,这表明密钥中的任何细微变化都会导致解密方无法解密出明文图像的统计信息和纹理信息。综上可知,我们的加密方案具有较高的密钥敏感性。
表1使用不同密钥解密的结果
Figure BDA0003824527300000142
Figure BDA0003824527300000151
(c)直方图分析
直方图可以清楚的体现图像像素值的分布情况。当加密图像的像素值分布均匀时可以有效抵抗统计攻击,同时也说明加密方案性能良好。图5中(a)和(b)分别对应图3中c1和c2的直方图。从图5中可以看出,这些秘密图像的直方图非常接近均匀分布,因此可以证明本发明提出的图像加密方法具有良好的抗统计攻击的能力。
(d)信息熵分析
信息熵反映图像信息的随机性。图像信息熵的计算公式如下:
Figure BDA0003824527300000152
其中,pi表示某一灰度值i出现在图像中的概率。
当图像的信息信息熵等于8时,说明该图像的像素值分布均匀。一个理想的秘密图像其像素值应尽可能满足均匀分布。当秘密图像信息熵的值越接近8说明加密效果越好。本节的实验结果如表2所示。从表中可以看出,秘密图像信息熵的平均值大于7.993,这个数值非常接近8,因此可以说明我们的加密方案在熵攻击下仍然是安全的。
表2信息熵分析的实验结果
Figure BDA0003824527300000153
(e)峰值信噪比分析
峰值信噪比(peak signal-to-noise ratio,PSNR)是一种全参考的图像质量评价指标,它是最普遍且使用最广泛的一种图像客观评价指标。它是基于对应像素点间的误差,即基于误差敏感的图像质量评价指标。由于这种评价指标并未考虑到人眼的视觉特性,因而经常出现评价结果和人的主观感觉不一致的情况。PSNR值越高表明图像失真率越低,重建质量越高,解密的图像与明文图像越接近。其计算公式如下所示:
Figure BDA0003824527300000161
Figure BDA0003824527300000162
其中,MSE(Mean Square Error)表示图像X和图像Y的均方误差,H和W分别为图像的高度和宽度,r为每个像素的比特数,一般取8,即像素灰度阶数为256。PSNR的单位是dB,其数值越大表示图像失真越小。
(f)平均结构相似性分析
平均结构相似性(mean structure similarity,MSSIM)是一种全参考的图像质量评价指标,它分别从亮度、对比度、结构三方面度量图像的相似性。两幅图像X和Y的MSSIM计算公式下所示:
Figure BDA0003824527300000163
Figure BDA0003824527300000164
其中M是图像块的数量,k1和k2是两个参数,L是灰度级。对于8位灰度图像,L=255。x和y分别是图像X和Y的块,ui和σi(i=x,y)分别是块i的平均值和方差值,σxy是块x和y的协方差。
表3中的PSNRdec表示明文图像和解密图像之间的峰值信噪比,PSNRcip表示载体图像和加密图像之间的PSNR。从表3中可以看出,PSNRdec的值都在35.6dB以上,这表明解密图像具有良好的质量。除此之外,PSNRcip的值都大于50.5dB,这表明载体图像与加密图像具有很高的相似性。因此,本发明提出的方案不仅有良好的解密图像质量,还能生成高质量的加密图像以确保加密图像的视觉安全性。
表3中的MSSIMcip表示载体图像和加密图像之间的MSSIM。从表3中可以看出MSSIMcip的值都在0.993以上,这表明加密图像与载体图像具有很高的相似性。因此,本发明提出的方案不仅可以同时压缩和加密明文图像,还可以生成高质量的加密图像,以确保视觉安全性。
表3使用不同明文图像和不同载体图像进行测试的实验结果
Figure BDA0003824527300000165
Figure BDA0003824527300000171
通过实验得出,本发明提出的方案不仅可以同时压缩和加密明文图像,还可以生成高质量的加密图像,以确保视觉安全性。
以上所示仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (7)

1.一种基于新设计的一维正弦混沌映射和离散U变换嵌入方式的视觉安全图像加密方法,其特征在于,包括:
步骤1:利用明文相关的密钥控制一维正弦混沌系统1-DSC映射生成测量矩阵,利用该测量矩阵压缩明文图像的稀疏系数矩阵,得到测量值矩阵;
步骤2:对步骤1得到的测量值矩阵进行量化,对量化后的数据进行双重锯齿形置乱,最后再经扩散操作生成秘密图像;
步骤3:在1-DSC映射的控制下,采用基于离散U变换的嵌入方式将秘密图像嵌入载体图像中,得到加密图像。
2.根据权利要求1所述的基于新设计的一维正弦混沌映射和离散U变换嵌入方式的视觉安全图像加密方法,其特征在于,所述一维正弦混沌系统1-DSC对应的映射公式为:
Figure FDA0003824527290000011
其中zn表示1-DSC映射的状态变量,μ是其控制参数,当μ∈(-1,1)时,该混沌系统处于混沌状态。
3.根据权利要求2所述的基于新设计的一维正弦混沌映射和离散U变换嵌入方式的视觉安全图像加密方法,其特征在于,在所述步骤1之前,还包括:利用明文信息和SHA-512哈希函数生成多组密钥:
首先,计算大小为M×N的明文图像P1的哈希值,并将其表示为wp;
生成一组1×64的向量k,将wp转换为64个十进制数,每组8位,然后依次将上述64个十进制数存入向量k;
将向量k分成4组,然后将每组中的数转换为二进制,并对每组内的16个二进制数依次进行异或运算,将最后得到的二进制数转换为十进制数,从而获得四个初始值hp1,hp2,hp3和hp4;
最后,基于hp1,hp2,hp3和hp4根据公式(6)生成密钥key1,key2,key3,key4和key5:
Figure FDA0003824527290000021
4.根据权利要求3所述的基于新设计的一维正弦混沌映射和离散U变换嵌入方式的视觉安全图像加密方法,其特征在于,所述步骤1包括:
步骤11:选择合适的离散小波基构造出稀疏变换矩阵
Figure FDA0003824527290000022
对大小为M×N的明文图像P1进行稀疏化得到稀疏矩阵P2:
P2=Psi×P1×Psi' (7)
其中Psi'表示矩阵Psi的转置矩阵;
步骤12:设定一个阈值Ts,并将矩阵P2中绝对值小于等于该阈值的所有元素全部赋值为0,矩阵P2经过阈值处理后生成矩阵P3;
步骤13:将key2和key3作为混沌系统的初始值,迭代1-DSC映射M×N×2+1000次生成长度为M×N×2+1000的混沌序列,忽略混沌序列的前1000个值以消除混沌序列的暂态效应,最后生成长度为M×N×2的混沌序列hd,对混沌序列hd进行索引排序后得到索引序列Tsp;
步骤14:利用索引序列Tsp对矩阵P3进行Arnold置乱,生成大小为M×N的矩阵P4;
步骤15:将key2和key5作为混沌系统的初始值,迭代1-DSC映射(M/8)×(N/2)+1000次生成长度为(M/8)×(N/2)+1000的混沌序列,忽略混沌序列的前1000个值以消除混沌序列的暂态效应,最后生成长度为(M/8)×(N/2)的混沌序列G;先将混沌序列G转换为大小为(M/8)×(N/2)的矩阵Q,然后随机生成大小为2×2的可逆矩阵ENI,将可逆矩阵ENI和矩阵Q经过克罗内克乘积运算生成尺寸为(M/4)×N的矩阵Phi;最后,使用测量矩阵Phi测量矩阵P4生成尺寸为(M/4)×N的矩阵P5;测量公式如下所示:
Figure FDA0003824527290000023
P5=Phi×P4 (9)
其中
Figure FDA0003824527290000024
表示克罗内克乘积运算符。
5.根据权利要求4所述的基于新设计的一维正弦混沌映射和离散U变换嵌入方式的视觉安全图像加密方法,其特征在于,所述步骤2包括:
步骤21:按照公式(10)对矩阵P5进行量化,生成大小为(M/2)×(N/2)的矩阵P6:
Figure FDA0003824527290000031
其中,min和max分别表示矩阵P5中最小的元素值和最大的元素值;
步骤22:将key1和key4作为混沌系统的初始值,迭代1-DSC映射M×N×2+1000次生成长度为M×N×2+1000的混沌序列,忽略混沌序列的前1000个值以消除混沌序列的暂态效应,最后生成长度为M×N×2的混沌序列hz;对序列hz进行排序后获得索引序列Tzp,利用序列Tzp对矩阵P6执行双重锯齿形置乱,经过置乱过程生成长度为M×(N/4)的序列P7,其中序列Tzp用于决定双重锯齿形置乱的初始置乱位置;
步骤23:利用混沌序列hd对序列P7执行扩散操作,经过扩散后生成大小为(M/2)×(N/2)的矩阵P8;具体公式如下:
DT=floor(hd×1010)mod256 (11)
Figure FDA0003824527290000032
其中DT表示长度为M×N×2的量化序列,floor()表示向负无穷方向取整,mod表示取余操作,
Figure FDA0003824527290000033
表示异或运算,P8表示秘密图像。
6.根据权利要求5所述的基于新设计的一维正弦混沌映射和离散U变换嵌入方式的视觉安全图像加密方法,其特征在于,所述步骤3包括:
步骤31:分别令x0=1/16,x1=3/16,x2=5/16,x3=7/16,x4=9/16,x5=11/16,x6=13/16,x7=15/16;首先,根据公式(13)和公式(14)生成大小为8×8的变换矩阵U,利用密钥key2和key4控制1-DSC映射迭代M×N/4+1000次生成长度为M×N/4+1000的混沌序列,舍弃混沌序列的前1000个值后得到长度为M×N/4的混沌序列hu;对序列hu排序后,生成长度为M×N/4的索引序列Tup:
Figure FDA0003824527290000041
Figure FDA0003824527290000042
步骤32:将载体图像划分成大小为8×8的不重叠子块P9(i),其中i=1,2,…,(M/8)×(N/8),并对每个子块按照公式(15)执行离散U变换操作:
P10(i)=U×P9(i)×U' (15)
其中U'表示矩阵U的转置矩阵;
步骤33:根据预设嵌入比例的大小,将秘密图像的信息分别嵌入到矩阵P10(i)中,根据公式(16)计算出每个像素值的大小,得到矩阵P11(i):
P11(i)c,d=β×P10(i)c,d×(1-β)×P8(Tup(count)) (16)
其中P11(i)c,d表示矩阵P11(i)第c行、第d列对应的元素,c∈[5,8],d∈[5,8],β∈(0,1),i=1,2,…,(M/8)×(N/8),count表示已经嵌入元素的数量;
步骤34:根据公式(17)对大小为8×8矩阵P11(i)进行逆离散U变换,生成大小为8×8的矩阵P12,将(M/8)×(N/8)个矩阵P12(i)依次组合在一起,生成大小为M×N加密图像P13:
P12(i)=U'×P11(i)×U (17)。
7.根据权利要求6所述的基于新设计的一维正弦混沌映射和离散U变换嵌入方式的视觉安全图像加密方法,其特征在于,在所述步骤3之后,还包括:按照以下方式对加密图像进行解密:
采用与加密过程相同的方式生成测量矩阵Phi、混沌序列hd,hz和索引序列Tsp,Tzp,Tup;
使用索引序列Tup对矩阵P13进行逆离散U变换,然后得到大小为(M/2)×(N/2)的矩阵P8;
利用混沌序列hd对矩阵P8执行逆扩散,经过逆扩散过程生成长度为M×N/4的序列P7,利用索引序列Tzp对序列P7进行逆双重锯齿形置乱操作,生成大小为(M/2)×(N/2)的矩阵P6;
根据公式(18)对矩阵P6进行逆量化操作,生成大小为(M/4)×N的矩阵P5;然后利用SL0重构算法从压缩图像P5中高概率的恢复出矩阵P4,最后矩阵P4经过逆Arnold置乱后得到稀疏矩阵P2:
Figure FDA0003824527290000051
对稀疏矩阵P2经过逆离散小波变换操作后重构出明文图像P1。
CN202211053160.3A 2022-08-31 2022-08-31 基于新设计的一维正弦混沌映射和离散u变换嵌入方式的视觉安全图像加密方法 Pending CN115442492A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211053160.3A CN115442492A (zh) 2022-08-31 2022-08-31 基于新设计的一维正弦混沌映射和离散u变换嵌入方式的视觉安全图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211053160.3A CN115442492A (zh) 2022-08-31 2022-08-31 基于新设计的一维正弦混沌映射和离散u变换嵌入方式的视觉安全图像加密方法

Publications (1)

Publication Number Publication Date
CN115442492A true CN115442492A (zh) 2022-12-06

Family

ID=84244216

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211053160.3A Pending CN115442492A (zh) 2022-08-31 2022-08-31 基于新设计的一维正弦混沌映射和离散u变换嵌入方式的视觉安全图像加密方法

Country Status (1)

Country Link
CN (1) CN115442492A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117880432A (zh) * 2024-03-12 2024-04-12 齐鲁工业大学(山东省科学院) 一种基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103530571A (zh) * 2013-09-25 2014-01-22 上海理工大学 基于正弦映射和Logistic混沌序列的图像加密方法
CN105577354A (zh) * 2015-12-10 2016-05-11 陕西师范大学 基于概率区间划分和动态概率事件的图像加密和解密方法
CN106600518A (zh) * 2016-11-23 2017-04-26 河南大学 基于压缩感知的视觉安全和数据安全的图像加密、解密方法
CN109360141A (zh) * 2018-09-11 2019-02-19 河南大学 基于压缩感知和三维猫映射的图像加密方法
US20210006390A1 (en) * 2018-03-16 2021-01-07 Yanhua JIAO Method for Generating Digital Quantum Chaotic Wavepacket Signals
CN113873094A (zh) * 2021-09-24 2021-12-31 电子科技大学 一种混沌压缩感知图像加密方法
CN114157772A (zh) * 2021-11-18 2022-03-08 东南大学 一种基于时空混沌系统和半张量积压缩感知的数字图像加密方法
WO2022077793A1 (zh) * 2020-10-16 2022-04-21 齐鲁工业大学 基于二维滞后复Logistic映射的图像加解密通信算法
CN114465706A (zh) * 2021-12-01 2022-05-10 哈尔滨理工大学 基于超混沌的网络办公批文中图像并行加密方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103530571A (zh) * 2013-09-25 2014-01-22 上海理工大学 基于正弦映射和Logistic混沌序列的图像加密方法
CN105577354A (zh) * 2015-12-10 2016-05-11 陕西师范大学 基于概率区间划分和动态概率事件的图像加密和解密方法
CN106600518A (zh) * 2016-11-23 2017-04-26 河南大学 基于压缩感知的视觉安全和数据安全的图像加密、解密方法
US20210006390A1 (en) * 2018-03-16 2021-01-07 Yanhua JIAO Method for Generating Digital Quantum Chaotic Wavepacket Signals
CN109360141A (zh) * 2018-09-11 2019-02-19 河南大学 基于压缩感知和三维猫映射的图像加密方法
WO2022077793A1 (zh) * 2020-10-16 2022-04-21 齐鲁工业大学 基于二维滞后复Logistic映射的图像加解密通信算法
CN113873094A (zh) * 2021-09-24 2021-12-31 电子科技大学 一种混沌压缩感知图像加密方法
CN114157772A (zh) * 2021-11-18 2022-03-08 东南大学 一种基于时空混沌系统和半张量积压缩感知的数字图像加密方法
CN114465706A (zh) * 2021-12-01 2022-05-10 哈尔滨理工大学 基于超混沌的网络办公批文中图像并行加密方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HAIRONG LIN: "An extremely simple multiwing chaotic system:Dynamics analysis, encryption application, and hardware implementation", IEEE TRANSACTIONS ON INDUSTRIAL ELECTRONICS, 31 December 2020 (2020-12-31) *
刘宝龙: "基于压缩感知的深空图像压缩加密方法研究", 中国优秀硕士学位论文全文数据库, 29 February 2020 (2020-02-29) *
朱淑芹;李俊青;葛广英;: "基于一个新的四维离散混沌映射的图像加密新算法", 计算机科学, no. 01, 15 January 2017 (2017-01-15) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117880432A (zh) * 2024-03-12 2024-04-12 齐鲁工业大学(山东省科学院) 一种基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法

Similar Documents

Publication Publication Date Title
CN110570344B (zh) 基于随机数嵌入和dna动态编码的图像加密方法
CN112202984B (zh) 一种基于纠错冗余的密文域可逆信息隐藏方法
CN108810555B (zh) 基于图像压缩与弹性分辨率的缩略图图像隐私保护方法
Li et al. Joint image encryption and compression schemes based on 16× 16 DCT
CN113297607B (zh) 基于压缩感知和dna编码的图像压缩加密及解密方法
Zhang et al. A new algorithm of image compression and encryption based on spatiotemporal cross chaotic system
CN115865431A (zh) 一种私密数据的网络安全共享方法
Vijayaraghavan et al. Security for an image using bit-slice rotation method-image encryption
Ma et al. Privacy-preserving TPE-based JPEG image retrieval in cloud-assisted internet of things
Li et al. A compressive sensing based image encryption and compression algorithm with identity authentication and blind signcryption
CN115442492A (zh) 基于新设计的一维正弦混沌映射和离散u变换嵌入方式的视觉安全图像加密方法
Li et al. Joint jpeg compression and encryption scheme based on order-8-16 block transform
Islam et al. Denoising and error correction in noisy AES-encrypted images using statistical measures
Li et al. A joint image compression and encryption scheme based on a novel coupled map lattice system and DNA operations
CN103581677B (zh) 图像加密压缩和解压解密方法及装置
Hraini et al. Joint crypto-compression based on selective encryption for WMSNs
Cheng et al. A high-security privacy image encryption algorithm based on chaos and double encryption strategy
CN116567159A (zh) 一种基于压缩感知的图像加密方法
CN116192360A (zh) 一种基于2d压缩感知的非对称视觉有意义图像加密方法
CN113382125B (zh) 基于压缩感知和rna编码的图像加密方法
Manisekaran et al. Enhanced Image Encryption using multiple iterated Arnold Coupled Logistic Map Lattices
CN114866657A (zh) 选择明文安全且密文图像文件大小减小的jpeg图像加密方法
Yan et al. Design of image confusion-diffusion cryptosystem based on vector quantization and cross chaotic map
Saraireh et al. Integration of hash-crypto-steganography for efficient security technique
CN116961904B (zh) 一种基于双置乱与受控dna编码的企业信息图像加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240329

Address after: 1003, Building A, Zhiyun Industrial Park, No. 13 Huaxing Road, Tongsheng Community, Dalang Street, Longhua District, Shenzhen City, Guangdong Province, 518000

Applicant after: Shenzhen Wanzhida Enterprise Management Co.,Ltd.

Country or region after: China

Address before: Shunhe District in Henan province 475001 City Minglun Street No. 85

Applicant before: Henan University

Country or region before: China

TA01 Transfer of patent application right

Effective date of registration: 20240426

Address after: 307, 3rd Floor, Building C, No. 8 Malianwa North Road, Haidian District, Beijing, 100080

Applicant after: Beijing longyifeng Technology Co.,Ltd.

Country or region after: China

Address before: 1003, Building A, Zhiyun Industrial Park, No. 13 Huaxing Road, Tongsheng Community, Dalang Street, Longhua District, Shenzhen City, Guangdong Province, 518000

Applicant before: Shenzhen Wanzhida Enterprise Management Co.,Ltd.

Country or region before: China