CN115665340B - 一种远程故障诊断系统中的图像加密方法 - Google Patents
一种远程故障诊断系统中的图像加密方法 Download PDFInfo
- Publication number
- CN115665340B CN115665340B CN202211304640.2A CN202211304640A CN115665340B CN 115665340 B CN115665340 B CN 115665340B CN 202211304640 A CN202211304640 A CN 202211304640A CN 115665340 B CN115665340 B CN 115665340B
- Authority
- CN
- China
- Prior art keywords
- image
- sequence
- chaotic
- dna
- matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 81
- 238000003745 diagnosis Methods 0.000 title claims abstract description 25
- 230000000739 chaotic effect Effects 0.000 claims abstract description 78
- 108020004414 DNA Proteins 0.000 claims abstract description 70
- 239000011159 matrix material Substances 0.000 claims abstract description 69
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 31
- 108091028043 Nucleic acid sequence Proteins 0.000 claims abstract description 26
- 238000009792 diffusion process Methods 0.000 claims abstract description 19
- 125000004122 cyclic group Chemical group 0.000 claims abstract description 12
- 238000006073 displacement reaction Methods 0.000 claims abstract description 9
- 238000004364 calculation method Methods 0.000 claims description 11
- 238000013501 data transformation Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 10
- 230000006798 recombination Effects 0.000 claims description 7
- 238000005215 recombination Methods 0.000 claims description 7
- 229910002056 binary alloy Inorganic materials 0.000 claims description 5
- 230000008521 reorganization Effects 0.000 claims description 5
- 230000009466 transformation Effects 0.000 claims description 4
- 230000001131 transforming effect Effects 0.000 claims 1
- 230000000903 blocking effect Effects 0.000 abstract description 3
- 102000053602 DNA Human genes 0.000 description 52
- 230000008859 change Effects 0.000 description 13
- 238000004458 analytical method Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 12
- 238000009826 distribution Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 230000035945 sensitivity Effects 0.000 description 10
- 235000002566 Capsicum Nutrition 0.000 description 7
- 239000006002 Pepper Substances 0.000 description 7
- 241000722363 Piper Species 0.000 description 7
- 235000016761 Piper aduncum Nutrition 0.000 description 7
- 235000017804 Piper guineense Nutrition 0.000 description 7
- 235000008184 Piper nigrum Nutrition 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000000546 chi-square test Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 150000003839 salts Chemical class 0.000 description 4
- 238000010206 sensitivity analysis Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 3
- 238000005336 cracking Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 2
- 238000010219 correlation analysis Methods 0.000 description 2
- OPTASPLRGRRNAP-UHFFFAOYSA-N cytosine Chemical compound NC=1C=CNC(=O)N=1 OPTASPLRGRRNAP-UHFFFAOYSA-N 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- UYTPUPDQBNUYGX-UHFFFAOYSA-N guanine Chemical compound O=C1NC(N)=NC2=C1N=CN2 UYTPUPDQBNUYGX-UHFFFAOYSA-N 0.000 description 2
- 210000005036 nerve Anatomy 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- RWQNBRDOKXIBIV-UHFFFAOYSA-N thymine Chemical compound CC1=CNC(=O)NC1=O RWQNBRDOKXIBIV-UHFFFAOYSA-N 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 229930024421 Adenine Natural products 0.000 description 1
- GFFGJBXGBJISGV-UHFFFAOYSA-N Adenine Chemical compound NC1=NC=NC2=C1N=CN2 GFFGJBXGBJISGV-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 229960000643 adenine Drugs 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010835 comparative analysis Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 229940104302 cytosine Drugs 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 102000039446 nucleic acids Human genes 0.000 description 1
- 108020004707 nucleic acids Proteins 0.000 description 1
- 150000007523 nucleic acids Chemical class 0.000 description 1
- 239000002243 precursor Substances 0.000 description 1
- 235000012434 pretzels Nutrition 0.000 description 1
- 238000004445 quantitative analysis Methods 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 238000004171 remote diagnosis Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 229940113082 thymine Drugs 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Landscapes
- Image Processing (AREA)
Abstract
本发明提出了一种远程故障诊断系统中的图像加密方法,步骤为:将大小为M×N的原始灰度图像转换为图像矩阵,利用SHA‑256算法计算3D混沌系统的初始值;计算汉明距离,根据循环位移规则进行比特级置乱得到图像矩阵P 2;采用改进的Z曲线对图像矩阵P 2进行扫描置乱,利用分块重组方法进行分块置乱得到图像矩阵P 4;将初始值带入3D混沌系统中进行迭代得到3个混沌序列;利用第一个混沌序列动态选择DNA编码规则,根据信息位‑控制位DNA编码方案分别进行DNA编码并扩散得到DNA序列;根据第三个混沌序列动态选取DNA编码规则,将DNA序列进行DNA解码得到密图像。本发明可以快速有效地对明文图像进行加密,且能够有效抵抗噪声攻击、裁剪攻击等。
Description
技术领域
本发明涉及数字图像加密的技术领域,尤其涉及一种远程故障诊断系统中的图像加密方法。
背景技术
远程故障监测、诊断、维护系统是传统故障监测、诊断、维护系统在网络环境下的延伸,它利用计算机网络技术,实现运行设备的远程故障监测和异地专家协同诊断与维护,且可以充分共享诊断、维护知识资源。网络技术的飞速发展,为故障诊断系统提供了极大的便利,加快了信息发布和传播的速度,提高了信息资源的利用率,为军事装备的维护测试节约了大量的人力、物力等。但同时,由于网络的开放性,它也不可避免地为远程故障诊断系统带来了许多安全问题,例如攻击者利用各种技术手段非法窃取军事测试数据,冒充合法用户获取军事装备信息,恶意篡改测试诊断系统通信内容等,导致系统功能的无用甚至带来重大泄密事故。
远程诊断系统中需要传送的数据主要有:设备信息、音频数据、图像数据、设备实时运行状态数据以及专家的诊断意见等。现场的音频、图像信息是给远程诊断专家提供直观的故障诊断的依据,它们的特点是实时性要求高,并且数据量较大。本申请针对远程故障诊断系统中所传输的图像进行加密处理,以保障关键信息的安全。
早期使用的加密技术如著名的数据加密标准(DES)、高级加密标准(AES)和RSA算法,多用于文字加密。1949年,Shannon提出了混淆-扩散体系结构,该结构通过混淆过程使数字图像各个像素的位置发生改变,然后通过扩散过程使各个像素的值发生变化,从而得到加密图像。Matthews于1989年首次将混沌系统加入了加密系统中。自此学者们发现通过将混沌系统与混淆-扩散结构相结合加入图像加密中,可以利用混沌系统的随机性、对初始条件和控制参数的敏感性等特征来弥补混淆-扩散结构中随机性不足的缺点,可以有效提升图像加密的效果。
目前最常用就是基于混沌系统与混淆-扩散结构结合的图像加密算法。2012年,Munir 提出了一种经典的Arnold变换与超混沌映射结合的图像加密算法。Wang等人提出了一种分块置乱方法的图像加密算法。Guo等人提出了一种对分块像素进行置乱,然后用“之”字型曲线对数字图像进行扫描,再通过DNA方法对图像进行扩散的图像加密算法。Xian等人提出了一种基于分形排序的图像加密方案,利用生成的混沌矩阵来对明文图像进行置乱加密。除了对图像的行列进行置换,还有采用随机置乱算法、曲线等方法来对图像像素进行置乱。比如AYDOS等人提出了一种将随机洗牌方法用于图像加密中的算法。Suresh等人提出了一种以空间填充曲线来置乱图像的图像加密算法。Niu等人提出了一种基于空间填充曲线与约瑟夫遍历结合的图像加密算法。Sun等人提出了一种基于Julia与Hilbert曲线的图像加密算法。我们发现在现阶段的图像加密算法中,空间填充曲线的应用越来越广泛,空间填充曲线可以快速将数字图像每一个位置上的像素扫描置乱,且不会重复扫描像素值,在图像加密方案中大有益处。但是只对像素位置进行置乱,相邻像素间相关性是非常高的,于是学者们提出了比特级置乱方法,使每一个像素值都发生改变来降低相关性。Zhou等人提出了一种将像素转为比特位平面的图像加密方案,可以快速有效地对图像进行加密。Ting等人提出了一种基于RGB分量的位平面置乱加密算法。Zhao等人提出了一种新的位移图像加密算法。我们发现对图像进行比特级置乱可以快速降低图像像素间的高相关性。Wang等人提出了一种结合混沌序列的像素级和比特级的置乱方法,该方法通过行和列的置乱来完成像素级置乱,再通过动态循环移位来完成比特级置乱,可以快速有效地对图像实现加密目的。Mehmet等人提出了一种基于混沌跨信道像素和位加扰的新型RGB彩色图像加密方案,通过混沌序列使像素在不同的通道中对像素进行行列上的置乱,再对像素的高四位比特位进行循环移动。在图像加密中使用像素级与比特级结合的双置乱方法,像素的置乱效果显著提高,大大提升了加密系统的安全性。
扩散是通过将单个明文像素或密钥产生的变化,通过一定的规则影响至整张图像的每个像素值,可以很好地隐藏原图像的统计特征,提升系统安全性。DNA编码不仅具有并行性、存储容量大、功耗低的优点,还可以利用其独特的生物学特性进行运算,目前DNA编码技术已广泛适用于图像加密中。Leonard Max Adleman是DNA计算的先驱,他首次将DNA编码用于信息的储存与传输。现在研究人员已经将DNA编码用于图像加密算法中。例如 Wang等人提出了一种动态螺旋扫描方法与DNA编码扩散方法相结合的图像加密方案。Liu 等人提出了一种从明文图像与公开密钥之间生成一个新的密钥,并用Piecewise混沌映射 (简称为PWLCM混沌映射来生成矩阵来置乱明文图像,最后通过DNA编码对数字图像进行加密的图像加密方案。Zefreh提出了一种基于DNA编码的图像加密算法,利用DNA的左移和右移规则,对图像进行加密。Wang等人提出了一种4D混沌映射与DNA序列的混沌彩色图像加密算法。在图像加密中引入DNA编码技术,可以有效解决图像加密算法复杂度高的问题。
发明内容
针对远程故障诊断中敏感图像数据面临的被窃取、被滥用等安全威胁的技术问题,本发明提出一种远程故障诊断系统中的图像加密方法,通过汉明距离来对图像进行比特级置乱,再用改进的Z曲线置乱、分块重组方法对图像进行像素级置乱,利用提出的新DNA编码方案对置乱图像进行编码再扩散,具有较高的安全性,能有效抵抗暴力攻击、噪声攻击等安全性攻击。
为了达到上述目的,本发明的技术方案是这样实现的:一种远程故障诊断系统中的图像加密方法,其步骤如下:
步骤一:将大小为M×N的原始灰度图像P转换为二维的图像矩阵P1,利用SHA-256算法对图像矩阵P1处理得到256位二进制数的散列值,利用散列值计算3D混沌系统的初始值;
步骤二:计算图像矩阵P1中各组像素对二进制的汉明距离,将汉明距离作为循环位移距离根据循环位移规则对图像矩阵P1各组像素对的二进制进行比特级置乱,得到图像矩阵 P2;
步骤三:像素级置乱:采用改进的Z曲线对图像矩阵P2进行扫描置乱,得到图像矩阵 P3;再利用分块重组方法对图像矩阵P3进行分块置乱,得到图像矩阵P4;
步骤四:将步骤一计算的初始值带入3D混沌系统中进行迭代,得到3个长度为M×N的混沌序列;
步骤五:对一个混沌序列进行数据变换II得到序列r1和r2,根据序列r1和r2分别动态选择图像矩阵P4和另一个混沌序列的DNA编码规则,根据信息位-控制位DNA编码方案分别对图像矩阵P4和另一个混沌序列进行DNA编码,得到DNA序列P5和DNA混沌序列B′;
步骤六:对DNA序列P5和DNA混沌序列B′进行扩散处理得到DNA序列P6;
步骤七:根据第三个混沌序列动态选取DNA编码规则,根据DNA编码规则对DNA序列P6进行DNA解码,并重塑为大小为M×N的图像矩阵P7,即为加密图像。
优选地,所述3D混沌系统为:
其中,a和b是系统参数,x、y、z为状态变量,分别表示状态变量x、y、z的微分,当系统参数(a,b)=(2.6,1.5)时,3D混沌系统是混沌的,状态变量x、y、z的值均是随机分布在0到1之间;
所述散列值计算3D混沌系统的初始值的方法为:
将散列值K分为32组,每组为8位二进制数,命名为K={K1,K2,…,K32};计算中间参数:
则3D混沌系统的初始值为:
其中,常数{x′0,y′0,z′0}取{0.01,0.01,0.01},α、β、γ分别表示中间参数,mod表示求模运算,表示异或运算。
优选地,所述汉明距离的计算方法为:
其中,a与b分别表示灰度图像中的两个像素,ai和bi表示a和b对应的二进制位;HanDis(,)表示为计算两个像素之间汉明距离的函数,将两个像素转为长度一样的二进制字符串,统计对应位置上不同字符的个数;
所述循环位移规则进行比特级置乱的方法为:当汉明距离d>4时,对应像素对的二进制序列均向右移(d+1)位;当汉明距离d≤4时,对应像素对的二进制序列均向左移动(8-d)位。
优选地,所述改进的Z曲线的变换规则为:将基本Z曲线的左下和右上位置的m-1阶曲线先水平翻转再逆时针旋转90°;将基本Z曲线的左上和右下位置上不发生变化;
所述扫描置乱的方法为:将图像矩阵P2中的元素按照改进的Z曲线的轨迹依次排列成一个长度为M*N的序列,然后再将序列按行依次排列为与图像矩阵P2大小相同的图像矩阵 P3;
所述分块重组方法进行分块置乱的方法为:通过将图像矩阵P3分成多个大小相同的子块,将子块相同位置像素抽出合并为一个新的子块,将子块按顺序合并成矩阵得到置乱后的图像矩阵P4。
优选地,所述步骤四中3D混沌系统迭代M×N+N0次,将前N0次舍去得到3个混沌序列SA、SB、SC;混沌序列SA、SB、SC经过数据变换I后得到混沌序列A、B、C。
优选地,所述数据变换I的方法为:
其中,i2=1,2...M×N;SA(i2)、SB(i2)、SC(i2)分别表示混沌序列SA、SB、SC的第i2个元素的值,A(i2)、B(i2)、C(i2)分别表示混沌序列A、B、C的第i2个元素的值;
对混沌序列A进行数据变换II的方法为:
r1=mod(A(i3),8)+1;
r2=mod(A(i4),8)+1;
其中,规则r1根据混沌序列A的前个元素进行运算,规则r2根据混沌序列A的后个元素进行运算。
优选地,所述DNA编码规则为:
规则 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
00 | A | A | T | T | C | C | G | G |
01 | C | G | C | G | A | T | A | T |
10 | G | C | G | C | T | A | T | A |
11 | T | T | A | A | G | G | C | C |
,解码即为其逆操作。
优选地,所述信息位-控制位DNA编码方案为:将大小为M×N的图像矩阵中第i3个像素与第(M×N+1-i3)个元素作为像素对,再将像素对分为信息位与控制位进行DNA编码,i3的取值范围为[1,M×N/2]。
优选地,所述步骤六中的扩散方法为:
其中,i5=1,2,...M×N×4。
优选地,所述步骤七中动态选取DNA编码规则的方法为:根据混沌序列C计算序列r3(i2)=mod(C(i2),8)+1;根据序列r3(i2)的值选择DNA编码规则对DNA序列P6的第i2个元素进行DNA解码;其中,i2=1,2....M×N。
本发明的有益效果:首先,计算明文图像相邻像素间汉明距离,结果作为该像素对在比特级置乱时的循环位移距离;其次,对图像进行像素级置乱,采用改进的Z曲线对图像进行全局置乱,快速打乱明文图像的像素位置,并通过分块重组方法对图像进行分块置乱,确保图像大多数像素的位置都发生改变;然后将图像像素对分属信息位与控制位来动态选择 DNA编码规则,对置乱后的图像进行DNA编码,进一步根据DNA碱基运算规则对编码后的图像进行扩散;最后对扩散后的图像进行解码得到密文图像。仿真结果与安全性分析表明,本发明可以快速有效地对明文图像进行加密,具有足够大的密钥空间来抵抗穷举攻击,且能够有效抵抗噪声攻击、裁剪攻击等,可以广泛使用于图像的通信传输。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的流程示意图。
图2为本发明的比特级置乱的示意图。
图3为空间填充曲线的结构示意图,其中,(a)为Peano曲线,(b)为Hillbert曲线,(c)为Z曲线。
图4为Z曲线的路径示意图,其中,(a)为1阶Z曲线,(b)为2阶Z曲线,(c)为改进的2阶Z曲线,(d)为改进的3阶Z曲线。
图5为本发明像素级置乱的示例图。
图6为本发明DNA编码的示例图。
图7为本发明的图像加密和解密的结果,其中,(a)依次为Equipment的原图、加密图与解密图;(b)依次为Boat的原图、加密图与解密图;(c)依次为Elaine的原图、加密图与解密图;(d)依次为Lena的原图、加密图与解密图;(e)依次为Pepper的原图、加密图与解密图。
图8为本发明加密过程中的密钥敏感性分析,其中,(a)为正确的密钥加密图像;(b)为 x0发生改变的密钥加密图像;(c)为y0发生改变的密钥加密图像;(d)为z0发生改变的密钥加密图像。
图9为本发明解密过程中的密钥敏感性分析,其中,(a)为利用正确密钥解密Lena图像; (b)为利用x0发生改变的密钥解密Lena图像;(c)为利用y0发生改变的密钥解密Lena图像; (d)为利用z0发生改变的密钥解密Lena图像。
图10为本发明的灰度图像的像素分布直方图,其中,(a)为Equipment的原图、原图的直方图与密图的直方图;(b)为Boat的原图、原图的直方图与密图的直方图;(c)为Elaine的原图、原图的直方图与密图的直方图;(d)为Lena的原图、原图的直方图与密图的直方图;(e)为Pepper的原图、原图的直方图与密图的直方图。
图11为本发明加密前后的图像相邻像素相关性分析结果,其中,(a)为原图的在垂直方向、水平方向和对角方向相邻像素相关性;(b)为密文图像的在垂直方向、水平方向和对角方向相邻像素相关性。
图12为本发明椒盐噪声攻击结果图,其中,密图添加噪声强度为:(a)0.05;(b)0.01; (c)0.1;(d)-(f)分别为(a)-(c)的解密图图像。
图13为本发明的裁剪攻击结果,密文图像有:(a)1/16;(b)1/8;(c)1/4数据丢失;(a)-(c) 对应的解密图像为(d)-(f)。
图14为本发明全黑和全白图像的加密效果图对比,其中,(a)为全黑图像的加密图像; (b)为全黑加密图的直方图;(c)为全白图像的加密图像;(d)为全白加密图的直方图。
图15为本发明加密后的全黑、全白图像相邻像素相关性对比于,其中,(a)为加密后全黑图像的在垂直方向、水平方向和对角方向相邻像素相关性;(b)为加密后全白图像的在垂直方向、水平方向和对角方向相邻像素相关性。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,一种远程故障诊断系统中的图像加密方法,首先通过输入图像各组像素对的汉明距离对图像进行比特级置乱,其次利用改进的Z曲线和分块重组方法对图像进行像素级置乱,最后通过提出的DNA编码方案将图像编码为DNA序列完成扩散操作,实现图像的加密,其步骤如下:
步骤一:将大小为M×N的原始灰度图像P转换为二维的图像矩阵P1,利用SHA-256算法对图像矩阵P1处理得到长度为256bit的散列值K,利用散列值K计算3D混沌系统的初始值x0,y0,z0。
本发明使用的是一种新颖的具有线平衡的3D混沌系统,具有三个二次非线性项和一个绝对函数非线性,对初始条件非常敏感,可以有效用于图像加密之中。3D混沌系统数学表达式如式(1)所示:
其中,a和b是系统参数,x、y、z为状态变量,分别表示状态变量x、y、z的倒数,当系统参数取值为(a,b)=(2.6,1.5)时,3D混沌系统是混沌的,混沌状态中状态变量x、y、z的值都是随机分布在0到1之间。
本发明利用SHA-256算法处理输入的原始灰度图像P得到了256位二进制数的散列值,将其作为加密算法的密钥K。将密钥K分为32组,每组为8位二进制数,命名为 K={K1,K2,…K32},用来计算3D混沌系统的初始值,中间参数计算公式(2)所示:
初始状态计算公式如式(3)所示:
其中,x′0、y′0、z′0为常数,在加密算法中取{0.01,0.01,0.01},α、β、γ分别表示中间参数, mod表示求模运算,表示异或运算。
步骤二:计算图像矩阵P1中各组像素对二进制的汉明距离d,然后根据循环位移规则对图像矩阵P1各组像素对的二进制进行比特级置乱,得到图像矩阵P2。
比特级置乱的优点是可以同时改变像素位置和像素值,可以掩盖原图像的有效性信息。在信息理论中,汉明距离表示两个长度一样的二进制字符串对应位置上不同字符的个数。对于数字对来说,汉明距离就是将数字对转为二进制后,对应位置的数字不相同的个数。例如:给定数字对99和70,二进制表示为01100011和01000110,对比可以看出其第1位、第3 位、第6位不同(从右向左数),因此该像素对的汉明距离为3。
本发明先利用公式(4)来得到像素对的汉明距离d,将值作为该像素对在比特级置乱环节的循环位移距离。
a与b分别表示灰度图像P中的两个像素,ai和bi表示a和b对应的二进制位; HanDis(,)表示为计算两个像素之间汉明距离的函数;将两个像素转为长度一样的二进制字符串,统计对应位置上不同字符的个数。
本发明的比特级置乱中循环位移规则为:当汉明距离d>4时,对应像素对的二进制序列向右移(d+1)位;当汉明距离d≤4时,二进制序列向左移动(8-d)位。比特级置乱示例如图 2所示。
步骤三:像素级置乱:采用改进的Z曲线对图像矩阵P2进行扫描置乱,得到图像矩阵 P3;再利用分块重组方法对图像矩阵P3进行分块置乱,得到图像矩阵P4。
目前图像加密方案中常用到空间填充曲线,从数学的角度上来看,空间填充曲线可以看成是一种降低空间维度的方法,像一条线穿过每一个单元子格,并将路径上的数据记录以实现置乱目的,并且路径只访问单元格一次,且路径互不交叉。常用的曲线有Peano曲线、Hilbert曲线、Z曲线等。Peano曲线如图3(a)所示,在加密时,图像像素数只能是3的倍数,限制了它的应用推广。Hilbert曲线是1891年David Hilbert提出的,如图3(b)所示,Hillbert 曲线通过相邻子块的反射与旋转操作,来实现空间填充。但是Hillbert曲线需要扫描多次才能降低图像的相关性。Z曲线也是空间填充曲线的一种,其基本3阶Z曲线,如图3(c)所示,可以快速地对图像进行扫描。
Z曲线是由l阶Z曲线按照G1、G2、G3、G4的路径进行填充得到的,图4的(a)和(b) 为1阶Z曲线和2阶Z曲线。由于Z曲线的扫描路径单一,置乱效果一般,本发明对Z曲线进行了改进,改进的Z曲线的变换规则为:原Z曲线的左下G1和右上G4位置的m-1阶曲线先水平翻转再逆时针旋转90°;左上G2和右下G3位置上Z曲线不发生变化。改进后的2 阶和3阶Z曲线如图4的(c)和(d)所示。
扫描置乱的具体实现方法是将图像矩阵中的元素按照改进的Z曲线的轨迹依次排列成一个序列,然后再将序列逐行排列组成与原图像矩阵大小相同的矩阵。
为了避免Z曲线置乱后,图像中仍存在部分相邻像素没有打乱情况,本发明通过分块重组方法对图像矩阵进行第二次置乱。分块重组是通过将图像矩阵分成多个大小相同的子块,再对子块相同位置像素抽出再合并为一个新的子块,将子块按顺序合并成矩阵得到置乱后的图像。采用分块重组方法来随机地打乱各个单元子块内的元素,可以使单元子块中的元素之间相关性有效降低,从而提升加密方案的安全性。
为方便理解,图5给出大小为4×4的图像进行像素级置乱示例,具体方法为:先采用改进的Z曲线对图像矩阵进行扫描置乱,再将其分成4个大小相同的单元子块,将4个子块中位置一致的元素抽出,放入新的2×2的单元子块中,将4个2×2的新单元子块重新组成为4×4的矩阵,得到置乱后的图像。
步骤四:将步骤一计算的初始值x0,y0,z0带入3D混沌系统中,迭代M×N+N0次,将前N0次舍去以去除混沌序列中的瞬态效应,得到3个长度为M×N混沌序列SA、SB、SC,混沌序列SA、SB、SC经过数据变换I后得到混沌序列A、B、C。
数据变换I的方法为:
其中,i2=1,2...M×N。SA(i2)、SB(i2)、SC(i2)分别表示混沌序列SA、SB、SC的第i2个元素的值,A(i2)、B(i2)、C(i2)分别表示混沌序列A、B、C的第i2个元素的值。
由于混沌系统生成的混沌序列SA、SB、SC中的数据范围为(0,1),在图像加密中不能直接使用,经过数据变换I处理后得到的混沌序列A、B、C内的数据范围为[0,255]。
步骤五:对混沌序列A进行数据变换II得到序列r1和r2,根据得到的序列r1和r2动态选择图像矩阵P4和混沌序列B的DNA编码规则,根据提出的信息位-控制位DNA编码方案分别对图像矩阵P4和混沌序列B进行DNA编码,得到DNA序列P5和DNA混沌序列B′o
数据变换II的方法为:
r1=mod(A(i3),8)+1 (6)
其中,
r2=mod(A(i4),8)+1 (7)
其中,
在生物学中脱氧核糖核酸(DNA)是由A(腺嘌呤)、C(胞嘧啶)、G(鸟嘌呤)、T (胸腺嘧啶)四种核酸组成,其中A与T、C与G互为碱基对。在二进制中,0与1是互补,对应00与11、01与10也互补。因此可以用A、C、G、T四个碱基来编码二位二进制的组合00、01、10、11。四个碱基将会有4!=24种排列方式,根据碱基互补规则,有8种编码方式满足规则,如表1所示。相应的DNA碱基运算规则如表2、表3所示,在密文反馈环节中根据DNA碱基运算规则对DNA序列进行DNA运算操作。
表1.DNA编码规则
规则 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
00 | A | A | T | T | C | C | G | G |
01 | C | G | C | G | A | T | A | T |
10 | G | C | G | C | T | A | T | A |
11 | T | T | A | A | G | G | C | C |
表2.DNA加法运算
输入 | A+A | A+C | A+G | A+T | C+C | C+G | C+T | G+G | G+T | T+T |
输出 | C | A | T | G | C | G | T | C | A | C |
表3.DNA异或运算
在编码时,随机对每一个像素选取编码规则会存在较大缺陷,即明文本身的比特分布不会受到干扰。如果该像素中有很多的“00”,若使用规则1对其进行编码时,就会产生很多的“A”,明文的统计特性并不能被很好的掩盖。本发明提出了信息位-控制位DNA编码方案,通过将大小为M×N的矩阵中第i个像素与第(M×N+1-i)个元素作为像素对,再将像素对分为信息位与控制位进行DNA编码。如图6所示,给定4×4的矩阵,将第一个像素与最后一位像素作为一对像素对,像素对前一个像素为信息位,后一个像素作为控制位,再选取像素对的编码规则(示例中像素对编码规则选取规则5)将其转换为DNA序列。经过实验分析,通过本发明提出的新DNA编码规则得到的DNA序列的碱基分布是十分均匀的,编码后的信息不容易被统计,得到了更好的加密效果。
根据得到的序列r1和r2的值动态选择图像矩阵P4和混沌序列B的DNA编码规则,根据信息位-控制位DNA编码方案以及选择的DNA编码规则分别对图像矩阵P4和混沌序列B 进行DNA编码。
步骤六:根据公式(8)对DNA序列P5和DNA混沌序列B′进行扩散处理得到DNA序列P6。
扩散是指将单个明文像素或密钥产生的变化,通过一定的规则影响至整幅图像的每个像素值,可以有效提高系统的密钥敏感性以及抵御差分攻击能力。图像经过比特级和像素级置乱之后的加密效果,只是隐藏了图像的视觉信息,无法改变图像特有的统计特征,系统安全性将得不到保障。因此应当在置乱环节结束后执行扩散操作,从而带来更好的加密效果。本发明通过对置乱后的图像进行DNA编码对图像进行扩散。
DNA编码完成后再对DNA序列进行密文反馈操作,密文反馈操作可以使像素值发生微小变化扩散至整个密文中。通过相同的DNA编码方法将混沌序列编码为DNA序列,将图像DNA序列记为,扩散后的图像DNA序列记为,DNA混沌序列记为B′={B′1,B′2,...B′M×N×4}。DNA扩散过程如公式(8)所示:
其中,i5=1,2...M×N×4。
步骤七:通过公式(9)来动态选取DNA编码规则,将DNA序列P6进行DNA解码,并重塑为大小为M×N的图像矩阵P7,即为加密图像。
r3(i2)=mod(C(i2),8)+1 (9)
其中,i2=1,2....M×N。
解密过程与加密过程相反,执行加密步骤的逆运算即可。
本发明基于Microsoft Windows 10下的MATLAB R2018a平台,通过一些仿真实验来验证了本发明提出的加密方法的安全性和可靠性。计算机配置为8代i5 CPU和8GB运存。测试图像选自USC-SIPI图像数据库和常用标准测试图像。本发明选取了五组图像进行加密,图像大小为256×256。图7显示了五组不同图像的加密结果,可以发现,加密图像与噪声相似,且解密图像与原图像完全一致。说明本发明提出的图像加密方法是可以有效对图像进行加密的。以下还对敏感性、鲁棒性等进行了分析,结果显示良好。
密钥空间指的是在密码体系中一切可以应用的全体密钥的集合,图像加密方案的密钥空间必须尽可能地大,否则,当加密方案的实际密钥空间远小于理论密钥空间时,加密系统被暴力破解的可能性将会很高。暴力破解就是机器遍历所有的密钥来试出加密系统的正确的密钥,当密钥空间足够大,使得暴力攻击超出其时效性,这样加密系统可以保持相对安全。目前暴力破解攻击的极限是2100,本发明使用的密钥长度为256位,因此密钥空间是2256,远大于暴力破解攻击的范围。
密钥敏感性分析是用来评价加密系统在不同密钥作用下生成的系统初始值之间的差别。本发明的密钥应该具有较高的敏感性,即使密钥的一个比特位发生变化,3D混沌系统的初始值将会发生很大改变,加密之后得出来的加密结果也将会完全不同,在解密过程中恢复的图像与原图像也完全不同。
本发明设计了以下实验来测试本发明的密钥敏感性,每次只改变一个密钥值,其他保持不变,共有4组数据,如表4所示。
表4密钥发生微小改变
利用表4中发生微小改变的密钥对Lena图像进行加密,加密结果如图8所示。从图8可以看出,图像只能直观地看出加密效果,不能对密钥敏感度进行定量分析。本发明通过公式(10)和公式(11)来对不同密钥加密的密文图像与正确密钥加密的密文图像之间的像素数变化率(NPCR)和统一平均变化强度(UACI)进行分析。NPCR和UACI分别表示两张密文图像之间的变化像素数和两张密文图像之间的平均变化强度数,NPCR可以用来测量两幅图像之间像素的区别,UACI可以用来测量颜色对比度强度的平均值。在理想状态下,NPCR的值应该为99.6094%,UACI的值为33.4635%。其表达式如下:
其中,M和N分别为两幅图像的宽度和高度,C1(i,j)、C2(i,j)分别代表正确密钥加密的密文图像与改变后的密钥加密的密文图像对应的像素。D(i,j)的定义如式(12)所示:
得出的结果在表5中表示。通过表5分析可以得到,NPCR与UACI值都接近理想值。所以本发明对加密密钥具有较高的灵敏度。
表5.不同密钥得到的密文图像的NPCR与UACI值
参数 | <![CDATA[Key<sub>1</sub>]]> | <![CDATA[Key<sub>2</sub>]]> | <![CDATA[Key<sub>3</sub>]]> |
NPCR(%) | 99.61395 | 99.49341 | 99.59564 |
UACI(%) | 33.41187 | 33.48842 | 33.41626 |
解密过程中的密钥敏感性分析通过表4中修改后的密钥对Lena密文图像进行解密,解密结果如图9所示。由图9可以看出,密钥的微小变化并不能正确解密还原出原始图像,所以本发明提出的加密算法具有很强的密钥敏感性,从而证明了本发明密钥在加密、解密过程中是具有高敏感性的,可以得到本发明具有高安全性的。
直方图可以显示出图像的像素值的分布,直方图来判断在加密系统在受到统计攻击时的抵抗能力。由于明文图像具有一定的统计规律,当统计到信息过多时,攻击者可能会利用已知信息来恢复原图像,达到破解加密系统的目的。所以密文图像应该尽可能地提供少的统计信息,使攻击者不能从密文图像中获得有效的信息。安全性较高的加密算法是可以生成一个具有均匀分布直方图特征的加密图像。本发明的直方图分析如图10所示。由图10可以得出经过加密后图像的直方图几乎是均匀分布的,而没有加密的原图像是高低不平,说明加密效果是比较好的,加密图像的安全性也较高。
在图像加密系统中,一个安全的图像加密算法必须是需要具有降低相邻像素之间相关性的能力,如果加密图像相邻像素之间仍存在较高的相关性,攻击者可以利用像素之间的相关联系来破解加密系统。本发明用相关系数的大小来衡量加密图像的优劣,其值越靠近1,则图像相关性越高,其值越靠近0,加密的图像质量越差,也就意味着加密方案的安全性不高。本发明通过分析Lena原图与Lena加密图像中相邻像素在水平、垂直与对角三个方向上的相关程度,来判断图像加密结果是否有效降低相关像素的相关性。相关系数的计算由公式(13) 来计算,计算结果如图11所示,表6显示出了Lena图像加密前后的相关系数值。
其中,x和y是原图像或者加密图像中一对相邻像素,E((x)是像素x的期望,D(x)是像素 x的方差,N为样本中所有像素的个数,cov(x,y)表示像素x和y的协方差,rx,y为相关系数。
表6.灰度图像的相邻像素相关性
由图11可以看出,原图像经过加密后形成了散点图,相关性大幅度降低。从表6中可以看出,加密后图像的相关性接近0,说明本发明是可以有效降低图像相邻像素之间的高相关性。
攻击者在攻击图像加密系统时,可以通过对原图像进行微小的改变,利用本发明对改动前后的两张图分别加密,再通过对比两幅加密图像,来分析两幅图像之间的联系,通过找到的前后改变的规律就可以对密文图像进行破解,这种破解方法就叫做差分攻击。为了可以很好地抵抗差分攻击,就必须在图像存在细微改变时,结果需要发生大幅度的变化。
通过计算两幅加密图像的NPCR与UACI两个指标,来衡量两幅加密图像之间的差异。两个灰度图像之间的差异只有某一个像素值不一样,通过式(10)和式(11)来计算NPCR与 UACI值,结果如表7所示,结果表明,本发明对明文图像的微小改变具有较强敏感性,证明加密方案是具有较好的抵抗差分攻击能力的。
表7.差分攻击的NPCR和UACI结果
图像 | Equipment | Boat | Elaine | Lena | Pepper |
NPCR(%) | 99.6011 | 99.5956 | 99.6048 | 99.6048 | 99.5911 |
UACI(%) | 33.5210 | 33.3670 | 33.4202 | 33.4092 | 33.6038 |
图像信息在传输过程中受到噪声干扰时,加密图像受到干扰可能会存在部分信息丢失,导致解密时难以解密成原图像。一个好的加密系统需要将噪声的影响降到最低。分析加密系统的抗噪声攻击能力可以用来衡量加密系统的抗干扰能力。本发明在分析加密算法的抗噪声能力时,通过对加密图像添加不同强度的椒盐噪声,再利用解密算法对其进行解密得到解密图像来分析加密系统抗噪声攻击的能力。图12的(a)-(c)给出了添加椒盐噪声密度为0.01、 0.05与0.1的Pepper加密图像,(d)-(f)给出了对应的解密图像。通过图12可以看出,加密图像经过了噪声攻击之后,仍可以得到解密图像,且解密图像的内容仍可以清晰可见。
接下来通过量化分析来对加密系统来进行进一步的抗噪声攻击能力的分析。峰值信噪比 (PSNR)是用来分析原图像与解密图像相似性的重要指标,均方误差(MSE)是原图像与加密图像之间的累计平方误差。计算结果可以用于分析加密算法的鲁棒性,PSNR值越大,加密算法的鲁棒性就越大。公式如式(14)所示:
其中,M和N分别代表了图像的高度与宽度,P(i,j)和D(i,j)分别代表(i,j)处原图像与解密图像的灰度值。
对噪声处理过的密文图像对应的解密图像与原图像计算PSNR值,计算结果如表8所示。通过对比分析,可以看出本发明的鲁棒性较高,是具有较强的抗椒盐噪声攻击能力。
表8.原图与经过椒盐噪声攻击的解密图像之间的PSNR结果
一个较好的图像加密算法的加密图像在经过不同程度的裁剪攻击之后,仍然可以恢复原图像。如图13中的(a)-(c)所示,分别显示的是加密图像被裁剪1/64、1/16和1/4部分,然后对三个被裁剪的加密图像进行解密,解密结果如图13的(d)-(f)所示。通过对结果分析可知,经过裁剪攻击后的图像经过解密,是可以恢复普通图像的特征的。再对原图像与经剪裁攻击的密文图像对应解密图像计算PSNR值,计算结果如表9所示。通过表9可以知道经裁剪攻击后再进行解密的图像质量比较好,所以本发明具有较强的抗裁剪攻击能力。
表9.原图与经过裁剪攻击后的解密图像之间的PSNR结果
通过卡方检验来测试原图像和密文图像中像素强度值的分布,也可以看作计算灰度图像中各像素值出现的频率。通过卡方检验结果可以分析像素分布是否均匀,卡方值越大,像素分布越不均匀。根据卡方检验理论可以知道,在灰度为0-255范围内的图像中,卡方检验的有效值为293.2478,表10显示了明文图像与密文图像的卡方值。结果显示,密文图像的卡方检验值均小于卡方检验的有效值,而明文图像的卡方检验值很大,表明本发明可以有效地将图像进行加密,且密文图像中的像素值分布均匀。
表10.卡方检验结果
图像 | Equipment | Boat | Elaine | Lena | Pepper |
明文图像 | 1525310.37 | 100853.5 | 36282.48 | 39851.33 | 31629.66 |
密文图像 | 240.1171 | 268.8359 | 253.2656 | 252.0469 | 266.6094 |
信息熵表示在不确定的事件中,所有可能发生的事件产生的信息量的期望,可以用来描述图像的不确定性。实验分析中要衡量图像所含信息量,信息量的多少反应了图像加密系统的优劣,所以要尽可能多地消除图像信息中的不确定性。信息熵统计的就是将信息中排除了冗余部分后的平均信息量,所以本发明通过信息熵来衡量加密系统的混沌程度。计算方法如式(15)所示:
其中,p(x)是灰度值为i的概率。本发明中的图像灰度为N=256,加密图像的理论值为 8。结果如表11所示,其值接近8,说明图像被加密之后信息量比较均匀,图像的加密效果良好。
局部信息熵分析就是将图像分为一个一个区域,对每一个区域进行计算在融合成为图像的信息分布图。分析结果如表12所示,可以分析得到局部信息熵分析的结果仍然接近8,说明经加密后的图像中所含有效信息较少,所以本发明具有较高的安全性。
表11.不同图像的信息熵
图像 | Equipment | Boat | Elaine | Lena | Pepper |
原始图像 | 6.0655 | 7.1572 | 7.4874 | 7.4532 | 7.5797 |
密文图像 | 7.9974 | 7.9970 | 7.9972 | 7.9972 | 7.9971 |
表12.不同图像的局部信息熵
图像 | Equipment | Boat | Elaine | Lena | Pepper |
原始图像 | 6.0655 | 7.1572 | 7.4874 | 7.4532 | 7.5797 |
密文图像 | 7.9041 | 7.9041 | 7.9005 | 7.9019 | 7.8993 |
已知明文攻击是攻击者已经知道原始图像与加密图像时,利用已知信息来获取相关密码或其他秘密信息。而选择明文攻击是攻击者对特定图像进行加密,对加密结果进行分析,尝试找到加密与解密图像之间的联系,从而破解加密系统。本发明的密钥是根据输入图像的信息得到的,也就是每一个输入图像的密钥是一次性的,所以攻击者无法从已知明文和选择明文攻击来获取有关密钥的信息。下面对已知明文和选择明文攻击进行分析。
对于选定的明文攻击,攻击者通常更喜欢对全白或全黑图像进行加密分析,因为全黑全白图像中像素只有0和255两种,替换和置乱的过程基本无效。图14给出了加密的全白和全黑图像及其直方图,图15中显示了加密的全白和全黑图像中相邻像素在水平、垂直和对角方向上的相关分析。
根据图14和图15中可以分析得到,加密后的图像直方图分布十分均匀,加密后的图像相关性也具有随机分布特征。随后对全黑、全白图像进行了定量分析,结果显示在表13和表14。统计结果显示本发明可以使得加密图像的灰度值完全改变,加密图像的相邻像素之间为低相关性且加密图像的直方图呈均匀分布。
表13加密后的全黑全白图像统计分析
表14加密后的全黑全白图像的差分攻击分析
图像 | 全黑 | 全白 |
NPCR(%) | 99.6124 | 99.6628 |
UACI(%) | 33.3707 | 33.3820 |
选用尺寸大小为512×512的Lena图像。如表15所示,通过对相关性、信息熵、NPCR和UACI等指标进行对比分析,可以得出本发明的加密效果优越,通过统计分析、差分攻击、噪声攻击等攻击对比后可得,本发明的安全性较高。但是本发明的仿真时间比一些研究算法稍高。其中,文献1为[[30]Chai X,Gan Z,Yuan Y,Chen Y,Liu X(2019)A novel imageencryption scheme based on DNA sequence operations and chaotic systems.NeuralComput.Appl. 31(1):219–237.],文献2为[[30]Chai X,Gan Z,Yuan Y,Chen Y,Liu X(2019)A novel image encryption scheme based on DNA sequence operations andchaotic systems.Neural Comput.Appl. 31(1):219–237.],文献3为[[32]Wang XY,Liu L(2020)Image encryption based on hash table scrambling and DNAsubstitution.IEEE Access 99:1-1.]。
表15和其他文献对比
本发明通过像素对的汉明距离对图像进行比特级置乱,再结合改进的Z曲线与抽样重组方法对图像进行像素级置乱,最后通过新编码规则对图像进行DNA编码来实现像素的扩散完成加密。实验结果表明,本发明具有足够大的密钥空间来抵抗穷举攻击,并且可以有效抵抗统计攻击、差分攻击、噪声攻击、裁剪攻击等,是一种安全有效的图像加密算法,可以广泛使用于图像的通信传输。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种远程故障诊断系统中的图像加密方法,其特征在于,其步骤如下:
步骤一:将大小为M×N的原始灰度图像P转换为二维的图像矩阵P1,利用SHA-256算法对图像矩阵P1处理得到256位二进制数的散列值,利用散列值计算3D混沌系统的初始值;
步骤二:计算图像矩阵P1中各组像素对二进制的汉明距离,将汉明距离作为循环位移距离根据循环位移规则对图像矩阵P1各组像素对的二进制进行比特级置乱,得到图像矩阵P2;
步骤三:像素级置乱:采用改进的Z曲线对图像矩阵P2进行扫描置乱,得到图像矩阵P3;再利用分块重组方法对图像矩阵P3进行分块置乱,得到图像矩阵P4;
所述改进的Z曲线的变换规则为:将基本Z曲线的左下和右上位置的m-1阶曲线先水平翻转再逆时针旋转90°;将基本Z曲线的左上和右下位置上不发生变化;
步骤四:将步骤一计算的初始值带入3D混沌系统中进行迭代,得到3个长度为M×N的混沌序列;
步骤五:对一个混沌序列进行数据变换II得到取值范围为1-8的序列r1和r2,根据序列r1和r2分别动态选择图像矩阵P4和另一个混沌序列的DNA编码规则,根据信息位-控制位DNA编码方案分别对图像矩阵P4和另一个混沌序列进行DNA编码,得到DNA序列P5和DNA混沌序列B′;
步骤六:对DNA序列P5和DNA混沌序列B′进行扩散处理得到DNA序列P6;
步骤七:根据第三个混沌序列动态选取DNA编码规则,根据DNA编码规则对DNA序列P6进行DNA解码,并重塑为大小为M×N的图像矩阵P7,即为加密图像。
4.根据权利要求3所述的远程故障诊断系统中的图像加密方法,其特征在于,所述扫描置乱的方法为:将图像矩阵P2中的元素按照改进的Z曲线的轨迹依次排列成一个长度为M*N的序列,然后再将序列按行依次排列为与图像矩阵P2大小相同的图像矩阵P3;
所述分块重组方法进行分块置乱的方法为:通过将图像矩阵P3分成多个大小相同的子块,将子块相同位置像素抽出合并为一个新的子块,将子块按顺序合并成矩阵得到置乱后的图像矩阵P4。
5.根据权利要求4所述的远程故障诊断系统中的图像加密方法,其特征在于,所述步骤四中3D混沌系统迭代M×N+N0次,将前N0次舍去得到3个混沌序列SA、SB、SC;混沌序列SA、SB、SC经过数据变换I后得到取值为0-255的混沌序列A、B、C。
7.根据权利要求3-6中任意一项所述的远程故障诊断系统中的图像加密方法,其特征在于,所述DNA编码规则为:
解码即为其逆操作。
8.根据权利要求7所述的远程故障诊断系统中的图像加密方法,其特征在于,所述信息位-控制位DNA编码方案为:将大小为M×N的图像矩阵中第i3个像素与第(M×N+1-i3)个元素作为像素对,再将像素对分为信息位与控制位进行DNA编码,i3的取值范围为[1,M×N/2]。
10.根据权利要求5或6所述的远程故障诊断系统中的图像加密方法,其特征在于,所述步骤七中动态选取DNA编码规则的方法为:根据混沌序列C计算序列r3(i2)=mod(C(i2),8)+1;根据序列r3(i2)的值选择DNA编码规则对DNA序列P6的第i2个元素进行DNA解码;其中,i2=1,2…M×N。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211304640.2A CN115665340B (zh) | 2022-10-24 | 2022-10-24 | 一种远程故障诊断系统中的图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211304640.2A CN115665340B (zh) | 2022-10-24 | 2022-10-24 | 一种远程故障诊断系统中的图像加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115665340A CN115665340A (zh) | 2023-01-31 |
CN115665340B true CN115665340B (zh) | 2023-05-05 |
Family
ID=84991089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211304640.2A Active CN115665340B (zh) | 2022-10-24 | 2022-10-24 | 一种远程故障诊断系统中的图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115665340B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116722991B (zh) * | 2023-02-02 | 2023-11-17 | 浙江云马智慧科技有限公司 | 一种用于物理隔离环境下的数据传输系统 |
CN116566585B (zh) * | 2023-07-10 | 2023-09-05 | 中国科学院东北地理与农业生态研究所 | 一种信息化智能存储方法 |
CN116961904B (zh) * | 2023-08-09 | 2024-04-12 | 郑州轻工业大学 | 一种基于双置乱与受控dna编码的企业信息图像加密方法 |
CN117970039B (zh) * | 2024-04-01 | 2024-06-04 | 山东大学 | 一种配电线路故障时刻检测方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109903212A (zh) * | 2019-01-28 | 2019-06-18 | 郑州轻工业学院 | 一种基于H几何分形和Hilbert曲线的图像加密方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6064738A (en) * | 1996-12-10 | 2000-05-16 | The Research Foundation Of State University Of New York | Method for encrypting and decrypting data using chaotic maps |
US11734435B2 (en) * | 2020-10-16 | 2023-08-22 | Qilu University Of Technology | Image encryption and decryption communication algorithm based on two-dimensional lag complex logistic map |
CN112422266B (zh) * | 2020-10-28 | 2022-07-15 | 郑州轻工业大学 | 一种基于约瑟夫遍历和位平面重构的超混沌加密方法 |
CN112422268B (zh) * | 2020-11-10 | 2021-08-20 | 郑州轻工业大学 | 一种基于分块置乱与状态转换的图像加密方法 |
CN113225449B (zh) * | 2021-05-27 | 2022-02-08 | 郑州轻工业大学 | 一种基于混沌序列和dna编码的图像加密方法 |
-
2022
- 2022-10-24 CN CN202211304640.2A patent/CN115665340B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109903212A (zh) * | 2019-01-28 | 2019-06-18 | 郑州轻工业学院 | 一种基于H几何分形和Hilbert曲线的图像加密方法 |
Non-Patent Citations (2)
Title |
---|
一种基于Lorenz混沌系统的有效图像加密算法;全俊杰;蔡清波;;泉州师范学院学报(第02期) * |
基于DNA编码和超混沌系统的图像加密算法;张勋才;刘奕杉;崔光照;;计算机应用研究(第04期) * |
Also Published As
Publication number | Publication date |
---|---|
CN115665340A (zh) | 2023-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115665340B (zh) | 一种远程故障诊断系统中的图像加密方法 | |
Wang et al. | A novel chaotic image encryption algorithm based on extended Zigzag confusion and RNA operation | |
CN110086601B (zh) | 基于像素值关联的约瑟夫遍历和超混沌系统图像加密方法 | |
Niu et al. | An image encryption approach based on chaotic maps and genetic operations | |
Zhu et al. | A chaos-based symmetric image encryption scheme using a bit-level permutation | |
CN112637441B (zh) | 一种基于压缩感知的彩色图像压缩加密方法 | |
CN112714235B (zh) | 一种基于填充曲线和相邻像素比特置乱的图像加密方法 | |
Ghebleh et al. | A novel secret image sharing scheme using large primes | |
CN109756322B (zh) | 基于des结构与dna编码的数字图像加密方法 | |
CN112202545B (zh) | 基于y型填充曲线和变步长约瑟夫遍历的图像加密方法 | |
Cun et al. | A new chaotic image encryption algorithm based on dynamic DNA coding and RNA computing | |
CN115865431A (zh) | 一种私密数据的网络安全共享方法 | |
Fang et al. | A secure chaotic block image encryption algorithm using generative adversarial networks and DNA sequence coding | |
Zheng et al. | An image encryption algorithm based on multichaotic system and DNA coding | |
Wang et al. | Chaotic image encryption method based on improved zigzag permutation and DNA rules | |
Wang et al. | A chaotic image encryption scheme based on cat map and MMT permutation | |
CN116961904B (zh) | 一种基于双置乱与受控dna编码的企业信息图像加密方法 | |
CN113300827B (zh) | 一种基于拉丁方的混沌图像加密方法 | |
Xingyuan et al. | Cracking and improvement of an image encryption algorithm based on bit-level permutation and chaotic system | |
Muttoo et al. | A secure image encryption algorithm based on hill cipher system | |
CN116233331A (zh) | 基于分块置乱和dna运算的图像加密方法 | |
Akiwate et al. | A DNA cryptographic solution for secured image and text encryption | |
CN113837916A (zh) | 基于混沌系统的重组置乱dna编码图像加密算法 | |
Zhang et al. | Image encryption scheme based on double permutation and DNA | |
Chen et al. | An image encryption algorithm using two-dimensional chaotic map and DNA coding |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231101 Address after: Room 405, Office Building of Zhengzhou High tech Entrepreneurship Center, No. 1356 Haihai East Road, Zhengzhou Area (Economic Development Zone), Zhengzhou Pilot Free Trade Zone, Henan Province, 450016 Patentee after: ZHENGZHOU BOLAITE BIOTECHNOLOGY Co.,Ltd. Address before: No. 136, Kexue Avenue, high tech Industrial Development Zone, Zhengzhou City, Henan Province Patentee before: Zhengzhou University of light industry |
|
TR01 | Transfer of patent right |