CN116346302A - 基于混沌系统和生物进化策略的企业信息图像加密方法 - Google Patents

基于混沌系统和生物进化策略的企业信息图像加密方法 Download PDF

Info

Publication number
CN116346302A
CN116346302A CN202310105731.1A CN202310105731A CN116346302A CN 116346302 A CN116346302 A CN 116346302A CN 202310105731 A CN202310105731 A CN 202310105731A CN 116346302 A CN116346302 A CN 116346302A
Authority
CN
China
Prior art keywords
pixel
sequence
image
value
matrix
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310105731.1A
Other languages
English (en)
Inventor
宋文军
刘建霞
焦洋洋
张勋才
牛莹
刘冠鹤
邹成业
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan Huirong Technology Service Co ltd
Zhengzhou University
Zhengzhou University of Light Industry
Original Assignee
Henan Huirong Technology Service Co ltd
Zhengzhou University
Zhengzhou University of Light Industry
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan Huirong Technology Service Co ltd, Zhengzhou University, Zhengzhou University of Light Industry filed Critical Henan Huirong Technology Service Co ltd
Priority to CN202310105731.1A priority Critical patent/CN116346302A/zh
Publication of CN116346302A publication Critical patent/CN116346302A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Image Processing (AREA)

Abstract

本发明提出了一种基于混沌系统和生物进化策略的企业信息图像加密方法,步骤为:将待加密的灰度图像转换图像矩阵;采用哈希函数计算图像矩阵的哈希值,利用哈希值计算得到Sine映射和3D混沌系统的初始值;对3D混沌系统进行迭代,得到3个伪随机序列;利用伪随机序列LX选择重组规则,对图像矩阵中的每个像素进行重组置乱得到重组矩阵;利用伪随机序列LY对重组矩阵P 2进行选择,得到像素对;将伪随机序列LZ作为随机数依次对像素对进行交叉和变异;迭代Sine映射得到伪随机序列并执行密文反馈,得到密文图像。本发明的密钥空间非常大,密钥的灵敏度高,能有效抵抗穷举攻击、统计分析和差分攻击等,可以满足企业信息系统中对图像传输安全的要求。

Description

基于混沌系统和生物进化策略的企业信息图像加密方法
技术领域
本发明涉及数字图像加密的技术领域,尤其涉及一种基于混沌系统和生物进化策略的企业信息图像加密方法。
背景技术
在市场经济的迅速发展中,企业的建设规模不断扩大,这在推动企业进步的同时,也为企业运营带来了更多的数据信息,为了更好地适应市场的数据信息化发展趋势,必须着重提高其信息收集、处理和储存利用的效率,这就要求企业要对其自身的运营信息进行全面的管理,并利用企业信息系统以均衡企业运营和数据处理之间的关系,以此有效的提高企业的运营效率。在企业信息系统的实际应用过程中,图像的采集、传输、查阅成为远程审核的基础和关键环节。因此,图像信息的安全成为企业信息系统安全的重要组成部分,需要对这些图像数据进行加密处理。
图像加密是一种行之有效的数字图像安全保护方法。由于图像具有数据量巨大、相关性强、冗余度高、识别性强等特点,传统的文本加密方法诸如AES、DES等加密算法在对图像加密时,加、解密速度慢且能力弱,已不能满足大容量的图像数据的加密需求。因此,人们开始尝试寻找新的方法用于图像加密。常见的有基于DNA随机编码等技术的图像加密算法、双随机相位编码、填充曲线和混沌系统等技术。
尽管这些混沌图像加密算法能够对图像进行加密,而且在一定程度上提高了安全性能,但由于图像复杂程度不同,往往会在某种程度上未能有效解决安全威胁问题。自Fridrich提出置乱-扩散的加密架构以来,作为一种复杂的非线性动力学系统,混沌系统对初值和参数敏感性强,运动轨迹不可预测,生成的序列具有很强的伪随机性。故使用混沌系统生成伪随机序列并被广泛用于图像加密。
随着国内外研究人员的深入研究发现,单一或结构简单的混沌映射有可能精度不高,安全性能不强。因此,图像加密方法越来越多元化,通常不会仅使用一种方法,而是多种方法结合使用。Pandurang分别采用混沌映射和拉丁方阵实现像素的置换和替换,来提高加密系统抗攻击的能力。
生物进化策略上是一种探索性研究。遗传算法是在生物进化策略基础上发展的,它是以自然选择为原则的随机搜索与最优化算法。遗传算法经选择、交叉和变异操作的不断循环直至满足约束条件,这些操作使遗传算法成为一种具有很强搜索能力的算法。为了增强密码系统的强度并提供更高的安全性,本发明充分利用生物进化策略和混沌理论的伪随机性、遍历性等特性来解决图像加密所遇到的安全威胁和效率低下问题。在加密扩散过程使用了选择、重组、交叉与变异操作,进一步加剧图像加密系统的雪崩效应。
发明内容
针对现有基于混沌系统的图像加密方法抗差分攻击能力较弱、混沌系统性能不稳定的技术问题,本发明提出一种基于混沌系统和生物进化策略的企业信息图像加密方法,融合混沌系统的伪随机性与生物进化策略进行图像加密,以获得更强的安全性能,增强图像数据传输的安全性。
为了达到上述目的,本发明的技术方案是这样实现的:一种基于混沌系统和生物进化策略的企业信息图像加密方法,其步骤如下:
步骤一:将待加密的灰度图像P转换为大小为M*N的图像矩阵P1;其中,M和N分别为灰度图像P的行数和列数;
步骤二:采用哈希函数计算图像矩阵P1的哈希值,利用哈希值计算得到Sine映射的初始值w0和3D混沌系统的初始参数值x0、y0、z0
步骤三:利用初始参数值x0、y0、z0对3D混沌系统进行迭代,得到3个长度为M*N的伪随机序列LX、伪随机序列LY和伪随机序列LZ;
步骤四:对伪随机序列LX进行数据处理I并转换成矩阵LX',根据矩阵LX'的元素值依次选择重组规则,利用选择的重组规则对图像矩阵P1中的每个像素进行重组置乱,得到重组矩阵P2
步骤五:将伪随机序列LY进行升序排序得到序列LY’,标记出新序列LY’中元素在伪随机序列LY的位置得到位置索引序列Index,根据位置索引序列Index对重组矩阵P2依次进行选择,得到像素对矩阵;
步骤六:对伪随机序列LZ进行数据处理II得到序列LZ',顺序选择序列LZ'中的奇数位置的元素作为随机数依次对像素对矩阵中的像素对进行交叉和变异,得到矩阵P3
步骤七:根据初始值w0迭代Sine映射得到长度为M*N的伪随机序列LW,对伪随机序列LW进行数据处理III得到序列D;将矩阵P3转换为一维序列S,利用序列D对一维序列S的每个像素执行密文反馈,并转化成矩阵形式得到密文图像E。
优选地,所述哈希函数为SHA-256算法,使用SHA-256算法对图像矩阵P1进行加密运算得到256位的二进制的哈希值H;
所述计算得到Sine映射的初始值w0和3D混沌系统的初始参数值x0、y0、z0的方法为:
将哈希值H按字节划分为32个字节,分别表示为:h1、h2、…、h32;则
Figure BDA0004074703270000031
Figure BDA0004074703270000032
Figure BDA0004074703270000033
其中,Q1、Q2、Q3、Q4、α、β、γ和ω均为计算的中间变量,
Figure BDA0004074703270000034
为向下取整函数,qn为图像矩阵P1的第n列的M个像素值的平均值;/>
Figure BDA0004074703270000036
为异或运算,mod(,)为取模操作;x′0、y′0、z′0和w0′为给定的参数初值。
优选地,所述Sine映射为:wt+1=μsin(πwt);
式中,w是状态变量,wt+1和wt分别表示第t+1和第t次迭代状态变量的值,μ是系统参数;在系统参数μ∈(0.87,0.93)和(0.95,1)时,Sine映射处于良好的混沌状态;
所述3D混沌系统的数学表达式为:
Figure BDA0004074703270000035
其中,a和b是系统参数,当系统参数取值为(a,b)=(2.6,1.5)时,3D混沌系统处于良好的混沌状态。
优选地,所述步骤三中3D混沌系统进行迭代和步骤七中Sine映射的迭代均舍弃大于1000次的迭代值,去除暂态效应;
所述步骤四中数据处理I使伪随机序列LX的每个元素的取值范围在1~8之间,且
lx′i=mod(floor(1014×lxi),8)+1;
其中,floor(·)为向下取整操作,mod(,)为取模操作,lxi为伪随机序列LX的第i个元素,lx′i为数据处理后序列中的第i个元素,i=1,2,...M*N;
所述步骤六中数据处理II使伪随机序列LZ的每个元素值在0~255范围内,且
lz′i=mod(floord(1014×lzi),256);
其中,lzi和lz′i分别为伪随机序列LZ和数据处理后序列的第i个元素。
优选地,所述对图像矩阵P1中的每个像素进行重组置乱的方法为:将图像矩阵P1中任一位置(m,n)的像素的灰度值转化为八位的二进制序列,利用矩阵LX'位置(m,n)的元素值选择一个重组规则对二进制序列进行置乱,其中,m=1,2,...M,n=1,2,...N;
所述重组规则包括:规则(i)像素值右循环1位;规则(ii)像素值左循环1位;规则(iii)像素值右循环2位;规则(iv)像素值左循环2位;规则(v)像素值高、低四位分别右循环1位;规则(vi)像素值高、低四位分别左循环1位;规则(vii)相邻两位像素值互换位置;规则(viii)像素值高、低三位分别右循环1位、中间两位互换位置。
优选地,所述根据位置索引序列Index对重组矩阵P2依次进行选择的方法为:
根据位置索引序列Index相邻两元素的值,选择重组矩阵P2中对应位置的像素,得到像素对,公式描述为:
Figure BDA0004074703270000041
其中,i1为奇数,i1<M*N;PixelAi1和PixelBi1分别表示像素对矩阵中第i1个像素对的像素值,像素对Z字形排列组成像素对矩阵。
优选地,所述步骤六中的交叉和变异的实现方法为:将第i1个像素对的像素值PixelAi1和PixelBi1;用8位二进制分别表示为PixelA=a8a7a6a5a4a3a2a1和PixelB=b8b7b6b5b4b3b2b1,产生子代的像素对记为Pixel′A=a′8a′7a′6a′5a′4a′3a′2a′1和Pixel′B=b′8b′7b′6b′5b′4b′3b′2b′1,随机数记为C=lz′i1=c8c7c6c5c4c3c2c1,lz′i1为序列LZ'中第i1个元素,i1为奇数,i1<M*N;
交叉为:根据随机数C,如果cf=0,像素Pixel′A继承PixelB对应二进制位的值,像素Pixel′B继承PixelA对应二进制位的值;如果cf=1,像素Pixel′A继承PixelA对应位的值,像素Pixel′B继承PixelB对应位的值;
变异采用非均匀变异,即对于要变异的像素,根据随机数C,如果cf=0,则像素对应位变异:0变为1或者1变为0;如果cf=1,新像素所在的位继承原像素所在位的值。
优选地,所述交叉和变异的公式为:
Figure BDA0004074703270000042
Figure BDA0004074703270000043
其中,f=1,2,...,8;
Figure BDA0004074703270000044
表示取反操作,如果x=0,则/>
Figure BDA0004074703270000045
如果x=1,则/>
Figure BDA0004074703270000046
af、bf、cf、a′f、b′f分别表示8位二进制PixelA、PixelB、随机数C、Pixel′A、Pixel′B的第f位的值。
优选地,根据权利要求7或8所述的基于混沌系统和生物进化策略的企业信息图像加密方法,其特征在于,所述数据处理III的实现方法为:di=mod(floor(1014×lzi),256);
其中,lwi和di分别为伪随机序列LW和数据处理后序列D的第i个元素;序列D的每个元素的值在0~255范围内。
优选地,所述密文反馈的方法为:
Figure BDA0004074703270000051
其中,初始元素c(0)=127,si为一维序列S的第i个元素,ci和ci-1分别为密文反馈后图像序列{c1,c2,c3,…cM×N}的第i个和第i-1个元素,di为序列D的第i个元素;
将图像序列{c1,c2,c3,…cM×N}转化为矩阵即为密文图像E。
与现有技术相比,本发明的有益效果:首先,设计了一种与明文相关联的伪随机序列生成方法,明文像素值发生微小改变后密文像素值变化率达到0.996以上,极大地提高了明文敏感性和算法抗选择明文攻击的能力;其次,采用重组操作实现bit级置乱,并通过选择策略实现像素级置乱;然后,将杂交与变异操作引入到图像加密中,为体现配对的随机性,采用混沌系统产生的伪随机序列作为杂交变异算子,对选择的像素对进行扩散操作,最后进行密文反馈。本发明将生物进化策略与混沌系统的伪随机性有机结合,在加密方案中,使用生物进化策略能够更好的打破相邻像素相关性,引入的交叉和变异操作在增强对差分攻击的抵抗力方面取得了很好的效果。实验结果和性能分析表明,本发明的密钥空间非常大,密钥的灵敏度高,能有效抵抗穷举攻击、统计分析和差分攻击等,可以满足企业信息系统中对图像传输安全的要求,在实际应用中可以起到较好的安全防范效果。本发明不仅提高了加密图像安全性,而且能抵抗噪声和裁剪攻击,满足了图像在网络中安全传输的需求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的流程示意图。
图2为本发明3D混沌系统平面相图,其中,(a)为xy平面,(b)为yz平面,(c)为xz平面。
图3为杂交操作示意图,其中,(a)为单点杂交,(b)为多点杂交。
图4为本发明重组规则的示意图。
图5为本发明的选择策略的示意图,其中,(a)为长度为4*4的伪随机序列、升序序列和位置索引序列,(b)为对应4*4矩阵的像素位置对表示,(c)为4*4矩阵及其像素对选择示意图。
图6为本发明的杂交与变异的示意图。
图7为本发明的原始图像和对应的加密图像,其中,(a)为明文图像,(b)为密文图像,(c)为解密图像。
图8为本发明的直方图分析结果,其中,(a)为Lena原始图像直方图,(b)为Lena密文图像直方图,(c)为Pens原始图像直方图,(d)为Pens密文图像直方图,(e)为Saturn原始图像直方图,(f)为Saturn密文图像直方图,(g)为Bank原始图像直方图,(h)为Bank密文图像直方图,(i)为Finger原始图像直方图,(j)为Finger密文图像直方图。
图9为本发明随机选取的像素点和它们相邻像素点的像素统计图,其中,(a)为明文水平方向相邻像素统计,(b)为密文水平方向相邻像素统计,(c)为明文垂直方向相邻像素统计,(d)为密文垂直方向相邻像素统计,(e)为明文对角线方向相邻像素统计,(f)为密文对角线方向相邻像素统计。
图10为本发明经过不同强度椒盐噪声攻击后的加密图像和解密图像,其中,(a)为1%强度Pens加密图像,(b)为5%强度Pens加密图像,(c)为10%强度Pens加密图像,(d)为1%强度Pens解密图像,(e)为5%强度Pens解密图像,(f)为10%强度Pens解密图像。
图11为本发明经过不同强度椒盐噪声攻击后的加密图像和解密图像,其中,(a)为1%强度Pens加密图像,(b)为5%强度Pens加密图像,(c)为10%强度Pens加密图像,(d)为1%强度Pens解密图像,(e)为5%强度Pens解密图像,(f)为10%强度Pens解密图像。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,一种基于混沌系统和生物进化策略的企业信息图像加密方法,包括生物进化策略和密文反馈两部分,其中生物进化策略包括重组、选择、杂交和变异,这些操作实现了图像的bit级和像素级的双重置乱和扩散,从而达到混淆原图像的目的;利用Sine映射产生的伪随机序列进行密文反馈,得到密文图像;密文反馈可以将加密过程中的变化进行传输,影响变化点前后的加密操作,使算法具有良好的雪崩效应。详细的加密过程的步骤如下:
输入大小为M*N的灰度图像P,参数初值x′0、y′0、z′0和w0′;M和N分别为图像的行数和列数;输出密文图像E。
步骤一:将待加密的大小为M*N灰度图像P转换为大小为M*N的图像矩阵,记为图像矩阵P1
步骤二:采用哈希函数计算图像矩阵P1的哈希值,利用哈希值计算得到Sine映射的初始值w0和3D混沌系统的初始参数值x0、y0、z0
混沌系统是指在一个确定性系统中,存在着貌似随机的不规则运动,其行为表现为不确定性、不可重复、不可预测,为平衡混沌系统的复杂性和效率之间的关系,本发明采用Sine映射和3D混沌系统两个混沌系统。
在经典混沌映射方程中,正弦函数占着重要的地位,并且都和自身映射相关。Sine映射就是以正弦函数为基础的混沌映射,具有极其复杂的动力学行为,因其结构简单、传输效率高,被广泛运用在图像加密领域。Sine映射的数学表达式如下:
wn+1=μsin(πwn)(1)
式中,w是状态变量,wn+1和wn分别表示第n+1和第n次迭代状态变量的结果,μ是系统参数。在系统参数μ∈(0.87,0.93)和(0.95,1)时,Sine映射处于良好的混沌状态,其产生的伪随机序列较适用于进行图像加密。
自从Lorenz发现第一个经典的三维自治混沌系统以来,引起了众多研究者的关注,发现了许多新的三维混沌系统,如陈系统和LV系统。本发明利用一个新颖的具有线平衡的3D混沌系统,该混沌系统对初始条件非常敏感,比大多数已知混沌系统具有更丰富、更复杂的动态行为,为更加复杂的加密混沌序列的产生提供了良好的理论基础。3D混沌系统的数学表达式如下:
Figure BDA0004074703270000071
其中,a和b是系统参数,当系统参数取值为(a,b)=(2.6,1.5)时,3D混沌系统处于良好的混沌状态,可用来生成图像加密算法所需要的伪随机序列。图2为3D混沌系统平面相图,通过图2可以看出该混沌系统具有很好的混沌特性。
为确保不同的图像采用不同的密钥,本发明将密钥与明文图像相关联,利用明文图像的像素值和哈希值来更新密钥。使用SHA-256算法对明文图像进行加密运算得到256位的二进制的哈希值H,用于更新初始密钥。将哈希值H按字节划分为32个字节,分别表示为:h1,h2,…,h32。根据公式(3)-(5),计算得到更新后的密钥集合,作为两个混沌系统的初始值。
Figure BDA0004074703270000081
Figure BDA0004074703270000082
Figure BDA0004074703270000083
其中,Q1、Q2、Q3、Q4、α、γ、β和ω均为计算中间变量,
Figure BDA0004074703270000084
为向下取整函数,qm为图像矩阵P1的第m列M个像素值的平均值,由明文图像每列像素值的平均值确定;/>
Figure BDA0004074703270000085
为异或操作,mod(·)为取模运算;x′0、y′0、z′0和w0′为给定的参数初值。
步骤三:对3D混沌系统进行迭代,舍弃一定次数的迭代值去除暂态效应,得到3个长度为M*N的伪随机序列LX、伪随机序列LY和伪随机序列LZ。
利用给定外部密钥和明文图像共同产生混沌系统的初始参数,迭代混沌系统产生伪随机序列。这样的密钥与明文相关联,达到一次一密的效果。舍弃一定次数是为了消除暂态效应带来的不良影响,这里可以取1000次。
步骤四:对伪随机序列LX按照公式(6)进行数据处理,使其每个元素的取值范围在1~8之间并重塑成矩阵形式即矩阵LX1,用于重组规则的选择,利用选择的重组规则对图像矩阵P1中的每个像素进行重组置乱,得到重组后的矩阵P2
lx′i=mod(floor(1014×lxi),8)+1 (6)
其中,floor(·)为取整运算,lxi为伪随机序列LX的第i个元素,lx′i为数据处理后序列中的第i个元素,i=1,2,...M*N。
生物进化策略类似于遗传算法的遗传操作,主要包括:重组、选择、杂交和变异,生物进化的主要目的是从当前的群体中产生新的群体,这样便能产生新的更优的个体。基因可以使用二进制编码、值编码、树编码或排列编码等进行编码。二进制编码是最流行的,因为基因可以编码在0和1二进制字符串中。本发明采用二进制编码的方式。
重组是基因变异和物种进化的基础,指在生物体进行有性生殖的过程中,控制不同性状的基因重新组合。其发生在二倍体生物的每一个世代中。每条染色体的两份拷贝在有些位置可能具有不同的等位基因,通过互换染色体间相应的部分,可产生与亲本不同的重组染色体。
选择操作的目的是选择出父体,用于参加交叉和变异操作。
交叉也称为杂交,杂交是生物遗传和进化过程中的一个主要环节,是培养新个体的主要途径,是指对两个相互配对的染色体按某种方式相互交换其部分基因,从而形成两个新的个体。常用的配对策略是随机配对,即将种群中的个体以随机的方式组成对配对个体组。将个体之间的基因进行对位交叉,实现基因的互换,进而形成两个全新的个体。交叉方式包括单点交叉、两点交叉、多点交叉、均匀交叉、算术交叉等。对于二进制编码方式,单点杂交是指在二进制串中随机选择一位,交换两个父体中该位以后的二进制串,用以产生新的个体;通过在父序列上选择两个点并在两个父序列中的两个点之间交换位来获得两个子序列来执行多点交叉。操作图3所示,交叉操作通常在单点、多点或均匀点上执行。
基因变异的基础在于生物突变,正是这种操作将多样性从一代引入下一代。基因突变改变当前一代的一个或多个基因以获得下一代基因,从而使基因甚至可能由于突变操作而完全改变,这使得遗传算法通过突变过程获得更好的基因。
本发明借助于基因重组的思想,将待加密图像的像素的灰度值转为八位二进制序列后,对像素的二进制序列进行重组,以达到bit级置乱的效果。如图4所示,本发明定义了8种重组规则:规则(i)像素值右循环1位;规则(ii)像素值左循环1位;规则(iii)像素值右循环2位;规则(iv)像素值左循环2位;规则(v)像素值高、低四位分别右循环1位;规则(vi)像素值高、低四位分别左循环1位;规则(vii)相邻两位互换位置;规则(viii)高、低三位分别右循环1位,中间两位互换位置。对于给定的像素,随机选择一种重组规则对其二进制序列进行置乱,实现像素值的改变。这里的随机选择可以由混沌系统产生的伪随机序列实现。图4中(i)-(viii)种重组规则的示意图。
利用矩阵LX1每个元素的值,来对应相应位置像素的规则选择。假如矩阵LX1的第3行第5列的元素值为3,像素矩阵P1的第3行第5列的像素值是50,则对像素值50得二进制采用规则3进行重组,也即50(二进制表示为00110010)通过重组后变为140(二进制表示为10001100),通过重组规则,改变了像素值。
步骤五:将伪随机序列LY进行升序排序,得到新序列LY’;标记出新序列LY’中元素在伪随机序列LY的位置,得到位置索引序列Index,根据位置索引序列Index对矩阵P2依次进行选择,得到两个像素对。
给定大小为M*N的矩阵P2,为了遍历所有像素,本发明的选择是随机遍历,有别于优化算法中的选择。由于混沌系统生成的伪随机序列具有易生成性,对初始条件强敏感性,可完全重现性等特点,本发明借助于伪随机序列实现选择的随机性。
将3D混沌系统产生的伪随机序列LY进行升序重排,得到一个有序序列LY’。查找有序序列LY’每个元素在原序列LY中的位置,将这些位置序列按序组成一个新的序列,也即位置索引序列Index={Index1,Index2,Index3,…IndexM*N},Index1,Index2,Index3,…IndexM*N为位置索引序列Index的元素值。根据位置索引序列Index相邻两元素的值,按照公式(7)选择矩阵P2中对应位置的像素,比如,根据索引Index序列中相邻两元素Indexi1和Indexi1+1,得到像素对PixelAi1和像素对PixelBi1,分别用8位二进制表示为PixelA=a8a7a6a5a4a3a2a1和PixelB=b8b7b6b5b4b3b2b1,产生子代的像素对记为Pixel′A=a′8a′7a′6a′5a′4a′3a′2a′1和Pixel′B=b′8b′7b′6b′5b′4b′3b′2b′1,图5为选择策略示意图,图5的(a)是长度为4*4的混沌序列即伪随机序列、升序序列和位置索引序列,图5的(b)为对应4*4矩阵的像素位置对表示,图5的(c)为4*4像素矩阵及其像素对选择示意图。选择的公式描述如下:
Figure BDA0004074703270000101
其中,mod(·)为取模运算;floor(·)为取整运算,i1为奇数,i1<M*N。PixelAi1和PixelBi1分别表示像素对矩阵中第i1个像素对的像素值。
步骤六:对伪随机序列LZ按照公式(8)进行数据处理,使其每个元素值在0~255范围内,顺序选择处理后序列LZ'中的奇数位置的元素作为随机数,依次对步骤五中选择的两个像素对进行交叉和变异,得到矩阵P3
lz′i=mod(floor(1014×lzi),256) (8)
其中,lzi和lz′i分别为伪随机序列LZ和数据处理后序列的第i个元素,i=1,2,...M*N。
本发明使用杂交和变异来改变位序列,从而提高加密的鲁棒性和安全性。给定两个父体和一个随机数,经杂交后得到两个后代个体。这里的个体就是图像中的像素。图像中每个像素值都是256个灰度级,像素值可以用8位二进制表示。根据前面的选择策略,对于选定的像素对的像素值记为PixelA=a8a7a6a5a4a3a2a1和PixelB=b8b7b6b5b4b3b2b1,产生子代的像素对记为Pixel′A=a′8a′7a′6a′5a′4a′3a′2a′1和Pixel′B=b′8b′7b′6b′5b′4b′3b′2b′1。随机数记为C=c8c7c6c5c4c3c2c1
(1)杂交:根据随机数C=c8c7c6c5c4c3c2c1,如果cf=0,像素Pixel′A继承PixelB对应二进制位的值,像素Pixel′B继承PixelA对应二进制位的值;如果cf=1,像素Pixel′A继承PixelA对应位的值,像素Pixel′B继承PixelB对应位的值。这里f的取值为1-8。
(2)变异:采用非均匀变异,即对于要变异的像素,根据随机数C,如果cf=0,则像素对应位变异:0变为1,或者1变为0;如果cf=1,新像素所在的位继承原像素所在位的值。从而得到两个新个体Pixel′A和Pixel′B,如图6所示。
对于选择的像素对,本发明采用同一个随机数进行杂交与变异,因此杂交与变异操作可同时进行。杂交和变异可用公式描述如下:
Figure BDA0004074703270000111
Figure BDA0004074703270000112
其中,f=1,2,...,8;
Figure BDA0004074703270000113
表示取反操作,如果x=0,则/>
Figure BDA0004074703270000114
如果x=1,则/>
Figure BDA0004074703270000115
af、bf、cf、a′f、b′f分别表示8位二进制PixelA、PixelB、随机数C、Pixel′A、Pixel′B的第f位的值。
明文经过重组和选择操作实现图像的bit级和像素级双重置乱;进一步通过交叉和变异操对图像进行扩散,从而达到混淆原图像的目的。
步骤七:根据初始值w0迭代Sine映射,舍弃一定次数的迭代值去除暂态效应,得到长度为M*N的伪随机序列LW,按照公式(11)对伪随机序列LW进行数据处理;将矩阵P3转换为一维序列S,根据3.5节描述的密文反馈操作,对每个像素执行密文反馈,并恢复成矩阵形式,得到矩阵P4,也即密文图像E。
lw′i=mod(floor(1014×lwi),256) (11)
其中,lwi和lw′i分别为伪随机序列LW和数据处理后序列的第i个元素,i=1,2,...M*N。
密文反馈是为加强像素之间的相互影响,并改变像素值的一种操作。密文反馈使明文的微小变化可以扩散到整个密文,增强算法对差分和统计攻击的抵抗力。借助于混沌映射产生的伪序列,将前一个像素值与伪序列元素共同改变当前像素值,有效地将少量的明文图像变化传播到整个密文图像。给定长度为M*N的伪随机序列D={d1,d2,d3,…dM×N},其中D中元素值范围均在0~255之间。将图像矩阵按照行优先的顺序转换为长度为M×N的一维序列S={s1,s2,s3,…sM×N},反馈后的图像序列记为C={c1,c2,c3,…cM×N},反馈过程如公式(12)所示:
Figure BDA0004074703270000116
其中,初始元素c(0)=127,i=1,2,…,M*N。
将图像序列C转化为成矩阵形成即为密文图像E。
解密算法是上述加密算法的逆过程,这里不在阐述。另外,本发明也同样适用于彩色图像的加密,只需将才是图像的像素进行RGB通道分解即可。
为验证本发明的可行性和有效性,选取5个大小为256×256的灰度图像Lena、Pens、Saturn、Bank、Finger,在Matlab2018环境下进行实验,密钥给定值x′0=y′0=z′0=w0′=0.01;原始图像、密文图像和解密图像如图7所示,通过直观的观察,密文图像已经完全失去了明文图像的特征。该算法是无损的,对密文图像进行解密后得到的解密图像和原始图像完全相同。
一个良好的加密算法,应该对密钥具有敏感性,能够抵抗常见的攻击。为了全面评价所提出的模型,采用常见的性能指标,包括密钥分析、时间复杂度分析、统计攻击分析和差异攻击分析等方面。
在加密系统中,密钥起着至关重要的作用,必须具有高级别的安全性。本发明对其密钥、原始图像和加密图像非常敏感,以至于其中一个任何微小变化都会导致生成的图像出现重大不同。例如,如果对加密图像施加任何轻微的干扰,则生成的图像是随机的,主要原因是应用混沌系统,它们对微小变化非常敏感。
攻击者会尝试使用所有可能的密钥尝试破解加密系统,因此,较大的密钥空间对暴力破解攻击有着较高的抵御能力。研究表明,即使在计算机能力强大的情况下,如果密钥空间大于2100,加密方法就无法在规定的时间内被蛮力攻击破解。本发明的密钥流长度达到1060>2100,足以抵御任何暴力破解攻击。
通过统计分析测试本发明的图像加密方案的性能。统计方法分析原始图像和加密图像之间任何可预见的关系。
直方图定义为图像的每个灰度中的像素数,本发明的原始图像和密文图像的直方图如图8所示。对于良好的密码系统,像素的分布在加密图像中应均匀,并且与原始图像的直方图不同。从图8中可以明显看出,攻击者将无法从密码图像中得出任何统计信息,因为像素值的分布在密文图像中是均匀的。
为了证明这种均匀不但是视觉上的均匀,而且在理论上也是均匀分布的,对密文图像进行卡方检验,用histi(i=0,1,…,255)表示图像的直方图,则直方图χ2分布计算公式如公式(13)所描述:
Figure BDA0004074703270000121
直方图服从自由度为255的χ2分布。给定显著水平α,使得
Figure BDA0004074703270000122
即/>
Figure BDA0004074703270000123
时接受假设。当显著水平α=0.01、0.05和0.1时,有/>
Figure BDA0004074703270000124
Figure BDA0004074703270000125
测试图像的χ2分布如表1所示。常用的显著性水平为α=0.05,表1中的密文图像全部通过测试。通过对比可知,本发明极大的改变了图像的直方图分布,具有良好的打破原始图像统计特征的能力。
表1直方图的χ2分布统计
Figure BDA0004074703270000131
明文图像的相邻像素在水平、垂直和对角线方向上具有较高的相关性。理想的加密算法可以降低密文图像中相邻像素的相关性,从而有效抵御统计攻击。相关系数计算公式为:
Figure BDA0004074703270000132
其中,x和y为像素值,cov(x,y)为协方差,D(x)为方差,E(x)为均值,ρxy为相关系数。N表示测试相关性的像素数。
为了分析明文图像和密文图像中相邻像素之间的相关性,以Lena、Boat、Hill和Face图像为例,在明文图像和密文图像中随机选取10000对相邻像素进行测试。如图9所示,这些图像的明文图像中相邻像素的分布高度集中,因此明文图像中相邻像素之间相关性非常高,其密文图像中相邻像素的分布是随机的,即加密后这些密文图像相邻像素相关性降低。从表2中明文图像和密文图像各方向的相关系数也可以看出,密文图像之间的相邻像素比明文图像之间的相邻像素相关性低。
表2明文图像和密文图像各方向的相关系数
Figure BDA0004074703270000133
信息熵是一种反映信息随机性的无序统计度量。信息熵的计算公式为:
Figure BDA0004074703270000141
式中,L为图像的灰度值。对于8位灰度图像,L=255。mi为图像上的第i个灰度值,P(mi)代表灰度值mi的概率。在完全随机生成的图像中,信息熵的理想值为8。密文图像的信息熵越接近8,则图像信息就越随机。如表3所示,经过加密后,密文图像的信息熵均接近8。
表3明文图像和密文图像信息熵
Figure BDA0004074703270000142
差分攻击是指研究明文图像的差异对其密文图像的影响,建立明文图像与对应密文图像之间的关系,从而破解加密算法。像素变化率(number of Pixel Change Rate,NPCR)和统一像素平均变化强度(Unified Pixel Average Change Intensity,UACI)是测试加密方法是否能抵抗差分攻击的两种方法。NPCR反应的是两幅图像同一位置的不相等像素数与图像中所有像素数的比值,UACI是整体平均变化密度,表示平面图像的平均变化强度。NPCR和UACI的理想值分别为99.6094%和33.4635%。假设P1和P2是两个密文图像,它们的明文图像只有一个比特的差值,计算它们的NPCR和UACI值如下式所示:
Figure BDA0004074703270000143
其中P1(i,j)≠P2(i,j)。
表4给出了几种图像的NPCR和UACI的检测结果。可以看出,本发明的加密方法抵抗差分攻击更强。
表4.图像测试结果
Figure BDA0004074703270000151
数字图像在传输过程中,由于各种原因可能会受到噪声的干扰。一种有效的图像加密算法可以在噪声干扰或数据丢失的情况下重构出可识别的解密图像。在Pens的密文图像中分别加入1%、5%和10%的盐和胡椒噪声,然后解密。图10为噪声强度为1%、5%、10%的Pens的加密图像和解密图像的实验结果。从图10中可以看出,即使噪声强度达到10%,解密后的图像仍然可以被识别出来。这说明本发明的加密算法能够有效的抵抗噪声的攻击。
图像在网络进行传输时,数据可能会由于各种原因而丢失。通过剪裁一部分密文图像,并对剪裁后密文图像进行解密可以测试数据丢失时密文图像恢复为明文图像的能力,分析加密算法对剪裁攻击的性能。剪裁攻击分析能够体现出加密算法对明文图像的置乱效果。置乱效果越好,密文在数据丢失一部分数据时,加密算法对明文图像视觉特征的恢复程度越强。如图11所示,对Pens的密文图像分别裁剪1/64、1/16和1/4后解密,可以识别出解密图像的信息,因此本发明可以抵抗裁剪攻击。
本发明将生物进化策略与混沌系统的伪随机性有机结合,提出了一种图像加密方案。在加密方案中,使用生物进化策略能够更好的打破相邻像素相关性,引入的交叉和变异操作在增强对差分攻击的抵抗力方面取得了很好的效果。实验和仿真结果表明,本发明提密钥空间非常大,密钥的灵敏度高;本发明能有效抵抗穷举攻击、统计分析和差分攻击等,可以满足企业信息系统中对图像传输安全的要求,在实际应用中可以起到较好的安全防范效果。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于混沌系统和生物进化策略的企业信息图像加密方法,其特征在于,其步骤如下:
步骤一:将待加密的灰度图像P转换为大小为M*N的图像矩阵P1;其中,M和N分别为灰度图像P的行数和列数;
步骤二:采用哈希函数计算图像矩阵P1的哈希值,利用哈希值计算得到Sine映射的初始值w0和3D混沌系统的初始参数值x0、y0、z0
步骤三:利用初始参数值x0、y0、z0对3D混沌系统进行迭代,得到3个长度为M*N的伪随机序列LX、伪随机序列LY和伪随机序列LZ;
步骤四:对伪随机序列LX进行数据处理I并转换成矩阵LX',根据矩阵LX'的元素值依次选择重组规则,利用选择的重组规则对图像矩阵P1中的每个像素进行重组置乱,得到重组矩阵P2
步骤五:将伪随机序列LY进行升序排序得到序列LY’,标记出新序列LY’中元素在伪随机序列LY的位置得到位置索引序列Index,根据位置索引序列Index对重组矩阵P2依次进行选择,得到像素对矩阵;
步骤六:对伪随机序列LZ进行数据处理II得到序列LZ',顺序选择序列LZ'中的奇数位置的元素作为随机数依次对像素对矩阵中的像素对进行交叉和变异,得到矩阵P3
步骤七:根据初始值w0迭代Sine映射得到长度为M*N的伪随机序列LW,对伪随机序列LW进行数据处理III得到序列D;将矩阵P3转换为一维序列S,利用序列D对一维序列S的每个像素执行密文反馈,并转化成矩阵形式得到密文图像E。
2.根据权利要求1所述的基于混沌系统和生物进化策略的企业信息图像加密方法,其特征在于,所述哈希函数为SHA-256算法,使用SHA-256算法对图像矩阵P1进行加密运算得到256位的二进制的哈希值H;
所述计算得到Sine映射的初始值w0和3D混沌系统的初始参数值x0、y0、z0的方法为:
将哈希值H按字节划分为32个字节,分别表示为:h1、h2、…、h32;则
Figure FDA0004074703260000011
Figure FDA0004074703260000021
Figure FDA0004074703260000022
其中,Q1、Q2、Q3、Q4、α、β、γ和ω均为计算的中间变量,
Figure FDA0004074703260000025
为向下取整函数,qn为图像矩阵P1的第n列的M个像素值的平均值;/>
Figure FDA0004074703260000023
为异或运算,mod(,)为取模操作;x′0、y′0、z′0和w′0为给定的参数初值。
3.根据权利要求1或2所述的基于混沌系统和生物进化策略的企业信息图像加密方法,其特征在于,所述Sine映射为:wt+1=μsin(πwt);
式中,w是状态变量,wt+1和wt分别表示第t+1和第t次迭代状态变量的值,μ是系统参数;在系统参数μ∈(0.87,0.93)和(0.95,1)时,Sine映射处于良好的混沌状态;
所述3D混沌系统的数学表达式为:
Figure FDA0004074703260000024
其中,a和b是系统参数,当系统参数取值为(a,b)=(2.6,1.5)时,3D混沌系统处于良好的混沌状态。
4.根据权利要求3所述的基于混沌系统和生物进化策略的企业信息图像加密方法,其特征在于,所述步骤三中3D混沌系统进行迭代和步骤七中Sine映射的迭代均舍弃大于1000次的迭代值,去除暂态效应;
所述步骤四中数据处理I使伪随机序列LX的每个元素的取值范围在1~8之间,且
lx′i=mod(floor(1014×lxi),8)+1;
其中,floor(·)为向下取整操作,mod(,)为取模操作,lxi为伪随机序列LX的第i个元素,lx′i为数据处理后序列中的第i个元素,i=1,2,...M*N;
所述步骤六中数据处理II使伪随机序列LZ的每个元素值在0~255范围内,且
lz′i=mod(floor(1014×lzi),256);
其中,lzi和lz′i分别为伪随机序列LZ和数据处理后序列的第i个元素。
5.根据权利要求4所述的基于混沌系统和生物进化策略的企业信息图像加密方法,其特征在于,所述对图像矩阵P1中的每个像素进行重组置乱的方法为:将图像矩阵P1中任一位置(m,n)的像素的灰度值转化为八位的二进制序列,利用矩阵LX′位置(m,n)的元素值选择一个重组规则对二进制序列进行置乱,其中,m=1,2,...M,n=1,2,...N;
所述重组规则包括:规则(i)像素值右循环1位;规则(ii)像素值左循环1位;规则(iii)像素值右循环2位;规则(iv)像素值左循环2位;规则(v)像素值高、低四位分别右循环1位;规则(vi)像素值高、低四位分别左循环1位;规则(vii)相邻两位像素值互换位置;规则(viii)像素值高、低三位分别右循环1位、中间两位互换位置。
6.根据权利要求4或5所述的基于混沌系统和生物进化策略的企业信息图像加密方法,其特征在于,所述根据位置索引序列Index对重组矩阵P2依次进行选择的方法为:
根据位置索引序列Index相邻两元素的值,选择重组矩阵P2中对应位置的像素,得到像素对,公式描述为:
Figure FDA0004074703260000031
其中,i1为奇数,i1<M*N;PixelAi1和PixelBi1分别表示像素对矩阵中第i1个像素对的像素值,像素对Z字形排列组成像素对矩阵。
7.根据权利要求6所述的基于混沌系统和生物进化策略的企业信息图像加密方法,其特征在于,所述步骤六中的交叉和变异的实现方法为:将第i1个像素对的像素值PixelAi1和PixelBi1;用8位二进制分别表示为PixelA=a8a7a6a5a4a3a2a1和PixelB=b8b7b6b5b4b3b2b1,产生子代的像素对记为Pixel′A=a′8a′7a′6a′5a′4a′3a′2a′1和Pixel′B=b′8b′7b′6b′5b′4b′3b′2b′1,随机数记为C=lz′i1=c8c7c6c5c4c3c2c1,lz′i1为序列LZ′中第i1个元素,i1为奇数,i1<M*N:
交叉为:根据随机数C,如果cf=0,像素Pixel′A继承PixelB对应二进制位的值,像素Pixel′B继承PixelA对应二进制位的值;如果cf=1,像素Pixel′A继承PixelA对应位的值,像素Pixel′B继承PixelB对应位的值;
变异采用非均匀变异,即对于要变异的像素,根据随机数C,如果cf=0,则像素对应位变异:0变为1或者1变为0;如果cf=1,新像素所在的位继承原像素所在位的值。
8.根据权利要求7所述的基于混沌系统和生物进化策略的企业信息图像加密方法,其特征在于,所述交叉和变异的公式为:
Figure FDA0004074703260000032
Figure FDA0004074703260000033
其中,f=1,2,...,8;
Figure FDA0004074703260000034
表示取反操作,如果x=0,则/>
Figure FDA0004074703260000035
如果x=1,则/>
Figure FDA0004074703260000036
af、bf、cf、a′f、b′f分别表示8位二进制PixelA、PixelB、随机数C、Pixel′A、Pixel′B的第f位的值。
9.根据权利要求7或8所述的基于混沌系统和生物进化策略的企业信息图像加密方法,其特征在于,所述数据处理III的实现方法为:di=mod(floor(1014×lzi),256);
其中,lwi和di分别为伪随机序列LW和数据处理后序列D的第i个元素;序列D的每个元素的值在0~255范围内。
10.根据权利要求9所述的基于混沌系统和生物进化策略的企业信息图像加密方法,其特征在于,所述密文反馈的方法为:
Figure FDA0004074703260000041
其中,初始元素c(0)=127,si为一维序列S的第i个元素,ci和ci-1分别为密文反馈后图像序列{c1,c2,c3,...cM×N}的第i个和第i-1个元素,di为序列D的第i个元素;
将图像序列{c1,c2,c3,...cM×N}转化为矩阵即为密文图像E。
CN202310105731.1A 2023-02-13 2023-02-13 基于混沌系统和生物进化策略的企业信息图像加密方法 Pending CN116346302A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310105731.1A CN116346302A (zh) 2023-02-13 2023-02-13 基于混沌系统和生物进化策略的企业信息图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310105731.1A CN116346302A (zh) 2023-02-13 2023-02-13 基于混沌系统和生物进化策略的企业信息图像加密方法

Publications (1)

Publication Number Publication Date
CN116346302A true CN116346302A (zh) 2023-06-27

Family

ID=86881285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310105731.1A Pending CN116346302A (zh) 2023-02-13 2023-02-13 基于混沌系统和生物进化策略的企业信息图像加密方法

Country Status (1)

Country Link
CN (1) CN116346302A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116865950A (zh) * 2023-09-05 2023-10-10 北京安图生物工程有限公司 一种检测试剂盒质检数据安全存储系统
CN116961904A (zh) * 2023-08-09 2023-10-27 郑州轻工业大学 一种基于双置乱与受控dna编码的企业信息图像加密方法
CN117411615A (zh) * 2023-12-13 2024-01-16 广州市信亦达电子科技有限公司 一种基于随机数的二维码防伪加密方法及系统
CN117459322A (zh) * 2023-12-22 2024-01-26 济南工程职业技术学院 基于物联网的计算机软件数据加密方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116961904A (zh) * 2023-08-09 2023-10-27 郑州轻工业大学 一种基于双置乱与受控dna编码的企业信息图像加密方法
CN116961904B (zh) * 2023-08-09 2024-04-12 郑州轻工业大学 一种基于双置乱与受控dna编码的企业信息图像加密方法
CN116865950A (zh) * 2023-09-05 2023-10-10 北京安图生物工程有限公司 一种检测试剂盒质检数据安全存储系统
CN116865950B (zh) * 2023-09-05 2023-11-14 北京安图生物工程有限公司 一种检测试剂盒质检数据安全存储系统
CN117411615A (zh) * 2023-12-13 2024-01-16 广州市信亦达电子科技有限公司 一种基于随机数的二维码防伪加密方法及系统
CN117411615B (zh) * 2023-12-13 2024-04-02 广州市信亦达电子科技有限公司 一种基于随机数的二维码防伪加密方法及系统
CN117459322A (zh) * 2023-12-22 2024-01-26 济南工程职业技术学院 基于物联网的计算机软件数据加密方法
CN117459322B (zh) * 2023-12-22 2024-03-08 济南工程职业技术学院 基于物联网的计算机软件数据加密方法

Similar Documents

Publication Publication Date Title
Chen et al. Cryptanalysis and improvement of medical image encryption using high-speed scrambling and pixel adaptive diffusion
CN109376540B (zh) 一种基于Duffing映射与遗传操作的图像加密方法
Chai et al. Combining improved genetic algorithm and matrix semi-tensor product (STP) in color image encryption
Niu et al. An image encryption approach based on chaotic maps and genetic operations
Zhu et al. 2D logistic-modulated-sine-coupling-logistic chaotic map for image encryption
CN116346302A (zh) 基于混沌系统和生物进化策略的企业信息图像加密方法
Zhang et al. Chaotic image encryption algorithm based on bit permutation and dynamic DNA encoding
CN111105339B (zh) 一种基于多维混沌系统和约瑟夫置乱的图像加密方法
CN105046636B (zh) 基于混沌系统与核酸序列库的数字图像加密方法
CN107094072B (zh) 一种基于广义Henon映射的混合混沌加密方法
CN107220923B (zh) 基于映像网络的数字图像反馈加密方法
CN112637441A (zh) 一种基于压缩感知的彩色图像压缩加密方法
CN108366181A (zh) 一种基于超混沌系统和多级置乱的图像加密方法
CN112422266A (zh) 一种基于约瑟夫遍历和位平面重构的超混沌加密方法
CN113691362B (zh) 基于超混沌系统和dna编码的位平面图像压缩加密方法
CN115665340B (zh) 一种远程故障诊断系统中的图像加密方法
CN107204844A (zh) 一种基于组合细胞自动机的多媒体加密及解密方法
CN115580687B (zh) 基于变参数超混沌系统与s形扩散的多图像加密方法
Fang et al. A secure chaotic block image encryption algorithm using generative adversarial networks and DNA sequence coding
Wang et al. Chaotic image encryption algorithm based on dynamic spiral scrambling transform and deoxyribonucleic acid encoding operation
CN115311118A (zh) 一种基于二维离散忆阻超混沌映射的遥感图像加密方法
Devi et al. Entropy influenced RNA diffused quantum chaos to conserve medical data privacy
CN113300827B (zh) 一种基于拉丁方的混沌图像加密方法
Sharkawy et al. Gray-scale image encryption using DNA operations
CN116961904B (zh) 一种基于双置乱与受控dna编码的企业信息图像加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination