CN116827509A - 一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法 - Google Patents
一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法 Download PDFInfo
- Publication number
- CN116827509A CN116827509A CN202310538864.8A CN202310538864A CN116827509A CN 116827509 A CN116827509 A CN 116827509A CN 202310538864 A CN202310538864 A CN 202310538864A CN 116827509 A CN116827509 A CN 116827509A
- Authority
- CN
- China
- Prior art keywords
- diffusion
- image
- dimensional
- result
- chaotic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000009792 diffusion process Methods 0.000 title claims abstract description 60
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000011218 segmentation Effects 0.000 title claims abstract description 26
- 230000000739 chaotic effect Effects 0.000 claims abstract description 49
- 238000012545 processing Methods 0.000 claims abstract description 21
- 238000004134 energy conservation Methods 0.000 claims abstract description 6
- 239000011159 matrix material Substances 0.000 claims description 6
- 238000013139 quantization Methods 0.000 claims description 6
- 238000013178 mathematical model Methods 0.000 claims description 4
- 238000012163 sequencing technique Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 6
- 101150060512 SPATA6 gene Proteins 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 235000002566 Capsicum Nutrition 0.000 description 1
- 239000006002 Pepper Substances 0.000 description 1
- 235000016761 Piper aduncum Nutrition 0.000 description 1
- 235000017804 Piper guineense Nutrition 0.000 description 1
- 244000203593 Piper nigrum Species 0.000 description 1
- 235000008184 Piper nigrum Nutrition 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010587 phase diagram Methods 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000010008 shearing Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Abstract
本发明公开了一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法,包括:构造五维哈密顿能量保守超混沌系统;通过所述哈希值和初始密钥得到加密密钥;将所述加密密钥作为五维哈密顿保守超混沌系统的初值,获取五组混沌序列;将待加密明文图像重构为一维数组,对待加密明文图像进行置换操作,得到置乱结果;对置乱结果进行位平面分割处理,将处理结果进行合并,得到第一次扩散结果;将扩散结果与混沌序列X1进行异或操作,进行第二次扩散结果,得到加密图像。本发明利用保守超混沌系统的高复杂性和变量取值范围广的特征,提高加密方法的密钥空间;并结合位平面分割方法进行扩散操作,提高扩散效果和加密的安全性。
Description
技术领域
本发明涉及图像加密技术领域,具体涉及一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法。
背景技术
随着5G网络通信技术的快速发展,以及互联网基础设施的大范围普及,图像、音频和视频等多媒体数据已经成为了目前互联网上信息交换的主要内容。然而互联网技术方便了交流的同时,也带来了不可忽视的安全隐患,如何保障网络传输中信息的安全,成为了目前亟待解决的问题。使用加密算法对数字图像进行加密能够有效的保护传输中的图像安全,然而由于数字图像具有数据量大、信息冗余度高以及相关性强等特点,传统文本加密算法如DES,AES,IDEA等已不适应于图像加密,因此需要研究新的加密技术来实现对图像数据的加密处理。
由于混沌系统具有与密码学理论相似的特性,如参数和初值敏感性,不可预测性等特点,目前已经提出了很多基于混沌系统的图像加密方法。这些加密方法大都基于“置换和扩散”的基本框架,置换操作是对原图像像素位置的重新排列,而不改变像素值的大小;扩散是通过改变像素值从而实现加密效果。混沌系统作为一个伪随机数生成器应用到加密方法中,提供置换的索引序列和扩散序列,并通过将扩散序列与原始像素值取余处理或者异或操作得到扩散结果,经过置换和扩散处理后得到加密图像。如今大部分图像加密方法都是基于低维传统混沌系统如Logistics混沌、Tent混沌、Lorenz混沌等,以及一些基于传统方法的改进混沌系统。
近几年来,为了提高基于混沌系统的图像加密方法安全性,学者们构建了更高维的耗散混沌系统应用到图像加密算法之中。然而,当前基于混沌的图像加密方法仍存在一定的局限性:(1)大多加密方法基于低维混沌系统,而这些混沌系统密钥空间小、安全性较差,存在被预测的风险;(2)大多基于耗散混沌系统,由于耗散系统具有吸引子,吸引子被定位后可为破译者提供解密信息;(3)加密方法只采用一轮置换和扩散操作,导致密文的相关性强,加密结果安全性较低;(4)密钥与明文图像没有关系,对差分攻击的抵抗力相对较差。
发明内容
本发明的目的在于,提出一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法,其利用保守超混沌系统的高复杂性和变量取值范围广的特征,提高加密方法的密钥空间;并结合位平面分割方法进行扩散操作,提高扩散效果和加密的安全性。
为实现上述目的,本申请提出的一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法,包括:
构造五维哈密顿能量保守超混沌系统;
获取大小为M×N的待加密明文图像P,利用哈希函数SHA-256对所述待加密明文图像P进行计算得到哈希值,通过所述哈希值和初始密钥得到加密密钥;
将所述加密密钥作为五维哈密顿保守超混沌系统的初值,获取五组混沌序列,对所述混沌序列进行量化处理,得到取值范围在0~255的伪随机整数混沌序列X1,和取值范围在0~3的伪随机序列Y1,Z1,U1,V1;
将待加密明文图像P重构为一维数组,对所述混沌序列X1排序后得到索引序列X2,并根据索引序列X2对待加密明文图像P进行置换操作,得到置乱结果;
对置乱结果进行位平面分割处理,得到4个像素范围在0~3的子图像,并分别与伪随机序列Y1,Z1,U1,V1进行异或处理,将处理结果进行合并,得到第一次扩散结果;
将扩散结果与混沌序列X1进行异或操作,得到第二次扩散结果,根据该扩散结果,恢复为M×N的二维矩阵,得到加密图像。
进一步地,所述五维哈密顿能量保守超混沌系统的数学模型为:
其中xi为系统变量,Πi和c为系统参数,i=1,2,3,4,5。
进一步地,通过所述哈希值和初始密钥得到加密密钥,具体为:利用哈希函数SHA-256对所述待加密明文图像P进行计算得到哈希值HK,并根据用户输入的初始密钥(x,y,z,u,v)得到加密密钥K:
HK=SHA_256(P);
K=(x+hk1,y+hk2,z+hk3;u+hk4;v+hk5)。
进一步地,将所述加密密钥K作为五维哈密顿保守超混沌系统的初值,获取五组混沌序列X,Y,Z,U,V,对所述混沌序列X,Y,Z,U,V进行量化处理,并舍弃每个混沌序列的前N个元素,得到取值范围在0~255的伪随机整数混沌序列X1,和取值范围在0~3的伪随机序列Y1,Z1,U1,V1,具体为:
其中mod()为取余函数,floor()为向下取整函数。
进一步地,将待加密明文图像P重构成长为M×N的一维数组,对所述混沌序列X1排序后得到索引序列X2,并根据索引序列X2对待加密明文图像P进行置换操作,得到置乱结果P1,具体为:
P=reshape(P,1,M×N)
[~,X2]=sort(X1)
P1(i)=P(X2(i)),i=1,2,...,M×N
其中reshape()为数组重构函数,sort()为排序函数。
进一步地,对置乱结果P1进行位平面分割处理,将其转换为8位二进制形式大小为M×N×8的图像序列S,并按照两位二进制数一组的形式,将8位二进制形式的图像序列按位分割为四组大小为M×N×2的两位二进制序列,进一步将二进制数转为十进制得到四个取值在0~3之间的子图像s1,s2,s3和s4;然后分别与伪随机序列Y1,Z1,U1,V1进行按位异或处理,将处理结果d1、d2、d3、d4进行合并,得到第一次扩散结果P2:
S(:,:)=dec2bin(P1,8)
P2=dec2bin([d1 d2 d3 d4])
其中dec2bin()为十进制转二进制函数,bin2dec()为二进制转十进制函数,bitxor()为按位异或函数。
进一步地,将扩散结果P2与混沌序列X1进行异或操作,得到第二次扩散结果,根据该扩散结果,恢复为M×N的二维矩阵,得到加密图像E:
E'=bitxor(P2,X1);
E=reshape(E',M,N)。
本发明采用的以上技术方案,与现有技术相比,具有的优点是:
1.本发明基于五维哈密顿能量保守超混沌系统,相较于其他低维混沌系统,该混沌系统不存在吸引子,具有更复杂的动力学性质以及更大的变量取值范围,增加了加密方法的密钥空间和加密的复杂性以及安全性,能够有效抵抗各种常见攻击。
2.本发明基于位平面分割处理的扩散方法,提高了混沌序列的利用率,增强了扩散效率,使扩散结果更充分。
3.本发明采用SHA-256方法,将明文图像信息作为密钥的组成部分,提高了加密方法的明文敏感性,增强了加密方法对抗明文攻击的能力。
附图说明
图1为基于五维保守超混沌系统和位平面分割扩散的图像加密方法流程图;
图2为五维哈密顿能量保守超混沌系统的Lyapunov指数图和分叉图;
图3为五维哈密顿能量保守超混沌系统的相轨迹图;
图4为加密过程总体流程图;
图5为原始待加密明文图像;
图6为索引序列置乱示意图;
图7为位平面分割处理示意图;
图8为针对图5所示原始图像的加解密结果图;
图9为针对图5所示原始图像的加解密实验的直方图;
图10为针对图5中Lena图像明文和密文图像在水平、垂直和对角线方向的相关性分布图;
图11为针对图5中Lena图像进行不同程度的裁剪攻击效果图;
图12为针对图5中Lena图像进行不同等级椒盐噪声攻击效果图。
具体实施方法
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请,即所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
实施例1
如图1所示,本实施例提供一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法,具体包括:
S1.构造五维哈密顿能量保守超混沌系统;
具体的,具有哈密顿能量保守和两个正Lyapunov指数的超混沌系统的数学模型如式(1)所示:
其中xi为系统变量,Πi和c为系统参数,i=1,2,3,4,5。
取参数(Π1,Π2,Π3,Π4,Π5,c)=(9,7,5,4,8,1),初始值为(1,x20,1,1,1.5)。如图2所示,在较大初值范围内,始终具有两个大于0的Lyapunov指数,且指数和始终为0,表明该混沌系统具有稳定的超混沌状态。另外从图3的相图中可以看出,该系统不存在吸引子,且运动轨迹几乎遍历了整个系统空间,具有较强的复杂性和随机性。
S2.获取大小为M×N的待加密明文图像P,利用哈希函数SHA-256对所述待加密明文图像P进行计算得到哈希值,通过所述哈希值和初始密钥得到加密密钥;
具体的加密流程如图4所示,使用图5中的灰度图像Lena为例进行说明,以下说明中图像记为P,大小记为M×N,M=N=256。
将待加密明文图像P作为SHA-256函数的输入,得到64位16进制数的哈希序列HK:
HK='b745b123052c072920e6970815e4cbe9719
f983c129334bf0e26d71d0781ef6a'
将HK按位转为十进制形式,并得到如下结果:
HK(:)=hex2dec(HK(:))
根据用户输入的初始密钥(1,1,1.5,1,1),计算得到系统加密密钥为:
K=(1.1479,1.1502,1.7394,1.1878,1.1690)。
S3.将所述加密密钥作为五维哈密顿保守超混沌系统的初值,获取五组混沌序列,对所述混沌序列进行量化处理,得到取值范围在0~255的伪随机整数混沌序列X1,和取值范围在0~3的伪随机序列Y1,Z1,U1,V1;
具体的,将上述所得加密密钥,作为初值代入超混沌系统的数学模型中,使用龙格-库塔算法,迭代1000+M×N次,得到五组伪随机混沌序列X,Y,Z,U,V,并舍弃混沌序列的前1000个元素。进一步对混沌序列分别进行量化处理,得到长度为M×N的序列X1,Y1,Z1,U1和V1:
S4.将待加密明文图像P重构为一维数组,对所述混沌序列X1排序后得到索引序列X2,并根据索引序列X2对待加密明文图像P进行置换操作,得到置乱结果;
具体的,首先借助sort()函数对混沌序列X1进行排序获取索引序列,其次将图像P重构为一维数组,并按照索引顺序进行置乱处理,得到P1,置乱过程如图6所示。
S5.对置乱结果进行位平面分割处理,得到4个像素范围在0~3的子图像,并分别与伪随机序列Y1,Z1,U1,V1进行异或处理,将处理结果进行合并,得到第一次扩散结果
具体的,基于置乱结果P1,对其进行位平面分割处理的扩散操作,得到第一次扩散结果P2:
如图7所示,首先将置乱结果明文P1转换为8位二进制形式大小为M×N×8的图像序列S,并按照两位二进制数一组的形式,将8位二进制形式的图像序列按位分割为四组大小为M×N×2的两位二进制序列,进一步将二进制数转为十进制可以得到四个取值在0到3之间的子图像s1,s2,s3和s4,然后分别与伪随机序列Y1,Z1,U1,V1进行按位异或处理,该方法提高了混沌序列的利用率和扩散效果。
S(:,:)=dec2bin(P1,8)
P2=dec2bin([d1 d2 d3 d4])
S6.将扩散结果与混沌序列X1进行异或操作,得到第二次扩散结果,根据该扩散结果,恢复为M×N的二维矩阵,得到加密图像E:
E'=bitxor(P2,X1);
E=reshape(E',M,N)。
本实施例还提供一种基于保守超混沌系统和位平面分割扩散的图像解密方法,具体包括:
A1.解密方法与加密方法采用相同的密钥;
A2.根据密钥生成相同的混沌序列X1,Y1,Z1,U1和V1;
A3.将密文图像E重构为一维数组,与序列X1进行异或扩散处理;
A4.根据上述结果进行位平面分割处理,分别与混沌序列Y1,Z1,U1和V1进行扩散处理;
A5.根据上述结果按照序列X1的索引进行置乱;
A6.将置乱结果恢复为M×N的二维矩阵,得到解密图像。
例对如图4所示的图像进行加解密实验,得到的仿真图如图8所示;由图可见,密文图像是完全无序的,无法分辨出原始图像的任何有效信息。同时,为了更加直观地表现出本发明多图像加密方法的安全性能,本实施例给出Lena图像加解密前后的直方图,如图9所示;由图可见,图像Lena的密文图像直方图均匀分布,攻击者无法从中获取有效信息。另外,为了更加直观地表现出本发明图像加密方法的安全性,本实施例还给出加密前后的相关性分析图,如图10所示;由图可见,有效地降低了加密图像的相关性。此外图11和图12显示了加密方法对剪切攻击和噪声攻击的抵抗效果,表明该方法具有较强的鲁棒性。
前述对本发明的具体示例性实施方案的描述是为了说明和例证的目的。这些描述并非想将本发明限定为所公开的精确形式,并且很显然,根据上述教导,可以进行很多改变和变化。对示例性实施例进行选择和描述的目的在于解释本发明的特定原理及其实际应用,从而使得本领域的技术人员能够实现并利用本发明的各种不同的示例性实施方案以及各种不同的选择和改变。本发明的范围意在由权利要求书及其等同形式所限定。
Claims (7)
1.一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法,其特征在于,包括:
构造五维哈密顿能量保守超混沌系统;
获取大小为M×N的待加密明文图像P,利用哈希函数SHA-256对所述待加密明文图像P进行计算得到哈希值,通过所述哈希值和初始密钥得到加密密钥;
将所述加密密钥作为五维哈密顿保守超混沌系统的初值,获取五组混沌序列,对所述混沌序列进行量化处理,得到取值范围在0~255的伪随机整数混沌序列X1,和取值范围在0~3的伪随机序列Y1,Z1,U1,V1;
将待加密明文图像P重构为一维数组,对所述混沌序列X1排序后得到索引序列X2,并根据索引序列X2对待加密明文图像P进行置换操作,得到置乱结果;
对置乱结果进行位平面分割处理,得到4个像素范围在0~3的子图像,并分别与伪随机序列Y1,Z1,U1,V1进行异或处理,将处理结果进行合并,得到第一次扩散结果;
将扩散结果与混沌序列X1进行异或操作,得到第二次扩散结果,根据该扩散结果,恢复为M×N的二维矩阵,得到加密图像。
2.根据权利要求1所述一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法,其特征在于,所述五维哈密顿能量保守超混沌系统的数学模型为:
其中xi为系统变量,Πi和c为系统参数,i=1,2,3,4,5。
3.根据权利要求1所述一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法,其特征在于,通过所述哈希值和初始密钥得到加密密钥,具体为:利用哈希函数SHA-256对所述待加密明文图像P进行计算得到哈希值HK,并根据用户输入的初始密钥(x,y,z,u,v)得到加密密钥K:
HK=SHA_256(P);
K=(x+hk1,y+hk2,z+hk3;u+hk4;v+hk5)。
4.根据权利要求1所述一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法,其特征在于,将所述加密密钥K作为五维哈密顿保守超混沌系统的初值,获取五组混沌序列X,Y,Z,U,V,对所述混沌序列X,Y,Z,U,V进行量化处理,并舍弃每个混沌序列的前N个元素,得到取值范围在0~255的伪随机整数混沌序列X1,和取值范围在0~3的伪随机序列Y1,Z1,U1,V1,具体为:
其中mod()为取余函数,floor()为向下取整函数。
5.根据权利要求1所述一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法,其特征在于,将待加密明文图像P重构成长为M×N的一维数组,对所述混沌序列X1排序后得到索引序列X2,并根据索引序列X2对待加密明文图像P进行置换操作,得到置乱结果P1,具体为:
P=reshape(P,1,M×N)
[~,X2]=sort(X1)
P1(i)=P(X2(i)),i=1,2,...,M×N
其中reshape()为数组重构函数,sort()为排序函数。
6.根据权利要求1所述一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法,其特征在于,对置乱结果P1进行位平面分割处理,将其转换为8位二进制形式大小为M×N×8的图像序列S,并按照两位二进制数一组的形式,将8位二进制形式的图像序列按位分割为四组大小为M×N×2的两位二进制序列,进一步将二进制数转为十进制得到四个取值在0~3之间的子图像s1,s2,s3和s4;然后分别与伪随机序列Y1,Z1,U1,V1进行按位异或处理,将处理结果d1、d2、d3、d4进行合并,得到第一次扩散结果P2:
S(:,:)=dec2bin(P1,8)
P2=dec2bin([d1 d2 d3 d4])
其中dec2bin()为十进制转二进制函数,bin2dec()为二进制转十进制函数,bitxor()为按位异或函数。
7.根据权利要求1所述一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法,其特征在于,将扩散结果P2与混沌序列X1进行异或操作,得到第二次扩散结果,根据该扩散结果,恢复为M×N的二维矩阵,得到加密图像E:
E′=bitxor(P2,X1);
E=reshape(E′,M,N)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310538864.8A CN116827509A (zh) | 2023-05-15 | 2023-05-15 | 一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310538864.8A CN116827509A (zh) | 2023-05-15 | 2023-05-15 | 一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116827509A true CN116827509A (zh) | 2023-09-29 |
Family
ID=88140090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310538864.8A Pending CN116827509A (zh) | 2023-05-15 | 2023-05-15 | 一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116827509A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117040745A (zh) * | 2023-10-10 | 2023-11-10 | 中国电子科技集团公司第三十研究所 | 基于保守超混沌系统的密钥提取方法、装置、设备及介质 |
-
2023
- 2023-05-15 CN CN202310538864.8A patent/CN116827509A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117040745A (zh) * | 2023-10-10 | 2023-11-10 | 中国电子科技集团公司第三十研究所 | 基于保守超混沌系统的密钥提取方法、装置、设备及介质 |
CN117040745B (zh) * | 2023-10-10 | 2023-12-12 | 中国电子科技集团公司第三十研究所 | 基于保守超混沌系统的密钥提取方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Multiple-image encryption algorithm based on mixed image element and chaos | |
Zhan et al. | Cross-utilizing hyperchaotic and DNA sequences for image encryption | |
CN110086601B (zh) | 基于像素值关联的约瑟夫遍历和超混沌系统图像加密方法 | |
CN107659751B (zh) | 基于dna编码和混沌的多图像加密方法 | |
CN108122188B (zh) | 一种图像加密方法 | |
CN107094072B (zh) | 一种基于广义Henon映射的混合混沌加密方法 | |
CN112202545B (zh) | 基于y型填充曲线和变步长约瑟夫遍历的图像加密方法 | |
CN112311524B (zh) | 一种基于新的混沌映射与压缩感知的图像加密方法 | |
CN116827509A (zh) | 一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法 | |
CN112769545B (zh) | 基于相邻像素约瑟夫变换和Mealy状态机的图像加密方法 | |
CN111682932B (zh) | 一种基于混合混沌映射的单轮图像加密方法 | |
CN116886270B (zh) | 一种基于国密算法与双混沌系统的三波段加密方法 | |
SundaraKrishnan et al. | A symmetric key multiple color image cipher based on cellular automata, chaos theory and image mixing | |
CN111263026A (zh) | 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法 | |
Han et al. | Perceptron Neural Network Image Encryption Algorithm Based on Chaotic System | |
CN115580687A (zh) | 基于变参数超混沌系统与s形扩散的多图像加密方法 | |
Zhang et al. | A fast piecewise image encryption scheme combining NC1DNSM and P-Box | |
CN113344762B (zh) | 基于afd自适应分解的双重置乱图像加密方法 | |
Ye | A highly secure image encryption scheme using compound chaotic maps | |
Tiwari et al. | A Robust Method for Image Steganography based on chaos theory | |
Talal et al. | Steganographic Data Hiding Using Quantum Behaved Particle Swarm Optimization and An Enhanced Aes Algorithm | |
Hosseini et al. | A parallel image encryption based on elementary cellular automata using two processors | |
Li et al. | Image encryption system based on chaotic system and dna computing | |
Kashid et al. | NS4: a Novel Security approach for extracted video keyframes using Secret Sharing Scheme | |
CN114915695B (zh) | 基于2D-Chebyshev混沌映射的位级图像加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |