CN116996626A - 基于混沌系统的双量子图像加密方法 - Google Patents
基于混沌系统的双量子图像加密方法 Download PDFInfo
- Publication number
- CN116996626A CN116996626A CN202310921932.9A CN202310921932A CN116996626A CN 116996626 A CN116996626 A CN 116996626A CN 202310921932 A CN202310921932 A CN 202310921932A CN 116996626 A CN116996626 A CN 116996626A
- Authority
- CN
- China
- Prior art keywords
- image
- pseudo
- quantum
- random sequence
- scrambling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 230000000739 chaotic effect Effects 0.000 title claims abstract description 53
- 238000009792 diffusion process Methods 0.000 claims abstract description 23
- 239000011159 matrix material Substances 0.000 claims description 75
- 238000013507 mapping Methods 0.000 claims description 24
- 230000009466 transformation Effects 0.000 claims description 21
- 238000006243 chemical reaction Methods 0.000 claims description 14
- 230000002441 reversible effect Effects 0.000 claims description 13
- 230000001174 ascending effect Effects 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 description 18
- 241001504519 Papio ursinus Species 0.000 description 15
- 238000004422 calculation algorithm Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 15
- 230000035945 sensitivity Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000011426 transformation method Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 3
- 235000002566 Capsicum Nutrition 0.000 description 2
- 239000006002 Pepper Substances 0.000 description 2
- 241000722363 Piper Species 0.000 description 2
- 235000016761 Piper aduncum Nutrition 0.000 description 2
- 235000017804 Piper guineense Nutrition 0.000 description 2
- 235000008184 Piper nigrum Nutrition 0.000 description 2
- 238000005520 cutting process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 241000282326 Felis catus Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000005291 chaos (dynamical) Methods 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000002096 quantum dot Substances 0.000 description 1
- 238000010206 sensitivity analysis Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/08—Computing arrangements based on specific mathematical models using chaos models or non-linear system models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Artificial Intelligence (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Nonlinear Science (AREA)
- Algebra (AREA)
- Electromagnetism (AREA)
- Computational Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Image Processing (AREA)
Abstract
本发明公开一种基于混沌系统的双量子图像加密方法,包括将待加密的两幅原始图像采用双量子图像表示模型表示为量子图像;运用二维超混沌系统迭代生成伪随机序列;基于所述伪随机序列对所述量子图像的像素值进行置乱,得到第一置乱图像;基于所述伪随机序列对所述第一置乱图像进行行列位置置乱,得到第二置乱图像;对所述第二置乱图像和所述伪随机序列进行异或扩散操作,得到加密图像;本发明提高了图像加密效率,且增加抗干扰和抗攻击能力。
Description
技术领域
本发明涉及图像加密技术领域,具体涉及一种基于混沌系统的双量子图像加密方法。
背景技术
随着信息技术和移动互联网的快速发展,图像已经成为应用最广泛的信息传输媒介,与文本信息相比,图像信息具有直观性、快速性和跨语言性,因此包含了更加丰富的内容。为了防止图像信息在传输过程中被非法窃取和篡改,需要对图像进行加密处理,将图像转换为不可辨识的密文图像,授权的接收者可以通过收发双方约定的密钥对密文图像进行解密,从而保证了图像传输的安全性。因图像具有数据容量大、数据间相关性强和冗余度高等特点,传统的文本加密方法并不适用于图像加密。
近年来,量子信息技术取得了突破性进展,研究人员开始将量子信息理论与图像加密相结合,提出了许多有效的量子图像加密方法。与传统的图像加密技术相比,量子图像加密技术具有并行性、高效性、多维度、高保密性和高安全性等优势,因此大大提升了图像加密的安全性和可靠性。
混沌系统是规则确定且表现随机性的系统,是非线性动力系统的固有特性,具有随机性、确定性、遍历性以及对初始值敏感性等特点。将混沌理论用于加密方案,可大大提高密钥空间、提升加密的随机性。比如在相关技术中,公布号为CN114157774A的专利申请文献中提出基于量子Baker映射和正弦混沌化模型的图像加密方法,利用NEQR模型将原始图像表示成量子图像,再进行量子Baker映射的像素位置置乱和正弦混沌模型的XOR操作,实现对原始图像的加密。但该方案中采用NEQR模型表示量子图像,所需量子比特数多,而在量子图像加密过程中,为了降低加密算法的计算复杂性,应设法减少参与操作的量子比特数量;另外,传统的一维混沌系统仅在较小的参数范围内表现出混沌特性,此外还表现出明显的周期窗口行为,导致密钥空间小,复杂度不高。
另外,在文献“动态猫变换和混沌映射的图像加密算法,韩雪娟,计算机工程与设计,2020年8月16”中提出利用Tent-Sine映射、Tent映射、Sine映射以及Logistic映射这4种不同的混沌系统相互控制参数,增加解密难度,同时多种混沌映射的初值和参数一同作为密钥,增大密钥空间;但该方案提到的是四种不同的一维混沌系统,其“相互控制参数”是指初始值相互交换,而且只交换一次,可参考其文中式(9),后面的迭代并没有再交换参数;该方案因使用四种不同的混沌映射加密图像,所以其密钥空间较大,但是其每个控制参数的取值范围都不大;另外该方案采用分块置乱和三次Arnold置乱,将原始图像的像素位置打乱,此置乱过程未使用混沌序列,然后再运用混沌伪随机序列执行两次扩散操作,包括分块扩散和整体扩散,来达到较好的加密效果。
发明内容
本发明所要解决的技术问题在于如何提高图像加密效率,且增加抗干扰和抗攻击能力。
本发明通过以下技术手段解决上述技术问题的:
本发明提出了一种基于混沌系统的双量子图像加密方法,所述加密方法包括:
将待加密的两幅原始图像采用双量子图像表示模型表示为量子图像;
运用二维超混沌系统迭代生成伪随机序列;
基于所述伪随机序列对所述量子图像的像素值进行置乱,得到第一置乱图像;
基于所述伪随机序列对所述第一置乱图像进行行列位置置乱,得到第二置乱图像;
对所述第二置乱图像和所述伪随机序列进行异或扩散操作,得到加密图像。
进一步地,所述将待加密的两幅原始图像采用双量子图像表示模型表示为量子图像,公式表示为:
式中,|I>表示量子图像,n表示参与操作的量子比特数量,|YX>表示位置坐标,Y表示垂直坐标,X表示水平坐标,|PWYX>表示对应坐标为|YX>的灰度信息,W表示图像的像素选择控制位,|W>=|0>表示|PWYX>为原始图像一的灰度信息,|W>=|1>表示|PWYX>为原始图像二的灰度信息,符号表示张量积,|f1(Y,X)>和|f2(Y,X)>分别表示图像一和图像二在位置坐标|YX>处的像素值。
进一步地,所述二维超混沌系统的模型表达式为:
式中,符号*表示乘法运算,xk,yk∈(0,1),k为迭代次数,k=0,1,2,...,当控制参数α=4,μ∈(0.3,+∞)时,系统处于混沌状态。
进一步地,所述运用二维超混沌系统迭代生成伪随机序列,包括:
计算二维超混沌系统的初始值x0,y0,计算公式为:
式中,P1(y,x)和P2(y,x)分别表示原始图像一和原始图像二中坐标(y,x)处的像素值,P1(i,:)、P2(i,:)分别表示原始图像一和原始图像二的第i行所有像素值,P1(:,j)、P2(:,j)分别表示原始图像一和原始图像二的第j列所有像素值,mod表示取余,a、b表示由收发双方确定的参数,a,b∈(0,1),n表示参与操作的量子比特数量;
将所述初始值x0,y0代入所述二维超混沌系统的模型表达式中,迭代生成两个初始伪随机序列;
将所述初始伪随机序列映射到设定范围,得到伪随机序列。
进一步地,所述将所述初始伪随机序列映射到设定范围,得到伪随机序列,公式表示为:
将两个初始伪随机序列Sx,Sy映射到设定范围,得到伪随机序列,公式表示为:
S1=mod(floor(Sx([t+1:22n+t])×1015,4))+1
S2=mod(floor(Sy([t+1:22n+t])×1015,256))
S3=mod(floor(Sx([22n+t+1:22n+1+t])×1015,2n))+1
S4=mod(floor(Sy([22n+t+1:22n+1+t])×1015,2n))+1
式中,floor(·)表示向下取整,S1~S4表示伪随机序列。
进一步地,所述基于所述伪随机序列对所述量子图像的像素值进行置乱,得到第一置乱图像,包括:
将伪随机序列S1转换成二维矩阵Sm=reshape(S1,2n,2n),reshape(·)为矩阵变换函数;
当Sm(y,x)=1时,对所述量子图像中相应坐标的像素值进行偶数位取反,奇数位交换位置操作;
当Sm(y,x)=2时,对所述量子图像中相应坐标的像素值进行奇数位取反,偶数位交换位置操作;
当Sm(y,x)=3时,对所述量子图像中相应坐标的像素值进行按位取反操作;
当Sm(y,x)=4时,对所述量子图像中相应坐标的像素值进行按位XOR操作。
进一步地,基于所述伪随机序列对所述第一置乱图像进行行列位置置乱,得到第二置乱图像,包括:
将伪随机序列S3转换成二维矩阵Sr=reshape(S3,2n,2n),将伪随机序列S4转换成二维矩阵Sc=reshape(S4,2n,2n),reshape(·)为矩阵变换函数;
利用二维矩阵Sr对所述第一置乱图像进行行置乱操作,得到行置乱图像;
利用二维矩阵Sc对所述行置乱图像进行列置乱操作,得到所述第二置乱图像。
进一步地,所述利用二维矩阵Sr对所述第一置乱图像进行行置乱操作,得到行置乱图像,包括:
将所述第一置乱图像的相应行按照aridx或dridx排列,得到所述行置乱图像,其中,aridx为当二维矩阵Sr的某行首列数据为偶数时,将该行数据按照升序排列,得到的第一索引矩阵,dridx为二维矩阵Sr的某行首列数据为奇数时,将该行数据按照降序排列,得到的第二索引矩阵。
进一步地,所述利用二维矩阵Sc对所述行置乱图像进行列置乱操作,得到所述第二置乱图像,包括:
将所述行置乱图像的相应列按照acidx或dcidx排列,得到所述第二置乱图像,其中,acidx为当二维矩阵Sc的某列首行数据为偶数时,将该列数据按照升序排列,得到的第三索引矩阵,dcidx为当二维矩阵Sc的某列首行数据为奇数时,将该列数据按照降序排列,得到的第四索引矩阵。
进一步地,所述对所述第二置乱图像和所述伪随机序列进行异或扩散操作,得到加密图像,包括:
将所述第二置乱图像中的像素值按照行优先的原则顺序和逆序交替取出形成像素序列;
将所述像素序列与所述伪随机序列S2进行异或操作,得到第一序列;
将所述伪随机序列S2翻转后与所述第一序列进行异或操作,得到第二序列;
将所述第二序列按照列优先的原则顺序和逆序交替置入二维矩阵,得到所述加密图像。
本发明的优点在于:
(1)本发明采用双量子图像表示模型将待加密的两幅原始图像表示为量子图像,所需量子比特数量少,降低了计算复杂性;并且采用二维混沌序列交叉互换输入输出的生成方式,生成伪随机序列,进一步提高输出序列的随机性和易于实现性,同时扩大了控制参数的取值范围,因此具有更大的参数范围和更好的随机性,进而提高密钥的复杂性,大大增加图像加密的密钥空间和提升了抵御攻击的能力。
(2)本发明基于一维Sine映射和一维Logistic映射构造一个二维超混沌系统,迭代生成伪随机序列过程中是不断交叉互换输入输出值,具有更高的混沌特性。
(3)本发明首先对图像执行四种随机选择性的像素值置乱变换,使图像的像素值发生改变,然后对像素行列位置进行置乱操作,最后再进行异或扩散操作,整个过都有混沌序列参与其中,使得加密过程更加随机,不易破解。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1是本发明一实施例提出的一种基于混沌系统的双量子图像加密方法的流程示意图;
图2是本发明一实施例中量子图像加密和解密原理流程图;
图3是本发明一实施例中两幅尺寸为2×2图像的双量子图像表示模型DNEQR;
图4是本发明一实施例中基于DNEQR模型制备图3中的两幅尺寸为2×2图像的量子线路;
图5是本发明一实施例中二维混沌系统控制参数α=4,μ∈[0,4]时x值和y值的分岔图;
图6是本发明一实施例中四种像素值变换方法的量子线路;
图7是本发明一实施例中像素值变换方法的示意图;
图8是本发明一实施例中行置乱示意图;
图9是本发明一实施例中列置乱示意图;
图10是本发明一实施例中像素扩散的异或操作示意图;
图11是本发明一实施例中原始灰度图像加密过程各阶段的图像,(a)是原始灰度图像“Baboon”,(b)是像素值置乱后的图像,(c)是像素位置行列置乱后的图像,(d)是经过异或扩散后得到的最终加密图像;
图12是本发明一实施例中原始灰度图像加密过程各阶段的图像,,(a)是原始灰度图像“House”,(b)是像素值置乱后的图像,(c)是像素位置行列置乱后的图像,(d)是经过异或扩散后得到的最终加密图像;
图13是本发明一实施例中加密图像解密过程各阶段的图像,(a)是图像“Baboon”加密后的图像,(b)是经过异或扩散逆操作后的图像,(c)是像素位置行列逆置乱后的图像,(d)是经过像素值逆变换后得到的解密图像“Baboon”;
图14是本发明一实施例中加密图像解密过程各阶段的图像,(a)是图像“House”加密后的图像,(b)是经过异或扩散逆操作后的图像,(c)是像素位置行列逆置乱后的图像,(d)是经过像素值逆变换后得到的解密图像“House”;
图15是本发明一实施例中四种不同的密钥组合用于解密图像的效果图,(a)是正确密钥组合K解密后的图像,(b),(c),(d)分别是错误的密钥组合k1、k2、k3解密后的图像;
图16是本发明一实施例中原始灰度图像Baboon的直方图,(a)是原始灰度图像“Baboon”的直方图,(b)是加密后的图像直方图;
图17是本发明一实施例中原始灰度图像House的直方图,(a)是原始灰度图像“House”的直方图,(b)是加密后的图像直方图;
图18是本发明一实施例中Baboon的明文图像的相关性图,(a)、(b)、(c)分别表示原始灰度图像“Baboon”的水平、垂直、对角线方向的像素相关性图;
图19是本发明一实施例中Baboon的密文图像的相关性图,(a)、(b)、(c)分别表示密文图像“Baboon”的水平、垂直、对角线方向的像素相关性图;
图20是本发明一实施例中House的明文图像的相关性图,(a)、(b)、(c)分别表示原始灰度图像“House”的水平、垂直、对角线方向的像素相关性图;
图21是本发明一实施例中House的密文图像的相关性图,(a)、(b)、(c)分别表示密文图像“House”的水平、垂直、对角线方向的像素相关性图;
图22本发明一实施例将House的密文图像中添加噪声的解密效果图,(a)、(b)、(c)、(d)分别是将“House”的密文图像添加0.05、0.1、0.2、0.3的椒盐噪声后的图像,(e)、(f)、(g)、(h)分别是对应密文图像解密后的图像;
图23是本发明一实施例将House的密文图像裁剪的效果图,(a)、(b)、(c)、(d)分别是将“House”的密文图像裁剪1/16、1/8、1/4、1/2部分后的图像,(e)、(f)、(g)、(h)分别是对应密文图像解密后的图像。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1至图2所示,本发明一实施例公开了一种基于混沌系统的双量子图像加密方法,所述加密方法包括以下步骤:
S10、将待加密的两幅原始图像采用双量子图像表示模型表示为量子图像;
S20、运用二维超混沌系统迭代生成伪随机序列;
S30、基于所述伪随机序列对所述量子图像的像素值进行置乱,得到第一置乱图像;
S40、基于所述伪随机序列对所述第一置乱图像进行行列位置置乱,得到第二置乱图像;
S50、对所述第二置乱图像和所述伪随机序列进行异或扩散操作,得到加密图像。
本实施例针对双量子图像的加密过程,采用双量子图像表示模型将待加密的两幅原始图像表示为量子图像,所需量子比特数量少,降低了计算复杂性;并且采用二维超混沌系统生成伪随机序列,该二维超混沌系统具有更大的参数范围和更好的随机性,大大增加图像加密的密钥空间和提升了抵御攻击的能力。
在一实施例中,所述步骤S10:将待加密的两幅原始图像采用双量子图像表示模型表示为量子图像,公式表示为:
式中,|I>表示量子图像,n表示参与操作的量子比特数量,表示对应坐标为|YX>的灰度信息,W表示图像的像素选择控制位,|W>=|0>表示|PWYX>为原始图像一的灰度信息,|W>=|1>表示|PWYX>为原始图像二的灰度信息,YX>=|Y>|X>=|yn-1yn-2...y1y0>|xn-1xn-2...x1x0>表示位置坐标,Y表示垂直坐标,X表示水平坐标,符号/>表示张量积,|f1(Y,X)>和|f2(Y,X)>分别表示图像一和图像二在位置坐标|YX>处的像素值,|yn-1yn-2...y1y0>表示垂直坐标的二进制形式,|xn-1xn-2...x1x0>表示水平坐标的二进制形式,/>表示像素值的二进制形式;
需要说明的是,本实施例基于单量子图像表示模型NEQR,提出了双量子图像表示模型DNEQR,两幅尺寸为2n×2n的灰度图像用NEQR模型表示为量子图像需要的量子比特数为:2×(2n+8)=4n+16个,而用DNEQR模型表示仅需要2n+9个量子比特,从而减少了量子比特数量,降低了计算复杂性。
在一实施例中,将一维混沌系统Sine映射和Logistic映射相结合,通过交叉互换输入输出序列得到新的二维超混沌系统,迭代生成伪随机序列过程中是不断交叉互换输入输出值,具有更高的混沌特性,扩大了系统混沌特性的区间范围,所述二维超混沌系统的模型表达式为:
式中,符号*表示乘法运算,xk,yk∈(0,1),k为迭代次数,k=0,1,2,...,xk+1,yk+1表示混沌系统迭代第k次所得到的序列值,当控制参数α=4,μ∈(0.3,+∞)时,系统处于混沌状态,本实施例虽然只设置一个控制参数,但是其取值范围较大,具有较好的遍历性和随机性。
本实施例将传统一维混沌系统Logistic映射和Sine映射相结合,提出了一种二维超混沌系统,该二维超混沌系统具有更大的参数范围和更好的随机性,大大增加图像加密的密钥空间和提升了抵御攻击的能力。
在一实施例中,所述步骤S20:运用二维超混沌系统迭代生成伪随机序列,包括以下步骤:
S21、计算二维超混沌系统的初始值x0,y0,计算公式为:
式中,P1(y,x)和P2(y,x)分别表示原始图像一和原始图像二中坐标(y,x)处的像素值,P1(i,:)、P2(i,:)分别表示原始图像一和原始图像二的第i行所有像素值,P1(:,j)、P2(:,j)分别表示原始图像一和原始图像二的第j列所有像素值,mod表示取余,a、b表示由收发双方确定的参数,a,b∈(0,1),n表示参与操作的量子比特数量;
S22、将所述初始值x0,y0代入所述二维超混沌系统的模型表达式中,迭代生成两个初始伪随机序列;
具体地,将初始值x0,y0代入二维超混沌系统的模型表达式中,设控制参数α=4,μ=4,迭代生成两个长度均为(22n+1+t)(t≥1000)的伪随机序列Sx,Sy。
S23、将所述初始伪随机序列映射到设定范围,得到伪随机序列。
本实施例所生成的伪随机序列具有初值的极端敏感性、不可预测性和操作简洁快速等优点。
需要说明的是,为了避免瞬态效应将每个伪随机序列的前t个数舍弃,取t后面的数,根据加密需要将每个伪随机序列映射到所需的范围内。
在一实施例中,所述步骤S23:将所述初始伪随机序列映射到设定范围,得到伪随机序列,具体为:
将两个初始伪随机序列Sx,Sy映射到设定范围,得到伪随机序列,公式表示为:
S1=mod(floor(Sx([t+1:22n+t])×1015,4))+1
S2=mod(floor(Sy([t+1:22n+t])×1015,256))
S3=mod(floor(Sx([22n+t+1:22n+1+t])×1015,2n))+1
S4=mod(floor(Sy([22n+t+1:22n+1+t])×1015,2n))+1
式中,floor(·)表示向下取整,S1~S4表示伪随机序列。
在一实施例中,所述步骤S30:基于所述伪随机序列对所述量子图像的像素值进行置乱,得到第一置乱图像,包括以下步骤:
S31、将伪随机序列S1转换成二维矩阵Sm=reshape(S1,2n,2n),reshape(·)为矩阵变换函数;
S32、当Sm(y,x)=1时,对所述量子图像中相应坐标的像素值进行偶数位取反,奇数位交换位置操作;
S33、当Sm(y,x)=2时,对所述量子图像中相应坐标的像素值进行奇数位取反,偶数位交换位置操作;
S34、当Sm(y,x)=3时,对所述量子图像中相应坐标的像素值进行按位取反操作;
S35、当Sm(y,x)=4时,对所述量子图像中相应坐标的像素值进行按位XOR操作。
本实施例中采用基于混沌序列的随机选择像素置乱方法,提高了像素置乱的随机性,增加了加密算法的安全性,
具体地,本实施例将伪随机序列S1转换为大小为2n×2n的二维矩阵Sm,并基于二维矩阵Sm定义了四种像素值变换方式对量子图像进行像素值变换操作,得到第一置乱图像,具体描述如下:
(1)当Sm(y,x)=1时,对量子图像|I>相应坐标的像素值进行偶数位取反,奇数位交换位置操作,即:
其中,T1表示变换1,X表示取反门,X|0>=1,X|1>=0,w=0,1,y,x=0,1,...,2n-1,量子比特的交换操作可通过SWAP门实现。
(2)当Sm(y,x)=2时,对量子图像|I>相应坐标的像素值进行奇数位取反,偶数位交换位置操作,即:
其中,T2表示变换2,X表示取反门,X|0>=1,X|1>=0,y,x=0,1,...,2n-1,量子比特的交换操作可通过SWAP门实现。
(3)当Sm(y,x)=3时,对量子图像|I>相应坐标的像素值进行按位取反操作,即:
其中,T3表示变换3,X表示取反门,X|0>=1,X|1>=0,y,x=0,1,...,2n-1。
(4)当Sm(y,x)=4时,对量子图像|I>相应坐标的像素值进行按位XOR操作,即:
其中,T4表示变换4,y,x=0,1,...,2n-1,
其中,符号表示异或运算,可通过C-NOT门实现。
定义四种变换操作的子操作ST:
量子图像的四种像素值变换操作可以通过子操作ST实现,具体过程如下:
为了实现量子图像|I>所有像素值的变换操作,将量子操作U作用于整个量子图像可得:
得到像素值置乱后的量子图像|Im>,其中,|P'WYX>为置乱后的像素值。
在一实施例中,所述步骤S40:基于所述伪随机序列对所述第一置乱图像进行行列位置置乱,得到第二置乱图像,包括以下步骤:
S41、将伪随机序列S3转换成二维矩阵Sr=reshape(S3,2n,2n),将伪随机序列S4转换成二维矩阵Sc=reshape(S4,2n,2n),reshape(·)为矩阵变换函数;
S42、利用二维矩阵Sr对所述第一置乱图像进行行置乱操作,得到行置乱图像;
具体地,利用大小为2n×2n的二维矩阵Sr对第一置乱图像|Im>进行行置乱,当二维矩阵Sr的某行首列数据为偶数时,将该行数据按照升序排列,得到索引矩阵aridx,当二维矩阵Sr的某行首列数据为奇数时,则将该行数据按照降序排列,得到索引矩阵dridx,同时将图像矩阵|Im>的相应行按照aridx或dridx排列,得到行置乱图像|Ir>。
S43、利用二维矩阵Sc对所述行置乱图像进行列置乱操作,得到所述第二置乱图像。
具体地,利用大小为2n×2n的二维矩阵Sc对得到的图像|Ir>进行列置乱,当二维矩阵Sc的某列首行数据为偶数时,将该列数据按照升序排列,得到索引矩阵acidx,当二维矩阵Sc的某列首行数据为奇数时,则将该列数据按照降序排列,得到索引矩阵dcidx,同时将图像矩阵|Ir>的相应列按照acidx或dcidx排列,得到列置乱图像|Ic>。
本实施例采用基于混沌序列的像素位置置乱方法,提高了像素行和列置乱的随机性,降低相邻像素的相关性。
在一实施例中,所述步骤S50:对所述第二置乱图像和所述伪随机序列进行异或扩散操作,得到加密图像,包括以下步骤:
S51、将所述第二置乱图像中的像素值按照行优先的原则顺序和逆序交替取出形成像素序列;
S52、将所述像素序列与所述伪随机序列S2进行异或操作,得到第一序列;
S53、将所述伪随机序列S2翻转后与所述第一序列进行异或操作,得到第二序列;
S54、将所述第二序列按照列优先的原则顺序和逆序交替置入二维矩阵,得到所述加密图像。
本实施例中的像素扩散操作采用行和列顺序和逆序交替的方式进行,进一步提高了加密的安全性,同时与伪随机序列进行正序和逆序异或操作,大大提高了密钥的敏感性。
具体地,本实施例将第二置乱图像|Ic>按照行优先的原则顺序和逆序交替取出形成像素序列Pr(i),i=0,1,...,22n-1,将Pr(i)与伪随机序列S2(i)进行异或操作得到序列Pc(i),即将S2(i)翻转得到S2F(i),将Pc(i)再与S2F(i)进行异或操作得到序列Pd(i),即/>将序列Pd(i)按照列优先的原则顺序和逆序交替置入2n×2n的二维矩阵中,得到最终的加密图像|Ie>。
本实施例通过对图像执行四种随机选择性的像素值置乱变换,使图像的像素值发生改变,然后对像素行列位置进行置乱操作,最后再进行异或扩散操作,整个过都有混沌序列参与其中,使得加密过程更加随机,不易破解。
进一步地,如图2所示,通过一具体示例对本实施例提出的基于混沌系统的双量子图像加密过程和解密过程进行说明:首先将两幅尺寸相同的原始灰度图像用DNEQR模型表示为量子图像,根据原始图像信息计算出混沌系统的初始值x0,y0,迭代生成用于加密的伪随机序列S1,S2,S3,S4,然后运用像素值变换方法和像素位置行列置乱方法对量子图像进行置乱操作,最后运用异或运算对像素值进行扩散操作,得到加密后的量子图像。因量子计算机未普及,本发明使用经典计算机系统的MATLAB7.0软件进行仿真,具体加密过程包括如下步骤:
(1)将待加密的两幅尺寸均为2n×2n原始图像用双量子图像表示模型DNEQR表示为量子图像,量子图像的表示模型和制备过程如图3和图4所示;如图11(a)和图12(a)所示,选取两幅尺寸均为256×256(M×N)的灰度图像“Baboon”和“House”用DNEQR模型表示为量子图像,在DNEQR模型表达式中,n=8,|PWYX>表示图像的灰度值,|W>=|0>表示|PWYX为图像“Baboon”的灰度值,|W>=|1>表示|PWYX>为图像“House”的灰度值,|YX>表示位置坐标。
(2)运用混沌系统迭代生成伪随机序列,如图5所示,所定义的混沌系统当控制参数α=4,μ∈(0.3,+∞)时,系统处于混沌状态,具有较好的遍历性和随机性;计算混沌系统的初始值x0,y0,从两幅原始图像“Baboon”和“House”中分别选取一行i=100和一列j=100,设定由收发双方确定的参数a=0.6,b=0.4,混沌系统的初始值为:
/>
计算得到的初始值x0,y0代入混沌系统的模型表达式中,设控制参数α=4,μ=4,迭代生成两个长度均为[2×(M×N)+1000]的伪随机序列Sx,Sy,为了避免瞬态效应将每个伪随机序列的前1000个数舍弃,取1000后面的数,根据加密需要将每个伪随机序列映射到所需的范围内:
S1=mod(floor(Sx([1001:(M×N)+1000])×1015,4))+1,S1∈{1,2,3,4}
S2=mod(floor(Sy([1001:(M×N)+1000])×1015,256)),S2∈[0,255]
S3=mod(floor(Sx([M×N+1001:2×(M×N)+1000])×1015,M))+1,S3∈[1,M]
S4=mod(floor(Sy([M×N+1001:2×(M×N)+1000])×1015,N))+1,S4∈[1,N]
至此,迭代生成用于加密的伪随机序列S1,S2,S3,S4。
(3)运用四种像素值变换方法结合伪随机序列对量子图像进行置乱操作,具体为:将伪随机序列S1转换为256×256大小的二维矩阵Sm,Sm=reshape(S1,256,256);其中reshape(·)为矩阵变换函数;运用二维矩阵Sm,定义如图6所示的四种像素值变换方法,对量子图像|I>进行如图7所示的像素值变换操作,得到像素值置乱后的第一置乱图像|Im>,其中,n=8,|PW'YX>为置乱后的像素值,如图11(b)和图12(b)所示。
(4)对第一置乱图像进行行列位置置乱,将伪随机序列S3转换为256×256大小的二维矩阵Sr,即Sr=reshape(S3,256,256);利用二维矩阵Sr对第一置乱图像|Im>进行行置乱,如图8所示,当二维矩阵Sr的某行首列数据为偶数时,将该行数据按照升序排列,得到索引矩阵aridx,当二维矩阵Sr的某行首列数据为奇数时,则将该行数据按照降序排列,得到索引矩阵dridx,同时将图像矩阵|Im>的相应行按照aridx或dridx排列,得到行置乱图像Ir>;
将伪随机序列S4转换为256×256大小的二维矩阵Sc,即Sc=reshape(S4,256,256);对行置乱图像|Ir>进行列置乱,如图9所示,当二维矩阵Sc的某列首行数据为偶数时,将该列数据按照升序排列,得到索引矩阵acidx,当二维矩阵Sc的某列首行数据为奇数时,则将该列数据按照降序排列,得到索引矩阵dcidx,同时将图像矩阵|Im>的相应列按照acidx或dcidx排列,得到列置乱图像|Ic>,如图11(c)和图12(c)所示。
(5)将第二置乱图像|Ic>与伪随机序列进行异或扩散操作,如图10所示,将第二置乱图像|Ic>按照行优先的原则顺序和逆序交替取出形成像素序列Pr(i),i=0,1,...,M×N-1,将Pr(i)与伪随机序列S2(i)进行异或操作得到序列Pc(i),将S2(i)翻转得到S2F(i),将Pc(i)再与S2F(i)进行异或操作得到序列Pd(i),将序列Pd(i)按照列优先的原则顺序和逆序交替置入256×256的二维矩阵中,得到最终的加密图像|Ie>,如图11(d)和图12(d)所示,对原始图像加密后具有较高的加密效果。
进一步地,如图2所示,解密为加密的逆过程,本实施例针对基于混沌系统的双量子图像解密方法的具体步骤为:
(1)对加密后的量子密文图像如图13(a)和14(a)所示,与伪随机序列进行异或操作;得到像素值异或扩散之前的图像,如图13(b)和14(b)所示;
(2)对步骤(1)所得的量子图像进行行列位置逆置乱,得到行列位置置乱之前的图像,如图13(c)和14(c)所示;
(3)对步骤(2)所得到的量子图像进行四种像素值变换方法的逆变换,得到变换之前的量子图像;
(4)对步骤(3)所得的量子图像进行量子测量得到原始图像,如图13(d)和14(d)所示。
需要说明的是,一个好的加密算法应具有足够大的密钥空间,能够抵抗暴力穷举的攻击,同时应具有足够高的密钥敏感性和抵抗各种攻击的能力,下面对本发明的图像加密方法进行安全性分析。
(1)密钥空间分析
为了抵抗暴力攻击,加密算法的密钥空间应足够大,本实施例的密钥参数有三个:混沌系统的初始值x0,y0和控制参数μ,密钥的精度为10-15,因此密钥空间为(1015)3=1045≈2149>2100。因此加密方法具有足够大的密钥空间,能够抵抗暴力穷举攻击。
(2)密钥敏感性分析
密钥敏感性是指密钥的微小变化对加密或解密后的图像有较大的影响,在解密过程中,正确的密钥能够恢复出原始图像,而错误的密钥即使与正确的密钥相差很微小也无法解密图像。设置四种不同的密钥组合用于解密图像,如表1所示:
表1四种不同的密钥组合
如图15所示,(a)是正确密钥K解密后的图像,(b),(c),(d)分别是错误的密钥组合解密后的图像。可以看出,当密钥发生很微小的改变时,解密后的图像无法辨认出原始图像任何信息,所以本发明的密钥敏感性较强,能够抵御暴力攻击。
(3)直方图分析
直方图显示图像的统计信息,反映了图像中各个灰度值分布情况,一个好的加密算法应使加密后的图像的直方图分布均匀且平滑,这样可以抵抗统计分析攻击。如图16和图17所示,图16中(a)为原始灰度图像“Baboon”的直方图,(b)为图像“Baboon”加密后的直方图,图17中(a)为原始灰度图像“House”的直方图,(b)为图像“House”加密后的直方图。由图可见,原始灰度图像的像素值分布很不均匀,而密文图像的像素值分布较均匀,两者的直方图差异较大,因此本发明的加密算法具有较好的抵抗统计分析攻击的能力。
(4)相邻像素的相关性
图像呈现的信息具有特定的含义,相邻像素之间的相关性较高,一个好的加密算法应尽量使密文图像中相邻像素的相关性接近于0。
从“Baboon”和“House”的明文图像和密文图像中分别随机选择5000对水平、垂直和对角线方向的相邻像素,根据下面公式计算明文图像和密文图像的相关性。
其中,x,y为图像中的相邻像素,N为图像中像素的总数,Rxy为两相邻像素的相关性,cov(x,y)为x,y两个相邻像素的协方差,D(x,y)为方差,E(x)为均值。从图18、图19、图20、图21可知,明文图像三个方向的相关性都较强,而密文图像在三个方向上均匀分布,相关性很小。表2为相邻像素之间相关系数的计算结果,可以看出,加密后图像相邻像素之间的相关性几乎接近于0,因此加密算法的有足够的安全性。
表2相关性分析
(5)信息熵分析
熵常用来描述事物的复杂性,图像的信息熵可以用来衡量图像的随机性,它计算每个灰度级的扩散程度,是评估图像加密系统抵抗攻击能力的重要指标。对于灰度图像而言,理想信息熵的值为8,计算公式如下:
其中,L是图像中的像素级总数,xi是灰度值,P(xi)是灰度级xi的概率。如表3所示,加密图像的信息熵接近理想值8,因此可以有效地抵抗熵攻击。
表3信息熵
(6)差分攻击
一个好的图像加密算法应对明文图像敏感,即使明文图像中的像素值发生微小的变化,也可以得到两个完全不同的密文图像。差分攻击是一种选择明文攻击,抗差分攻击性能依赖于对明文的敏感性,衡量加密算法对明文的敏感性的两个指标为:像素改变率(NPCR)和统一平均变化强度(UACI)。NPCR和UACI的定义如下:
其中,M,N分别为两幅加密图像的宽度和高度,C1(i,j),C2(i,j)分别为明文图像一个像素值改变前和改变后得到密文图像的像素值。根据公式计算结果如表4所示,NPCR的值大于99%,UACI的值大于33%,表明即使对原始图像做微小的改变,通过本发明算法加密后,密文图像也会有较大的差异,因此本发明的加密算法可以抵抗差分攻击。
表4NPCR和UACI结果
(7)噪声攻击
图像在存储和传输过程中会受到噪声干扰,这将影响图像的解密过程,因此安全的加密算法必须具有足够的鲁棒性,以抵抗环境中的噪声攻击。如图22所示,将“House”的密文图像分别添加0.05、0.1、0.2和0.3的椒盐噪声后再进行解密,可见仍然能够恢复出原始图像的大部分信息,因此本发明的加密方案能够很好地抵抗噪声攻击,具有较好的鲁棒性。
(8)剪切攻击
在图像的传输过程中,数据的一部分可能会被裁剪或者丢失,因此加密算法应该具有较强的抗裁剪能力,能够有效地处理受损后密文图像。如图23所示,分别裁剪密文图像的1/16、1/8、1/4、1/2部分再进行解密,可见仍然能够恢复出原始图像的大部分信息,因此本发明的加密方案能够有效地抵抗裁剪攻击。
综合上述实施例可知,本发明提供的加密和解密方法能够对尺寸为2n×2n的灰度图像进行安全加密,在图像处理和加密技术领域具有广阔的应用前景。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种基于混沌系统的双量子图像加密方法,其特征在于,所述加密方法包括:
将待加密的两幅原始图像采用双量子图像表示模型表示为量子图像;
运用二维超混沌系统迭代生成伪随机序列;
基于所述伪随机序列对所述量子图像的像素值进行置乱,得到第一置乱图像;
基于所述伪随机序列对所述第一置乱图像进行行列位置置乱,得到第二置乱图像;
对所述第二置乱图像和所述伪随机序列进行异或扩散操作,得到加密图像。
2.如权利要求1所述的基于混沌系统的双量子图像加密方法,其特征在于,所述将待加密的两幅原始图像采用双量子图像表示模型表示为量子图像,公式表示为:
式中,|I>表示量子图像,n表示参与操作的量子比特数量,|YX>表示位置坐标,Y表示垂直坐标,X表示水平坐标,|PWYX>表示对应坐标为|YX>的灰度信息,W表示图像的像素选择控制位,|W>=|0>表示|PWYX>为原始图像一的灰度信息,|W>=|1>表示|PWYX>为原始图像二的灰度信息,符号表示张量积,|f1(Y,X)>和|f2(Y,X)>分别表示图像一和图像二在位置坐标|YX>处的像素值。
3.如权利要求1所述的基于混沌系统的双量子图像加密方法,其特征在于,所述二维超混沌系统的模型表达式为:
式中,符号*表示乘法运算,xk,yk∈(0,1),k为迭代次数,k=0,1,2,...,当控制参数α=4,μ∈(0.3,+∞)时,系统处于混沌状态。
4.如权利要求3所述的基于混沌系统的双量子图像加密方法,其特征在于,所述运用二维超混沌系统迭代生成伪随机序列,包括:
计算二维超混沌系统的初始值x0,y0,计算公式为:
式中,P1(y,x)和P2(y,x)分别表示原始图像一和原始图像二中坐标(y,x)处的像素值,P1(i,:)、P2(i,:)分别表示原始图像一和原始图像二的第i行所有像素值,P1(:,j)、P2(:,j)分别表示原始图像一和原始图像二的第j列所有像素值,mod表示取余,a、b表示由收发双方确定的参数,a,b∈(0,1),n表示参与操作的量子比特数量;
将所述初始值x0,y0代入所述二维超混沌系统的模型表达式中,迭代生成两个初始伪随机序列;
将所述初始伪随机序列映射到设定范围,得到伪随机序列。
5.如权利要求4所述的基于混沌系统的双量子图像加密方法,其特征在于,所述将所述初始伪随机序列映射到设定范围,得到伪随机序列,公式表示为:
将两个初始伪随机序列Sx,Sy映射到设定范围,得到伪随机序列,公式表示为:
S1=mod(floor(Sx([t+1:22n+t])×1015,4))+1
S2=mod(floor(Sy([t+1:22n+t])×1015,256))
S3=mod(floor(Sx([22n+t+1:22n+1+t])×1015,2n))+1
S4=mod(floor(Sy([22n+t+1:22n+1+t])×1015,2n))+1
式中,floor(·)表示向下取整,S1~S4表示伪随机序列。
6.如权利要求5所述的基于混沌系统的双量子图像加密方法,其特征在于,所述基于所述伪随机序列对所述量子图像的像素值进行置乱,得到第一置乱图像,包括:
将伪随机序列S1转换成二维矩阵Sm=reshape(S1,2n,2n),reshape(·)为矩阵变换函数;
当Sm(y,x)=1时,对所述量子图像中相应坐标的像素值进行偶数位取反,奇数位交换位置操作;
当Sm(y,x)=2时,对所述量子图像中相应坐标的像素值进行奇数位取反,偶数位交换位置操作;
当Sm(y,x)=3时,对所述量子图像中相应坐标的像素值进行按位取反操作;
当Sm(y,x)=4时,对所述量子图像中相应坐标的像素值进行按位XOR操作。
7.如权利要求5所述的基于混沌系统的双量子图像加密方法,其特征在于,基于所述伪随机序列对所述第一置乱图像进行行列位置置乱,得到第二置乱图像,包括:
将伪随机序列S3转换成二维矩阵Sr=reshape(S3,2n,2n),将伪随机序列S4转换成二维矩阵Sc=reshape(S4,2n,2n),reshape(·)为矩阵变换函数;
利用二维矩阵Sr对所述第一置乱图像进行行置乱操作,得到行置乱图像;
利用二维矩阵Sc对所述行置乱图像进行列置乱操作,得到所述第二置乱图像。
8.如权利要求7所述的基于混沌系统的双量子图像加密方法,其特征在于,所述利用二维矩阵Sr对所述第一置乱图像进行行置乱操作,得到行置乱图像,包括:
将所述第一置乱图像的相应行按照aridx或dridx排列,得到所述行置乱图像,其中,aridx为当二维矩阵Sr的某行首列数据为偶数时,将该行数据按照升序排列,得到的第一索引矩阵,dridx为二维矩阵Sr的某行首列数据为奇数时,将该行数据按照降序排列,得到的第二索引矩阵。
9.如权利要求7所述的基于混沌系统的双量子图像加密方法,其特征在于,所述利用二维矩阵Sc对所述行置乱图像进行列置乱操作,得到所述第二置乱图像,包括:
将所述行置乱图像的相应列按照acidx或dcidx排列,得到所述第二置乱图像,其中,acidx为当二维矩阵Sc的某列首行数据为偶数时,将该列数据按照升序排列,得到的第三索引矩阵,dcidx为当二维矩阵Sc的某列首行数据为奇数时,将该列数据按照降序排列,得到的第四索引矩阵。
10.如权利要求5所述的基于混沌系统的双量子图像加密方法,其特征在于,所述对所述第二置乱图像和所述伪随机序列进行异或扩散操作,得到加密图像,包括:
将所述第二置乱图像中的像素值按照行优先的原则顺序和逆序交替取出形成像素序列;
将所述像素序列与所述伪随机序列S2进行异或操作,得到第一序列;
将所述伪随机序列S2翻转后与所述第一序列进行异或操作,得到第二序列;将所述第二序列按照列优先的原则顺序和逆序交替置入二维矩阵,得到所述加密图像。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310921932.9A CN116996626A (zh) | 2023-07-24 | 2023-07-24 | 基于混沌系统的双量子图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310921932.9A CN116996626A (zh) | 2023-07-24 | 2023-07-24 | 基于混沌系统的双量子图像加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116996626A true CN116996626A (zh) | 2023-11-03 |
Family
ID=88522565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310921932.9A Withdrawn CN116996626A (zh) | 2023-07-24 | 2023-07-24 | 基于混沌系统的双量子图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116996626A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117896475A (zh) * | 2024-03-14 | 2024-04-16 | 东润(山东)环境工程有限公司 | 基于物联网的数据安全管理方法及系统 |
-
2023
- 2023-07-24 CN CN202310921932.9A patent/CN116996626A/zh not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117896475A (zh) * | 2024-03-14 | 2024-04-16 | 东润(山东)环境工程有限公司 | 基于物联网的数据安全管理方法及系统 |
CN117896475B (zh) * | 2024-03-14 | 2024-05-28 | 东润(山东)环境工程有限公司 | 基于物联网的数据安全管理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | An image encryption algorithm based on new chaos and diffusion values of a truth table | |
Wang et al. | An image encryption algorithm based on a hidden attractor chaos system and the Knuth–Durstenfeld algorithm | |
Wu et al. | Cryptanalysis and enhancements of image encryption based on three-dimensional bit matrix permutation | |
Wu et al. | A robust and lossless DNA encryption scheme for color images | |
CN111105339B (zh) | 一种基于多维混沌系统和约瑟夫置乱的图像加密方法 | |
Liu et al. | A cluster of 1D quadratic chaotic map and its applications in image encryption | |
CN109376540B (zh) | 一种基于Duffing映射与遗传操作的图像加密方法 | |
Seyedzadeh et al. | A fast color image encryption algorithm based on coupled two-dimensional piecewise chaotic map | |
Song et al. | Quantum video encryption based on qubit-planes controlled-XOR operations and improved logistic map | |
CN107094072B (zh) | 一种基于广义Henon映射的混合混沌加密方法 | |
Wang et al. | Pixel-level and bit-level image encryption method based on Logistic-Chebyshev dynamic coupled map lattices | |
Shahna et al. | Novel hyper chaotic color image encryption based on pixel and bit level scrambling with diffusion | |
Li et al. | A novel image encryption scheme based on non-adjacent parallelable permutation and dynamic DNA-level two-way diffusion | |
Zhang et al. | An efficient approach for DNA fractal-based image encryption | |
Huang et al. | Chaotic color image encryption scheme using Deoxyribonucleic Acid (DNA) coding calculations and arithmetic over the galois field | |
Liu et al. | A novel hyperchaotic encryption algorithm for color image utilizing DNA dynamic encoding and self-adapting permutation | |
CN109361830B (zh) | 一种基于明文的图像加密方法 | |
Biswas et al. | An image encryption scheme using sequence generated by interval bisection of polynomial function | |
Fang et al. | A secure chaotic block image encryption algorithm using generative adversarial networks and DNA sequence coding | |
Zhao et al. | Image encryption algorithm based on a new chaotic system with Rubik's cube transform and Brownian motion model | |
CN116996626A (zh) | 基于混沌系统的双量子图像加密方法 | |
CN115311118A (zh) | 一种基于二维离散忆阻超混沌映射的遥感图像加密方法 | |
CN115580687A (zh) | 基于变参数超混沌系统与s形扩散的多图像加密方法 | |
Tong et al. | A new feedback image encryption scheme based on perturbation with dynamical compound chaotic sequence cipher generator | |
Choi et al. | Color image encryption based on PC-MLCA and 3-D chaotic cat map |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20231103 |