WO2022077793A1 - 基于二维滞后复Logistic映射的图像加解密通信算法 - Google Patents

基于二维滞后复Logistic映射的图像加解密通信算法 Download PDF

Info

Publication number
WO2022077793A1
WO2022077793A1 PCT/CN2021/072372 CN2021072372W WO2022077793A1 WO 2022077793 A1 WO2022077793 A1 WO 2022077793A1 CN 2021072372 W CN2021072372 W CN 2021072372W WO 2022077793 A1 WO2022077793 A1 WO 2022077793A1
Authority
WO
WIPO (PCT)
Prior art keywords
dimensional
image
clow
bit
logistic mapping
Prior art date
Application number
PCT/CN2021/072372
Other languages
English (en)
French (fr)
Inventor
张芳芳
马凤英
曹茂永
张雪
李正峰
Original Assignee
齐鲁工业大学
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 齐鲁工业大学 filed Critical 齐鲁工业大学
Priority to US17/319,200 priority Critical patent/US11734435B2/en
Publication of WO2022077793A1 publication Critical patent/WO2022077793A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • G06T7/11Region-based segmentation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/11Complex mathematical operations for solving equations, e.g. nonlinear equations, general mathematical optimization problems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Definitions

  • the invention relates to an image encryption algorithm in the communication field, in particular to an image encryption and decryption communication algorithm based on two-dimensional lag complex Logistic mapping.
  • chaotic encryption is an encryption technology based on chaos theory, which has the characteristics of high sensitivity to initial value and control variables, inherent randomness and unpredictability of trajectory. This chaotic feature is highly related to cryptography, making chaotic image encryption a mainstream image encryption method.
  • the Sine map with the PWLCM map proposed the An efficient one-dimensional composite mapping SPM to achieve scrambling and diffusion of image pixels; in "Image Encryption Based on One-Dimensional Chaos Mapping and Bit Block Scrambling", Zhang Xuefeng et al. messy way to encrypt images.
  • the chaotic encryption techniques proposed by the above scholars are all developed on a one-dimensional chaotic map.
  • the one-dimensional map has a simple structure and is easy to implement, but its key space is small and it is difficult to resist exhaustive attacks, that is, when the encrypted image is transmitted in the channel. It is very likely to be intercepted and then deciphered, resulting in information leakage.
  • the purpose of the present invention is to provide an image encryption and decryption communication algorithm based on two-dimensional lag complex Logistic mapping, so as to solve the problem of low dimension of one-dimensional chaotic mapping, few initial values and control parameters, and the resulting key space in the encryption process. small problem.
  • the present invention provides a kind of image encryption communication algorithm based on two-dimensional lag complex Logistic mapping, including steps:
  • the value range of the parameter b of the two-dimensional lag complex Logistic mapping system is [1.69, 2), and the parameter a is a real number that can be positive or negative.
  • the values of a and b are set within the range, and an arbitrary initial value is assigned to the system.
  • N N 0 +2 ⁇ M ⁇ N times, where N 0 ⁇ N * , discard the first N 0 iterative trajectories to avoid transient effects, and obtain 4 chaotic sequences x of length 2 ⁇ M ⁇ N, x 1 ,x 2 ,x 3 , where Sort the M ⁇ N numbers before the 4 chaotic sequences in ascending order to get the position sequence T 1 , T 2 , T 3 , T 4 ; then sort the M ⁇ N numbers after the 4 chaotic sequences in ascending order to get the position sequence For T -1 , T -2 , T -3 , T -4 ;
  • N N 0 +2 ⁇ M ⁇ N times
  • N 4 lengths of 2 ⁇ M ⁇
  • the chaotic sequence of N is denoted as x',x' 1 ,x' 2 ,x' 3 , where Sort the M ⁇ N numbers before the chaotic sequence in ascending order, and get the position sequence T 1 ', T' 2 , T' 3 , T' 4 ; sort the M ⁇ N numbers after the chaotic sequence in ascending order, and get the position sequence T ' -1 ,T' -2 ,T' -3 ,T' -4 ;
  • the two-dimensional lag complex logistic mapping system described in step 2) is specifically: starting from one-dimensional logistic mapping, extending its variables from the real number domain to the complex domain, adding an unknown parameter for amplitude modulation, thereby constructing a structure containing two
  • the two-dimensional lag complex chaotic system with unknown parameters is expressed as follows:
  • z n represents a constant sequence
  • a, b are system parameters and a is a real number, b is a positive real number.
  • the initial value of the system in step 2) is (0.2, 0.4, 0.1), and the initial value of the system in step 6) is (0.3, 0.5, 0.2).
  • N 0 250.
  • the value range of the a parameter of the two-dimensional lag complex logistic mapping system is (-4, 7].
  • the image decryption communication algorithm based on the two-dimensional lag complex logistic map includes the steps:
  • the initial values are respectively (0.2, 0.4, 0.1) and (0.3, 0.5, 0.2).
  • Image encryption and decryption communication algorithm based on two-dimensional lag complex Logistic mapping including steps:
  • the above-mentioned decryption communication algorithm is used to decrypt the final encrypted grayscale image E to obtain a grayscale image X to be encrypted.
  • the present invention discloses the following technical effects:
  • the invention expands the variables of one-dimensional Logistic mapping from the real number domain to the complex number domain, improves the dimension of the mapping system, increases the number of keys, controls the number of parameters, and expands the scope of the mapping. Small disturbances have higher sensitivity, and parameters a and b can control the chaotic characteristics and amplitude of the system respectively.
  • the image encryption algorithm based on the two-dimensional lag complex Logistic mapping of the invention can break the strong correlation between the pixel points in the original image, that is, the pixels of the encrypted image are evenly distributed on the entire plane, and the original image features are hidden. Only when the receiving end and the sending end contain the same key, the receiving end can restore the original image and realize the decryption of the image.
  • the invention starts from one-dimensional Logistic mapping, expands its variables from the real number domain to the complex number domain, and adds an unknown parameter for amplitude modulation, and constructs a two-dimensional lag complex chaotic system containing two unknown parameters, which is abbreviated as 2D- LCLM (Two-Dimensional Lag-Complex Logistic Map), and apply it to digital image encryption communication.
  • 2D- LCLM Two-Dimensional Lag-Complex Logistic Map
  • z n represents a constant sequence
  • a and b are both system parameters and a is a real number
  • b is a positive real number
  • the system When 1.69 ⁇ b ⁇ 2, the system is in a chaotic state, and when b ⁇ 2, the system has a chaotic boundary crisis; the size of the parameter a has nothing to do with whether the system is chaotic, and is only used to adjust the amplitude of the mapping system.
  • 2D-LCLM expands the variables of one-dimensional Logistic mapping from the real number domain to the complex number domain, which improves the dimension of the mapping system, increases the number of keys, controls the number of parameters, and expands the scope of the mapping.
  • the small perturbations of have higher sensitivity, and the parameters a and b can control the chaotic characteristics and amplitude of the system, respectively.
  • 2D-LCLM When 2D-LCLM is applied to digital image encryption communication, first set the initial value and parameters of 2D-LCLM at the sending end, iterate the chaotic map, and the pseudo-random sequence generated iteratively is used to replace and scramble the pixels in the image. Thereby, the strong correlation of adjacent pixels in the original image is broken to realize the encryption of the image.
  • the encrypted image is transmitted to the receiver through the wireless network, and the receiver sets the same chaotic initial value and parameters as the sender, that is, synchronizes the keys of the sender and the receiver to decrypt the image.
  • An image encryption communication algorithm based on two-dimensional lag complex Logistic mapping comprising steps:
  • An image decryption communication algorithm based on two-dimensional lag complex Logistic mapping comprising steps:
  • T' -1 , T' -2 , T' -3 , T' -4 to reverse scramble Clow' to obtain Clow; then use T f1 and T f2 to reverse scramble Clow and Chigh to obtain clow and chigh; that is to say, use T' -1 , T' -2 , T' -3 , T' -4 to reverse scramble Clow' to obtain the final encrypted lower four-bit binary image Clow, and then use T f1 inversely scrambles Clow to obtain a new binary matrix clow, and then uses T f2 to inverse scramble Chigh to obtain a new binary matrix chigh.
  • Image encryption and decryption communication algorithm based on two-dimensional lag complex Logistic mapping including steps:
  • the grayscale image X to be encrypted is encrypted by using the encrypted communication algorithm of Embodiment 1, and a final encrypted grayscale image E is obtained.
  • the final encrypted grayscale image E is decrypted by using the decryption communication algorithm of Embodiment 2, and the grayscale image X to be encrypted is obtained.
  • Embodiment 3 The same parts in Embodiment 3 as those in Embodiments 1 and 2 will not be discussed one by one.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Computational Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Databases & Information Systems (AREA)
  • Algebra (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Image Processing (AREA)

Abstract

一种基于二维滞后复Logistic映射的图像加解密通信算法,将一维Logistic映射的变量从实数域拓展到了复数域提高了映射系统的维度,增加了密钥数量,控制参数个数,扩大了映射的范围且新的映射系统对初值和参数的微小扰动具有更高的敏感性,能打破原图中像素点间的强关联性,使得加密过后的图像的像素均匀分布于整个平面,隐藏原图特征。用于解决一维混沌映射维度低,初值和控制参数少,所导致的加密过程中密钥空间小的问题。

Description

基于二维滞后复Logistic映射的图像加解密通信算法
本申请要求于2020年10月16日提交中国专利局、申请号为202011107589.7、发明名称为“基于二维滞后复Logistic映射的图像加解密通信算法”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本发明涉及通信领域中的图像加密算法,特别是涉及基于二维滞后复Logistic映射的图像加解密通信算法。
背景技术
数字图像与传统文本信息相比,数据量大,冗余度高,并且像素间关联性强,因此传统的加密算法如RSA算法,AES算法等并不能满足图像加密的要求。混沌加密是一种基于混沌理论的加密技术,其具有对初值和控制变量的高度敏感性,内在随机性和轨迹不可预测性等特点。这种混沌特性与密码学高度相关,使得混沌图像加密成为了一种主流图像加密方式。
《新一维混沌系统及加密特性研究》中,李霞娟等人提出了一种新的一维混沌系统来对图像加密,此一维系统是由Logistic映射,Tent映射和Sine映射三个一维映射组合而成的,系统通过混沌映射生成的伪随机序列对图像进行加密;《基于一维混沌映射的高效图像加密算法》中,班多晗等人将Sine映射与PWLCM映射相结合,提出了一种高效的一维复合映射SPM,用以实现图像像素点的置乱和扩散;《基于一维混沌映射和比特块置乱的图像加密》中,张雪峰等人提出用Logistic映射和比特快置乱的方式来对图像进行加密。以上学者们提出的混沌加密技术都是在一维混沌映射上展开的,一维映射结构简单且易于实现,但其密钥空间小,很难抵抗穷举攻击,即当加密图像在信道中传输时,极有可能被截取后破译,造成信息的泄露。
发明内容
基于此,本发明的目的是提供一种基于二维滞后复Logistic映射的图像加解密通信算法,以解决一维混沌映射维度低,初值和控制参数少,所 导致的加密过程中密钥空间小的问题。
为实现上述目的,本发明提供了一种基于二维滞后复Logistic映射的图像加密通信算法,包括步骤:
1)读取待加密的M×N维灰度图像X,将X中每个像素点的值用8个二进制数表示,即分成8个位平面;取高四位位平面为H,低四位位平面为L,每个位平面都是M×N的二进制矩阵;
2)二维滞后复Logistic映射系统的参数b的取值范围是[1.69,2),参数a是个可正可负的实数,在范围内对a、b取值,并对系统赋予任意初值,对系统迭代N=N 0+2×M×N次,其中N 0∈N *,舍弃前N 0个迭代轨迹以避免瞬时效应,得到4个长度为2×M×N的混沌序列x,x 1,x 2,x 3,其中
Figure PCTCN2021072372-appb-000001
对4个混沌序列前M×N个数按升序排序,得到位置序列T 1,T 2,T 3,T 4;再对这4个混沌序列后M×N个数进行升序排序,得位置序列为T -1,T -2,T -3,T -4
3)用位置序列T 1,T 2,T 3,T 4对低四位位平面L进行置乱,得新的低四位位平面Lp;用位置序列T -1,T -2,T -3,T -4对高四位位平面H进行置乱,得新高四位位平面HH;
4)根据公式
Figure PCTCN2021072372-appb-000002
对混沌序列x 1进行取模运算,得到一个含有M×N个十进制数的矩阵f 1:再通过十进制和二进制的转换将f 1分成8个位平面,并取低四位平面为f -1,再对f 1中序列按升序排序得位置序列T f1
5)根据公式clow=(f -1+Lp+HH)mod 2将多个位平面叠加取模,得到一个新的二值矩阵clow;再用
Figure PCTCN2021072372-appb-000003
置乱clow,得到最终加密后的低四位二 值图像Clow;
6)保持系统的参数不变,重取初值,对系统迭代N=N 0+2×M×N次,舍弃前N 0次迭代轨迹以避免瞬时效应,得到4个长度为2×M×N的混沌序列记为x',x' 1,x' 2,x' 3,其中
Figure PCTCN2021072372-appb-000004
对混沌序列前M×N个数按升序排序,得到位置序列T 1',T' 2,T' 3,T' 4;对混沌序列后M×N个数按升序排序,得位置序列为T' -1,T' -2,T' -3,T' -4
7)用位置序列T',T' 2,T' 3,T' 4对高四位位平面H进行置乱,得新的高四位位平面Hp;再用位置序列T' -1,T' -2,T' -3,T' -4对Clow进行置乱,得到位平面Clow';
8)根据公式
Figure PCTCN2021072372-appb-000005
对混沌序列x 2进行取模运算,得到一个含有M×N个十进制数的矩阵f 2;再通过十进制和二进制的转换将f 2分成8个位平面并取低四位平面为f -2,再按升序排列f 2中序列,得位置序列T f2
9)根据公式chigh=(f -2+Hp+Clow')mod 2将多个位平面叠加取模,得一个新的二值矩阵chigh;再用T f2置乱chigh,得到最终加密后的高四位二值图像Chigh;
10)整合Clow',Chigh,得到最终二值图像P 1=[Clow';Chigh],再恢复每个像素点的像素值得最终加密过的灰度图像E;
其中,步骤2)中所述二维滞后复Logistic映射系统具体为:从一维Logistic映射入手,将其变量由实数域扩展到复域,增加一个用于调幅的未知参数,从而构建含有两个未知参数的二维滞后复混沌系统,其表达式如下:
Figure PCTCN2021072372-appb-000006
其中w n=x n+jy n是复变量,z n代表常数序列,a,b均为系统参数且a为实数,b为正实数。
优选的,取二维滞后复Logistic映射系统的参数为a=2,b=1.94。
优选的,步骤2)中系统初值为(0.2,0.4,0.1),步骤6)中系统初值取为(0.3,0.5,0.2)。
优选的,N 0=250。
优选的,所述二维滞后复Logistic映射系统的a参数取值范围为(-4,7]。
与上述加密方法对应的,基于二维滞后复Logistic映射的图像解密通信算法包括步骤:
1)将灰度图像E分成8个位平面,低四位和高四位位平面分别为Clow'和Chigh;
2)选取与权利要求1所述基于二维滞后复Logistic映射的图像加密通信算法中相同的初始参数和初值对系统迭代,得到混沌序列:x,x 1,x 2,x 3、x',x' 1,x' 2,x' 3,位置序列:T 1,T 2,T 3,T 4、T -1,T -2,T -3,T -4、T 1',T' 2,T' 3,T' 4、T' -1,T' -2,T' -3,T' -4及低四位平面f -1,f -2,T f1,T f2
3)用T' -1,T' -2,T' -3,T' -4对Clow'进行反置乱,得到Clow;再用T f1和T f2反置乱Clow和Chigh,得到clow和chigh;
4)用公式Hp=(chigh-f -2-Clow')mod 2对位平面进行逆扩散,得到位平面Hp,再用T 1',T' 2,T' 3,T' 4对Hp进行反置乱,得明文图像的高四位二值H;
5)用位置序列T -1,T -2,T -3,T -4对H进行置乱,得位平面HH;
6)用公式Lp=(clow-f -1-HH)mod 2实现逆扩散操作,得到位平面Lp,再对Lp用T 1,T 2,T 3,T 4进行反置乱,得明文图像的低四位二值图像L;
7)整合L,H,得到明文图像的二值图像P=[L;H];
8)最后,恢复每个像素点的像素值,得到最终的灰度图像X。
优选的,所述初始参数取值a=2,b=1.94。
优选的,所述初值分别取为(0.2,0.4,0.1)和(0.3,0.5,0.2)。
基于二维滞后复Logistic映射的图像加解密通信算法,包括步骤:
采用上述加密通信算法对待加密的灰度图像X进行加密,获得最终加密过的灰度图像E;
采用上述解密通信算法对最终加密过的灰度图像E进行解密,获得待加密的灰度图像X。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明将一维Logistic映射的变量从实数域拓展到了复数域提高了映射系统的维度,增加了密钥数量,控制参数个数,扩大了映射的范围且新的映射系统对初值和参数的微小扰动具有更高的敏感性,参数a和b能分别控制系统的混沌特性和幅度。
本发明基于二维滞后复Logistic映射的图像加密算法,能打破原图中像素点间的强关联性,即使得加密过后的图像的像素均匀分布于整个平面,隐藏原图特征。只有当接受端与发送端含有相同密匙时,接收端才能恢复出原本的图像,实现对图像的解密。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范。
本发明从一维Logistic映射入手,将其变量由实数域扩展到复数域,并增加了一个用于调幅的未知参数,构建了一个含有两个未知参数的二维 滞后复混沌系统简称为2D-LCLM(Two-Dimensional Lag-Complex Logistic Map),并将其运用于数字图像加密通信中。
2D-LCLM的表达式如(1)所示,它是由最基本的Logistic映射x n+1=bx n(1-x n)演化而来的:
Figure PCTCN2021072372-appb-000007
其中w n=x n+jy n是复变量,z n代表常数序列,a,b均为系统参数且a为实数,b为正实数,将w n进行实部和虚部展开可得:
Figure PCTCN2021072372-appb-000008
当1.69≤b<2时系统处于混沌状态,b≥2时系统产生混沌边界危机;参数a大小与系统是否混沌无关,仅用于调节映射系统的幅度。
2D-LCLM将一维Logistic映射的变量从实数域拓展到了复数域提高了映射系统的维度,增加了密钥数量,控制参数个数,扩大了映射的范围且新的映射系统对初值和参数的微小扰动具有更高的敏感性,参数a和b能分别控制系统的混沌特性和幅度。
将2D-LCLM运用于数字图像加密通信时,首先设置发送端2D-LCLM的初始值和参数,对混沌映射进行迭代,迭代生成的伪随机序列被用于替换和置乱图像中的像素点,从而来打破原图中相邻像素的强相关性,以实现对图像的加密。加密过的图像通过无线网被传输到接收端,接收端设置与发送端相同的混沌初值和参数,即同步发送端和接收端的密钥,以实现对图像的解密。
实施例1
一种基于二维滞后复Logistic映射的图像加密通信算法,包括步骤:
S1.读取待加密的M×N维灰度图像X,将X中每个像素点的值用8个二进制数表示,即分成8个位平面;取高四位位平面为H,低四位位平面为L,每个位平面都是M×N的二进制矩阵。
S2.由于当b=1.94时,此时的混沌系统用于图像加密的性能是最好, 参数a的取值范围会随b的增大而减小,但其取值范围总能包含区间(-4,7],所以就在这个范围内取二维滞后复Logistic映射系统的参数为a=2,b=1.94,系统初值取为(0.2,0.4,0.1),对系统迭代N=250+2×M×N次,舍弃前250个迭代轨迹以避免瞬时效应,得到4个长度为2×M×N的混沌序列x,x 1,x 2,x 3,其中
Figure PCTCN2021072372-appb-000009
对4个混沌序列前M×N个数按升序排序,得到位置序列T 1,T 2,T 3,T 4;再对这4个混沌序列后M×N个数进行升序排序,得位置序列为T -1,T -2,T -3,T -4
S3.用位置序列T 1,T 2,T 3,T 4对低四位位平面L进行置乱,得新的低四位位平面Lp;用位置序列T -1,T -2,T -3,T -4对高四位位平面H进行置乱,得新的高四位位平面HH。
S4.根据公式
Figure PCTCN2021072372-appb-000010
对混沌序列x 1进行取模运算,得到一个含有M×N个十进制数的矩阵f 1:再通过十进制和二进制的转换将f 1分成8个位平面,并取低四位位平面为f -1,再对f 1中序列按升序排序得位置序列T f1
S5.根据公式clow=(f -1+Lp+HH)mod 2将多个位平面叠加取模,得到一个新的二值矩阵clow,其中,mod为取余函数;再用
Figure PCTCN2021072372-appb-000011
置乱clow,得到最终加密后的低四位二值图像Clow。
S6.保持系统的参数不变,重取初值为(0.3,0.5,0.2),对系统迭代N=250+2×M×N次,舍弃前250次迭代轨迹以避免瞬时效应,得到4个长度为2×M×N的混沌序列记为x',x' 1,x' 2,x' 3,其中
Figure PCTCN2021072372-appb-000012
对混沌序列前M×N个数按升序排序,得到位置序列T 1',T' 2,T' 3,T' 4;对混沌序列后 M×N个数按升序排序,得位置序列为T' -1,T' -2,T' -3,T' -4
S7.用位置序列T',T' 2,T' 3,T' 4对高四位位平面H进行置乱,得新的高四位位平面Hp;再用位置序列T' -1,T' -2,T' -3,T' -4对Clow进行置乱,得到位平面Clow'。
S8.根据公式
Figure PCTCN2021072372-appb-000013
对混沌序列x 2进行取模运算,得到一个含有M×N个十进制数的矩阵f 2;再通过十进制和二进制的转换将f 2分成8个位平面并取低四位位平面为f -2,再按升序排列f 2中序列,得位置序列T f2
S9.根据公式chigh=(f -2+Hp+Clow')mod 2将多个位平面叠加取模,得一个新的二值矩阵chigh;再用T f2置乱chigh,得到最终加密后的高四位二值图像Chigh。
S10.整合Clow',Chigh,得到最终二值图像P 1=[Clow';Chigh],再恢复P 1中每个像素点的像素值得最终加密过的灰度图像E。
实施例2
一种基于二维滞后复Logistic映射的图像解密通信算法,包括步骤:
S1.将灰度图像E分成8个位平面,低四位和高四位位平面分别为Clow'和Chigh;也就是说,将最终加密过的灰度图像E分成8个位平面,低四位位平面为Clow′,高四位位平面为Chigh;高四位位平面又称最终加密后的高四位二值图像,低四位位平面又称置乱后的低四位二值图像。
S2.选取与权利要求1所述基于二维滞后复Logistic映射的图像加密通信算法中相同的初始参数和初值对2D-LCLM迭代,得到混沌序列:x,x 1,x 2,x 3、x',x' 1,x' 2,x' 3,位置序列:T 1,T 2,T 3,T 4、T -1,T -2,T -3,T -4、T 1',T' 2,T' 3,T' 4、T' -1,T' -2,T' -3,T' -4,T f1,T f2及低四位平面f -1,f -2;相同的初始参数即 a=2,b=1.94,初值分别为(0.2,0.4,0.1)和(0.3,0.5,0.2)。
S3.用T' -1,T' -2,T' -3,T' -4对Clow'进行反置乱,得到Clow;再用T f1和T f2反置乱Clow和Chigh,得到clow和chigh;也就是说,用T' -1,T' -2,T' -3,T' -4对Clow'进行反置乱,得到最终加密后的低四位二值图像Clow,再用T f1反置乱Clow,得到新的二值矩阵clow,再用T f2反置乱Chigh,得到新的二值矩阵chigh。
S4.用公式Hp=(chigh-f -2-Clow')mod 2对位平面进行逆扩散,得到高四位位平面Hp,再用T 1',T' 2,T' 3,T' 4对Hp进行反置乱,得明文图像的高四位二值图像H;所述高四位二值图像H为实施例1中的高四位位平面H。
S5.用位置序列T -1,T -2,T -3,T -4对H进行置乱,得高四位位平面HH。
S6.用公式Lp=(clow-f -1-HH)mod 2实现逆扩散操作,得到低四位位平面Lp,再对Lp用T 1,T 2,T 3,T 4进行反置乱,得明文图像的低四位二值图像L;所述低四位二值图像L为实施例1中的低四位位平面L。
S7.整合L,H,得到明文图像的二值图像P=[L;H]。
S8.最后,恢复P中每个像素点的像素值,得到最终的灰度图像X。
实施例3
基于二维滞后复Logistic映射的图像加解密通信算法,包括步骤:
采用实施例1的加密通信算法对待加密的灰度图像X进行加密,获得最终加密过的灰度图像E。
采用实施例2的解密通信算法对最终加密过的灰度图像E进行解密,获得待加密的灰度图像X。
实施例3中与实施例1和2中相同的部分不再逐一论述。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (9)

  1. 基于二维滞后复Logistic映射的图像加密通信算法,其特征在于,包括步骤:
    1)读取待加密的M×N维灰度图像X,将X中每个像素点的值用8个二进制数表示,即分成8个位平面;取高四位位平面为H,低四位位平面为L,每个位平面都是M×N的二进制矩阵;
    2)二维滞后复Logistic映射系统的参数b的取值范围是[1.69,2),参数a是个可正可负的实数,在范围内对a、b取值,并对系统赋予任意初值,对系统迭代N=N 0+2×M×N次,其中N 0∈N *,舍弃前N 0个迭代轨迹以避免瞬时效应,得到4个长度为2×M×N的混沌序列x,x 1,x 2,x 3,其中
    Figure PCTCN2021072372-appb-100001
    对4个混沌序列前M×N个数按升序排序,得到位置序列T 1,T 2,T 3,T 4;再对这4个混沌序列后M×N个数进行升序排序,得位置序列为T -1,T -2,T -3,T -4
    3)用位置序列T 1,T 2,T 3,T 4对低四位位平面L进行置乱,得新的低四位位平面Lp;用位置序列T -1,T -2,T -3,T -4对高四位位平面H进行置乱,得新高四位位平面HH;
    4)根据公式
    Figure PCTCN2021072372-appb-100002
    对混沌序列x 1进行取模运算,得到一个含有M×N个十进制数的矩阵f 1:再通过十进制和二进制的转换将f 1分成8个位平面,并取低四位平面为f -1,再对f 1中序列按升序排序得位置序列T f1
    5)根据公式clow=(f -1+Lp+HH)mod 2将多个位平面叠加取模,得到一个新的二值矩阵clow;再用
    Figure PCTCN2021072372-appb-100003
    置乱clow,得到最终加密后的低四位二值图像Clow;
    6)保持系统的参数不变,重取初值,对系统迭代N=N 0+2×M×N次,舍弃前N 0次迭代轨迹以避免瞬时效应,得到4个长度为2×M×N的混沌序列记为x′,x′ 1,x′ 2,x′ 3,其中
    Figure PCTCN2021072372-appb-100004
    对混沌序列前M×N个数按升序排序,得到位置序列T 1′,T′ 2,T′ 3,T′ 4;对混沌序列后M×N个数按升序排序,得位置序列为T′ -1,T′ -2,T′ -3,T′ -4
    7)用位置序列T′,T′ 2,T′ 3,T′ 4对高四位位平面H进行置乱,得新的高四位位平面Hp;再用位置序列T′ -1,T′ -2,T′ -3,T′ -4对Clow进行置乱,得到位平面Clow′;
    8)根据公式
    Figure PCTCN2021072372-appb-100005
    对混沌序列x 2进行取模运算,得到一个含有M×N个十进制数的矩阵f 2;再通过十进制和二进制的转换将f 2分成8个位平面并取低四位平面为f -2,再按升序排列f 2中序列,得位置序列T f2
    9)根据公式chigh=(f -2+Hp+Clow′)mod 2将多个位平面叠加取模,得一个新的二值矩阵chigh;再用T f2置乱chigh,得到最终加密后的高四位二值图像Chigh;
    10)整合Clow′,Chigh,得到最终二值图像P 1=[Clow′;Chigh],再恢复每个像素点的像素值得最终加密过的灰度图像E;
    其中,步骤2)中所述二维滞后复Logistic映射系统具体为:从一维Logistic映射入手,将其变量由实数域扩展到复域,增加一个用于调幅的未知参数,从而构建含有两个未知参数的二维滞后复混沌系统,其表达式如下:
    Figure PCTCN2021072372-appb-100006
    其中w n=x n+jy n是复变量,z n代表常数序列,a,b均为系统参数且a为实数,b为正实数。
  2. 根据权利要求1所述基于二维滞后复Logistic映射的图像加密通信算法,其特征在于,所述二维滞后复Logistic映射系统的参数取值a=2,b=1.94。
  3. 根据权利要求1所述基于二维滞后复Logistic映射的图像加密通信算法,其特征在于,步骤2)中所述系统初值取为(0.2,0.4,0.1),步骤6)中所述系统初值取为(0.3,0.5,0.2)。
  4. 根据权利要求1所述基于二维滞后复Logistic映射的图像加密通信算法,其特征在于,步骤2)和步骤6)所述参数N 0=250。
  5. 根据权利要求1所述基于二维滞后复Logistic映射的图像加密通信算法,其特征在于,所述二维滞后复Logistic映射系统的a参数取值范围为(-4,7]。
  6. 与权利要求1-4任一所述加密方法对应的基于二维滞后复Logistic映射的图像解密通信算法,其特征在于,包括步骤:
    1)将灰度图像E分成8个位平面,低四位和高四位位平面分别为Clow′和Chigh;
    2)选取与权利要求1所述基于二维滞后复Logistic映射的图像加密通信算法中相同的初始参数和初值对系统迭代,得到混沌序列:x,x 1,x 2,x 3、x′,x′ 1,x′ 2,x′ 3,位置序列:T 1,T 2,T 3,T 4、T -1,T -2,T -3,T -4、T 1′,T′ 2,T′ 3,T′ 4、T′ -1,T′ -2,T′ -3,T′ -4 及低四位平面f -1,f -2,T f1,T f2
    3)用T′ -1,T′ -2,T′ -3,T′ -4对Clow′进行反置乱,得到Clow;再用T f1和T f2反置乱Clow和Chigh,得到clow和chigh;
    4)用公式Hp=(chigh-f -2-Clow′)mod 2对位平面进行逆扩散,得到位平面Hp,再用T 1′,T′ 2,T′ 3,T′ 4对Hp进行反置乱,得明文图像的高四位二值H;
    5)用位置序列T -1,T -2,T -3,T -4对H进行置乱,得位平面HH;
    6)用公式Lp=(clow-f -1-HH)mod 2实现逆扩散操作,得到位平面Lp,再对Lp用T 1,T 2,T 3,T 4进行反置乱,得明文图像的低四位二值图像L;
    7)整合L,H,得到明文图像的二值图像P=[L;H];
    8)最后,恢复每个像素点的像素值,得到最终的灰度图像X。
  7. 根据权利要求6所述基于二维滞后复Logistic映射的图像解密通信算法,其特征在于,所述初始参数取值a=2,b=1.94。
  8. 根据权利要求6所述基于二维滞后复Logistic映射的图像解密通信算法,其特征在于,所述初值分别取为(0.2,0.4,0.1)和(0.3,0.5,0.2)。
  9. 基于二维滞后复Logistic映射的图像加解密通信算法,其特征在于,包括步骤:
    采用权利要求1-4任一项所述的加密通信算法对待加密的灰度图像X进行加密,获得最终加密过的灰度图像E;
    采用权利要求6-8任一项所述的解密通信算法对最终加密过的灰度图像E进行解密,获得待加密的灰度图像X。
PCT/CN2021/072372 2020-10-16 2021-01-18 基于二维滞后复Logistic映射的图像加解密通信算法 WO2022077793A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/319,200 US11734435B2 (en) 2020-10-16 2021-05-13 Image encryption and decryption communication algorithm based on two-dimensional lag complex logistic map

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202011107589.7 2020-10-16
CN202011107589.7A CN112258520B (zh) 2020-10-16 2020-10-16 基于二维滞后复Logistic映射的图像加解密通信方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/319,200 Continuation-In-Part US11734435B2 (en) 2020-10-16 2021-05-13 Image encryption and decryption communication algorithm based on two-dimensional lag complex logistic map

Publications (1)

Publication Number Publication Date
WO2022077793A1 true WO2022077793A1 (zh) 2022-04-21

Family

ID=74243766

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2021/072372 WO2022077793A1 (zh) 2020-10-16 2021-01-18 基于二维滞后复Logistic映射的图像加解密通信算法

Country Status (2)

Country Link
CN (1) CN112258520B (zh)
WO (1) WO2022077793A1 (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115150054A (zh) * 2022-06-16 2022-10-04 中国矿业大学 基于四进制循环移位的图像加密方法
CN115278181A (zh) * 2022-09-27 2022-11-01 中科金勃信(山东)科技有限公司 一种用于智能安防监控系统的图像处理方法
CN115314600A (zh) * 2022-10-12 2022-11-08 山东沃尔美肥业有限公司 一种化肥生产监控数据管理方法
CN115442492A (zh) * 2022-08-31 2022-12-06 河南大学 基于新设计的一维正弦混沌映射和离散u变换嵌入方式的视觉安全图像加密方法
CN115580687A (zh) * 2022-12-07 2023-01-06 电子科技大学 基于变参数超混沌系统与s形扩散的多图像加密方法
CN115695675A (zh) * 2023-01-03 2023-02-03 北京特立信电子技术股份有限公司 用于网络数据安全交换的视频加密方法
CN115719300A (zh) * 2023-01-09 2023-02-28 浙江出海云技术有限公司 一种大数据的人员信息管理方法
CN115865523A (zh) * 2023-02-14 2023-03-28 杭银消费金融股份有限公司 一种用于信息分析系统的数据加密传输方法
CN115994373A (zh) * 2023-03-22 2023-04-21 山东中联翰元教育科技有限公司 基于大数据的高考志愿填报系统数据加密方法
CN116305224A (zh) * 2023-05-24 2023-06-23 青岛宜开美数字科技有限公司 基于平台数据的用户订单信息存储系统
CN116545771A (zh) * 2023-07-05 2023-08-04 上海伯镭智能科技有限公司 一种智能驾驶系统测试数据的智能存储方法及系统
CN116647327A (zh) * 2023-07-26 2023-08-25 傲拓科技股份有限公司 一种基于图像加密的可编程边缘控制器通信方法
CN117579866A (zh) * 2023-11-23 2024-02-20 江苏亿通高科技股份有限公司 基于5g通信的智慧城市监控影像安全传输方法
CN117880432A (zh) * 2024-03-12 2024-04-12 齐鲁工业大学(山东省科学院) 一种基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法
CN115442492B (zh) * 2022-08-31 2024-05-24 北京龙翼风科技有限公司 基于一维正弦混沌映射和离散u变换嵌入方式的视觉安全图像加密方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113806781B (zh) * 2021-09-29 2024-03-29 齐鲁工业大学 一种基于2d-lclm的能源互联网数据分组加密方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110311054A1 (en) * 2010-06-18 2011-12-22 Empire Technology Development Llc Asymmetrical Chaotic Encryption
CN104050623A (zh) * 2014-06-06 2014-09-17 西安理工大学 基于混沌和级联DFrRT的非对称双图像加密解密方法
CN107657579A (zh) * 2017-09-19 2018-02-02 中国矿业大学 基于dna编码和混沌的图像加密方法
CN108199828A (zh) * 2018-02-08 2018-06-22 广东工业大学 一种彩色图片加密算法及装置
CN109379510A (zh) * 2018-09-13 2019-02-22 桂林电子科技大学 一种基于二维Logistic混沌系统算法的图像加密方法
CN109376540A (zh) * 2018-09-11 2019-02-22 郑州轻工业学院 一种基于Duffing映射与遗传操作的图像加密方法
CN111080506A (zh) * 2020-01-06 2020-04-28 中国矿业大学 基于位平面和混沌的多图像加密方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102547297B (zh) * 2012-02-28 2014-12-03 中国传媒大学 基于dc系数的mpeg2视频水印实现方法
CN102693523B (zh) * 2012-05-09 2014-05-07 华南理工大学 一种基于双混沌系统的图像二级加密方法
CN103179319A (zh) * 2013-01-09 2013-06-26 王少夫 一种双混沌系统数学图像加密方法
CN103530571A (zh) * 2013-09-25 2014-01-22 上海理工大学 基于正弦映射和Logistic混沌序列的图像加密方法
CN106296560B (zh) * 2016-07-29 2020-02-07 广东工业大学 一种复合级联混沌的彩色图像加密算法
CN106327414B (zh) * 2016-08-16 2019-10-22 广东工业大学 一种基于明文自身特性的双混沌图像加密方法
CN108133445A (zh) * 2016-12-01 2018-06-08 钦州市晶通科技有限公司 一种扩散映射置乱与混沌系统组合的图像加密方法
CN108133446A (zh) * 2016-12-01 2018-06-08 钦州市晶通科技有限公司 一种复合混沌二级置乱图像加密算法
KR102031235B1 (ko) * 2018-03-02 2019-10-11 인천대학교 산학협력단 신체 영역 네트워크에서 카오스에 기반한 암호화 장치 및 방법
CN110598430B (zh) * 2019-08-30 2023-11-07 天津大学 基于改进的Logistic映射的图像加密方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110311054A1 (en) * 2010-06-18 2011-12-22 Empire Technology Development Llc Asymmetrical Chaotic Encryption
CN104050623A (zh) * 2014-06-06 2014-09-17 西安理工大学 基于混沌和级联DFrRT的非对称双图像加密解密方法
CN107657579A (zh) * 2017-09-19 2018-02-02 中国矿业大学 基于dna编码和混沌的图像加密方法
CN108199828A (zh) * 2018-02-08 2018-06-22 广东工业大学 一种彩色图片加密算法及装置
CN109376540A (zh) * 2018-09-11 2019-02-22 郑州轻工业学院 一种基于Duffing映射与遗传操作的图像加密方法
CN109379510A (zh) * 2018-09-13 2019-02-22 桂林电子科技大学 一种基于二维Logistic混沌系统算法的图像加密方法
CN111080506A (zh) * 2020-01-06 2020-04-28 中国矿业大学 基于位平面和混沌的多图像加密方法

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115150054A (zh) * 2022-06-16 2022-10-04 中国矿业大学 基于四进制循环移位的图像加密方法
CN115442492B (zh) * 2022-08-31 2024-05-24 北京龙翼风科技有限公司 基于一维正弦混沌映射和离散u变换嵌入方式的视觉安全图像加密方法
CN115442492A (zh) * 2022-08-31 2022-12-06 河南大学 基于新设计的一维正弦混沌映射和离散u变换嵌入方式的视觉安全图像加密方法
CN115278181A (zh) * 2022-09-27 2022-11-01 中科金勃信(山东)科技有限公司 一种用于智能安防监控系统的图像处理方法
CN115278181B (zh) * 2022-09-27 2022-12-20 中科金勃信(山东)科技有限公司 一种用于智能安防监控系统的图像处理方法
CN115314600A (zh) * 2022-10-12 2022-11-08 山东沃尔美肥业有限公司 一种化肥生产监控数据管理方法
CN115314600B (zh) * 2022-10-12 2023-01-24 山东沃尔美肥业有限公司 一种化肥生产监控数据管理方法
CN115580687A (zh) * 2022-12-07 2023-01-06 电子科技大学 基于变参数超混沌系统与s形扩散的多图像加密方法
CN115695675A (zh) * 2023-01-03 2023-02-03 北京特立信电子技术股份有限公司 用于网络数据安全交换的视频加密方法
CN115719300A (zh) * 2023-01-09 2023-02-28 浙江出海云技术有限公司 一种大数据的人员信息管理方法
CN115865523A (zh) * 2023-02-14 2023-03-28 杭银消费金融股份有限公司 一种用于信息分析系统的数据加密传输方法
CN115865523B (zh) * 2023-02-14 2023-04-28 杭银消费金融股份有限公司 一种用于信息分析系统的数据加密传输方法
CN115994373A (zh) * 2023-03-22 2023-04-21 山东中联翰元教育科技有限公司 基于大数据的高考志愿填报系统数据加密方法
CN116305224B (zh) * 2023-05-24 2023-07-21 青岛宜开美数字科技有限公司 基于平台数据的用户订单信息存储系统
CN116305224A (zh) * 2023-05-24 2023-06-23 青岛宜开美数字科技有限公司 基于平台数据的用户订单信息存储系统
CN116545771A (zh) * 2023-07-05 2023-08-04 上海伯镭智能科技有限公司 一种智能驾驶系统测试数据的智能存储方法及系统
CN116545771B (zh) * 2023-07-05 2023-09-15 上海伯镭智能科技有限公司 一种智能驾驶系统测试数据的智能存储方法及系统
CN116647327A (zh) * 2023-07-26 2023-08-25 傲拓科技股份有限公司 一种基于图像加密的可编程边缘控制器通信方法
CN116647327B (zh) * 2023-07-26 2023-10-13 傲拓科技股份有限公司 一种基于图像加密的可编程边缘控制器通信方法
CN117579866A (zh) * 2023-11-23 2024-02-20 江苏亿通高科技股份有限公司 基于5g通信的智慧城市监控影像安全传输方法
CN117579866B (zh) * 2023-11-23 2024-05-10 江苏亿通高科技股份有限公司 基于5g通信的智慧城市监控影像安全传输方法
CN117880432A (zh) * 2024-03-12 2024-04-12 齐鲁工业大学(山东省科学院) 一种基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法

Also Published As

Publication number Publication date
CN112258520A (zh) 2021-01-22
CN112258520B (zh) 2022-03-29

Similar Documents

Publication Publication Date Title
WO2022077793A1 (zh) 基于二维滞后复Logistic映射的图像加解密通信算法
US11734435B2 (en) Image encryption and decryption communication algorithm based on two-dimensional lag complex logistic map
Singh et al. Image encryption and decryption using blowfish algorithm in MATLAB
Wu et al. A user-friendly secret image sharing scheme with reversible steganography based on cellular automata
US20030046561A1 (en) Non-algebraic cryptographic architecture
CN108667595A (zh) 一种大数据文件的压缩加密方法
CN112906043B (zh) 一种基于混沌映射和混沌s盒代换的图像加密方法
Abdulzahra et al. Combining cryptography and steganography for data hiding in images
US11296869B2 (en) Apparatus and method for unbreakable data encryption
CN107392970B (zh) 一种基于位平面和高维混沌系统的数字图像加密方法
Phadte et al. Enhanced blend of image steganography and cryptography
CN107070649A (zh) 一种减少写入的大文件选择性加密方法
CN112311524A (zh) 一种基于新的混沌映射与压缩感知的图像加密方法
JP6033741B2 (ja) 暗号化鍵更新システム及びその方法
Yahaya et al. Cryptosystem for secure data transmission using Advance Encryption Standard (AES) and Steganography
CN114401351B (zh) 一种基于二维分数阶混沌映射的图像加密和解密方法
Prashanti et al. Data confidentiality using steganography and cryptographic techniques
Smaoui et al. Cryptography with chaos and shadowing
Kandar et al. Variable length key based visual cryptography scheme for color image using random number
He et al. Cryptography based on Spatiotemporal Chaos System and Multiple Maps.
Tomer et al. Review on different chaotic based image encryption techniques
Besteena et al. Reversible data hiding in selectively encrypted RGB images by reserving room in advance
Hasan Image Encryption using Modified RC4 Algorithm
Singh et al. Combination of RGB substitution for text to image encryption technique using AES
Theramban et al. Colour image encryption algorithm with quantum coding

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21878855

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21878855

Country of ref document: EP

Kind code of ref document: A1

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 20.11.2023)