没有合适的资源?快使用搜索试试~ 我知道了~
埃及信息学杂志20(2019)45全文一种新的基于三维比特矩阵和具有马尔可夫性质的混沌映射的孟戈,叶瑞松汕头大学数学系,广东汕头515063阿提奇莱因福奥文章历史记录:2017年6月22日收到2018年10月7日接受在线提供2018年保留字:图像加密混沌映射马尔可夫性质Lorenz系统Logistic映射A B S T R A C T基于三维猫映射、反向三维猫映射和一类改进的具有马尔可夫性质的混沌映射首先将明文图像转化为二进制矩阵,并将二进制矩阵中所有比特的和作为密钥的一部分,以抵抗选择明文攻击和已知明文攻击。其次,我们设计了一个映射,将一个随机比特位置映射到另一个随机比特位置,而不是使用传统的顺序访问普通图像。第三,在扩散过程中使用了一个具有马尔可夫性质的混沌映射。这种混沌映射比Logistic映射具有更好的混沌特性,保持了混沌映射的均匀性和低自相关性。仿真和安全性分析结果表明,该方案能够抵抗各种攻击,具有良好的加密性能。©2019 Elsevier B.V.制作和托管代表开罗计算机和信息学院大学这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍随着多媒体处理技术和互联网的迅速发展,越来越多的图像在互联网上传输、共享和存储。信息安全已成为现实数字世界中的一个严重问题。DES、AES、IDEA等密码技术是文本加密的好算法,但它们不适合于图像加密[1,2]。由于混沌系统具有遍历性、不可预测性以及对初始条件和系统参数的高度敏感性等特性,可以用于加密算法,具有令人满意的效率和安全性,因此混沌系统在数字图像加密中得到了广泛的研究[3]。1998年,Fridrich首先提出了一种基于混沌的图像加密算法,该算法由置换和扩散两个阶段组成[4]。置换阶段用于重新排列图像中像素它会改变图像结构*通讯作者。电子邮件地址:rsye@stu.edu.cn(R. Ye)。开罗大学计算机和信息系负责同行审查。制作和主办:Elsevierq本研究得到了国家自然科学基金(No.11771265)的资助并削弱相邻像素的相关性扩散阶段用于将图像像素值改变为随机值。现在的图像加密算法设计几乎都遵循这个模型[5,6]。然而,[4]中的图像加密算法被Ercan Solak等人破解在2010年[7]。典型的Fridrich算法的缺点包括几个方面。1)置换和扩散是相互独立的; 2)扩散函数可能过于简单而无法破坏; 3)密钥流与平面图像无关。一些具有置换扩散结构的基于混沌的图像加密算法实际上很弱,无法抵抗常见的密码分析[8]。为了克服现有的混沌图像加密方案的这些缺点,许多研究者转向设计改进的具有大密钥空间和有效的置换扩散机制的混沌图像加密系统。Ye提出了一种具有有效置换扩散机制的图像加密方案,该方案具有很好的性能,包括巨大的密钥空间,有效抵抗统计攻击、差分攻击、已知明文以及选择明文攻击[9]。在置换和扩散两个阶段,利用具有实数控制参数的广义Arnold映射同时,执行双向扩散操作以提高扩散函数的安全性。Chen等人在文献[10]中提出了一种新的基于混沌的动态状态变量选择机制的图像加密算法。该密码体制可以满足安全性要求https://doi.org/10.1016/j.eij.2018.10.0011110-8665/©2019制作和主办由Elsevier B. V.代表开罗大学计算机和信息学院这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.com46M. 盖河,巴西-地Ye/ Egyptian Informatics Journal 20(2019)45ðÞ-RpþðÞ.ΣðÞj1..好吧Σ-rxi1ri1mod1;x2i;i 1 ; i1;i1;3;5.. . p-2;x!x!y0B1个观察员bypppB@ CAB@CA:>rxn-1-nmod1;x2h-;1i:ðÞ在[3]中提出的要求。Wei Zhang等人提出了一种使用相关扩散和反向猫映射的平面图像上的非线性遍历,以取代在混淆阶段执行的传统线性遍历[11]。在混乱和扩散阶段是混合执行的,因此传统其中a;b是控制参数,M是图像的宽度或高度。在我们的论文中,我们使用一个3D版本的猫映射来实现比特级置换阶段。2D猫映射被推广到其3D版本,由下式定义:置换-扩散体系结构是克服 A类混沌0x010字节1axazbyazayaxazaxayazby1C研究了具有马尔可夫性质的映射,并研究了相关图像加密算法也被提出[12]。这类混沌具有比Logistic映射和Sine映射更高的复杂性,保持了混沌的均匀性和低自相关性。由于比特级置换可以改变像素的位置和值,因此也提出了各种比特级图像加密系统[14比特级置换(BLP)[15]是一种新的方法,用于图像加密的混淆阶段。在文献[16]中,提出了一种基于耦合Chen系统和三维混沌映射的三维置换算法。[17]介绍了一种新的基于循环移位、交换和PWLCM混沌映射的比特级图像加密方案在该算法中,一个比特组中的比特可以被置换到其他比特组中。本文提出了一种基于三维猫映射、反向三维猫映射和一类改进的具有马尔可夫性质的混沌映射的比特级图像加密算法。在置换阶段,我们使用Lorenz系统来产生三维猫映射的参数。为了抵抗穷举和差分攻击,我们使用所有位的和t作为3D猫图的参数的一部分特斯 反向3D猫图和3D猫图控制每个-y0¼bzaxbyaxazbybzazbz1aybzaxayazbybzaxazbzaxz0ax bx byby bx ax ay bx byax bx ayby10x 1×B@yCAmodM;2:3z其中a x;a y;a z;b x;b y;b z均为正整数。x;y;z和x0;y0;z0是普通和置换图像像素位置。M是3D矩阵的宽度或高度或长度2.3. 一类改进的具有马尔可夫性质的混沌映射具有马尔可夫性质的改进的混沌映射由[20]表示:8rxi1-irmod1;x2hi;i1;i¼0;2;4.. . p-3;>hKx;p;rppp突变阶段在这个过程中,不仅位位置,可以同时修改像素值。在扩散阶段,使用了一类改进的具有马尔可夫性质的混沌映射。证明了该映射产生一个自相关函数为类d的均匀分布序列.它没有固定点,可以削弱弱键的影响。与Logistic映射、帐篷映射和正弦映射相比,它更为复杂。由于生成的密钥流与图像内容相关,该算法对选择明文攻击和已知明文攻击都具有较强的抵抗能力。本文的其余部分组织如下。第二节介绍了Lorenz系统、三维猫映射和一类改进的具有Markov性质的混沌映射。在第3节中说明了所提出的加密和解密算法。实验结果和性能分析在第4节中给出。然后,最后一节得出结论。2. 筹备工作2.1. Lorenz系统Lorenz微分方程组是最著名的非线性动力学模型之一,它表现出混沌特性。对于某些初始值和系统参数[18,19]。是prp1p1p p12: 40我们将x域平均分成p部分,然后每一个小区间在一次迭代后进入其他区间它可以构成一个特定的图。地图的示意图如图所示。1.一、此外,p是一个素数p P 7和r是一个正整数,和2 6 r 6 p 1。则这是一类具有马尔可夫性质的混沌映射当p改变时,它的转移图也会改变在本文中,转移图的一个例子显示在图。二、下一个是介绍了一些优良的性质提案1. 映射Kx;p;r是具有马尔可夫划分的分段线性映射.证据让Ai1¼½i=p;i1=p]被的第i关闭间隔,i¼0; 1; 2;. -1. 从隔板上看,我们可以看到int A1;. ; int A p是具有不相交inte的区间的集合,Riors,即, in tAi\in t. 一个j的四分之一,代表i- j。It由公式(2.4)得出和图1,对于每个i;KAiSAij;i1; 2;···p,而描述Eq. (2.1节)。阿吉 ¼Aiþj modp如果i的是如果x_¼ ay-x;y_<$bx-xz-y;z_<$xy-cz;12:10KintAj\intAi-£,则K Aj 3Ai. 根据马尔可夫划分的定义,K将是具有马尔可夫划分的分段线性映射[13]。 H哪里a; b; c是参数。 在本文中,我们让2号提案 K_x;p;r_x对初始条件敏感。a¼10;b¼ 28;c¼ 8= 3。它是混沌那的初始值证据K xpr是一个分段线性映射。设集合B为跳跃x0;y0;z0被视为密钥。2.2. 猫映射广义2D猫映射定义如下:的情况。映射函数的不连续性,而K<$x;p;r<$x的左、右极限存在,B¼.x:limKx;p;r.x0±1/4。1a- 是的xmodM;2:2如果xRA,则。K0x。1/4室 设l∈x;K∈是李雅普诺夫指数。它根据李雅普诺夫指数的定义,>M. 盖河,巴西-地Ye/ Egyptian Informatics Journal 20(2019)4547001 =r1=r···00CCPffiffiffipðÞðÞ×.F ¼B。...............Cppppp1×ppppppRp-1在Fig. 在图3中,我们可以看到每个点都是p×p图1.一、不同参数的迭代图0B01=r1=r1=r· · ·001CB0 001=r···00C1 =r 000. .B1=r1=rB@1=r1=r00. ... ..1=rCA并且满足p的矩阵的每一行j1tij1 AsFqq;F是状态转移矩阵,q是极限分布。通过解方程,极限分布就是标准化的特征向量n状态转移矩阵的特征值等于1;n¼.p1;p1;p1;· ··;p1p1。每种成分的总和行向量为pp,为了使和为1,我们可以得到本征向量为nF¼。1; 1; 1;···;1; 1个。所以在每一个小区间,它的密度是图二. n=1的转移图Xn-1 ln. . K0. x100。ΣðÞ ¼¼qi<$1×p<$1,表示混沌映射的密度函数为表示为公式(2.6)。 这意味着,K∈x;p;r∈ n是一个均匀分布。l x;Klim你好!1j<$0jnLim你好!1nlnrn1/4 lnrPln 2>0;qx. 1个;x2½0;1]12:60如果xj<$fj<$x0RA:系统的李雅普诺夫指数为正值,表明系统具有敏感依赖性。H3号提案 混沌映射没有固定点。证据根据图1和图2,K x;p;r的周期为:明显 当r <$1; p时,周期T <$p<1。否则,Tp 1.0的整数倍;x2R;xR½0;1]H5号提案混沌映射的自相关系数K∈x;p;r∈x是d。证据相关系数在统计学中用来衡量两个变量之间的关系有多强。它们的范围也从-1.00到1.00,关系越弱,在我们的论文中,2 6r6p-1,所以T<$p<$p= 1 Php 1112,其中则系数为零。我们绘制自相关系数-这意味着混沌映射没有固定点。H4号提案Kx;p;r的极限分布是均匀分布。证据混沌映射具有马尔可夫性质,使得马尔可夫过程构成一个马尔可夫链。通过计算转移概率,转移概率矩阵如式(2.5)所示:除原点外都接近于零,它们是d。H3. 提出的图像加密方案本文仍然采用了基本的Fridrich置换扩散模型.所提出的加密方案的架构如图4所示。对于一个灰色图像,我将其大小定为M N与256个灰度级,每个像素可以由8位二进制序列表示。因此,灰度图像可以被视为三维图像,12:501=r 1=r 1=r······················· 0RR48M. 盖河,巴西-地Ye/ Egyptian Informatics Journal 20(2019)45.ΣðÞ图五. 3D矩阵的示意图。图三. 混沌映射的自相关系数。位矩阵,大小为M×N×8。在这种情况下,图5中的G;H;J必须满足等式 : MωNω8GωHωJ 。 在 模 拟 中 , 我 们 假 设 M<$N<$4 512 和G<$H<$4J<$4 128。3.1. 置换阶段有效的比特级置换算法有两个标准[16]:(1)混淆图像应该没有任何重复模式;(2)置换图像的直方图应该均匀分布。普通的置换算法不能满足这两个要求。所提出的基于反向3D猫映射和3D猫映射的双随机位置映射的方案的置换过程可以满足这两个标准。众所周知,标准3D猫映射定义了从规则位置到随机位置的映射规则。通过反向使用该映射,我们可以获得从随机位置到一个普通的。然后将置换操作分为三部分。首先,我们使用反向3D猫映射从顺序比特位置得到随机比特位置<$xr;yr;zr<$<$最后,根据(3.1),混淆可以被认为是从比特随机位置到另一伪随机比特位置的映射。x0r;y0r;z0r←xr;yr;zr:3:1用I表示普通图像,我们首先在我们的方案中采用二进制位平面分解(BBD)[14]。BBD可以将普通图像划分为8个位平面,然后将这8个位平面组合在一起。上面获得的矩阵被命名为位I。置换的操作过程如图所示。 四、步骤1.用Euler算法迭代Lorenz系统,步长为d/40: 001,迭代N0次,初始值为x01/4 0: 34567890126782;y0 1/4 0: 78236459012032;z0 1/4 0: 12345678903452;N0 1/4 200:步骤2.为了提高对差分攻击的安全性,并确保如果普通图像仅在细微程度上改变,关键字将充分改变,t的值由(3.2)计算t1/4XXX位Ii;j;k:3:2I jKx;y;zin the plain平原image图像. 其次,标准的3D猫图其具有与反向3D猫映射不同的参数,用于获得随机比特位置。x0r;y0r;z0r。步骤3.执行反向3D猫映射以获得随机位位置与混淆六参数的第一部分ax;ay;az;bx;by;bz由公式3.3给出。见图4。 加密方案的流程图。M. 盖河,巴西-地Ye/ Egyptian Informatics Journal 20(2019)4549ð Þ ð Þð Þ×ax¼floo r.X=100ω 1012ω1mod128;阿伊乌弗洛河Y=100ω 1012ω1mod128;在提出的扩散阶段,一个具有马尔可夫性质的混沌映射Eq。(2.4)使用。 当量(3.5) 适用于管理扩散相位我们设置的初始值的temp是阿弗洛河Z1001012Σt1 mod 128温度1/4模具3:99999ωkey0ω1-key0ω106;256Ω,以及z¼bx¼ð Þ ω弗洛河X110ωþ1012Σþ;t1 mod 128;13:30键0¼0: 12345432667893。比弗卢河Y=110ω1012ω 1mod 128;. Marko诉Temp公司的密码学研究3:50bz¼弗洛河Z110ω 1012Σ 1mod 128;temp¼Cipher密码;其中Xi;Yi;Zi由Lorenz系统生成,函数floorx返回不大于x的最大整数,函数x mod y返回x除以y后的余数。步骤4.执行3D cat map(2.3)生成另一个随机位位置。x0r;y0r;z0r使用catmapa0x1/4floo r.X=150ω1012ω 1mod 128;一个0y¼floor r.Y=150ω1012ω 1mod 128;a0z¼floo r.Z=150ω1012ω 1mod 128;其中cipher i;Per i是结果像素密码图像像素和的置换图像分别f Markov由Eq. (3.6) 其中f Markov 1由具有马尔可夫性质的混沌映射生成,p <$29; r <$27,初始值u 0 <$0:12345678901267。在生成过程中,如果f Markov的值重复,则丢弃它并继续对混沌映射进行迭代,直到得到0到255之间的所有整数因此,可以看出f Markov是长度为256,其元素彼此不同并且属于[0,255]。b0x¼弗洛河X151ω1012Σ 1mod 128;2013年3月4日f标记或修改。轮fMarkov1ω106;256:3:6b0y¼floo r.Y=151ω1012ω 1mod 128;b0z¼floo r.Z151ω1012t 1mod 128:步骤5.它定义了从一个随机比特位置到另一个随机比特位置的新映射规则,如(3.1)所示。置换阶段的示意图在图1中示出。第六章从图图6(b)-(a)中,使用3D猫图,并且从图6(b)-(a)中, 6(b)─(c)采用反向三维猫映射。而B在置换程序中并不真正存在,它只是在调解中发挥了重要作用。3.2. 扩散阶段正如我们所知,纯置换密码系统易受明文攻击[21],扩散阶段在加密方案中发挥了重要作用基于比特级置换,每个像素的位置被交换,并且像素的值也被改变在我们的扩散阶段,我们首先将3D置换矩阵转换为2D矩阵,然后从左上角到右下角水平选择所有像素以形成序列。将扩散的一维阵列变换为二维矩阵,产生了脑电图像。接收方在不安全的信道中获得加密图像C,而密钥在安全信道中获得。解密过程是加密方案的逆过程。解密过程的流程图如图7所示。然而,唯一需要关注的部分是关于t值的计算。4. 实验结果和性能分析4.1. 实验结果提出的加密算法是使用MATLAB7.10.0,运行在具有2GB内存的个人计算机和Windows 7,32位操作系统上。512 512个测试图像,例如Lena、cameraman等。图8示出了加密和解密图像的实验结果。图8(a)、(d)示出了原始图像,图8(b)、(e)示出了密码图像,图8(c)、(f)示出了具有正确密钥的解密图像。验证了该加密方案的可行性和令人满意的性能。见图6。 3D矩阵中的双随机位置混淆。50M. 盖河,巴西-地Ye/ Egyptian Informatics Journal 20(2019)45¼¼¼×¼见图7。 解密算法的解密流程图。见图8。普通图像和密码图像。4.2. 性能分析一个理想的加密算法应该具有很强的抵抗各种攻击的能力,如差分攻击、已知明文攻击、选择明文攻击等[22]。在这一节中,性能分析所提出的算法与不同的图像和一些可比的算法。4.2.1. 键空间分析大的密钥空间对于加密密码系统是非常重要的,因为它能够抵抗暴力破解。我们知道,密钥空间大小是指可以使用的完全不同密钥的总数使用在一密码系统我们修复关键参数第29页;D0:001;r27,只考虑其他关键参数,是密码钥匙然后,所提出的算法由六个密钥x0;y 0;z 0;N 0;u 0;key 0组成。IEEE浮点标准建议64位双精度数10- 15[23]x0;y 0;z 0;u 0;key 0的不同选择都是1015。整数键N0被设置为属于[1],然后N0有103个不同的选择。因此,所提出的算法的密钥空间大小-Rithm大约与密钥空间10751031078一样大,这足以抵抗穷举攻击[19]。一个健壮的加密算法应该对密钥的变化具有很高的敏感性。这意味着密钥M. 盖河,巴西-地Ye/ Egyptian Informatics Journal 20(2019)4551þR公司简介我ð Þ ðÞ11X X2N1将导致完全不同的密码图像,并且密码图像本文中,x0;y 0;z 0是Lorenz系统的初值,由于系统的混沌性质,它们是非常敏感的为了测试按键的灵敏度,进行了一些实验。我们使用第3节中介绍的密钥作为K 1对图9(a)所示的原始图像进行加密,以获得图9(a)所示的加密图像。 9(b),然后我们使用K2,将K1修改为x 0 10 - 15,得到图1所示的加密图像。 9(c),两个密码图像的差异如图所示。 9(d)。 图图9(e)示出了解密图像C1,像素在普通图像中通常较高。一个有效的加密系统应该大大降低相邻像素之间的相关性,以抵抗统计攻击。对于理想的密码系统,零相关是最好的从普通图像和加密图像中随机选择3000对水平、垂直和对角线方向上的相邻像素,通过(4.1)计算相关系数。covx;ypDxpDyNN电子邮件x;Dx¼x-E我我图9(f)示出了具有K2的解密图像C1,图图9(g)示出了具有K 1的解密图像C2,以及 9(h)N1NN12014 -04-19显示解密图像C2与K2。 其他密钥可以类似地测试,并且也可以发现强敏感性。4.2.2. 直方图分析比较加密前后图像的直方图,分析其统计性能。密文图像的直方图可以提供原始图像的信息,如果直方图不够均匀,大量信息可能被统计攻击分析出来。本文给出了Lena的原始直方图、混淆直方图和对数直方图。 原始直方图、混淆直方图和摄影师的脑电直方图如图10所示。 10. 从仿真结果中可以看出,经过处理后的图像的直方图与普通图像的直方图有很大的不同此外,密码图像的直方图都是均匀的,这意味着该算法被认为是对直方图分析攻击的鲁棒性。4.2.3. 相关分析具有有意义的视觉感知的自然图像的一个显着特征是冗余[24]。相邻的相关性covx;y1Xxi-Exy-Ey:其中x;y是两个相邻像素的灰度值,Ex是平均值,Dx是方差,covx;y是协方差。原始图像和原始图像的相邻像素之间的相关性为:如图11所示。图11(a)-普通图像及其加密图像中相邻像素的相关系数列于表1中。表1表明,原始图像的相关系数非常高,而加密图像的相关系数在所有三个方向上几乎为零。表2示出了与参考文献[11]和参考文献[16]相比的相邻像素之间的相关性的分析。实验结果表明,该图像加密系统具有良好的置换和扩散特性。4.2.4. 信息熵信息熵是另一个用来衡量系统不确定性程度的标准[27]。它可以用来评价图像的随机性让m成为信息见图9。 加密和解密过程的密钥敏感性。52M. 盖河,巴西-地Ye/ Egyptian Informatics Journal 20(2019)45见图10。 原始图像和密码图像的直方图。见图11。 原始图像与原始图像相邻像素的相关性。M. 盖河,巴西-地Ye/ Egyptian Informatics Journal 20(2019)4553X我1/4我P表1普通图像和加密图像中相邻两个像素的相关系数图名普通图像密码图像水平对角垂直水平对角垂直Lena 0. 9427 0. 9164 0. 9700 0. 0220 - 0. 0029- 0. 0083摄影师0.9311 0.9132 0.9624-0.0069 0.0083-0.0013时钟0.9572 0.9355 0.9759-0.0076-0.0104-0.0032MN表2UACI/C1 XXjC1i;j-C2i;jj×100%;4:412不同算法下Lena相邻像素的相关系数算法密码图像M×N联系我们255水平对角线垂直建议算法0. 0020 - 0.0029- 0. 0083Di;j0; ifC1i;jC2i;j1;如果Ci;j-2014年4月5日1 2参考文献[11]-0.0022-0.0228-0.0062参考文献[16]0.0035-0.0185 0.0148表3不同算法的信息熵。其中C1是Lena的密码图像,C2是通过对图像进行加密而获得的,该图像仅具有轻微的差异,例如。一点。已经对第1轮的三种不同算法进行了几次测试。结果示于表4中。NPCR和UACI的预期值分别为99.6094%和33.4635%[30]。从表4中,可以看出,所述组合物的NPCR和UACI值为源,消息源的熵的数学公式由公式4.2计算。2辆R-1Hhm-Pmlog2 Pm; 4:21/4其中R是表示符号mi的比特数,Pmi是符号m的出现概率,因此2R-1Pm1。对于理想随机图像,信息熵的值为8. 一个有效的加密系统[25]应该接近8。事实上由加密系统产生的信息熵可以小于8。信息熵越大,该算法提取图像信息的可能性越小。在表3中,其他两种算法已与拟议的系统进行了比较。结果表明,我们的系统具有良好的随机分布。4.2.5. 差分攻击差分攻击,即选择明文攻击,是破解密码图像的有效手段. 为了抵抗差分攻击,密码系统必须保证对明文图像的任何微小修改都将导致完全不同的密码图像。NPCR(像素数变化率)和UACI(统一平均变化强度)通常用于差分攻击分析[26]。在数学上,NPCR和UACI由方程定义(4.3)、(4.4)和(4.5):提出了一种基于三维猫映射、反向三维猫映射和具有马尔可夫性质的改进混沌映射的比特级图像加密方案。在该算法中,我们将平面图像转换成三维二进制矩阵,并使用三维二进制矩阵中的元素的和来改变密钥。这使得对原始图像的微小修改就可以得到完全不同的加密图像,因此所提出的图像加密算法能够很好地抵抗差分攻击、选择明文攻击和已知明文攻击。提出了一种实验结果和性能分析,包括密钥空间分析、直方图分析、熵分析、差分攻击等,验证了算法的安全性和有效性。引用[1] 作者:ChenG,Mao Y,Chui Charles K. 基于三维混沌猫映射的对称图像加密方案。混沌孤子分形2004;21:749-61.[2] Zeghid M,Machhout M,Khriji L,Baganne A,Tourki R.一种改进的aes图像加密算法。国际计算 科学 工程 杂志2007;3:526-31。[3] Alvarez G,Li S.一种改进的AES图像加密算法。Int J Bifurc Chaos2006;16:2129-51.[4] 基于二维混沌映射的对称密码。国际分岔混沌杂志1998;8:1259-84.M[5]陈俊新,朱志良,崇富,海宇,张玉书. 重用NPCRC;C1 XXDi;j×100%;4:3动态置换矩阵的有效图像密码算法。12表4M×N联系我们信号处理2015;111:294-307.[6] KansoA,Gheble M. 一种新的基于三维混沌映射的图像加密算法。CommunNonlinear Sci Numer Simulat2012;17:2943-59.[7] Ercan S,Cahit C. OLCAY TY,Fridrich混沌图像加密的密码分析。Int JBifurcation Chaos 2010;20:1405-13.[8] 王永,王国伟,廖晓芳,向天,陈庆荣.一种基于混沌的图像加密算法不同算法的NPCR和UACI结果算法NPCR UACI建议算法参考文献[11]40.65 13.64参考文献[16]0.517 0.174变控制参数算法。Chaos,Solitons Fractals2009;41:1773-83.[9] 耶河一种新的具有有效置换扩散机制的混沌图像加密方案。光学通讯2011;284:5290-8.[10] 陈俊新,朱志良,崇富,海宇,张立波。一种具有动态状态变量选择机制的快速混沌图像加密方案。 Commun Nonlinear Sci Numer Simulat 2015;20:846-60..算法密码图像所提出的图像加密算法都接近他们的预期该算法7.9972值,并且它们优于[11,16]中所述的结果。这参考文献[28]7.9970结果表明,该算法可以抵抗任何类型的参考文献[29]7.9874有效的差分攻击5. 结论54M. 盖河,巴西-地Ye/ Egyptian Informatics Journal 20(2019)45[11] 张伟,王国和,海宇,朱志良。一种基于二维逆混沌映射和相关扩散逆猫映射的图像加密方案。Commun Nonlinear Sci Numer Simul2013;18:2066-80.[12] 刘全,李佩月,张铭超,隋永新,杨怀江。一种新的基于马尔可夫混沌映射的图像加密算法。Commun Nonlinear Sci Numer Simulat 2015;20:506-15.[13] 罗宾逊RC。动力系统导论:连续与离散。Prentice Hall Press;2004.[14] 周永成,曹文君,陈CLP.使用二进制位平面的图像加密。SingalProcess 2014;100:197-201.[15] 朱志良, 张伟,黄国和, 海宇。基于混 沌的位级置换对 称图像加密方案。 InfSci2011;181:1171-86.[16] 张伟,海宇,赵玉丽,朱志良。基于三维位矩阵置换的图像加密。信号处理2016;118:36-50.[17] 卢煦、李植、李简、华伟。一种新的基于混沌映射的比特级图像加密算法。 OptLasers Eng 2016;78:17-25.[18] [10]杨文,李文. 一种新的图像加密方法:超混沌并行子图像加密。非线性动力学2012;67:557-66.[19] 王晓英,杨玲,刘瑞.一种基于感知器模型的混沌图像加密算法。非线性动力学2010;62:615-21.[20] 刘强,李佩英,张明春,隋玉霞,杨华健。一类具有马尔可夫性质的混沌系统的构造。Acta Phys Sin 2013;62(17):1 170505[21] LiS,Li C,Chen G,Bourbakis NG,Lo KT. 纯置换多媒体密码对抗明文密码的一般定量密码分析。 Singal Process:Image Commun 2008;23:212-23.[22] Lian SG,Sun J,Wang Z.一种基于混沌的图像加密算法的安全性分析。物理学A2005;351:645-61.[23] IEEE计算机协会,IEEE二进制浮点算术标准,ANSI/IEEE Std. 1985. p. 七五四。[24] Zhou Y,Bao L,Chen CLP.一种新的用于图像加密的一维混沌系统。信号处理2014;97:172-82.[25] 关志华,黄芳,关伟.基于混沌的图像加密算法.物理快报A 2005;346:153-7.[26] 毛永斌,陈光荣,廉国伟.一种新的基于三维混沌面包师映射的快速图像加密方案。Int J Bifurc Chaos 2004;14:3613-24.[27] Shannon CE.沟通的数学理论。Bell Sys Tech J1949;1:623-56.[28] 王晓艳,张玉清,包晓梅. 一种新的基于DNA序列操作的混沌图像加密方案。OptLasers Eng2015;73:53-61.[29] 刘立军,王晓艳,卡迪尔A.基于DNA互补规则和混沌映射的图像加密。Appl SoftComput2012;12:1457-66.[30] 吴毅,努南JP,阿吉安 S.用于图像加密的Npcr和uaci 随机性测试。 Cyber J:Multiplyp J Sci Technol J Sel Are Digiommun(JSAT)2011;0:31-8.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
- SPC统计方法基础知识.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功