没有合适的资源?快使用搜索试试~ 我知道了~
工程科学与技术,国际期刊19(2016)1887完整文章一种新的基于扩散表示的二值图像加密算法Amrane HouasMouni,Zouhir Mokhtari,Kamal Eddine Melkemi,Abdelmalik Boussaad阿尔及利亚比斯克拉大学应用数学实验室PB 145阿提奇莱因福奥文章历史记录:2016年2月15日收到2016年6月9日修订2016年6月26日接受2016年7月12日在线发布关键词:密码学图像加密解密安全A B S T R A C T在本文中,我们提出了一种新的算法加密二值图像。所提出的方案被描述在几个步骤中。在第一步中,我们提出了一个新的基础,以减少呈现图像所需的数据量。在第二步中,图像被分成d个块,用于与原始图像相同大小的新图像,并在新的基中表示它们以获得密钥图像和加密图像。通过这种变换得到的参数被认为是加密和解密算法的密钥图像。解密算法是将加密后的图像与密钥图像相减,然后在一幅图像中相加得到原始图像。以同样的方式,我们可以应用我们提出的算法来加密二进制图像的数据库。实验结果证明了该方法的有效性。©2016 Karabuk University. Elsevier B.V.的出版服务。这是CCBY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍由于图像和多媒体在当前应用中的巨大扩展,对快速和安全的表示、传输和存储方案的需求变得越来越重要,特别是因为数字图像可能包含可能与金融、医疗或个人利益相关的私人和机密信息[1]。图像加密是在网络通信中保护信息的重要手段,随着计算机网络的迅速发展,大尺寸的图像可以方便地传输,因此图像的加密操作成为一个重要的问题。最经典的加密技术是为文本数据的安全而开发的,但这些技术不适合于图像等数字媒体主要的限制是,图像的结构相对于文本文件来说是复杂的,这意味着图像的大小远大于文本文件的大小在这种情况下,设计低复杂度的加密和解密算法是非常重要的。来自不同学科的许多研究,如数学,计算机科学和电气工程,都集中在开发强大的算法加密图像,以提供更高水平的安全性,在电信网络。目前,已经提出了不同的图像加密技术这是由于复杂传感器的扩散*通讯作者。电子邮件地址:haouesamrane@hotmail.com(A. Houas)。从本质上讲,互联网通过其TCP/IP协议是一个受任何控制,因此其脆弱性黑客攻击。为此,在视觉密码学领域开展了大量的研究。秘密数字图像的交换在互联网上的第二次分裂中在世界范围内被频繁使用[2]。因此,保护这些信息变得非常重要[3]。加密技术可以分为对称加密和非对称加密[4]。图像加密作为一个重要的研究课题,得到了较好的发展。由于其处理速度快,自由度大,图像加密的附加值通过最新的光学信息处理技术显示出来已经提出了不同的光学技术用于图像加密[5,6]。众所周知,数字图像具有数据冗余、敏感性差、像素间相关性强、数据量大等特点。因此,许多图像加密算法已被提出[7,8]利用这些特点。最近,周国民等人[8]提出了一种基于斜帐篷映射的快速对称图像加密算法。基于一种新的基于混沌的线性映射,他们提出的算法加密不同大小的图像。为了扰乱真彩色图像的R、G和B分量之间的相关性,这三个分量在比特级加密并同时操作[8]。事实上,几个经典的加密方案,如数据加密标准(DES)[9],三重数据加密算法(TDEA)[10],高级加密标准(AES)[11]和Rivest,Shamir和Adleman(RSA)[11,12],http://dx.doi.org/10.1016/j.jestch.2016.06.0132215-0986/©2016 Karabuk University.出版社:Elsevier B.V.这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表工程科学与技术国际期刊杂志主页:www.elsevier.com/locate/jestchXXpn¼;01BC.ðÞ ¼¼BBCC@A¼01BCBB@公元1888年Houas等人/工程科学与技术,国际期刊19(2016)1887开发了然而,这些算法在应用于数字图像加密时受到限制,特别是对于巨大的图像[13]。类似于DES算法但比DES更快,Nithin等人[14]提出了快速图像加密算法(FEAL)。利用结构随机矩阵和Arnold变换,Rawat等人[15]提出了一种基于快速压缩感知思想的数字图像加密方法。Zhao等[8]最近提出了一种基于一个新的非正常分数阶混沌子系统的对称数字图像加密算法。二值图像(bi-valued image)是一种简单的图像,广泛应用于各种电子应用,如指纹分析,机器人视觉,运动检测和字符识别。它经常以漫画的形式出现在报纸和杂志上。此外,二值图像经常出现作为许多自动任务的结果,例如二值化、半色调化、边缘检测、分割和阈值化。某些输入/输出设备和传感器,例如激光打印机、传真机、生物识别设备,和双色调机屏幕,只能处理双层次图像。由于二值图像相对于灰度图像来说比较简单,所以最好对二值图像进行实时处理。在二进制图像加密的背景下,已经提出了许多方案在最多发表的著作中,我们可以在[16]中找到Bourbaki在1986年提出的扫描语言作为有效访问的语言一个二维数组。在[17]一个并行的实现版本-2. 该方案2.1. 所提出的方法的数学背景在所提出的思想中,原始二进制图像到另一个加密图像的变换受到Mokhatri和Melkemi在[21]中提出的工作的启发。这种新的变换将给定数据集的图像在一个新的基础上进行扩散,以便在数据集的不同图像中共享几乎相等的信息量。在[21]中,作者已经表明,如果我们有一个d个图像的数据库fIkgk<$1;d,这些图像在正交基fejgj<$1;n中表示,使得对于任何k值,Ikjkjejn=1存在一个新的基ff jgj<$1;n,其中对于所有k:Ik bkjfj2n=1与bkj<$bj-akj 3和结果表明,该扩展方案速度快,占用存储空间少。bkj~kIkk1ð4ÞBourbaki和Alexopoulos在[18]中提出了一种新的基于扫描模式的二值图像该算法通过选择合适的函数,应用最小二乘法,平方,他们将得到最佳设置j1;n:基于一个家庭的2D换位,这是产生的ω1X.kIk1扫描语言。在[19]中,Chung和Chang开发了一种加密方法,该方法将不同的扫描模式设置在扫描树结构的同一层次bj¼dk¼1;dakj潘ð5Þ真实的,并使用二维游程编码技术,以确保更高的安全性和良好的压缩比。文献[20]报道了一种基于两个纯相位掩模推理的二值图像加密方法,该算法的主要思想是:首先用一个随机相位掩模对二值图像进行调制,然后将其分成两个纯相位掩模2.1.1. 例如基fejgj1n是维数为n的向量空间Rn的标准基,在下面的例子中,我们处理维数为8× 8的矩阵,向量空间是n1/48× 8,并且该基的元素是由下式定义的矩阵:面具这种方法提供了一个非常低的复杂性,没有任何耗时的迭代计算。上述算法中的大多数,在密码学领域已经证明了它们的有效性本文从这个角度出发,提出了一种有效的二值图像加密算法,该算法首先将原始图像分成d个块,然后构造与原始图像大小相同的新图像,并用一种新的基来表示它们ei;j我s; l1 for sms; js; l1;.. . ;80否则设I是一个矩阵n<$8× 8,使得I<$i;j<$2 f0; 1g。1101100 10101100 01000011 01000001 1B C我们称密钥图像为使用该变换获得的参数矩阵,并且我们称加密图像为在此新基中的表示图像。在该算法中,每个加密图像和密钥图像之间的减法应用,然后我们把它们在一个图像相加,以获得原始的。此外,以同样的方式,我们使用这个新的基础加密的二进制图像的数据库。事实上,这种新的基构造的想法是从Mokhtari和Melkemi的论文[21]中得到启发的。作者[21]提出了一种灰度图像半盲水印方案。新算法以均匀的方式改变离散余弦变换的系数。该算法基于使用范数或距离的概念对基的修改。本文的其余部分组织如下。第2节描述了¼0000011 01010010 11 1 0 1 0 0 0 11 0 0 0 1 1 1 1如果,我们将矩阵I垂直拆分为d2个块,并构造2个大小与I相同的新矩阵I1和I2,使得每个矩阵包含其中一个块,并且剩余值为零,则我们得到1101000 00101000 01000000 01000000 0I1½B C0 0 0详细介绍了我们提出的图像加密/解密算法Rithms 第三节详细介绍了加密计算的方法指标. 实验结果和讨论报告在第二节。第四条。 结论见第5节。10 00CC一00 00010 00001 00000 000000112K11坦克乌克兰k2101BB CCC@A.BC..BB22222121CCBC@A..p~88D1 2 2 2 2 2 2 2p~8812B12222222CD1 2 1 2 2 2 2 2B11212222CI1¼4zBlo}c|k1{.zZe}r|o第5条;I21/464ZZ|我不知道。Bzlo}c|k2{.zZe}r|o第7条第5款z1}|2012年2月2日z}|3个月后{.- -|2{32kI2k1。×我们可以很容易地通过求和回到规范基,....p64p64ffiffiffiffiffiffiffiffiffiffiffiffiDA. Houas等人 /工程科学与技术,国际期刊19(2016)1887-1894188900b0的I2¼B0B@00100℃10 C1CA1每个图像包含一个块,并且剩余像素的值为零。之后,我们将它们转换为新的基础。通过这种变换得到的参数矩阵称为密钥图像,在新基中表示的图像称为加密图像。在解密步骤中,每个加密图像与密钥图像相减,然后将所有这些新图像相加成一个图像,以返回到原始图像。所提出的加密方法不仅加密了一个sin-GLE二进制图像,但它可以用于加密一组具有相同大小的二进制图像。事实上,一个数据库的d二进制图像所以,我们有一个1<$i;j<$矩阵I1的元素和一个2<$i;j<$元素矩阵I2现在,我们将2个矩阵I1和I2变换为新的基。我们通过应用等式(1)获得通过该变换获得的参数的矩阵β。(五)bb bi;jd1。a1i;ji-是的a2i;ji;i;j1;. . . ;8和b1;b2; 2个矩阵I1和I2在这个新的基础上的表示,根据方程。(三)b1i; j bi; j-a1i; j;i; j 1;.. . ; 8b2i; jbi; j-a2i; j;i; j 1;.. . ; 8 2 2 2 2 2 2 22 2 2 2 2 2 2 2B22222222C可以使用所提出的方法类似地对具有相同大小的数据进行加密。首先将d个二值图像变换为新的基。通过这种变换得到的参数矩阵称为密钥图像,基于这种新基的新图像称为加密图像。以相同的方式,解密过程从密钥图像中减去每个加密图像,以便返回到d个二进制图像的原始数据库。我们解释了两个建议的计划,二进制图像加密和解密的两个伪码(见算法1和2)。2.2. 提出的算法在本小节中,我们给出了两个伪码。在算法1中,我们描述了二值图像加密/解密的伪码。算法2给出了二值图像数据库加密解密伪代码。×n,将I分成d个块,B22222222C设I是一个大小为mtically,we choose选择d integers整数n1;n2;... ;nd这样,b/42 2 2 2 2 22 2 2 2 2 2 2 22 2 2 2 2 2 2 2Xk1/4n2 2 2 2 2 2 2 22n1n2n3nd301121222 21I¼4zBlo}c|k1{. Bzlo}c|k2{. Bzlo}c|k3{. ..... . 你 好 。 . ..... . 你 好 。 . ..... . 你 好 。 . ** Bzlo}c|kd{572 1 2 1 2 2 2 2B C然后我们就可以了。结构 新身份magesI;.I;. . . ;I 和我一样大b1/4 2 2 2 2 2 2二、3n1二、.3nð8ÞB Cn-n11n2n-n1n2n@1222222 2A2 nn.nnnnn 3.第三章。 .02222122 11I31/4640. k3区。零75..................;2 2 2 2 1 2 2 2B22222112C2n-nd ..nd3.2 2 2 2 2 2 1 1b2¼2 2 2 2 1 1 22 2 2 2 2 2 2 12 2 2 2 1 1 1 1我们注意到矩阵b1的系数几乎取Id¼4zZe}r|o{szBlo}c|kd{59最后,通过计算矩阵b和b1;b2;. ;b d表示I1;I2;.. . 我在这个新的基础上,使用Eqs。 (3)和(5)。 矩阵b 被用作关键图像,b1;b2;.. . ;bd用作d个加密图像。 对于解密,我们可以通过计算容易地获得原始图像I。2kI1k1 矩阵b2的系数也几乎取×XXk¼1k¼1减法M¼b-b1b-b2所提出的思想适用于二值图像和数据库的d二值图像。对于给定的二值图像,我们将原始图像分成d个块(水平或垂直或两者),然后我们构造与原始图像大小相同的新图像,使得对于具有相同大小的d个二值图像的数据库,使用等式(1)将d个二值图像变换为新的基。(3)和(5)。通过这种变换得到的参数矩阵称为密钥图像,基于该新基础的新图像称为加密图像。以同样的方式,解密过程按顺序从密钥图像中减去每个加密图像返回到原始数据库的D个二进制图像。D使得每个图像包含块中的一个并且剩余像素的值为零,b-b kbk10000100000100000011000001000011000010000000000111-PX×N×MP-1;P-2; P-3MNqNxi-Ex2ð Þ ð Þ×UACI¼N×M公元1890年Houas等人/工程科学与技术,国际期刊19(2016)1887算法1.提出的二值图像加密伪码1:加密:第二步:第一步。(c)3:输入图像进行加密;4:将图像分割成d个块;5:形成d个与原始图像大小相同的图像步骤2:构造密钥图像和加密图像;7:计算新的基(计算bj和bj);8:将bj保存为关键图像;9:将bj保存为加密图像;10:解密:定义2.峰值信噪比(PSNR)定义为:PSNR¼10 log10μ 2552=MSE± 12 μ3.2. 相关系数相关性是两个变量之间关系的度量。如果这两个变量是图像,并且相关系数等于零,那么这些图像是完全不同的。如果相关系数等于1,这意味着其中一个是另一个的负面。因此,可以通过相关系数的较小值来确认加密过程的成功,相关系数由以下等式给出:第十一章:第一步。(c)12:输入密钥图像和加密图像;13:回归规范基础;校正N1/1 xi-EPð13Þ14:步骤2:解密步骤;15:对d个分裂求和;16:构造并显示解密图像;哪里1/1N1/1算法2. 提出的二值图像数据库加密伪代码1:加密:第二步:第一步。(c)3:输入数据库中的d个图像进行数据库加密;步骤4:步骤2:构建数据库的密钥图像和加密图像;5:计算新的基(计算aj和bj);6:将bj保存为关键图像;Ex1=N·xi 141/13.3. 特征扩散扩散是判断加密算法随机性必须测量的重要参数。为了测试图像加密算法的安全性,可以使用两种常见的度量:像素数变化率(NPCR)和统一平均变化强度(UACI)[26,27]设C1和C2是大小为N M的两个图像,我们定义一个数组D,其大小与图像C1和C2相同:7:将bj保存为加密图像的数据库;8:解密:第一步:(c)Di;j0如果C1i;jC2i;j1如果C1i;j-ð15Þ10.输入密钥图像和数据库的加密图像;11:步骤2:解密步骤;12:返回到规范基础以获得解密的图像;3. 加密评估指标为了评估我们的加密方案的效率,我们将选取了一些基本参数对算法进行评价。之一NPCR定义为:N×MD i jNPCR<$i;j<$1×100%NPCR测量这两个图像之间不同像素数的百分比。如果C2是C1的加密映像,则UACI定义为:1“NX×MjC1i;j-C2i;jj#i;j¼1最大值200检查加密图像的主要参数是视觉检查[22,23],另一个参数是特征扩散[24,25]的研究,其被测量以判断随机化算法。如果一个算法具有良好的扩散特性,加密图像和原始图像之间在这项工作中,我们提出,详细研究了以下指标:PSNR的计算,密钥图像和加密图像之间的相关性,并在最后,我们评估的两个参数NPCR和UACI的计算特性扩散。3.1. 峰值信噪比(PSNR)PSNR用于评估恢复图像的质量定义1.均方误差(MSE)定义为:其测量两个图像之间的差异的平均强度。利用NPCR和UACI对图像加密算法进行差分攻击的安全性分析。4. 实验结果4.1. 数值测试和可视化结果我们总结了我们的数值测试和视觉结果在表1 -4,和图。 一比四表1算法1的数值结果。输入文本Cat Lenapng1 1 1日元2 63.28 66.10 61.04MSE¼1XXFx;y-F0X;Yð11Þpng100%100%100%NPCRjp2 100%100% 100%Fx;y和F0x;y表示MN个原始图像和重建图像的像素值。巴布亚新几内亚97.55%99.16%98.29%UACIjp281.28%98.33%95.40%.PSNR2×100%1700¼×× ××A. Houas等人 /工程科学与技术,国际期刊19(2016)1887-18941891表2算法2的数值结果。算法计算参数NPCR和UACI(参见表1)和熵值(参见表4)。对于相关值,我们注意到,对于算法1,在3个图像测试(lena、cat和text)中,关键图像的所有像素都是相等的,因此关键图像和加密图像之间的相关值是NAN。对于图像数据库,我们将我们提出的算法2应用于包含d/46页的文档关键图像和UACI日元298.32%百分之九十八点三八百分之九十八点三六百分之九十八点三四90.34%百分之九十八点一九和4)。与上述相同,众所周知的表36页文档的密钥图像和6个加密图像之间的相关值。加密页面123456相关性0.050.060.040.040.050.08我们执行算法1上的三个二值图像:文本,卡通和莉娜。每个图像被垂直分割成d 8块,密钥图像和加密图像被保存在png和jpeg2000(简称jp2)格式中(见图1和图2)。1和2)。为了评估恢复图像的质量,使用PSNR并计算这两种格式的图像。测试图像加密的安全性计算UE值(见表3)和熵值(见表4)4.2. 讨论为了证明所提出的方法的效率,我们已经应用算法1上的三个不同大小的二进制图像和算法2上的一个数据集称为文档包含6页的二进制图像。一个文本227 467像素,猫1024 994像素,莉娜512 512像素,和6页的文件与256 256像素。通过分析计算出的参数的值,我们可以注意到,在加密图像和密钥图像以png格式保存的情况下,我们得到了表4原始图像、密钥图像和加密图像的熵值图像原始Encr1Encr2Encr3Encr4Encr5Encr6Encr7Encr8关键莉娜0.99960.11220.31250.05410.06430.13020.18780.18640.94570文本0.50710.06400.04140.07590.06810.06420.06600.08720.31390猫0.31170.19180.18960.23740.18880.18340.18220.22930.84860页面123456原始0.77890.84310.76420.80210.80720.5822加密0.77830.84630.76250.80060.80780.5903关键图像的熵(包含6页的文档)= 0.0361。Fig. 1.算法1应用于图像文本、猫和莉娜的视觉结果。密钥图像和加密图像以jp2格式保存。类型第1第2第3第4第5第6pngPSNRJP2pngNPCRJP2157.91百分百百分百157.68百分百百分百159.62百分百百分百158.42百分百百分百159.16百分百百分百157.37百分百百分百png百分之九十八点九六百分之九十九点零二百分之九十八点二五百分之九十八点九八百分之九十八点九六百分之九十八点八四加密的图像以png和jp2格式保存(参见图2和3)。 3计算PSNR、NPCR和UACI,以评估所提出的方法的性能(见表2),以及相关值。1892年A. Houas等人/工程科学与技术,国际期刊19(2016)1887图二.算法1应用于图像、文本、cat和Lena的视觉结果。密钥图像和加密图像以png格式保存。图3.第三章。算法2应用于包含6个二进制图像(文档页面)的数据集(文档)的视觉结果密钥图像和加密图像以jp2格式保存A. Houas等人 /工程科学与技术,国际期刊19(2016)1887-18941893图四、算法2应用于包含6个二进制图像(文档页面)的数据集(文档)的视觉结果密钥图像和加密图像以png格式保存PSNR,所以恢复的图像和原始图像是相同的。我们也可以在其他情况下(jp2格式)找到它,我们得到了一个很大的PSNR值,我们可以确认我们的图像恢复良好。通过使用NPCR和UACI标准,我们注意到两种情况(png,jp 2)和两种测试(图像和文档)的NPCR都是100/100,这意味着所有像素都改变了加密图像中的对于UACI测试,几乎获得的值接近99%。通过解释表3中的相关值,我们注意到我们得到的值较小,这意味着加密过程是好的。通过研究表4中获得的熵值,我们确认密钥图像在三个测试中的熵为0;Lena,cat和text,这意味着密钥图像只包含一个值,并且我们还注意到加密图像的熵小于1,因此不存在存储问题。5. 结论在本文中,我们提出了一种新的加密算法,以保护二值图像和数据库的二值图像具有相同的大小。这种方法的主要思想是基于生成的关键作为一个图像。这个关键图像是从所提出的变换中获得的,该变换使所有像素值几乎相等。事实上,它可以帮助我们以一种颜色(黑色纸张)呈现加密和密钥图像。此外,该算法不仅可以加密图像,而且可以加密具有相同大小的二值图像的数据库。我们已经用实验证据表明,该算法可以有效地用于传输秘密二值图像,扫描,包含多页的文档,包含二进制图像的机密查询。引用[1] Faraoun Kamel Mohamed,使用可逆细胞自动机的数字图像并行基于块的加密模式,Eng. Sci. J. 17(2)(2014)85-94。[2] José Marconi Rodrigues,通过压缩、加密和数据隐藏技术的组合实现图像安全传输(论文),蒙彼利埃第二大学[3] Nagesh Virbhadra Soradge,各种视觉密码学方案综述,Int. J. Comput. Sci. 总线INF. 12(1)(2014)。[4] Nadjia Anane , Mohamed Anane , Hamid Bessalah , Mohamed Issad ,KhadidjaMessaoudi,基于RSA的医学图像加密解密,在:第7届国际系统信号和设备多会议(SSD),IEEE,2010年,第100页。 一比四[5] 龚丽华,刘兴斌,郑奋,周南润,基于对数极坐标变换和双随机相位编码技术的灵活多图像加密算法,J。Mo d.O pt .6 0 (13)(2013)1074-1082.[6] 周南润,王义贤,龚丽华,一种基于分数梅林变换的光学图像加密方案,光学通讯。284(13)(2011)3234-3242。[7] 李文,基于二维混沌映射的对称密码算法,北京大学出版社,2001。第1259-1284章:一夜情(下)[8] 周国民,张大兴,刘延建,袁颖,刘强,一种基于混沌和线性映射的图像加密算法,神经计算169(2015)150[9] EliBiham,AdiShamir,DifferentialCryptanalysisoftheDataEncryptionStandard,Springer Science Business Media,2012。[10] William C. 作 者 : Elaine B. Barker , Sp 800-67 修 订 版 1 。 三 重 数 据 加 密 算 法(tdea)块密码推荐,美国国家标准技术研究所&,2012年。[11] Nicholas Baran , News and views : RSA algorithm in the public domain;Wozjoins the inventors hall of fame; entangled photons mean faster , smallerIC;behemothmothballed;advancedencryptionstandardselected;SGIreleasessdk as open source; WSDL spec released ,Dr. DobbâsJ.Software Tools25(12)(2000)18.1894年A. Houas等人/工程科学与技术,国际期刊19(2016)1887[12] AngsumanDas,Avishek Adhikari,一种基于散列函数的高效多用户多秘密共享方案,应用程序。数学Lett. 23(9)(2010)993-996。[13] Sahar Mazloom,Amir Masud Eftekhari-Moghadam,基于耦合非线性混沌映射的彩色图像加密,混沌,孤子分形42(3)(2009)1745[14] N.阿努普库马尔·尼辛Bongale,G.P. Hegde,基于feal算法的图像加密,Int.J.Adv. Comput. Sci. Technol. 2(3)(2013)14-20。[15] 尼廷·拉瓦特帕维尔·尼拉杰什·库马尔利用结构随机矩阵与arnold变换之快速压缩感测arXiv预印本arXiv:1402.4702,2014年。[16] N.Bourbakis , Alanguageforefficientaccessofa2darray , in :IEEEWorkshop on LFA,Singapore,1986,pp. 52比58[17] 尼古拉斯湾Bourbakis,Christine Alexopoulos,Allen Klinger,扫描语言的并行实现,Comput。14(4)(1989)239-254。[18] N. Bourbakis , Christine Alexopoulos , 使 用 扫 描 模 式 的 图 片 数 据 加 密 ,Pattern Bronze。25(6)(1992)567-581。[19] 钟国 梁, 张龙 春, 高安全 性的 大型加 密二值 图像 , 模式图 。 Lett. 19 (5)(1998)461-468。[20] Wei Jia,Fung Jacky Wen,Yuk Tak Chow,Changhe Zhou,基于两个纯相位掩模干涉的二进制图像加密,应用光学51(21)(2012)5253[21] Zouhir Mokhtari,Khaled Melkemi ,一种基于熵概念的新 水印算法,ActaAppl.Math.116(1)(2011)65[22] 阿什瓦克湾Hashim,Baedaa H. Helal,RC6和两个修改版本分组密码对位图图像加密质量的测量,&Eng.Tech。J. 28(17)(2010)5603-5613。[23] 陈文辉,基于图像的隐写方法的研究,多媒体工具应用,2006年第30期第1期,第55[24] 严雪虎,王申,李莉,艾哈迈德·A. 魏志强,牛夏木,一种基于误差扩散技术的阴影图像质量评价方法,信息隐藏多媒体信号处理。(JIHMSP)4(2)(2013)118-126。[25] 傅冲,陈俊杰,邹浩,孟伟宏,詹永峰,余亚文一种基于混沌的数字图像加密方案,一种改进的扩散策略,Opt. Express 20(3)(2012)2363[26] 傅冲,陈俊杰,邹浩,孟伟宏,詹永峰,余亚文一种基于混沌的数字图像加密方案,一种改进的扩散策略,Opt. Express 20(3)(2012)2363[27] 吴岳,吴晓刚. 选档地区通讯。(JSAT)(2011)31-38.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 黑板风格计算机毕业答辩PPT模板下载
- CodeSandbox实现ListView快速创建指南
- Node.js脚本实现WXR文件到Postgres数据库帖子导入
- 清新简约创意三角毕业论文答辩PPT模板
- DISCORD-JS-CRUD:提升 Discord 机器人开发体验
- Node.js v4.3.2版本Linux ARM64平台运行时环境发布
- SQLight:C++11编写的轻量级MySQL客户端
- 计算机专业毕业论文答辩PPT模板
- Wireshark网络抓包工具的使用与数据包解析
- Wild Match Map: JavaScript中实现通配符映射与事件绑定
- 毕业答辩利器:蝶恋花毕业设计PPT模板
- Node.js深度解析:高性能Web服务器与实时应用构建
- 掌握深度图技术:游戏开发中的绚丽应用案例
- Dart语言的HTTP扩展包功能详解
- MoonMaker: 投资组合加固神器,助力$GME投资者登月
- 计算机毕业设计答辩PPT模板下载
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功