没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于量子混沌映射Ranjeet Kumar Singha,Ban,Binod Kumara,Dilip Kumar Shawb,Danish Ali Khanba印度贾姆谢德布尔国立理工学院b印度贾姆谢德布尔国家技术学院计算机应用系阿提奇莱因福奥文章历史记录:2017年11月11日收到2018年5月24日修订2018年5月24日接受2018年6月1日在线发布保留字:DWT压缩感知量子混沌映射随机像素交换A B S T R A C T互联网的非正式可用性和网络资源的可访问性为以图像、文本、视频和音频等形式提供的多媒体内容的安全设计带来了新的挑战。本文提出了一种在公共网络上传输数字内容的安全机制。该方法采用基于量子混沌映射和稀疏采样的多级图像加密/解密算法。在初始阶段,原始图像被划分为大小相等的块,每个块进一步划分为子块使用DWT技术。相邻子块的像素通过随机矩阵进行随机交换。该方法首先对每个分块的频带进行模函数加密,然后将每个分块的频带进行合并得到新的分块。然后,相邻块的像素通过随机矩阵随机交换,随后每个块使用模函数加密。以图形和表格形式给出的结果表明了算法的正确性。©2018作者制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍随着科学技术的飞速发展,信息技术已广泛应用于人们的日常生活中在这个数字数据技术的时代,大部分私人数据和安全信息都是通过电子媒体进行交换的。利用电子媒介交换私人数据的好处是,电子装置或部件使要传送的信息或图像具有异常的安全、保密和诚实状态。密码机制的最终目标是解决安全通信的模式问题,它是为实现安全通信应用而发展起来的。加密方法是用密钥对原始信息进行置乱的过程加密是用密钥对消息或信息进行编码和解密的机制,*通讯作者。电子邮件地址:2014rsca002@gmail.com,2014rsca002@nitjsr.ac.in(R.K.Singh)。沙特国王大学负责同行审查解 密 将 通 过 使 用 用 于 加 密 的 相 同 密 钥 来 揭 示 原 始 消 息 或 信 息(Revathy,2014)。本文研究了基于压缩感知、量子混沌映射和随机像素交换的加密机制的安全性。本文首先将原始图像分成大小相等的块,然后利用离散小波变换(DWT)对每个块进行基于频率分量的二次分割,对每个频率分量进行加密,再利用离散小波变换(DWT)的逆变换得到块,然后将每个块进行合并,得到加密后的原始图像,具体算法步骤将在下一节中给出。该算法的主要优点是基于频率的像素加密,它为安全机制提供了一个层次首先,我们将测量矩阵构造成一个循环矩阵,这个矩阵的元素由量子混沌映射控制用a1测量频率分量HL和LH,确保频率分量HH和LL具有 2。C1、C2、C3和C4是对应于频率分量HL、LH、LL、HH的测量值在完成这些过程后,我们在随机像素交换的帮助下快速启动每个过程。然后对每个加扰后的频率分量进行逆离散小波变换,得到加密块,再对每个加密块进行组合,得到加密图像。本文提出的基于频率分量的加密算法,由于先加密频率分量,再加密分块,最后再加密图像,因此提供了多层次的安全机制,提高了安全性。https://doi.org/10.1016/j.jksuci.2018.05.0121319-1578/©2018作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comR.K. Singh等人/沙特国王大学学报845××2. 文献调查在过去的几十年里,数字媒体的使用大大增加。数字媒体最重要的用途是数据本身的传输。如何保证网络中传输的数字数据的安全性是一个不断变化的课题.有很多信息安全工具可以用来保护重要的、有价值的数字信息,基于区域的信息安全是其中一种方法。Chen等人(2012)提出了一种基于图像和信号处理的相位恢复和三维粒子分布的方法。Liu(2013)的作者提出了一种用于双重图像加密的基于相位编码的像素交换和回转器变换方案。他们表明,仿射变换和回转器变换的组合方法提供了一个更好的加密图像。G. Unnikrishan等人专注于双随机相位 编 码 方 案 , 这 里 作 者 使 用 分 数 傅 立 叶 域 来 编 码 数 字 数 据(Unnikrishnan等人, 2000年)。基于混沌的图像数据加密算法是一个新兴的研究领域。 Gao等人(2006)提出了一种基于正切函数和幂函数代替线性函数的非线性混沌算法。Maung和Sein(2008)在混沌映射中使用S盒来提供多级安全性。利用Logistic映射和二维标准映射,构造了动态8在(Ahmad和Alam,2009)中,使用了三种不同的混沌映射,最初,将普通图像划分为8 × 8块大小,然后使用2D帽映射方法进行基于块的图像混洗。利用一维Logistic映射产生混沌序列对置乱后的图像进行加密。改进的混沌映射算法是由Yun-Peng等人提出的。本文介绍了基于混沌和DES的图像加密技术。减少了DES迭代次数和DES盒扩展,采用Logistic混沌序列产生伪随机序列。在大数据或大图像加密的情况下,在Zhou等人中提出了基于DNA序列的加密。(2010年)。该算法基本上是为了减少大数字内容的加密时间而设计的,使用DNA序列作为密钥。该方法利用DNA序列对原始图像进行置乱,并利用第二段DNA序列更换.遗传算法主要用于优化解。Enayatifar和Abdullah(2011)提出了一种算法,用于优化加密图像。基本上,使用混沌函数和遗传算法来加密图像。重构技术是数字内容加密技术中应用最广泛的一种,而压缩感知(compressive sensing,CS)技术则受到了研究者的广泛关注。(Orsdemir等人(2008),测试基于压缩感测的数字内容加密机制的鲁棒性和安全性。压缩感测在保护数字内容安全方面的额外重要性,并表明固有的多维投影扰动特征(Abdulghani和Rodriguez-Villegas,2010)。在Huang和Sakurai(2011)中,作者将目标/原始图像分成块,并且每个块被矢量化为一维向量,然后借助于块Arnold置乱和压缩感知来加密和压缩这些向量Sreedhanya和Soman(2012)专注于Arnold置乱和压缩感知的混合概念,以加密彩色(RGB)图像。最近,Li,2017使用多个离散混沌映射加密彩色图像。Safi和Maghari(2017)使用了双混沌Logistic映射。在他们的算法中,两个阶段形成了两个序列密钥,并通过对序列密钥和原始图像进行二进制XOR运算来生成新的密钥。塔卡和Singh(2017),作者提出了一种图像加密算法,其中使用逻辑映射(扩散)改变像素值,并使用翻转(混淆)操作改变像素值的位置。Zi等人(2016)提出了一种基于超混沌映射和比特级Arnold变换的算法,首先,它将宿主图像分割为8个子图像,然后使用混沌系统对图像进行置乱由于超混沌系统具有复杂的动力学行为,本文采用超Sharma和Bhargava(2016)使用两步迭代Logistic映射进行图像加密,然而,该方案仅针对灰度图像设计。为了进一步提高混沌序列的安全性,他们采用了两步Logistic映射,并使用144位密钥来提供更高的保密性。Song等人(2016)展示了一种用于基于图像的数据加密的一维混沌系统。这里使用两组逻辑映射进行加密。在一个集合中使用Logistic映射对图像像素进行置乱,在另一个集合中改变像素的灰度值因此,压缩感知和Arnold猫映射在数字内容安全领域发挥着Zhou(2014)提出了一种基于测量矩阵的压缩感知混合算法。将明文分成四个块,对每个块进行压缩和加密,加密完成后,通过随机矩阵进行随机像素交换,对每个块进行置乱。本文利用Arnold猫映射产生随机数他们的论文提出了一种混合压缩加密算法,使用逻辑映射生成序列。然而,在我们的论文中提出的方法,使用量子混沌产生大量的随机数。量子混沌是一种经典的技术,用于开发解决量子计算相关问题的函数,其中量子通常被视为一个巨大的数字。我们在这里考虑一个频率分量为基础的encryp和灰提供更多的灵活性和鲁棒性,在所提出的算法。该方法首先将原始图像分成四个块,然后将这些块进一步分成频率分量,即: 水平和垂直低频和高频带,然后应用加密。最后,用不同的加密算法对实验结果本文的其余部分组织如下。第3节讨论一些基本知识。接下来,我们在第4节中看到了基于测量矩阵的提出的多级加密解密算法有助于克服平面图像多次随机像素交换的动态性安全问题。这为安全性提供了复杂性它还有助于获得良好的图像质量,而不会丢失任何信息。在第5节中,给出了实验结果和分析。最后,结论见第6节。3. 基本知识在不同的层次上实施不同的安全措施对于以图像为信号形式的信息提供保密性是非常重要的。在下文中,我们展示了设计算法的一些基本步骤,以便为数字内容提供稳健、灵活和安全性。(a) 基于相等大小的块划分图像。(b) 基于频带划分每个块。(c) 执行与相邻子块的随机像素交换(d) 使用模数概念加密块的每个子块(e) 然后共轭每个子块,使一个完整的块。(f) 再次,执行与相邻块的随机像素交换846R.K. Singh等人/沙特国王大学学报2 221×21(g) 使用模数函数执行加密(h) 从(g到a)以相反的顺序重复步骤以获得原始图像3.1. 离散小波变换DWT是一种基于频率的变换技术。离散小波变换用于信号和图像处理的基本DWT操作将图像划分为四个部分,称为低分辨率近似分量(LL)以及垂直(LH)细节分量、水平(HL)细节分量和对角(HH)细节分量(图1)(Singh例如,2017a,2017b; Singh和Shaw,2018)。3.2. 压缩感知(CS)用于压缩和解压缩的压缩传感技术。压缩感知技术是一种新兴的采样理论,它可以对稀疏信号进行预测。这为图像重建提供了舒适性(Zhou,2014)。这里信号在变换域有一个简短的描述,如DWT。压缩感知无法对相同数据的多个副本进行采样,CS理论表明长度为N的信号Y已在T域中表示。b¼TPY100将b投影到大小为M×N的测量矩阵A上,可以获得M×1向量X,其中M是测量数,M×N即,X<$AωY<$ATb<$Hb<$2这 里 , 传 感 器 矩 阵 H 是 A 和 T 的 乘 积 , 其 满 足 限 制 等 距 性 质(RIP)。. ,将矩阵A的常数di定义为最小数,使得(Zhou,2014)。1-di对于所有的向量f2Rn.3.3. 随机像素交换在下图中,我们解释了随机像素交换的过程。这里I1和I2是两个矩阵,m和n是两个变量,它们是矩阵的指数序列。R是一个随机矩阵,其中每个元素都在区间[0,1]中(Zhou,2014)。符号表示像素从左到右交换。I01和I02是像素交换过程的结果。位置(m0,n0)由给定公式(Zhou,2014)计算(图2)。m0¼f1m;n1m;n1m ;n1 mn01圆1/2N- 1Rm;n]其中 16m6M; 16n6NFig. 1. 基于频率的块划分。图二. 随机像素交换。3.4. 量子混沌映射图像加密是通过产生多个随机数来控制的,这些随机数存储在随机矩阵中。本文利用量子混沌产生大量的随机数。量子混沌是一种经典的动力学系统,在理论微扰中,微扰不能被看作是小的微扰,而量子通常被看作是大量的微扰。量子混沌的静力学表现了非常硬或复杂系统的频谱优势,人们希望将其量化,而循环理论则是为了表现复杂或硬系统的频谱优势而设计的,它是由量子混沌控制的。另外,随机矩阵静力学反映了系统所表现出的经典运动的混沌行为特征。十年前。p^4=64. 基于测量矩阵的图像压缩加密混合算法为了提供高级加密,我们应用了多级加密算法。最初,图像被分成四个块,即B1,B2,B3,和B4。进一步,每个块被分解成水平和垂直的基础上,通过使用DWT方法的低和高频带。然后,通过新的加密方法对每个频率分量进行加密,这将在下一节中解释最后,结合加密的频率分量,我们得到图像的加密块,并再次结合所有块,我们得到最终的加密图像。在解密过程中,对所有块都反转此过程,以恢复原始图像。4.1.键控测量矩阵矩阵a被用作循环矩阵(它是Toe-plitz矩阵的一种形式,其中矩阵的每一行相对于其先前的顺序向右旋转也被视为测量矩阵。本文利用量子混沌映射来控制循环矩阵的原始行向量。以下步骤用于定义循环矩阵的作用:R.K. Singh等人/沙特国王大学学报847×会HLLHHH会HLLHHH会HLLHHH会HLLHHH加密每个频段加密每个频段加密每个频段加密每个频段块1块2块4块3应用IDWT获取Block1应用IDWT获取Block2应用IDWT获取Block3应用IDWT获取Block4图三.方块图中方块要进行变频再加密和重组。第一步:基本上,我们用初始条件为I01的量子混沌映射生成一个长度为2N的序列,并通过丢弃前N个元素得到序列T = T01,T02,T03,T04. .Tn.第二步:列向量之间的容许性可以控制如果a(i,1)的第一个元素是由a(i-1,N)乘以b后得到的,其中2 6 i 6 M且b> 1在具有行向量T = T01,T02,T03,T04... . Tn.迭代通过以下等式获得(Zhou,2014)。ai;1b:ai- 1;N4ai;2: 1:Ni- 1; 1:N-1 5本文提出的算法适用于尺寸为N × N的输入图像的尺寸(长=宽)相同的原始图像。实现图像加密的方法压缩和解密在图1和图2中示出。分别为3和4。算法步骤如下所示。步骤1:首先将图像分为四个相等的部分或块即大小为N/2N/2的B1、B2、B3和B4每个块再次分解成水平和垂直的低频和高频带,通过使用DWT。每个块的小波分解成低频带和高频带,如下所示。B1¼fB1LL;B1LH;B1HHgB2¼fB2LL;B2LH;B2Hg B3¼fB3L;B3L;B3HgB4fB4 L;B4 L;B 4 H;B4Hg现在,我们在下面给出的函数的帮助下加密每个频带,即每个块的LL,LH,HL和HH。首先,我们将每个频带存储到一个矩阵中。然后利用“模块函数”对每四个子部分进行加密MatrixBulletinLL半]MatrixBulletinLL半]子块LLBulletin模块64类似地,LH、HL和HH子带也在上述功能期间被加密。对每个频带加密后,采用小波变换的逆变换得到B1、B2、B3和B4步骤2:现在我们已经构造了两个度量矩阵a1和a2,每个度量矩阵的维度为M×N/2,初始密钥为I01和I02。然后用1测量相应的块B1和B3,用2测量块B2和B4。结果集C1、C2、C3和C4是对应于块B1、B2、B3和B4的测量的结果。步骤3:现在,在矩阵A1和A2的帮助下加密每个块,即,通过使用A1和A2以1、2、3和4的顺序对相邻子块进行加扰,并且A1和A2的范围是[0,1]。见图4。 提出的加密方法的步骤。848R.K. Singh等人/沙特国王大学学报×m×ni<$1j< $1×j-1½fi;j-fi;j]下图显示了原始图像的加密和解密结果,我们还显示了原始,加密和解密的直方图。不同图像的直方图,示意性地表示颜色级别与颜色级别的频率见(图)。 7)。本文给出了不同图像之间的相关性,如原始图像与加密图像之间的相关性,加密图像与解密图像之间的相关性。5.1. PSNR计算用 峰 值 信 噪 比 定 量 分 析 掩 蔽 效 应 。 该 峰 值 信 噪 比 被 定 义 为(Unnikrishnan等人,(2000年):图五. 提出的加密方法的步骤。10log10一个21XNXM02N×Mi-1测量矩阵a1和 a2的范围是[0,k],a1=A1,a2=A2设置k。A1=a1,k.A2=a2.像素移位也由固定k的相应矩阵来指导.A1=a1,k. A 2= a2结果以块(1,2,3,4)的形式获得,然后封装到一个块中,例如每个频率块的块1,块2,块3,块4,参见(图10)。 5),步骤4:以加密块的形式获得的结果现在使用相同的测量矩阵和增益执行与步骤3中相同的操作,但是这次是在所有用于加密的块上,并且在测量矩阵和块像素之间混洗像素,并且所获得的整个结果是加密块的形式,参见(图3)。 6)。均方误差可以被称为关于误差发生的原点的误差的时刻,因此类似地,它涵盖了估计量的偏差和方差。计算或估计无偏估计量,MSE是它的方差。与方差的MSE一样, MSE包含被估计为数量平方的在对标准差的预测中,取MSE的平方根意味着均方根误差或偏差。计算MSE的平方根意味着均方根误差或偏差,而预测标准偏差见(表1)。给定x(i,j)的无噪声m n灰度图像并计算其噪声预测y(i,j),MSE表示为:步骤5:现在,将每个加密块封装在一个图像m中n即加密图像。步骤6:执行上述步骤的逆操作后,我们发现原始图像的质量非常好。5. 实验结果与分析这里笔者采取'莉娜'的大小为256×256的灰度图像。实验参数为I01 = 0.11,I02 = 0.23,P= 3.14159,k= 2,M =(N/2),密钥长度为2.假设Key = M N,如果整个测量矩阵是键。MSE¼1 XX½xi;j-yi;j]25.2. 熵图像熵是表征图像无序程度的一个数值即,以信号形式存在的信息(如图像)有多少是无序或随机的(Guo,2016)。下面给出了在压缩测试中使用的图像熵,这是通过使用伽利略公式成像团队获得的见图6。显示原始图像、加密图像、解密图像及其直方图。R.K. Singh等人/沙特国王大学学报849X×联系我们X X见图7。 显示原始图像的相关性分布。表1PSNR,SNR,MSE比较。表2熵比较PSNRSNRMSE图像Guo等人(2016年)03 The Fantasy(2014)熵原始lena图像和解密图像49.120153.73690.2750图像来源7.7573–[我们的]7.6501原来的莉娜形象和3.8848.00511.0294e +04加密图像7.94047.52207.0562加密图像解密图像––7.6501加密图像和3.9446-2.6682 1. 0322 e+04摄影师(英)7.1200 6.1067解密图像沃尔夫(E)7.15006.11302L- 1熵:-pmilog2pmi1/4在上述公式中,mi的概率由P(mi)表示,并且每个像素中的比特数由L表示。熵原始图像Lena、加密图像和解密图像的比较如表2所示。其将所提出的方法与现有的方法(Song等人, 2016,Ni等人,2016,(Sharma,2016),Zhou,2014)。在实验中,我们使用主机图像作为标准“Lena”图像。每个图像的大小为256 256像素。我们采用CC值来比较我们的结果。相关系数(Correlation Coefficient,CC)是衡量两幅图像之间相似性的指标CC值可以通过使用以下公式计算。5.3. 相关系数(cc)XmXnCCwi;jw0i;j利用MATLAB(R2015a)实现了该方法软件,结果列于下表作为比较表表3相关系数1/4m n联系我们w2i;j图像垂直Song等人(2016年)Zi等人(2016年)Sharma and Bhargava(2016)我们莉娜0.97580.97140.96540.9775Lena(英)图像0.0052水平-0.0039-0.00245-0.0379Song等人(2016年)Zi等人(2016年)Sharma and Bhargava(2016)我们莉娜0.94320.98490.99560.9855Lena(英)图像-0.00060623对角-0.000606230.00129-0.0402Song等人,2016Zi等人,2016Sharma和Bhargava,2016年我们莉娜0.91270.95840.95710.9807Lena(英)0.00370.00160.00216-0.0120850R.K. Singh等人/沙特国王大学学报0表4相关系数相关系数水平周(2014年)我们的垂直周(2014年)我们的对角周(2014年)我们的莉娜0.9590 0.9855 0.9217 0.9775 0.90710.98070.0846- 0.0402 0.0583- 0.0379 0.0931- 0.0120摄影师摄影师(英)0.0639- 0.0147 0.0539- 0.0053 0.0848- 0.0139(b)粮食安全辣椒(英)其中ww分别是原始图像和解密图像。如果两个图像相同,则CC值具有值1,如果它们完全不相关,则CC值具有值0,并且如果它们完全反相关,例如,如果一个图像是另一个的负,则CC结果列于表3中,作为与现有工作结果(表4)的比较6. 结论提出的算法集中在一个同时压缩和加密使用的随机像素交换和压缩感知的混合概念。该方法首先将图像划分为大小相等的块,然后对每个块进行基于小波变换的频域细分,然后对每个子块进行加密,再将对应的子块重新封装成单个块。对所有子块和块执行相同的操作在块之间执行的随机像素交换,以增强压缩和加密。该算法在图像安全性、灵活性和鲁棒性方面都有较好的效果他们使用基于频率的分量加密,这提供了算法的灵活性它介绍了量子选择,因为它变得很容易控制一组数字,作为向量的组成部分,与整个测量矩阵相比,水平书写作为关键。引入了多次图像分割、细分、小波变换等技术,量子选择为图像提供了更高的安全性这些都超过了expec-tation水平和模拟更好的性能。引用Abdulghani AM,Rodriguez Villegas E. 2010.压缩传感:从“采样时压缩”到“采样时压缩和固定”。在医学和生物学学会工程(EMBC),2010年IEEE年度国际会议2010年8月31日。pp. 1127-1130。美国电气与电子工程师协会。Ahmad,M.,阿拉姆,硕士,2009.一种新的混沌图像加密解密算法。Int. J. Comput.Sci. Eng. 2(1),46-50。陈文,Chen,Xudong,Colin,JR Sheppard,2012.“基于相位恢复结合三维粒子分布的光学图像加密。J. Opt.14(7),075402.阿卜杜拉·埃纳亚提法尔2011.基于遗传算法的图像安全。在:计算机和软件建模国际会议IPCSIT卷。14。pp. 198-203.高,H.,张玉,Liang,S.,(1996),中国科学院,Li,D.,2006.一种新的混沌图像加密算法。Chaos,Solitons Fractals 29(2),393-399.Guo,L.,中国科学院,陈杰,Li,J. 2016.基于DNA互补规则和中国剩余定理的混沌彩色图像加 密 压 缩 方 案 。Wavelet Active Media Technology and Information Processing(ICCWAMTIP)2016年12月16日第13届国际计算机会议。pp. 208-212. 美国电气与电子工程师协会。黄R,樱井K. 2011.一种基于压缩感知的鲁棒性与压缩结合的数字图像加密方法。智能信息隐藏和多媒体信号处理(IIH-MSP),2011年10月14日第七届国际会议。pp. 105比108 美国电气与电子工程师协会。Li , L. , 2017. 基 于 多 离 散 混 沌 系 统 的 量 子 彩 色 图 像 加 密 。 pp. 555-559.http://dx.doi.org/10.15439/2017F163,ISSN 2300-5963。Zhengjun,Liu等人,2013年。在回转器变换域中使用随机相位编码和像素交换的双重图像加密方案。Opt. LaserTechnol. 47,152-158.Maung SS,Sein MM. 2008年。一种基于混沌映射的快速加密方案。《大湄公河次区域可持续发展问题国际会议:大湄公河次区域的问题和前景》。2008年11月[10]李文辉,李文辉,李文辉.2008年基于压缩感知的加密算法的安全性和鲁棒性在2008年的军事通信会议上。MILCOM 2008。IEEE 2008年11月16日。pp. 1-7. 美国电气与电子工程师协会。Revathy,S.(2014年)。基于混沌和BB方程算法的图像加密和数据嵌入安全密码系统。Safi HW,Maghari AY. 2017.基于双混沌Logistic映射的图像加密。在:有前途的电子技术(ICPET)。2017年10月16日国际会议pp. 66-70.美国电气与电子工程师协会。基于混沌序列和翻转的图像加密算法。夏尔马,M.,巴尔加瓦A.(2016年)。基于混沌的两步迭代Logistic映射图像加密。在工程的最新进展和创新(ICRAIE),2016年国际会议2016年12月23日。pp. 1比5。美国电气与电子工程师协会。辛格,R.K.,Shaw,D.K.,Saho,J.K.,2017年a。一种安全鲁棒的分块小波奇异值分解图像水印算法。 J. 告知。乐观。Sci. 38(6),911-925。辛格,R.K.,Shaw,D.K.,Jha,S.K.,Kumar,M.,2017年b月。“一 种 基 于 DWT-SVD 的图像数据安全多重水印方案”。 J. 告知。乐观。Sci.辛格,R.K.,Shaw,D.K.,2018.一种用于数据安全的密码学和双水印(LSB_DCT)的混合概念。Int. J. Inform.安全性(IJISP)12(1),1-12.宋,Y.,宋杰Qu,J.(2016).基于多个一维混沌系统的安全图像加密算法。在:计算机与通信(ICCC),2016年10月14日第二届IEEE国际会议,第14页。584-588 美国电气与电子工程师协会。Sreedhanya AV,Soman KP.2012年。压缩感知密码学的秘密在计算和通信的进展(ICACC),2012年国际会议于2012年8月9日。pp. 207-210. 美国电气与电子工程师协会。Takkar,P.,辛格副总裁2017年。基于混沌映射的灰度图像加密方法(博士学位论文).Unnikrishnan,G.,约瑟夫,J.,辛格,K.,2000.分数傅立叶域双随机相位编码光学加密。可选信函25(12),887-889.赵云鹏,魏立,水平,郑军,宣宁,魏迪。2009.基于混沌和改进DES的数字图像加密算法。在系统,人和控制论,2009年。SMC 2009。在:IEEE国际会议2009年10月11日。pp. 474-479. 美国电气与电子工程师协会。Zhou,Nanrun等人,2014.压缩感知中基于密钥控制测量矩阵的图像压缩加密混合算法。选购配件Laser Technol. 62,152-160.Zhou S,Zhang Q,Wei X. 2010.基于DNA序列的大图像加密算法。在多媒体信息网络和安全(MINES),国际会议2010年11月4日pp. 884-888 美国电气与电子工程师协会。倪志,康新,王丽.(2016年)。提出了一种基于比特级改进Arnold变换和超混沌映射的图像加密 算法。在: 信号和图 像处理(ICSIP ), IEEE 国际会 议2016 年8月 13日(pp.156-160)。美国电气与电子工程师协会。进一步阅读Wen,Chen,Chen,Xudong,2013.基于三维空间多区域明文和相位恢复的光学图像加密。选购配件激光器Eng. 51.2,128-133。Li,P.,罗,K.T.,2017年。一种内容自适应的联合图像压缩加密算法阴谋 IEEE Trans. 多媒体等隋连生,美婷,辛。,爱玲,田,2013年。 基于分数傅里叶变换域相位掩模复用的多图像加密。选购配件Lett. 38(11),1996-1998。陆大江,他,文琪,彭翔,2013.基于径向剪切干涉仪的光学图像加密。 J. 选购配件 15(10),105-405。Sheng,Yuan等人,2013.基于干涉图像隐藏系统和纯相位相关的光学认证技术。光学通信304,129-135。Chen ,Hang等人,2013.基于仿射变换和回转器变换的彩色图像加密。光学激光。Eng.51.6,768-775中描述的。黄河,巴西-地Rhee,K.H.,Uchida,S.,2014年。一种基于压缩感知的并行图像加密方法。Multim. 工具应用 72(1),71-93。拉克林,亚龙,德罗尔男爵。(2008年)。“压缩传感测量的秘密。第46届Allerton通信、控制和计算年会论文集。IEEE,2008年。Xiaoyong,Liu等人,2013年。 基于压缩感知和Arnold变换的光学图像加密技术。Optik-Int. J. Light Electron Opt. 124.24,6590-6593。Huang,Rong,and Kouichi Sakurai(2011).一种基于压缩感知的鲁棒性与压缩结合的数字图像加密方法in:ProceedingsR.K. Singh等人/沙特国王大学学报851第七届智能信息隐藏和多媒体信号处理国际会议(IIH-MSP)IEEE。戴伊,N.,Samanta,S.,杨,X.S.,达斯,A.,Chaudhuri,S.S.,2013. 基于布谷鸟搜索的心电信号水印比例因子优化。国际生物化学杂志Comput. 5(5),315-326。Yann,Frauel等人,2007年 双随机相位加密对各种攻击的抵抗能力。Opt. Express15.16,10253-10263。戴伊,N.,Samanta,S.,Chakraborty,S.,达斯,A.,Chaudhuri,S.S.,Suri,J.S.,2014年。流形嵌入过程中尺度因子优化的萤火虫算法医学信息:在眼科成像中的应用。J. Med. Imag. 健康信息。4(3),384-394。刘恩涛,Temlyakov,Vladimir N.,2012.正交超贪婪算法及其在压缩感知中的应用。IEEE Trans. Inf. Theory 58(4),2040- 2047.Nomura,Takanori,Javidi,Bahram,2000年。二进制密钥码的光学加密系统。Appl.Opt.39(26),4783-4787.
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- BSC绩效考核指标汇总 (2).docx
- BSC资料.pdf
- BSC绩效考核指标汇总 (3).pdf
- C5000W常见问题解决方案.docx
- BSC概念 (2).pdf
- ESP8266智能家居.docx
- ESP8266智能家居.pdf
- BSC概念 HR猫猫.docx
- C5000W常见问题解决方案.pdf
- BSC模板:关键绩效指标示例(财务、客户、内部运营、学习成长四个方面).docx
- BSC概念.docx
- BSC模板:关键绩效指标示例(财务、客户、内部运营、学习成长四个方面).pdf
- BSC概念.pdf
- 各种智能算法的总结汇总.docx
- BSC概念 HR猫猫.pdf
- bsc概念hr猫猫.pdf
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)