System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及图像加密领域,更具体地,涉及一种基于混沌系统和dna编码的图像加密方法及系统。
技术介绍
1、数字图像在工作和日常生活的许多方面都发挥着至关重要的作用,它既是数据的载体,又是共享信息的一种手段。然而,需要注意的是,这些数字图像通常包含敏感和私人的信息,如面部特征和指纹。
2、由于图像的数据量大,像素相关性强,大多数传统的加密方法,如des和idea都不适用于实时图像加密。由于混沌系统对初始值敏感、不可预测、不可约,生成的混沌序列被广泛应用于图像加密。自matthews于1989年首次提出一种有效的混沌加密算法以来,基于混沌的图像加密的研究一直被提出。关治洪等人在2005年提出一种采用arnold猫图变换位置,用chen的混沌系统改变图像像素灰度值的图像加密方法。花忠云等人在2016年提出了一种二维逻辑调整正弦图(2d-lasm),并在此基础上设计了一种图像加密方案(las-ies)。刘树波等人在2009年提出了一种基于耦合混沌逻辑映射的密钥流发生器,其中一个混沌系统生成随机数来更新另一个混沌系统的参数。叶国栋在2010年提出了一种基于混沌映射的图像置乱加密算法,重点关注像素位置乱。吴佳慧在2018年提出了一种基于二维亨正弦映射和dna编码方法的图像加密方案,于万波等人在2023年构造了一类包含迭代次数t的三维三角复合混沌系统,基于该系统生成的混沌序列,构建了一种图像加密方案。
3、早在1989年,matthews就提出将混沌理论引入图像加密系统,并发现基于混沌的图像加密方案具有较高的安全性。
4、2011年,张与刘提出了一种基于斜帐篷混沌映射和置换扩散结构的图像加密方法。2018年,华等人提出了一种基于高速置乱和像素自适应扩散的医学图像加密算法。2022年,王与张提出了一种新的基于深度神经网络的图像加密算法。
5、随着图像加密技术的不断进步,密码分析学也日渐完善,这无疑给图像信息的保护工作带来了更大的挑战。然而,冯伟等人在2019年发表在《ieeeaccess》上的一篇文章认为花忠云等人在2016年提出的基于二维逻辑调整正弦图(2d-lasm)的加密算法不够安全,并提出了一种打破它的方法。陈等人在2020年的《information sciences》中指出吴佳慧在2018年提出的基于二维亨正弦映射和dna编码方法的图像加密方案并不像声称的那样安全。
6、通过这些密码分析的文献可以发现,基于混沌的图像加密方案,若所采用的混沌系统复杂不够,或算法的设计过于简单都容易受到攻击。
技术实现思路
1、为了克服上述混沌加密方案的不足,本专利技术首先提出一种基于混沌系统和dna编码的图像加密方法。
2、本专利技术还提出了一种基于混沌系统和dna编码的图像加密系统。
3、为了实现上述目的,本专利技术的技术方案为:
4、一种基于本文的混沌系统和dna编码的位级图像加密方法,其实现过程为:
5、(一)、将超混沌序列归一化为四组二维序列;采用k-means聚类的方法将每一组二维序列划分为多个聚类,聚类后,分别计算每组各点的x、y方向差异,并将x、y方向差异进行二值化,生成伪随机二进制序列用于后续图像加密;
6、(二)、使用伪随机二进制序列对置乱后的图像进行基于位平面和位级别的额外的置乱,进一步破坏图像的相关性;
7、(三)、将dna编码独立地应用于加密图像和伪随机二进制序列,每个序列的编码规则都由混沌序列生成;对经过dna编码的密文序列和伪随机二进制序列进行dna加法操作,然后利用伪随机二进制序列获得的dna规则进行解码;
8、(四)、进行双向扩散,生成最终的加密图像。
9、优选的,(101)将超混沌序列归一化为四组二维序列的过程为:
10、已知超混沌系统为:
11、
12、其中,x,y,z,h为关于时间t的应变量,为应变量关于时间t的导数;当参数a=36,b=3,c=28,d=16,-0.7≤r≤0.7时,系统(1)进入混沌状态;给定初值(r,x0,y0,z0,h0)=(0.2,1,0.1,1.3,4),利用龙格-库塔算法求解方程(1),分别舍弃开始的部分值,得到四个长度皆为l的混沌序列x′={x′1,…,x′l},y′={y′1,…,y′l},z′={z′1,…,z′l},h′={h′1,…,h′l};
13、(102)采用k-means聚类的方法将每一组二维序列划分为多个聚类,聚类后,分别计算每组各点的x、y方向差异,并将x、y方向差异进行二值化,生成伪随机二进制序列用于后续图像加密:
14、按照公式(2)对混沌序列进行转换,转换成4个整数序列x={x1,…,xl},y={y1,…,yl},z={z1,…,zl},h={h1,…,hl};
15、xi=mod(round(x′i×10000),256) (2)
16、利用超混沌序列和k-means生成伪随机二进制序列b。
17、优选的,所述上述步骤(102)过程为:
18、1)对二维序列[x,y],选择序列x的最大值xmax和最小值xmin;设t为一个正整数,并通过步骤tx=(xmax-xmin)/t将序列x划分为t等分;每个等距点用公式(3)表示:
19、pi=xmin+i*tx,i=0,1,2…,t (3)
20、同样,将y划分为t等分,其中ty=(ymax-ymin)/t,每个等距点用公式(4)表示:
21、qj=ymin+j*ty,j=0,1,2,...,t (4)
22、令:
23、
24、2)将x和y设为二维,形成一个二维数据集r,第i个数据集表示如下:
25、ri=[xi,yi] (6)
26、3)通过以下公式初始化i和sj:
27、
28、4)迭代i,让ui为第i个k-means聚类簇的初始中心,使用公式(8)计算ri的第k个簇,通过sk=sku{ri}更新sk;
29、
30、5)通过公式(9)计算每个聚类中每个维度的平均值,得到新的中心位置
31、
32、使用u′作为新的聚类中心,重复步骤3)到步骤5),直到|u′j-uj|≤10-4;
33、6)在k-means聚类后,计算每个聚类中的元素与聚类中心之间的距离;对于簇sj,rk=[xk,yk],到聚类簇中心的距离差为[xk-u′j1,yk-u′本文档来自技高网...
【技术保护点】
1.一种基于本文的混沌系统和DNA编码的位级图像加密方法,其特征在于,其实现过程为:
2.根据权利要求1所述的方法,其特征在于,所述步骤(一)中:
3.根据权利要求2所述的方法,其特征在于,所述上述步骤(102)过程为:
4.根据权利要求3所述的方法,其特征在于,所述伪随机二进制序列B用于后续的图像加密,整个图像加密过程为:
5.一种应用上述权利要求1-4任意一项加密方法的系统,其特征在于,包括以下模块:
【技术特征摘要】
1.一种基于本文的混沌系统和dna编码的位级图像加密方法,其特征在于,其实现过程为:
2.根据权利要求1所述的方法,其特征在于,所述步骤(一)中:
3.根据权利要求2所述的方法,其特征在于,所述上述步骤(...
【专利技术属性】
技术研发人员:刘婷婷,程东升,宋安,黄瑞洁,
申请(专利权)人:深圳信息职业技术学院,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。