System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及信息加密,特别涉及一种uav图传混沌加密安全传输方法及装置。
技术介绍
1、随着无人机(unmannedaerial vehicle,uav)越来越多地应用于环境监测和灾害管理等领域,通过图像传输,远程操作人员可以获取实时视觉信息,决策者可以做出决策,行动小组可以做出反应。图像传输可为无人机本身提供探测障碍物、规划飞行路径和执行复杂飞行路线所需的环境信息。在执行科学研究和环境监测任务时,无人机的高分辨率相机可捕捉大量图像数据,用于后续的数据分析和研究。
2、无人机通信中的图像数据可能在无线传输过程中被未经授权的第三方或蓄意攻击者截获,存在较大的安全威胁。攻击者可以在传输过程中插入虚假信息,从而破坏图像数据。这种攻击会导致决策者做出错误的决定,从而造成严重后果,例如误导救援行动。无人机的通信系统可能遭受dos攻击,攻击者通过大量的冗余请求使无人机的通信系统瘫痪,阻断图像数据的传输。
3、当今图像加密技术主要依赖于几种核心方法来保护数据安全,但是这些方法仍旧存在一些问题。文献(王哓丽.基于混沌系统以及压缩感知的可视化图像加密算法设计[d].大连海事大学,2023)中提出了三种基于混沌系统以及压缩感知技术的视觉有意义图像加密算法。虽然提出的算法在视觉安全性和加密效率方面取得了重大进展,但在大规模图像处理和实时应用中仍具有较高的计算复杂度。文献(温言.基于混沌系统的彩色图像加密算法研究[d].安徽理工大学,2023)提出一种基于混沌系统的彩色图像编码算法,利用优化的三角函数生成一维混沌图模型和置换矩阵,
4、现有的图像加密技术为无人机提供了多种安全解决方案,这些技术各有利弊。选择图像加密技术的时候,需要考虑很多因素,类似于场景,无人机和通信方能够承载的功率也就是类似性能还有用户对于安全的需求标准。而且随着技术的不断发展,攻击者的强度也会越来越恐怖,类似与量子计算机的产物总会在不久的将来生产出来,所以作为通信方也需要不断精进自己的加密技术和算法,来面对未来未知的挑战。
技术实现思路
1、本申请提供了一种uav图传混沌加密安全传输方法及装置,可用于解决图像加密技术受到多方面攻击的技术问题。
2、本申请提供一种uav图传混沌加密安全传输方法,方法包括:
3、步骤1,输入原始图像记为i,分解为rgb三个二维矩阵分别记为红色通道矩阵i1、绿色通道矩阵i2、蓝色通道矩阵i3;
4、步骤2,选择初始值,根据陈系统混沌序列的定义式生成一个三维矩阵,记为key_matrixi,j,k,然后将三维矩阵分层为三个二维矩阵key_matrix:,:,k;
5、步骤3,对每一层的二维矩阵进行arnold变换得到最后的加密密钥矩阵,分别记为j1、j2、j3;
6、步骤4,将rgb三个二维矩阵调整尺寸以适配密钥矩阵;
7、步骤5,地面基站得到陈系统的初始值以及加密图像后通过相同步骤得到三个解密密钥矩阵k1、k2、k3,并通过异或解密得到原矩阵即rgb三个二维矩阵i1、i2、i3。
8、进一步地,步骤2,选择初始值,根据陈系统混沌序列的定义式生成一个三维矩阵,记为key_matrixi,j,k,然后将三维矩阵分层为三个二维矩阵key_matrix:,:,k,包括:
9、首先选择一个初始值,初始值是混沌序列生成的起点,陈系统动态行为由以下三个方程定义:
10、
11、其中,xn,yn,zn是系统在第n次迭代时的状态,而a,b,c,d,e,f,g是系统参数;选择一个初始状态(x0,y0,z0),然后通过迭代方程来生成混沌序列;每次迭代都会产生一个新的状态,将这些状态值映射到一个三维矩阵的元素中,从而生成key_matrixi,j,k;
12、将每次迭代产生的xn,yn,zn值分别作为矩阵的行、列和深度索引,并将对应的值存储在三维矩阵中,得到了一个包含混沌序列的三维矩阵;然后,将三维矩阵按照深度方向分层,得到三个二维矩阵key_matrix1,key_matrix2,key_matrix3,分别对应于rgb三个通道。
13、进一步地,步骤3,对每一层的二维矩阵进行arnold变换得到最后的加密密钥矩阵,包括:
14、将步骤2中得到的三个二维矩阵分别进行arnold变换;arnold变换的定义如下:
15、
16、其中,n是矩阵的边长,x,y是矩阵中的元素坐标,x′,y′是变换后的新坐标;将每个二维矩阵中的每个元素按照上述规则进行变换,得到新的三个加密密钥矩阵j1、j2、j3。
17、进一步地,步骤4,将rgb三个二维矩阵调整尺寸以适配密钥矩阵,包括:
18、通过插值来调整rgb三个二维矩阵的尺寸;然后,将调整后的图像矩阵与对应的密钥矩阵进行异或操作,即in⊕jm=lo。
19、本申请还提供一种uav图传混沌加密安全传输装置,装置包括:
20、分解模块,输入原始图像记为i,分解为rgb三个二维矩阵分别记为红色通道矩阵i1、绿色通道矩阵i2、蓝色通道矩阵i3;
21、矩阵生成模块,选择初始值,根据陈系统混沌序列的定义式生成一个三维矩阵,记为key_matrixi,j,k,然后将三维矩阵分层为三个二维矩阵key_matrix:,:,k;
22、加密模块,对每一层的二维矩阵进行arnold变换得到最后的加密密钥矩阵,分别记为j1、j2、j3;
23、调整模块,将rgb三个二维矩阵调整尺寸以适配密钥矩阵;
24、解密模块,地面基站得到陈系统的初始值以及加密图像后通过相同步骤得到三个解密密钥矩阵k1、k2、k3,并通过异或解密得到原矩阵即rgb三个二维矩阵i1、i2、i3。
25、进一步地,矩阵生成模块具体用于:
26、首先选择一个初始值,初始值是混沌序列生成的起点,陈系统动态行为由以下三个方程定义:
27、
28、其中,xn,yn,zn是系统在第n次迭代时的状态,而a,b,c,d,e,f,g是系统参数;选择一个初始状态(x0,y0,z0),然后通过迭代方程来生成混沌序列;每次迭代都会产生一个新的状态,将这些状态值映射到一个三维矩阵的元素中,从而生成key_matrixi,j,k;
29、将每次迭代产生的xn,yn,zn值分别作为矩阵的行、本文档来自技高网...
【技术保护点】
1.一种UAV图传混沌加密安全传输方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,步骤2,选择初始值,根据陈系统混沌序列的定义式生成一个三维矩阵,记为key_matrixi,j,k,然后将三维矩阵分层为三个二维矩阵key_matrix:,:,k,包括:
3.根据权利要求1所述的方法,其特征在于,步骤3,对每一层的二维矩阵进行Arnold变换得到最后的加密密钥矩阵,包括:
4.根据权利要求1所述的方法,其特征在于,步骤4,将RGB三个二维矩阵调整尺寸以适配密钥矩阵,包括:
5.一种UAV图传混沌加密安全传输装置,其特征在于,所述装置包括:
6.根据权利要求5所述的方法,其特征在于,矩阵生成模块具体用于:
7.根据权利要求5所述的方法,其特征在于,加密模块具体用于:
8.根据权利要求5所述的方法,其特征在于,解密模块具体用于:
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的方法的步骤。
...【技术特征摘要】
1.一种uav图传混沌加密安全传输方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,步骤2,选择初始值,根据陈系统混沌序列的定义式生成一个三维矩阵,记为key_matrixi,j,k,然后将三维矩阵分层为三个二维矩阵key_matrix:,:,k,包括:
3.根据权利要求1所述的方法,其特征在于,步骤3,对每一层的二维矩阵进行arnold变换得到最后的加密密钥矩阵,包括:
4.根据权利要求1所述的方法,其特征在于,步骤4,将rgb三个二维矩阵调整尺寸以适配密钥矩阵,包括:
5.一种uav图传混沌加密安全传输装置...
【专利技术属性】
技术研发人员:李为,刘珂,苏乙骢,韩嘉宾,赵龙,
申请(专利权)人:杭州智元研究院有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。