视交叉上核 安全性和通信网络 1939 - 0122 1939 - 0114 Hindawi 10.1155 / 2020/7913061 7913061 研究文章 小说Chaos-Based图像加密算法设计与分析通过开关控制机制 Shenyong https://orcid.org/0000 - 0002 - 0066 - 2077 YaShuang Farrukh Aslam 信息与安全工程学院 中南财经政法大学经济学和法律 武汉430073 中国 zuel.edu.cn 2020年 16 3 2020年 2020年 18 12 2019年 13 02 2020年 16 3 2020年 2020年 版权©2020肖Shenyong et al。 这是一个开放的文章在知识共享归属许可下发布的,它允许无限制的使用,分布和繁殖在任何媒介,提供最初的工作是正确的引用。

混乱已广泛应用于图像加密由于其丰富的属性。然而,它仍然是一个不可调和的矛盾实现安全与效率的图像加密方案。摘要小说chaos-based图像加密方案已经提出,在洛伦兹混沌系统应用于生成伪随机序列具有良好的随机性,引入和随机开关控制机制以确保加密方案的安全性。实验结果证明算法的有效性和优越性。

中国国家自然科学基金 61702554 中国国家加密发展基金 MMJJ20170109
1。介绍

大规模数据传输在不同通信网络已经导致了在多媒体数据安全风险。数字图像已成为一个重要的表达信息的网络传播由于其直观、生动的属性;与此同时,大量的研究出现了图像处理( 1- - - - - - 4]。日益猖獗的网络犯罪使得数字图像安全特别重要。在过去的几十年里,许多加密算法等数据加密标准(DES),国际数据加密算法(想法),和高级加密标准(AES)提出了。然而,这些方法更适合文本加密,而不是图像加密由于特殊的属性包括大量的图像数据,高冗余,和强烈的像素之间的相关性。混沌系统对初始条件的敏感性等特性和控制参数,密集的周期点,和拓扑传递性,使它特别适用于图像加密。混沌图像加密算法是在1989年首先提出( 5]。从那以后,各种各样的chaos-based图像加密算法提出了( 6- - - - - - 16]。

早期的混沌图像加密方案大多是基于简单的低维混沌系统,如物流混乱的地图( 17混乱的地图,帐篷( 18),猫混乱的地图( 11贝克),混乱的地图( 19],等等 20.]。具体可以精心设计:艾尔阿萨德和Farajallah 11)提出了一个基于2 d猫的图像加密系统地图,在扩散层以及bit-permutation层包含。李等人。 18)提出了一个新颖的基于帐篷映射的图像加密方案,已被证明有良好的表现。小张和小王 21)提出了一种新的多图像加密算法基于混合图像元素和分段线性混沌映射,这是一个快速加密的方式,等等。然而,一些现有的计划被发现是安全风险由于结构简单适用的混乱的地图( 22]。然后,研究人员试图设计的图像加密方案通过使用各种变形或组合这些混乱的地图和其他著名的数学操作 23- - - - - - 26),如物流的构成和帐篷映射( 27),Logistic-Sine-coupling地图( 28),和贝克地图和物流 29日]。这些解决方案增强了算法的安全性,并在一定程度上有效。与混沌系统的深入研究,越来越多的基于高维混沌系统的图像加密方案,特别是对超混沌和时空混乱,出现逐渐 13, 30.- - - - - - 32]。事实上,大多数的这些计划有一个高水平的安全,而不是实施成本很高。此外,一些新技术被引入图像加密方案的设计和安全分析,如神经网络( 33),DNA编码( 34),基因重组( 31日),压缩传感( 35),和机器学习( 36]。一般来说,存在一个不可调和的矛盾安全和实现密码算法的复杂性。

开关控制技术已经在许多领域如生物和医疗系统( 37),电力系统( 38),和其他人。值得一提的是,开关控制可以用来实现给定的chaotification动力系统或者一个原始简单的系统变得复杂,等。出于上述的讨论,在这篇文章中,我们介绍了开关控制机制到chaos-based图像加密方案的要求所产生的伪随机数进行加密仍然混乱,和替换的行或列排列的图像的普通图像是由设计决定的随机开关控制机制。此外,混乱的排列图像完成,以确保整个图像加密的安全性。最后,实验结果进行显示方案的效果。考虑到图像加密的过程可以隐藏任何关于原始图像尽可能多的信息,整个过程可以被看作是熵减少的过程。然后,性能比较与一些现有的形象计划是由使用信息熵以及其他指标显示该图像加密算法的优越性。

本文的其余部分组织如下。给出了一些预赛 2。节 3,我们提出一种新颖的图像加密方案通过开关控制机制。节 4给出了一些数值例子,说明图像加密算法的有效性和优越性。部分 5本文总结道。

2。基于洛伦兹混沌系统的伪随机数发生器

对于一个给定的朴素的形象,整个加密需要一系列随机数产生的秘密图像。其中,本文利用Lorenz混沌系统的有效性生成伪随机数。洛伦兹系统正式定义为 (1) x ˙ = 一个 y x , y ˙ = c x y x z , z ˙ = x y b z , 在哪里 一个, b, c系统参数。众所周知,系统有一个奇怪的混沌吸引子的参数 一个= 10, b= 8/3, c= 28,如图 1

洛伦兹混沌吸引子。(一)各个方向。(b) x- - - - - - y方向。(c) x- - - - - - z方向。(d) y- - - - - - z方向。

出于这个想法在 39),适当的拉伸变换以及模块化的操作能使混沌系统生成伪随机数具有良好的随机性,两个新的伪随机数发生器的设计 (2) 年代 1 = 国防部 x + y 10 12 , 2 ; = 1、2 , , (3) 年代 2 = 国防部 z 10 12 , 256年 ; = 1、2 , , 在哪里 x , y , z Lorenz混沌系统的样本序列的采样间隔 T= 0.1。实际上,混沌信号可以完全描述的样本采样间隔( 39]。

标准的NIST SP800-22测试应用于评估两个伪随机数生成器的性能,并总结了测试结果表 1。如表所示,两个伪随机数生成器通过了所有的测试,这表明他们具有良好的随机性,因此可用于下一个图像加密过程。

NIST SP800-22两个发电机的测试结果。

测试的名字 S1 S2
p 价值 结果 p 价值 结果
频率 0.115026 成功 0.852445 成功
块的频率 0.479345 成功 0.335341 成功
累计金额 0.133011 成功 0.739284 成功
运行 0.628042 成功 0.648365 成功
运行时间最长的 0.746332 成功 0.269936 成功
排名 0.955981 成功 0.057146 成功
FFT 0.713570 成功 0.818546 成功
重叠的模板匹配 0.360195 成功 0.434233 成功
通用的统计 0.689639 成功 0.693656 成功
随机的远足 0.364557 成功 0.504450 成功
随机远足变体 0.490487 成功 0.490322 成功
串行 0.880692 成功 0.157533 成功
非周期的模板 0.541996 成功 0.474985 成功
线性复杂度 0.519593 成功 0.736412 成功
Apen 0.909288 成功 0.401933 成功
3所示。提出了图像加密方案

本节介绍了详细提出了图像加密。加密方案由两个主要部分组成:图像混乱和图像扩散。混乱过程生成炒图像的一系列普通的图像将图像像素,它是由一个开关控制规则。置换的扩散增加安全图像通过使用混合操作将图像的像素值。

3.1。图像加密过程

一个图像的大小 × N ,它可以转化为向量形式如下: (4) = 1 , 2 , , N , 在哪里 表示图像像素th位置, = 1、2 , , N

3.1.1。图像通过开关控制机制混乱

执行图像混淆,该方法利用Lorenz混沌系统生成两个混沌序列表示如下: (5) R = R 1 , R 2 , , R , l = l 1 , l 2 , , l N

该方法然后两个这些混沌序列 R l产生以下设置: (6) 年代 R = 年代 R 1 , 年代 R 2 , , 年代 R , 年代 l = 年代 l 1 , 年代 l 2 , , 年代 l N

最后,标记序列中的每个点的位置 年代 R 年代 l 在原始序列 R l,我们可以得到两个随机排列表示如下: (7) T R = T R 1 , T R 2 , , T R , T l = T l 1 , T l 2 , , T l N

增加图像像素的随机性的重排,一个开关控制机制注入图像混淆一步,可以用来确定一个行或列变换将平原上执行图像。开关控制机制可以设计如下: (8) ¯ = f 1 , f 年代 1 = 0 , f 2 , f 年代 1 = 1 , 在哪里是普通的形象, ¯ 是炒形象, 年代 1 由方程表达的伪随机数发生器( 2),其随机性确定拟议中的开关控制律也是随机的。 f 1 f 2 代表行和列变换描述如下。

行转换( f 1 ):重新排列的位置行根据订单的 T R 例如,移动 T R 1 行,第一行, T R 2 行,第二行,…, T R 行到行。

列变换( f 2 ):重新排列列的位置根据订单的 T l 例如,移动 T l 1 列,第一列, T l 2 列第二列,…, T l N 列的 N列。

基于上述开关控制规则,混乱的过程可以描述如下:

步骤1:选择第一个 K 年代 1 ,让 θ= 年代 1 = 1、2 , , K ,在那里 K代表的最大价值 N

步骤2:把像素的图像根据开关控制规则由方程( 8)以及伪随机序列 年代 1 。也就是说,如果 θ = 0 平原上,连续变换将图像;否则,列转换工作。

步骤3:一个新的矩阵 ¯ 之后可以得到 N 次转换。如果图像中的像素还没有完全改变,丢弃第一 N 年代 1 ,重复步骤2互译,直到结果表现良好。

3.1.2。图像扩散过程

进一步提高安全级别的图像加密,炒的图像 1 可以通过伪随机数更加混乱 年代 2 设计之前,整个图像处理作为一个序列的长度 N

图像扩散可以简单地执行利用以下计算: (9) C = 国防部 C 1 + ¯ + ¯ 1 , 256年 年代 2 , 在哪里 C 价值,是当前ciphered C 1 前面的4价值, ¯ 是当前炒形象价值, ¯ 1 是之前炒的形象价值, 年代 2 计算了方程( 3)。设置初始值 C 0 = 0

3.2。解密过程

图像的逆过程扩散旨在恢复回扩散图像到它的初始值,可以被视为加密部分的扭转。中使用相同的密钥加密过程引入Lorenz混沌系统获得三个输出序列 x , y , z , = 1、2 , , N 。然后,上面使用的相同的方法来计算 年代 1 年代 2 是使用。

解密给出的公式 (10) ¯ = 国防部 C 年代 2 C 1 ¯ 1 , 256年 , 在哪里 C 价值,是当前ciphered C 1 前面的4价值, ¯ 是当前炒形象价值, ¯ 1 是之前炒的形象价值, 年代 2 计算了方程( 3)。不失一般性,设置初始值 ¯ 0 = 0。

解密的困惑:提取 K 年代1, θ。如果 θ = 0 ,相应的部分将由行转换;其他列转换工作。它是由随机排列 T R T l 图像变换。值得注意的是,这里使用的轮排列部分应该是一样的在加密过程设计。通过这种方式,普通的形象可以恢复。

4所示。实验结果和性能分析

选择一系列图像来验证提出的图像加密算法的性能,所有图像大小归一化 256年 × 256年 为了方便。设置Lorenz混沌系统的参数和初始值 一个 = 10 , b = 8 / 3 , c= 28日 x 0 = 10, y 0 = 5, z 0 = 9,我们执行加密方案。

我们第一次投资的性能提出了不同的图像加密算法。它可以从图 2的算法破坏明显的模式简单图像,使4图像显示与声空间填充模式。像素的洗牌过程图像隐藏信息的原始朴素的形象,使ciphered形象似乎随机入侵者。因此,加密方案是有效的。

图像的加密和解密。(一)莉娜的明文。莉娜(b)加密。(c) Decrypion莉娜。(d)明文的鸟。(e)加密的鸟类。(f)解密的鸟。(g)花的明文。(h)加密的花。(我)花的解密。 (j) Plaintext of photographer. (k) Encryption of photographer. (l) Decryption of photographer.

然后,我们分析该加密方案的安全性。一般来说,一个好的加密方案不仅可以隐藏任何信息的简单形象,还能抵抗一些攻击。一些常用的测试指标应用于分析提出的图像加密方案的安全性,包括密钥空间和密钥敏感性分析、直方图分析、NPCR(数量的像素变化速率)和UACI(统一平均强度变化)分析、熵分析和相关性分析。

4.1。密钥空间和敏感性分析

密钥空间的大小是一个重要的指标来衡量抗疲劳的能力。一般来说,密钥空间越小,越容易受到攻击的方案。从加密的角度来看,密钥空间的大小应不小于 2 128年 蛮力攻击无效。鉴于密钥包括初始值 x 0 , y 0 , z 0 和系统参数 一个, b, c,密钥空间的大小可以达到 10 6 l 与计算精度 10 l 。在的情况下,空间远比的关键 10 84年 ( 2 128年 )如果精度 l 14 。因此,关键的空间是足够大的抵抗攻击的疲惫。

良好的图像加密方案还应该对密钥的微小变化敏感,这意味着密钥的任何微小变化可以引起巨大的变化的加密图像。以这种方式,攻击者不能解码原始图像通过使用类似于真实的钥匙。

不失一般性,我们选择随机系统参数和初始值进行加密和解密的过程,观察微小变化的影响在解密。对于每一个密钥,假设最后一点是改变它和其他键是不变,然后调查如果原始图像可以恢复使用改变键。设置的参数 一个= 10, b= 8/3, c= 28日 x 0 = 10, y 0 = 5, z 0 = 9,解密后的图像可以使用相同的设置如图 2在前面。与此同时,解密图像的钥匙 一个, b, c, x 0 , y 0 , z 0 改为0.00000000001图所示 3。确切地说,关键 一个更改为10.00000000001。为其他键可以得到相似的结论。如图 3,不能破解加密的图像通过使用一个类似的键( x 0 = 10.00000000000001)。因此,该算法对密钥的微小变化非常敏感。

灵敏度分析的关键。(一)改变 一个恢复图。(b)变化 b恢复图。(c)的变化 c恢复图。(d)变化 x 0 恢复图。(e)变化 y 0 恢复图。(f)变化 z 0 恢复图。

4.2。柱状图分析

图像的直方图是一个重要的统计特性,可以反映灰度之间的关系及其对应的频率。良好的图像加密算法,加密的形象应该均匀分布的直方图隐藏统计特征。之前和之后的图像加密图所示 4。从数据可以看出 4(一)- - - - - - 4 (d)给定图像的频率分布不均匀对不同灰色的水平,这使得攻击者往往容易从他们那里得到信息。它可以从数据中找到 4 (e)- - - - - - 4 (h)加密后的频率分布很均匀,这表明统计特征一直隐藏,不会泄露任何信息的普通的图像,从而提高图像的安全。

直方图的平原和4图像。(模拟)直方图的莉娜,鸟,花,和摄影师。(情况)直方图ciphered莉娜,鸟,花,和摄影师。

4.3。NPCR和UACI分析

NPCR和UACI是两个措施,检查图像加密算法的性能抵制微分攻击。实际上,NPCR描述像素的数量变化率而普通图像的一个像素改变,而UACI代表的平均强度的区别普通图像和4形象。两个这些指标可以定义如下: (11) NPCR = , j D , j W × H × One hundred. % , UACI = 1 W × H , j C 1 , j C 2 , j 255年 × One hundred. % , 在哪里 W H的宽度和高度是吗 C 1 C 2 C 1 C 2 之前和之后是加密的图像的一个像素图像改变了。 D , j 可以定义如下:如果 C 1 C 2 , D , j = 1 ;别的, D , j = 0

的期望NPCR和UACI 8位表示可以被描述为( 40] (12) NPCR E = 1 2 n × One hundred. % UACI E = 1 2 2 n = 1 2 n 1 + 1 2 n 1 × One hundred. %, 在哪里 n表示数字。它可以计算出 NPCR E UACI E 接近8位数字的99.6094070和33.4635070。

我们投资NPCR UACI莉娜图像加密的结果分别为不同位置和不同的图像,结果如表所示 2 3,分别。如两个这些表所示,NPCR的值接近理想值,这意味着加密方案是普通图像的微小变化非常敏感。UACI,的值不同的图像也接近理想值,这表明由于一个像素变化的速度影响非常大。通过这种方式,该算法具有较强的抵抗能力差的攻击。

NPCR UACI不同位置。

位置 (1,1) (64,64) (128,128) (256) (256 1) (256,256)
NPCR (%) 99.6063 99.6048 99.6201 99.5880 99.6048 99.5926
UACI (%) 33.4621 33.2419 33.4538 33.3603 33.3034 33.3788

NPCR UACI算法。

图像 丽娜 摄影师
NPCR (%) 99.6063 99.6002 99.5834 99.6086
UACI (%) 33.4621 33.4665 33.4696 33.4434

为了进一步证明了该算法的优越性,比较与其他现有的计划已经在这里,表中描述 4。从分析结果很明显,算法具有更高的抗差分攻击能力。

与其他方法比较NPCR和UACI。

计划 提出了 Ref。 26] Ref。 34] Ref。 12] Ref。 16]
NPCR (%) 99.6063 99.62000 99.6173 99.6552 99.6094
UACI (%) 33.4621 33.46000 29.5664 33.4846 28.6181
4.4。相关分析

图像像素之间的关系是一个重要的指标来衡量ciphered形象能否抵制chosen-plaintext攻击。相邻像素之间的相关性可以以相关系数,可以定义如下: (13) r x , y = x , y D x D y , 在哪里 x y两个相邻像素的灰度值在给定的图像。 D x D y 的方差 x y,分别。 x , y 显示的协方差 x y

测量相邻像素的相关性,我们首先选择2000对相邻像素(垂直、水平和斜方向)随机从普通图像和4图像,分别计算相关系数。不同的图像的相关系数的平均值如表所示 5。显然,两个相邻像素之间的相关性后可以大大减少加密。数据 5 6还描述了平原和4图像在水平的相关性,分别垂直和对角相邻像素。此外,相关性能比较与其他现有的图像加密算法,如表所示 6。它可以观察到,普通图像的两个相邻像素之间的相关性在很大程度上已被消灭,然后增强了抵御chosen-plaintext攻击的能力。这些结果表明该图像加密算法是有效的,具有较高的安全性。

图像的相关系数。

图像 普通的图片 4图像
水平 垂直 对角 水平 垂直 对角
丽娜 0.9728 0.9281 0.9050 −0.0011 0.0014 0.0005
0.9687 0.9596 0.9298 0.0004 −0.0020 0.0028
0.9694 0.9528 0.9301 0.0026 −0.0041 −0.0023
摄影师 0.9626 0.9231 0.9496 0.0029 −0.0024 −0.0008

相关性的普通图像在水平、垂直和对角相邻像素。莉娜(a - c)。(d-f)鸟。(胃肠道)花。(j-l)摄影师。

相关性ciphered图像在水平、垂直和对角相邻像素。莉娜(a - c)。(d-f)鸟。(胃肠道)花。(j-l)摄影师。

与其他方法的比较相关系数。

计划 丽娜 提出了 Ref。 26] Ref。 34] Ref。 12] Ref。 16]
水平 0.9728 −0.0011 −0.0285 0.0027 −0.0038 −0.0245
垂直 0.9281 0.0014 0.0014 0.0005 −0.0026 −0.0226
对角 0.9050 0.0005 0.0013 −0.0045 0.0017 −0.0193
4.5。熵分析

对于给定的图像,它是理想的图像的特征信息可以隐藏后完全加密,因此入侵者无法携带有效的攻击。测量给定图像的复杂性和不确定性,这里介绍两种熵指标:信息熵和近似熵(ApEn) [ 41]。前者主要措施信息来源的不确定性,而后者的概率描述新模式出现在信息来源。通常,更复杂的序列,熵值越高,就越不可能泄露信息。

信息熵 H x 的信息来源 x可以计算为 (14) H x = p x 日志 2 p x , 在哪里 p x 代表源的概率 x。通常情况下,源的不确定性就越大 x,熵就越高。源与均匀分布的不确定性,和信息熵最大。即更多的信息熵关闭8,更多的不确定性,和减少信息系统可能泄漏。如表所示 7信息熵的图像增强是接近最大值后8在当前数字加密。也就是说,信息泄漏的概率很小,这意味着加密方案是有效的。

信息熵的图像。

图像 丽娜 摄影师
平原 7.5545 7.6515 6.6792 6.5786
4 7.9974 7.9973 7.9970 7.9971

一般来说,更均匀地分布,新模式就越不可能出现和ApEn值越大。如表所示 8,4图像增强的ApEn值超过2.5倍的原始图像,甚至接近中值(约2.1773 nat)与均匀分布的随机图像,进一步确保了该控制方案的有效性。

近似熵的图像。

图像 丽娜 摄影师
平原 0.6434 0.7828 0.4613 0.2723
4 2.1733 2.1785 2.1815 2.1734

此外,我们比较熵算法的性能与其他现有chaos-based图像加密方案。如表所示 9的信息熵方案不仅比其他方案也接近8的最大价值。通过这种方式,该方案具有较高的安全性。

与其他方法的比较信息熵。

计划 普通的图片 加密的图像 Ref。 26] Ref。 34] Ref。 12] Ref。 16]
7.5545 7.9997 7.9993 7.9972 7.9874 7.9975
5。结论

鉴于安全之间存在着矛盾和实现对大多数现有的混沌图像加密方案,小说chaos-based通过开关控制技术提出了加密方案。在这个方案中,介绍了三维Lorenz混沌系统生成伪随机序列具有良好的随机性,和一个开关控制律设计实现给定的随机排列图像。仿真结果表明,该算法具有良好的性能,和熵的比较和其他指标也显示了它的优越性。

数据可用性

使用的数据来支持本研究的发现可以从相应的作者。

的利益冲突

作者宣称没有利益冲突。

确认

本文中描述的工作得到了国家自然科学基金(没有。61702554)和中国国家密码发展基金(没有。MMJJ20170109)。我们应感谢中国国家自然科学基金和中国的国家加密管理。

T。 H。 Z。 Lesgold a . M。 快速盲工业红外光谱仪仪器函数估计方法 IEEE工业信息 2018年 14 12 5268年 5277年 10.1109 / TII.2018.2794449 2 - s2.0 - 85041653028 T。 H。 Y。 Z。 年代。 有效的盲重建信号与小波变换正规化教育机器人红外视觉传感 IEEE / ASME举办 2018年 24 1 384年 394年 10.1109 / tmech.2018.2870056 2 - s2.0 - 85053300774 T。 傅李 Y。 H。 Z。 Risir s . L。 快速红外光谱成像重建模型对工业材料在智能视频检测系统 IEEE工业信息 2019年 10.1109 / TII.2019.2930463 T。 H。 Y.-F。 Z。 Z。 年代。 灵活的红外光谱光谱成像增强工业机器人红外视觉传感 IEEE工业信息 2020年 16 1 544年 554年 10.1109 / tii.2019.2934728 马修斯 R。 派生的“混乱”的加密算法 Cryptologia 1989年 13 1 29日 42 10.1080 / 0161 - 118991863745 2 - s2.0 - 84950900200 G。 Y。 c K。 对称图像加密方案基于3 d混沌猫映射 混乱,孤波和分形 2004年 21 3 749年 761年 10.1016 / j.chaos.2003.12.022 2 - s2.0 - 1342306864 l X。 X。 基于混沌映射的图像加密方法 混乱,孤波和分形 2005年 24 3 759年 765年 10.1016 / j.chaos.2004.09.035 2 - s2.0 - 12244258246 Pareek n K。 Patidar V。 Sud K·K。 使用混沌图像加密逻辑地图 图像和视觉计算 2006年 24 9 926年 934年 10.1016 / j.imavis.2006.02.021 2 - s2.0 - 33747058774 Y。 l c·l·P。 一种新的一维混沌系统的图像加密 信号处理 2014年 97年 172年 182年 10.1016 / j.sigpro.2013.10.034 2 - s2.0 - 84888176193 首歌 C。 Y。 一种新颖的基于dna编码的图像加密算法和时空混乱 2015年 17 10 6954年 10.3390 / e17106954 2 - s2.0 - 84946065333 艾尔阿萨德 年代。 Farajallah M。 一个新的chaos-based图像加密系统 信号处理:图像通信 2016年 41 144年 157年 10.1016 / j.image.2015.10.004 2 - s2.0 - 84949515700 Pak C。 l 一种新的彩色图像加密使用一维混沌映射的组合 信号处理 2017年 138年 129年 137年 10.1016 / j.sigpro.2017.03.011 2 - s2.0 - 85016018170 C。 太阳 K。 W。 一种新型位基于2 d-licm超混沌映射的图像加密算法 信号处理 2018年 143年 122年 133年 10.1016 / j.sigpro.2017.08.020 2 - s2.0 - 85028715223 Moafimadani 美国年代。 Y。 C。 一个新的医学彩色图像加密算法使用混沌系统 2019年 21 6 577年 10.3390 / e21060577 2 - s2.0 - 85068054919 Alawida M。 Samsudin 一个。 格兰 j·S。 Alkhawaldeh r S。 一个新的混合数字混沌系统应用在图像加密 信号处理 2019年 160年 45 58 10.1016 / j.sigpro.2019.02.016 2 - s2.0 - 85061776346 Y。 Y。 一个plaintext-related基于混沌的图像加密算法 多媒体工具和应用程序 2018年 77年 6 6647年 6669年 10.1007 / s11042 - 017 - 4577 - 1 2 - s2.0 - 85017464662 Akhshani 一个。 Akhavan 一个。 Lim 研究所。 哈桑 Z。 一个图像加密方案基于量子逻辑地图 非线性科学与数值模拟通信 2012年 17 12 4653年 4661年 10.1016 / j.cnsns.2012.05.033 2 - s2.0 - 84864418202 C。 G。 K。 C。 基于混沌的图像加密方案帐篷映射 非线性动力学 2017年 87年 1 127年 133年 10.1007 / s11071 - 016 - 3030 - 8 2 - s2.0 - 84984653532 Y。 G。 丽安 年代。 一种新颖的快速图像加密方案基于3 d混沌贝克地图 国际期刊的分歧和混乱 2004年 14 10 3613年 3624年 10.1142 / s021812740401151x 2 - s2.0 - 10444257964 Ghadirli h . M。 阿里 N。 Enayatifar R。 在彩色图像加密算法的概述 信号处理 2019年 164年 163年 185年 10.1016 / j.sigpro.2019.06.010 2 - s2.0 - 85067017671 X。 X。 多图像加密算法基于混合图像元素和混乱 计算机与电气工程 2017年 92年 6 16 10.1016 / j.optlaseng.2016.12.005 2 - s2.0 - 85008600445 C。 D。 B。 J。 F。 密码分析的基于信息熵的混沌图像加密算法 IEEE访问 2018年 6 75834年 75842年 10.1109 / access.2018.2883690 2 - s2.0 - 85057867804 C。 G。 太阳 K。 密码分析改善和增强图像的加密方案使用一维混沌映射相结合 2018年 20. 11 843年 10.3390 / e20110843 2 - s2.0 - 85057047110 Y。 C。 泰河 c·J。 多个基于像素的图像加密方案交换操作和向量分解 光学和激光工程 2018年 101年 113年 121年 10.1016 / j.optlaseng.2017.10.010 2 - s2.0 - 85032026440 Mishra d . C。 沙玛 r·K。 Suman 年代。 普拉萨德 一个。 多层安全基于混沌系统的彩色图像结合RP2DFRFT和Arnold变换 《信息安全与应用程序 2017年 37 65年 90年 10.1016 / j.jisa.2017.09.006 2 - s2.0 - 85032588298 X。 图像加密算法基于布朗运动水平和新混沌系统 多媒体工具和应用程序 2017年 76年 1 1159年 1175年 10.1007 / s11042 - 015 - 3088 - 1 2 - s2.0 - 84948964248 Ramasamy P。 Ranganathan V。 Kadry 年代。 Damaševičius R。 Blažauskas T。 基于块不规则图像加密方案,修改后的锯齿形转换和密钥生成使用增强logistic-tent地图 2019年 21 7 656年 10.3390 / e21070656 2 - s2.0 - 85068922368 Z。 F。 B。 H。 2 d logistic-sine-coupling地图图像加密 信号处理 2018年 149年 148年 161年 10.1016 / j.sigpro.2018.03.010 2 - s2.0 - 85044464984 Y。 J。 W。 l 一种新的混沌图像加密算法基于改进贝克地图和后勤地图 多媒体工具和应用程序 2019年 78年 15 22023年 22043年 10.1007 / s11042 - 019 - 7453 - 3 2 - s2.0 - 85064253159 Y.-Q。 X.-Y。 对称图像加密算法基于混合linear-nonlinear耦合映射格子 信息科学 2014年 273年 8 329年 351年 10.1016 / j.ins.2014.02.156 2 - s2.0 - 84899977235 X。 h·李 一种新的图像加密算法基于遗传重组和hyper-chaotic系统 非线性动力学 2016年 83年 1 - 2 333年 346年 10.1007 / s11071 - 015 - 2330 - 8 2 - s2.0 - 84939814245 H。 X。 H。 C。 Z。 图像加密算法基于齐次hyper-chaotic复合系统 非线性动力学 2017年 89年 1 61年 79年 10.1007 / s11071 - 017 - 3436 - y 2 - s2.0 - 85014598507 卡塞姆 一个。 哈桑•哈吉 H。 Harkouss Y。 艾瑟夫巴德 R。 高效的图像加密神经混乱的发电机 数字信号处理 2014年 25 2 266年 274年 10.1016 / j.dsp.2013.11.004 2 - s2.0 - 84892370115 Kulsoom 一个。 D。 Aqeel-ur-Rehman 美国一个。 阿巴斯 美国一个。 一个高效和噪声电阻选择基于混沌映射的图像加密方案的灰色图像和dna互补的规则 多媒体工具和应用程序 2016年 75年 1 1 23 10.1007 / s11042 - 014 - 2221 - x 2 - s2.0 - 84953636836 Y。 J。 年代。 Q。 E。 图像加密方案基于压缩传感的新三维混沌系统 2019年 21 9 819年 10.3390 / e21090819 2 - s2.0 - 85071955679 X。 Y。 M。 F。 基于深度学习研究虹膜图像加密 EURASIP杂志在图像和视频处理 2018年 2018年 1 126年 10.1186 / s13640 - 018 - 0358 - 7 2 - s2.0 - 85056753900 Schuijers J。 破车 j . P。 Mokry M。 Ascl2充当R-spondin /具备干细胞wnt-responsive开关控制肠道隐窝 细胞干细胞 2015年 16 2 158年 170年 10.1016 / j.stem.2014.12.006 2 - s2.0 - 84924910660 N。 P。 Q。 电场控制的三态相变选择性dual-ion开关 自然 2017年 546年 7656年 124年 128年 10.1038 / nature22389 2 - s2.0 - 85020229684 H。 l N。 伪随机序列发生器基于混沌系统 计算机物理通信 2013年 184年 3 765年 768年 10.1016 / j.cpc.2012.11.017 2 - s2.0 - 84872009698 Y。 l 年代。 H。 哈金 J。 J。 一个混乱的map-control-based和平原与图像相关的密码系统 非线性动力学 2016年 83年 4 2293年 2310年 10.1007 / s11071 - 015 - 2481 - 7 2 - s2.0 - 84958112243 平卡斯 s M。 近似熵作为衡量系统的复杂性 美国国家科学院院刊》上 1991年 88年 6 2297年 2301年 10.1073 / pnas.88.6.2297 2 - s2.0 - 0026015905