复杂性

PDF
复杂性/2017年/文章
特殊的问题

高级的主题在建模、复杂系统的分岔分析和控制理论

把这个特殊的问题

研究文章|开放获取

体积 2017年 |文章的ID 8412093 | https://doi.org/10.1155/2017/8412093

熊Wang Akif Akgul, Sezgin Kacar, Viet-Thanh范教授, 多媒体的安全应用程序仅混沌系统不平衡”,复杂性, 卷。2017年, 文章的ID8412093, 10 页面, 2017年 https://doi.org/10.1155/2017/8412093

多媒体的安全应用程序仅混沌系统不平衡

学术编辑器:迪米特里Volchenkov
收到了 2017年7月19日
修改后的 2017年10月04
接受 2017年10月31日
发表 2017年11月15日

文摘

一个系统不平衡提出了这项工作。虽然是一个缺乏平衡的点,系统显示混乱,已确认阶段肖像画和李雅普诺夫指数。系统实现了一个电子卡片,展品混沌信号。此外,系统的混沌特性,提出应用在图像加密和声音等多媒体安全隐写术。

1。介绍

最近,有一个增长的兴趣在多媒体通信中,这是至关重要的在各个领域从娱乐行业,经济和医学应用军队(1,2]。已经几次提供机密性、身份,和完整性。大量的研究引入了对多媒体安全,例如,数据加密,隐写信息,水印,或者多媒体认证(1- - - - - -6]。

大量研究表明,混乱的使用多媒体通信是一个潜在的应用程序(7- - - - - -11]。由于混沌系统和加密原语之间的相似特征,混沌密码学主要感兴趣的领域(12]。刘等人提出了音频加密方案与混乱和扩散13]。他们基于multiscroll混沌系统和一次性键(13]。通过使用复杂的超混沌系统,提出了彩色图像加密(14]。混沌映射和马尔可夫性质应用于构建一个新的加密算法(15]。此外,Ghebleh和Kanso引入一个健壮的混乱计划图像隐写术(16]。为了生成消息身份验证代码,混沌函数的适用性进行了研究(17]。

在这项工作中,我们研究混沌系统不平衡,仅其多媒体安全的应用程序。这个系统的混沌吸引子是“隐藏的流动”,因为吸引力的盆地为一个隐藏的不动点吸引子不与任何[18- - - - - -21]。有人指出隐藏的吸引子的概念已经提出与不可预测的发生多稳态系统的吸引子(21]。研究人员表明,多稳定性与发生不可预知的流动(21- - - - - -30.]。最近,隐藏的吸引子一直在调查众多的系统,如蔡系统[19),钻井系统(31日),Lorenz-like系统[32),古德温振荡器(33),机电系统(34),二维地图(35),锁相环电路(36],Rabinovich-Fabrikant系统[37]。

2。一个系统不均衡及其实现

2.1。一个系统不平衡

混沌系统不平衡吸引已经吸引了很多感兴趣的(38- - - - - -42]。当提及一个混沌系统不平衡,这就意味着在这样一个系统中没有真正的平衡。在这项工作中,我们研究一个通用的三维形式描述 在这 是参数和

我们可以解决以下三个方程找到系统的平衡:

从(2),我们有 在这 因此,没有平衡一般形式(1)

根据条件(5)和(6), ,我们应用一个搜索过程(40)找到一般形式的设置的参数(1)不平衡。发现了一组参数如下: 在哪里 。一般形式(1)被重写,

它是简单的看到系统(8)不平衡 , , , 。然而,它显示混乱,如图1。在这种情况下,系统的李雅普诺夫指数计算见图2。李雅普诺夫指数 , , 。正的李雅普诺夫指数 验证系统的混沌行为8)。流动的系统(8)是隐藏的流动显示了定义在[21]。有人指出隐藏的流动中观察到系统不平衡,与任何不稳定的不动点和一个稳定的不动点(21]。

2.2。电子电路实现混沌系统的不平衡

电子实现混沌模型用于确认模型的可行性以及实现应用程序(43- - - - - -45]。本节的主要目的是设计一个电路实现系统不平衡通过使用电子元件(46- - - - - -51]。必须新混沌系统的电路实现。系统的振幅值 , , )的时间间隔 他们是高于间隔 电子材料的局限性。规模的过程,让 , , 然后调整原来的状态变量 , , 而不是变量 , , 因此,扩展系统最后变成下面的形式: 电子电路设计的扩展系统,如图3

我们可以看到在图3,我们选择了 1 = 2 = 3 = 1 nF, 1 = 66 k , 2 = 3 = 8 = 9 = 15 = 16 = 100 k , 4 = 1200 k , 5 = 4000 k , 6 = 240 k , 7 = 30 k , 10 = 800 k , 11 = 400 k , 12 = 24000 k , 13 = 67 k , 14 = 14 k 按比例缩小的混沌系统是电子卡片(见图4)。示波器上的所有阶段肖像图所示5,说明了系统的可行性。

3所示。图像加密和声音隐写术应用系统的不平衡

考虑系统的电路实现后,在本节中,图像加密的加密和隐藏图像数据实现了声音文件显示no-equilibrium混沌系统可用于多媒体安全应用。为了实现这些应用程序,首先随机数字生成器设计已经完成。

3.1。随机数生成器(RNG)设计

最基本的结构之一RNG chaos-based加密和速记应用程序中使用。在这项研究中,在安全应用之前,提高设计已经实现了在这些应用程序中使用。在提高设计中,国防部(256)操作已经完成了13、14和15位数后的状态变量通过使用龙格-库塔4 (RK4)算法。在这种情况下,每个状态变量得到的8位RK4算法的每次迭代。最后,每个8位序列获得3状态变量( , , )已经在每个迭代中获得一个随机位xor RNG序列。在表1统计nist - 800 - 22日测试结果的1000000位的随机数序列从设计获得RNG所示。


统计测试 价值 结果

频率(Monobit)测试 0,4556674150378 成功的
Block-Frequency测试 0,312738896039824 成功的
累积和测试 0,5441395972238 成功的
运行测试 0,117478755093071 成功的
最长的测试 0,88635602631487 成功的
二进制矩阵秩检验 0,594206193094231 成功的
离散傅里叶变换测试 0,783086624373691 成功的
不重叠的模板测试 0,0586441453317821 成功的
重叠的模板测试 0,868314176679646 成功的
毛雷尔通用的统计测试 0,349319372138117 成功的
近似熵测试 0,0419351614775444 成功的
Random-Excursions测试 0,746783846542712 成功的
Random-Excursions变体测试 0,810174242469133 成功的
连续测试1 0,366073450623053 成功的
连续测试2 0,333453364381209 成功的
线性复杂度测试 0,992656091838689 成功的

统计nist - 800 - 22测试被称为国际公认最好的随机测试。NIST的测试是一个全面的测试组成的15个不同的测试。为了能够说一个完整的随机性, 值必须提供所有15测试的条件1 > 值> 0.01。当表中的值1检查,发现RNG是基于新系统在所有测试成功。

3.2。图像加密应用程序

在这个应用程序中,执行图像加密中使用RNG获得部分3.1。在应用程序中 与灰度图像像素大小(“胡椒”)使用。原始图像的所有像素都转换为二进制和二进制位遭受XOR处理随机比特序列获得RNG执行加密。解密过程也是由应用加密的逆过程。图6显示了原始、加密和解密图像。正如图中所看到的,加密图像并不理解。加密是在视觉上非常成功。相关性,直方图、熵和微分攻击分析也进行分析加密的性能。数据78显示相关分布和直方图图。在这些图表中,看到加密过程提供了一个非常均匀分布。加密图像的均匀性分布显示了加密是好的。此外,我们已经实施了一些现有的图像加密方法比较与我们的加密方法(见表23)。熵、相关性和差分攻击和加密时间(NPCR和UACI)结果显示提出的图像加密方法的良好性能。


相关 NPCR UACI

这项工作 7.9972 0.0042 99.9802 30.0634
Ref。52] 7.9560 0.5210 99.6289 31.8345
Ref。53] 7.9972 0.0520 99.6109 12.7548
Ref。54] 7.9820 0.0052 99.5773 34.1402
Ref。55] 7.9958 0.0068 99.6170 25.125
Ref。56] 7.9991 0.0082 99.028 33.10
Ref。57] 7.998 0.0071 99.50 33.39


加密时间(年代)

这项工作 0.4865
Ref。52] 1.6734
Ref。58] 3.704
Ref。59] 0.712
Ref。60] 5.6544
Ref。61年] 0.5630

3.3。声音隐写术的应用

在本节中, 加密图像获得的部分3.2一直隐藏在原始声音如图9。在这个隐藏的过程,首先,加密图像的像素值转换成二进制数。其次,从声音数据获得的浮点值转换为32位二进制数字。最后,所有的部分属于加密图像被放置在LSB隐藏的32位二进制数的选择使用RNG声音数据获得的部分3.1。因此,声音数据的加密图像隐藏图所示9。没有最初的视觉差别和嵌入式声音数据如图9。这表明,隐写术应用程序具有良好的性能。因为它是不够的,没有区别原始之间的视觉和嵌入式的声音,分析相关,直方图,熵,均方误差(MSE),最大绝对误差(MAXERR)和能量比(L2RAT)也被执行。见数据1011、相关分布和直方图的原始和嵌入式听起来都是一样的。此外,分析结果表4表明没有区别原始和嵌入式的声音。这意味着声音隐写术应用基于混沌系统不平衡有很好的性能。


分析 最初的声音 嵌入的声音

相关 0.9994 0.9994
13.4926 13.4926
均方误差 0
MAXERR 0
L2RAT 1

4所示。结论

介绍了3 d系统不平衡,表现出混沌行为。该系统包括十个条款和方便地实现了电子电路。这项工作的结果添加到越来越多的系统隐藏的吸引子。这项工作提高我们理解实际应用使用系统和隐藏的吸引子。我们使用的系统不平衡图像加密和声音隐写术。据我们所知,这是第一次每秒128比特的数据可以被加密和隐藏在声音文件。因此,这项工作的结果为未来的实践具有重要意义。其他混沌系统不平衡将在我们未来的研究发现。

的利益冲突

作者宣称没有利益冲突有关的出版。

确认

作者承认GuanRong陈教授,电子工程系,香港城市大学,提出许多有益的参考。作者熊王是由中国国家自然科学基金(没有。61601306)和深圳市海外高层次人才(没有孔雀项目基金。20150215145 c)。

引用

  1. f . y .施多媒体安全:Watermaking,隐写术和取证美国佛罗里达州,CRC出版社,波卡拉顿,2013。
  2. a . e . Hassanien m . m . Fouad a . a . Manaf m . Zamani r·艾哈迈德和j . Kacpzyk多媒体取证和安全基础,创新,和应用程序施普林格,柏林,德国,2017年。
  3. n .戴伊和诉桑德拉让对多媒体安全智能技术在信号处理施普林格,柏林,德国,2017年。
  4. j·考克斯,j . Kilian f·t·雷顿和t . Shamoon“安全多媒体扩频水印,”IEEE图像处理》第六卷,没有。12日,第1687 - 1673页,1997年。视图:出版商的网站|谷歌学术搜索
  5. m .美国侯赛因·g·沙玛,e .军刀和a . m . Tekalp”与本地化分层水印图像完整性认证的安全”,IEEE图像处理,11卷,不。6,585 - 595年,2002页。视图:出版商的网站|谷歌学术搜索
  6. j·艾格斯和b·吉伦特通知水印,Kluwer学术,2002年Kluwer学术,多德雷赫特,荷兰,2002年。
  7. 与混乱m . s .巴普蒂斯塔,“密码”,物理信,卷240,不。1 - 2,页50 - 1998。视图:出版商的网站|谷歌学术搜索|MathSciNet
  8. K.-W。黄”,结合混沌加密和散列计划,”物理快报。一个,卷307,不。5 - 6,292 - 298年,2003页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  9. c . Guanrong z大为,l .文博”chaos-based健壮的小波域水印算法”,混乱,孤波和分形,22卷,不。1,47-54,2004页。视图:出版商的网站|谷歌学术搜索
  10. Y.-T。吴和f . y .施”,基于混沌的数字水印地图和参考注册”模式识别,40卷,不。12日,第3763 - 3753页,2007年。视图:出版商的网站|谷歌学术搜索
  11. d .赵g . Chen和w·刘,“像素置乱加密算法,基于混沌映射,”模式识别的字母没有,卷。31日。5,347 - 354年,2010页。视图:出版商的网站|谷歌学术搜索
  12. g·阿尔瓦雷斯和s .李”,一些基本chaos-based密码加密要求。”国际期刊的分岔和混沌应用科学和工程学,16卷,不。8,2129 - 2151年,2006页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  13. a . h . Liu Kadir也和李y”音频加密方案的混乱和扩散基于multi-scroll混沌系统和一次性的钥匙,”Optik——国际期刊光和电子光学,卷127,不。19日,7431 - 7438年,2016页。视图:出版商的网站|谷歌学术搜索
  14. a . h . Liu Kadir也和李y,“不对称颜色病理基于复杂的超混沌系统的图像加密方案,“Optik,卷127,不。15日,第5819 - 5812页,2016年。视图:出版商的网站|谷歌学术搜索
  15. 问:刘,P.-Y。李,M.-C。张,y。隋,周宏儒。杨”,一种新颖的基于混沌映射的图像加密算法和马尔可夫性质,“非线性科学与数值模拟通信,20卷,不。2、506 - 515年,2015页。视图:出版商的网站|谷歌学术搜索
  16. m . Ghebleh和A . Kanso”,一个健壮的混沌算法对数字图像隐写术”,非线性科学与数值模拟通信,19卷,不。6,1898 - 1907年,2014页。视图:出版商的网站|谷歌学术搜索
  17. g . Arumugam诉Lakshmi Praba, s . Radhakrishnan“混沌函数的适用性研究生成消息身份验证代码,”应用软计算杂志,7卷,不。3、1064 - 1071年,2007页。视图:出版商的网站|谷歌学术搜索
  18. g·a·列昂诺夫n v“库兹涅佐夫”,v . i Vagaitsev”定位隐藏的蔡美儿的流动”,物理信,卷375,不。23日,第2233 - 2230页,2011年。视图:出版商的网站|谷歌学术搜索|MathSciNet
  19. g·a·列昂诺夫n v“库兹涅佐夫”,诉Vagaitsev,“隐藏的蔡光滑系统的吸引子,”自然史D:非线性现象,卷241,不。18日,第1486 - 1482页,2012年。视图:出版商的网站|谷歌学术搜索|MathSciNet
  20. g·a·列昂诺夫和n . v .“库兹涅佐夫”“隐藏的动力系统的吸引子:从隐藏在hilbert-kolmogorov振荡,Aizerman,和卡尔曼滤波问题隐藏在蔡氏电路混沌吸引子,“国际期刊的分歧和混乱,23卷,不。1,文章ID 1330002, 2013。视图:出版商的网站|谷歌学术搜索
  21. d . Dudkowski贾法里,t . Kapitaniak n . v .“库兹涅佐夫”g·a·列昂诺夫和a·普拉萨德,“隐藏的动力系统的吸引子,”物理的报告卷。637年,1-50,2016页。视图:出版商的网站|谷歌学术搜索
  22. t . Kapitaniak“产生奇怪的nonchaotic轨迹”,物理评论E卷,47号2、1408 - 1410年,1993页。视图:出版商的网站|谷歌学术搜索
  23. b . Blazejczyk-Okolewska和t . Kapitaniak振荡器与干摩擦动力学的影响。”混乱,孤波和分形,7卷,不。9日,第1459 - 1455页,1996年。视图:出版商的网站|谷歌学术搜索
  24. b . Blazejczyk-Okolewska和t . Kapitaniak共存流动”振荡器的影响,混乱,孤波和分形,9卷,不。8,1439 - 1443年,1998页。视图:出版商的网站|谷歌学术搜索
  25. 酸泡菜和美国Feudel”多稳定性、噪声和吸引子跳跃:混乱的马鞍的至关重要的作用,”物理评论E:统计、非线性和软物质物理学,卷66,不。1、文章ID 015207 015207/1-015207/4, 2002页。视图:出版商的网站|谷歌学术搜索
  26. s . l . de Souza t . a . m .巴蒂斯塔i l .卡尔达斯r . l . Viana和t . Kapitaniak噪音性盆地跳跃在vibro-impact系统中,“混乱,孤波和分形,32卷,不。2、758 - 767年,2007页。视图:出版商的网站|谷歌学术搜索
  27. 美国Feudel,“多稳态系统的复杂动力学,”国际期刊的分岔和混沌应用科学和工程学,18卷,不。6,1607 - 1626年,2008页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  28. a·普拉萨德,m.d. Shrimali r . Ramaswamy和Feudel,“多稳态系统的吸引子流域的本质。”国际期刊的分歧和混乱,18卷,不。6,1675 - 1688年,2008页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  29. a . Chudzik p . Perlikowski a Stefanski, t . Kapitaniak”多稳定性和罕见的范德Pol-Duffing振荡器的吸引,”国际期刊的分岔和混沌应用科学和工程学,21卷,不。7,1907 - 1912年,2011页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  30. a . n . Pisarchik和美国Feudel”多稳定性的控制。”物理的报告,卷540,不。4、167 - 218年,2014页。视图:出版商的网站|谷歌学术搜索
  31. g·a·列昂诺夫n . v .“库兹涅佐夫”m . a . Kiseleva e . p . Solovyeva和a . m . Zaretskiy”中隐藏的振荡驱动钻井系统的数学模型与绕线转子感应电动机,”非线性动力学,卷77,不。1 - 2、277 - 288年,2014页。视图:出版商的网站|谷歌学术搜索
  32. g·a·列昂诺夫n v“库兹涅佐夫”,t . n . Mokaev”隐藏的吸引子和同宿轨道Lorenz-like系统描述对流流体运动的旋转腔,“非线性科学与数值模拟通信,28卷,不。1 - 3、166 - 174年,2015页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  33. z . t . Zhusubaliyev e . Mosekilde a . n . Churilov和a·梅德韦杰夫“多稳定性和隐藏的吸引冲动古德温振荡器时间延迟,”欧洲物理杂志》:特殊主题,卷224,不。8,1519 - 1539年,2015页。视图:出版商的网站|谷歌学术搜索
  34. m·a·Kiseleva n v“库兹涅佐夫”,g·a·列昂诺夫”隐藏的机电系统的吸引子和不平衡,“IFAC-PapersOnLine卷,49号14日,51-55,2016页。视图:出版商的网站|谷歌学术搜索
  35. h .江y, z魏,l .张“隐藏的混沌吸引子在一类二维地图,”非线性动力学,卷85,不。4、2719 - 2727年,2016页。视图:出版商的网站|谷歌学术搜索
  36. n . v .“库兹涅佐夫”g·a·列昂诺夫m . v . Yuldashev和r . v . Yuldashev”隐藏的锁相环电路的动态模型的吸引子:仿真的局限性在MATLAB和香料,”非线性科学与数值模拟通信卷,51 39-49,2017页。视图:出版商的网站|谷歌学术搜索
  37. M.-F。Danca:“库兹涅佐夫”,g .陈“不寻常的动力学和隐藏Rabinovich-Fabrikant系统的吸引子,“非线性动力学,卷88,不。1,第805 - 791页,2017。视图:出版商的网站|谷歌学术搜索
  38. z,“混沌系统的动力学行为与不平衡,“物理快报。一个,卷376,不。2、102 - 108年,2011页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  39. z . Wang美国仓、e·o·Ochola和y太阳,“超混沌系统不平衡,”非线性动力学,卷69,不。1 - 2、531 - 537年,2012页。视图:出版商的网站|谷歌学术搜索
  40. 贾法里,j . c . Sprott和美国。Hashemi Golpayegani”,基本二次混乱的流动不平衡,“物理信,卷377,不。9日,第702 - 699页,2013年。视图:出版商的网站|谷歌学术搜索|MathSciNet
  41. 王x和g·陈,“构建一个混沌系统与任何数量的平衡,”非线性动力学,卷71,不。3、429 - 436年,2013页。视图:出版商的网站|谷歌学术搜索
  42. z, r . Wang和A .刘”的新发现隐藏的超混沌吸引子的存在没有平衡,”数学和计算机模拟卷。100年,13-23,2014页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  43. c . k .沃洛斯、i m . Kyprianidis和i . n . Stouboulos”一个混乱的自主移动机器人路径规划发生器,”机器人和自治系统,60卷,不。4、651 - 656年,2012页。视图:出版商的网站|谷歌学术搜索
  44. s . Bouali a . Buscarino l .命运m . Frasca和l . v . Gambuzza”通过使用电子模拟,模拟复杂的业务周期”非线性分析:现实世界的应用,13卷,不。6,2459 - 2465年,2012页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  45. c . k .沃洛斯、i m . Kyprianidis和i . n . Stouboulos”图像加密过程基于混沌同步现象,”信号处理,卷93,不。5,1328 - 1340年,2013页。视图:出版商的网站|谷歌学术搜索
  46. a . Buscarino l .命运,m . Frasca g .化工“时滞混沌电路的设计,IEEE电路和系统I:普通文件,卷。58岁的没有。8,1888 - 1896年,2011页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  47. W.-J。周,Z.-P。王,硕士。吴,W.-H。郑,肯尼迪。翁”,动力学分析和一种新的三维混沌系统的电路实现,”Optik,卷126,不。55317年7 - 8,文章ID, 765 - 768年,2015页。视图:出版商的网站|谷歌学术搜索
  48. 问:赖和l .王”混沌,分岔,共存吸引子和三维连续的自治系统的电路设计,“Optik,卷127,不。13日,5400 - 5406年,2016页。视图:出版商的网站|谷歌学术搜索
  49. A . Akgul莫洛兹,即Pehlivan, s . Vaidyanathan”一个新的four-scroll混沌吸引子及其工程应用,”Optik——国际期刊光和电子光学,卷127,不。13日,5491 - 5499年,2016页。视图:出版商的网站|谷歌学术搜索
  50. A . Akgul s·侯赛因,即Pehlivan”一个新的三维混沌系统,其动力学分析和电子电路应用,”Optik,卷127,不。18日,第7071 - 7062页,2016年。视图:出版商的网站|谷歌学术搜索
  51. 包,t .江问:徐、吴h . m . Chen和y,“无穷多有源带通基于过滤器的吸引子共存记忆性电路,”非线性动力学,卷86,不。3、1711 - 1723年,2016页。视图:出版商的网站|谷歌学术搜索
  52. U。即Pehlivan Cavuşoğlu, s Kacar, a . Zengin”安全的图像加密算法的设计使用一种新颖的基于混沌的天地盒,“混乱,孤波和分形卷,95年,第101 - 92页,2017年。视图:出版商的网站|谷歌学术搜索
  53. o . m . Al-Hazaimeh n . Alhindawi s·m·a . Hayajneh和a . Almomani”HANON基于混沌映射的数字图像加密算法,”MAGNT研究报告,2卷,第266 - 261页,2014年。视图:谷歌学术搜索
  54. h . m . Al-Naijar“数字图像加密算法基于线性独立计划和物流图”学报阿拉伯国际信息技术大会(ACIT 11),第219 - 215页,2011年。视图:谷歌学术搜索
  55. h . Al-Najjar和n . Al-Rousan”数据隐藏在加密图像基于multi-chaotic方法,”国际科学和工程研究杂志》上4卷,1 - 5,2013页。视图:谷歌学术搜索
  56. r . Enayatifar a·h·阿卜杜拉,i . f . Isnin”Chaos-based使用混合遗传算法和图像加密的DNA序列,”光学和激光工程卷,56号5,83 - 93年,2014页。视图:出版商的网站|谷歌学术搜索
  57. r . Enayatifar h . j . Sadaei A·h·阿卜杜拉·m·李和i . f . Isnin,”一个新颖的基于混沌的图像加密使用脱氧核糖核酸的混合模型和元胞自动机,”光学和激光工程卷。71年,33-41,2015页。视图:出版商的网站|谷歌学术搜索
  58. 丽安,j .太阳,z .王,“基于一个合适的分组密码的使用混乱的标准地图,”混乱,孤波和分形,26卷,不。1,第129 - 117页,2005。视图:出版商的网站|谷歌学术搜索
  59. b . s . k . Wong郭,w .法律,”一个快速的基于混沌的图像加密方案标准地图,”物理快报,部分:一般情况下,原子和固体物理学,卷372,不。15日,第2652 - 2645页,2008年。视图:出版商的网站|谷歌学术搜索
  60. g . y . Wu杨、h·金和j·p·努南,“使用二维图像加密逻辑混乱的地图。”电子杂志的成像,21卷,不。1,文章ID 013014, 2012。视图:出版商的网站|谷歌学术搜索
  61. 周x廖,s .赖,问:“一个新颖的基于自适应波传输的图像加密算法,”信号处理,卷90,不。9日,第2722 - 2714页,2010年。视图:出版商的网站|谷歌学术搜索

版权©2017年熊王等。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

对本文没有相关内容可用。
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点1136年
下载2799年
引用

相关文章

对本文没有相关内容可用。

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读