复杂性

PDF
复杂性/2017年/文章
特殊的问题

超混沌分数阶系统和他们的应用程序

把这个特殊的问题

研究文章|开放获取

体积 2017年 |文章的ID 9010251 | https://doi.org/10.1155/2017/9010251

彩条李、Minggao杨、姜武、鑫京, 一种新颖的基于分数阶超混沌系统的图像加密算法和DNA计算”,复杂性, 卷。2017年, 文章的ID9010251, 13 页面, 2017年 https://doi.org/10.1155/2017/9010251

一种新颖的基于分数阶超混沌系统的图像加密算法和DNA计算

学术编辑器:艾哈迈德Elsaid
收到了 2017年7月20日
接受 2017年10月12日
发表 2017年11月23日

文摘

在这个互联网的时代,图像加密在信息安全中起着重要的作用。混沌系统和DNA操作已经被证明是强大的图像加密。进一步加强安全的形象,在本文中,我们提出一种新颖的算法,结合分数阶超混沌洛伦兹系统和DNA计算(FOHCLDNA)图像加密。具体来说,该算法由四部分组成:首先,我们使用一个分数阶超混沌洛伦兹系统生成一个伪随机序列,将利用在整个加密过程;其次,一个简单但有效的扩散计划执行一个像素的小变化传播到所有的其他像素;第三,普通的图像是由DNA编码规则和执行相应的DNA操作;最后,全球排列和2 d和3 d排列进行像素,比特和酸基地。广泛的实验结果八公开测试图像表明,该加密算法可以实现先进的性能方面的安全性和鲁棒性与一些现有的方法相比,表明FOHCLDNA承诺的图像加密。

1。介绍

图像,作为最受欢迎的媒体类型之一,在各种网络普遍存在。如何防止非法复制和分布在互联网的时代是一个关键问题。因此,图像加密已成为最热门的研究课题之一,近年来信息安全。尽管存在一些经典方案如数据加密标准(DES)、高级加密标准(AES),与国际数据加密算法(想法)信息安全(1),他们通常不能直接应用到图像加密产生令人满意的结果由于一些内在属性的图像如庞大的数据能力,强烈的相关性和高冗余(2- - - - - -4]。相比之下,chaos-based图像加密用于研究引起了人们广泛的关注,已被证明是有效和安全近年来(5- - - - - -9]。

混沌系统有以下属性:伪随机数,极端对初始值和系统参数的敏感性、遍历性,和不可预测性,这使它非常适合于图像加密(10]。通常,chaos-based图像加密框架包括混沌序列生成像素位置排列,像素值扩散。一维(1 d)混沌系统形式简单,易于实现,因此一些研究者使用加密图像。例如,作者使用了两个一维混沌逻辑映射到生成的伪随机序列的图像加密11]。Boriga等人提出了一种新的一维混沌映射用于实时图像加密(12]。然而,由于一维混沌系统通常只有一个变量和一些参数,以及相对简单的结构和混沌轨道,很容易评估轨道和预测初始值和/或参数的信息从他们(13]。因此,为了提高图像加密的安全性,混沌系统与两个或两个以上的尺寸已经应用于图像加密。Fridrich提出对称密码与二维(2 d)混乱的地图和实验结果证明了良好的扩散性能的关键和普通的图像(14]。华等人提出了一种图像加密算法使用二维正弦物流调制映射具有更好性能的混乱与一些现有的混沌系统相比15]。使用混乱的三维(3 d)猫从2 d地图扩展阿诺德的猫地图(16和3 d陈水扁的混沌系统17),陈等人提出了一个对称图像加密方案替代排列和扩散5]。李雅普诺夫指数(LE)是一种测量方法混乱的水平,和一个混沌系统是系统如果有两个或两个以上的积极莱斯(18]。因为超混沌系统有更多的优点,如丰富的动态随机性现象和高于普通的混沌系统,大量的超混沌系统已经使用加密图像(19- - - - - -23]。例如,Norouzi等人使用密钥流产生的超混沌系统对图像进行一轮扩散达到好的结果(20.]。一种新的图像加密算法基于遗传重组和超混沌洛伦兹系统提出的王、张(21]。元等人提出了一个并行图像密码系统通过结合物流地图和五维(5 d)超混沌系统(23]。

大部分使用上述文献integral-order混沌系统的图像加密。据报道,分数阶超混沌系统,对应的integral-order混乱,显示高非线性度由于复杂的几何解释部分衍生品的非局部效应在时间或空间(24,25]。因此,分数阶超混沌系统在信息安全方面存在着巨大的潜力。王等人分数阶超混沌洛伦兹系统应用于彩色图像加密。增强图像的安全,系统参数和导数阶都嵌入到计划(25]。陈3 d分数阶洛伦兹系统和混沌系统被吴等人采用加密图像,赵et al .,分别为(3,26]。黄等人用四维(4 d)分数阶超混沌神经网络系统密码彩色图像,和实验证明了系统的有效性27]。

大多数的图像加密算法进行进行像素级或位数据。随着生物信息学的发展,一些基于脱氧核糖核酸(DNA)的图像加密算法出现以来Adleman完成第一个实验在DNA计算(28,由于DNA的属性:大规模的并行性,巨大的存储,超低功耗(29日- - - - - -34]。通常,基于DNA图像加密包括三个步骤:DNA编码,解码DNA操作和DNA。图像编码的比特流的DNA序列DNA编码的编码规则的步骤。然后,不同的DNA操作,比如加法、减法,和异或(XOR)进行DNA。两个编码的类型和操作通常是由混沌序列。最后,DNA操作的结果是解码成碎片的对应相应的编码规则。张等人使用物流地图和两个DNA操作(添加和补充)加密图像块,但块导致低噪音鲁棒性对(33]。RGB图像加密方案的刘et al ., DNA添加和补充操作每个通道上进行了DNA序列的RGB图像矩阵生成的逻辑图(34]。詹等人共同使用一个超混沌系统和DNA计算加密图像,在超混沌序列应用到所有步骤。然而,两个重要的评价标准,即像素的数量变化率(NPCR)和统一的平均变化强度(UACI),仍需改善(29日]。

出于上述的分析,本文旨在提出一种新颖的图像加密算法,融合了分数阶超混沌洛伦茨(FOHCL)系统和分数阶超混沌洛伦茨(FOHCLDNA) DNA计算以提高图像加密的安全性。具体地说,拟议中的FOHCLDNA主要由六个阶段组成: FOHCL首先应用于生成的伪随机序列加密; 全局像素扩散,全局像素排列,和2 d像素进行排列; 全球一些排列位和3 d进行排列; 图像编码的位流作为DNA序列根据编码规则由超混沌序列决定的; 一个DNA操作(加、减、或XOR)进行每个酸碱,,与此同时,全球的DNA排列和3 d排列进一步提高安全。类型的DNA操作和DNA排列的命令是由超混沌序列; 加密的DNA序列解码比特流,其次是bit-to-pixel解码。最后,加密图像。本文的主要贡献是四个方面: 不同于大多数现有文献,使用integral-order混沌或超混沌系统,提出FOHCLDNA使用分数阶超混沌系统的图像加密; 提出了一种简单而有效的像素扩散; 置换是在不同层次上进行的,也就是说,像素,位,和酸基地,而DNA编码规则和DNA操作每个酸碱由相应的超混沌序列; 大量实验证明FOHCLDNA承诺的图像加密。本文的创新有三个层面: 这是一个很好的尝试整合分数阶超混沌系统和DNA计算来提高图像加密的安全; 简单的像素扩散传播一个像素的小变化对所有其他像素; 几个置换操作在不同层次上可以进一步提高安全。

本文的其余部分组织如下。分数阶超混沌系统的简要描述和DNA计算的部分2。节3这部小说,我们建议详细图像加密算法(FOHCLDNA)。实验结果、分析和比较了在部分4。结束语总结了FOHCLDNA的部分5

2.1。分数阶超混沌洛伦兹系统

洛伦兹系统及其变体是最受欢迎的混沌和超混沌系统的图像加密。分数阶超混沌洛伦茨(FOHCL)系统显示良好的复杂动力学(35,36),和一些先前的研究已经证明了它在图像加密(25,37,38]。因此,在本文中,我们使用一个四维FOHCL系统产生的混沌序列算法需要(25,35]。FOHCL可以描述如下: 在哪里 , , , , ( 系统参数。当 , , , , ( ,初始值 , , , ,系统呈现出一种超混沌行为2积极的价值观在所有4李雅普诺夫指数( , , , )[35]。图1显示了FOHCL系统的吸引子。

2.2。脱氧核糖核酸(DNA)计算

脱氧核糖核酸(DNA)是一种生物高分子,和DNA序列的知识是广泛应用于基因工程、生物技术和识别。个体DNA序列主要由碳水化合物和四个不同的核酸碱基:(腺嘌呤),G(鸟嘌呤),C(胞嘧啶)和T(胸腺嘧啶),其中T和;C和G是互补的。DNA编码组合的数量 总共只有八种DNA碱基合法满足DNA互补的规则,如表所示1(29日,39]。在双星系统理论,0和1是互补的双如00(0)和11所示 ,01 和10 灰度图像的每个像素值8位二进制序列,如果每2位代表一个字母,代表一个像素将是一个4-length核苷酸字符串。例如,在小数像素值161,其二进制组合是“10010011”,和“GCAT”对应的DNA序列采用第一个编码规则。如果任何其他DNA编码规则用于代码相同的二进制序列,结果肯定会是不同的。


规则 规则1 规则2 规则3 规则4 规则5 规则6 规则7 规则8

00 一个 一个 T T C C G G
01 C G C G 一个 T 一个 T
10 G C G C T 一个 T 一个
11 T T 一个 一个 G G C C

编码规则,加法操作(+ +)、减(−−),和XOR ( 在表中列出)2- - - - - -4


+ + 一个 G C T

一个 C T 一个 G
G T C G 一个
C 一个 G C T
T G 一个 T C


- - - 一个 G C T

一个 C T G 一个
G T C 一个 G
C 一个 G C T
T G 一个 T C


一个 G C T

一个 一个 G C T
G G 一个 T C
C C T 一个 G
T T C G 一个

3所示。图像加密方案

3.1。超混沌序列生成

由于分数阶超混沌系统具有良好特性的图像加密,我们使用FOHCL系统部分中描述2.1现有超混沌序列生成。生成过程由三个步骤组成。

步骤1。消除不利影响,FOHCL系统首先迭代 次,然后删除生成的序列。

步骤2。FOHCL系统继续迭代 次, 表示和天花板上操作 表示宽度(列)和高度(行)的图像加密,分别。为 th迭代,用四个状态值 获得的(1)。

步骤3。在整个迭代之后,分数阶超混沌序列 可以通过连接所有的 ( ), 生成的序列的目的 对于加密两个方面: 排序的子序列 获得原始数据的索引排列; 使用子序列 改变的值图像扩散。在我们的方案中,第一目的,我们直接使用的原始值 进行排序,第二目的,我们地图系统的子序列 值的整数范围 通过 在哪里 th整数在生成的整数序列,国防部模操作, 是绝对值操作, 表示地面操作(29日]。

3.2。全球像素扩散

在我们的方案中,我们进行一个简单的两步扩散的图像像素。具体地说,对于一个给定的图像 的大小 ,我们可以将图像转换为一维像素序列 ,在那里 。假设我们有一个初始的关键 和一个键序列 , ;第一步扩散可以描述如下: 和第二次扩散可以制定如下: 在这两种(4)和(5), XOR运算, 是像素扩散的结果。

3.3。全球排列和2 d和3 d排列

在这种方法中,几个排列在不同层次上进行的,也就是说,像素级,级别,和DNA水平。一个图像的大小 ,全球像素/位/ DNA排列方式排列所有像素/位/ DNA与相应的超混沌子序列。由于进行像素级数据是一个2 d平面的大小 ,我们可以交换图像首先由行和列,也就是二维排列。位和dna水平上的数据是一个3 d多维数据集的大小 分别,我们可以交换图像的行,列,和深度,分别叫做3 d排列。具体来说,全球排列可以概括如下。

步骤1。安排像素/位/酸基地1维向量 的长度

步骤2。提取子序列的长度 从超混沌序列 按升序排序子序列的指数序列 ,

步骤3。根据 ,重新排列向量 获得新的向量 通过 三维排列在不同的方向排列的飞机在3 d空间中。在每个方向上的操作是非常相似的。为简单起见,我们只给操作的方向宽度如下。

步骤1。提取子序列的长度 从超混沌序列 按升序排序子序列的指数序列 ,

步骤2。根据 ,重新安排飞机 获得新的向量 通过

很明显,二维三维排列的排列是一个特例。该方案提取子序列 , , 2 d像素排列,3 d排列,分别和3 d的DNA排列。注意,提出全球排列和3 d排列位数据或dna水平上的数据可以改变比特的位置或dna导致像素的值改变,因此他们可以同时交换和扩散的图像位或dna水平上的数据。

3.4。FOHCLDNA:提出的图像加密方案

与上述描述,提出FOHCLDNA的流程图如图2,细节如下。

步骤1。 表示输入图像的大小 连接四个序列生成的(1)组成一个超混沌序列 使用(2)。

步骤2(行为进行像素级加密)。提取第一个 项目从 进行行和列排列(2 d排列) 获得 提取下一个 项目从 开展全球像素排列 获得 提取下一个 项目从 组成一个新序列 然后地图 的整数范围 由(3)获得的序列 用第一项 为初始值,其余为开展全球像素扩散的关键 获得

步骤3。 有点序列编码吗

步骤4(进行位加密)。使用下一个 项目从 执行全球一些排列 获得 使用下一个 项目从 执行三维排列 获得

第五步(DNA编码)。下一个地图 项目 的整数范围 由(3)获得的序列 编码 th两位 DNA的规则决定的(8)获得 : 在哪里 表示 序列中的项目

步骤6(进行dna水平上加密)。使用下一个 项目从 执行三维排列 获得 下一个地图 项目 的整数范围 由(3)获得的序列 创建一个面具DNA矩阵 的大小 使用下一个 项目 th DNA ,DNA进行操作 th DNA 获得 操作类型决定的 在哪里 表示DNA操作的类型。当 = 1,2,3,相应的DNA操作+ +,−−,和 ,分别。提取下一个 项目从 开展全球性的DNA排列 获得

步骤7 (DNA解码)。下一个地图 项目 的整数范围 由(3)获得的序列 解码 th DNA DNA的规则决定的(10)获得一个二进制序列 : 注意,对于指定的酸碱,编码规则生成和解码规则解码它可能不同,因为之间的区别

步骤8。二进制序列 转换为密文图像吗

解密过程是相反的版本的加密过程。

拟议中的FOHCLDNA增强图像的安全几个方面。首先,超混沌序列具有高非线性和复杂的动力学FOHCL使用生成的整个过程的图像加密。其次,全球像素扩散传播小一个像素的所有其他像素的变化,导致一个好的结果的扩散。第三,排列在不同的执行水平,也就是说,像素,比特和酸基地。特别,每两个相邻像素,每个酸碱,独特的DNA规则由超混沌序列用于执行DNA DNA编码和解码,分别。每个酸碱的操作类型也决定了DNA的序列图像操作时掩模图像。所有这些属性增强图像的安全。

4所示。实验结果

4.1。实验设置

为了评估提出FOHCLDNA的性能,我们与一些先进的方案进行比较,如系统和DNA序列设计方法(HC-DNA) [29日),图像加密使用密码在交错扩散模式(CDCP) [40),和一个类hyperchaos-based方案(CHC) (41]。比较方案的参数设置为给定的作者。我们设置的参数FOHCLDNA如下。FOHCL系统的初始值 , , , 。和preiterating时报 设置为10000。所有的部分订单 , 设置为一个固定值0.98。

八公开访问具有不同大小的图像用于测试该FOHCLDNA,表中列出5


图像 大小( )

丽娜
摄影师
电路
辣椒
芭芭拉
飞机
空中

所有的实验都进行了Matlab 8.6 (Mathworks纳蒂克,妈,美国)在64位Windows 7(美国微软,微软WA)和32 GB内存和3.4 GHz I7处理器。

4.2。安全关键分析

密钥空间和敏感在加密密钥是两个重要的点。一个好的加密方案应该有一个足够大的密钥空间,任何微小的变化是非常敏感的安全的关键。大的密钥空间和极端敏感性可以抵抗强力攻击。

4.2.1。准备密钥空间

基本上,提出的安全密钥FOHCLDNA由4初始值,也就是说, 。如果每个初始值的精度 ,空间大小的关键 。从密码学的角度,密钥空间的大小大于 能够提供一个高级安全(1,42]。因此,FOHCLDNA足够大的密钥空间从当前计算机抵抗穷举式攻击。此外,部分订单的FOHCL也可以用作键来进一步加强空间的关键。

4.2.2。对密钥敏感

图像加密算法的极端敏感性意味着甚至在钥匙一点改变将导致一个完全不同的加密图像。换句话说,如果安全关键变化,解密后的图像将从输入图像完全不同。

展示的对密钥敏感FOHCLDNA,我们解密密文图像两次。在第一次运行中,我们使用的加密密钥( , , , 解密密文图像,而在第二次运行,我们试图解密密文图像稍微不同的键( , , , )。我们莉娜的图像进行实验,电路、辣椒、和飞机,结果如图3。如我们所见,稍微不同的密钥的解密图像完全不同于那些正确的解密密钥,表明该FOHCLDNA具有高灵敏度的密钥。

4.3。统计分析

一个好的密码系统应该有能力抵抗各种统计攻击。因此统计分析是另一个广泛使用的和有效的方法来分析一个密码系统。典型的统计分析包括直方图分析、信息熵和关联分析。

4.3.1。柱状图分析

图像加密,直方图是一个流行的工具来测量纯图像像素值的分布和密码的形象。一个普通图像的直方图分布不均而密码的图像通常是通过一个好的加密方案应该接近均匀分布。换句话说,加密方案的有效性,奉承密文图像的直方图,更好的加密方案。

平原的直方图图像及其对应的密文图像如图所示4。从图可以看出4普通图像的直方图分布不规则,而所有这些密码的图像非常接近均匀分布。结果证明该FOHCLDNA可以抵御直方图攻击。

4.3.2。信息熵

信息熵(IE)是用来反映系统的复杂性。使用的8位灰度图像在实验中,他们的强度 种可能的值( )。IE可以被定义为 在哪里 像素值的概率是 出现(29日]。当密文图像的每个像素有相同的概率,也就是说, ,即达到理想值8。

前辈们的输入图像和密文图像如表所示6。可以看出,前辈们的输入图像远低于8,而密码的图像是非常接近理想值。加密方案中,FOHCLDNA达到4 8最佳值的所有前辈们通过HC-DNA不到那些其他方案。这是证明了FOHCLDNA是足够安全熵抵抗攻击。


图像 输入的图像 密码的图像
FOHCLDNA HC-DNA [29日] CDCP [40] CHC [41]

丽娜 7.2283 7.9971 7.9964 7.9968 7.9974
摄影师 7.1048 7.9973 7.9964 7.9976 7.9972
电路 7.2069 7.9975 7.9946 7.9976 7.9974
辣椒 7.5925 7.9994 7.9992 7.9993 7.9994
芭芭拉 7.1674 7.9993 7.9991 7.9993 7.9992
5.7056 7.9993 7.9990 7.9993 7.9993
飞机 6.7059 7.9993 7.9990 7.9992 7.9992
空中 7.7357 7.9986 7.9985 7.9987 7.9987

4.3.3。相关分析

两个相邻像素在自然图像通常有很高的相关性。一个好的图像加密算法应该能够减少这种相关性显著。相关系数 是一个流行的指标来衡量相关,可以制定如下(25]: 在哪里 是两个相邻像素的灰度值图像和 表示图像中像素的总数。

分析相关的图像加密方案,我们首先计算所有输入图像的相关系数和密文图像在不同的方向,即水平 ,垂直 ,和对角 ,分别为(29日),表中列出7。从这个表中,可以发现,所有输入图像的相关系数接近1在四面八方,而那些照片密码轮0,表明加密方案可以大大减少图像的相邻像素的相关性。具体来说,FOHCLDNA优于其他方案7日24相关系数,而HC-DNA达到最优值只有三次。


图像 输入的图像 密码的图像
FOHCLDNA HC-DNA [29日] CDCP [40] CHC [41]

丽娜 0.9494 0.0054 0.0019 −0.0021 0.0006
0.9667 0.0035 −0.0030 −0.0042 −0.0003
0.9366 0.0016 0.0018 −0.0022 0.0048

摄影师 0.9329 −0.0010 0.0076 −0.0022 −0.0069
0.9566 −0.0088 −0.0091 −0.0054 −0.0044
0.9117 0.0027 −0.0012 0.0048 0.0010

电路 0.9766 0.0012 0.0019 0.0026 −0.0036
0.9775 −0.0071 0.0041 0.0030 0.0022
0.9678 −0.0001 −0.0012 0.0021 0.0018

辣椒 0.9733 −0.0009 0.0009 −0.0015 −0.0017
0.9763 −0.0021 0.0041 −0.0012 −0.0003
0.9650 −0.0013 0.0008 0.0017 −0.0006

芭芭拉 0.8271 0.0010 0.0011 −0.0038 0.0034
0.9501 −0.0030 0.0006 −0.0028 0.0003
0.8310 0.0007 −0.0038 −0.0004 0.0009

0.9388 −0.0029 0.0007 0.0036 0.0008
0.9217 −0.0033 0.0036 0.0014 0.0035
0.8988 −0.0002 0.0023 0.0018 0.0027

飞机 0.9599 0.0017 −0.0017 0.0004 0.0005
0.9613 0.0021 0.0020 0.0018 −0.0003
0.9359 0.0015 −0.0007 0.0013 0.0010

空中 0.9083 0.0015 −0.0010 −0.0006 −0.0025
0.8891 −0.0022 0.0034 0.0010 −0.0045
0.8502 −0.0015 0.0022 0.0026 −0.0014

进一步的相关分析,我们随机选择4000对相邻像素在水平方向上从每个输入图像和相应的密码由FOHCLDNA图像,分别展示他们adjacent-pixel分布地图在图5。可以看出,的值输入图像坐标平面的对角线附近分布,表明强相关的输入图像。然而,相关性是完全被FOHCLDNA这密码的值分布在几乎整个平面图像,显示密码非常弱相关图片。

4.4。分析抗差分攻击

根据密码学的理论,一个好的图像加密算法也应该非常敏感的普通图像;,一个小变化(例如,有点变化)在普通图像会导致完全不同的密文图像。图像加密方案,有这样一个属性可以有效地抵抗差分攻击。

像素的数量变化率(NPCR)和统一的平均强度变化对微分袭击(UACI)是两个重要的指标分析。NPCR被定义为两个密码的变异比率图像输入图像像素的值时略有改变。UACI显示的平均强度相同的密文图像之间的区别。数学上,NPCR和两个密码之间UACI图像 可以制定为(13)和(14),分别为: 在哪里 图像的高度和宽度,分别和 定义如下:

一般来说,越是NPCR接近 UACI越大,更多的加密方案生效抗差分攻击。256级灰度图像,最大理论NPCR和UACI值 ,分别为(29日]。

我们随机改变一点普通的图像来计算一个值的NPCR UACI。我们重复这个过程和报告的平均价值10倍NPCR和UACI表89,分别。


图像 FOHCLDNA HC-DNA [29日] CDCP [40] CHC [41]

丽娜 99.5723 68.1731 100.0000 99.6103
摄影师 99.5853 44.7412 100.0000 99.6089
电路 99.5962 44.1423 99.6663 99.6026
辣椒 99.5845 58.9414 99.7145 99.6061
芭芭拉 99.5857 58.6456 100.0000 99.6035
99.5798 49.3543 99.7100 99.6089
飞机 99.5846 65.2526 99.5881 99.6067
空中 99.5802 53.0030 100.0000 99.6093


图像 FOHCLDNA HC-DNA [29日] CDCP [40] CHC [41]

丽娜 33.3159 31.7168 33.5530 33.4333
摄影师 33.3727 17.3423 33.4064 33.4724
电路 33.1996 15.2453 33.4253 33.5338
辣椒 33.2703 23.4302 33.4135 33.4672
芭芭拉 33.3261 24.0960 33.4946 33.4446
33.3062 18.0547 33.4779 33.4620
飞机 33.3532 24.9252 33.4753 33.4446
空中 33.3311 20.3190 33.4911 33.4392

它可以表明,尽管值由FOHCLDNA不如那些CDCP肉干,他们非常接近理论上的最大价值。FOHCLDNA显然优于HC-DNA NPCR和UACI。结果表明,全球像素扩散是有效和FOHCLDNA抗差分攻击的能力。

5。结论

在本文中,我们提出一种新颖的基于洛伦茨分数阶超混沌系统的图像加密算法和DNA计算(FOHCLDNA)。采用分数阶超混沌洛伦兹系统生成伪随机序列,利用加密的整个过程。除了进行像素级和位操作,DNA操作,如DNA, DNA减法,DNA XOR也引入到算法。使用简单的像素扩散传播一个像素的轻微变化,其他所有像素。几种类型的排列进行不同级别的数据。通过大量实验的结果和相应的安全分析,可以发现FOHCLDNA密钥是高度敏感的,有一个更大的密钥空间,并能抵抗一些已知的攻击,如穷举式攻击,统计攻击,和微分的攻击。所有这些属性表明FOHCLDNA承诺的图像加密。在未来,FOHCLDNA可以扩展到彩色图像加密。

的利益冲突

作者宣称没有利益冲突有关的出版。

确认

这部分工作是支持重大研究计划中国国家自然科学基金(批准号91218301),中央大学的基础研究基金资助。JBK170944,不。JBK170505,没有。JBK130503),中国的自然科学基金(批准号71473201),四川省教育部门的科学研究基金(批准号17 zb0433)。

引用

  1. Schneier,应用密码学:协议、算法,并在C源代码约翰•威利父子,印第安纳波利斯,美国,2015年。视图:出版商的网站|MathSciNet
  2. 答:A . A . El-Latif l·李,x妞妞,“一个新的基于循环椭圆曲线的图像加密方案和混沌系统,”多媒体工具和应用程序,卷70,不。3、1559 - 1584年,2014页。视图:出版商的网站|谷歌学术搜索
  3. 吴x h .菅直人,j . Kurths”一个新的彩色图像加密方案基于DNA序列和多个改进的一维混沌映射,”应用软计算37卷,24-39,2015页。视图:出版商的网站|谷歌学术搜索
  4. 张x, x的粉丝,j . Wang和z赵”chaos-based图像加密方案使用2 d矩形变换和依赖的替代,”多媒体工具和应用程序,卷75,不。4、1745 - 1763年,2016页。视图:出版商的网站|谷歌学术搜索
  5. 毛y . g . Chen, c . k .崔”对称图像加密方案基于3 d混沌猫映射,”混乱,孤波和分形,21卷,不。3、749 - 761年,2004页。视图:出版商的网站|谷歌学术搜索
  6. 朱z, w·张,k . Wong和h . Yu”chaos-based对称图像加密方案使用位排列,“信息科学,卷181,不。6,1171 - 1186年,2011页。视图:出版商的网站|谷歌学术搜索
  7. n, s, s . Cheng和z周,“图像基于hyper-chaotic compression-encryption计划系统和2 d压缩传感、”光学与激光技术卷,82年,第133 - 121页,2016年。视图:出版商的网站|谷歌学术搜索
  8. j·l .徐z Li Li和w·华,“小说位基于混沌映射的图像加密算法,”光学和激光工程卷。78年,17-25,2016页。视图:出版商的网站|谷歌学术搜索
  9. l .徐x郭台铭、李z和j·李,“一种新的混沌图像加密算法使用基于块加扰和动态指数扩散,”光学和激光工程卷。91年,41-52,2017页。视图:出版商的网站|谷歌学术搜索
  10. g . y . Wu杨、h·金和j·p·努南,“使用二维图像加密逻辑混乱的地图。”电子杂志的成像,21卷,不。1,文章ID 013014, 2012。视图:出版商的网站|谷歌学术搜索
  11. n . k . Pareek诉Patidar, k . k . Sud”图像加密使用混乱的逻辑映射,图像和视觉计算,24卷,不。9日,第934 - 926页,2006年。视图:出版商的网站|谷歌学术搜索
  12. r . Boriga a.c. Dascalescu, A.-V。Diaconu”新的一维混沌映射及其在小说中使用实时图像加密方案,“多媒体的发展409586卷,2014篇文章ID, 15页,2014年。视图:出版商的网站|谷歌学术搜索
  13. d·阿罗约r . Rhouma g·阿尔瓦雷斯,s .李诉费尔南德斯,“安全的一种新的基于混沌映射的图像加密方案晶格,”混乱:一个跨学科的非线性科学》杂志上,18卷,不。第三条ID 033112, 2008。视图:出版商的网站|谷歌学术搜索
  14. j . Fridrich“基于二维混沌映射,对称密码”国际期刊的分歧和混乱,8卷,不。6,1259 - 1284年,1998页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  15. 周y, z华C.-M。双关语,c·l·p·陈,“二维正弦物流调制映射的图像加密,“信息科学卷,297年,第94 - 80页,2015年。视图:出版商的网站|谷歌学术搜索
  16. g .陈董和x从混乱秩序:方法、视角和应用程序系列,非线性科学,世界科学,1998。
  17. t . Ueta g·陈,“陈的方程的分岔分析。”国际期刊的分歧和混乱,10卷,不。8,1917 - 1931年,2000页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  18. 答:狼、j·b·斯威夫特和h·l·a . Swinney“确定李雅普诺夫指数的时间序列,自然史D:非线性现象,16卷,不。3、285 - 317年,1985页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  19. c·朱”,一个新颖的基于改进的超混沌序列的图像加密方案,“光学通信,卷285,不。1,29-37,2012页。视图:出版商的网站|谷歌学术搜索
  20. b . Norouzi Mirzakuchaki, s m . Seyedzadeh和m . r . Mosavi”一个简单的、敏感的和安全的图像加密算法基于hyper-chaotic系统只有一个扩散过程,”多媒体工具和应用程序,卷71,不。3、1469 - 1497年,2014页。视图:出版商的网站|谷歌学术搜索
  21. x王和h张”,一种新颖的基于基因重组的图像加密算法和hyper-chaotic系统,”非线性动力学1卷,第346 - 333页,2016年。视图:谷歌学术搜索
  22. n .周y, l .锣和g·李,“量子图像加密方案和迭代广义Arnold变换和量子图像循环移位操作,“量子信息处理,16卷,不。6、2017。视图:出版商的网站|谷歌学术搜索
  23. 小时。刘元,y,林t, t·胡,L.-H。锣”,一种新的并行图像密码系统基于5 d hyper-chaotic系统,”信号处理:图像通信52卷,第96 - 87页,2017年。视图:出版商的网站|谷歌学术搜索
  24. 即Podlubny Petraš,b . m . Vinagre和l . Dorcak“分数阶控制器的模拟实现,”非线性动力学卷,29号1 - 4、281 - 296年,2002页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  25. z . Wang黄x, y。李,X.-N。歌,“一个新的基于分数阶超混沌图像加密算法的洛伦兹系统,”中国物理B,22卷,不。1,文章ID 010504, 2013。视图:出版商的网站|谷歌学术搜索
  26. j .赵s王、y . Chang和李x”小说基于不当分数阶混沌系统的图像加密方案,“非线性动力学,卷80,不。4、1721 - 1729年,2015页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  27. 李x黄,t .太阳,y, j .梁”颜色基于分数阶超混沌系统的图像加密算法,”,17卷,不。1,28-38,2014页。视图:出版商的网站|谷歌学术搜索
  28. l . m .期刊“分子计算组合问题的解决办法,”科学,卷266,不。5187年,第1024 - 1021页,1994年。视图:出版商的网站|谷歌学术搜索
  29. k .詹·d·魏、j·史和j . Yu”Cross-utilizing超混沌和DNA序列图像加密,“电子杂志的成像,26卷,不。1,文章ID 013021, 2017。视图:出版商的网站|谷歌学术搜索
  30. 问:张先生,l·刘,x,“改进算法对基于DNA编码的图像加密和multi-chaotic地图,”AEU-International电子和通讯》杂志上,卷68,不。3、186 - 192年,2014页。视图:出版商的网站|谷歌学术搜索
  31. p .甄赵,l .分钟和十斤,“Chaos-based图像加密方案结合DNA编码和熵,”多媒体工具和应用程序,卷75,不。11日,第6319 - 6303页,2016年。视图:出版商的网站|谷歌学术搜索
  32. r . Guesmi m·A·b·法拉A . Kachouri和m·萨梅特”小说chaos-based图像加密使用DNA序列操作和安全散列算法SHA-2,”非线性动力学,卷83,不。3、1123 - 1136年,2016页。视图:出版商的网站|谷歌学术搜索
  33. 问:张、郭l . x,“图像加密使用DNA结合混沌映射,”数学和计算机模拟,52卷,不。11 - 12,2028 - 2035年,2010页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  34. l .刘问:张先生,x,”一个RGB基于DNA编码和混沌映射的图像加密算法,”计算机与电气工程,38卷,不。5,1240 - 1248年,2012页。视图:出版商的网站|谷歌学术搜索
  35. 王x和j .歌曲,“超混沌洛伦茨同步的分数阶系统与激活反馈控制,”非线性科学与数值模拟通信,14卷,不。8,3351 - 3357年,2009页。视图:出版商的网站|谷歌学术搜索
  36. 小王和r·吴”5 d分数阶超混沌系统的动态分析,“国际期刊的控制、自动化和系统,15卷,不。3、1 - 8,2017页。视图:出版商的网站|谷歌学术搜索
  37. 和j·j .他美国Yu Cai,“基于分数阶超混沌系统的图像加密的方法,”杂志的应用分析和计算,5卷,不。2、197 - 209年,2015页。视图:出版商的网站|谷歌学术搜索
  38. 吴x”,一个彩色图像加密算法使用分数阶超混沌系统,”第五届国际研讨会院刊Chaos-Fractals理论和应用,IWCFTA (12)10月,页196 - 201,中国,2012。视图:出版商的网站|谷歌学术搜索
  39. 王x和c·刘,“小说和有效的基于混沌的图像加密算法和DNA编码,“多媒体工具和应用程序,卷76,不。5,6229 - 6245年,2017页。视图:出版商的网站|谷歌学术搜索
  40. c·朱、y胡和k .太阳,“新的基于超混沌系统的图像加密算法和密文扩散在交错模式中,“电子与信息技术杂志》上,34卷,不。7,1735 - 1743年,2012页。视图:出版商的网站|谷歌学术搜索
  41. C.-X。朱镕基和K.-H。太阳,”类的密码分析和改进的基于超混沌同步的图像加密算法,”《物理学报》,卷61,不。12,120503页,2012年。视图:谷歌学术搜索
  42. d·r·史汀生加密:理论与实践,CRC出版社,2005年。视图:MathSciNet

版权©2017条李等。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

对本文没有相关内容可用。
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点1753年
下载1136年
引用

相关文章

对本文没有相关内容可用。

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读