复杂性

PDF
复杂性/2020年/文章
特殊的问题

控制非线性混沌系统的复杂性及其应用

把这个特殊的问题

研究文章|开放获取

体积 2020年 |文章的ID 2051653 | https://doi.org/10.1155/2020/2051653

Yingchun胡,思玉,Zeqing张, 的安全分析Hopfield神经网络混沌图像加密算法”,复杂性, 卷。2020年, 文章的ID2051653, 10 页面, 2020年 https://doi.org/10.1155/2020/2051653

的安全分析Hopfield神经网络混沌图像加密算法

客座编辑:Shao-Bo他
收到了 2020年5月08
接受 2020年6月29日
发表 2020年7月30日

文摘

在这篇文章中,彩色图像加密算法的安全性分析基于Hopfield混沌神经网络。原始的混沌图像加密算法包括置换加密和扩散加密。密码分析的结果表明,该算法生成的混沌序列是独立的明文图像,并存在等价置换键和等效扩散的关键。据chosen-plaintext攻击,因此,等效扩散键和等效置换键可以选择两个特殊明文图像和相应的密文图像,分别和明文图像进一步从密文中恢复图像。理论分析和数值模拟实验结果验证了分析方法的有效性。最后,一些原来的加密算法提出了改进建议,促进安全。

1。介绍

随着计算机网络技术的快速发展,多媒体信息的安全与隐私保护问题已经成为一个热门话题。为了促进信息传输的安全,学者提出了大量的基于不同机制的图像加密算法和理论,如混沌映射(1- - - - - -13),神经网络(14),DNA (15- - - - - -18),等等。图像加密算法的安全性能主要取决于统计测试指标,如密钥空间,直方图,密钥敏感性分析、信息熵、微分攻击,等等。然而,统计检验指标是一个必要条件而不是充分条件来衡量安全提出了(19];此外,其中一些被证明是不安全因其固有的缺陷(20.- - - - - -30.]。因此,有必要进行密码分析为了提高图像加密算法的安全性。

近年来,许多图像加密算法被研究人员cryptanalyzed。例如,在[20.),图像加密密码体制密码分析的基于二进制的位平面提取和多个混沌映射(IEC-BPMC)提出了1]给出;指出IEC-BPMC不反对chosen-plaintext攻击。在[21),一个图像混沌加密算法的安全性分析基于拉丁语中提出的多维数据集和多维数据集(2]提出;据报道,拉丁方块是独立于普通图像的生成,而在扩散阶段,当普通图像中的任何一点发生变化时,相应的在接下来的密文图像的比特数的变化明显的规律性。根据chosen-plaintext攻击,只有最大的 明文图像需要破解密文图像的大小 决议。在[22),根据选择密文攻击,自动同步的安全分析和闭环提出基于反馈的混沌流密码(3]给出;它已经表明,条件下,只有未知的一个关键需要破译,其余键都是已知的,大多数密钥可以准确破译。此外,攻击该方法的复杂性较低比穷举攻击。在[238 d),安全性能低8位自动同步和基于反馈的混沌流密码加密提出的状态变量(4)分析,根据known-plaintext攻击和分治攻击,49个密钥,并提出一种改进的混沌流密码对提高抵抗分治攻击和选择密文攻击的能力。根据chosen-plaintext攻击,在24),一个图像加密算法的安全性分析基于3 d位矩阵排列在[5),提出了一些改进的建议,以提高安全性能。密码分析的图像加密算法提出了(7)提出了(25];据报道,等效密钥可以获得利用chosen-plaintext攻击,进一步恢复原始明文图像从密文图像。在[26),一个图像加密算法的安全性分析中提出的基于改进超混沌序列(8]给出;只是表明了一双已知plaintext-ciphertext形象可以通过使用known-plaintext裂缝最初的加密算法攻击。在[27),一个图像加密算法的密码分析一轮扩散结构提出了(9)据报道,发现原来的加密算法有相同的密钥,这样它就可以被破译known-plaintext和chosen-plaintext攻击。在[28),指出permutation-only加密结构提出了(10是不安全的对known-plaintext攻击和chosen-plaintext攻击,分别;对于给定的图像的大小 ,原来的加密算法只使用了 plaintext-ciphertext图像。图像加密算法提出了基于DNA编码和时空混沌(15];然而,坏了(29日)通过使用chosen-plaintext攻击和选择密文攻击较低的计算复杂度和数据复杂性,分别。在[30.),图像加密算法的安全性分析基于2 d Henon-Sine地图和DNA提出(17]给出;发现可以破解密码的图像利用chosen-plaintext攻击没有已知的钥匙,和它的复杂性是攻击

2019年,一个彩色图像加密算法基于Hopfield混沌神经网络(CIEA-HCNN)中给出了14]。CIEA-HCNN采用置换encryption-diffusion加密结构;在置换加密阶段,首先,阿诺德猫的参数映射产生混沌序列,然后阿诺德猫映射是用于明文图像的像素位置的争夺。在扩散加密阶段,扩散矩阵生成通过利用Hopfield神经网络混沌,然后执行按位异或操作通过使用扩散矩阵在加密图像得到密文图像。CIEA-HCNN提出了一些统计测试结果,声称,加密算法具有更高的安全性能对各种攻击。然而,CIEA-HCNN以下固有缺陷从密码分析的角度:(1)生成的混沌序列key-streams是明文图像的独立;对于给定的密钥参数和明文图像的大小,混沌序列不变不管明文图像。(2)扩散加密结构过于简单,没有密文反馈机制,存在等效扩散的关键。根据等效扩散chosen-plaintext攻击,关键是打破通过选择一个特别的明文图像及其相应的密文图像没有已知的钥匙。(3)置换加密结构是一个permutation-only加密的过程。破译扩散加密结构后,原来的加密算法成为permutation-only加密结构;在[28),指出permutation-only是不安全的,不能抵抗chosen-plaintext攻击和known-plaintext攻击。此外,阿诺德猫映射混沌序列生成的参数完全依赖于密钥,以及位置 总是在阿诺德猫映射映射到自己。

根据上面的缺点,一个CIEA-HCNN的获得是不安全的,容易受到chosen-plaintext攻击或known-plaintext攻击。攻击者可以成功破解原来的加密算法使用等效扩散键和等效置换键不知道密钥。

剩下的纸是组织如下。部分2简要介绍了CIEA-HCNN下学习。部分3分析了利用chosen-plaintext攻击CIEA-HCNN的安全性能。部分4给出了数值模拟实验和改进的建议。部分5总结了纸。

2。混沌加密算法研究

在本节中,Hopfield神经网络混沌和复合混沌映射提出举行14)首先,然后CIEA-HCNN详细介绍。

2.1。Hopfield神经网络混沌

1982年,美国物理学家Hopfield首次提出Hopfield混沌神经网络给出了(31日]。这是一个完全连接的神经网络,主要用于提供模型,模拟人类的记忆。同时,Hopfield神经网络混乱也是一个反馈神经网络,网络中的每个神经元的输出信号反馈给本身通常是通过使用其他神经元。Hopfield混沌神经网络的迭代方程给出的 在状态变量 , , , 代表一个双曲正切函数, 代表一个权重矩阵。

2.2。了复合混沌映射

上演复合混沌映射是一种新型的阶段性与帐篷映射混沌映射相结合的物流映射,给出的 在控制参数 ,状态变量 , 定义的系统是混沌方程(4)当

2.3。描述CIEA-HCNN

在[14],CIEA-HCNN由密钥选择、混沌序列生成、置换加密和扩散加密,如图1,在那里 是秘密的关键参数, 是举行了复合混沌映射生成的混沌序列, 阿诺德猫映射的参数, 是一个置换矩阵, 由Hopfield神经网络混沌序列生成, 是一个扩散矩阵, 是一个颜色明文图像, 是一个临时置换加密图像的 , 是一个置换加密图像的 , 是一个扩散加密图像的 , 是密文图像对应明文图像 ;CIEA-HCNN的详细的加密原理介绍如下:

(1)选择密钥参数。CIEA-HCNN包括八个密钥参数 ,在哪里 是初始值和控制参数的复合混沌映射和 是迭代的数量分级复合混沌映射。(2)产生混沌序列 从方程(4),遍历了复合混沌映射 次;一个人的混沌序列 同时,一个获得三个混沌序列 , , 实际上,只有四个状态变量 用于以下加密过程。(3)混沌加密算法的加密图像。的加密对象CIEA-HCNN颜色明文图像的大小 ,在哪里 (14,以下简称明文图像。密文图像的 是由 ,在哪里 此外,明文图像 有红、绿、蓝通道;为了表达方便,简化了三个渠道R, G, B通道。CIEA-HCNN的步骤如下所示:步骤1:置换加密。首先,F变换 混沌序列的 ;一个获得控制参数 阿诺德的猫映射,给出的 在哪里 是明文图像的宽度 ,国防部代表一个模块化操作,和地板轮一个实数到最近的整数。在图1,争夺R, G, B的渠道 分别利用阿诺德猫映射,得到相应的临时用置换加密图像 ;阿诺德猫映射的迭代方程的定义是 在哪里 代表的协调前后排列通过使用阿诺德猫映射加密;此外,默认的是阿诺德的猫映射迭代次数设置为1 (14]。根据图1与方程(6),一个人 最后,扫描R, G, B三个渠道 光栅的顺序从左到右,;一个获得置换加密图像 与的大小 ,给出的 步骤2:扩散加密。首先,将混沌序列 , , Hopfield混沌神经网络的初始值,把它们代入方程(1)- (2),迭代 次,得到三个序列定义 等于 ,这样 然后, 获得扩散矩阵量化吗 给出的 圆代表一个舍入的函数和abs是一个绝对值函数。在图1,执行按位异或操作置换加密图像 利用扩散矩阵 ,然后得到暂时的密文图像 定义为 在符号 代表一个位XOR运算。最后,把临时密文图像 成密文图像 (4)利用混沌加密算法解密图像。解密是加密的逆过程。首先,将密文图像 到临时密文图像 ,然后通过执行按位异或操作 和扩散矩阵 ,置换加密图像 第二,变换 到临时置换加密图像 最后,实现anti-scramble加密 通过阿诺德猫图,进一步恢复明文图像 从加密的图像

3所示。密码分析

3.1。CIEA-HCNN的初步分析

根据Kerckhoff的假设32),一个密码系统是开放和它的安全完全依赖于密钥而不是密码系统本身;即攻击者知道密钥的密码系统除了的一切。如果算法不能抵抗各种攻击,这是不安全的。通常有四种常见的攻击类型为密码分析给定的表1从最难最简单的类型。在表1ciphertext-only攻击是最难的类型和选择密文攻击是最简单的类型。敌人揭示了等效密钥或密钥打破密码系统使用四个常见的攻击类型表中列出1


攻击类型 可用的资源

Ciphertext-only攻击 攻击者只知道密文
Known-plaintext攻击 攻击者知道任何明文,也知道对应的密文
Chosen-plaintext攻击 攻击者可以获得访问加密机制,选择将用于解密的明文,也知道对应的密文
选择密文攻击 攻击者可以获得解密机制,选择将用于解密的密文,并也知道相应的明文

根据图1,获得CIEA-HCNN采用置换encryption-diffusion加密结构。首先,扩散加密CIEA-HCNN太简单,结构和扩散矩阵 独立于明文图像或密文图像。因此,一个人CIEA-HCNN等效扩散的关键。根据等效扩散chosen-plaintext攻击,关键是可以打破的只是选择一个纯明文图像和相应的密文图像。

开裂后的等效扩散关键,CIEA-HCNN简化permutation-only加密算法。在[28),指出permutation-only加密算法是不安全的。对于给定的密钥参数和明文图像的大小,生成的混沌序列保持不变是不相关的明文图像和相应的密文图像;因此,的值 在阿诺德猫地图是固定的,并进一步排列矩阵 也保持不变。事实上,置换矩阵 相当于排列CIEA-HCNN的关键。攻击者可以打破permutation-only加密算法使用置换矩阵 此外,这个职位 总是在阿诺德猫映射映射到自己。

根据上面的分析,一个人的安全性能CIEA-HCNN只取决于扩散矩阵 和置换矩阵 ;实际上,这意味着等效扩散在CIEA-HCNN键和等效置换键存在。对手可以揭示等效密钥通过使用chosen-plaintext攻击成功,进一步打破原来的加密算法。因此,破解密钥参数的问题 在原来的加密算法可以解决chosen-plaintext攻击,并将其转变为解决等效扩散键和等效置换键。此外,根据图1,一个获得CIEA-HCNN的简化框图,如图2。在图2, 表示等价置换的关键 代表了等效扩散的关键。

3.2。破解CIEA-HCNN利用Chosen-Plaintext攻击

开裂的基本方法置换加密和扩散加密结构如图2是,根据chosen-plaintext攻击,采取各个击破的策略之一的置换加密扩散通过选择明文加密,将有助于打破,在此基础上,并进一步破译相当于排列钥匙吗 和等效扩散的关键 ,分别。开裂的详细过程相当于排列关键 和等效扩散的关键 提出了如下。

3.2.1之上。解密的等效扩散的关键

根据chosen-plaintext攻击,选择一个完整的图像用0 ,并得到相应的密文图像定义为 接下来,使用 作为已知条件,进一步得到了相应的等效扩散的关键之一

具体方法破解等效扩散的关键 给出如下。步骤1。选择一个完整的零明文的形象 ,根据chosen-plaintext攻击,并得到其相应的密文的形象 从图1,一个获得暂时的密文图像 对应于 步骤2。根据方程(11)和图2,一个 因为所有像素的 为零,在执行置换加密操作吗 , 成立。步骤3。从方程(11)- (12), ,一个获得等效扩散的关键 定义为

3.2.2。破译相当于排列关键

后打破了等效扩散的关键 ,原来的排列encryption-diffusion加密结构简化permutation-only加密结构。除了,因为原始图像混沌加密算法采用相同的置换矩阵的三个频道明文图像,破译相当于排列关键的工作 集明文图像的R通道作为一个例子如下。首先,选择一个明文图像定义为 ,假设的像素坐标 在R通道 ,分别。此外, , ,其他全是零,让所有像素的G通道和B通道充满零。一个获得相应的密文图像所描述的 然后利用获得的 作为已知条件,进一步得到了相应的等效置换一个关键 注意,相当于排列关键 不受数量的影响阿诺德猫映射的迭代。

具体步骤破解相当于排列关键 提出了如下。步骤1。根据chosen-plaintext攻击,选择一个明文的形象 ,并加快其密文图像定义为 然后,临时密文的形象 通过使用密文图像 步骤2。替代 与方程(11);置换加密的图像表示 是所描述的 步骤3。把置换加密图像 的大小 到临时置换加密图像 的大小 ,然后比较 一个接一个;一个人

根据方程(6)- (7),一个获得

从方程(16)- (17),一看到 , , , 给出了,只有相当于排列钥匙吗 是未知的;因此,一个人可以解决方程结合方程(16)- (17),定义为

根据方程(18),获得等效置换一个关键 通过采用一种特殊明文图像和相应的密文图像。

为了理解上面的分析中,明文图像 的大小 作为一个例子,给出的

在执行permutation-only加密之后 ,一个人临时用置换加密图像 ,这样

根据方程(19)- (20.),有

然后用方程(21)方程(18),根据 ,一个获得 并进一步得到了等效置换的关键 ,定义为

3.2.3。恢复明文图像通过使用等效扩散的关键 和等效置换关键

首先,将密文图像 到临时密文图像 根据方程(11)和等效扩散的关键 ,用置换加密图像 可以从临时获得密文图像吗 第二,把置换加密图像 到临时用置换加密图像 最后,定义的明文图像恢复 从密文图像 利用等效置换的关键

根据上面的安全分析,破解的过程CIEA-HCNN采用chosen-plaintext攻击中描述的算法1

输入:
输出:恢复明文图像 从给定的密文图像
(1)
(2) 根据方程(11),
(3)
(4) 根据方程(11), ,
(5)
(6)
(7)
(8)
(9)
(10)
(11) 结束了
(12) 结束了
(13) 结束了
(14)
(15)
(16)
(17)
(18)
(19) 返回

4所示。打破CIEA-HCNN的数值模拟实验

在数值模拟实验中,彩色图像莉娜,狒狒,和胡椒作为三个例子,图像的大小 设置为密钥 , , , , , , , MATLAB下的数值模拟实验操作R2017a桌面计算机上运行与英特尔(R) (TM)核心i7 - 7700 CPU 3.6 GHz, 16 G内存内存,和1 TB的硬盘;是微软Windows 7操作系统。

4.1。实验打破CIEA-HCNN利用Chosen-Plaintext攻击

首先,根据分析部分3.2。1,选择一个完整的零明文图像的大小 并得到相应的密文图像 ,如数据所示3(一个)3 (b)。基于方程(12), ,一个获得等效扩散的关键 给出的

其次,根据部分3.2。1构造一个彩色图像的大小 定义为 ,让的像素坐标 1和2在明文图像的R通道 ,其他像素设置为0,所有像素的G和B通道被定义为0,如图4(一)。根据chosen-plaintext攻击,可以得到相应的密文图像 ,如图4 (b)。恢复置换加密图像为代表 从密文图像 利用等效扩散的关键 ,然后将置换加密图像转换成临时置换加密图像 ,如图4 (c)。基于方程(15),和比较 ,一个人

根据方程(16)- (18),获得等效置换一个关键 定义为

最后,根据部分3.2。3莉娜的明文图像、狒狒和胡椒的大小 恢复使用等效扩散的关键吗 和等效置换关键 ;此外,为了验证恢复明文图像等于原始明文图像,执行按位异或操作,一个完整的零映像。分解结果与RGB颜色CIEA-HCNN莉娜,狒狒和胡椒如图5

4.2。攻击复杂度分析

攻击的复杂性包括时间复杂度和数据的复杂性。在时间方面的复杂性,据chosen-plaintext攻击,CIEA-HCNN的开裂时间是11.164秒的彩色图像的大小 ,加密时间是5.813秒。此外,数据方面的复杂性,考虑到彩色图像的大小相同,数据打破CIEA-HCNN的复杂性 因此,实验结果验证攻击方法是有效和高效,同时降低了攻击的复杂性。

4.3。改进的建议

根据CIEA-HCNN的安全缺陷,提出了改进建议如下:(1)在置换加密结构中,一个可以构造的组合参数阿诺德的猫映射和人物等明文图像的所有像素数目和平均和明文信息的散列值。一个采用多个圆形排列基于加密加密效率。同时,建议使用不同的置换矩阵执行匆忙操作三个R, G, B通道的彩色图像,分别。此外,置换加密后,交换的像素坐标 其他随机像素提高原始置换加密的安全性。(2)扩散加密结构,可以添加一些非线性扩散加密结构和密文反馈机制来增强明文的结合,密钥和密文,进一步促进原加密算法的安全性。(3)一个表明多个圆形加密算法来提高安全基于效率就越高。

5。结论

本文的安全分析彩色图像加密算法基于Hopfield混沌神经网络称为CIEA-HCNN。CIEA-HCNN采用置换encryption-diffusion加密结构;从密码分析的角度,它相当于键由于固有的缺陷。因此,可以获得相当于排列一个关键和等效扩散主要利用chosen-plaintext攻击和进一步破解CIEA-HCNN。理论分析和数值模拟实验结果验证解密方法的有效性;对于彩色图像的大小 ,数据的复杂性 最后,提出了一些建议来改善混沌加密算法的安全性。混沌密码学的报道结果可以帮助设计者实现彩色图像的基本结构的重要性,基于Hopfield神经网络混沌加密算法。

数据可用性

数据和代码用于支持本研究的发现可以从相应的作者。

的利益冲突

作者宣称没有利益冲突有关的出版。

确认

这项工作得到了中国国家重点研发项目(2016号yfb0800401)和中国国家自然科学基金(61532020,61671161)。

引用

  1. a . Shafique和j . Shahid”小说基于二进制位平面的图像加密密码系统提取和多个混乱的地图,“欧洲物理+》杂志上,卷133,不。8日,硕士论文,2018页。视图:出版商的网站|谷歌学术搜索
  2. 徐和z田”,一种新颖的基于3 d图像密码矩阵和拉丁方块,“信息科学,卷478,不。4、1 - 14,2019页。视图:出版商的网站|谷歌学术搜索
  3. 问:甘,s . Yu c . Li j . Lu林z,陈平,“混乱的地图的设计和ARM-embedded实现多播方案多用户无线通信的演讲中,“国际期刊的电路理论和应用程序,45卷,不。11日,第1872 - 1849页,2017年。视图:出版商的网站|谷歌学术搜索
  4. 林z, s . Yu j . Lu s Cai和g·陈,“混乱的设计和ARM-embedded实现基于地图的实时安全的视频通信系统,”IEEE电路和系统视频技术,25卷,不。7,1203 - 1216年,2015页。视图:出版商的网站|谷歌学术搜索
  5. w·张,h . Yu杨绍明。关铭赵,Z.-l。朱,“基于三维的图像加密矩阵排列,”信号处理,卷118,不。1,36-50,2016页。视图:出版商的网站|谷歌学术搜索
  6. 谢x, z, j . Wu, t·李,“基于动态过滤和一些长方体的图像加密操作,“复杂性卷,2019篇文章ID 7485621, 16页,2019年。视图:出版商的网站|谷歌学术搜索
  7. 周y, z华C.-M。双关语,c·l·p·陈,“二维正弦物流调制映射的图像加密,“信息科学卷,297年,第94 - 80页,2015年。视图:出版商的网站|谷歌学术搜索
  8. c·朱”,一个新颖的基于改进的超混沌序列的图像加密方案,“光学通信,卷285,不。1,29-37,2012页。视图:出版商的网站|谷歌学术搜索
  9. b . Norouzi Mirzakuchaki, s m . Seyedzadeh和m . r . Mosavi”一个简单的、敏感的和安全的图像加密算法基于hyper-chaotic系统只有一个扩散过程,”多媒体工具和应用程序,卷71,不。3、1469 - 1497年,2014页。视图:出版商的网站|谷歌学术搜索
  10. 傅c, b。林,Y.-s。苗族,x, j j。陈,“小说chaos-based位排列数字图像加密方案,“光学通信,卷284,不。23日,第5423 - 5415页,2011年。视图:出版商的网站|谷歌学术搜索
  11. m .周和c·王”,一个新颖的基于保守的超混沌系统的图像加密方案和闭环块之间的扩散,”信号处理,第171卷,第107484页,2020年。视图:出版商的网站|谷歌学术搜索
  12. c . g . Cheng王,h·陈,“一种新的彩色图像加密算法基于超混沌系统和permutation-diffusion架构,”国际期刊的分歧和混乱卷,29号9,1950115,页2019。视图:出版商的网站|谷歌学术搜索
  13. c .徐j .太阳和c·王,“图像加密算法基于随机游走和超混沌系统,”国际期刊的分歧和混乱,30卷,不。4,2050060页,2020年。视图:出版商的网站|谷歌学术搜索
  14. X.-Y。小王和Z.-M。李”,一个彩色图像基于Hopfield神经网络混沌加密算法,”光学和激光工程,卷115,不。4、107 - 118年,2019页。视图:出版商的网站|谷歌学术搜索
  15. c .歌曲和y俏”,一种新颖的基于DNA编码的图像加密算法和时空混乱,”,17卷,不。10日,6954 - 6968年,2015页。视图:出版商的网站|谷歌学术搜索
  16. X.-Y。王,Y.-Q。张,X.-M。包”,一种新的混沌图像加密方案使用DNA序列操作,“光学和激光工程,卷73,不。5、61年53 - 2015页。视图:出版商的网站|谷歌学术搜索
  17. j .吴x廖,b .杨”图像加密使用2 d Henon-Sine地图和DNA方法,”信号处理,卷153,不。12日,11-23,2018页。视图:出版商的网站|谷歌学术搜索
  18. 徐和c . s . Wang c . Wang,”一个图像加密算法基于一个隐藏的吸引子混沌系统和Knuth-Durstenfeld算法,”光学和激光工程,第128卷,第105995页,2020年。视图:出版商的网站|谷歌学术搜索
  19. f . Ozkaynak”,简短回顾应用非线性动力学在图像加密,“非线性动力学,卷92,不。2、305 - 313年,2018页。视图:出版商的网站|谷歌学术搜索
  20. h .温家宝和s . Yu”密码分析图像的加密密码系统基于二进制的位平面提取和多个混乱的地图,“欧洲物理+》杂志上,卷134,不。7,硕士论文,2019页。视图:出版商的网站|谷歌学术搜索
  21. z张和s . Yu”的安全Latin-bit技术图像混沌加密算法,”,21卷,不。9,888年,页2019。视图:出版商的网站|谷歌学术搜索
  22. 美国x z, g . Wang Wang, j . Lu,“混沌流密码的安全性能分析,“非线性动力学,卷94,不。2、1003 - 1017年,2018页。视图:出版商的网站|谷歌学术搜索
  23. 林z s . Yu, x,“混沌流密码的密码分析及其改进方案,“国际期刊的分歧和混乱,28卷,不。7篇文章ID 1850086, 2018。视图:出版商的网站|谷歌学术搜索
  24. j .吴x廖,b .杨“密码分析和改进的基于三维的图像加密矩阵排列,“信号处理,卷142,不。1,第300 - 292页,2018。视图:出版商的网站|谷歌学术搜索
  25. w·冯,y, h·李和c·李”密码分析和改进的基于二维的图像加密方案logistic-adjusted-sine地图,”IEEE访问,7卷,不。1,第12597 - 12584页,2019。视图:出版商的网站|谷歌学术搜索
  26. t . y . c . Li Liu谢,m z .问:陈,“打破一种新颖的基于改进的超混沌序列的图像加密方案,“非线性动力学,卷73,不。3、2083 - 2089年,2013页。视图:出版商的网站|谷歌学术搜索
  27. f . l . y, y Liu Pareschi et al .,“扩散机制的安全类的图像加密,“IEEE控制论,48卷,不。4、1163 - 1175年,2018页。视图:出版商的网站|谷歌学术搜索
  28. c·李和K.-T。瞧,“最优量化permutation-only多媒体密码对明文的密码分析攻击,”信号处理,卷91,不。4、949 - 954年,2011页。视图:出版商的网站|谷歌学术搜索
  29. 和j . h, s . Yu,“打破一个图像加密算法基于DNA编码和时空混乱,”,21卷,不。3队,2019页。视图:出版商的网站|谷歌学术搜索
  30. m·李·m·徐、j·罗和h .粉丝,“密码分析图像的加密使用2 d henon-sine地图和DNA方法,”IEEE访问,7卷,不。5,63336 - 63345年,2019页。视图:出版商的网站|谷歌学术搜索
  31. j。j Hopfield”,神经网络和物理系统和紧急集体计算能力,”美国国家科学院院刊》上,卷79,不。8,2554 - 2558年,1982页。视图:出版商的网站|谷歌学术搜索
  32. d·r·史汀生“密码学理论和实践,计算机和数学与应用程序美国佛罗里达州波卡拉顿,CRC新闻,1995年。视图:谷歌学术搜索

版权©2020 Yingchun胡锦涛等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。

相关文章

对本文没有相关内容可用。
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点316年
下载655年
引用

相关文章

对本文没有相关内容可用。

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读