文摘

在过去的几十年里,相当大的注意力都集中在chaos-based图像加密方案由于其特性,如对初始条件极端敏感,参数,pseudo-randomness和不可预测性。然而,一些方案已被证明是由于使用单一混沌系统不安全。增加安全,这项工作提出了一种新颖的基于分段线性混沌映射的图像加密方案(PWLCM)和标准的地图。我们所知,这是第一chaos-based图像加密方案结合PWLCM标准地图,采用permutation-diffusion结构。与传统加扰方式,分层扩散策略,这不仅改变像素的位置,而且修改值,采用排列的阶段。逐行和column-by-column进一步的操作模型用于提高扩散过程的效率。因此,一个好的平衡效率和安全。此外,数值模拟和性能分析表明,该加密方案可以用于实际应用场景需要轻量级的安全。

1。介绍

随着信息技术的快速发展,多媒体安全已经成为比以往任何时候都更重要。图像,作为一种特殊的多媒体形式,在我们的日常生活中越来越受欢迎,因为其固有的特性,如比文字更直观和生动的。但是,它会带来隐私问题在一个不安全的传输通道。因此,它是非常迫切需要保护隐私的形象。加密方案是保护图像的方法之一,它将普通图像的基本内容转换成声加密图像。在过去的几十年里,相当大的注意力都集中在设计chaos-based自混沌图像加密方案映射有许多优异的特点,如对初始条件极端敏感,参数和不可预测性的行为(1]。许多chaos-based图像加密方案的研究人员提出的非线性动态和信息安全领域的2,3]。

1998年,Fridrich建造第一个基于图像加密方案的离散贝克地图使用permutation-diffusion结构(4]。然而,发现选择加密图像的加密方案可以被攻击(5,6]。改善Fridrich的作品,许多chaos-based加密方案被提出来。

特别是,分段线性混沌映射(PWLCM),是有效实现在硬件,用于加密方案提出了(7- - - - - -12]。彭等人设计了一个图像加密方案基于PWLCM [7]2008年,采用模加法操作加密平原与PWLCM生成的伪随机序列图像。尽管它可能容易实现,安全级别低,因为其过于简单的结构。2011年,Abdlrudha等人利用嵌套PWLCM加密纯图像基于permutation-diffusion架构(8]。提出的图像加密方案可以实现低复杂度和高水平的安全性能。在2012年晚些时候,刘等人描述DNA互补和混沌映射的图像加密方案(9]。PWLCM是用于生成伪随机序列的行和列地阶段。同样,王等人也用PWLCM加密交换生成的序列图像在扩散过程10,11]。2020年,Patro et al。12)使用cross-coupled PWLCM系统加密平原形象,旨在获得一个更高的安全性比使用简单的混沌映射。

而一维混沌系统实现复杂度低,多维混沌系统具有更复杂的行为(13]。具体来说,二维标准地图比一维PWLCM更多数量的控制参数,这是设计师选择它的原因。2009年,Patidar等人提出了一个permutation-diffusion-based图像加密方案与标准混沌系统和物流图14]。2011年,Patidar等人进一步提出了一种改进的基于标准的图像加密方案图(15]。的操作模型采用逐行和column-by-column初步排列,替换,主要置换加密过程的速度增加。张等人采用标准映射到争夺两个普通图像的像素162013年)。2018年,陈等人提出了一个光学高光谱图像加密方案与标准地图和回转器变换(17]。普通的图像的像素被炒根据位置序列生成的改进标准地图。最常见的permutation-diffusion架构不同,陈et al。18)在2019年提出了一个替代机制在置换阶段通过chaos-based位洗牌方法。因此,相同的安全水平可以获得更少的加密轮。

最近,你们等人在2017年提出了一个空间基于混沌映射的图像加密方案和像素频率(19]。作者创造性地设计了一个加权因子相关像素频率,旨在产生密钥流与纯图像,因此拒绝选择平原图像攻击。然而,它可以很容易地测试一个弱势敏感性使用给定的定义公式。让普通的图像P都是零,除了1在一个位置;其像素频率值是一样的,如果我们1移动到另一个位置。具体来说,像素频率与前一个相同因为像素值及其频率不变前后移动位置。这可能给攻击者有机会打破他们提出的加密方案条件下的圆的减少。此外,Patro et al。20.)和Samiullah et al。21)在2020年提出了一个简单使用哈希函数与图像相关的加密方案。作为两种不同的结果,简单的图片,甚至有点差别会有两个不同的散列值。这意味着应该偷偷的散列值并及时存储和传送到接收方在执行实时解密的过程。即为一个图像数据库拥有成千上万的图像,同等数量的散列值必须生成和及时安全地存储和传播。这将使该方案不切实际等实时应用程序场景。事实上,如何及时安全地存储和传输密钥在现实世界是不容易的过程。此外,设置散列值作为密钥对的一部分,在某种程度上,Kerckhoffs”原则,要求的安全加密方案,完全依赖于密钥(22]。事实上,加密和解密密钥应该独立于普通图像的对称加密方案。事实上,很多计划无法实现声称高安全性和特殊应用场景是不切实际的,因为事实指出(23- - - - - -25]。例如,[中提供的加密方案26吴等人于2018年提出,它采用脱氧核糖核酸(DNA)方法扩散图像和使用一个二维Henon-Sine地图——(2 d-hsm)排列。不幸的是,他们的建议选择纯图像攻击被打破了的202027]。

因此,构建一个加密方案,达到良好的安全与效率之间的平衡问题将是一个艰苦的工作(28]。然而,结合上述分析,我们初步提出一个新颖的图像加密方案基于PWLCM和标准的地图在这个研究。是构建的应用场景,需要轻量级的安全。首先,一个外部的256位的密钥是用来生成混沌映射的初始状态和参数。然后,permutation-diffusion结构采用加密图像。不同的像素置换过程中,我们执行一个循环位移位操作普通图像的像素根据PWLCM生成的伪随机序列。因此,位置和像素值可以改变同时提高加密方案的安全。此外,离散标准基于地图的排列方法进一步用来提高安全级别的加密方案由于其结构类似Feistel网络。帮助抵消效率,操作模型的逐行和column-by-column利用扩散阶段加快加密性能。此外,结合PWLCM标准地图,该加密方案的密码分析的复杂性,这意味着增加略有算术运算的数量,会比只使用单一的混沌映射。 Thus, the cryptanalysis for the former will be more difficult than the latter one [2,29日]。

本文的贡献如下。(1)结合PWLCM(一维混沌映射)标准(高维混沌地图)映射到设计加密方案,分析复杂性增加。(2)分层扩散策略是采用标准地图置换阶段,这增强了安全性。(3)采用逐行和column-by-column的操作模式在扩散过程中促进加密效率。(4)可以实现良好的安全与效率之间的权衡,这表明该加密方案可以在真实的应用程序中需要使用轻量级的安全。

本文的其余部分的结构如下。部分2简要介绍和分析了PWLCM和标准地图。部分3说明了提出的图像加密方案和相应的实验结果。安全分析中描述的部分4。本文的最后结论。

2。预赛

2.1。PWLCM

分段线性混沌映射(PWLCM)是由多个线性段(30.),它被定义为 在哪里 , , 是PWLCM的初始状态, 混沌系统的控制参数。根据李雅普诺夫指数的定义(LE) [31日),可以很容易地得到PWLCM的勒 显然,它的最小值 这意味着PWLCM混乱的行为在整个定义区间

逻辑图的分支,31日)和PWLCM是描绘在图1。图2情节逻辑地图的李雅普诺夫指数曲线和PWLCM变异控制参数。从上面的结果,我们可以知道PWLCM有更广泛的混乱比物流地图范围和更复杂的行为。因此,PWLCM更适合设计图像加密方案。

2.2。标准地图

标准的地图是一个保面积地图(4),它被定义为 在哪里 是一个积极的常数决定的混乱程度。一个人可以确认 两个方程(修复点的2)。另一方面,Kolmogorov-Sinai熵的标准地图描绘了 有效期为 (32]。

标准的相空间图 如图3,情节与变异的李雅普诺夫指数曲线的参数。从图中,很明显,标准的地图是混乱的在域除了周期或准周期的点。最后,标准地图复杂动态行为和良好的混沌属性。因此,它可以用于图像加密方案设计。

应用方程(2)来交换图像像素,这是离散的 一个正方形格子的宽度 (4]。用 , , 在方程(2),我们因此有 在哪里 处理图像的宽度和吗 是一个新的积极的控制参数。 代表处理前后图像像素的位置采用离散标准地图。图4土地置换的结果用不同的轮离散标准的地图。从图中,可以发现超过3轮应该用于获得足够安全。因此,在这篇文章中,我们将3轮离散标准地图对我们提出的加密方案,这是延迟进一步讨论部分3

3所示。我们建议的图像加密方案

3.1。加密过程

在本节中,我们提供详细的加密过程提出方案。不失一般性,我们P是普通的图像的大小 请注意,关键外部256位安全密钥。为了帮助理解我们的建议的框架,图5和算法1给出了流程图和伪随机码的图像加密方案,分别。

(1) 输入简单的图像
(2) 创建一个初始状态和PWLCM的参数:
(3) 生成
(4) 创建一个新的PWLCM初始状态和参数:
(5) 计算向量:
(6)
(7) 初始化排列图像
(8) %改进置换过程
(9)
(10)
(11) 计算 和一个转变
(12)
(13) 结束了
(14) 结束了
(15)
(16) 结束了
(17) 初始化介质和加密图片: ,
(18) %高速扩散
(19)
(20) 执行行扩散
(21) 结束了
(22)
(23) 执行列扩散来获得
(24) 结束了
(25)
(26) 结束了
(27)
(28) 结束了
(29) 输出最终图像加密
3.1.1。改进置换过程

步骤1。生成的初始状态和参数PWLCM:让 初始状态和参数用于置换和扩散阶段。给定一个256位的秘密关键,我们计算两个浮数 使用 , ,基于两个64位流,分别。同样,两个浮数 由两个64位流生成的关键,分别。步骤2。生成的新初始状态和参数PWLCM:让 分别成为新的初始状态和参数。然后,计算它们的值 , ,的符号 表示的其余部分α在除 也就是说,对于任何两个实数 , , 步骤3。创建伪随机序列:PWLCM进行迭代 次, 获得序列 为了避免瞬态效应,我们第一次下降 迭代值。然后我们进一步量化 得到 使用 在哪里 到最近的整数 分工后返回余数 通过 最后, 是重塑 从上到下,从左到右。步骤4。初始化排列过程:首先,256位外部密钥分为四个部分。更具体地说,前三个部分是53-bit的长度相同,并44-bit最后部分的长度。然后,我们将作为输入的每个部分 , 每个结果的总和 控制参数 获得的是 最后,初始化排列的形象 ;计算新职位 基于 , 步骤5。循环执行位转变,同时进行像素级排列:首先,我们获得位圆转变方向 通过使用 在哪里 然后执行普通图像的像素有点转变 通过改变数量 特别是,积极 二进制数组的末尾和消极的变化 朝开始转变。同时,循环排列像素转移到相应的位置排列图像 = 和迭代洗牌方法 次获得最终的排列图像

3.1.2。高速扩散过程

步骤6。混沌序列:类似于在置换阶段,我们首先计算新的PWLCM初始状态和参数。分配后的第一个两个64位流关键浮动的数字 ,十进制值可以通过的步骤1,分别。以类似方式,浮动数字 由两个64位流生成的关键,分别。然后,我们可以获得新的初始状态 和参数 通过 , 最后,我们PWLCM进行迭代 次获得 并进一步生成一行数组 和一个列数组 步骤7。生成四个种子向量:首先,我们量化 获得两个chaos-based种子向量 通过 , ,分别。然后,以类似的方式,两个初始向量 计算了 , ,分别。步骤8。执行高速扩散过程:集 ,执行级循环移位操作 通过 量转移到得到 然后,我们可以获得逐行扩散加密图像 使用方程(4)。类似地,组 ,我们利用圆的转变过程 通过 步骤得到一粒种子向量 然后,我们得到column-by-column扩散加密图像 基于方程(5)。让 ;迭代 次得到最终的扩散加密图像 在哪里 返回位XOR的 步骤9。最后,设置 ,执行多次单轮加密过程 次得到最终的图像加密

3.2。解密过程

提出的图像加密方案属于对称密码算法。因此,它只是的解密过程反演的加密过程。我们不包括的步骤来节约空间。

3.3。数值实验结果

本节讨论的数值实验结果提出了图像加密方案。我们的实验摘要上执行一个笔记本电脑配备英特尔(R) (TM)核心i7 - 5500 u @ 2.40 GHz CPU, 4 GB内存,Windows 7操作系统。我们采用Matlab平台来实现该加密方案。另一方面,三个普通的图像(5.1.11。tiff从USC-SIPI 5.1.13.tiff)是随机选择的图像数据库(33]。这个函数 利用它返回均匀分布伪随机数生成 为了方便起见,我们集 它是指出的价值 应该足够大,以维护所需的安全当涉及到实际的应用程序。在执行提出了加密方案之后,获得的实验结果如图所示6。从结果,观察者无法获得任何关于普通图像的视觉信息。解密后的图像与普通图像相同。此外,即使选择的加密图像任意方式,接收方可以获得原始图像只使用纠正秘密密钥。这表明该加密方案是有效的在基本的对称算法。

4所示。性能分析

4.1。柱状图分析

图像直方图给出了整个视觉强度值分布在一个图像34]。理想的加密方案应该能够生成最终的加密图像均匀分布。看到这图75.1.11情节简单的直方图图像。tiff, 5.1.12。tiff, 5.1.13。tiff,最终生成的加密图像加密方案,提出分别和相应的恢复图像。从图中,可以明显观察到普通图像的直方图统计上显著而加密图像均匀分布。因此,直方图攻击者不会泄漏任何有用的信息。

此外,卡方检验(35)进一步应用于定量评估直方图的均匀性。它是数学上定义的 在哪里 是每个灰度的频率 8位灰度图像和 测试图像的大小。显著性水平为0.05,理论卡方值 (35]。一个较小的实验值表示为特定的图像直方图均匀分布。在我们建议的测试分析,我们随机选择6灰度图像(5.1.09。通过5.1.14.tiff tiff)。表列出了相应的测试结果1。此外,我们还对提出的方案进行卡方测试(18]。他们的测试结果也包括在表中1。基于均值和通过率在表中,我们可以得出结论,提出比对比算法加密方案提供了更好的性能。

4.2。相关分析

自然图像的相邻像素强烈相关。良好的图像加密方案应该有一个低相关性在不同的相邻方向(13]。评估拟议的加密方案,我们随机选择5000对像素的加密图像在水平、垂直、对角线方向,分别。然后,每一对的相关系数,定义在(7),计算。 在哪里 是相邻的像素序列选择从不同的方向, 是选择的像素序列的大小, 的平均值和标准偏差 ,分别。如果选择的像素序列相关性较低,他们的系数计算方程(7)应该接近于0。否则,它将接近1 (13]。图8显示选中的像素序列分布在不同的方向,和表2列出了计算结果,H、V和D表示水平、垂直和对角方向,分别。除此之外,我们还计算生成的加密图像的相关系数(提出的加密方案18),结果也包含在表2。而分布在普通图像接近对角线,加密图像的分布是随机分散。同样,量化结果在普通图像接近1,而生成的加密图像中值接近于0。因此,数据和表显示,普通图像有很强的关系,但弱点存在于图像加密。此外,在大多数情况下,该加密方案优于对比方法。从上面的分析,我们推断,提出了加密方案可以有效地消除强烈的相邻像素的相关性。

4.3。信息熵分析

信息熵度量随机序列的随机性和不可预测性 (36]。它被定义为 在哪里 , ,表示的概率 th象征 理想的图像的熵值 灰色的水平应该是8 [37]。我们随机测试6(5.1.09纯图像。通过5.1.14.tiff tiff)从USC-SIPI图像数据库。的计算结果生成的加密图像加密方案和提出的方法(18表中列出3。从平均值的结果,我们推断出该加密方案提供了更好的随机性。此外,当地的香农熵(LSE)被用来评估一个图像的随机性从本地视图(38]。它是计算 在哪里 选择不重叠的图像块的总数吗 指出为每个块的像素数量。的显著性水平 和参数 ,理论证交所间隔 为一个8位图像(38]。看到我们的提议,表4给伦敦证交所值方法和提出的算法相比18]。很明显,伦敦证交所的加密图像通过我们的建议值理论间隔,和大多数的结果比算法相比,这意味着该方法具有更好的随机性的本地视图。

4.4。密钥空间分析

密钥空间由所有可能的密钥。具体地说,一个高安全的密钥空间加密方案应该比 对抗蛮力攻击(39]。在我们的提出的加密方案中,密钥空间是由一个256随机比特串,足以满足标准的要求。此外,表5列出了五个方案的主要空间。很明显,该加密方案可以抵抗强力攻击,可以比得上中提出的方法(18,40- - - - - -42]。

4.5。关键的灵敏度分析

关键敏感意味着秘密密钥的微小扰动应该生成一个完全不同的两种加密和解密过程的结果(43]。强大的强大的加密方案,应该对其密钥的变化极其敏感。二维相关系数 两个随机图像之间一个,B采用灵敏度检查的关键,它被定义为 在哪里 测试图像的大小。一般来说,价值系数越小,较低的两个随机图像之间的相关性(14,44]。

在我们提出关键的灵敏度分析,我们首先随机生成一个256位的秘密 获得两个新钥匙只有1比特的区别,这是表示 ,分别时,我们多次改变一点 两次。然后,我们执行该加密方案 平原5.1.13形象。tiff得到相应的加密图像 不同的密文图像如图9,情节的差异 可以看到,加密图像生成的密钥的微小的区别是完全不同的。此外,我们计算出各自的二维之间的相关系数 6给出了计算结果接近于0。因此,该加密方案是敏感的密钥密码的过程。

解密的分析过程,我们解读 获取图像中恢复过来 ,分别。不同的解读结果如图10,情节的差异 此外,之间的相关系数 表中列出7。从图和表中,可以看到,该加密方案之一是敏感的秘密密钥解密的过程。结合上述加密密钥敏感性分析,我们得出结论,该密钥图像加密方案非常敏感。

4.6。噪声和数据丢失攻击分析

传统上,当一个加密的图像通过一个不安全的网络传输或存储在物理媒体,很容易冲浪者从噪声扰动或数据丢失。所以,一个强大的健壮的图像加密方案应该有能力造成的不良影响降到最低噪声扰动和数据丢失(45]。在计划的分析,我们采用峰值信噪比(PSNR)测量重建的质量(46,47]。给定一个灰度图像 的大小 及其噪声近似 ,它被定义为 MSE表示之间的均方误差在哪里 典型的有损图像压缩的PSNR值30 dB和50分贝之间,提供了一些深度是8位,更高的是更好的48]。我们对普通图像5.1.10执行该加密方案。tiff生成加密图像。然后,我们添加盐和胡椒噪音(spn)加密的图像 分别密度。因此,图11情节这些吵闹的结果和他们的恢复图像,分别。可以看到,恢复图像的视觉辨认。此外,表8列出了PSNR (dB)值表明,该加密方案可以抵抗噪声影响。它还显示了提供的算法相比计算结果(18,40- - - - - -42]。很明显,我们的建议可以比得上最近的作品。同样,常数不同均值和方差的高斯白噪声也应用于评估抗噪声攻击的能力。测试结果给出了表9执行,我们的建议还可以抵抗高斯白噪声。

同样的,我们执行阻塞攻击分析。图12显示了通过减少损失的结果 加密的图像。另一方面,表10给普通图像和重建之间的PSNR值的结果。图和表都证明我们提出的加密方案可以减少阻力。结合以上噪声攻击分析,我们推断,该加密方案提供抵抗噪声和数据丢失的影响。

4.7。差攻击分析

微分攻击分析被称为纯图像微小变化如何影响加密图像。更具体地说,入侵者可以平原的微小变化图像,然后检查他们的加密不同,旨在获得密钥的信息。因此,一个高级安全加密方案应该抵御这类攻击(29日,49]。像素的数量变化率(NPCR)和统一的平均变化强度(UACI),定义在方程(12),用于数值评估抗差分攻击能力。 在哪里 , , ,分别是两个加密图像的普通图像只有1比特的区别。 如果 ;否则, 是普通的图像的大小。的显著性水平 ,理论NPCR价值 一个图像的大小 UACI,其理想的间隔 (1]。接近于理论值或间隔,抵抗差分攻击的能力越强。

在拟议的分析中,我们随机选择一个像素在六个普通图像和改变它的值的比特来生成改变六个普通图像。然后提出了加密的加密方案和方法(18)获得相应的加密图像。最后,NPCR和UACI值之间的这些结果列在表中11。这表明该方案具有合格的性能统计意义上的抵抗差分攻击。

4.8。选择普通图像和已知纯图像攻击分析

安全对选择普通图像攻击意味着攻击者不能告诉这两种可能的纯图像加密的概率明显比随机猜测(50]。在该加密方案中,我们采用位循环移位操作在普通图像排列的阶段。因此,不同的加密图像将通过稍微改变了普通图像生成。此外,chaos-based伪随机序列进一步用来分散排列的图像。因此,该加密方案可以成功地抵制选择普通图像和已知纯图像攻击。

4.9。时间复杂度分析

时间复杂度度量的时间由一个加密方案运行的函数普通图像的大小(51- - - - - -53]。很明显,运行时间的价值越低,效率越高。然而,一个完整的比较是不公平的因为不可通约的不同的编程技能和设备采用测试。然而,为了评估拟议的加密方案,表12列出了一轮运行时间在同一平台和普通图像(5.1.10相同。tiff ( ),5.1.08。tiff ( ),和5.3.01。tiff ( ))对我们的建议和提出的算法相比18,40- - - - - -42]。另一方面,我们可以知道该加密方案的计算成本与大0符号O (MN),其中M和N代表普通的图像在像素的大小。很明显,该方案可以与现有算法比较。

4.10。随机性的加密的图像分析

在本节中,国家标准与技术研究所(NIST) 800.22统计测试套件采用加密图像的随机性测试生成的加密方案。测试结果为平原5.1.12形象。tiff表中列出13。显然,每个 值对应于一个特定的测试比 (54]。因此,收购了加密图像可以通过所有NIST 800.22统计测试 水平的意义,这意味着我们的提议生成的加密图像具有合格的随机性。

4.11。图像自相关分析

自相关图像的相关性与延迟的副本本身作为延迟的函数,这是一个寻找重复模式信号处理的数学工具,如一个周期信号被噪声的存在(55]。因此,一个安全的加密方案应该生成一个加密的图像,提出了一种平面和统一的图形(自相关,避免坏的影响53]。以下的方式(53),我们计算分别5.1.10平原的图形的自我形象。tiff及其加密图像生成的加密方案,提出图形如图13。可以看到,普通的图像自相关图像显示波和锥的中心,而加密图像均匀分布和没有可见的模式。

4.12。加密质量分析

加密的区别是质量出现的频率为每一个像素灰度加密(之前和之后56),它被定义为 在哪里 分别是灰度的观察发生吗 在加密的图像 一些简单的图像 简单的图像,的最大价值 在哪里 是普通的图像的大小。因此,接近最大价值,更好的加密该加密方案的质量。表14给我们密码算法的测试值和比较的方法。很明显,我们建议的加密方案具有较高的密码方法相比质量比。

4.13。与现有的工作

上述分析表明提出的加密方案的性能特性。然而,当涉及到与现有的作品,它不容易让两个加密方案之间的公平的比较,因为采用测试标准和不同的真实场景中使用的目的。然而,我们大约计算一些统计指标提出的加密图像生成的加密方案,提出的方法相比18,40- - - - - -42]。公平,所有的加密方案与设备上执行相同的普通图片中描述的部分3.3。最后,列出了计算结果表1516,这表明,该加密方案可以与现有的工作。详细表15给出了系数计算从平原5.1.10形象。tiff和相比所产生的不同的图像加密方法。同样的,表16列出了NPCR UACI,熵值,伦敦证交所的价值观,卡方值和EQ值不同的方案。

5。结论

本文提出了一种新颖的图像加密方案基于PWLCM和标准的映射,采用著名的permutation-diffusion结构。有别于传统进行像素级加扰方式,分层扩散过程,这不仅改变像素的位置,而且修改像素值,采用排列的阶段。像素扩散过程中,逐行和column-by-column操作模型进一步应用于提高效率。模拟和性能分析表明,该方案可达到一个更好的安全与效率之间的平衡问题比其他先进的加密方案。此外,该加密方案提供了一个良好的灵活性,因为它支持任何简单的灰度图像和彩色图像的大小。更具体地说,彩色图像时,我们首先重塑三维纯图像二维一个从上到下和从左到右,然后处理它与该加密方案来生成最终的图像加密。此外,该加密方案可以达到比其他先进的工作更简单是因为它只使用迭代substitution-permutation架构。此外,这项工作可以促进非线性动态系统的实际应用。在未来,进一步评估的安全,我们将试图给出一个严格的数学证明传统的密码学。另一方面,更高的效率,我们将使用并行计算实现该加密方案。

数据可用性

使用的数据来支持本研究的发现可以从相应的作者。

的利益冲突

作者宣称没有利益冲突。

确认

本研究支持部分由中国国家自然科学基金批准号下61772147,部分由重大基础研究和培养项目下的广东省自然科学基金批准号2015 a030308016,部分普通高校创新团队建设的项目批准号下的广东省2015年kcxtd014,部分的合作创新重大项目下的广州市教育局批准号1201610005,和部分国家密码学发展基金批准号MMJJ20170117。Zongxiang彝族的研究是中国博士后科学基金会(不支持的。2019 m662834)和青年创新人才项目广东省普通高校(没有。2019 kqncx112)。由于广州大学研究生海外联合训练计划。