phase mask matrixes are generated from the sequences. Second, in order to improve the reconstruction efficiency, KSVD algorithm is used to generate dictionary D to sparse the image. The transmission key of the proposed scheme includes the initial values of hyper-chaotic and dictionary D, which has plaintext correlation and big key space. Compared with the existing compressive ghost imaging encryption scheme, the proposed scheme is more sensitive to initial values and more complexity and has smaller transmission key, which makes the encryption scheme more secure, and the reconstruction efficiency is higher too. Simulation results and security analysis demonstrate the good performance of the proposed scheme."> 保护压鬼成像与超混沌系统和DNA编码 - raybet雷竞app,雷竞技官网下载,雷电竞下载苹果

复杂性

PDF
复杂性/2020年/文章
特殊的问题

复杂性和Chaos-Based工程应用

把这个特殊的问题

研究文章|开放获取

体积 2020年 |文章的ID 8815315 | https://doi.org/10.1155/2020/8815315

论太阳,μ彭,方刘,唐, 保护压鬼成像与超混沌系统和DNA编码”,复杂性, 卷。2020年, 文章的ID8815315, 13 页面, 2020年 https://doi.org/10.1155/2020/8815315

保护压鬼成像与超混沌系统和DNA编码

学术编辑器:Chun-Biao李
收到了 2020年8月12日
修改后的 2020年9月14日
接受 2020年9月17日
发表 2020年10月05

文摘

作为计算鬼成像广泛应用于军事、雷达等领域,其安全性和效率变得越来越重要。在本文中,我们提出一个压鬼成像基于hyper-chaotic系统加密方案,DNA编码,KSVD算法首次。首先,四维hyper-chaotic系统是用于生成四个长伪随机序列和扩散与DNA序列操作序列相位掩模,然后 相位掩模矩阵生成的序列。其次,为了提高重建效率,KSVD算法用于生成字典D稀疏的图像。传输方案的关键包括hyper-chaotic的初始值和字典D明文相关性和大的密钥空间。与现有的抗压鬼成像加密方案相比,该方案更敏感的初始值和更多的复杂性和规模较小的传输密钥,使得加密方案更安全,重建效率也更高。仿真结果和安全分析证明该方案的性能良好。

1。介绍

近年来,随着计算机网络和通信技术的快速发展,信息安全问题变得越来越重要。作为一种新兴的光学成像技术(1- - - - - -3),CGI(计算机鬼成像)吸引了研究人员的注意,一旦出现,已广泛应用于军事、加密、雷达等领域(4,5]。因此,CGI的安全性尤为重要。

CGI开发基于鬼成像技术(6),它可以传输图像信息通过一个光学路径,结构简单,抗干扰能力强,良好的成像效果。2010年,克莱提出了一个基于CGI的图像加密技术(7];如图1,这个解决方案可以加密plain-images到光强度值和只需要一桶探测器没有接收光强的空间分辨率,这表明光学信息安全的新研究方向(8]。实现图像重建效率高,Katz提出了一个抗压鬼成像(CSGI)计划,CGI相结合,压缩感知(CS)算法来测量图像恢复所需的数量减少一个数量级(9- - - - - -11]。

然后,Durfin等人提出了一个CSGI加密方案(12]。赵等人进一步提高光学加密的安全利用QR的高容错编码,减少传输图像的大小和增强鲁棒性13]。吴等人提出了一个基于CGI光学多图像加密方案,这种方法可以同时传输多个图像;但随着距离的钥匙,它是容易受到穷举式攻击(14]。朱等人使用指纹技术产生相位调制矩阵,指纹具有唯一性,但很容易获得,传播的关键,指纹太大(15]。李等人提出了一种多重象CSGI加密方法基于轻型和XOR操作(16]。大多数作品在文献中没有关联的关键与明文图像和有大的传输密钥。这促使我们去寻找小说CSGI与明文相关加密方法,较小的传输密钥,密钥空间大,图像重建效率高。

混乱有许多优良的特性,如伪随机数、遍历性、对初始点敏感参数(17- - - - - -23),已广泛应用于图像加密和隐私保护24- - - - - -28)、通信加密(29日),和其他领域。混沌系统可分为低维混沌系统和高维混沌系统。低维混沌系统,如Henon混沌系统(30.,31日)和帐篷映射(32,33)等人首次被用于加密系统(34但已经被证明是不够安全35]。高维混沌系统,如三维Lorenz混沌系统(36,37],和陈系统[38Yu)和系统(39,40)等人有更多的空间和更高的复杂性。特别是hyper-chaotic系统(41,42)两个或两个以上的李雅普诺夫指数大于0和更大的密钥空间和更高的复杂性。Hyper-chaotic系统已经广泛应用于混沌图像加密方案(28,43- - - - - -45]。DNA编码和解码技术(46)是一种生物的方法来处理信息,具有大规模并行性的特点,high-storage密度、超低功耗消费,独特的分子结构,分子间识别机制。DNA有很大发展前景信息加密领域的47- - - - - -52]。本文基于hyper-chaotic CSGI加密方案系统,提出了DNA和KSVD技术。首先,给出四个传动键,输入四键hyper-chaotic-system初始值;第二,4长hyper-chaotic系统所产生的混沌序列,然后他们三个排列成一个相序,和其他序列被用来产生一个DNA序列。第三,弥散相序与DNA序列DNA操作,然后得到相位调制矩阵,用于作为输入的空间光调制器(SLM)。同时,被KSVD字典与原始图像矩阵D,实现原始信号稀疏表示通过D .最后,完整的加密方案。与现有CSGI加密方案相比,该方案具有较小的双传输密钥,密钥空间大,关键的灵敏度高,明文相关性和不可预测性。使用DNA进一步增加的复杂性和随机性加密方案。

本文的其余部分组织如下。节2CGI的基本理论,hyper-chaotic系统,DNA技术,压缩传感,奇异值分解。节3,我们的系统框架方案和相位掩模矩阵的生成过程详细描述。仿真结果和安全分析执行部分4。本文总结了部分5

2。基本理论

2.1。CGI

在CGI,如图2空间激光光束传输通过空间光调制器(SLM),它引入了一个任意的相位掩模矩阵 ,生成一个空间非相干光束。了解随机相位和激光光场的分布 ,一个人可以评估光强的分布 SLM之后:

通过菲涅耳衍射光场分布的信号对象前面的飞机是一样的参考光,光的物体平面z距离的SLM,斑纹 可以计算: 在哪里 传递函数在空间域距离吗 , 代表卷积操作, 被定义为参考光。信号光强度检测到一桶探测器放置在对象,它可以表示为一个对象的传输函数 和写

构造对象的传输函数 ,参考光散斑 阐述了信号光强度 : 在哪里 表示恢复对象的信息, 是一个总体均值除以N的测量, 计算由接收方根据方程(2), 的平均值测量组件 (53]。

2.2。Hyper-Chaotic系统

在我们提出CSGI加密方案,所需的相位掩模矩阵在SLM hyper-chaotic生成的系统:

通过设置参数 , , , ,我们获得四个李雅普诺夫指数,其中包括两名正的李雅普诺夫指数, ,一个零李雅普诺夫指数 ,和一个消极的李雅普诺夫指数 (54]。通过这种方式,系统展示hyper-chaotic行为。图3描述了阶段的画像hyper-chaotic系统。在这里,我们采用四阶龙格-库塔方法解决(5),获得四hyper-chaotic序列。

2.3。DNA

DNA是一种长链聚合物,是四个基本元素核酸基地,即 (腺嘌呤), (胞嘧啶), (鸟嘌呤), (胸腺嘧啶), , 分别是互补的。在一个双星系统,0和1是互补的。它可以得出结论:00和11是互补的,和10 01是互补的。这四种碱基编码 , , , 0和1,8编码方法,如表所示1。每个DNA编码规则对应于一个操作规则,和下面的算法是基于编码规则1和规则2。根据二进制计算规则,我们可以得到相应的规则的DNA,减法,补充规则表中列出23


规则 1 2 3 4 5 6 7 8

一个 00 00 01 01 10 10 11 11
T 11 11 10 10 01 01 00 00
C 01 10 00 11 00 11 01 10
G 10 01 11 00 11 00 10 01


除了 一个 C G T 减法 一个 C G T

一个 一个 C G T 一个 一个 T G C
C C G T 一个 C C 一个 T G
G G T 一个 C G G C 一个 T
T T 一个 C G T T G C 一个


补充 1 2 3 4 5 6

一个 T T C C G G
T C G G 一个 C 一个
C G 一个 T G 一个 T
G 一个 C 一个 T T C

2.4。压缩传感

压缩传感技术利用DFT稀疏基如DCT或代表了信号稀疏,测量信号基于高斯随机矩阵,然后重建信号的基础上l1范数和其他算法。

假设一个信号 ,在采样信号之前 ,选择一个合适的和正交稀疏的基础 稀疏表示的信号 作为 在哪里 稀疏表示的吗 在稀疏的基础上 非零元素,和其他 元素的值是0。

稀疏矩阵操作和测量必须满足限制等容财产(RIP)。离散余弦变换、快速傅里叶变换等是常见的操作。

在测量 ,为了减少测量,确保测量结果包含尽可能多的信息 ,我们需要一个合适的测量矩阵 伯努利矩阵,高斯分布矩阵,Hadamar矩阵,托普利兹矩阵等中经常使用压缩传感技术。测量的信号x可以表示为 在哪里 一个传感器矩阵和吗 是测量结果。

最后,使用压缩传感重建算法重建 :

可获得近似解向量通过逆变换 :

2.5。奇异值分解)

假设一个真正的矩阵 可以分解可以分解成吗 在哪里 是一个奇异值矩阵的非零元素只是位于对角线。 单元测试是正交矩阵,然后呢 左奇异矩阵和手段 意味着正确的奇异矩阵,分别。一般来说, 被表示为

分解 由方程(10),然后我们可以得到 的协 ,左奇异矩阵 和正确的奇异矩阵 可以获得。

3所示。提出CSGI加密方案

CSGI该加密方案包括三个主要部分:面具的生成阶段 ,原始图像稀疏表示,CSGI加密。接下来,将详细介绍了实现过程。

3.1。代的相位掩模矩阵

混沌系统有一些重要的特性,比如确定性、伪随机数,和遍历性,对初始点敏感和参数。假设原始图像来标示 ,的大小是 ,初始值 , , , 相位掩模矩阵 可以实现如下:(1)使用初始值 , , , 生产四个伪随机序列 , , , 通过迭代方程(5) 次, 摆脱瞬时效应,我们丢弃第一 每个序列的数字。(2)定义两个 序列长度,名叫 : (3)转换序列 二进制序列,然后转换 在DNA序列 ,分别根据DNA编码规则1和3。(4)根据规则和DNA补 新序列 可以获得。(5)转换序列 小数,规范化阶段值均匀分布的范围 : (6)变换序列 像素,并获得相位掩模矩阵: (7) , , , ,重复步骤1到步骤6 次,然后我们可以得到 相位掩模矩阵

3.2。与KSVD原始图像稀疏表示

假设原始信号(图像)是一个矩阵 字典矩阵,每一列的字典被称为原子向量 稀疏矩阵。在理想的情况下,有 ,与原始信号 稀疏表示通过 因此,解决字典矩阵和稀疏矩阵可以被转化为一个优化问题如下: 在哪里 稀疏矩阵的行向量 是限制,即稀疏矩阵的每一行有非零元素尽可能少。这个问题可以转换为nonconstrained优化问题用拉格朗日乘数法,这是

为了简化优化问题, 取而代之的是

主要问题是转换为 两目标优化问题,常见的方法 优化正交匹配追踪(OMP)算法,讨论在[55]。的优化 可以描述如下:

假设稀疏矩阵 众所周知,我们可以实现字典矩阵的columnwise更新 - - - - - -th的行向量 , 表示剩余,所以 在哪里 上述优化问题可转化为 在哪里 成为优化的变量,方程(20.)可以被描述为一个最小二乘问题,利用奇异值分解可以解决。提取的所有非零项 然后重建新矩阵 因此,优化变成

通过计算,我们可以得到的

取代 第一个列向量 左奇异矩阵,然后得到一列 把第一行的奇异矩阵的最大奇异值;后来,我们可以获得 取代 的稀疏矩阵 新的结果。奇异值的 应该下令从最大到最小。

重复以上步骤来更新每一列的字典,然后我们可以获得最后的字典矩阵 和稀疏矩阵 从原始信号。

3.3。CSGI加密

4显示了CSGI加密的过程。详细的步骤如下:(1)相面具矩阵 生成的节3所示。1上传到SLM,激光相位调制的SLM根据方程(1)。(2)稀疏矩阵 和字典矩阵 得到原始图像的稀疏表示根据部分3所示。2(3)稀疏矩阵 被放置在zSLM的距离。根据菲涅耳衍射,我们可以获得的光场分布,可以在前面的图片,以及光场强度 可以进一步获得根据方程(2)。(4)总光强 可以计算一桶探测器后面的图像根据方程(3)。(5)混沌系统的初始值和字典矩阵 通过私人渠道传输传输的关键。而且, 通过公共信道传输。

3.4。解密过程

5显示了解密过程,详细步骤如下:(1)传输收到通过私人渠道是关键 , , , , ,和随机相位掩模矩阵计算使用接收的传输密钥方法部分3所示。1(2)相同的强度计算模式 得到的步骤3节吗3所示。3(3)强度计算模式 的总强度与光场吗 收到公众的模式,估计矩阵 重建,根据方程(3)。(4)根据 ,使用字典矩阵 重建原始图像

4所示。仿真结果和安全分析

在本部分中,该方案与MATLAB模拟R2016a验证可行性。

如图6(一)的灰度图像 作为原始图像大小。hyper-chaotic系统设置的初始值 ,然后指节中提到的点3,我们获得N不同的随机相位掩模矩阵的稀疏表示原始图像所示的数字6 (b)6 (c)。以下是我们算法的计算复杂度的简要描述和比较与其他算法。

在掩模矩阵生成阶段,灰度图像的大小 ,主要业务是“加法”,“乘法,”和“国防部”,然后是操作数 ,在哪里 是测量的数量。一步的稀疏表示,主要的操作是稀疏矩阵的计算 和字典矩阵 ,操作数是 在迭代的数量是10,投影和图像重建、操作数是多少 ,分别。为了保证结果的质量,我们集 在我们的实验。总操作数 ,因为相位掩模的生成矩阵和稀疏表示可以同时被执行。因此,计算复杂度CSGI可以表示为 与其他算法相比,使用二维码的计算复杂度和压缩传感加密图像(QR-CGI-OE) [13)是 方法基于轻型,XOR运算(XOR-LWT-OE) [16),大部分时间在测量的过程中,其计算复杂度可以表示为 这些说明,本文方法的计算复杂度是相同的一些相对较新的算法”,而我们的算法有更好的性能和更少的时间的测量,如下所述。

在加密CSGI,平面波的波长选择0.532 图像被放置在一个距离 SLM,透射光被收集到一桶探测器。然后,可以根据部分重建图像3所示。4和图6 (c)

4.1。密钥空间分析

如果加密方案有足够大的密钥空间,它可以抵抗穷举式攻击。在这里,传输密钥 , , , ,DD较小,可以忽略。计算机的操作精度 ,和我们提出的方案的密钥空间 ,这远远大于安全需求的关键空间 因此,我们提出方案的密钥空间足够强大,可以有效地抵抗穷举式攻击。

4.2。关键的灵敏度分析

一个高度安全的计算必须敏感鬼成像系统的关键。来验证我们的安全性能提出方案,进行安全测试。设置为私有密钥 在解密过程中,我们改变私有密钥的值 然后使用重建图像。取样对象如图7。显然,明文图像的相关信息不能获得私钥时发生了微妙的变化。

4.3。相关分析

评估重建图像的质量,重建的图像之间的相关系数 和原始图像 可以通过计算 在哪里 的平方偏差是重建图像和原始图像,分别 相关系数越大,成像效果就越好。理想情况下,相关系数

为了得到一个好的重建结果,我们进行了很多的实验通过改变测量 数据的价值8(一个)- - - - - -8 (c)显然是0.2418,0.5494和0.9533,从左到右,重建的图像变得更好。

压缩传感的比较实验使用不同的稀疏基础如DCT、DFT, KSVD进行莉娜。此外,模拟QR-CGI-OE XOR-LWT-OE进行这个实验。图9显示相关系数变化的曲线测量基于不同的意思,横坐标代表测量的数量,纵坐标代表解密后的图像和原始图像之间的相关系数。如图9测量,相关系数的增加而增加。可以获得高质量的重建图像测量数量的增加。此外,结果表明,基于KSVD稀疏表示,一个高质量的图像可以重建不如其他方法测量。

使测量在丽娜3000倍,重建的图像数据所示10(b) -10(f)。 DCT, DFT、QR-CGI-OE XOR-LWT-OE, KSVD是0.7353,0.7821,0.4540,0.6248,和0.9729,分别。然后,我们比较最大 并与其他稀疏测量KSVD基础知识和算法,如表所示4。顺便说一下,7100次测量后,解密二维码就可以识别和原始图像在QR-CGI-OE可以恢复。


稀疏的基础或算法 马克斯 测量

没有稀疏表示 0.8243 18000年
DCT 0.8478 6400年
DFT 0.8439 5300年
QR-CGI-OE 0.8210 7100年
XOR-LWT-OE 0.9343 6200年
KSVD 0.9729 3000年

4.4。NIST的统计检验

在本文中,NIST的SP 800 - 22测试套件(56)是用于分析随机性和发现潜在缺陷在伪随机序列发生器的结构。在测试中,我们使用了默认值,NIST的测试。测试结果表示为 根据国家标准测试规则,通过测试, 必须大于0.01。生成的伪随机序列hyper-chaotic地图成功通过了NIST SP 800 - 22的统计测试。表中列出的测试结果5


统计检验 X Y Z W
价值 结果 价值 结果 价值 结果 价值 结果

频率 0.105232 通过了 0.150434 通过了 0.200545 通过了 0.331051 通过了
块的频率 0.553902 通过了 0.426452 通过了 0.626177 通过了 0.788040 通过了
运行 0.873186 通过了 0.072802 通过了 0.893688 通过了 0.216107 通过了
最长 0.713956 通过了 0.935258 通过了 0.497594 通过了 0.985966 通过了
排名 0.357115 通过了 0.437155 通过了 0.771378 通过了 0.193581 通过了
FFT 0.291282 通过了 0.840006 通过了 0.186356 通过了 0.354010 通过了
重叠的模板 0.263903 通过了 0.640982 通过了 0.886167 通过了 0.433739 通过了
重叠的模板 0.121652 通过了 0.468763 通过了 0.969480 通过了 0.660406 通过了
通用 0.522018 通过了 0.532899 通过了 0.257854 通过了 0.881329 通过了
线性复杂度 0.985256 通过了 0.847794 通过了 0.913437 通过了 0.824185 通过了
连续测试1 0.271726 通过了 0.082269 通过了 0.368673 通过了 0.229263 通过了
连续测试2 0.437868 通过了 0.130755 通过了 0.308462 通过了 0.182765 通过了
近似熵 0.992196 通过了 0.939959 通过了 0.214085 通过了 0.105079 通过了
累计金额 0.116982 通过了 0.083702 通过了 0.182438 通过了 0.182438 通过了
随机的远足 0.030601 通过了 0.058385 通过了 0.054319 通过了 0.200294 通过了
随机远足变体 0.040671 通过了 0.470229 通过了 0.032714 通过了 0.042780 通过了

4.5。噪音之外

的相位掩模矩阵可能受到噪音,测试这个方案的鲁棒性,我们添加高斯噪声、椒盐噪声、和散斑噪声的相位掩模矩阵,分别。如图11,图(11日)时解密图像相位掩模矩阵添加;高斯噪声的均值为零,方差为0.005 ;11 (b)添加盐和胡椒噪音,密度为0.005,然后呢 ;11 (c)添加散斑噪声,均值为零,方差为0.01,和 显然,该方案可以抵抗噪声攻击。

5。结论

本文基于hyper-chaotic-system CSGI加密方案和DNA和KSVD技术首次提出。hyper-chaotic系统用于生成四个长伪随机序列,序列是扩散与DNA操作,然后加密可以获得的相位掩模矩阵。原始图像的稀疏字典D由KSVD生成的。传输方案的关键是由hyper-chaotic系统的初始值和字典D。与现有方案相比,该方案具有小传输关键确保私钥的安全性,大的密钥空间,高度敏感的关键,高复杂性,和强大的明文相关性,确保方案的安全性。仿真结果和安全分析表明,该方案可以抵抗大多数的已知攻击,具有较高的安全性和性能。

数据可用性

使用的数据来支持这个研究的发现可以从相应的作者。

的利益冲突

所有作者宣称他们没有利益冲突。

确认

这项工作应该由湖南省通信部门的科技项目,中国(格兰特No.2018037),以及中国的国家自然科学基金(批准号61674054和61674054)。

引用

  1. d . n . Klyshko”,一个简单的方法制备纯的光学领域,实现Einstein-Podolsky-Rosen实验,证明互补原则,“苏联物理学Uspekhi没有,卷。31日。1,第85 - 74页,1988。视图:出版商的网站|谷歌学术搜索
  2. t·b·皮特曼y . h . Shih d . v . Strekalov和a . v . Sergienko“光学成像通过双光子量子纠缠。”物理评论一个,52卷,不。5,R3429-R3432, 1995页。视图:出版商的网站|谷歌学术搜索
  3. r . s . Bennink s . j .宾利,r·w·博伊德,“双光子”巧合与古典源成像,”物理评论快报,卷89,不。11日,ID 113601条,2002年。视图:谷歌学术搜索
  4. l . Tang y呗,c .段南,沈,和傅x,“入射角度对反射鬼成像的影响通过大气湍流,”激光物理,28卷,不。1,文章ID 015201, 2017。视图:出版商的网站|谷歌学术搜索
  5. x y, y白,富,“鬼成像系统点扩散函数与热光,“光学表达,24卷,不。22日,第25866 - 25856页,2016年。视图:出版商的网站|谷歌学术搜索
  6. j·h·夏皮罗,“计算鬼成像,”物理评论一个,卷78,不。6、文章ID 061802, 2008。视图:谷歌学术搜索
  7. 诉Torres-Company·克莱门特诉杜兰,j .兰奇“光学加密计算鬼成像的基础上,光学信,35卷,不。14日,第2393 - 2391页,2010年。视图:出版商的网站|谷歌学术搜索
  8. m . Tanha r . Kheradmand, s . Ahmadi-Kandjani“灰度和颜色光学加密计算鬼成像的基础上,“应用物理快报,卷101,不。2012年10篇文章ID 101108。视图:谷歌学术搜索
  9. o . Katz y,布隆伯格,y Silberberg“压鬼成像,”应用物理快报,卷95,不。13日,ID 131110条,2009年。视图:谷歌学术搜索
  10. 曹问:徐,k .太阳,c, c .朱”快速基于压缩传感和超混沌映射的图像加密算法,”光学和激光工程卷,121年,第214 - 203页,2019年。视图:出版商的网站|谷歌学术搜索
  11. 问:徐,k .太阳,他,和c·朱,“一个有效的基于压缩感知的图像加密算法和2 d-slim,”光学和激光工程文章ID 106178卷,134年,2020年。视图:谷歌学术搜索
  12. 诉杜兰·克莱门特大肠Tajahuerce et al .,“光学加密和压缩鬼成像,”激光与光电学学报2011年会议上欧洲& 12克利奥欧洲/ EQEC量子电子学会议慕尼黑,德国,2011年5月。视图:谷歌学术搜索
  13. w . s .赵l . Wang Liang w . Cheng和l .锣”高性能光学加密的基础上计算与二维码鬼成像和压缩传感技术,”光学通信卷,353年,第95 - 90页,2015年。视图:出版商的网站|谷歌学术搜索
  14. z . j . Wu谢,w·刘,张y, z . Liu和s .刘“多重象加密计算鬼成像的基础上,光学通信卷。359年,中山,2016页。视图:出版商的网站|谷歌学术搜索
  15. j .朱x, x孟et al .,“计算面具,鬼成像基于指纹加密阶段”光学通信卷。420年,34-39,2018页。视图:出版商的网站|谷歌学术搜索
  16. 孟x, x, x杨et al .,“多重象加密通过提升小波变换和XOR运算基于压鬼成像方案,“光学和激光工程卷,102年,第111 - 106页,2018年。视图:出版商的网站|谷歌学术搜索
  17. g·阿尔瓦雷斯和s .李”,一些基本chaos-based密码加密要求。”国际期刊的分歧和混乱,16卷,不。8,2129 - 2151年,2006页。视图:出版商的网站|谷歌学术搜索
  18. 林h, c . Wang和y Tan“隐藏的极端多稳定性与超混沌和瞬态混乱Hopfield神经网络受到电磁辐射的影响,“非线性动力学,卷99,不。3、2369 - 2386年,2020页。视图:出版商的网站|谷歌学术搜索
  19. b . c . Li, s . Li j . Kurths g·陈,“数字混沌映射通过状态映照网络的动态分析,“IEEE电路和系统I:普通文件,卷66,不。6,2322 - 2335年,2019页。视图:出版商的网站|谷歌学术搜索
  20. y . h, c . Wang太阳,w .姚明,“发射多稳定性在本地活跃的记忆性神经元模型中,“非线性动力学,卷100,不。4、3667 - 3683年,2020页。视图:出版商的网站|谷歌学术搜索
  21. t . y . Wang, x, c·李和贾法里,“超混沌振荡的畸形rikitake two-disc发电机系统记忆效应引起的,”复杂性卷,2020篇文章ID 8418041, 10页,2020。视图:谷歌学术搜索
  22. 问:邓”、“Multi-scroll隐藏流动有两个稳定平衡分,“混乱”,一个跨学科的非线性科学》杂志上ID 093112条,卷。29日,2019年。视图:谷歌学术搜索
  23. 张x, w .姚明,林和h, c . Wang“混沌系统与bondorbital流动”,非线性动力学,卷97,不。4、2159 - 2174年,2019页。视图:出版商的网站|谷歌学术搜索
  24. c .徐j .太阳和c·王,“图像加密算法基于随机游走和超混沌系统,”国际期刊的分歧和混乱,30卷,不。4、文章ID 2050060, 2020。视图:谷歌学术搜索
  25. 刘张z . f . Yu, l . et al .,“安全通信方案基于一种新的5 d多稳four-wing记忆性超混沌系统扰动输入,“复杂性,卷2020,不。9日,硕士论文,2020页。视图:出版商的网站|谷歌学术搜索
  26. 徐和c . s . Wang c . Wang,”一个图像加密算法基于一个隐藏的吸引子混沌系统和Knuth-Durstenfeld算法,”光学和激光工程文章ID 105995卷,128年,2020年。视图:谷歌学术搜索
  27. d . c . Li,冯,j . Lu和f,“密码分析的混沌图像加密算法基于信息熵,”IEEE访问》第六卷,第75842 - 75834页,2018年。视图:出版商的网站|谷歌学术搜索
  28. c .徐j .太阳和c·王,“一种新颖的基于位平面的图像加密算法矩阵旋转和超混沌系统,”多媒体工具和应用程序,卷79,不。9 - 10,5573 - 5593年,2020页。视图:出版商的网站|谷歌学术搜索
  29. h·l·f . Yu Liu沈et al .,“动态分析、电路设计和小说6 d记忆性four-wing超混沌系统的同步与多个吸引子共存,”复杂性ID 5904607条,卷。2020年,17页,2020。视图:谷歌学术搜索
  30. “j·李和h . Liu基于高级加密标准算法的彩色图像加密与二维混沌映射,”专业信息安全,7卷,不。4、265 - 270年,2013页。视图:出版商的网站|谷歌学术搜索
  31. h . Liu和a . Kadir也“不对称的彩色图像加密方案使用2 d离散时间地图,”信号处理卷,113年,第112 - 104页,2015年。视图:出版商的网站|谷歌学术搜索
  32. c·李·g·罗、k .秦和c·李”图像加密方案基于混沌帐篷映射,”非线性动力学,卷87,不。1,第133 - 127页,2017。视图:出版商的网站|谷歌学术搜索
  33. c·朱和k .太阳”Cryptanalyzing和改进一种新的彩色图像加密算法使用RT-enhanced混沌帐篷地图,”IEEE访问》第六卷,第18770 - 18759页,2018年。视图:出版商的网站|谷歌学术搜索
  34. l .刘问:张先生,x,”一个rgb基于DNA编码和混沌映射的图像加密算法,”计算机与电气工程,38卷,不。5,1240 - 1248年,2012页。视图:出版商的网站|谷歌学术搜索
  35. 肖·d·h . Wang,陈x和h .黄”密码分析和改进的一维混沌映射的图像加密使用组合,”信号处理卷,144年,第452 - 444页,2018年。视图:出版商的网站|谷歌学术搜索
  36. n . Bigdeli y·法理和k . Afshar”一种新的图像加密/解密方案基于混沌神经网络,”人工智能技术的工程应用,25卷,不。4、753 - 765年,2012页。视图:出版商的网站|谷歌学术搜索
  37. h·l . Wang歌,p . Liu”小说混合彩色图像加密算法使用两个复杂的混沌系统,”光学和激光工程卷,77年,第125 - 118页,2016年。视图:出版商的网站|谷歌学术搜索
  38. g .陈和t . Ueta,”另一个混沌吸引子”,国际期刊的分歧和混乱,9卷,不。7,1465 - 1466年,1999页。视图:出版商的网站|谷歌学术搜索
  39. h·l·f . Yu Liu沈et al .,“多稳定性分析,多吸引子共存和FPGA实现的俞four-wing混沌系统,”数学问题在工程卷,2020篇文章ID 7530976, 16页,2020年。视图:谷歌学术搜索
  40. f . Yu美国钱,陈x et al .,“一个新的4 d four-wing记忆性超混沌系统:动态分析、电子电路设计、形状和安全通信,同步”国际期刊的分歧和混乱,30卷,不。10篇文章ID 2050147, 2020。视图:谷歌学术搜索
  41. 问:邓、c . Wang和l .杨”Four-Wing隐藏流动”有一个稳定的平衡点,国际期刊的分歧和混乱,30卷,不。6、文章ID 2050086, 2020。视图:谷歌学术搜索
  42. f .元,邓y, y,和g·陈,“级联方法,构建新的离散混沌系统有更好的随机性,”混乱:一个跨学科的非线性科学》杂志上卷,29号5、文章ID 053120, 2019。视图:出版商的网站|谷歌学术搜索
  43. m .周和c·王”,一个新颖的基于保守的超混沌系统的图像加密方案和闭环块之间的扩散,”信号处理文章ID 107484卷,171年,2020年。视图:谷歌学术搜索
  44. c . g . Cheng王,h·陈,“一种新的彩色图像加密算法基于超混沌系统和permutation-diffusion架构,”国际期刊的分歧和混乱卷,29号9篇文章ID 1950115, 2019。视图:谷歌学术搜索
  45. t . j .太阳,c . Li, A . Akgul和f . Min”跨过记忆与hypermultistability混沌系统及其在图像加密中的应用,”IEEE访问,8卷,2020年。视图:谷歌学术搜索
  46. x郑、j .徐和w·李”并行DNA算术运算基于n-moduli集,“应用数学和计算,卷212,不。1,第184 - 177页,2009。视图:出版商的网站|谷歌学术搜索
  47. x柴、陈y和l . Broyde”小说chaos-based图像加密算法使用DNA序列操作,“光学和激光工程卷,88年,第213 - 197页,2017年。视图:出版商的网站|谷歌学术搜索
  48. 朱x x, y . Wang, s . Unar”基于混沌的图像加密方案和DNA飞机操作,“多媒体工具和应用程序,卷78,不。18日,第26128 - 26111页,2019年。视图:出版商的网站|谷歌学术搜索
  49. d . Ravichandran p . Praveenkumar j .比比Rayappan和r . Amirtharajan“DNA混沌混合安全医疗隐私,”IEEE生物科学,16卷,不。8,850 - 858年,2017页。视图:出版商的网站|谷歌学术搜索
  50. k . a . k . Patro b . Acharya诉纳,“安全、无损、noise-resistive使用混沌图像加密,hyper-chaos,和DNA序列操作,“IETE技术评审,37卷,不。3、223 - 245年,2019页。视图:出版商的网站|谷歌学术搜索
  51. k . a . k . Patro m p . j .先生,k . p . Kumar和b . Acharya“双层DNA-encoding-decoding操作基于图像加密使用一维混沌映射,”程序的数据和信息的进步Sciences-ICDIS 2019阿格拉,页67 - 80年,印度,2019年3月。视图:谷歌学术搜索
  52. l·m·张,k . h .太阳,w·h·刘,和他,“一种新的彩色图像加密方案使用分数阶超混沌系统和DNA序列操作,“中国物理B,26卷,不。10日,98 - 106年,2017页。视图:出版商的网站|谷歌学术搜索
  53. y: o . Katz, y Silberberg,“鬼成像与单个探测器,”物理评论一个,卷79,不。5、文章ID 053840, 2009。视图:出版商的网站|谷歌学术搜索
  54. n . Yujun w .杏园、w . Mingjun和z Huaguang,“新超混沌系统及其电路实现。”非线性科学与数值模拟通信,15卷,不。11日,第3524 - 3518页,2010年。视图:出版商的网站|谷歌学术搜索
  55. t . t . Cai和l .王”正交匹配追踪稀疏信号恢复与噪音,”IEEE信息理论卷,57号7,4680 - 4688年,2011页。视图:出版商的网站|谷歌学术搜索
  56. a . l . Rukhin j·索托,j . r . Nechvatal et al .,“SP 800 - 22启1。统计测试套件随机加密应用程序和伪随机数生成器,”应用物理快报,22卷,不。7,1645 - 2179年,2010页。视图:谷歌学术搜索

版权©2020论太阳等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点210年
下载374年
引用

相关文章

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读