保安及通讯网络

PDF
保安及通讯网络/2020/文章
特殊的问题

恶意软件分析和漏洞检测使用机器学习

查看本期特刊

研究文章|开放获取

体积 2020 |文章ID 7913061个 | 12 网页 | https://doi.org/10.1155/2020/7913061

基于开关控制机制的混沌图像加密算法设计与分析

学术编辑:Farrukh Aslam汗
收到 2019年12月18日
认可的 2020年2月13日
出版 2020年3月16日

摘要

混沌以其丰富的特性在图像加密中得到了广泛的应用。然而,图像加密方案的安全性和实现效率仍然是一个不可调和的矛盾。本文提出了一种新的基于混沌的图像加密方案,利用Lorenz混沌系统产生具有良好随机性的伪随机序列,并引入随机开关控制机制保证加密方案的安全性。实验结果证明了该算法的有效性和优越性。

1.介绍

各种通信网络上的海量数据传输导致了多媒体数据的安全风险。数字图像以其直观、形象的特点成为信息传播网络中的重要表现形式;与此同时,大量关于图像处理的研究也应运而生[1个4个]。日益猖獗的网络犯罪使得数字图像安全显得尤为重要。在过去的几十年里,提出了许多加密算法,如数据加密标准(DES)、国际数据加密算法(IDEA)和高级加密标准(AES)。然而,由于图像具有数据量大、冗余度高、像素间相关性强等特点,这些方法更适合于文本加密而非图像加密。混沌系统具有对初始条件和控制参数敏感、周期点密集、拓扑传递性强等特点,特别适用于图像加密。混沌图像加密算法于1989年首次提出[5个]。此后,各种基于混沌的图像加密算法被提出[6个16]。

早期的混沌图像加密方案大多基于简单的低维混沌系统,如Logistic混沌映射[17,帐篷混乱的地图18],猫混沌映射[11],贝克混沌映射[19],等等[20.]。具体可以阐述为:萨尔瓦多阿萨德和Farajallah [11]提出了一种基于二维猫映射的图像加密系统,该系统包含扩散层和位置换层。Li等人。[18]提出了一种新的基于帐篷映射的图像加密方案,并证明了该方案的有效性。张和王[21]提出了基于混合图像元件和分段线性混沌映射,这是一种相当快的方式加密在一个新的多图像加密算法,及类似物。然而,一些现有的方案已被发现是由于的简单结构施加混沌映射[安全风险22]。然后,研究人员试图设计图像加密方案,使用各种变形或组合这些著名的混沌映射和其他数学操作[2326],例如物流和帐篷地图的构成[27],Logistic正弦耦合图[28],以及贝克地图和逻辑地图[29]。这些解决方案具有增强的算法的安全性和是有效的,以一些特定程度。与混沌系统,越来越多的图像加密方案基于高维混沌系统,特别适用于超混沌和时空混沌的进一步研究,逐渐出现[13,30个32个]。实际上,与高实现成本相比,大多数这些方案具有较高的安全性。此外,图像加密方案的设计及保安分析亦引入了一些新技术,例如神经网络[33个],DNA编码[34个],基因重组[31个],压缩传感[35岁],和机器学习[36个]。一般来说,密码算法的安全性和实现的复杂性之间存在着不可调和的矛盾。

开关控制技术已在生物和医疗系统等多个领域得到应用[37个],电力系统[38个],以及其他。值得一提的是,开关控制可以用来实现给定动态系统的混沌化或使原来简单的系统变得复杂等。基于上述讨论,本文将开关控制机制引入到基于混沌的图像加密方案中,其中所需的伪随机数为加密仍然是由混沌产生的,普通图像排列中图像行或列的替换由设计的随机开关控制机制决定。此外,还完成了置换图像的混淆,保证了整个图像加密的安全性。最后,通过实验验证了该方案的有效性。由于图像加密的过程可以尽可能地隐藏原始图像的任何信息,因此整个过程可以看作是熵的递减过程。然后,利用信息熵和其他指标对现有的几种图像加密方案进行了性能比较,证明了本文提出的图像加密算法的优越性。

本文的其余部分组织如下。部分给出了一些初步情况2个. 分段中,我们提出通过开关控制机构的新的图像的加密方案。中科4个中,给出了一些数值例子来说明的有效性和图像加密算法的优越性。部分5个总结本文。

2。基于Lorenz混沌系统的伪随机数发生器

对于给定的纯色图像,整个加密需要一系列的随机数生成秘密图像。其中,本文利用了Lorenz混沌系统的有效性产生伪随机数。洛伦茨系统被正式地定义为 哪里,c类系统参数。众所周知,系统在参数上有一个奇怪的混沌吸引子 = 10, = 8/3,和c类 = 28,如图所示1个

由[39个通过适当的拉伸变换和模运算可以使混沌系统产生具有良好随机性的伪随机数,设计了两个新的伪随机数生成器 哪里 , , 洛伦兹混沌系统的采样序列是否在采样区间内T型 = 0.1。实际上,在这个采样间隔内,混沌信号完全可以用它的样本来描述[39个]。

采用标准NIST SP800-22测试对两个伪随机数发生器的性能进行了评估,测试结果汇总在表中1个. 如表所示,两个伪随机数发生器都通过了所有测试,表明它们都具有良好的随机性,因此可以用于下一个图像加密过程。


测试名称 S1 S2
价值 结果 价值 结果

频率 0.115026 成功 0.852445 成功
闭塞频率 0.479345 成功 0.335341个 成功
累计总和 0.133011个 成功 0.739284个 成功
运行 0.628042 成功 0.648365 成功
最长的人的奔跑 0.746332 成功 0.269936个 成功
等级 0.955981个 成功 0.057146 成功
FFT 0.713570 成功 0.818546 成功
重叠模板匹配 0.360195 成功 0.434233 成功
通用统计 0.689639 成功 0.693656个 成功
随机游程 0.364557 成功 0.504450 成功
随机游变种 0.490487个 成功 0.490322 成功
串行 0.880692个 成功 0.157533 成功
非周期模板 0.541996 成功 0.474985个 成功
线性复杂度 0.519593 成功 0.736412 成功
一支钢笔 0.909288 成功 0.401933 成功

3.拟议的图像加密方案

本节详细介绍了所提出的图像加密方法。加密方案主要由图像混淆和图像扩散两部分组成。混淆处理通过重新定位图像像素从一系列普通图像生成加扰图像,其中由切换控制规则确定。通过对图像的重定位像素值进行混合运算,提高了置换图像的安全性。

3.1。图像加密过程

与的尺寸的图像 ,它可以转化为向量形式,如下所示: 哪里 表示图像像素个位置上,

3.1.1条。通过开关控制机制实现图像混淆

为了进行图像混淆,提出的方法利用Lorenz混沌系统生成两个混沌序列,表示如下:

然后将两个混沌序列进行排序生成以下集合:

最后,标记序列中每个点的位置 在原始序列,我们可以得到两个随机排列,表示如下:

为了提高图像的像素重排的随机性,开关控制机构被注入到图像混乱步骤,其可以被用于确定是否一个行或列变换将在普通图像上进行。开关控制机构可被设计如下: 哪里是普通的图像, 是被扰乱的图像,并且 伪随机数产生器是用方程式表示的吗(2个)其随机性决定了所提出的开关控制律也是随机的。 代表行和列变换如下所述。

行变换( ):重新排列行中的位置按照……的顺序 ,e、 g,移动 排在第一排, 排在第二行,...,的 排到第排。

列转换( ):重新排列列的位置按照……的顺序 ,e、 g,移动 列到第一列 列第二列,...,的 列到N个第列。

基于上述开关控制规则,混淆过程可以描述如下:步骤1:选择第一个 然后让θ =  ,在那里表示的最大值N个步骤2:重新定位图像的像素根据方程表示的开关控制规则()与伪随机序列沿 也就是说,如果 ,行转换将普通图像上进行;否则,列改造工程。步骤3:一个新的矩阵 可以在之后得到 时代变迁。如果图像中的像素尚未完全置换,请丢弃第一个 在点 ,并重复步骤1-步骤2,直到结果表现良好。

3.1.2。图像扩散过程

为了进一步提高图像加密的安全性,提出了加密后的图像 可以更通过伪随机数扑朔迷离 在以前的设计中,整个图像可以处理为一个长度为的序列

图像扩散可以简单地利用以下计算: 哪里 为当前加密值, 为之前加密的值, 是当前的加扰图像值,并且 为之前置乱后的图像值, 已通过公式计算()。设置初始值

3.2。解密处理

图像扩散的逆过程是将扩散后的图像恢复到原来的值,可以看作是加密部分的逆过程。将加密过程中使用的相同密钥引入Lorenz混沌系统,以获得三个输出序列 , , , 然后,用上述方法计算 使用。

解密的式子为 哪里 为当前加密值, 为之前加密的值, 是当前的加扰图像值,并且 为之前置乱后的图像值, 已通过公式计算()。不失一般性,设定初始值 = 0。

解密的困惑:摘录S公司1,θ. 如果 ,相应的部分由行变换来执行;否则,列改造工程。它是由随机排列确定 图像如何变换。值得注意的是,这里使用的排列部分应该与加密过程中设计的排列部分相同。这样,简单的图像可以恢复。

四。实验结果与性能分析

图像系列在这里选择验证了图像加密算法,在所有影像尺寸归一化的性能 为了方便。将Lorenz混沌系统的参数和初值设为 , ,c类 = 28,  = 10, = 5,  = 9,我们执行加密方案。

我们首先对不同图像的加密算法的性能进行了研究。如图所示2个该算法破坏了平面图像的明显模式,使加密后的图像显示出一个充满噪声的空间。图像像素的洗牌过程隐藏了原始平面图像的信息,使得加密后的图像对入侵者来说是随机的。因此,该加密方案是有效的。

然后,我们分析所提出的加密方案的安全性。一般来说,一个好的加密方案不仅可以隐藏普通图像的任何信息,而且还可以抵抗某些攻击。一些常用的测试指标已用于分析所提出的图像加密方案,该方案包括密钥空间和键灵敏度分析,直方图分析,NPCR(数目的像素的变化率)和UACI(统一平均变化强度)分析,熵的安全分析和相关性分析。

4.1条。关键空间与敏感性分析

键空间大小是衡量一个人抵抗耗尽攻击能力的重要指标。一般情况下,密钥空间越小,方案就越容易受到攻击。从密码学的角度来看,密钥空间的大小应该不小于 使暴力攻击无效。假设密钥包含初始值 , , 和系统参数,c类,关键空间的大小可以达到 与运算精度 在这种情况下,密钥空间远远大于 ( )如果精度 因此,密钥空间足够大,可以抵抗耗尽攻击。

一个好的图像加密方案还应该对密钥的微小变化敏感,这意味着密钥的任何微小变化都会导致加密图像的巨大变化。这样,攻击者就无法使用与真实图像相似的密钥来解码原始图像。

在不丧失通用性的前提下,随机选取系统参数和初始值进行加解密过程,观察微小变化对解密的影响。对于每个密钥,假设其中的最后一个位发生了更改,而其他密钥保持不变,然后研究是否可以使用更改后的密钥还原原始图像。设置参数 = 10, = 8/3,c类 = 28,  = 10, = 5,  = 9, the decrypted images using the same settings can be shown in Figure2个在前。同时,解密图像与键,,c类, , , 改为0.00000000001如图所示。确切的说,关键改为10.00000000001。对于其他的键也可以得到类似的结论。如图所示,加密后的图像不能使用类似的密钥(  = 10.00000000000001)。因此,该算法对密钥的微小变化非常敏感。

4.2条。直方图分析

图像的直方图是一个重要的统计特性能反映灰度级和其相应的频率之间的关系。对于一个好的图像加密算法,其加密图像应该有均匀分布隐藏统计特性的直方图。加密之前和之后的图像示于图4个. 从数字上可以看出图4(a)图4(d)由于给定图像在不同灰度下的频率分布不均匀,使得攻击者很容易从中获取信息。从数字中可以找到4 (e)4 (h)该频率分布变得加密后相当均匀,这表明该统计特性已被隐藏并且不会泄漏普通图像的任何信息,从而提高图像的安全性。

4.3条。NPCR和UACI分析

NPCR和UACI两种措施进行图像加密算法的性能,以抵抗差分攻击。实际上,NPCR描绘而平原图像的一个像素的改变的像素变化率的数量,同时UACI代表普通图像和加密的图像之间的差异的平均强度。两个这样的指标可以定义如下: 哪里西小时是的宽度和高度 是更改普通图像的一个像素之前和之后的加密图像。 可以定义如下:如果 ;否则,

和NPCR和UACI用8个比特表示的期望可以被描述为[40个] 哪里n个表示数字。可以计算出 8位数字接近99.6094070和33.4635070。

我们分别对不同位置和不同图像的加密Lena图像的NPCR和UACI结果进行了分析,结果如表所示2个,分别是。如在其中两个表所示,NPCR的值接近理想值,这意味着所述加密方案是普通图像中的微小变化非常敏感。相对于UACI,对于不同的图像中的值也接近理想值,这表明,由于一个像素变化的影响的速度是非常大的。通过这种方式,该算法具有较强的抗差分攻击能力。


位置 (1,1) (64,64) (128,128) (256) (256 1) (256,256)

净现值率 99.6063 99.6048个 99.6201 99.5880 99.6048个 99.5926个
UACI (%) 33.4621 33.2419 33.4538 33.3603 33.3034条 33.3788


图片 莉娜 摄影师

净现值率 99.6063 99.6002 99.5834 99.6086个
UACI (%) 33.4621 33.4665个 33.4696个 33.4434条

为了进一步说明该算法的优越性,我们将其与其他现有方案进行了比较,如表所示4个. 分析结果表明,该算法具有较高的抗差分攻击能力。


方案 提出了 Ref。26] Ref。34个] Ref。12] Ref。16]

净现值率 99.6063 9962万 99.6173个 99.6552 99.6094个
UACI (%) 33.4621 33.46万 29.5664 33.4846 28.6181号

4.4条。相关分析

图像像素间的相关性是衡量加密后的图像是否能抵抗选择明文攻击的重要指标。相邻像素之间的相关性可以用相关系数来表征,相关系数可以定义为: 哪里是的是给定图像中相邻两个像素点的灰度值。 的方差是的,分别是。 显示的协方差是的

为了测量相邻像素的相关性,我们首先从普通图像和加密图像中随机选取2000对相邻像素(垂直方向、水平方向和对角线方向),计算它们的相关系数。不同图像的相关系数均值如表所示5个. 显然,经过加密后,两个相邻像素之间的相关性可以大大降低。数字5个6个还示出了在水平,垂直和对角相邻的像素平原和加密的图像的相关性,分别。此外,与其他现有的图像加密算法相关的性能比较时,如表6个。可以看出,纯图像相邻两个像素点之间的相关性在很大程度上被消除,从而增强了对选择明文攻击的抵抗能力。这些结果表明,本文提出的图像加密算法是有效的,具有较高的安全性。


图片 普通图像 加密图像
水平 垂直 对角 水平 垂直 对角

莉娜 0.9728个 0.9281分 0.9050个 −0.0011 0.0014 0.0005
0.9687 0.9596个 0.9298个 0.0004 −0.0020 0.0028个
0.9694 0.9528 0.9301 0.0026个 -0.0041 −0.0023
摄影师 0.9626 0.9231个 0.9496个 0.0029个 −0.0024 −0.0008


方案 莉娜 提出了 Ref。26] Ref。34个] Ref。12] Ref。16]

水平 0.9728个 −0.0011 -0.0285 0.0027个 −0.0038 −0.0245
垂直 0.9281分 0.0014 0.0014 0.0005 −0.0026 ——0.0226
对角 0.9050个 0.0005 0.0013 -0.0045 0.0017 -0.0193

4.5条。熵分析

对于给定的图像,理想的情况是图像的字符信息经过加密后可以完全隐藏,从而使入侵者无法对其进行有效的攻击。为了度量给定图像的复杂性或不确定性,引入了两种熵指标:信息熵和近似熵(ApEn)[41个]. 前者主要测量信息源的不确定性,后者则描述信息源中出现新模式的概率。通常情况下,序列越复杂,熵越高,泄漏信息的可能性越小。

信息熵 信息来源可以计算为 哪里 表示源的概率. 通常,源的不确定性越大,较高的熵。均匀分布源具有最大的不确定性,信息熵最大。也就是说,更多的信息熵关闭至图8,更不确定性有,并且系统可能泄漏更少的信息。如表7个,图像的信息熵被增强是在加密之后的电流数字下接近最大值8。也就是说,信息泄漏的可能性是非常小的,这意味着加密方案是有效的。


图片 莉娜 摄影师

7.5545个 7.6515条 6.6792条 6.5786
4 7.9974 7.9973 7.9970 7.9971

一般来说,分布越均匀,出现新模式的可能性就越小,ApEn值就越大。如表所示,加密后的图像ApEn值增强到原始图像ApEn值的2.5倍以上,甚至接近均匀分布的随机图像的均值(约为2.1773nat),进一步保证了所提方案的有效性。


图片 莉娜 摄影师

0.6434个 0.7828 0.4613个 0.2723个
4 2.1733 2.1785年 2.1815 2.1734

此外,我们还比较了该算法与其他基于混沌的图像加密方案的熵性能。如表9个,该方案的信息熵不仅比其他方案大,而且更接近于最大值8。这样,所提出的方案具有较高的安全性。


方案 普通图像 加密的图像 Ref。26] Ref。34个] Ref。12] Ref。16]

7.5545个 7.9997 7.9993 7.9972 7.9874 7.9975

五,结论

针对现有的大多数混沌图像加密方案在安全性和实现上存在的矛盾,提出了一种基于混沌的基于开关控制技术的加密方案。该方案引入三维洛伦兹混沌系统生成具有良好随机性的伪随机序列,设计开关控制律实现给定图像的随机排列。仿真结果表明,该算法具有良好的性能,对熵等指标的比较也显示了其优越性。

数据可用性

用于支持本研究结果的数据可根据要求从相应的作者处获得。

利益冲突

作者声明他们没有利益冲突。

致谢

本文描述的工作是由中国国家自然科学基金(编号61702554)和国家发展加密的中国基金(编号MMJJ20170109)的支持。由于是由于中国的国家自然科学基金会和中国国家密码管理局。

工具书类

  1. 刘天成,刘洪华,陈志志,雷士高,“工业红外光谱仪快速盲法功能评估方法”,IEEE工业信息学汇刊,第14卷第1期12,第5268-5277,2018。查看在:发布者网站|谷歌学者
  2. 刘涛,刘,李,张,刘,“基于小波变换正则化的教育机器人红外视觉感知盲信号重建”,IEEE/ASME机电一体化汇刊,第24卷,no。1,第384-394,2018。查看在:发布者网站|谷歌学者
  3. 刘涛,傅莉,刘辉,张正,李树利,“智能视频系统中工业材料检测的快速红外光谱成像恢复模型”,IEEE工业信息学汇刊,2019年。查看在:发布者网站|谷歌学者
  4. T、 Liu,H.Liu,Y.-F.Li,Z.Chen,Z.Zhang,和S.Liu,“用于工业机器人红外视觉传感的柔性ftir光谱成像增强”IEEE工业信息学汇刊,第16卷,第1期,第544-5542020页。查看在:发布者网站|谷歌学者
  5. R. Matthews, "论"混沌"加密算法的推导,"密码术,第13卷,第1期,第29-42页,1989年。查看在:发布者网站|谷歌学者
  6. G、 陈,毛,蔡,“一种基于三维混沌猫映射的对称图像加密方案”混沌、孤子和分形,第21卷,no。3、第749-761页,2004。查看在:发布者网站|谷歌学者
  7. 五十、 张,廖,王,“一种基于混沌映射的图像加密方法”混沌、孤子和分形,第24卷,no。3,第759-765,2005。查看在:发布者网站|谷歌学者
  8. N. K. Pareek, V. Patidar和K. K. Sud,“使用混沌逻辑映射的图像加密”,图像与视觉计算,第24卷,no。9,页926-934,2006。查看在:发布者网站|谷歌学者
  9. Y、 周,鲍,陈,“一种新的一维混沌图像加密系统”信号处理,第97卷,第172-182页,2014年。查看在:发布者网站|谷歌学者
  10. C、 Song和Y.Qiao,“一种基于dna编码和时空混沌的图像加密新算法”卷。17,没有。10,第6954,2015年。查看在:发布者网站|谷歌学者
  11. S、 El Assad和M.Farajallah,“一种基于混沌的图像加密新系统”信号处理:图像通信,第41卷,第144-157页,2016年。查看在:发布者网站|谷歌学者
  12. C.白和黄L.,“采用1D混沌映射的组合的新的彩色图像加密,”信号处理,第138卷,第129-137页,2017年。查看在:发布者网站|谷歌学者
  13. C.曹,孙K.和W刘,“基于2D-licm混沌地图上的一个新的位级图像加密算法”信号处理,第143卷,第122-133页,2018年。查看在:发布者网站|谷歌学者
  14. S. S. Moafimadani,Y.陈,和C.唐,“利用混沌系统的医学彩色图像加密新算法”,第21卷,第6期,第577页,2019年。查看在:发布者网站|谷歌学者
  15. M. Alawida, A. Samsudin, J. S. Teh,和R. S. Alkhawaldeh,“一种新的混合数字混沌系统,在图像加密中的应用,”信号处理,第160卷,第45-58页,2019年。查看在:发布者网站|谷歌学者
  16. Y. Zhang和Y.唐,“基于混沌明文相关的图像加密算法,”多媒体工具和应用,第77卷,第6期,第6647-6669页,2018年。查看在:发布者网站|谷歌学者
  17. A.阿克沙尼,A.阿卡万,s.c。一种基于量子逻辑映射的图像加密方案,"非线性科学中的通信与数值模拟,第17卷,第12期,第4653-46612012页。查看在:发布者网站|谷歌学者
  18. C.李,罗G.,K勤,和C.李,“基于混沌帐篷映射的图像加密方案,”非线性动力学,第87卷,第1期,第127-133页,2017年。查看在:发布者网站|谷歌学者
  19. Y. Mao, G. Chen和S. Lian,“一种基于3d混沌贝克地图的快速图像加密方案”国际分岔与混沌杂志,第14卷第1期10,第3613-3624页,2004。查看在:发布者网站|谷歌学者
  20. H. M. Ghadirli, N. Ali,和R. Enayatifar,“彩色图像加密算法概述”,信号处理,第164卷,第163-185页,2019年。查看在:发布者网站|谷歌学者
  21. X. Zhang和十王,“多图像加密算法基于混合图元和混乱的,”计算机与电气工程卷。92,第6-16,2017。查看在:发布者网站|谷歌学者
  22. C、 李德林,冯斌,陆杰,郝,“基于信息熵的混沌图像加密算法的密码分析”IEEE访问,第6卷,第75834-758422018页。查看在:发布者网站|谷歌学者
  23. C、 Zhu,G.Wang和K.Sun,“使用组合的一维混沌映射改进图像加密方案的密码分析和增强”,第20卷,第11期,第843页,2018年。查看在:发布者网站|谷歌学者
  24. Y、 熊春泉,陶俊杰,“基于像素交换运算和矢量分解的多重图像加密方案”工程中的光学和激光卷。101,第113-121,2018。查看在:发布者网站|谷歌学者
  25. D. C.米什拉,R. K.夏尔马,S.网速慢,和A.普拉萨德,“基于混沌系统RP2DFRFT和Arnold变换结合在彩色图像的多层安全性,”信息安全与应用杂志卷。37,第65-90,2017年。查看在:发布者网站|谷歌学者
  26. 十、 柴,“一种基于比特级布朗运动和新混沌系统的图像加密算法,”多媒体工具和应用卷。76,没有。1,第1159至1175年,2017。查看在:发布者网站|谷歌学者
  27. P.拉玛沙米,V.兰加纳坦,S. Kadry,R.Damaševičius和T.Blažauskas,“基于块的加扰的图像加密方案,改性的Z字形变换和使用增强物流帐篷地图密钥生成,”,第21卷,no。2019年第656页。查看在:发布者网站|谷歌学者
  28. Z.华,楼金,徐B.和H.黄,“2D物流正弦耦合地图图像加密”信号处理,第149卷,第148-161页,2018年。查看在:发布者网站|谷歌学者
  29. Y、 “一种基于改进的baker映射和logistic映射的混沌图像加密新算法”多媒体工具和应用,第78卷,第15期,第22023-220432019页。查看在:发布者网站|谷歌学者
  30. Y、 -Q.Zhang和X.-Y.Wang,“基于混合线性非线性耦合映射格的对称图像加密算法”信息科学,第273卷,第8期,第329-351页,2014年。查看在:发布者网站|谷歌学者
  31. 十、 王立章,“一种基于遗传重组和超混沌系统的图像加密新算法”非线性动力学,第83卷,第1-2期,第333-3462016页。查看在:发布者网站|谷歌学者
  32. H.朱,张十,H宇,赵C.和Z朱“的图像加密算法类化合物均匀超混沌系统”非线性动力学,第89卷第1期。1,第61-79页,2017。查看在:发布者网站|谷歌学者
  33. A.卡西姆,H.铝哈吉·哈桑,Y. Harkouss和R.阿萨夫,“高效神经混乱发生器图像加密”数字信号处理,第25卷,第2期,第266-274页,2014年。查看在:发布者网站|谷歌学者
  34. A、 Kulsoom,D.Xiao,S.A.Aqeel-ur-Rehman,S.A.Abbas,“一种基于混沌映射和dna互补规则的高效抗噪选择性灰度图像加密方案”多媒体工具和应用卷。75,没有。1,第1-23,2016。查看在:发布者网站|谷歌学者
  35. Y、 谢俊宇,郭树清,丁俊杰,王永刚,“基于新三维混沌系统的压缩感知图像加密方案”,第21卷,第9期,第819页,2019年。查看在:发布者网站|谷歌学者
  36. 李霞,姜,陈,李飞,“基于深度学习的虹膜图像加密研究”,图像和视频处理的EURASIP期刊,2018年第1卷,第126页,2018年。查看在:发布者网站|谷歌学者
  37. J. Schuijers,J. P.容克,M. Mokry等人,“ASCL2充当R-脊椎蛋白/ WNT-响应开闭器在小肠隐窝控制干细胞性,”细胞干细胞,第16卷,no。2、2015年第158-170页。查看在:发布者网站|谷歌学者
  38. 张强等,“三态相变的电场控制与选择性双离子开关,”自然,第546卷,第7656号,第124-128页,2017年。查看在:发布者网站|谷歌学者
  39. H.胡,刘L.和N.丁,“根据陈混沌系统的伪随机序列发生器”计算机物理通讯,第184卷,不3、第765-768页,2013年。查看在:发布者网站|谷歌学者
  40. Y、 罗,曹,邱,林,哈金,刘,“一个基于混沌地图控制和普通图像相关密码系统,”非线性动力学卷。83,没有。4,第2293至2310年,2016。查看在:发布者网站|谷歌学者
  41. 平卡斯,“近似熵作为系统复杂度的度量,”美国国家科学院院刊,第88卷,no。6,第2297-2301页,1991。查看在:发布者网站|谷歌学者

肖申勇等版权所有这是一篇开放获取的文章知识共享署名许可协议,其允许在任何介质无限制地使用,分发和再现时,所提供的原始工作正确的引用。


更多相关文章

162个 意见 | 210 下载 | 0个 引文
PDF 下载引文 引用
下载其他格式更多的
订购打印件命令

相关文章

我们致力于尽快、安全地分享与COVID-19相关的发现。任何提交COVID-19论文的作者应在help@hindawi.com以确保他们的研究是快速跟踪和尽快预印本服务器上公布。我们将针对与COVID-19接受的文章中提供的出版费用减免无限。在这里注册作为一个评论家,以帮助快速跟踪新的意见书。