×

一种基于多重混沌映射的安全图像加密系统。 (英语) 兹比尔1489.94112

摘要:本文主要介绍一种新的二维(2D)混沌系统。它是由一些已有的映射、具有无限坍塌的逻辑混沌映射、迭代混沌映射和Henon映射组合而成;我们称之为2D-LCHM。对2D-LCHM实际性能的评估表明,它对初始条件的微小变化很敏感。此外,其动力学行为非常复杂。它还具有超混沌特性和良好的遍历性。所提出的系统致力于设计一种新的图像加密系统。更改图像像素的位置是加密过程的主要步骤。将原始图像分割为四个块,基于2D-LCHM创建四个不同的密钥;这减少了计算时间并增加了复杂性。为了获得加密图像,我们必须对每个块重复多次分区过程。通过一些性能分析,如:;图像直方图、像素数变化率(NPCR)、统一平均变化强度(UACI)、像素相关性和熵。在混沌属性和图像性能方面,将所提出的系统与一些有效的加密算法进行了比较;分析结果表明,改进效果一致。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Ali,D.S.,Alwan,N.A.和Al-Saidi,N.M.,基于高灵敏度混沌系统的图像加密,AIP Conf.Proc.2183(1)(2019)080007。
[2] Al-Saidi,N.M.和Ali,A.H.,《通过块复杂性提高分形图像压缩性能》,载于2017年信息和通信技术应用新趋势年度会议(IEEE,2017),第246-251页。
[3] Al-Saidi,N.M.、Said,M.R.M.和Othman,W.A.M.,基于分形编码方案的密码认证,J.Appl。数学2012(2012)1-16·Zbl 1264.94106号
[4] Al-Saidi,N.M.G.,Al-Bundi,S.Shaimaa和Al-Jawari,Neseif J.,分形图像编码和分形维数的混合,用于高效检索方法,计算。申请。数学143(2018)122-133·Zbl 06912449号
[5] Cao,C.,Sun,K.和Liu,W.,基于2D-LICM超混沌映射的新型比特级图像加密算法,信号处理.143(2018)122-133。
[6] Chen,G.和Ueta,T.,另一个混沌吸引子,Int.J.Bifurcat。《混沌》9(7)(1999)1465-1466·Zbl 0962.37013号
[7] Diab,H.和El-Semary,A.M.,《通过超混沌系统使用唯一密钥流的安全图像加密系统》,《信号处理》142(2018)53-68。
[8] Diaconu,A.V.,圆形像素内比特级排列和基于混沌的图像加密,Inf.Sci。(纽约).355-356(0020-0255)(2016)314-327。
[9] Farhan,A.K.et al.,基于新的混沌系统跨越圆柱的熵分析和图像加密应用,熵21(10)(2019)958。
[10] Farhan,A.K.et al.,基于等离子体扰动模型多稳态行为的新S盒生成算法,IEEE Access7(2019)124914-124924。
[11] FIPS PUB 197,高级加密标准(AES),美国商务部国家标准与技术研究所,2001年11月。
[12] Fridrich,J.,《基于二维混沌映射的对称密码》,国际期刊《分岔》。《混沌》8(6)(1998)1259-1284·Zbl 0935.94019号
[13] He,D.,He,C.,Jiang,L.G.,Zhu,H.W.和Hu,G.R.,具有无限坍缩的一维迭代映射的混沌特性,IEEE Trans。电路系统。我是芬丹。理论应用48(7)(2001)900-906·Zbl 0993.37033号
[14] Henon,M.,《带有奇怪吸引子的二维映射》,《混沌吸引子理论》(Springer,New York,NY,1976),第94-102页·Zbl 0576.58018号
[15] Hua,Z.和Zhou,Y.,使用2D Logistic-adjusted-线图进行图像加密,Inf.Sci。(Ny)339(2016)237-253。
[16] Hua,Z.和Zhou,Y.,使用2D逻辑调整正弦图的图像加密,Inf.Scie.339(2016)237-253。
[17] Hua,Z.,Jin,F.,Xu,B.和Huang,H.,图像加密的2D Logistic-See-coupling映射,《信号处理》149(2018)148-161。
[18] Hua,Z.,Yi,S.,Zhou,Y.,Li,C.和Wu,Y..,设计具有任意数量正lyapunov指数的超混沌猫映射,IEEE Trans。Cybern.48(2)(2018)463-473。
[19] Hua,Z.,Zhou,Y.,Pun,C.M.和Chen,C.P.,用于图像加密的二维正弦Logistic调制图,信息科学。(Ny)297(2015)80-94。
[20] Khan,M.和Masood,F.,基于多个离散动态映射的新型混沌图像加密技术,多媒体工具应用78(18)(2019)26203-26222。
[21] Koppu,S.和Viswanatham,V.M.,基于混合混沌魔法变换的快速增强安全图像混沌密码系统,模型。模拟。工程.2017(2017)1-12。
[22] LaSalle,J.,Liapunov第二种方法的一些扩展,IRE-Trans。电路理论7(4)(1960)520-527。
[23] Li,Y.,Wang,C.和Chen,H.,一种使用像素级置换和位级置换的基于超混沌的图像加密算法,Opt。《激光工程》90(2017)238-246。
[24] Liu,H.和Wang,X.,基于一次性密钥和鲁棒混沌映射的彩色图像加密,计算。数学。申请59(10)(2010)3320-3327·Zbl 1198.94109号
[25] Liu,W.,Sun,K.和Zhu,C.,一种基于混沌映射的快速图像加密算法,Opt。《激光工程》84(2016)26-36。
[26] Lorenz,E.N.,《确定性非周期流》,《大气科学杂志》20(2)(1963)130-141·Zbl 1417.37129号
[27] Luj,J.、Chen,G.、Cheng,D.和Celikovsky,S.,《弥合Lorenz体系和Chen体系之间的差距》,国际期刊Bifurc。《混沌》12(12)(2002)2917-2926·Zbl 1043.37026号
[28] Maddodi,G.,Awad,A.,AwadD.,Awad-M.和Lee,B.,基于异质混沌神经网络生成器和dna编码的新图像加密算法,Multimed。工具应用77(19)(2018)24701-24725。
[29] Makris,G.和Antoniou,I.,《混沌密码学》,收录于Proc。第五届混沌建模与仿真国际会议,希腊雅典,2012年,第12-15页。
[30] Nag,A.、Singh,J.P.、Khan,S.、Ghosh,S.和Biswas,S.,Sarkar,D.和Sarkar。P.,《使用仿射变换和异或运算的图像加密》,收录于IEEE 2011年《国际通信、计算和网络技术》(2011),第309-312页。
[31] Naif,J.R.、Abdul-Majeed,G.H.和Farhan,A.K.,基于混沌改进的轻量级AES的安全物联网系统,2019年国际先进科学与工程会议(ICOASE)(IEEE,2019),1-6。
[32] Nascimento,M.A.、Gallas,J.A.和Varela,H.,《电化学振荡器中周期性和混沌的自组织分布》,Phys。化学。化学。《物理学》13(2)(2011)441-446。
[33] Natiq,H.、Al-Saidi,M.N.和Said,M.R.M.,新离散时间超混沌模型的复杂性和动态特性,载于2017年第二届Al-Sadiq国际会议《信息技术和通信科学与应用多学科》(AIC-MITCSA)(伊拉克,2017年),第1-6页。
[34] Natiq,H.,Al Saidi,N.M.G.,Said,M.R.M.和Kilicman,A.,一种新的超混沌映射及其在图像加密中的应用,Eur.Phys。《J.Plus》133(1)(2018)6。
[35] Natiq,H.、Said,M.R.M.、Al-Saidi,N.M.和Kilicman,A.,新4d混沌激光系统的动力学和复杂性,Entropy21(1)(2019)34。
[36] Norouzi,B.、Mirzakuchaki,S.、Seyedzadeh,S.M.和Mosavi,M.R.,一种简单、敏感和安全的基于超混沌系统的图像加密算法,仅具有一个循环扩散过程,多媒体工具应用71(3)(2014)1469-1497。
[37] Pincus,S.M.,作为系统复杂性度量的近似熵,Proc。国家。阿卡德。科学。美国A.88(6)(1991)2297-2301·Zbl 0756.60103号
[38] 庞加莱,H.,《科学与方法》(弗拉姆马里恩,巴黎,1908年)。
[39] Richman,J.S.和Moorman,J.R.,《使用近似熵和样本熵的生理时间序列分析》,美国生理学杂志。《心脏循环生理学》278(6)(2000)2039-249。
[40] Roy,A.、Misra,A.P.和Banerjee,S.,使用垂直腔表面发射激光器的基于混沌的图像加密,Optik176(2019)119-131。
[41] Shannon,C.E.,保密系统的通信理论,贝尔系统。《技术期刊》28(4)(1949)656-715·Zbl 1200.94005号
[42] 标准,数据加密,联邦信息处理标准出版物46,国家标准局,美国商务部23(1977)。
[43] Talatahari,S.、Kaveh,A.和Sheikholeslami,R.,桁架结构优化设计的混沌帝国主义竞争算法,结构。多学科。选项46(3)(2012)355-367。
[44] Wang,X.,Wang,Q.和Zhang,Y.,基于行和列切换的快速图像算法,非线性动力学79(2)(2015)1141-1149。
[45] Wu,X.,Wang,D.,Kurth,J.和Kan,H.,一种使用2D DWT和6D超混沌系统的新型无损彩色图像加密方案,Inf.Sci。(纽约).349-350(2016)137-153。
[46] Wu,Y.,Noonan,J.P.和Agaian,S.,NPCR和UACI图像加密随机性测试,《网络期刊:科学技术多学科期刊》,J.Selected Areas Telecommun。(JSAT)1(2)(2011)31-38。
[47] Xu,L.,Gou,X.,Li,Z.和Li,J.,一种使用块置乱和基于动态索引的扩散的新型混沌图像加密算法,Opt。《激光工程》91(2017)41-52。
[48] 徐,L.,李,Z.,李,J.和华,W.,一种基于混沌映射的新型比特级图像加密算法,Opt。《激光工程》78(2016)17-25。
[49] Younus,D.、Al-Saidi,N.M.和Hamoudi,W.K.,《基于新2D超时空图的安全光通信》,载于AIP Conf.Proc。,第2183卷(AIP Publishing LLC,2019),第090006页。
[50] Zhang,Y.,Zhang、L.Y.、Zhou,J.,Liu,L.,Chen,F.和He,X.,《信息安全领域压缩感知综述》,IEEE Access4(2016)2507-2519。
[51] Zhu,H.,Zhao,Y.和Song,Y.,用于图像加密的二维逻辑调制正弦耦合逻辑混沌映射,IEEE Access7(2019)14081-14098。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。