计算机科学››2022,第49卷››发行(8): 344-349.数字对象标识:10.11896/jsjkx.210700235

•信息安全• 以前的文章   

基于双二维混沌映射的压缩图像加密方案

周连兵1、周向珍2、崔雪龙  

  1. 中国山东省东营市东营职业学院人工智能学院1号,邮编:257091
    2北京航空航天大学计算机科学与工程学院,北京100191
    3中国石油大学(华东)海洋与空间信息学院,山东青岛,266580
  • 收到:2021-07-23 修订过的:2021-10-15 出版:2022-08-02
  • 关于作者:周连兵,1978年生,硕士,教授。他的主要研究兴趣包括计算机网络等。
  • 支持单位:
    国家自然科学基金项目(61902431)和基于自动学习深度信念网和多源信息融合的复杂环境下室内定位关键技术研究。

摘要:为了提高混沌加密系统的安全性和加密速度,提出了一种基于混沌映射的轻量级压缩图像加密方案。首先,为了加快加密过程并破坏像素之间的相关性,将数字图像分为图像块,并通过频域处理进行压缩。然后,实现二维Logistic混沌映射,在密钥生成、置乱和替换阶段对图像像素进行重排和转置。此外,为了进一步提高安全级别,在扩散阶段,使用另一个混沌映射2D Henon映射来改变加扰图像的像素值。性能评估结果表明,该方案能够满足图像加密的安全要求,并且密钥空间较大。与其他优秀方案相比,该方案能够更好地抵御统计和差分攻击,并且对生成的密钥空间的变化高度敏感。其密钥空间大小为256位核电站反应堆值约为99%,并且UACI公司值大于15%。

关键词: 混沌加密系统, 压缩图像, 加密速度, 图像加密, 钥匙, 安全性

CLC编号:

  • TN918型
[1] 张S,高天刚.一种基于超图像DNA编码和置换的图像加密方案[J]。多媒体工具和应用,2016,75(24):17157-17170。
[2] RAMANATHAN T,HOSSEN M J,SAYEED M S,等.基于计算智能的图像加密技术综述[J]。印尼电气工程与计算机科学杂志,2020,19(3):1428-1435。
[3] FATMA Y,HAFID A,DANI H O.Peningkatan keamanan pengiriman pesan teks:kombinasi高级加密标准(AES)128 dan最低有效位(LSB)[J]。JUSIFO(Jurnal Sistem Informasi),2020,6(2):111-120。
[4] IKHWAN A,RAOF R,EHKAN P,等.北苏门答腊大学医学院学生值数据加密标准方法的数据安全实现[J]。物理学杂志:会议系列,20211755(1):22-33。
[5] YE G D,HUANG X L.一种基于交织逻辑映射的高效对称图像加密算法[J]。神经计算,2017251(19):45-53。
[6] 毛杰,王焕,陈毅.基于动态密钥选择和多向扩散的图像加密算法[J]。光学技术,2018,44(3):278-286。
[7] ELAMIR M M,TABANY W I,MAI S M。安全电子健康系统的混合图像加密方案[J]。健康信息学和生物信息学中的网络Mo-deling分析,2021,10(1):1727-1744。
[8] 丁琳娜,丁强.一种基于2D分数混沌映射、DWT和4D超混沌的图像加密方案[J]。电子学,2020,9(8):1280-1299。
[9] LI C,LUO G,LI C.一种基于三维混沌逻辑映射的图像加密方案[J]。国际网络安全杂志,2019,21(1):22-29。
[10] 韩素明,张伟,张欣,等.基于光场成像理论和混沌系统的多图像加密方法[J]。《光子学报》,2020,49(3):193-202。
[11] SAMAR M I,LOBNA A,AHMED A R,等.基于双峰和分数逻辑图的生物医学图像加密[C]//2017年第六届现代电路与系统技术国际会议(MOCAST)。IEEE出版社,2017:112-123。
[12] 李明,周凯,任赫,等.基于CPA的置换扩散轻量级混沌图像加密方案的密码分析[J]。应用科学,2019,9(3):95-104。
[13] XIAN Y J,XIE S J,TU Y L.基于超混沌系统的多图像加密算法[J]。重庆邮电大学学报(自然科学版),2020,32(6):1065-1074。
[14] 刘Z,王毅。基于二维耦合映象格子模型的图像压缩与加密方案[J]。重庆邮电大学学报(自然科学版),2020,32(6):1048-1057。
[15] YAN X X,ZHANG Q C YANG C C.基于属性的叛逆者追踪加权加密方案[J]。重庆邮电大学学报(自然科学版),2020,32(6):1058-1064。
[16] 李明,徐明,罗杰,等.基于二维Henon-sine映射和DNA方法的图像加密分析[J]。IEEE接入,2019,52(7):63336-63345。
[17] JRIDI M,MEHER P K.高效HEVC兼容视频编码的可扩展近似DCT架构[J]。IEEE传输。电路。系统。视频技术。,2017,27(8):1815-1825.
[18] SHIHABH S,SUHAIDI S,ABDUL R R,等.利用混合(DWT-DCT)算法增强卫星图像压缩[J]。传感与成像,2017,18(1):30-41。
[19] EEAYATIFARA R,ABDULLAHB A,ISMAIL F I.使用同步置换扩散技术的图像加密[J]。工程光学与激光,2017,90(6):146-154。
[20] 吴毅,周毅,SAVERIADES G,等.局部香农熵测度与图像随机性的统计检验[J]。信息科学,2013222(12):323-342。
[21]ZHANG Y.一种基于混沌系统的图像加密方案,具有相同的加密和解密算法[J]。中国电子学报,2017,26(5):1022-1031。
[22]MOAFIMADANI S S,CHEN Y,TANG C.基于混沌系统的医学彩色图像加密新算法[J]。熵,2019,21(6):577-186。
[1] 刘洁玲、凌晓波、张磊、王波、王志良、李子木、张辉、杨家爱、吴成南。基于战术相关性的网络安全风险评估框架[J] ●●●●。计算机科学,2022,49(9):306-311。
[2] 王磊、李晓佑。基于随机洋葱路由的LBS移动隐私保护方案[J] ●●●●。计算机科学,2022,49(9):347-354。
[3] 姜启瑞、陈泽茂、吴晓康。无人机通信认证与密钥协商协议[J] ●●●●。计算机科学,2022,49(8):306-313。
[4] 陈明新,张俊波,李天瑞。联合学习中的攻防调查[J] ●●●●。计算机科学,2022,49(7):310-323。
[5] 李唐、秦晓琳、池贺佑、费珂。多无人系统的安全协调模型[J] ●●●●。计算机科学,2022,49(7):332-339。
[6] 赵冬梅、吴亚星、张洪斌。基于IPSO-BiLSTM的网络安全态势预测[J] ●●●●。计算机科学,2022,49(7):357-362。
[7] 杜红叶,杨华,刘彦宏,杨洪鹏。基于网络媒体的非线性动态信息传播模型[J] ●●●●。计算机科学,2022,49(6A):280-284。
[8] 姜成曼、华宝健、范启良、朱红军、徐波、潘志忠。Python虚拟机中本机代码的经验安全性研究[J] ●●●●。计算机科学,2022,49(6A):474-479。
[9] 陶丽晶,邱涵,朱俊虎,李杭添。网络安全演习评估中学员行为描述模型[J] ●●●●。计算机科学,2022,49(6A):480-484。
[10] 袁浩南、王瑞金、郑伯温、吴邦彦。基于结构的跨链可信EMR共享系统的设计与实现[J] ●●●●。计算机科学,2022,49(6A):490-495。
[11] 黄华伟,李春华。基于热带半环的密钥交换协议的安全性分析[J] ●●●●。计算机科学,2022,49(6A):571-574。
[12] 吕鹏鹏、王少英、周文芳、连阳阳、高丽芳。基于进化神经网络的电力信息网络安全态势定量方法[J] ●●●●。计算机科学,2022,49(6A):588-593。
[13] Renata WONG。早期量子算法在量子通信、纠错等领域的应用[J] ●●●●。计算机科学,2022,49(6A):645-648。
[14] 余家琦、康晓东、白成成、刘汉清。中文电子病历文本检索新模型[J] ●●●●。计算机科学,2022,49(6A):32-38。
[15] 邓凯、杨萍、李一舟、杨兴、曾凡瑞、张振宇。快速可传递的领域知识图构造方法[J] ●●●●。计算机科学,2022,49(6A):100-108。
已查看
全文


摘要

引用

  共享   
  讨论   
找不到建议阅读的文章!