×

基于新混沌映射的高效感兴趣区域加密。 (英语) Zbl 1520.68032号

MSC公司:

第68页第25页 数据加密(计算机科学方面)
68单位10 图像处理的计算方法
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Ahmad,M.、Bhatia,D.和Hassan,Y.[2015]“一种新的基于群体优化的替代盒设计方案,”Proc。公司。科学。程序57572-580。
[2] Ahmad,J.,Masood,F.,Shah,S.A.,Jamal,S.S.&Hussain,I.[2020]“基于多混沌映射的新型安全占用监控方案”,Symmetry12350。
[3] Alvarez,G.&Li,S.[2006]“混沌密码系统的一些基本密码要求”,《国际分叉与混沌》16,2129-2151·Zbl 1192.94088号
[4] Arroyo,D.,Amigo,J.M.,Li,S.&Alvarez,G.[2010]“关于加密应用中单峰映射的不足”,Reunion Espanola sobre Criptologia y Seguridad de la Informacion,第37-42页。
[5] Belazi,A.,Khan,M.,El-latif,A.A.&Belghith,S.[2016]“高效密码系统方法:S-box和基于置换的加密”,Nonlin。第87、337-361页。
[6] Benettin,G.,Galgani,L.&Giorgilli,A.[1980],“光滑动力系统和哈密顿系统的Lyapunov特征指数”,第2部分:Num.Appl。梅卡尼卡15,21-30。
[7] Carpentieri,B.[2018]“数字数据传输的高效压缩和加密”,《安全与通信网络》,第1-9页。
[8] Castro,J.C.H.、Sierra,J.M.、Seznec,A.、Izquierdo,A.和Ribagorda,A.[2005]“严格雪崩标准随机性测试”,数学。公司。模拟68,1-7·Zbl 1096.62005年
[9] Chen,C.,Sun,K.,Peng,Y.et al.[2019]“抵消数字混沌序列动态退化的新型控制方法”,《欧洲物理》。J.Plus134,31。
[10] Chenaghlu,M.A.、Derakhshi,M.R.F.、Khasmakhi,N.N.、Deraghshi,A.R.F.,Ramezani,M.、Nagadeh,Z.J.、Farshi,T.R.、Moattar,E.Z.、Khadivi,M.R.和Balafar,M.A.[2021]“Cy:在社交媒体中用于用户意图图像加密和共享的混沌yolo”,《信息科学》第542期,第212-227页。
[11] Chowdhary,C.L.、Patel,P.V.、Kathrotia,K.J.、Attique,M.、Perumal,K.和Ijaz,M.F.【2020】“图像加密和解密混合技术的分析研究”,Sensors20,5162。
[12] Du,J.[2018]“基于CNN家族和YOLO的物体检测理解”,J.Phys。Conf.系列程序1005,12-29。
[13] Feng,W.,He,Y.,Li,H.&Li,C.[2019]“基于二维逻辑调整sine映射的图像加密方案的密码分析与改进”,IEEE Access7,12584-12597。
[14] Hua,Z.,Zhou,Y.和Huang,H.[2019]“基于余弦变换的图像加密混沌系统”,《信息科学》480,403-419。
[15] Hua,Z.,Zu,Z.和Chen,Y.[2021]“使用正交拉丁方和新的二维混沌系统进行彩色图像加密”,Nonlin。Dyn.1044505-4522。
[16] Huang,X.[2016]“使用混沌切比雪夫发生器的图像加密算法”,Nonlin。第67王朝,2411-2417年。
[17] Itier,V.,Puteaux,P.&Puech,W.[2020]“无密钥JPEG加密压缩图像的重新压缩”,IEEE Trans。电路系统。视频。Technol.30,646-660。
[18] Janani,T.、Darak,Y.和Brindha,M.[2021]“确保加密医学图像数据库的类似图像搜索和版权保护”,Elsevier:IRBM42,83-93。
[19] Junxin,Ch.,Zhang,Yu。,五十、 Q.、Chong、Fu.和徐立胜(音译)。[2018]“利用基于混沌的压缩感知和加密算法进行图像加密和压缩”,Opt。激光技术.99238-248。
[20] Khan,F.A.,Ahmed,J.,Khan,J.S.,Ahmad,F.&Stankovic,V.[2019]“使用提升小波变换的基于混沌的部分图像加密新方案”,第一国际非线性动态。Conf.,罗马,意大利。
[21] Khashan,O.A.&Zin,A.M.[2013]“透明空间数字图像加密的有效自适应”,Proc。技术程序.11288-297。
[22] Khashan,O.A.、Zin,A.M.和Sundararajan,E.A.[2014]“与静态视觉图像的完全加密相比,选择性加密的性能研究”,浙江大学学报。科学.15,435-444。
[23] Kulsoom,A.,Xiao,D.&Abbas,S.A.[2016]“基于混沌映射和DNA互补规则的有效且抗噪的灰度图像选择性图像加密方案”,Mult。工具应用75。
[24] Kumar,P.&Parmar,A.[2020]“医学图像压缩的多种方法:综述”,Proc。计算。科学1671380-1389。
[25] Kumar,A.和Raghava,N.[2020]“使用无钥匙替换密码的Hénon混沌系统进行选择性彩色图像加密”,Engg。申请。科学。第47、66-76号决议。
[26] Li,W.&Yuan,Y.[2007]“JPEG图像加密中的泄漏及其补救措施”,Int.J.Comput。数学841367-1378·Zbl 1142.94350号
[27] Li,C.,Lin,D.,Feng,B.,Lu,J.&Hao,F.[2018]“基于信息熵的混沌图像加密算法的密码分析”,IEEE Access6,75834-75842。
[28] Liu,Y.,Zhang,J.,Han,D.,Wu,P.,Sun,Y.&Moon,Y.S.[2020]“基于感兴趣区域的多维混沌图像加密算法”,Mult。工具应用79,17669-17705。
[29] Luo,Y.,Cao,L.,Qiu,S.,Hui,L.、Harkin,J.和Liu,J.[2016]“基于混沌地图控制和普通图像相关密码系统”,Nonlin。第83王朝,2293-2310年·Zbl 1353.94061号
[30] Marias,G.F.、Barros,J.、Fiedler,M.、Fischer,A.、Hauff,H.、Herkenhoener,R.、Grillo,A.、Lentini,A.、Lima,L.、Lorentzen,C.、Mazurczyk,W.、de Meer,H.、Oliveira,P.F.、Polyzos,G.C.、Pujol,E.、Szczypiorski,K.、Viela,J.P.和Vinhoza,T.T.V.【2012】“未来网络的安全和隐私问题”,Secur。Commun公司。净额5987-1005·Zbl 0714.65036号
[31] Meng,W.[2020]“基于ROI的新型图像加密算法”,Int.J.Engg。研究应用10,25-34。
[32] Minemura,K.、Moayed,Z.、Wong,K.,Qi,X.和Tanaka,K.[2012]“JPEG图像置乱,未扩展比特流大小”,第19届IEEE国际会议图像处理,第261-264页。
[33] Mortajez,S.、Tahmasbi,M.、Zarei,J.和Jamshidnezhad,A.[2020]“基于高效密钥和DICOM图像机密混淆技术的新型混沌加密方案”,Inf.Med.Unlocked20,100396。
[34] 乔云,X.,科辉,S.,邵波,H.&聪旭,Z.[2020]“基于压缩感知和2D-SLIM的有效图像加密算法”,Opt。激光工程134106178。
[35] Rukhin,A.、Soto,J.、Nechvatal,J.和Smid,M.、Barker,E.、Leigh,S.、Levenson,M.和Vangel,M.,Banks,D.、Heckert,A.Dray,J.&Vo,S.[2010]“SP 800-22 Rev.1a.密码应用随机数和伪随机数生成器的统计测试套件”,国家标准与技术研究所。
[36] Shannon,C.E.[1949]“保密系统的通信理论”,贝尔实验室技术期刊,第28期,第656-715页·Zbl 1200.94005号
[37] Sun,K.H.,He,S.B.,Yin,L.Z.&Dou,L.K.[2012]“模糊En算法在混沌序列复杂性分析中的应用”,《物理学学报》。Sin.61,130507·Zbl 1274.94024号
[38] Tsafack,N.和Kengne,J.[2019]“对称性和非线性平滑可调的广义Chua电路中的多个共存吸引子”,J.Phys。数学.10000298-1-12。
[39] Wang,X.,Wang,Y.,Zhang,S.W.和Luo,Y.Q.C.[2018]“一种基于SHA-3和多个混沌系统的一次性平板彩色图像加密系统”,Opt。激光工程103、1-8。
[40] Wu,Y.,Zhao,Q.&Feng,W.[2013]“基于变尺度混沌结合聚类和特征融合的发电机故障诊断方法”,Proc。2013年国际会议电气信息技术铁路运输。第287号程序,第119-128页。
[41] Xia,Z.,Wang,X.,Zhang,L.,Qin,Z.、Sun,X.和Ren,K.[2016]“云计算中基于隐私保护和拷贝确定内容的图像检索方案”,IEEE Trans。《信息预测》第11节,2594-2608。
[42] Xiao,D.,Fu,Q.&Xiang,T.[2016]“感兴趣区域的混沌图像加密”,国际分叉混沌26,1650193-1-15·Zbl 1349.94138号
[43] Yi,L.,Tong,X.,Wang,Z.,Zhang,M.,Zhu,H.&Liu,J.[2019]“无线传感器网络中基于混沌S-box的新型块加密算法”,IEEE Access7,53079-53090。
[44] Zhang,Y.,Xiao,D.,Wen,W.&Tian,Y.[2013]“使用基于混沌的可逆隐藏变换和多阶离散分数余弦变换的基于边缘的轻量级图像加密”,Opt。激光技术54,1-6。
[45] Zhu,C.&Sun,K.[2018]“使用rt-增强混沌帐篷映射对新型彩色图像加密算法进行密码分析和改进”,IEEE Access618759-18770。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。