×

使用基于块的置乱和图像滤波设计图像密码。 (英语) Zbl 1454.94017号

摘要:图像滤波操作被广泛应用于数字图像去模糊。然而,使用不合适的遮罩也会模糊图像。基于这一概念,本文介绍了一种使用基于块的置乱和图像滤波的图像密码(IC-BSIF)。据我们所知,这是首次将图像过滤用于图像加密。IC-BSIF使用众所周知的置换置换网络,并严格遵循混淆和扩散的概念。基于块的置乱能够将相邻像素分离到不同的行和列,从而有效地削弱相邻像素之间的强相关性。使用由密钥随机生成的掩模,图像滤波可以将普通图像的微小变化传播到加密图像的整个像素。仿真结果表明,IC-BSIF可以将不同类型的图像加密为类噪声图像,安全评估表明,它可以获得比几种最先进的加密方案更好的性能。

MSC公司:

94A08级 信息与通信理论中的图像处理(压缩、重建等)
94A60型 密码学

软件:

LSIC公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿尔瓦雷斯,G。;Li,S.,chaos-based cryptosystems的一些基本密码要求,国际分叉混沌,16,8,2129-2151(2006)·兹比尔1192.94088
[2] 鲍,L。;周瑜,《图像加密:生成有视觉意义的加密图像》,《信息科学》。,324, 197-207 (2015) ·Zbl 1391.94728号
[3] 柴,X。;甘,Z。;陈,Y。;Zhang,Y.,一种基于压缩感知的视觉安全图像加密方案,信号处理。,134,35-51(2017)
[4] 陈,G。;Mao,Y。;Chui,C.K.,基于3D混沌猫映射的对称图像加密方案,混沌,孤子分形,21,3,749-761(2004)·Zbl 1049.94009
[5] Chen,J.-X。;朱,Z.-L。;傅,C。;Yu,H。;Zhang,L.-B.,一种使用基于灰度码的置换方法的高效图像加密方案,Opt。激光工程,67,191-204(2015)
[6] Chen,J.-X。;朱,Z.-L。;傅,C。;Yu,H。;Zhang,Y.,动态重用置换矩阵实现高效图像加密算法,信号处理。,111, 294-307 (2015)
[7] Fridrich,J.,基于二维混沌映射的对称密码,国际分叉混沌,8,06,1259-1284(1998)·Zbl 0935.94019号
[8] 傅,C。;林,B.-B。;Miao,Y.-S。;刘,X。;Chen,J.-J.,一种新的基于混沌的数字图像加密比特级置换方案,Opt。社区。,284, 23, 5415-5423 (2011)
[9] Habutsu,T。;Nishio,Y。;萨塞,I。;Mori,S.,《通过迭代混沌映射实现的密钥加密系统》,《密码学进展——欧洲密码》91年第127-140页(1991年),施普林格出版社·Zbl 0766.94011号
[10] 华,Z。;周瑜,利用二维逻辑调整的直线图进行图像加密,信息科学。,339, 237-253 (2016)
[11] 华,Z。;周,Y。;潘,C.-M。;Chen,C.L.P.,图像加密的二维正弦逻辑调制图,信息科学。,297, 80-94 (2015)
[12] III、 L.E.B.,SP 800-22修订版1a。密码应用随机和伪随机数生成器的统计测试套件,技术报告,SP 800-22(2010),国家标准与技术研究所
[13] Li,C.,破解基于置换的分层混沌图像加密算法,信号处理。,118, 203-210 (2016)
[14] 李,C。;刘,Y。;谢涛。;Chen,M.Z.Q.,打破基于改进超混沌序列的新型图像加密方案,Nonlin。动态。,73, 3, 2083-2089 (2013) ·Zbl 1281.68103号
[15] 李,C。;Lo,K.-T.,针对明文攻击的仅排列多媒体密码的最佳定量密码分析,信号处理。,91, 4, 949-954 (2011) ·兹比尔1217.94100
[16] 廖,X。;Lai,S。;周强,基于自适应波传输的新型图像加密算法,信号处理。,90, 9, 2714-2722 (2010) ·Zbl 1194.94108号
[17] 林,Z。;于斯。;李,C。;吕,J。;Wang,Q.,通过广域网远程传输的混沌视频通信方案的设计和基于智能手机的实现,Int.J.分叉混沌,26,9(2016)
[18] Ling,C。;吴,X。;Sun,S.,混沌信号估计的通用有效方法,IEEE Trans。信号处理。,47, 5, 1424-1428 (1999)
[19] Pareschi,F。;罗瓦蒂,R。;Setti,G.,关于NIST SP800-22测试套件中包含的随机性统计测试,基于二项式分布,IEEE Trans。Inf.法医安全。,7, 2, 491-505 (2012)
[20] 沙基巴,A。;Hooshmandasl,M.R。;Meybodi,M.A.,基于切比雪夫多项式的乘法耦合密码系统的密码分析,国际分叉混沌,26,7(2016)·Zbl 1343.94081号
[21] Solak,E。;科卡尔,C。;Yildiz,O.T。;Biyikoglu,T.,Fridrich混沌图像加密的密码分析,《国际分叉混沌》,20,5,1405-1413(2010)·Zbl 1193.94065号
[22] 王,Q。;于斯。;李,C。;吕,J。;方,X。;Guyeux,C。;Bahi,J.M.,高维数字混沌系统的理论设计和基于FPGA的实现,IEEE Trans。电路系统I-常规Pap。,63, 3, 401-412 (2016) ·Zbl 1469.94118号
[23] 王,X。;Teng,L。;秦,X.,一种基于混沌的彩色图像加密新算法,信号处理。,92, 4, 1101-1108 (2012)
[24] Wu,Y。;Noonan,J.P。;Agian,S.,NPCR和UACI图像加密随机性测试,Cyber J.,31-38(2011)
[25] Wu,Y。;Noonan,J.P。;Agaian,S.,用于图像加密的车轮开关混沌系统,2011年国际系统科学与工程会议论文集,23-27(2011)
[26] Wu,Y。;Yang,G。;Jin,H。;Noonan,J.P.,《使用二维逻辑混沌映射进行图像加密》,J.Electron。成像,21,1(2012)
[27] Wu,Y。;周,Y。;Noonan,J.P。;Agian,S.,《使用拉丁方的图像密码设计》,《信息科学》。,264, 0, 317-339 (2014) ·Zbl 1335.94083号
[28] 张,L.Y。;李,C。;Wong,K.-W。;舒,S。;Chen,G.,使用交替结构对基于混沌的图像加密算法进行密码分析,J.Syst。软质。,85, 9, 2077-2085 (2012)
[29] Zhang,Y。;肖,D。;Shu,Y。;Li,J.,基于偏微分方程线性双曲混沌系统的新型图像加密方案,《信号处理》。图像通信。,292-300年3月28日(2013年)
[30] Zhang,Y。;肖,D。;Wen,W。;王克伟,《基于DNA编码的对称密码的安全性》,《信息科学》。,289, 254-261 (2014) ·Zbl 1355.68080号
[31] Zhang,Y。;张丽英,利用随机卷积和随机子抽样进行图像加密和压缩,电子。莱特。,51, 20, 1572-1574 (2015)
[32] 周,Y。;鲍,L。;Chen,C.L.P.,使用新参数切换混沌系统的图像加密,信号处理。,93, 11, 3039-3052 (2013)
[33] 周,Y。;鲍,L。;Chen,C.L.P.,用于图像加密的新型一维混沌系统,信号处理。,97, 172-182 (2014)
[34] 周,Y。;华,Z。;潘,C.M。;Chen,C.L.P.,级联混沌系统及其应用,IEEE Trans。赛博。,45, 9, 2001-2012 (2015)
[35] 朱,H。;赵,C。;Zhang,X.,一种使用超混沌和中国剩余定理的新型图像加密压缩方案,信号处理。图像通信。,28, 6, 670-680 (2013)
[36] 朱,H。;赵,C。;张,X。;杨,L.,使用广义阿诺德映射和仿射密码的图像加密方案,Optik-Int.J.Light Electron Opt。,125, 22, 6672-6677 (2014)
[37] 朱,Z.-L。;张伟。;Wong,K.-W。;Yu,H.,使用比特级置换的基于混沌的对称图像加密方案,Inf.Sci。,181, 6, 1171-1186 (2011)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。