×

基于Hénon-Chebyshev调制映射和遗传操作的混沌图像加密方案。 (英语) Zbl 1445.37076号

摘要:混沌系统具有遍历性、伪随机性和初始条件敏感性等复杂特性,在密码学领域得到了广泛的应用。通过级联Hénon映射和Chebyshev映射,提出了一种新的二维Héon-Chebyshev调制映射(2D-HCMM)。利用相图、分岔图、李亚普诺夫指数和信息熵等客观评价方法对二维三坐标测量机进行了动力学分析。结果表明,与原始混沌映射相比,2D-HCMM具有更好的遍历性和不可预测性,混沌范围更大。利用该映射和遗传重组和遗传变异的基本原理,提出了一种新的图像加密方案。该方案采用遗传重组操作代替图像的位平面,采用遗传变异操作对像素值进行随机置乱。仿真结果和安全分析表明,该方案不仅能够抵抗各种常规攻击,而且速度快,在安全性和效率之间取得了良好的折衷。

MSC公司:

37N99型 动力系统的应用
94A60型 密码学

软件:

测试U01
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Alvarez,G.&Li,S.[2006]“混沌密码系统的一些基本密码要求”,《国际分叉与混沌》16,2129-2151·Zbl 1192.94088号
[2] Chai,X.,Gan,Z.,Yuan,K.,Chen,Y.&Liu,X.[2019]“基于DNA序列操作和混沌系统的新型图像加密方案”,神经计算。申请31219-237。
[3] Chen,G.,Mao,Y.&Chui,C.K.[2004]“基于3D混沌猫映射的对称图像加密方案”,混沌Solit。第21章,749-761·Zbl 1049.94009
[4] Chen,J.,Han,F.,Qian,W.,Yao,Y.-D.和Zhu,Z.-L.[2018a]“使用一维混沌映射组合的图像加密方案的密码分析和改进”,Nonlin。第93王朝,2399-2413年。
[5] Chen,J.,Zhu,Z.-L.,Zhang,L.-B.,Zheng,Y.&Yang,B.-Q.[2018b]“利用自适应排列扩散和DNA随机编码实现安全高效的图像加密”,Sign.Process.142,340-353。
[6] Diaconu,A.-V.[2016]“圆形像素间比特级置换和基于混沌的图像加密”,Inform。科学355,314-327。
[7] Fan,H.,Li,M.,Liu,D.&Zhang,E.[2018]“使用混沌APFM非线性自适应滤波器的彩色图像加密的密码分析”,符号处理143,28-41。
[8] 萧H.-I.&李J.[2015]“使用混沌非线性自适应滤波器的彩色图像加密”,符号处理117,281-309。
[9] Hu,T.,Liu,Y.,Gong,L.-H.,Guo,S.-F.&Yuan,H.-M.[2017]“使用DNA删除和DNA插入的混沌图像加密系统”,符号处理134,234-243。
[10] Hua,Z.&Zhou,Y.[2016]“使用2D逻辑调整的单幅地图进行图像加密”,Inform。科学339237-253。
[11] Hua,Z.,Xu,B.,Jin,F.&Huang,H.[2019a]“使用约瑟夫问题和滤波扩散的图像加密”,IEEE Access7,8660-8674。
[12] Hua,Z.,Zhou,Y.和Huang,H.[2019b]“基于余弦变换的图像加密混沌系统”,Inform。科学480,403-419。
[13] Lan,R.,He,J.,Wang,S.,Gu,T.&Luo,X.[2018]“用于图像加密的集成混沌系统”,Sign.Process.147133-145。
[14] L'Ecuyer,P.&Simard,R.[2007]“TestU01:随机数生成器经验测试的C库”,ACM Trans。数学。软33、22·Zbl 1365.65008号
[15] Lee,W.-K.,Phan,R.C.-W.,Yap,W.-S.&Goi,B.-M.[2018]“春季:一种新的基于混沌的并行图像加密方案”,Nonlin。第92、575-593王朝。
[16] Li,C.,Lin,D.,Feng,B.,Lü,J.&Hao,F.[2018a]“基于信息熵的混沌图像加密算法的密码分析”,IEEE Access6,75834-75842。
[17] Li,C.,Lin,D.,Lü,J.&Hao,F.[2018b]“基于自动锁定和心电图的图像加密算法的密码分析”,IEEE MultiMedia25,46-56。
[18] Li,B.,Liao,X.&Jiang,Y.[2019a]“一种基于改进随机数生成器的新型图像加密方案及其实现”,Nonlin。第95王朝,1781-1805年·兹比尔1432.68531
[19] Li,C.,Feng,B.,Li,S.,Kurths,J.&Chen,G.[2019b]“通过状态映射网络对数字混沌映射进行动态分析”,IEEE Trans。电路系统-一: 注册文件66,2322-2335·兹比尔1468.94910
[20] Li,C.,Zhang,Y.和Xie,E.Y.[2019c]“当攻击者在2018年遇到密码图像时:回顾中的一年”,J.Inform。安全。申请48102361。
[21] Liang,J.,Qin,Z.,Xiao,S.,Ou,L.&Lin,X.[2019]“云辅助在线诊断服务的高效安全决策树分类”,IEEE Trans。依赖。安全。计算。。https://doi.org/10.109/TDSC.2019.2922958
[22] Lia,X.,Li,X.、Pen,J.和Chen,G.[2004]“基于混沌切比雪夫映射的数字安全图像通信方案”,国际期刊Commun。系统17,437-445。
[23] Lia,X.,Li,K.&Yin,J.[2017]“基于压缩感知和离散傅里叶变换的加密图像中可分离数据隐藏”,多媒体。工具应用76、20739-20553。
[24] Liu,H.,Wen,F.&Kadir,A.[2019a]“构建新的二维切比雪夫直线图及其在彩色图像加密中的应用”,多媒体。工具应用7815997-16010。
[25] Liu,Y.,Qin,Z.&Wu,J.[2019b]“基于位平面提取和多混沌映射的图像加密方案的密码分析和增强”,IEEE Access7,74070-74080。
[26] Luo,Y.、Liu,Y.,Liu,J.、Ouyang,X.、Cao,Y.&Ding,X.[2019]“ECM-IBS:无线传感器网络基于切比雪夫地图的广播认证”,《国际分歧与混沌》291950118-1-16·Zbl 1430.94081号
[27] Lv,X.,Liao,X.&Yang,B.[2018]“基于时变延迟耦合映象格子的新型伪随机数生成器”,Nonlin。第94、325-341页。
[28] Ou,L.,Qin,Z.,Liao,S.,Hong,Y.&Jia,X.[2018]“释放相关轨迹:走向高效用和最佳差异隐私”,IEEE Trans。依赖。安全。计算。。https://doi.org/10.109/TDSC.2018.2853105
[29] Pak,C.&Huang,L.[2017]“使用一维混沌映射组合的新彩色图像加密”,Sign.Process.138,129-137。
[30] Panwar,K.、Purwar,R.K.和Jain,A.[2019]“基于DNA序列和多个1D混沌映射的彩色图像加密方案的密码分析和改进”,《国际分岔与混沌》291950103-1-24·Zbl 1419.94009号
[31] Qi,G.和Chen,G.[2006]“新4D混沌系统的分析和电路实现”,Phys。莱特。A352,386-397·Zbl 1187.37050号
[32] Qin,Z.,Chen,F.,Wang,Q.,Liu,A.X.&Qin,Z。[2012]“走向高性能安全政策评估”,J.Supercomput.59,1577-1595。
[33] Sahari,M.L.&Boukemara,I.[2018]“基于新型3D混沌映射的伪随机数生成器及其在彩色图像加密中的应用”,Nonlin。第94、723-744页。
[34] Seyedzadeh,S.M.&Mirzakuchaki,S.[2012]“基于耦合二维分段混沌映射的快速彩色图像加密算法”,Sign.Process.92,1202-1215。
[35] Ullah,A.,Jamal,S.S.&Shah,T.[2018]“使用置换盒和混沌系统的图像加密新方案”,Nonlin。第91、359-370王朝。
[36] Wang,X.和Zhang,H.-L.[2016]“基于遗传重组和超遗传系统的新型图像加密算法”,Nonlin。第83、333-346页。
[37] Wang,N.,Li,C.,Bao,H.,Chen,M.&Bao,B.[2019]“通过简化的分段线性蔡氏二极管生成多涡旋蔡氏吸引子”,IEEE Trans。电路系统-I: 注册文件66,1-14。
[38] Wu,Y.,Noonan,J.P.&Agaian,S.[2011]“图像加密的NPCR和UACI随机性测试”,J.Sel。区域电信。(JSAT)1,31-38。
[39] Wu,J.,Liao,X.&Yang,B.[2018a]“基于三维位矩阵置换的图像加密的密码分析和增强”,符号处理142292-300。
[40] Wu,J.,Liao,X.和Yang,B.[2018b]“使用2D Hénon Sine映射和DNA方法进行图像加密”,Sign.Process.153,11-23。
[41] Xie,E.Y.,Li,C.,Yu,S.&Lü,J.[2017]“关于Fridrich混沌图像加密方案的密码分析”,Sign.Process.132,150-154。
[42] Yang,Q.&Bai,M.[2017]“基于改进广义Lorenz系统的新5D超混沌系统”,Nonlin。Dyn.88189-221·Zbl 1373.34075号
[43] Yap,W.-S.,Phan,R.C.-W.,Yau,W.-C.&Heng,S.-H.[2015]“基于混沌映射的新图像交替加密算法的密码分析”,Nonlin。第80王朝,1483-1491年·Zbl 1351.94073号
[44] Ye,G.和Huang,X.[2017a]“一种基于交织逻辑图的高效对称图像加密算法”,Neurocomputing251,45-53。
[45] Ye,G.&Huang,X.[2017b]“基于混沌映射和像素频率的空间图像加密算法”,科学。中国资讯。科学61,058104。
[46] Yin,H.,Qin,Z.,Ou,L.&Li,K.[2017]“云计算中加密数据的查询增强和安全搜索方案”,J.Compute。系统。科学90,14-27·Zbl 1374.68194号
[47] Yin,Q.&Wang,C.[2018]“一种使用宽度优先搜索和动态扩散的新混沌图像加密方案”,《国际分岔与混沌》281850047-1-13·Zbl 1391.94111号
[48] Zhang,X.,Zhao,Z.&Wang,J.[2014]“基于循环替换盒和密钥流缓冲的混沌图像加密”,签名过程:图像Commun.29,902-913。
[49] Zhu,C.[2012]“基于改进超混沌序列的新型图像加密方案”,Opt。285号、29-37号公社。
[50] Zhu,H.,Qi,W.,Ge,J.&Liu,Y.[2018]“正弦复合函数系统的Devaney混沌分析”,《国际分岔与混沌》281850176-13·Zbl 1410.37043号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。