当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

基于与Tent Map拓扑共轭系统的混沌流加密方案设计

资源类别:文库,文档格式:PDF,文档页数:7,文件大小:605.64KB,团购合买
利用与Tent Map拓扑共轭的两类混沌系统,以及产生独立均匀分布密钥流的方法,设计了一种通用的流加密方案.此方案类似数字信封,但传递过程中不传输具体加密使用的密钥流,只传输随机产生的Tent Map初值以及两个系统的参数值作为系统密钥,产生两列独立同分布的密钥流对原始图像进行两次密文反馈异或加密.该方案达到初始值掩盖的目的,增加了截获者破译的难度.图像加密的实验结果显示该方案安全且有效.
点击下载完整版文档(PDF)

工程科学学报,第37卷,第1期:125131,2015年1月 Chinese Journal of Engineering,Vol.37,No.1:125-131,January 2015 DOI:10.13374/j.issn2095-9389.2015.01.019:http://journals.ustb.edu.cn 基于与Tent Map拓扑共轭系统的混沌流加密方案设计 田 清)区,徐正光”,田立2 1)北京科技大学自动化学院,北京1000832)北京航空航天大学宇航学院,北京100191 ☒通信作者,Email:qingtiantq@hotmail.com 摘要利用与Tent Map拓扑共轭的两类混沌系统,以及产生独立均匀分布密钥流的方法,设计了一种通用的流加密方案. 此方案类似数字信封,但传递过程中不传输具体加密使用的密钥流,只传输随机产生的Tent Ma即初值以及两个系统的参数值 作为系统密钥,产生两列独立同分布的密钥流对原始图像进行两次密文反馈异或加密。该方案达到初始值掩盖的目的,增加 了截获者破译的难度.图像加密的实验结果显示该方案安全且有效 关键词图像通信:密码术;混沌系统:图像处理:拓扑 分类号TP391 Chaotic stream encryption scheme based on topological conjugate chaotic systems of Tent map TIAN Qing,XU Zheng-guang,TIAN Li2) 1)School of Automation,University of Science and Technology Beijing,Beijing 100083,China 2)School of Astronautics,Beihang University,Beijing 100191,China Corresponding author,E-mail:qingtiantq@hotmail.com ABSTRACT A general chaotic stream encryption scheme is proposed by using two chaotic systems which topologically conjugate with Tent map and a method to generate independent and identically distributed chaotic streams.The stream encryption scheme is similar to the digital envelop,but the difference is that we only transport the initial values of Tent map and the parameters of the two chaotic sys- tems as the initial key.According to the conjugate relation,the initial values of the chaotic systems are obtained to achieve the purpose of masking these initial values.We calculate two independent and identically distributed chaotic key streams based on the two chaotic systems to encrypt the plaintext through twice feedback XOR.An application result of image cryptograph illustrates that the stream en- cryption scheme is effective and secure. KEY WORDS image communications:cryptography:chaotic systems;image processing;topology 流密码也称为序列密码,其基本思想是将待加密译的,其常用的方法有线性反馈移位寄存器法(LF- 的明文分成连续的字符或比特,然后用相应的密钥流 SR)、非线性反馈移位寄存器法(NLFSR)、有限自动机 对之进行加密,密钥流由种子密钥通过密钥流生成器 法、线性同余法等.如今,流密码技术已经广泛的应用 产生,具有实现简单、便于硬件实施、加解密处理速度 于移动通信、数字多媒体等,常用的流密码算法有RC4 快、没有或只有有限的错误传播等特点·习.流密码 算法、SEAL算法、A5和Rambutan算法D- 的核心技术是伪随机发生器,当流密钥序列是具有均 混沌系统具有初始条件敏感、无周期、伪随机等基 匀分布的离散无记忆随机序列时,在理论上是不可破 本特性,并且与密码学之间有着紧密的联系,吸引越来 收稿日期:2013-11-27 基金项目:国家自然科学基金资助项目(60573058)

工程科学学报,第 37 卷,第 1 期: 125--131,2015 年 1 月 Chinese Journal of Engineering,Vol. 37,No. 1: 125--131,January 2015 DOI: 10. 13374 /j. issn2095--9389. 2015. 01. 019; http: / /journals. ustb. edu. cn 基于与 Tent Map 拓扑共轭系统的混沌流加密方案设计 田 清1) ,徐正光1) ,田 立2) 1) 北京科技大学自动化学院,北京 100083 2) 北京航空航天大学宇航学院,北京 100191  通信作者,E-mail: qingtiantq@ hotmail. com 摘 要 利用与 Tent Map 拓扑共轭的两类混沌系统,以及产生独立均匀分布密钥流的方法,设计了一种通用的流加密方案. 此方案类似数字信封,但传递过程中不传输具体加密使用的密钥流,只传输随机产生的 Tent Map 初值以及两个系统的参数值 作为系统密钥,产生两列独立同分布的密钥流对原始图像进行两次密文反馈异或加密. 该方案达到初始值掩盖的目的,增加 了截获者破译的难度. 图像加密的实验结果显示该方案安全且有效. 关键词 图像通信; 密码术; 混沌系统; 图像处理; 拓扑 分类号 TP391 Chaotic stream encryption scheme based on topological conjugate chaotic systems of Tent map TIAN Qing1)  ,XU Zheng-guang1) ,TIAN Li2) 1) School of Automation,University of Science and Technology Beijing,Beijing 100083,China 2) School of Astronautics,Beihang University,Beijing 100191,China  Corresponding author,E-mail: qingtiantq@ hotmail. com ABSTRACT A general chaotic stream encryption scheme is proposed by using two chaotic systems which topologically conjugate with Tent map and a method to generate independent and identically distributed chaotic streams. The stream encryption scheme is similar to the digital envelop,but the difference is that we only transport the initial values of Tent map and the parameters of the two chaotic sys￾tems as the initial key. According to the conjugate relation,the initial values of the chaotic systems are obtained to achieve the purpose of masking these initial values. We calculate two independent and identically distributed chaotic key streams based on the two chaotic systems to encrypt the plaintext through twice feedback XOR. An application result of image cryptograph illustrates that the stream en￾cryption scheme is effective and secure. KEY WORDS image communications; cryptography; chaotic systems; image processing; topology 收稿日期: 2013--11--27 基金项目: 国家自然科学基金资助项目( 60573058) 流密码也称为序列密码,其基本思想是将待加密 的明文分成连续的字符或比特,然后用相应的密钥流 对之进行加密,密钥流由种子密钥通过密钥流生成器 产生,具有实现简单、便于硬件实施、加解密处理速度 快、没有或只有有限的错误传播等特点[1 - 3]. 流密码 的核心技术是伪随机发生器,当流密钥序列是具有均 匀分布的离散无记忆随机序列时,在理论上是不可破 译的,其常用的方法有线性反馈移位寄存器法( LF￾SR) 、非线性反馈移位寄存器法( NLFSR) 、有限自动机 法、线性同余法等. 如今,流密码技术已经广泛的应用 于移动通信、数字多媒体等,常用的流密码算法有 RC4 算法、SEAL 算法、A5 和 Rambutan 算法[3 - 5]. 混沌系统具有初始条件敏感、无周期、伪随机等基 本特性,并且与密码学之间有着紧密的联系,吸引越来

·126 工程科学学报,第37卷,第1期 越多的学者进行混沌密码学的研究6刀.混沌流密码 =-a. 的研究主要是基于混沌系统伪随机序列发生器 (PRNG)相关算法的研究,大部分采用特定的混沌系 (3)定义混沌密钥流{s}。如下: 统,如一维混沌系统Logistic映射和Tent映射、二维混 如果y.∈T,那么s=i,并设定采样步长为n,即 沌系统Henon映射和标准映射、三维混沌系统Lorenz 1="(y). 映射等生成的伪随机序列采用二进制化、放大函数、区 引理2m对于Tent映射(1)当ma=-4时, 间划分等方法来抽取特定比特流作为密钥流来掩盖明 f(x)=mxi+4x,x [min (0,a},max (0,a) 文,也有结合其他方法如鼠标移动等方法,产生伪随机 (4) 序列.图像由于自身数据量大、像素相关性强等特点, 与g(x)关于 需要高效实时加密的需求,使得传统密码(如DES和 AES)在图像加密上不是一个最佳选择.混沌流密码 A()=asi2变a≠0 (5) 具有速度快等优点,很适合应用在图像上.目前的混 共轭,且对于映射∫(x)=mx+4x,选择采样间隔n 沌图像加密方法有图像位置置乱、图像像素值扩散以 通过下面的方法可以产生独立同分布的混沌密钥流 及位置置乱与像素扩散相结合的方法®可.在图像 {s} 位置置乱中,很多使用二维混沌映射如Anold映 如果a>0,将混沌区间D,a]划分成N=2"子区 射、标准映射u、Baker映射网以及其他映射等方法 置乱图像的位置,本质上还是对图像的像素进 间=44=h(片)i=01…,N-1: 行了重排. 如果a0,将[-a,a]划分成N=2"子区间 易得出y所处的划分子区间.图1为快速算法框图 ,=4,其中4=h()i=0,1l,…,N-山, (针对图像序列长度为W×H,采样间隔为n),具体算 法如下: 4x=h(贷)=a (1)令k=0,对式(4)进行迭代,每间隔n取值 (2)如果a<0,将[a,-a]划分成N=2"子区间 一次 =4,其中=h()i=01,…,N- (2)把采样的值y代入式(6)计算出对应的 0值

工程科学学报,第 37 卷,第 1 期 越多的学者进行混沌密码学的研究[6 - 7]. 混沌流密码 的研 究 主 要 是 基 于 混 沌 系 统 伪 随 机 序 列 发 生 器 ( PRNG) 相关算法的研究,大部分采用特定的混沌系 统,如一维混沌系统 Logistic 映射和 Tent 映射、二维混 沌系统 Henon 映射和标准映射、三维混沌系统 Lorenz 映射等生成的伪随机序列采用二进制化、放大函数、区 间划分等方法来抽取特定比特流作为密钥流来掩盖明 文,也有结合其他方法如鼠标移动等方法,产生伪随机 序列. 图像由于自身数据量大、像素相关性强等特点, 需要高效实时加密的需求,使得传统密码( 如 DES 和 AES) 在图像加密上不是一个最佳选择. 混沌流密码 具有速度快等优点,很适合应用在图像上. 目前的混 沌图像加密方法有图像位置置乱、图像像素值扩散以 及位置置乱与像素扩散相结合的方法[8 - 9]. 在图像 位置置乱 中,很 多 使 用 二 维 混 沌 映 射 如 Anold[10] 映 射、标准映射[11]、Baker 映射[12]以及其他映射等方法 置乱图像的位置[13 - 24],本质上还是对图像的像素进 行了重排. 文献[1 - 2]提出了独立同分布混沌密钥流的产 生方法. 本文基于此方法,提出了一种加密方案,在加 密过程中,只对混沌图像的像素值进行扩散. 此方案 类似数字信封,但不传输具体加密使用的密钥流,只传 输随机产生的 Tent Map 初值,两个系统参数以及密 文,通信双方根据初值,系统参数产生密钥流进行加解 密,增加了截获者破译的难度. 将该方法应用在图像 上,实验结果表明,本文提出的加密协议安全有效,并 能够提高图像加密的速率. 1 独立均匀分布密钥流快速算法设计 1. 1 理论内容 引理 1 [2] 对于 Tent Map, xk + 1 = g( x) = 2xk, 0≤xk≤1 /2; 2 - 2xk, 1 /2≤x { k≤1. ( 1) 当 ma = - 2 时, yk + 1 = f( yk ) = my2 k + a,yk∈[- | a | ,| a | ] ( 2) 与 g( x) 关于 yk = h( xk ) = - acosπxk ( 3) 共轭,且通过下面的采样规则可以产生独立同分布的 混沌密钥流. ( 1) 如果 a > 0,将[- a,a]划分成 N = 2n 子区间 τi,τi =[ti,ti + 1 ) ,其中 ti = ( h i ) N ,i = 0,1,…,N - 1, tN = ( h ) N N = a. ( 2) 如果 a < 0,将[a,- a]划分成 N = 2n 子区间 τi,τi =[ti,ti + 1 ) ,其中 ti = ( h N - i ) N ,i = 0,1,…,N - 1,tN = ( h N - N ) N = - a. ( 3) 定义混沌密钥流{ si} ∞ 0 如下: 如果 yk∈τi,那么 sk = i,并设定采样步长为 n,即 yk + 1 = f n ( yk ) . 引理 2 [1] 对于 Tent 映射( 1) 当 ma = - 4 时, f( xk ) = mx2 k + 4xk,xk∈[min { 0,a} ,max { 0,a} ] ( 4) 与 g( x) 关于 h( xk ) = asin2 πxk 2 ,a≠0 ( 5) 共轭,且对于映射 f( xk ) = mx2 k + 4xk,选择采样间隔 n 通过下面的方法可以产生独立同分布的混沌密钥流 { si} ∞ 0 . 如果 a > 0,将混沌区间[0,a]划分成 N = 2n 子区 间 τi,τi =[ti,ti + 1 ) ,ti = ( h i ) N ,i = 0,1,…,N - 1; 如果 a < 0,将混沌区间[a,0]划分成 N = 2n 子区 间 τi,τi =[ti,ti + 1 ) ,ti = ( h N - i ) N ,i = 0,1,…,N - 1. 定义混沌密钥流{ si} ∞ 0 如下: 如果 xk∈τi,那么 sk = i,并设定采样步长为 n,即 xk + 1 = f n ( xk ) . 1. 2 快速算法设计 一个可用的加密系统需要具有快速的加密速度. 文献[25]给出了引理 2 快速产生独立同分布密钥流 的方法. 同样对于引理 1,从式( 3) 可以看出,区间的 划分是不等分的,判断 ykn所处区间较为复杂,作变换 yk = h( θ) = - acos πθ,在 - a≤θ≤a 时,式( 3) 的逆变 换为 θ = 1 π ( arccos - yk ) a = 1 [ π π ( - arccos yk ) ] a . ( 6) 通过式( 6) 的变换,使得混沌吸引子上的非均匀 划分{ τi} N - 1 i = 0 ( N = 2n ) 与 θ 的变化区域[- a,a]上的均 匀划分{ τ' i} N - 1 i = 0 一一对应,τ' i =[t'i,t'i + 1 ) ,i = 0,1,…,N - 2,τN - 1 =[t'N - 1,t'N],其中 t'i = i N ,i = 0,1,…,N - 1. ( 7) 显然,通过判断 ykn对应的 θk 所处的划分子区间容 易得出 ykn所处的划分子区间. 图 1 为快速算法框图 ( 针对图像序列长度为 W × H,采样间隔为 n) ,具体算 法如下: ( 1) 令 k = 0,对式( 4) 进行迭代,每间隔 n 取值 一次. ( 2) 把 采 样 的 值 yk 代入 式 ( 6 ) 计 算 出 对 应 的 θ 值. · 621 ·

田清等:基于与Tent Map拓扑共轭系统的混沌流加密方案设计 ·127 (3)按照s土6×N」+1计算出对应的s (4)判断k<W×H,是,则回到2:否则结束 反馈 明文 异或 中间密文 -0 帐篷映射 1号系统初值 密钥流1 初值mm f() 2号系统初值 密钥流2 反馈 异或 消息密文 初值密文 0=是-ar合》 翻 B6b的公钥 =0x+1 Alice端 k仁+回 Bob端 反馈 是 消息密文 异或 中间密文 Wx 初值密文 否 (结束 私钥 帐篷映射 2号系统初值密钥流2 解密 初值mm 图1引理1密钥流快速算法 1号系统初值,密钥流1 婆胶 Fig.I Key stream fast algorithm of Lemma I Bab的私钥 图2加密方案 2加密方案设计 Fig.2 Encryption scheme 根据数字信封设计原理,设计了一个加密方案,目 的在于Alice和Bob共享与帐篷映射共轭的两个混沌 Alice Bob 共轭系统式(2)和式(4):不同于数字信封,双方不传 输密钥流,只传递随机产生的Tent Map初值为mm2、 共享混到系统(3(4对称加 n和T.假设Alice和Bob约定共享系统(2)和系统 1、提出交换申请,并协定步长=8 (4),并共享对称加密算法C./M=T,(M/C.,K),以及 非对称算法C.=T.(M,K)和M=T.(C.,K)其中 2、随机产生,mm,将h,利用引理1产生 密钥流K,将h,x)利用引理2产生密钥流K M为明文,K为对称密钥,K为实体P的公钥,K为 生成密文C=TM,KKC=Tx,mm2KC) 实体P的私钥.对称加密算法采用反馈方式,设明文 图形长W、宽H的图像M,M(i),i=1,2,3,,W×H 分别表示图像的像素值,首先用K对像素值进行反馈 3、传递C,C 异或得到中间加密图像E,过程如下: rE(1)=M(1)⊕K,(1)⊕M(W×),i=1; 4、计算x。mm,=T(C炉)将h,x利用引理1 (8) E()=M()④K(i)⊕E(i), i≠1. 产生密钥流K,将h,(x)利用引理2产生密钥流K, 计算明文M=TM.K,K) 再用K,对E像素值进行反馈异或得到密文图像C, 过程如下: rCn(1)=E(1)⊕K(1)©E(W×l,i=1: C,(日=E(④K(0©C,i-1),i≠1(9) 图3 Alice与Bob通信方案 Fig.3 Alice and Bob communication scheme 解密时,首先得到中间加密图像E,再利用密钥流K, (1)Alice与Bob共享引理1和引理2: 异或得到明文图像,过程如下: (2)Aice与Bob提出交换申请,约定对图像加密 E(1)⊕E(W×D=C.(1)⊕K(1),i=1: 取采样步长n=8: E(i)=Cn(i)④K2()④Cn(i-1),i≠1. (3)Aice选择帐篷映射的初始值x。、m,m2和T (10) 用Bb的公钥进行加密生成初值密文,并根据引理1 M(1)④M(W×H)=E(1)④K(1),i=1; 和引理2产生密钥流1和密钥流2,使用对称算法加密 M(i)=E(i)④K,(i)④E(i-1), i≠1. 进行图像加密生成消息密文,Alice把初值密文及消息 (11) 密文传递给Bob: 加解密方案的设计如图2所示. (4)Bob用自己的私钥解开初值密文x。、m1和 具体的通信方案如图3所示,通信过程具体步骤 m2,同样根据引理1和引理2计算出密钥流1,密钥 描述如下: 流2

田 清等: 基于与 Tent Map 拓扑共轭系统的混沌流加密方案设计 ( 3) 按照 sk =? θ × N」+ 1 计算出对应的 sk . ( 4) 判断 k < W × H,是,则回到 2; 否则结束. 图 1 引理 1 密钥流快速算法 Fig. 1 Key stream fast algorithm of Lemma 1 2 加密方案设计 根据数字信封设计原理,设计了一个加密方案,目 的在于 Alice 和 Bob 共享与帐篷映射共轭的两个混沌 共轭系统式( 2) 和式( 4) ; 不同于数字信封,双方不传 输密钥流,只传递随机产生的 Tent Map 初值为 m1、m2、 n 和 T. 假设 Alice 和 Bob 约定共享系统( 2) 和系统 ( 4) ,并共享对称加密算法 Cs /M = Ts ( M /Cs,K) ,以及 非对称算法 Ca = Tas ( M,KP pub ) 和 M = Tas ( Ca,KP pri ) 其中 M 为明文,K 为对称密钥,KP pub为实体 P 的公钥,KP pri为 实体 P 的私钥. 对称加密算法采用反馈方式,设明文 图形长 W、宽 H 的图像 M,M( i) ,i = 1,2,3,…,W × H 分别表示图像的像素值,首先用 K1 对像素值进行反馈 异或得到中间加密图像 E,过程如下: E( 1) = M( 1) K1 ( 1) M( W × H) , i = 1; E( i) = M( i) K1 { ( i) E( i) , i≠1. ( 8) 再用 K2 对 E 像素值进行反馈异或得到密文图像 CD, 过程如下: CD ( 1) = E( 1) K2 ( 1) E( W × H) , i = 1; CD ( i) = E( i) K2 ( i) CD { ( i - 1) , i≠1. ( 9) 解密时,首先得到中间加密图像 E,再利用密钥流 K1, 异或得到明文图像,过程如下: E( 1) E( W × H) = CD ( 1) K2 ( 1) , i = 1; E( i) = CD ( i) K2 ( i) CD { ( i - 1) , i≠1. ( 10) M( 1) M( W × H) = E( 1) K1 ( 1) , i = 1; M( i) = E( i) K1 { ( i) E( i - 1) , i≠1. ( 11) 加解密方案的设计如图 2 所示. 具体的通信方案如图 3 所示,通信过程具体步骤 描述如下: 图 2 加密方案 Fig. 2 Encryption scheme 图 3 Alice 与 Bob 通信方案 Fig. 3 Alice and Bob communication scheme ( 1) Alice 与 Bob 共享引理 1 和引理 2; ( 2) Alice 与 Bob 提出交换申请,约定对图像加密 取采样步长 n = 8; ( 3) Alice 选择帐篷映射的初始值 x0、m1、m2 和 T 用 Bob 的公钥进行加密生成初值密文,并根据引理 1 和引理2 产生密钥流1 和密钥流2,使用对称算法加密 进行图像加密生成消息密文,Alice 把初值密文及消息 密文传递给 Bob; ( 4) Bob 用自己的私钥解开初值密文 x0、m1 和 m2,同样根据引理 1 和引理 2 计算出密钥流 1,密钥 流 2. · 721 ·

·128 工程科学学报,第37卷,第1期 Bb用对称解密算法进行消息密文解密,得到明 3.2实验结果分析 文图像 3.2.1密钥空间分析 一 个安全的密码系统需要有较大的密钥空间,上 3应用实例及加密效果分析 述加密方案中,选择m1、m2和x。为双精度,混沌前T 3.1应用实例 次迭代结果进行截断,如果选择T的范围为(0~ 对于引理1和引理2,Alice与Bob共享如下系统, 5000),那么密钥空间可以估算为105×105×105× 当取m1=-3,a1=2/3,m2=12,a2=-8时,得到: 5000≈0.5×109,由此可见密钥空间足以抵抗对密钥 f(x)=-3x2+2/3,x∈[-2/3,23],(12) 的穷举攻击.低维系统具有计算速度快的优势,加上 h (x)=-2/3cos mx,xE ,1], (13) 本文采用独立均匀分布密钥流产生的快速算法,在加 f(a4)=-2z+2z1,4∈[-2,2], (14) 密过程中只进行两轮反馈异或加密,没有多伦迭代,相 比于其他的一位混沌系统的加密方法,本文提出的方 h(=-2sim2,e01. (15) 法具有密钥空间大、计算时间短的特点. lice使用n=8,T=100,x。=0.00111111111111, 3.2.2密钥敏感性分析 根据引理1和引理2产生密钥流1和密钥流2,进行 图4(a)~(c)分别为原始图像、加密后的图像以 明文图像加密,选用公钥算法RSA,m1=-3,m2=1/ 及用正确密钥解密后的图像.为了测试方案的密钥敏 2,x。=0.00111111111111用公钥进行加密后传送给 感性,我们将其中一个密钥的数值进行微小的改变,其 Bob. 他密钥不变,实验结果如图4(d)~()所示,分别表示 在对图像进行对称加密过程中,使用两轮密文反m1=-3.0000000001,x。=0.00111111111110,T=99 馈异或方式,第一次用密钥流1与明文图像P像素进 时,从解密图像中可以看出,当密钥有一点微小的改动 行异或取模后得到密文图像E,得到的密文图像再用 后,解密出的图像与原始明文图像完全不同.实验结 密钥流2进行异或取模得到最终的密文图像C。 果表明该加密算法能够抵抗各种基于敏感性的攻击 b d (e) (f) 图4加解密结果.(a)原始图像:(b)加密后图像:(c)解密后图像:(d)改变m1解密图像:()改变xo解密图像:(0改变T解密图像 Fig.4 Encryption and decryption results:(a)plain-image:(b)cipher-image:(c)correctly decrypted image:(d)decrypted image with m change in the key:(e)decrypted image with xo change in the key:(f)decrypted image with T change in the key 3.2.3差分攻击 其中 差分攻击基本思想是通过分析特定明文差分对相 1c(i,)≠c(i,j), 应密文差分影响来获得尽可能大的密钥.如果对明文 (i)ci=ei) 图像的微小改变会导致密文图像较大变化,则差分攻 用yua来度量像素的平均改变强度,定义如下: 击为无效.通常用NPCR和UACI来描述一个像素的 改变对密文的影响 yea=wN∑len,25sal]×1o0. 255 对一副大小为N×N的图像,c(i,)和c(i,i)分别 对于两个完全随机的图像,NPCR和UACI的理论 为改变明文图像p(,)的一个像素值而得到的两个加 值分别为99.60937%和33.46354%. 密图像,用y度量两个图像间像素的变化率,定义为 本文中ym=99.5850%,YuAa=33.2177%,非常 ∑∑Q(i 接近其理论值,说明加密方案对明文图像的微小改变 YNPCR -×100%, N X N 非常敏感,因此本加密方案具有良好的抵抗差分攻击

工程科学学报,第 37 卷,第 1 期 Bob 用对称解密算法进行消息密文解密,得到明 文图像. 3 应用实例及加密效果分析 3. 1 应用实例 对于引理 1 和引理 2,Alice 与 Bob 共享如下系统, 当取 m1 = - 3,a1 = 2 /3,m2 = 1 /2,a2 = - 8 时,得到: f( x) = - 3x 2 + 2 /3,x∈[- 2 /3,2 /3], ( 12) h( x) = - 2 /3cos πx,x∈[0,1], ( 13) f( zk ) = - 2z 2 k + 2zk,zk∈[- 2,2], ( 14) h( z) = - 2sin πzk 2 ,z∈[0,1]. ( 15) Alice 使用 n = 8,T = 100,x0 = 0. 00111111111111, 根据引理 1 和引理 2 产生密钥流 1 和密钥流 2,进行 明文图像加密,选用公钥算法 RSA,m1 = - 3,m2 = 1 / 2,x0 = 0. 00111111111111 用公钥进行加密后传送给 Bob. 在对图像进行对称加密过程中,使用两轮密文反 馈异或方式,第一次用密钥流 1 与明文图像 P 像素进 行异或取模后得到密文图像 E,得到的密文图像再用 密钥流 2 进行异或取模得到最终的密文图像 CD . 3. 2 实验结果分析 3. 2. 1 密钥空间分析 一个安全的密码系统需要有较大的密钥空间,上 述加密方案中,选择 m1、m2 和 x0 为双精度,混沌前 T 次迭 代 结 果 进 行 截 断,如 果 选 择 T 的 范 围 为 ( 0 ~ 5000) ,那么密钥空间可以估算为1015 × 1015 × 1015 × 5000≈0. 5 × 1049,由此可见密钥空间足以抵抗对密钥 的穷举攻击. 低维系统具有计算速度快的优势,加上 本文采用独立均匀分布密钥流产生的快速算法,在加 密过程中只进行两轮反馈异或加密,没有多伦迭代,相 比于其他的一位混沌系统的加密方法,本文提出的方 法具有密钥空间大、计算时间短的特点. 3. 2. 2 密钥敏感性分析 图 4( a) ~ ( c) 分别为原始图像、加密后的图像以 及用正确密钥解密后的图像. 为了测试方案的密钥敏 感性,我们将其中一个密钥的数值进行微小的改变,其 他密钥不变,实验结果如图 4( d) ~ ( f) 所示,分别表示 m1 = - 3. 0000000001,x0 = 0. 00111111111110,T = 99 时,从解密图像中可以看出,当密钥有一点微小的改动 后,解密出的图像与原始明文图像完全不同. 实验结 果表明该加密算法能够抵抗各种基于敏感性的攻击. 图 4 加解密结果. ( a) 原始图像; ( b) 加密后图像; ( c) 解密后图像; ( d) 改变 m1 解密图像; ( e) 改变 x0 解密图像; ( f) 改变 T 解密图像 Fig. 4 Encryption and decryption results: ( a) plain-image; ( b) cipher-image; ( c) correctly decrypted image; ( d) decrypted image with m1 change in the key; ( e) decrypted image with x0 change in the key; ( f) decrypted image with T change in the key 3. 2. 3 差分攻击 差分攻击基本思想是通过分析特定明文差分对相 应密文差分影响来获得尽可能大的密钥. 如果对明文 图像的微小改变会导致密文图像较大变化,则差分攻 击为无效. 通常用 NPCR 和 UACI 来描述一个像素的 改变对密文的影响. 对一副大小为 N × N 的图像,c( i,j) 和 c'( i,j) 分别 为改变明文图像 p( i,j) 的一个像素值而得到的两个加 密图像,用 γNPCR度量两个图像间像素的变化率,定义为 γNPCR = ∑i ∑ j Q( i,j) N × N × 100% , 其中 Q( i,j) = 1 c( i,j) ≠c'( i,j) , {0 c( i,j) = c'( i,j) . 用 γUACI来度量像素的平均改变强度,定义如下: γUACI = 1 N × [ N ∑i ∑ j |c( i,j) - c'( i,j) | ] 255 × 100% . 对于两个完全随机的图像,NPCR 和 UACI 的理论 值分别为 99. 60937% 和 33. 46354% . 本文中 γNPCR = 99. 5850% ,γUACI = 33. 2177% ,非常 接近其理论值,说明加密方案对明文图像的微小改变 非常敏感,因此本加密方案具有良好的抵抗差分攻击 · 821 ·

田清等:基于与Tent Map拓扑共轭系统的混沌流加密方案设计 ·129* 的能力 述了密文图像水平、垂直及对角线方向相邻像素的相 3.2.4统计特性分析 关性.由图3可以看出明文图像相邻像素之间相关性 相邻像素的相关性:图像相邻像素的相关性很大, 高,加密后的图像相邻像素相关性分布均匀.表1分 密文图像要尽可能地破坏明文图像的这种相关性来抵 别计算了明文图像和密文图像相关系数的计算结果. 抗统计分析.若A表示两个相邻像素的灰度值,则M 由结果可知:原始明文图像的相邻像素是高度相关的, xN图像的相关性r计算如下: 相关系数接近于1:而加密图像的相邻像素相关系数 mwW=女名会 (A(i,j)- 接近于0,相邻像素已基本不相关,像素分布比较均 匀,有效隐藏了图像的统计特性. E(A))(A(i,j+1)-E(A), 表1明文和密文相邻像素的相关系数 m闭=女宫名 V M-1 (A(i,》- Table 1 Correlation coefficient of plaintext and ciphertext adjacent pix- 名 E(A)(A(i+1,》-E(A), 1 M-1 N-1 方向 明文图像图3(a) 密文图像图3(b) covW)=WN三2 (A(i,)- 水平方向 0.9701 0.0022 E(A))(A(i+1,J+1)-E(A)). 垂直方向 0.9763 0.0028 ()(A) 对角线方向 0.9580 0.0047 D(A) v (4)=COVYa (A) D(A), rve ()=CoVp (A) 图6(c)和(d)分别为明文图像及加密图像的统 D(A) 计直方图.由图可见,加密图像的直方图分布均匀,掩 这里 盖了原始图像的分布规律,能够抵抗攻击者的已知明 文或选择明文攻击 3.2.5计算时间比较 1 在加密速度方面,分别对同样大小的图像使用本 D(a)=MxN合A (A(i,)-E(A))2. 方案的一般方法(8.11s)及快速算法(4.03s)所需时 图5(a)~(c)分别描述了明文图像水平、垂直及 间进行了比较.实验基于Win XP操作系统,1GB内 对角线方向相邻像素的相关性:图5(d)~()分别描 存,Matlab2007,对1024×651像素图像上加密 300 300 300 a 250 250 250 2 200 200 150 150 150 00 0 200 250 100 150 150 20 250 灰度值 灰度值 灰度值 300 50 25 200 150 00 0 100 150 200 00 150 50 100 150 200 20 灰度值 灰度值 灰度值 图5图像相邻像素相关性.()原始图像水平方向相邻像素相关性:(b)原始图像垂直方向相邻像素相关性:()原始图像对角线相邻像 素相关性:(d)加密图像水平方向相邻像素相关性:(©)加密图像垂直方向相邻像素相关性:()加密图像对角线方向相邻像素相关性 Fig.5 Image correlation of adjacent pixels:(a)correlation plot of two adjacent plain-image pixels in the horizontal:(b)correlation plot of two adja- cent plain-image pixels in the vertical:(c)correlation plot of two adjacent plain-image pixels in the diagonal directions:(d)correlation plot of two adjacent pixels in the cipher-image in the horizontal:(e)correlation plot of two adjacent pixels in the cipher-image in the vertical;(f)correlation plot of two adjacent pixels in the cipher-image in the diagonal directions

田 清等: 基于与 Tent Map 拓扑共轭系统的混沌流加密方案设计 的能力. 3. 2. 4 统计特性分析 相邻像素的相关性: 图像相邻像素的相关性很大, 密文图像要尽可能地破坏明文图像的这种相关性来抵 抗统计分析. 若 A 表示两个相邻像素的灰度值,则 M × N 图像的相关性 r 计算如下: covHori ( A) = 1 M × N ∑ M i = 1 ∑ N -1 j = 1 ( A( i,j) - E( A) ) ( A( i,j + 1) - E( A) ) , covVer ( A) = 1 M × N ∑ N j = 1 ∑ M -1 i = 1 ( A( i,j) - E( A) ) ( A( i + 1,j) - E( A) ) , covDiag ( A) = 1 M × N ∑ M -1 i = 1 ∑ N -1 j = 1 ( A( i,j) - E( A) ) ( A( i + 1,j + 1) - E( A) ) . rHori ( A) = covHori ( A) D( A) ,rVeri ( A) = covVeri ( A) D( A) , rVeri ( A) = covDiag ( A) D( A) . 图 5 图像相邻像素相关性. ( a) 原始图像水平方向相邻像素相关性; ( b) 原始图像垂直方向相邻像素相关性; ( c) 原始图像对角线相邻像 素相关性; ( d) 加密图像水平方向相邻像素相关性; ( e) 加密图像垂直方向相邻像素相关性; ( f) 加密图像对角线方向相邻像素相关性 Fig. 5 Image correlation of adjacent pixels: ( a) correlation plot of two adjacent plain-image pixels in the horizontal; ( b) correlation plot of two adja￾cent plain-image pixels in the vertical; ( c) correlation plot of two adjacent plain-image pixels in the diagonal directions; ( d) correlation plot of two adjacent pixels in the cipher-image in the horizontal; ( e) correlation plot of two adjacent pixels in the cipher-image in the vertical; ( f) correlation plot of two adjacent pixels in the cipher-image in the diagonal directions 这里 E( A) = 1 M × N ∑ M i = 1 ∑ N j = 1 A( i,j) , D( A) = 1 M × N ∑ M i = 1 ∑ N j = 1 ( A( i,j) - E( A) ) 2 . 图 5( a) ~ ( c) 分别描述了明文图像水平、垂直及 对角线方向相邻像素的相关性; 图 5( d) ~ ( f) 分别描 述了密文图像水平、垂直及对角线方向相邻像素的相 关性. 由图 3 可以看出明文图像相邻像素之间相关性 高,加密后的图像相邻像素相关性分布均匀. 表 1 分 别计算了明文图像和密文图像相关系数的计算结果. 由结果可知: 原始明文图像的相邻像素是高度相关的, 相关系数接近于 1; 而加密图像的相邻像素相关系数 接近于 0,相邻像素已基本不相关,像素分布比较均 匀,有效隐藏了图像的统计特性. 表 1 明文和密文相邻像素的相关系数 Table 1 Correlation coefficient of plaintext and ciphertext adjacent pix￾els 方向 明文图像图 3( a) 密文图像图 3( b) 水平方向 0. 9701 0. 0022 垂直方向 0. 9763 0. 0028 对角线方向 0. 9580 0. 0047 图 6( c) 和( d) 分别为明文图像及加密图像的统 计直方图. 由图可见,加密图像的直方图分布均匀,掩 盖了原始图像的分布规律,能够抵抗攻击者的已知明 文或选择明文攻击. 3. 2. 5 计算时间比较 在加密速度方面,分别对同样大小的图像使用本 方案的一般方法( 8. 11 s) 及快速算法( 4. 03 s) 所需时 间进行了比较. 实验基于 Win XP 操作系统,1 GB 内 存,Matlab2007,对 1024 × 651 像素图像上加密. · 921 ·

·130· 工程科学学报,第37卷,第1期 2000Lc 1500 1500 1000 1000 500 500 100 200 100 200 灰度值 灰度值 图6直方图分析结果.(a)原始图像:(b)加密图像:(c)原始图像直方图:(d)加密图像直方图 Fig.6 Histogram analysis results:(a)plain image:(b)cipher-image:(c)histogram of the plain-image:(d)histogram of the cipher-image 码.物理学报,2013,62(4):40301) 4结论 [5]Xiang F,Qiu S S.Stream cipher design based on inter-perturba- 本文提出了基于独立同分布密钥流的混沌流加密 tions of chaotic systems.Acta Phys Sin,2008,57(10):6132 (向菲,丘水生.基于混沌系统互扰的流密码设计·物理学 方案.该算法具有的优点是:(1)构造的新系统为低维 报.2008,57(10):6132) 的混沌系统,具有低纬混沌系统运算速度快的优点: 6]Riad D,Alaa E,Elminir H K,et al.Security evaluation and en- (2)使用独立同分布的密钥流,密钥流具有很好的随 cryption efficieney analysis of RC4 stream cipher for converged 机性,不需要多轮迭代即可获得很好的加密效果:(3) network applications.J Electr Eng,2013,64(3):196 混沌系统每次随机产生的密钥不同,具有一次一密的 Zheng F,Tian X J,Fan W H,et al.Image encryption based on 特性:(4)密文具有在整个取值空间均匀分布的特性, Henon map.J Beijing Unir Posts Telecommun,2008,31(1):66 (郑凡,田小建,范文华,等.基于Hmon映射的数字图像加 相邻像素具有近似于零的相关性:(⑤)使用密钥流产 密.北京邮电大学学报,2008,31(1):66) 生的快速算法的时间开销小:(6)使用公钥算法仅加 [8]Pareek N K,Patidar V,Sud KK.Diffusion-substitution based 密密钥,具有安全性高的特点 gray image encryption scheme.Digital Signal Process,2013,23 实验结果验证了此加密方案的安全性,满足密码 (3):894 学对安全性和效率问题的要求,加密方案具有很高的 9]Huang X.Image encryption algorithm using chaotic Chebyshev 安全性和实际可用性 generator.Nonlinear Dyn,2012,67(4):2411 [10]Ye G,Wong K W.An efficient chaotic image encryption algo- 参考文献 rithm based on a generalized Arnold map.Nonlinear Dyn,2012, 69(4):2079 Xi ZC.Tian Q,Tian L.Theorem to generate independently and [11]Li C Q.Li S J,Lu G D.Breaking a modified substitution-diffu- uniformly distributed chaotic key stream via topologically conjuga- sion image cipher based on chaotic standard and logistic maps ted maps of Tent map.Math Probl Eng,2012,2012:619257 Commun Nonlinear Sci Numer Simul,2011,16(2):837 2]Xi Z G,Tian Q,Tian L.A new theorem to generate independent- [12]Elshamy A M,Rashed A N Z,Mohamed A E N A,et al.Opti- ly and uniformly distributed chaotic key stream via topologically cal image encryption based on chaotic baker map and double ran- conjugated maps of Tent map.Acta Phys Sin,2013,62 (12): dom phase encoding.J Lighticave Technol,2013,31 (15): 120501 2533 (徐正光,田清,田立.一类可以产生独立同分布密钥流的混 13] Fu C,Chen J,Zou H,et al.A chaos-based digital image en- 沌系统.物理学报,2013,62(12):120501) cryption scheme with an improved diffusion strategy.Opt Ex- B]Li P,Li Z,Halang W A,Chen G.A stream cipher based on a pes5,2012,20(3):2363 spatiotemporal chaotie system.Chaos Solitons Fractals,2007,32 04] Zang H Y,Min L Q,Wu C X,et al.An image eneryption (5),1867 scheme based on generalized synchronization theorem for discrete 4]Chen T M,Jiang RR.New hybrid stream cipher based on chaos chaos system.J Unit Sci Technol Beijing,2007,29(1):96 and neural networks.Acta Phys Sin,2013,62 (4):040301 (藏鸿雁,闵乐泉,吴春雪,等.基于离散混沌系统广义同 (陈铁明,蒋融融.混沌映射和神经网络互扰的新型复合流密 步定理的数字图像加密方案.北京科技大学学报,2007,29

工程科学学报,第 37 卷,第 1 期 图 6 直方图分析结果. ( a) 原始图像; ( b) 加密图像; ( c) 原始图像直方图; ( d) 加密图像直方图 Fig. 6 Histogram analysis results: ( a) plain image; ( b) cipher-image; ( c) histogram of the plain-image; ( d) histogram of the cipher-image 4 结论 本文提出了基于独立同分布密钥流的混沌流加密 方案. 该算法具有的优点是: ( 1) 构造的新系统为低维 的混沌系统,具有低纬混沌系统运算速度快的优点; ( 2) 使用独立同分布的密钥流,密钥流具有很好的随 机性,不需要多轮迭代即可获得很好的加密效果; ( 3) 混沌系统每次随机产生的密钥不同,具有一次一密的 特性; ( 4) 密文具有在整个取值空间均匀分布的特性, 相邻像素具有近似于零的相关性; ( 5) 使用密钥流产 生的快速算法的时间开销小; ( 6) 使用公钥算法仅加 密密钥,具有安全性高的特点. 实验结果验证了此加密方案的安全性,满足密码 学对安全性和效率问题的要求,加密方案具有很高的 安全性和实际可用性. 参 考 文 献 [1] Xü Z G,Tian Q,Tian L. Theorem to generate independently and uniformly distributed chaotic key stream via topologically conjuga￾ted maps of Tent map. Math Probl Eng,2012,2012: 619257 [2] Xü Z G,Tian Q,Tian L. A new theorem to generate independent￾ly and uniformly distributed chaotic key stream via topologically conjugated maps of Tent map. Acta Phys Sin,2013,62 ( 12) : 120501 ( 徐正光,田清,田立. 一类可以产生独立同分布密钥流的混 沌系统. 物理学报,2013,62( 12) : 120501) [3] Li P,Li Z,Halang W A,Chen G. A stream cipher based on a spatiotemporal chaotic system. Chaos Solitons Fractals,2007,32 ( 5) ,1867 [4] Chen T M,Jiang R R. New hybrid stream cipher based on chaos and neural networks. Acta Phys Sin,2013,62( 4) : 040301 ( 陈铁明,蒋融融. 混沌映射和神经网络互扰的新型复合流密 码. 物理学报,2013,62( 4) : 40301) [5] Xiang F,Qiu S S. Stream cipher design based on inter-perturba￾tions of chaotic systems. Acta Phys Sin,2008,57( 10) : 6132 ( 向菲,丘水生. 基于混沌系统互扰的流密码设计. 物理学 报. 2008,57( 10) : 6132) [6] Riad D,Alaa E,Elminir H K,et al. Security evaluation and en￾cryption efficiency analysis of RC4 stream cipher for converged network applications. J Electr Eng,2013,64( 3) : 196 [7] Zheng F,Tian X J,Fan W H,et al. Image encryption based on Henon map. J Beijing Univ Posts Telecommun,2008,31( 1) : 66 ( 郑凡,田小建,范文华,等. 基于 Henon 映射的数字图像加 密. 北京邮电大学学报,2008,31( 1) : 66) [8] Pareek N K,Patidar V,Sud K K. Diffusion-substitution based gray image encryption scheme. Digital Signal Process,2013,23 ( 3) : 894 [9] Huang X. Image encryption algorithm using chaotic Chebyshev generator. Nonlinear Dyn,2012,67( 4) : 2411 [10] Ye G,Wong K W. An efficient chaotic image encryption algo￾rithm based on a generalized Arnold map. Nonlinear Dyn,2012, 69( 4) : 2079 [11] Li C Q,Li S J,Lu G D. Breaking a modified substitution-diffu￾sion image cipher based on chaotic standard and logistic maps. Commun Nonlinear Sci Numer Simul,2011,16( 2) : 837 [12] Elshamy A M,Rashed A N Z,Mohamed A E N A,et al. Opti￾cal image encryption based on chaotic baker map and double ran￾dom phase encoding. J Lightwave Technol,2013,31 ( 15 ) : 2533 [13] Fu C,Chen J,Zou H,et al. A chaos-based digital image en￾cryption scheme with an improved diffusion strategy. Opt Ex￾press,2012,20( 3) : 2363 [14] Zang H Y,Min L Q,Wu C X,et al. An image encryption scheme based on generalized synchronization theorem for discrete chaos system. J Univ Sci Technol Beijing,2007,29( 1) : 96 ( 臧鸿雁,闵乐泉,吴春雪,等. 基于离散混沌系统广义同 步定理的数字图像加密方案. 北京科技大学学报,2007,29 · 031 ·

田清等:基于与Tent Map拓扑共轭系统的混沌流加密方案设计 ·131 (1):96) 其改进.物理学报,2011,60(6):060503) [15]Xu G.Zhang Y D,Zhang XX,et al.Digital image encryption [19]Mohammad Seyedzadeh S,Mirzakuchaki S.A fast color image algorithm based on an altemating iterative chaotic system.J Univ encryption algorithm based on coupled two-dimensional piecewise Sci Technol Beijing,2012,34(4):464 chaotic map.Signal Process,2012,92(5):1202 (徐刚,张亚东,张新祥,等。基于交替迭代混沌系统的图像 D20]Kanso A,Ghebleh M.A novel image encryption algorithm based 加密算法.北京科技大学学报,2012,34(4):464) on a 3D chaotic map.Commun Nonlinear Sci Numer Simul, [6]Wen CC.Wang Q,Liu X H,et al.An encryption algorithm for 2012,17(7):2943 image based on affine and composed chaos.Comput Res Dee, 21] Zhu C X.A novel image encryption scheme based on improved 2013,50(2):319 hyperchaotic sequences.Opt Commun,2012,285(1):29 (文昌辞,王沁,刘向宏,等.基于仿射和复合混沌的图像加 D2]Wang X Y,Teng L.An image blocks encryption algorithm based 密新算法.计算机研究与发展,2013,50(2):319) on spatiotemporal chaos.Nonlinear Dyn,2012.67(1):365 [17]Chen Y F,Li Y F.Image eneryption algorithm based on recipro- 23]Patidar V,Pareek N K,Sud KK.A new substitution-diffusion cally-disordered diploid chaotic sequences alternated in subsec- based image cipher using chaotic standard and logistic maps. tion.J South China Univ Technol Nat Sci,2010,38(5):27 Commun Nonlinear Sci Numer Simul,2009,14(7):3056 (陈艳峰,李义方.交替分段相互置乱的双混沌序列图像加 24]Xu Z G,Tian Q,Tian L.An image encryption method based on 密算法.华南理工大学学报:自然科学版,2010,38(5): independently and uniformly distributed chaotic key stream.JInf 27) Comput Sei,2013,10(18):5971 [18]Wang J,Jiang G P.Cryptanalysis of a hyperchaotic image en- 25]Hu H P,Liu S H,Wang Z X,et al.A method for generating cryption algorithm and its improved version.Acta Phys Sin, chaotic key stream.Chin J Comput,2004,27(3):408 2011,60(6):060503 (胡汉平,刘双红,王祖喜,等.一种混沌密钥流产生方法 (王静,蒋国平.一种超混沌图像加密算法的安全性分析及 计算机学报,2004,27(3):408)

田 清等: 基于与 Tent Map 拓扑共轭系统的混沌流加密方案设计 ( 1) : 96) [15] Xü G,Zhang Y D,Zhang X X,et al. Digital image encryption algorithm based on an alternating iterative chaotic system. J Univ Sci Technol Beijing,2012,34( 4) : 464 ( 徐刚,张亚东,张新祥,等. 基于交替迭代混沌系统的图像 加密算法. 北京科技大学学报,2012,34( 4) : 464) [16] Wen C C,Wang Q,Liu X H,et al. An encryption algorithm for image based on affine and composed chaos. J Comput Res Dev, 2013,50( 2) : 319 ( 文昌辞,王沁,刘向宏,等. 基于仿射和复合混沌的图像加 密新算法. 计算机研究与发展,2013,50( 2) : 319) [17] Chen Y F,Li Y F. Image encryption algorithm based on recipro￾cally-disordered diploid chaotic sequences alternated in subsec￾tion. J South China Univ Technol Nat Sci,2010,38( 5) : 27 ( 陈艳峰,李义方. 交替分段相互置乱的双混沌序列图像加 密算法. 华南理工大学学报: 自 然 科 学 版,2010,38 ( 5 ) : 27) [18] Wang J,Jiang G P. Cryptanalysis of a hyper-chaotic image en￾cryption algorithm and its improved version. Acta Phys Sin, 2011,60( 6) : 060503 ( 王静,蒋国平. 一种超混沌图像加密算法的安全性分析及 其改进. 物理学报,2011,60( 6) : 060503) [19] Mohammad Seyedzadeh S,Mirzakuchaki S. A fast color image encryption algorithm based on coupled two-dimensional piecewise chaotic map. Signal Process,2012,92( 5) : 1202 [20] Kanso A,Ghebleh M. A novel image encryption algorithm based on a 3D chaotic map. Commun Nonlinear Sci Numer Simul, 2012,17( 7) : 2943 [21] Zhu C X. A novel image encryption scheme based on improved hyperchaotic sequences. Opt Commun,2012,285( 1) : 29 [22] Wang X Y,Teng L. An image blocks encryption algorithm based on spatiotemporal chaos. Nonlinear Dyn,2012,67( 1) : 365 [23] Patidar V,Pareek N K,Sud K K. A new substitution-diffusion based image cipher using chaotic standard and logistic maps. Commun Nonlinear Sci Numer Simul,2009,14( 7) : 3056 [24] Xü Z G,Tian Q,Tian L. An image encryption method based on independently and uniformly distributed chaotic key stream. J Inf Comput Sci,2013,10( 18) : 5971 [25] Hu H P,Liu S H,Wang Z X,et al. A method for generating chaotic key stream. Chin J Comput,2004,27( 3) : 408 ( 胡汉平,刘双红,王祖喜,等. 一种混沌密钥流产生方法. 计算机学报,2004,27( 3) : 408) · 131 ·

点击下载完整版文档(PDF)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
已到末页,全文结束
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有