买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
申请/专利权人:中国矿业大学
摘要:随着网络技术的飞速发展,网络信息传输安全问题愈发重要。为解决多图像内容的网络传输和存储安全问题,提出了一种基于沙路法则的多图像加密方法。本方法采用传统置乱‑扩散框架。其中,置乱阶段将沙路法则的元素连接方式应用于改变图像中的像素位置,建立了主对角线置乱模型和次对角线置乱模型,随机选取任一置乱模型对k幅原始图像进行置乱操作;扩散阶段对三维置乱图像与三维混沌矩阵进行异或运算,产生k幅加密图像。实验结果和算法分析表明:该方法可同时保护多幅图像内容,加密效果良好,安全性强且高效。
主权项:1.基于沙路法则的多图像加密方法,其特征在于,加密过程包括如下步骤:步骤1:填补图像:令k幅原始图像I11,I12,…,I1k,其大小分别为mi×ni,i=1,2,…,k,令m=max{m1,m2,…,mk},n=max{n1,n2,…,nk},通过对I11,I12,…,I1k的填补操作,可得k幅大小均为m×n的图像I21,I22,…,I2k;步骤2:生成混沌序列:随机选取Logistic映射的初始值x10与控制参数u1,利用公式1迭代1000+k次并抛弃前1000个序列值,可得一个长度为k的混沌序列X1={x1i};随机选取Logistic映射的初始值y10与控制参数u2,利用公式1迭代1000+kmn次并抛弃前1000个序列值,可得一个长度为kmn的混沌序列Y1={y1j};w1c+1=u1-w1c×w1c,1其中,c为正整数,wc∈0,1,控制参数u∈3.57,4];步骤3:混沌序列整数化:计算,x2i=modfloorx1i×1014,2,i=1,2,...,k,2y2j=modfloory1j×1014,256,j=1,2,...,kmn,3其中,mod·为取模运算函数,floor·为向下取整函数,x1i∈X1,y1j∈Y1;可产生两个长度分别为k和kmn的整数混沌序列X2={x2i}和Y2={y2j};步骤4:建立主对角线置乱模型和次对角线置乱模型:主对角线置乱模型是指按照沙路法则主对角线连接方式改变像素位置的一种模型,在一个大小为m×n的矩阵中,将图像矩阵的前m-1列增补到图像矩阵右侧,使图像矩阵变成一个大小为m×n+m-1的增补矩阵;增补矩阵第一行前n个元素均按照主对角线所在方向依次扫描m个像素点,可得n个长度为m的小向量,将n个小向量首尾元素依次相连,排列在一起转化成一个长度为mn的大向量,将此大向量转换成一个新的大小为m×n矩阵,即为置乱图像;次对角线置乱模型是指按照沙路法则次对角线连接方式改变像素位置的一种模型,在一个大小为m×n的矩阵中,将图像矩阵的前m-1列增补到图像矩阵右侧,使图像矩阵变成一个大小为m×n+m-1的增补矩阵;增补矩阵第一行后n个元素均按照次对角线所在方向依次扫描m个像素点,可得n个长度为m的小向量,将n个小向量首尾元素依次相连,排列在一起转化成一个长度为mn的大向量,将此大向量转换成一个新的大小为m×n矩阵,即为置乱图像;步骤5:图像置乱:利用X2从两个沙路置乱模型中随机选择,第i幅图像选择第fI2i个模型,如公式4所示,以实现I21,I22,…,I2k的置乱,可得置乱图像矩阵I31,I32,…,I3k; 其中,f·为沙路置乱模型选择函数;步骤6:图像立体化:将I31,I32,…,I3k组合成一个大小为m×n×k的三维置乱图像矩阵A;步骤7:产生三维混沌矩阵:将Y2重塑成一个大小为m×n×k的三维混沌矩阵Y3,Y3=reshapeY2,m,n,5其中,reshape·为矩阵重塑函数;步骤8:图像立体扩散:计算, 其中,为异或运算,B为一个m×n×k的三维图像矩阵;步骤9:加密图像生成:将B转换成k个大小为m×n的矩阵,即为k幅加密图像I41,I42,…,I4k。
全文数据:
权利要求:
百度查询: 中国矿业大学 基于沙路法则的多图像加密方法
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。