[发明专利]一种基于树莓派和NTRU算法的动态扩散混沌图像加密和解密方法及系统在审
| 申请号: | 202310008513.6 | 申请日: | 2023-01-04 |
| 公开(公告)号: | CN116015605A | 公开(公告)日: | 2023-04-25 |
| 发明(设计)人: | 王倩雪;范林烽;邝东升;陈信;禹思敏 | 申请(专利权)人: | 广东工业大学 |
| 主分类号: | H04L9/00 | 分类号: | H04L9/00;H04L9/06;H04L9/40;H04L69/16;G06F21/60;G06T1/00 |
| 代理公司: | 中国商标专利事务所有限公司 11234 | 代理人: | 廖俊辉 |
| 地址: | 510062 广东*** | 国省代码: | 广东;44 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 基于 树莓派 ntru 算法 动态 扩散 混沌 图像 加密 解密 方法 系统 | ||
本发明涉及信息传输的技术领域,更具体地说,它涉及一种基于树莓派和NTRU算法的动态扩散混沌图像加密和解密方法及系统,其技术方案要点是,包括以下步骤:S1、基于初始图像的尺寸生成随机初始序列;S2、将所述随机初始序列代入三维数字域混沌系统中,生成混沌矩阵;S3、对所述混沌矩阵进行加密,获得密文图像;S4、将所述密文图像输入解密算法内,获得明文图像。本发明结合高维数字域混沌系统的优良的混沌性和伪随机性设计出具有动态特性的混沌图像加密算法,提高图像加密算法的安全性。
技术领域
本发明涉及信息传输的技术领域,更具体地说,它涉及一种基于树莓派和NTRU算法的动态扩散混沌图像加密和解密方法及系统。
背景技术
随着现在信息技术的飞速发展,越来越多的承载着各种各样信息的数字图像在互联网中生成和传播。数字图像不仅具有非常直观的视觉效果,而且还具有非常大的潜力和附加信息。例如,公民个人照片不仅可以直观的看出某个人的外表,还能传达出一些其他信息,比如他们的状态、健康和年龄。特别是涉及到国家行政、军事国防等领域的数字图像都会包含着一些非常机密的信息,如果泄露的话,将会对整个社会造成巨大动荡,因此,在传输过程中加密机密数字图像免受他人未经授权的访问至关重要。
最初为数据加密而开发的传统高级加密标准AES(Advanced EncryptionStandard)虽也可用于图像加密。但是,由于没有考虑到图像的冗余特性,AES在图像加密方面一直表现不佳,不适合用于加密图像。基于混沌、波传输、分数阶Mellin变换、p-Fibonacci变换、视觉密码学、椭圆曲线ElGamal、灰度码、陀螺变换等不同技术,发展了许多图像加密算法。但是,不同的加密算法都有着各自的优点与不足之处,在这些众多的算法当中,基于混沌映射的图像加密算法是人们的重点研究对象。混沌系统具有遍历性、非周期性、对初始值和控制参数的高灵敏度以及类随机性等特性非常符合密码学的加密要求。基于混沌序列的加密算法操作简单、加密效率高、安全性能高,因此吸引了许多的学者投身于相关的研究当中,并诞生了许多优秀的加密算法。
早在1989年,Matthew提出了一种基于逻辑映射的加密算法。1998年,Fridrich首次提出了一种用于混沌图像加密的置换扩散结构。后来,许多研究人员非常关注混沌图像加密技术,并提出了多种算法。Guan等人使用Arnold和Chen混沌系统同时实现置换和扩散。Ye和Wang提出了一种基于广义Arnold映射的图像加密算法。整个算法包括三个部分,即循环置换、正扩散和反向扩散,可以抵抗已知和选择的明文攻击。Liu等人介绍了一种基于一次性密钥的混沌图像加密算法。由于超混沌比混沌更复杂的动力学特性,Gao等人使用Logistic映射对普通图像进行混洗,然后使用超混沌对混洗图像进行加密。Zhao等人提出了一种基于不适当分数阶混沌系统的图像加密方案。最近,Wang和Zhang引入了时空非相邻耦合映射格和时空混合线性非线性耦合映射格,它们比逻辑映射和耦合映射格具有更突出的密码学特性。仿真结果证明了算法的优越性和高效性。Liu等人提出了一种基于新的二维正弦ICMIC调制映射的快速图像加密算法。由于位级排列可以同时改变像素的位置和值,Xiang等人提出了一种选择性图像加密方案,对每个像素的高位四位进行加密,并保持低位四位不变。Zhu等人提出了一种基于Arnold cat映射和logistic映射的图像加密比特级置换方案。Arnold cat图的参数由逻辑图产生。因为较高的四个位平面包含图像中的几乎所有信息,所以它们被独立地混淆,而较低的四个位平面作为一个整体排列。Liu等人提出了一种基于空间位级置换和高维混沌系统的彩色图像加密方法。Wang等人提出了一种新的基于像素位循环移位的混沌图像加密算法。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广东工业大学,未经广东工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202310008513.6/2.html,转载请声明来源钻瓜专利网。





