System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法技术方案_技高网

一种基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法技术方案

技术编号:40989898 阅读:7 留言:0更新日期:2024-04-18 21:32
本发明专利技术涉及图像加密技术领域,具体地涉及一种基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法,将P‑张量积压缩感知PTP‑CS与2D‑SC混沌系统相结合,包括:明文图像通过Logistic混沌系统稀疏化和位置置乱,使用PTP‑CS进行压缩加密,通过扩散矩阵实现双向扩散获得秘密图像;2D‑SC混沌系统的参数值和初始值作为加密密钥;将秘密图像嵌入到载体图像中,生成具有视觉安全的密文图像;在离散小波变换DWT后,采用最低有效位LSB技术将秘密图像嵌入载体图像中;通过秘密图像共享,从密文图像生成阴影图像,通过公共信道分发至各个接收端。本发明专利技术确保了对敏感数据的安全恢复,能够抵御各种常见攻击。

【技术实现步骤摘要】

本专利技术涉及图像加密,具体地涉及一种基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法


技术介绍

1、数字图像作为信息的重要传递方式,在从银行到医疗保健再到技术等各行各业都得到了广泛应用。然而,随着技术迅速发展,数字图像面临着一系列潜在的安全风险,包括窃听、篡改等。安全问题的出现强调了加强数字图像安全性的紧迫需要。因此,数字图像加密技术迅速兴起,成为信息安全领域中有效保护敏感图像数据的焦点。

2、混沌信号由于其特有的遍历性、不可预测性以及对初值和系统参数的高度敏感性,在信息安全领域迅速获得了广泛的应用。最初,一维混沌映射等简单混沌系统被广泛引入和应用。然而,一维混沌映射面临着密钥空间不足的挑战,使其容易受到已知/选择明文攻击和蛮力攻击威胁。混沌系统从低维扩展到高维,并不断塑造或改进其性能,这一演变导致了基于混沌的各种高性能图像加密技术的出现,但仍存在数据存储量大和传输速度慢的问题。

3、为了协调数据存储和传输的便利性与安全性,压缩感知(cs)理论也被引入到图像安全领域。根据压缩感知理论,在特定条件下,可以以远低于nyquist-shannon(奈奎斯特-香农)采样定理规定的特定频率对信号进行采样,并通过特定算法确保准确信号恢复,提供计算安全性和机密性。在压缩感知中有两种测量矩阵类型可用:一种是将整个测量矩阵作为密钥传输,需要大量密钥空间;另一种通过混沌映射生成测量矩阵,更适合图像加密。显然,后者可以显著减少恢复原始图像所需的密钥空间。可通过两个混沌映射生成的密钥控制测量矩阵,实现图像的同时压缩和加密。也可基于半张量积压缩感知(stp-cs)理论的图像加密模型来解决高维信号和低维测量矩阵之间的冲突,以提高数据采样率同时确保安全性。但上述方法存在一个共同的缺陷:通过单一实体在公共通道上传输图像,使其容易受到攻击者的威胁。在图像传输过程中,如果图像丢失或损坏,将导致接收端无法接收或恢复图像,从而导致信息完全丢失。鉴于当前公共通道中明文图像数据存在的安全和欺诈问题,有必要提出一种基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法。


技术实现思路

1、本专利技术的目的在于克服现有技术存在的缺点,提出设计一种基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法。

2、本专利技术解决其技术问题所采取的技术方案是:

3、一种基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法,将p-张量积压缩感知ptp-cs与二维正弦-余弦2d-sc混沌系统相结合,具体包括以下步骤:

4、l1、明文图像通过logistic混沌系统进行稀疏化和位置置乱,然后使用ptp-cs进行压缩加密,通过扩散矩阵实现双向扩散以获得秘密图像;所述logistic混沌系统生成位置置乱矩阵和p矩阵,所述2d-sc混沌系统生成测量矩阵和扩散矩阵,logistic混沌系统和2d-sc混沌系统的参数值和初始值作为加密密钥;

5、l2、将秘密图像嵌入到载体图像中,生成具有视觉安全的密文图像;在离散小波变换dwt后,采用最低有效位lsb技术将秘密图像嵌入载体图像中;

6、l3、通过秘密图像共享技术,从密文图像生成多个阴影图像,然后通过公共信道分发至各个接收端。

7、上述技术方案确保了对敏感数据的安全恢复,同时能够抵御各种常见攻击,并呈现出强大的视觉安全性和压缩性能。

8、进一步的,所述步骤l1中,所述秘密图像生成的具体过程,包括:

9、l11、对原始图像进行稀疏化处理,得到尺寸相同的稀疏图像,对稀疏图像采用阈值分割和位置置乱的方法,得到置乱图像;

10、l12、对2d-sc混沌系统进行多次迭代,生成伪随机序列 x e、 y e,并根据下式对伪随机序列做进一步处理获取目标混沌采样序列 w:

11、;

12、混沌采样序列 w被重塑为一个二维矩阵,得到测量矩阵 φ∈ r p×q;使用logistic混沌系统生成矩阵 p∈ r n/q×n/q;根据ptp-cs方法,将测量矩阵 φ和 p-矩阵应用于置乱图像,从而得到压缩图像;其中, m= p× n/ q, n为原始图像的图像尺寸, p和 q分别为测量矩阵 φ的行数和列数;

13、l13、对压缩图像的值进行量化,得到量化图像,以确保矩阵元素限制在范围[0,255]内;

14、l14、在量化图像上执行双向异或扩散操作,得到秘密图像。

15、进一步的,在步骤l13中,使用以下公式对压缩图像的值进行量化:

16、;

17、其中, pix max是压缩图像的最大值, pix min是压缩图像的最小值, floor[•]表示不超过255的最大整数。

18、进一步的,步骤l2的具体过程如下:

19、l21、灰度载体图像经过离散小波变换dwt后,产生一个低频系数矩阵和三个高频系数矩阵;

20、l22、将秘密图像嵌入高频系数矩阵中,得到更新后的高频系数矩阵;

21、l23、将低频系数矩阵和嵌入秘密图像后的高频系数矩阵应用逆离散小波变换idwt以获得密文图像。

22、进一步的,步骤l3的具体过程包括:

23、步骤l31、利用多项式创建一个替代图像来替代密文图像的像素,然后从替代图像中获取若干个非共享像素,并为阴影图像生成对应的像素;

24、步骤l32、继续执行步骤l31,直到处理完密文图像的替代的所有像素,最终获得多个阴影图像并通过公共信道传输给多个接收端。

25、进一步的,步骤l31中,所述多项式为:

26、;

27、其中, a1、 a2、...、 a r-1是随机数, a0表示密文图像的像素值, p对应于最接近255的素数。 本文档来自技高网...

【技术保护点】

1.一种基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法,其特征在于,将P-张量积压缩感知PTP-CS与二维正弦-余弦2D-SC混沌系统相结合,具体包括以下步骤:

2.根据权利要求1所述的基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法,其特征在于,所述步骤L1中,所述秘密图像生成的具体过程,包括:

3.根据权利要求2所述的基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法,其特征在于,在步骤L13中,使用以下公式对压缩图像的值进行量化:

4.根据权利要求1所述的基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法,其特征在于,步骤L2的具体过程如下:

5.根据权利要求1所述的基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法,其特征在于,步骤L3的具体过程包括:

6.根据权利要求5所述的基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法,其特征在于,步骤L31中,所述多项式为:

7.根据权利要求1所述的基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法,其特征在于,所述加密共享方法对应的解密方法,包括以下步骤:

8.根据权利要求7所述的基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法,其特征在于,步骤S3中,所述量化公式为:

9.根据权利要求1-8任一项所述的基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法,其特征在于,所述二维正弦-余弦2D-SC混沌系统为:

...

【技术特征摘要】

1.一种基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法,其特征在于,将p-张量积压缩感知ptp-cs与二维正弦-余弦2d-sc混沌系统相结合,具体包括以下步骤:

2.根据权利要求1所述的基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法,其特征在于,所述步骤l1中,所述秘密图像生成的具体过程,包括:

3.根据权利要求2所述的基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法,其特征在于,在步骤l13中,使用以下公式对压缩图像的值进行量化:

4.根据权利要求1所述的基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法,其特征在于,步骤l2的具体过程如下:

5.根据权利要求1所述的基于二维正余...

【专利技术属性】
技术研发人员:马凤英吴黎明张芳芳纪鹏王先建
申请(专利权)人:齐鲁工业大学山东省科学院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1