买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
摘要:本发明提出一种基于超混沌的网络办公批文中图像并行加密方法。包括:1.混沌密码发生器由密钥串构成,密钥串由三组相互迭代的密钥组成:2D‑Logistic密钥、RANSAC‑circle密钥和superLorenz密钥。2.接收网络电子公文图像,加密过程中采用预处理‑扩散‑置乱‑扩散的架构模式,实现分块并行加密。本发明有效提高图像密钥敏感度、减少数据较大的图片加密的计算时间、扩大密钥空间、提高加密过程的计算速度、有效抵御统计攻击、差分攻击等黑客攻击;本发明解决了由于网络传输不同字长的计算引起的数据不一致问题,保障敏感公文图片数据在公用网络中交叉传递的安全性,可应用于网络批文等信息安全应用领域中。
主权项:1.一种基于超混沌的网络办公批文中图像并行加密方法,其特征在于:1加密过程通过混沌密码发生器产生伪随机混沌序列实现置乱和扩散操作;混沌密码发生器由密钥串构成,密钥串由三组相互迭代的密钥组成:2D-Logistic密钥、RANSAC-circle密钥、superLorenz密钥;混沌密码发生器所产生的四个序列用于加密过程中的预处理、置乱、扩散操作;2接收网络电子公文图像P;并将其以2×2为单位分割成块图像,存入并行池中进行并行加密处理,若长宽m,n不被整除,则以0像素值补正,补正后为m×n;第一块图像为P1,对P1进行预处理,获得预处理图像P’,并行处理其余图像块,对每一块图像并行进行明文无关前向扩散、明文关联置乱、明文无关后向扩散,最终获得电子公文密文图像C;一种基于超混沌的网络办公批文中图像并行加密方法,具体包括:Part_1、构造混沌密码发生器密钥生成步骤如下:Func1.1、2D-Logistic密钥该密钥以二维Logistic,即2D-Logistic映射为基础,作为密钥串的初始迭代密钥,具体步骤描述为:S1_1_1、输入二维Logistic混沌映射的初始参数u1、u2;S1_1_2、代入式E1中迭代m×n+800次,每迭代3000次加入式E2的周期性扰动; E2:x0=x0+h×siny0其中,式E1为二维Logistic混沌映射方程,式E2为周期性正弦扰动公式;x0、y0为映射的初始状态变量,xi、yi为映射的状态变量,u1、u2为系统参数,h为映射步长,当系统参数取值范围为0,4]时该系统处于混沌状态;XmodY返回X除以Y后的余数;对映射模1实现系统参数范围归一化处理;S1_1_3、在获得的混沌序列中舍弃前800次迭代结果,通过并行计算分别计算长宽为m×n的混沌伪随机序列X=x1,x2,x3…,xm×n和Y=y1,y2,y3…,ym×n;S1_1_4、将Xm×n与Ym×n交错排序,截取前m×n长序列,得到最终的混沌伪随机序列Q=x1,y1,x2,y2,…;S1_1_5、分别取Qm×n序列中第m个、第n个、第m+n个、第m×n个元素,形成2D-Logistic密钥D=Qm,Qn,Qm+n,Qm×n,作为后续密钥迭代的初始密钥;S1_1_6、所述步骤完毕;Func1.2、RANSAC-circle密钥密钥使用RANSAC算法为基础,具体步骤描述为:S1_2_1、获取2D-Logistic密钥D=Qm,Qn,Qm+n,Qm×n;S1_2_2、导入Func1.1中生成的混沌伪随机序列Q=x1,y1,x2,y2,…作为局外观测数据集;S1_2_3、初始化选取模型为圆形;S1_2_4、将2D-Logistic密钥D导入RANSAC算法所需参数集合,该参数集为式E3; 其中,式E3为RANSAC参数生成公式;r=r1,r2,r3为圆模型半径集,xa为噪音系数,xn=x1,x2,x3为圆模型内数据点个数集,xc=xc1,xc2,xc3和yc=yc1,yc2,yc3分别为圆模型圆心坐标的横、纵坐标集;Qm、Qn、Qm+n、Qm×n均为密钥D中元素;S1_2_5、将参数集带入式E4的RANSAC-circle算法中进行迭代,形成伪随机序列Rc=Rc1,Rc2…; 其中,式E4为RANSAC方程;randm,n为生成均匀分布的伪随机数的函数,生成区间为m,n;randnm,n为生成标准正态分布的伪随机数的函数,生成区间为m,n且均值为0、方差为1;pi为圆周率常数;S1_2_6、分别取Rc序列中第m个、第n个、第m+n个、第m×n个元素,形成RANSAC-circle密钥R=Rm,Rn,Rm+n,Rm×n,作为后续密钥迭代的初始密钥;S1_2_7、所述步骤完毕;Func1.3、superLorenz密钥具体步骤描述为:S1_3_1、获取RANSAC-circle密钥R=Rm,Rn,Rm+n,Rm×n;S1_3_2、将密钥R代入式E5的superLorenz映射中迭代m×n+800次,每迭代3000次加入式E6的周期性扰动; E6:x0=Rm+h×sinRn其中,式E5为superLorenz映射方程,式E6为周期性正弦扰动公式;Rm、Rn为密钥R中的元素,为映射的状态变量,a、b、c、r为系统参数,初始化a=10,b=83,c=28,r∈[-1.52,-0.06];S1_3_3、在得到的混沌序列中舍弃前800次迭代结果,通过并行计算分别获得长为m×n的4个混沌伪随机序列X=x1,x2,…、Y=y1,y2,…、Z=z1,z2,…、M=m1,m2,…;S1_3_4、将序列X、Y、Z、M放入并行池中;S1_3_5、将并行池中的每个序列中的小数转换成16位二进制数;S1_3_6、将步骤S1_3_5的序列值偶数位以正序排序后放在首位;S1_3_7、将步骤S1_3_6的序列值奇数位以倒序放在末位,重组成二进制数,再转换成十进制数;S1_3_8、经过所述比特重排后生成新的混沌伪随机序列Xs=xs1,xs2,…、Ys=ys1,ys2,…、Zs=zs1,zs2,…、Ms=ms1,ms2,…;S1_3_9、所述步骤完毕;Func1.4、生成加密随机矩阵四个混沌伪随机序列对应转换成与明文图像大小相同的四个随机矩阵,实现加密操作;具体步骤描述为:S1_4_1、随机取四个八位的整数,为c1、c2、c3、c4,其区间为[0,255];S1_4_2、将序列Xs、Ys、Zs、Ms按式E7并行转换,得到对应大小为m×n的加密随机矩阵Xm,n、Ym,n、Zm,n、Mm,n; 其中,式E7为混沌序列生成方程;floorX为返回不大于X的整数,i=1,2,…,m,j=1,2,…,n;S1_4_3、所述步骤完毕;Part_1描述结束;Part_2、网络批文的数字图像加密Func2.1、数字图像预处理具体步骤描述为:将明文块图像P1与随机矩阵Xm2,n2以式E8进行比特异或处理,得到预处理图像P’;E8:P’i,j=Pi,j⊕Xi,j其中,A⊕B表示对A和B进行异或操作,i=1,2,…,m2,j=1,2,…,n2;Func2.2、明文无关前向扩散将预处理图像P’与随机矩阵Ym2,n2进行前向扩散转化为矩阵A;具体步骤描述为:S2_2_1、将P’1,1通过式E9转化为A1,1;E9:A1,1=P1,1+Y1,1+c1+c2mod256其中,c1、c2为S1_4_1中的随机参数;S2_2_2、将P’i,1通过式E10转化为Ai,1;E10:Ai,1=Pi,1+Yi,1+Ai-1,1mod256其中,i=1,2,…,m2;S2_2_3、将P’1,j通过式E11转化为A1,j;E11:A1,j=P1,j+Y1,j+A1,j-1mod256其中,j=1,2,…,n2;S2_2_4、将P’i,j通过式E12转化为Ai,j;E12:Ai,j=Pi,j+Yi,j+Ai,j-1+Ai-1,jmod256其中,i=1,2,…,m2,j=1,2,…,n2;S2_2_5、所述步骤完毕;Func2.3、明文关联置乱将矩阵A对应像素点Ai,j与Am2,n2置换所在位置,其中,i=1,2,…,m2,j=1,2,…,n2;具体步骤描述为:S2_3_1、以式E13计算像素点Ai,j所在行的全部点的像素值和,记为ri;E13:ri=sumAi,1ton2–Ai,j其中,sumAi,1ton表示返回矩阵A中第i行的元素和;S2_3_2、以式E14计算像素点Ai,j所在列的全部点的像素值和,记为ci;E14:ci=sumA1tom2,j–Ai,jS2_3_3、以式E15计算坐标mi,ni的值; S2_3_4、如果m=i或n=j,则Am2,n2与Ai,j的位置不变,否则相替位置,且依据Am,n二进制低三位的像素值将Ai,j以式E16进行循环左移位;E16:Ai,j=Ai,jAm2,n20×7其中,AB返回A循环左移B位的结果;为二进制与运算,0×7为二进制111的十进制表示;S2_3_5、获得对图像A置乱后的图像B;S2_3_6、所述步骤完毕;Func2.4、明文无关后向扩散将Func2.3中得到的图像B与Func1.4中的矩阵M经过明文无关后向扩散后得到图像C;具体步骤描述为:S2_4_1、以式E17将Bm2,n2转变为Cm2,n2;E17:Cm2,n2=Bm2,n2+Mm2,n2+c3+c4mod256其中,c3、c4为S1_4_1中的随机参数;S2_4_2、以式E18将Bm2,j转变为Cm2,j;E18:Cm2,j=Bm2,j+Mm2,j+Cm2,j+1mod256其中,j=n2-1,n2-2…3,2;S2_4_3、以式E19将Bi,n2转变为Ci,n2;E19:Ci,n2=Bi,n2+Mn2+Ci+1,n2mod256其中,i=m2-1,m2-2…3,2;S2_4_4、以式E20将Bi,j转变为Ci,j;E20:Ci,j=Bi,j+Ci+1,j+Ci,j+1+Mi,jmod256其中,i=m2-1,m2-2…2,1,j=n2-1,n2-2…,2,1;S2_4_5、获得网络电子公文密文图像C;S2_4_6、所述加密过程结束;Part_2描述结束。
全文数据:
权利要求:
百度查询: 哈尔滨理工大学 基于超混沌的网络办公批文中图像并行加密方法
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。