[发明专利]基于超混沌的网络办公批文中图像并行加密方法在审
申请号: | 202111453862.6 | 申请日: | 2021-12-01 |
公开(公告)号: | CN114465706A | 公开(公告)日: | 2022-05-10 |
发明(设计)人: | 刘嘉辉;仇化平;杜金 | 申请(专利权)人: | 哈尔滨理工大学 |
主分类号: | H04L9/00 | 分类号: | H04L9/00;H04L9/20;H04L9/08;H04N1/32 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 150080 黑龙*** | 国省代码: | 黑龙江;23 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 混沌 网络 办公 批文 图像 并行 加密 方法 | ||
1.一种基于超混沌的网络办公批文中图像并行加密方法,其特征在于:
(1)加密过程通过混沌密码发生器产生伪随机混沌序列实现置乱和扩散操作;混沌密码发生器由密钥串构成,密钥串由三组相互迭代的密钥组成:2D-Logistic密钥、RANSAC-circle密钥、superLorenz密钥;混沌密码发生器所产生的四个序列用于加密过程中的预处理、置乱、扩散操作;
(2)接收网络电子公文图像P;并将其以2×2为单位分割成块图像,存入并行池中进行并行加密处理,若长宽m,n不被整除,则以0像素值补正,补正后为m×n;第一块图像为P1,对P1进行预处理,获得预处理图像P’,并行处理其余图像块,对每一块图像并行进行明文无关前向扩散、明文关联置乱、明文无关后向扩散,最终获得电子公文密文图像C;
一种基于超混沌的网络办公批文中图像并行加密方法,具体包括:
Part_1、构造混沌密码发生器
密钥生成步骤如下:
Func1.1、2D-Logistic密钥
该密钥以二维Logistic,即2D-Logistic映射为基础,作为密钥串的初始迭代密钥,具体步骤描述为:
S1_1_1、输入二维Logistic混沌映射的初始参数u1、u2;
S1_1_2、代入式E1中迭代m×n+800次,每迭代3000次加入式E2的周期性扰动;
E2:x0=x0+h×sin(y0)
其中,式E1为二维Logistic混沌映射方程,式E2为周期性正弦扰动公式;x0、y0为映射的初始状态变量,xi、yi为映射的状态变量,u1、u2为系统参数,h为映射步长,当系统参数取值范围为(0,4]时该系统处于混沌状态;X mod Y返回X除以Y后的余数;对映射模1实现系统参数范围归一化处理;
S1_1_3、在获得的混沌序列中舍弃前800次迭代结果,通过并行计算分别计算长宽为m×n的混沌伪随机序列X=(x1,x2,x3…,xm×n)和Y=(y1,y2,y3…,ym×n);
S1_1_4、将Xm×n与Ym×n交错排序,截取前m×n长序列,得到最终的混沌伪随机序列Q=(x1,y1,x2,y2,…);
S1_1_5、分别取Qm×n序列中第m个、第n个、第(m+n)个、第(m×n)个元素,形成2D-Logistic密钥D=(Qm,Qn,Qm+n,Qm×n),作为后续密钥迭代的初始密钥;
S1_1_6、所述步骤完毕;
Func1.2、RANSAC-circle密钥
密钥使用RANSAC算法为基础,具体步骤描述为:
S1_2_1、获取2D-Logistic密钥D=(Qm,Qn,Qm+n,Qm×n);
S1_2_2、导入Func 1.1中生成的混沌伪随机序列Q=(x1,y1,x2,y2,…)作为局外观测数据集;
S1_2_3、初始化选取模型为圆形;
S1_2_4、将2D-Logistic密钥D导入RANSAC算法所需参数集合,该参数集为式E3;
其中,式E3为RANSAC参数生成公式;r=(r1,r2,r3)为圆模型半径集,xa为噪音系数,xn=(x1,x2,x3)为圆模型内数据点个数集,xc=(xc1,xc2,xc3)和yc=(yc1,yc2,yc3)分别为圆模型圆心坐标的横、纵坐标集;Qm、Qn、Qm+n、Qm×n均为密钥D中元素;
S1_2_5、将参数集带入式E4的RANSAC-circle算法中进行迭代,形成伪随机序列Rc=(Rc1,Rc2…);
其中,式E4为RANSAC方程;rand(m,n)为生成均匀分布的伪随机数的函数,生成区间为(m,n);randn(m,n)为生成标准正态分布的伪随机数的函数,生成区间为(m,n)且均值为0、方差为1;pi为圆周率常数;
S1_2_6、分别取Rc序列中第m个、第n个、第(m+n)个、第(m×n)个元素,形成RANSAC-circle密钥R=(Rm,Rn,Rm+n,Rm×n),作为后续密钥迭代的初始密钥;
S1_2_7、所述步骤完毕;
Func1.3、superLorenz密钥
具体步骤描述为:
S1_3_1、获取RANSAC-circle密钥R=(Rm,Rn,Rm+n,Rm×n);
S1_3_2、将密钥R代入式E5的superLorenz映射中迭代m×n+800次,每迭代3000次加入式E6的周期性扰动;
E6:x0=Rm+h×sin(Rn)
其中,式E5为superLorenz映射方程,式E6为周期性正弦扰动公式;Rm、Rn为密钥R中的元素,为映射的状态变量,a、b、c、r为系统参数,初始化a=10,b=8/3,c=28,r∈[-1.52,-0.06];
S1_3_3、在得到的混沌序列中舍弃前800次迭代结果,通过并行计算分别获得长为m×n的4个混沌伪随机序列X=(x1,x2,…)、Y=(y1,y2,…)、Z=(z1,z2,…)、M=(m1,m2,…);
S1_3_4、将序列X、Y、Z、M放入并行池中;
S1_3_5、将并行池中的每个序列中的小数转换成16位二进制数;
S1_3_6、将步骤S1_3_5的序列值偶数位以正序排序后放在首位;
S1_3_7、将步骤S1_3_6的序列值奇数位以倒序放在末位,重组成二进制数,再转换成十进制数;
S1_3_8、经过所述比特重排后生成新的混沌伪随机序列Xs=(xs1,xs2,…)、Ys=(ys1,ys2,…)、Zs=(zs1,zs2,…)、Ms=(ms1,ms2,…);
S1_3_9、所述步骤完毕;
Func1.4、生成加密随机矩阵
四个混沌伪随机序列对应转换成与明文图像大小相同的四个随机矩阵,实现加密操作;具体步骤描述为:
S1_4_1、随机取四个八位的整数,为c1、c2、c3、c4,其区间为[0,255];
S1_4_2、将序列Xs、Ys、Zs、Ms按式E7并行转换,得到对应大小为m×n的加密随机矩阵X(m,n)、Y(m,n)、Z(m,n)、M(m,n);
其中,式E7为混沌序列生成方程;floor(X)为返回不大于X的整数,i=1,2,…,m,j=1,2,…,n;
S1_4_3、所述步骤完毕;
Part_1描述结束;
Part_2、网络批文的数字图像加密
Func2.1、数字图像预处理
具体步骤描述为:
将明文块图像P1与随机矩阵X(m/2,n/2)以式E8进行比特异或处理,得到预处理图像P’;
E8:P’(i,j)=P(i,j)⊕X(i,j)
其中,A⊕B表示对A和B进行异或操作,i=1,2,…,m/2,j=1,2,…,n/2;
Func 2.2、明文无关前向扩散
将预处理图像P’与随机矩阵Y(m/2,n/2)进行前向扩散转化为矩阵A;
具体步骤描述为:
S2_2_1、将P’(1,1)通过式E9转化为A(1,1);
E9:A(1,1)=(P(1,1)+Y(1,1)+c1+c2)mod 256
其中,c1、c2为S1_4_1中的随机参数;
S2_2_2、将P’(i,1)通过式E10转化为A(i,1);
E10:A(i,1)=(P(i,1)+Y(i,1)+A(i-1,1))mod 256
其中,i=1,2,…,m/2;
S2_2_3、将P’(1,j)通过式E11转化为A(1,j);
E11:A(1,j)=(P(1,j)+Y(1,j)+A(1,j-1))mod 256
其中,j=1,2,…,n/2;
S2_2_4、将P’(i,j)通过式E12转化为A(i,j);
E12:A(i,j)=(P(i,j)+Y(i,j)+A(i,j-1)+A(i-1,j))mod 256
其中,i=1,2,…,m/2,j=1,2,…,n/2;
S2_2_5、所述步骤完毕;
Func2.3、明文关联置乱
将矩阵A对应像素点A(i,j)与A(m/2,n/2)置换所在位置,其中,i=1,2,…,m/2,j=1,2,…,n/2;
具体步骤描述为:
S2_3_1、以式E13计算像素点A(i,j)所在行的全部点的像素值和,记为ri;
E13:ri=sum(A(i,1to n/2))–A(i,j)
其中,sum(A(i,1to n))表示返回矩阵A中第i行的元素和;
S2_3_2、以式E14计算像素点A(i,j)所在列的全部点的像素值和,记为ci;
E14:ci=sum(A(1to m/2,j))–A(i,j)
S2_3_3、以式E15计算坐标(mi,ni)的值;
S2_3_4、如果m=i或n=j,则A(m/2,n/2)与A(i,j)的位置不变,否则相替位置,且依据A(m,n)二进制低三位的像素值将A(i,j)以式E16进行循环左移位;
E16:A(i,j)=A(i,j)(A(m/2,n/2)0×7)
其中,AB返回A循环左移B位的结果;为二进制与运算,0×7为二进制111的十进制表示;
S2_3_5、获得对图像A置乱后的图像B;
S2_3_6、所述步骤完毕;
Func2.4、明文无关后向扩散
将Func2.3中得到的图像B与Func1.4中的矩阵M经过明文无关后向扩散后得到图像C;
具体步骤描述为:
S2_4_1、以式E17将B(m/2,n/2)转变为C(m/2,n/2);
E17:C(m/2,n/2)=(B(m/2,n/2)+M(m/2,n/2)+c3+c4)mod 256
其中,c3、c4为S1_4_1中的随机参数;
S2_4_2、以式E18将B(m/2,j)转变为C(m/2,j);
E18:C(m/2,j)=(B(m/2,j)+M(m/2,j)+C(m/2,j+1))mod 256
其中,j=n/2-1,n/2-2…3,2;
S2_4_3、以式E19将B(i,n/2)转变为C(i,n/2);
E19:C(i,n/2)=(B(i,n/2)+M(n/2)+C(i+1,n/2))mod 256
其中,i=m/2-1,m/2-2…3,2;
S2_4_4、以式E20将B(i,j)转变为C(i,j);
E20:C(i,j)=(B(i,j)+C(i+1,j)+C(i,j+1)+M(i,j))mod 256
其中,i=m/2-1,m/2-2…2,1,j=n/2-1,n/2-2…,2,1;
S2_4_5、获得网络电子公文密文图像C;
S2_4_6、所述加密过程结束;
Part_2描述结束。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于哈尔滨理工大学,未经哈尔滨理工大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202111453862.6/1.html,转载请声明来源钻瓜专利网。
- 上一篇:基于混沌与强化学习的交通流预测的并行方法
- 下一篇:一种定力组织切断保护系统