2. 东北电力大学 电气工程学院, 吉林 132012
2. School of Power Engineering, Northeast Electric Power University, Jilin 132012, China
随着数据时代的到来, 海量信息不断产生并在网络中传输, 信息的主要承载方式也逐渐从文本转为图像以及视频. 由于图像中包含的信息广泛, 甚至涉及个人隐私、公司机密等重要内容, 并且在传输过程中容易受到噪声及黑客的攻击, 导致信息泄露和篡改, 对个人及公司都会造成严重威胁, 所以迫切需要良好的图像加密技术. 单幅图像传输的信息有限, 故针对多图像进行加密的技术受到研究者们的广泛关注.
混沌系统因其具有初值敏感性、非周期性和轨道不可预测性等特性, 能满足多图像加密技术中对密钥敏感、实现“一图一密”等要求, 故而研究者们将多图像加密与混沌系统[1]结合起来. 例如: 文献[2]将混沌系统与位平面相结合实现多图像加密. 文献[3]利用PWLCM映射进行双层交叉耦合操作实现多图像加密. 除此之外, 研究者们还将混沌系统与脱氧核糖核酸(DNA)编码[4]、细胞自动机[5]、变换域[6-8]等方法结合实现多图像加密. 随着加密技术的不断提高, 研究者们发现使用低维混沌系统存在密钥空间小, 安全性能较低等问题[9], 超混沌系统具有运行轨迹复杂, 不容易被预测的优势, 因此, 人们逐渐开始使用高维混沌系统[10]甚至超混沌系统[11]实现多图像加密. 然而在已提出的多图像加密算法中, 大部分加密算法是将多幅图像同时加密为一幅密文, 而密文经过解密算法可以同时得出多幅明文图像, 且每幅明文的解密密钥相同. 这样对于具有多权限解密和用户部分解密需求的客户来说, 这些加密方案将受到限制. 为解决这个问题, 张笑[12]提出基于级联分数傅里叶变换的多图像加密算法, 通过傅里叶变换的实部实现层层加密, 使得具有高权限的用户可以拥有更多的安全密钥并访问更多的图像信息. 除此之外, 研究者们还通过联合变换相关器[13]、球面衍射[14]、卷积运算及圆柱形衍射[15]等方法实现多权限加密.
在本文中, 利用混沌系统实现多权限的多图像加密算法. 整个加密系统实行分层加密, 针对用户权限的高低加密不同的明文信息, 每个用户只能通过各自的私钥解密得到部分图像. 通过PWLCM混沌系统的交叉耦合操作加密高级用户对应的明文图像, 得到类噪声结果图, 再通过最低有效位算法将类噪声图像嵌入到低级用户对应的明文图像中, 最后通过2D-CTMM混沌系统进行扩散和双层阶梯置乱得到密文图像, 以期实现多权限和用户部分解密的多图像加密.
1 相关知识 1.1 PWLCM混沌系统在图像加密中, 选择任何混沌映射时, 都必须考虑混沌映射的两个重要特征, 即“简单性”和“遍历性”. 相比其他一维混沌系统, 分段线性混沌映射在相位分布上相对均匀且方程简单, 满足以上这两个特征[16], 因此本文将采用PWLCM系统产生随机序列, 其动力学方程定义如下:
$ {x_{i + 1}} = {F_p}({x_i}) = \left\{ \begin{gathered} {{{x_i}} \mathord{\left/ {\vphantom {{{x_i}} {p, \quad {\kern 1pt} 0 \leqslant {x_i} \leqslant p}}} \right. } {p, \quad {\kern 1pt} 0 \leqslant {x_i} \lt p}} \\ {{{x_i} - p} \mathord{\left/ {\vphantom {{{x_i} - p} {0.5 - p, \quad p \leqslant {x_i} \leqslant 0.5}}} \right. } {0.5 - p, \quad p \leqslant {x_i} \lt 0.5}} \\ {F_p}(1 - {x_i}), \quad 0.5 \leqslant {x_i} \lt 1 \\ \end{gathered} \right. $ | (1) |
其中, p为控制参数, 其取值范围为(0, 0.5),
低维混沌系统运行速度较快, 但它存在密钥空间小, 行为轨迹容易被预测, 安全性能较低等问题. 而高维混沌系统行为轨迹难以预测, 结构复杂, 这导致加密速率降低. 在权衡加密速率和加密安全性后, 本文结合一维帐篷混沌映射[17, 18]和一维cubic混沌映射[19]提出了二维cubic-帐篷混沌映射(2D-CTMM), 这是一种新的混沌系统, 将两个一维混沌系统进行组合, 相比其他高维混沌系统, 2D-CTMM结构简单; 对比低维混沌系统, 它的行为轨迹不容易被预测. 在满足加密安全性的前提下, 2D-CTMM具有相对较高的运行速率, 其系统方程如式(2)所示:
$ \left\{ \begin{gathered} {x_{i + 1}} = \left\{ \begin{gathered} (4a{x_i}(1 - {x_i}^2) + 4b{y_i}/0.5)\bmod 1\;({y_i} \lt 0.5) \\ (4a{x_i}(1 - {x_i}^2) + 4b(1 - {y_i}) \cdot 0.5)\bmod 1\;({y_i} \geqslant 0.5) \\ \end{gathered} \right. \\ {y_{i + 1}} = \left\{ \begin{gathered} (4a{y_i}(1 - {y_i}^2) + 4b{x_i}/0.5)\bmod 1\;({x_i} \lt 0.5) \\ (4a{y_i}(1 - {y_i}^2) + 4b(1 - {x_i}) \cdot 0.5)\bmod 1\;({x_i} \geqslant 0.5) \\ \end{gathered} \right. \\ \end{gathered} \right. $ | (2) |
其中, a和b为2D-CTMM系统的控制参数,
李雅普诺夫指数(Lyapunov exponent, LE) 是衡量系统动态特性的一个关键的定量指标, 描述了系统轨迹的收敛速度或发散速度. 当一个系统中存在多个大于零的李雅普诺夫指数时, 表明这个混沌系统存在超混沌行为[20].
对比其他二维混沌映射, 二维逻辑帐篷映射(two-dimensional logistic tent modular map, 2D-LTMM)[21, 22]表现出更好的混沌特性, 故在本文中对比了2D-CTMM和2D-LTMM的李雅普诺夫指数曲线如图1所示. 其中设置初始值为
2 多图像加密算法
本文提出了基于超混沌系统的多权限多图像加密算法. 为了实现多权限加密, 整个加密方案实行分层加密, 通过图像嵌入手段将高权限用户图像加密与低权限用户图像加密进行联系. 方案中利用哈希算法得到混沌系统初始值, 将明文信息与加密方案相关联, 并根据混沌序列完成图像的置乱和扩散, 对每幅明文图像都实现了“一图一密”, 使算法具备抵挡选择明文攻击的能力; 其次采用最低有效位实现图像的嵌入, 对比通过替换离散小波变换等频域变换的高频部分实现图像嵌入的方式, 最低有效位可以实现无损加密, 可以更好地还原高权限用户图像; 最后通过双层阶梯置乱, 得到效果更好的置乱图像, 进而完成整体加密过程. 具体加密流程图如图2所示.
2.1 PWLCM双层交叉耦合针对高权限用户图像加密, 本文采用PWLCM双层交叉耦合操作来完成. 混沌系统的初始值由随机数和哈希算法计算得出, 将加密方案与明文信息相关联, 可以实现“一图一密”. PWLCM双层交叉耦合流程图如图3所示, 具体加密方案如下.
步骤1. 由用户随机输入8个在(0, 1)范围内的随机数作为PWLCM双层交叉耦合初始值和参数.
步骤2. 分别对L幅大小为
$ \left\{ \begin{gathered} x1 = km1 - 0.01 \cdot \bmod (h1 \oplus h2 \oplus \cdots \oplus h8/255, 1) \\ p1 = kn1 - 0.05 \cdot \bmod (h9 \oplus h10 \oplus \cdots \oplus h16/255, 1) \\ x2 = km2 - 0.01 \cdot \bmod (h17 \oplus h18 \oplus \cdots \oplus h24/255, 1) \\ p2 = kn2 - 0.05 \cdot \bmod (h25 \oplus h26 \oplus \cdots \oplus h32/255, 1) \\ x3 = km3 - 0.01 \cdot \bmod (h33 \oplus h34 \oplus \cdots \oplus h40/255, 1) \\ p3 = kn3 - 0.05 \cdot \bmod (h41 \oplus h42 \oplus \cdots \oplus h48/255, 1) \\ x4 = km4 - 0.01 \cdot \bmod (h49 \oplus h50 \oplus \cdots \oplus h56/255, 1) \\ p4 = kn4 - 0.05 \cdot \bmod (h57 \oplus h58 \oplus \cdots \oplus h64/255, 1) \\ \end{gathered} \right. $ | (3) |
其中, h表示哈希算法结果, km1,km2,km3, km4,kn1, kn2,kn3, kn4为随机数,
步骤3. 根据PWLCM系统初始值x1和x2及参数p1和p2, PWLCM-1和PWLCM-2交叉迭代[23]
步骤4. 根据PWLCM系统初始值x3和x4及参数p3和p4, PWLCM-3和PWLCM-4交叉迭代次
步骤5. 利用二维矩阵X1对明文图像进行异或, 改变明文图像像素值, 达到扩散效果.
步骤6. 将二维矩阵Y1按行进行排序得到每行的行排序索引, 根据索引对异或结果实现行置乱.
步骤7. 使用X2,Y2分别重复步骤5和6方法完成列置乱, 得到
本文中嵌入阶段采用最低有效位方法, 通过将类噪声图像的高4位替换载体图像的低4位达到嵌入效果, 并将低4位矩阵保存为密钥, 可以实现无损嵌入. 具体步骤如下.
步骤1. 将L幅原始图像经过PWLCM双层交叉耦合后的结果
$ {f_j}(x, y) = {I_1{'}}(x, y) \oplus \cdots \oplus {I_i{'}}(x, y) \oplus \cdots \oplus {I_L{'}}(x, y), i \ne j $ | (4) |
步骤2. 通过最低有效位算法, 将类噪声图像的高4位嵌入到第L+1幅明文图像的低4位中, 得到半加密图像, 并将低4位矩阵保存为解密密钥, 以实现无损嵌入.
2.3 二次加密本文加密算法中, 采用二次加密以便更好地改变明文图像像素位置和像素值. 本节采用新的超混沌系统CTMM实现图像的置乱和扩散, 并同样利用哈希算法得到混沌系统初始值, 使算法具有抵抗明文攻击的能力. 具体步骤如下.
步骤1. 半加密图像通过SHA-512哈希算法以及式(3), 式(5)–式(8)得到CTMM混沌系统的初始值(x0,y0)及参数a和b.
$ x0 = (km1 + km2)/2 $ | (5) |
$ y0 = (km3 + km4)/2 $ | (6) |
$ a = fix(\bmod (kn1 + kn2 + kn1 \times kn2 \cdot {10^{15}}, 100)) $ | (7) |
$ b = fix(\bmod (kn3 + kn4 + kn3 \times kn4 \cdot {10^{15}}, 100)) $ | (8) |
其中, 在式(7)和式(8)中,
步骤2. 利用混沌系统初始值(x0,y0)及参数a和b, 迭代CTMM混沌系统
步骤3. 将两个序列X和Y调整为大小
步骤4. 利用二维矩阵X对半加密图像进行异或操作, 改变半加密图像像素值, 达到扩散效果.
步骤5. 将异或结果进行双层阶梯置乱, 第1次阶梯置乱从左上角开始以斜右下的方向执行阶梯状扫描; 第2次阶梯置乱从右上角以斜左下的方向执行阶梯状的扫描方式, 依次将二维图像数据的像素位置完成置乱以至结束. 具体置乱方式如图4所示, 其中斜体数字为起始点.
步骤6. 利用二维矩阵Y对置乱后图像进行二次扩散, 得到密文C.
3 相应的解密算法本文提出的多权限多图像加密算法属于对称加密, 加密与解密使用的密钥相同, 故解密过程为加密算法的逆过程. 本文在保证图像加密安全性的前提下, 通过分层加密实现不同权限用户解密得到不同的明文图像. 合法的解密用户根据权限大小得到相应的解密密钥, 对于低权限用户, 只能解密得到一幅有意义的半加密图像, 可以有效减少对高权限图像的暴力攻击; 对于高权限用户而言, 通过各自的私钥进行解密得到互不相同的图像信息. 解密密钥包括: km1,km2, km3,km4, kn1, kn2,kn3, kn4, 其中在PWLCM交叉耦合阶段以及2D-CTMM混沌系统阶段各一次. 除此之外, 加密过程中产生的哈希值以及在嵌入阶段的解密图像
步骤1. 通过加密方传过来的2D-CTMM混沌系统产生的随机数及明文图像对应的哈希结果, 可以得出混沌系统初始值和参数对应的密钥.
步骤2. 利用混沌系统初始值和参数迭代CTMM混沌系统产生序列X,Y, 并调整大小为
步骤3. 利用二维矩阵Y对密文进行异或操作, 得到置乱图像.
步骤4. 对置乱图像经过双层阶梯置乱的逆过程进行逆置乱, 首先从图像的左下至右上的方向, 以对角线为界, 按阶梯状逐个扫描像素; 再从右下至左上的方向, 以对角线为界, 按阶梯状逐个扫描像素完成阶梯逆置乱.
步骤5. 利用二维矩阵X对逆置乱后结果进行扩散, 得到半加密图像, 至此低权限用户解密完毕.
步骤6. 高权限用户通过不同的私钥
步骤7. 通过PWLCM系统对应的密钥, 对其进行双层交叉耦合操作, 产生的序列按照加密过程的逆顺序依次对图像进行逆列置乱、异或、逆行置乱、异或操作, 最终得到各自的解密图像.
4 仿真实验及安全性分析本文采用4幅大小为512×512的灰度图像进行实验, 实验的主机环境为Intel Core I7-6700, 8 GB的机带RAM, 具有3.41 GHz 的处理器, 以及 64 位Windows 10操作系统. 实验使用Matlab (R2019b)软件实现仿真测试. 密钥设置如下: PWLCM混沌系统阶段为
为了直观地观测加解密效果, 本节对其进行仿真实验, 并统计图像直方图. 结果如图5所示. 从结果图中可以看出, 密文像素分布均匀, 并且在视觉上解密图像和明文图像难以进行区分. 观察直方图结果可知, 半加密图像与明文图像Baboon的直方图相似, 对于高权限图像来说, 不管在视觉上还是直方图分析, 都不容易被攻击者发现, 大大减少了发生入侵的可能性.
4.2 相邻像素相关性
相邻像素相关性常用来反映图像相邻位置像素值的关联程度, 包括了水平、垂直以及对角线3个方向. 一个良好的加密算法, 其密文的邻近像素相关性将极限趋近于零. 相邻像素相关性的实验结果见表1.
通过观察表1中数据可知, 所提算法明文图像的像素相关性非常趋近于1, 表明具有强相关性, 经过加密算法密文图像像素分布均匀, 相关性弱, 表明本文通过PWLCM双层交叉耦合及CTMM混沌系统产生的混沌序列实现图像置乱的方法可以有效减弱图像像素之间的相关性. 相较于文献[23-25], 所提算法表现出更好的相邻像素相关性, 表明该研究方案可以有效地扰乱图像像素.
4.3 信息熵
信息熵也是反映加密效果的一个指标, 体现了加密体系的混乱程度. 在本节中将所提算法与相近算法进行对比, 结果见表2. 根据表中数据, 可以得出所提算法的密文信息熵非常接近理想值8, 可以有效抵抗统计攻击. 但由于整个加密系统中采用的超混沌系统CTMM是由两个简单的一维混沌系统组合得到, 相对其他超混沌系统结构较为简单, 且没有使用更为复杂的置乱方式, 故加密系统的混乱程度低于其他相近文献.
4.4 密钥空间
良好的加密系统应该具有抵抗穷举攻击的能力, 这就与加密体系中密钥空间密切相关. 本文提出的加密算法密钥包括km1,km2, km3, km4,kn1,kn2,kn3,kn4, 并且分为PWLCM交叉耦合阶段以及CTMM混沌系统阶段. 除此之外, 还包括了哈希值以及图像私钥. 由于整个系统处于双精度, 在64位Windows 10操作系统下, 每个密钥的精度为
在本节中采用像素数目变化率(number of pixels change rate, NPCR)和统一平均变化强度(unified average change intensity, UACI)[26]进行测量. 通过改变明文图像中一个像素值, 来计算密文之间的NPCR和UACI, 结果如表3所示. 可以看出本文算法的NPCR和UACI都在理论范围内, 表明本方案中通过利用随机数和哈希算法结果产生混沌系统初始值和参数的方式, 有效地将加密方案与明文信息相关联, 当明文图像发生微小变化时, 整个加密系统的初值会随之变化, 通过混沌系统会产生完全不同的混沌序列, 致使可以有效做到“一图一密”, 这表明本文算法可以有效抵御差分攻击.
4.6 密钥敏感性分析
密钥敏感性反映了加密算法对密钥的敏感程度. 密钥敏感性越强, 表明只有在解密密钥完全正确时才可以正确解密出原始信息. 为检验本文算法的密钥敏感性, 通过将密钥做微小改变, 并计算密文之间的NPCR和UACI值进行分析, 结果见表4.
表4展示了所提算法的密钥敏感性, 其中 km1–kn4 表示PWLCM交叉耦合阶段密钥, kp1–kq4 表示CTMM阶段密钥, 分别将每个密钥做出微小改变后计算两幅密文之间的NPCR和UACI值. 结果显示NPCR值均超过99%, UACI值超过33%, 表明所提算法对所有的密钥都具有较高敏感性. 实验验证, 本文将两个一维混沌系统结合产生的CTMM超混沌系统对初值足够敏感, 只要密钥发生变换, 产生的混沌序列随之变换, 以至于对图像具体像素进行的置乱和扩散操作会完全不同, 最终得到完全不同的密文图像, 可以有效抵抗已知明文攻击.
4.7 鲁棒性由于图像在传输过程中可能会遭到噪声和数据丢失的影响, 使得解密图像变得困难. 因此本节对密文添加不同噪声和切割部分密文来模拟在传输过程中受到的影响. 图6显示了经过不同噪声影响和切割部分密文后的密文和对应的Lena解密图. 即使密文在传输过程中受到影响, 通过正确的密钥信息, 解密图像内容依然可以进行分辨, 表明所提出的算法具有一定的抗噪声性能.
5 结语
本文提出基于混沌系统的多权限多图像加密算法, 实现了多权限用户和用户部分解密工作. 通过PWLCM混沌系统的交叉耦合操作实现高权限图像加密, 设计2D-CTMM混沌系统和双层阶梯置乱实现低权限图像加密, 利用最低有效位算法将高低权限联系在一起, 最终实现多权限多图像加密.
通过以上仿真实验分析, 相比于其他相近文献, 所提出的多权限图像加密算法的密文具有更加良好的像素相关性, 差分攻击实验结果也表明密文对明文具有较强的敏感性, 可以抵抗差分攻击. 所提算法的密钥空间足够大, 并且当每个密钥有微小变化时, 整个密文也会完全不同, 表明可以抵抗穷举攻击. 通过鲁棒性分析实验, 表明本文提出算法可以有效抵抗传输过程中的噪声以及数据丢失的影响. 对比文献[23-25], 所提算法的密文信息熵较低, 说明整个加密体系的混乱程度不足, 在以后的研究过程中不断加以改进.
[1] |
Kari AP, Navin AH, Bidgoli AM, et al. A novel multi-image cryptosystem based on weighted plain images and using combined chaotic maps. Multimedia Systems, 2021, 27(5): 907-925. DOI:10.1007/s00530-021-00772-y |
[2] |
Zhang L, Zhang XQ. Multiple-image encryption algorithm based on bit planes and chaos. Multimedia Tools and Applications, 2020, 79(29): 20753-20771. |
[3] |
Patro KAK, Acharya B. An efficient dual-layer cross-coupled chaotic map security-based multi-image encryption system. Nonlinear Dynamics, 2021, 104(3): 2759-2805. DOI:10.1007/s11071-021-06409-z |
[4] |
Zhang XQ, Wang XS. Multiple-image encryption algorithm based on DNA encoding and chaotic system. Multimedia Tools and Applications, 2019, 78(6): 7841-7869. DOI:10.1007/s11042-018-6496-1 |
[5] |
Enayatifar R, Guimarães FG, Siarry P. Index-based permutation-diffusion in multiple-image encryption using DNA sequence. Optics and Lasers in Engineering, 2019, 115: 131-140. DOI:10.1016/j.optlaseng.2018.11.017 |
[6] |
Bisht A, Dua M, Dau S. A novel approach to encrypt multiple images using multiple chaotic maps and chaotic discrete fractional random transform. Journal of Ambient Intelligence and Humanized Computing, 2019, 10(9): 3519-3531. DOI:10.1007/s12652-018-1072-0 |
[7] |
王丰, 邵珠宏, 王云飞, 等. Gyrator变换域的高鲁棒多图像加密算法. 中国图象图形学报, 2020, 25(7): 1366-1379. DOI:10.11834/jig.190344 |
[8] |
Bian ZX, Zhang LH, Wang KM, et al. Multiple-image encryption based on Toeplitz matrix ghost imaging and elliptic curve cryptography. Laser Physics Letters, 2021, 18(5): 055206. DOI:10.1088/1612-202X/abf5cc |
[9] |
杜鑫昌, 高瑜翔, 曹远杰, 等. 基于混沌压缩感知和DNA编码的多图像加密算法. 无线电工程, 2022, 52(3): 476-483. DOI:10.3969/j.issn.1003-3106.2022.03.019 |
[10] |
沈子懿, 王卫亚, 荣宪伟, 等. 基于整数小波变换和二维混沌系统的多图像加密算法. 计算机工程与设计, 2022, 43(3): 624-631. |
[11] |
方鹏飞, 黄陆光, 娄苗苗, 等. 基于四维超混沌系统的彩色图像加密算法. 计算机工程与设计, 2022, 43(2): 361-369. |
[12] |
张笑. 光学处理技术在多图像加密算法中的应用研究[硕士学位论文]. 西安: 西安理工大学, 2019.
|
[13] |
彭凯飞, 沈学举, 黄富瑜, 等. 基于灰度图像二值编码的JTC多图像加密系统. 半导体光电, 2019, 40(5): 737-741, 748. DOI:10.16818/j.issn1001-5868.2019.05.025 |
[14] |
Wu HM, Wang J, Zhang ZY, et al. A multi-image encryption with super-lager-capacity based on spherical diffraction and filtering diffusion. Applied Sciences, 2020, 10(16): 5691. DOI:10.3390/app10165691 |
[15] |
Hu KY, Wu C, Wang Y, et al. An asymmetric multi-image cryptosystem based on cylindrical diffraction and phase truncation. Optics Communications, 2019, 449: 100-109. DOI:10.1016/j.optcom.2019.05.041 |
[16] |
Zhang XQ, Wang XS. Multiple-image encryption algorithm based on the 3D permutation model and chaotic system. Symmetry, 2018, 10(11): 660. DOI:10.3390/sym10110660 |
[17] |
朱和贵, 蒲宝明, 朱志良, 等. 二维sine-tent超混沌映射及其在图像加密中的应用. 小型微型计算机系统, 2019, 40(7): 1510-1518. DOI:10.3969/j.issn.1000-1220.2019.07.029 |
[18] |
李珊珊, 赵莉, 张红丽. 基于猫映射的图像灰度值加密. 计算机应用, 2021, 41(4): 1148-1152. |
[19] |
Yu Y, Gao SC, Cheng S, et al. CBSO: A memetic brain storm optimization with chaotic local search. Memetic Computing, 2018, 10(4): 353-367. DOI:10.1007/s12293-017-0247-0 |
[20] |
Li SS, Zhao L, Yang N. Medical image encryption based on 2D zigzag confusion and dynamic diffusion. Security and Communication Networks, 2021, 2021: 6624809. |
[21] |
Hua ZY, Zhu ZH, Yi S, et al. Cross-plane colour image encryption using a two-dimensional logistic tent modular map. Information Sciences, 2021, 546: 1063-1083. DOI:10.1016/j.ins.2020.09.032 |
[22] |
蒋东华, 朱礼亚, 沈子懿, 等. 结合二维压缩感知和混沌映射的双图像视觉安全加密算法. 西安交通大学学报, 2022, 56(2): 139-148. |
[23] |
Patro KAK, Soni A, Netam PK, et al. Multiple grayscale image encryption using cross-coupled chaotic maps. Journal of Information Security and Applications, 2020, 52: 102470. DOI:10.1016/j.jisa.2020.102470 |
[24] |
Ul Haq T, Shah T. Algebra-chaos amalgam and DNA transform based multiple digital image encryption. Journal of Information Security and Applications, 2020, 54: 102592. DOI:10.1016/j.jisa.2020.102592 |
[25] |
Zhang XQ, Hu YM. Multiple-image encryption algorithm based on the 3D scrambling model and dynamic DNA coding. Optics & Laser Technology, 2021, 141: 107073. |
[26] |
Liu JY, Yang DD, Zhou HB, et al. A digital image encryption algorithm based on bit-planes and an improved logistic map. Multimedia Tools and Applications, 2018, 77(8): 10217-10233. DOI:10.1007/s11042-017-5406-2 |