首页 / 专利库 / 软件 / 无损压缩 / 一种安全的CALIC图像编码方法

一种安全的CALIC图像编码方法

阅读:97发布:2020-05-14

专利汇可以提供一种安全的CALIC图像编码方法专利检索,专利查询,专利分析的服务。并且一种安全的CALIC图像编码方法,属于多媒体信息安全技术领域。本 发明 针对CALIC良好的图像 无损压缩 特性,却没有考虑安全性的问题,设计了一种安全的CALIC图像编码方法。该方法设计选用Rabinovich混沌系统产生伪随机序列,根据CALIC编码的特点,采用不同的加密 算法 以适应压缩算法以保证压缩性能,实现在CALIC编码过程中加密。理论分析和实验结果表明,本发明算法安全性高,对压缩比影响小,同时实现了图像重构的无损性,具有广泛的应用前景和实用价值。,下面是一种安全的CALIC图像编码方法专利的具体信息内容。

1.一种安全的CALIC图像编码方法,该方法分为以下四步进行实现:
第一步,输入混沌方程的初始值然后生成安全的密钥流序列,使用Rabinovich混沌系统生成伪随机序列流,经过量化处理,得到三个伪随机密钥流key1,key2,和key3;
第二步,输入图像,执行CALIC编码,在编码过程中执行GAP预测值与最终残差加密;GAP预测值是编码过程中根据当前像素生成的初始预测值,后续的上下文选择和量化、预测误差的上下文建模都要使用该预测值;为了不对后续的操作造成较大影响从而影响压缩性能,GAP预测值的加密操作不能过于复杂;同时GAP预测值是在编码过程中一个一个按顺序产生的,如果执行置乱加密将增加空间复杂度;因此我们只对GAP预测值执行替换加密;
最终残差的结果最终要执行熵编码,因此最终残差的加密操作也不能过于复杂而导致压缩性能下降;同时,最终残差结果也是一个一个顺序产生,且其数量只有在算法结束才能确定;因此,对最终残差执行置乱加密将增加算法的空间复杂度和时间复杂度;我们在这里仅对最终残差执行替换加密;
GAP预测值和最终残差加密方法如下:
其中ci表示密文,mi表示明文,key2(i)表示密钥流key2相应的一个字节;
第三步,执行熵编码及码流加密;这里对熵编码码流进行加密提供最后一层安全保护以增强安全性;熵编码码流不涉及后续的压缩编码操作,因此采用扩散置乱结构对其加密;
首先将执行扩散操作,码流以2个字节为单位进行处理;具体扩散公式如下:
式中key1(i)和key3(i)为密钥流key1和key3相应的两字节数据;
然后进行置乱操作,迭代Rabinovich混沌系统获得混沌序列Z={zi,i=1,2,…,n};对混沌序列Z进行排序,得到排序后的序列S={si,i=1,2,…,n};得到转换序列T={t(i),i=1,2,…,n},使得t(i)的值等于si;将第i组移动到第t(i)组的位置
第四步,作为编码初始值的图像前两行像素值在编码结束后要写入文件中,因此当编码扫描结束,需要对两行像素值加密,以增加安全性;由于这两行像素值不涉及后续的压缩编码操作,因此采用扩散置乱结构对其加密;
设两行像素为图像X,其像素序列pixseq长度为l,如下所示:
pixseq={p(1),p(2),...,p(l)}  (3)
其中p(i)为第i个像素值,i∈[1,l];每个像素值由8比特组成,p(i)从高位到低位可表示为:
p(i)={bi8,bi7,bi6,bi5,bi4,bi3,bi2,bi1}  (4)
其中bij表示第i个像素的第j位;bij∈{0,1};将每4个像素值p(i)的高四比特{bi8,bi7,bi6,bi5}组成一组,低四比特{bi4,bi3,bi2,bi1}组成一组;然后按照16比特的高四比特和16比特的低四比特穿插排列;
对每个16比特的比特组使用猫映射进行比特级置乱:
式中控制参数p和q由Rabinovich混沌系统产生,每一组置乱用的pi,qi产生方法如下:
pi=(fabs(x1000+i)×1014)mod4  (6)
qi=(fabs(y1000+i)×1014)mod4  (7)
式中,x2000+i和y2000+i分别是Rabinovich混沌系统中x和y迭代第(2000+i)次取值,i为组号;
对比特组内置乱后的像素值进行扩散操作,具体操作如下:
式中,mHi代表比特组穿插排列后的第i个高4比特组,mLi代表比特组穿插排列后的第i个低4比特组;key1(i)和key2(i)分别为密钥流key1和key2相应的两字节值;
最后对扩散后的像素值进行组间置乱,迭代Rabinovich混沌系统获得混沌序列Y={yi,i=1,2,…,n};对混沌序列Y进行排序,得到排序后的序列S={si,i=1,2,…,n};得到转换序列T={t(i),i=1,2,…,n},使得t(i)的值等于si;将第i组移动到第t(i)组的位置;
通过步骤一的密钥产生模、步骤二的GAP预测值与最终残差加密模块、步骤三的熵编码及码流加密与步骤四的两行像素加密模块之后,完成图像的无损压缩加密操作。

说明书全文

一种安全的CALIC图像编码方法

技术领域

[0001] 本发明属于多媒体信息安全技术领域,具体涉及一种安全的CALIC图像编码方法。

背景技术

[0002] 数字图像,作为现代通信领域重要的信息载体,其存储传输与安全性由此也被提出了更高的要求。图像的数据量庞大且存在冗余,为了提高存储和传输效率,对图像进行压缩显得非常有必要。防止图像信息泄露提高安全性,一种非常有效的保护技术是图像加密技术。将图像的加密和图像的压缩结合在一起同步完成可以带来设计上的灵活和计算上的简化。同时,加密和压缩混合完成,可以更好的保证安全性。
[0003] 混沌作为一种自由度很高的非线性动态系统,其运动轨道表现出的内随机性、遍历性和初值敏感性等特性,使得混沌系统相邻迭代点经有限次迭代后得到完全不同的序列。微小的变化引起不同计算结果的这种特性使得混沌密码可以满足传统密码在扩散、混淆和伪随机的重要需求。同时,混沌运动的确定性使得混沌应用于密码学的方法容易实现,其计算代价远小于其他传统密码的计算代价,非常适合大数据量的图像的加密处理。由于混沌的良好性质,一些基于混沌的图像加密算法被提出[1-5]。
[0004] 基于上下文的自适应无损编码(context-based,adaptive,lossless image Codec,CALIC)由Wu等人[6]于1997年提出。由于良好的压缩效率,CALIC获得了广泛的关注。然而,CALIC编码方法仅仅关注于压缩,并没有考虑安全性。本发明基于混沌理论,研究并设计了安全的CALIC编码方法。通过研究与分析 CALIC编码方法,在尽量保证压缩效率的同时,将加密嵌入到CALIC编码中,获得安全的CALIC编码。

发明内容

[0005] 本发明的目的在于针对CALIC良好的图像无损压缩特性,却没有考虑安全性的问题,提出了安全的 CALIC编码方法,该方法设计选用Rabinovich混沌系统产生伪随机序列,选择在CALIC编码过程中加密,在保证CALIC良好的无损压缩性能的情况下增加了安全性,其应用领域极其广泛。
[0006] 其中,本发明针对CALIC无损编码过程的基于混沌的图像加密方法,包括其具体方法内容及具体实施方式,在方法设计上,本发明采用Rabinovich混沌方程作为发明中用于加密的伪随机序列生成模型,生成随机性、安全性足够高的伪随机序列流;同时,本发明根据CALIC编码的特点,采用不同的加密算法以适应压缩算法,保证了无损压缩算法的良好的安全性、压缩性和可操作性。
[0007] 本发明解决上述技术问题所采用的技术方案是:设计安全的CALIC图像编码方法。
[0008] 本发明涉及两个主要模,分别是伪随机序列产生模块和无损压缩与加密联合模块。
[0009] 1.Rabinovich混沌系统与伪随机序列产生
[0010] Rabinovich系统[7]是一个著名的三维混沌系统,该系统有着复杂的动学行为,与Lorenz系统关系密切,但并不拓扑等价,其方程如下:
[0011]
[0012] 式中x,y,z为实数变量;当a=4,b=d=1,4.84≤h≤h0,h0≥4.92时系统处于混沌状态。
[0013] 给定系统初值,利用Rabinovich混沌系统(1)得到三组混沌序列{xn},{yn},{zn}(n=1,2,…)。由于上述得到的混沌序列是浮点数,因此为了得到二元序列,必须离散化混沌序列{xn},{yn}和{zn}。对于每一个序列,获得其小数部分。以{xn}为例,即[0014]
[0015] 其中, 表示对x向下取整。对于序列{yn},{zn},做同样的操作得到{y'n}和{z'n}。以{xn′}为例,量化小数部分得到整数序列key1n。
[0016]
[0017] 其中,P代表计算机精度,N取256。shiftR(x,y)代表对x无符号右移y位,n=1,2,3,…,i=1,2,3。对于序列{y'n}和{z'n},我们做同样的处理,得到整数序列key2n,key3n。最后,伪随机序列按如下方式产生:
[0018] key1=key1n  (4)
[0019] key2=key2n  (5)
[0020] key3=key3n  (6)
[0021] 其中,key1,key2,和key3为最后产生的伪随机序列。
[0022] 2.无损压缩与加密方法设计
[0023] 为了进一步提高本发明中压缩编码算法的安全性,本发明在图像CALIC无损压缩算法中嵌入加密算法。首先需要了解CALIC无损压缩算法的基本原理,在CALIC编码过程中寻找加密点。
[0024] 2.1CALIC算法原理
[0025] CALIC是一种顺序编码,其编码和解码都是以光栅扫描的顺序扫描一次图像。CALIC编码过程使用预测和上下文模板,仅仅涉及编码像素的前两扫描行。因此编码和解码算法仅需要一个能存放两行像素的简单的两行缓冲区。CALIC编码器的原理描述如图1所示。解码过程是编码过程的逆。CALIC是对称的,即编码器和解码其具有相同的时间和空间复杂度。
[0026] 从图1中可以看出,CALIC具有两种工作模式:二值模式和连续色调模式。根据当前像素的上下文,两种模式在编码过程中自动选择,对用户是透明的。在连续色调模式下,系统包括四个主要部分:梯度自适应预测器(GAP)、上下文选择和量化、预测误差上下文建模、预测误差熵编码
[0027] 2.2CALIC加密设计
[0028] 通过分析CALIC编码原理,将加密嵌入到CALIC编码中,形成安全的CALIC编码,算法流程如图2 所示。
[0029] 由图2可知,本发明在CALIC编码过程中,实现了四处加密,分别是GAP预测值加密,最终残差加密,两行像素加密和熵编码码流加密。
[0030] (1)明文像素加密
[0031] 作为编码初始值的图像前两行像素值在编码结束后要写入文件中。由于这两行像素值不涉及后续的压缩编码操作,因此采用扩散置乱结构对其加密。
[0032] 设两行像素为图像X,其像素序列pixseq长度为l,如下所示:
[0033] pixseq={p(1),p(2),...,p(l)}  (7)
[0034] 其中p(i)为第i个像素值,i∈[1,l]。每个像素值由8比特组成,p(i)从高位到低位可表示为:
[0035] p(i)={bi8,bi7,bi6,bi5,bi4,bi3,bi2,bi1}  (8)
[0036] 其中bij表示第i个像素的第j位。bij∈{0,1}。将每4个像素值p(i)的高四比特{bi8,bi7,bi6,bi5}组成一组,低四比特{bi4,bi3,bi2,bi1}组成一组,如图3所示。然后按照16比特的高四比特和16比特的低四比特穿插排列,如图4所示。
[0037] 对每个16比特的比特组使用猫映射进行比特级置乱:
[0038]
[0039] 式中控制参数p和q由混沌系统(1)产生,每一组置乱用的pi,qi产生方法如下:
[0040] pi=(fabs(x1000+i)×1014)mod4  (10)
[0041] qi=(fabs(y1000+i)×1014)mod4  (11)
[0042] 式中,x2000+i和y2000+i分别是混沌系统(1)x和y迭代第(2000+i)次取值,i为组号。
[0043] 对比特组内置乱后的像素值进行扩散操作,具体操作如下:
[0044]
[0045] 式中,mHi代表比特组穿插排列后的第i个高4比特组,mLi代表比特组穿插排列后的第i个低4比特组。key1(i)和key2(i)分别为密钥流key1和key2相应的两字节值。
[0046] 最后对扩散后的像素值进行组间置乱,迭代混沌系统(1)获得混沌序列Y={yi,i=1,2,…,n}。对混沌序列Y进行排序,得到排序后的序列S={si,i=1,2,…,n}。得到转换序列T={t(i),i=1,2,…,n},使得t(i)的值等于si。将第i组移动到第t(i)组的位置
[0047] (2)熵编码码流加密
[0048] 这里对熵编码码流进行加密提供最后一层安全保护以增强安全性。熵编码码流不涉及后续的压缩编码操作,因此采用扩散置乱结构对其加密。
[0049] 首先将执行扩散操作,码流以2个字节为单位进行处理。具体扩散公式如下:
[0050]
[0051] 式中key1(i)和key3(i)为密钥流key1和key3相应的两字节数据。
[0052] 然后进行置乱操作,迭代混沌系统(1)获得混沌序列Z={zi,i=1,2,…,n}。对混沌序列Z进行排序,得到排序后的序列S={si,i=1,2,…,n}。得到转换序列T={t(i),i=1,2,…,n},使得t(i)的值等于si。将第i组移动到第t(i)组的位置。
[0053] (3)GAP预测值与最终残差加密
[0054] GAP预测值是编码过程中根据当前像素生成的初始预测值,后续的上下文选择和量化、预测误差的上下文建模都要使用该预测值。为了不对后续的操作造成较大影响从而影响压缩性能,GAP预测值的加密操作不能过于复杂。同时GAP预测值是在编码过程中一个一个按顺序产生的,如果执行置乱加密将增加空间复杂度。因此本发明只对GAP预测值执行替换加密。
[0055] 最终残差的结果最终要执行熵编码,因此最终残差的加密操作也不能过于复杂而导致压缩性能下降。同时,最终残差结果也是一个一个顺序产生,且其数量只有在算法结束才能确定。因此,对最终残差执行置乱加密将增加算法的空间复杂度和时间复杂度。本发明在这里仅对最终残差执行替换加密。加密方法如下:
[0056]
[0057] 其中ci表示密文,mi表示明文,key2(i)表示密钥流key2相应的一个字节。
[0058] 3.压缩性能和安全性分析
[0059] 本节的压缩性能和安全性分析是作为本发明实际效果的体现,通过实际的数据分析,可以直观的看到本发明的有益效果。
[0060] 方法的测试需要包含安全的CALIC编码方法的安全性和压缩性能测试,其中必须要分析的是方法的压缩比,敏感性测试和密钥流的NIST-SP800测试。
[0061] 3.1原图像和解密解压缩后的图像
[0062] 本发明采用USC-SIPI数据库中的标准图像进行测试。原图像、解码解密后的重构图像如图5所示。
[0063] 如图5可以看出,原图像和解码解密后的图像完全一致。为了进一步证明原图像和解码解密后的图像完全一致,即无损性,本发明使用均方差(Mean Squared Error,MSE)去[8]评估原始图像 和其相应的重构图像f(i,j)的差别。MSE的定义如下 :
[0064]
[0065] 式中 和f(i,j)分别代表原图像和压缩后重构图像。M和N表示图像的宽和高。PSNR值越大,图像失真度就越小。当两幅图像完全一样时,MSE的值为0,PSNR值为无穷大。
[0066] 显然,MSE的值为0时意味着无损性。表1列举了图像的MSE值。从表中可以看出,图像的MSE 值均为0,这说明了原始图像和相应的重构图像是相同的,本发明提出的压缩加密联合方法具有无损性。
[0067] 表1 MSE值
[0068]
[0069] 3.2压缩性能评估
[0070] 由于本发明是无损压缩加密联合方法,因此在压缩性能评估上不需要评估图像保真度,只需要评估压缩比。压缩比为图像经过压缩处理后,压缩前数据量n1与压缩后数据量n2的比值[8]:
[0071]
[0072] 压缩比表征了数据压缩方案的压缩效率,是衡量压缩方案好坏的关键性指标。对于无损压缩来说,其中压缩比Cr值越高,压缩效率越高,压缩方案越好。对于有损压缩而言,在图像保真度一定的情况下,压缩比Cr值越高,压缩效率越高,压缩方案越好。
[0073] 表2列出原始没有添加加密的CALIC方法的压缩比,及添加加密的安全的CALIC的压缩比。从表中的结果可以看出,添加加密后对原有CALIC方法的压缩性能的影响较小,本发明的方法保证了原有压缩算法CALIC的压缩性能。
[0074] 表2压缩性能
[0075]
[0076] 3.3密钥空间分析
[0077] 系统包括置乱密钥和扩散密钥,均取混沌系统的初始值(x0,y0,z0)。因此置乱密钥和扩散密钥各含三个变量。根据IEEE 754-2008标准,采用双精度(binary64)类型存储,八个字节表示一个双精度数。因此密钥空间为2384。因此,该加密算法的密钥空间为2384。显然在目前的计算能力下,该密钥空间足够大,可以抵抗穷举攻击。
[0078] 3.4信息熵分析
[0079] 信息熵衡量了密文的随机程度,信息熵越高,其安全性越好。信息熵,即平均自信息量,表征了信源中事件出现的平均不确定性,随机性更为理想的情况下,对应的熵值相对更高。信息熵的计算如下[9]:
[0080] H(x)=-∑ip(xi)log p(xi)  (17)
[0081] 式中,p(xi)表示信源符号xi的出现概率。当以8比特为单位时,信息熵的理想值是8,此时像素之间是彼此独立的,且均匀分布。
[0082] 密文信息熵测试结果如表3所示。从表中看出,密文的信息熵接近理想值8,说明密文随机性好。
[0083] 表3密文信息熵
[0084]
[0085] 3.5敏感性分析
[0086] (1)明文敏感性
[0087] 将明文改变一个像素值,得到的两幅密文图像,统计他们的不同的比特数,结果如表4所示。
[0088] 表4明文敏感性
[0089]
[0090] 表4显示方法具有较好的明文敏感性。
[0091] (2)密钥敏感性
[0092] 一个好的加密方法应该具有密钥敏感性。将密钥改变一个比特,得到的两幅密文图像,统计他们的不同的比特数,结果如表5所示。由表5可知,算法具有密钥敏感性。
[0093] 表5密钥敏感性
[0094]
[0095] 在密钥敏感性上,我们方法与Li Y等人[10]提出的小波变换相关的压缩加密联合方法的比较如表6所示。
[0096] 表6密钥敏感性比较
[0097]
[0098] 从表6可以看出本文的方法要密钥敏感性上要稍优于Li Y等人[10]提出的方法。
[0099] 3.6密钥流测试
[0100] 对于生成的混沌伪随机序列的好坏、密码学特性需要进行评估。广泛采用的评估方案为美国国家标准与技术委员会(National Institute of Standards  and Technology,NIST)的NIST SP 800-22测试[11]。
[0101] 取100组长度为1,000,000位的伪随机序列密钥流进行NIST SP800-22测试,测试结果如表7所示。
[0102] NIST SP800-22测试组对于每项测试,通过判断P-value是否大于阈值α来是否通过测试,如果大于α,则认定为通过测试,否则则未通过测试。通常α=0.01。
[0103] 表7伪随机序列NIST SP800-22测试
[0104]
[0105] 表7的结果显示提出的伪随机序列产生器生成的伪随机序列具有较好的随机性。
[0106] 本发明在CALIC编码的过程中创造性地加入了加密算法,在保证CALIC压缩算法压缩性能不受较大影响的情况下,增加了算法的安全性。
[0107] (1)本发明对作为编码初始值的图像前两行像素值进行加密。在CALIC编码中,作为编码初始值的图像前两行像素值最终要被写入编码文件中,因此对该信息需要加密以防止明文信息的泄露。加密采用了置乱扩散结构,在置乱上采用了比特级置乱和组间置乱两种方式,进一步保证了安全性。
[0108] (2)本发明在CALIC编码过程中,对GAP预测值和最终残差进行了加密。CALIC编码过程中首先采用GAP预测器对当前像素值预测得到预测值 预测值 进一步作为后续的操作基础,如最终残差的建立。对该预测值进行加密,可以将混乱引入编码过程,增加了编码的安全性。最终残差代表了图像的主要信息,对最终残差加密实现了编码过程中对图像主要信息的安全保护。
[0109] (3)本发明采用扩散置乱结构对CALIC算法最后的熵编码形成的码流进行加密,实现了对CALIC 编码过程的最后一层安全保护,进一步保证了压缩文件的安全性。
[0110] (4)针对本发明产生的压缩加密文件进行多种测试,本发明的安全的CALIC编码方法没有显著影响原CALIC算法的压缩性能,并且通过了明文敏感性和密钥敏感性测试等安全性测试,取得了比较好测试的效果。
[0111] 整体来说,本发明设计了安全的CALIC编码方法,在加密的设计上,根据CALIC编码的特点,采用不同的加密算法以适应压缩算法,从而对压缩性能影响最小。测试结果表明安全CALIC编码方法在压缩性能上取得了较好的效果的同时增加了安全性,对压缩文件的信息内容安全的保证具有重要意义。附图说明:
[0112] 图1是本发明所用到的CALIC编码器的原理描述;
[0113] 图2是本发明安全的CALIC编码流程图
[0114] 图3是本发明明文像素加密中比特组组成图;
[0115] 图4是本发明明文像素加密中比特组排列图;
[0116] 图5是本发明原图像和解密解压缩后的重构图像;其中a)c)e)是原始图像,b)d)f)是其对应的解密解压缩后的重构图像。

具体实施方式

[0117] 为了更好地了解本发明的技术方案,以下结合附图对本发明的实施方式作进一步的描述。
[0118] 第一步,搭建伪随机序列生成器平台,为接下来的编码加密做好准备。输入方程初始值x,y,z作为初始密钥,然后对实数伪随机序列进行量化,量化的值在0到255之间,得到三个伪随机序列key1,key2,和 key3。伪随机序列的个数根据需要加密的信息大小设定,为加密做好密钥流准备。
[0119] 第二步,输入图像,读取两行像素,判断扫描是否结束,如图2的(2)、(3)和(4)所示。如果扫描结束,使用第一步生成的密钥流key1和key2执行两行明文像素加密,如图2的(5),最后得到压缩加密图像,如图2的(17);如果扫描未结束,进入第三步。
[0120] 第三步,判断当前像素临近像素是否有两个以上不同值,如图2的(6)所示,如果不是,执行三元熵编码,如图2的(7)所示,之后进入第六步;如果是有两个以上不同值,执行GAP预测,预测值加密使用第一步生成的密钥流key2执行预测值加密,如图2的(8)、(9)所示。
[0121] 第四步,顺序执行误差能量量化、上下文形成与量化、上下文误差大小估计、误差反馈,如图2的(10)、 (11)、(12)和(13)所示。
[0122] 第五步,使用第一步生成的密钥流key2执行最终残差加密,如图2的(14)所示。
[0123] 第六步,执行熵编码,并使用第一步生成的密钥流key1和key3执行熵编码码流加密,生成压缩加密图像,如图2的(15)、(16)所示。
[0124] 第六步,对算法进行安全性测试,包括密钥空间,敏感性测试、信息熵分析和密钥流安全性能 NIST-SP800测试,全面分析算法的安全性能。
[0125] 第七步,对压缩加密后的码流如图2的(17)所示进行压缩性能方面的测试。
[0126] 第八步,对算法的无损性测试,确保压缩加密图像的无损性。
[0127] 按照以上步骤在实验测试平台Windows 7操作系统下的MATLAB2012R,硬件平台为Intel Core2 3.19GHz,内存2GB,测试图像为USC-SIPI数据库中的标准灰度图像。
[0128] 参考文献
[0129] [1]Zhang Ying-Qian,Wang Xing-Yuan.Analysis and Improvement of a chaos-based Symmetric Image Encryption Scheme using a Bit-level Permutation[J].Nonlinear Dynamics,2014,77(3):687-698.
[0130] [2]Xu Lu,Li Zhi,Li Jian,Hua Wei.Anovel bit-level image encryption algorithm based on chaotic maps.Opt Lasers Eng,2016,78:17-25.
[0131] [3]Wei Zhang,Kwok-wo Wong,Hai Yu,Zhi-liang Zhu.An image encryption scheme using reverse 2-dimensional chaotic map and dependent diffusion[J].Communications in Nonlinear Science and Numerical Simulation,2013,18(8):2066-80.
[0132] [4]Chai Xiuli,Chen Yiran,Broyde Lucie.Anovel chaos-based image encryption algorithm using DNA sequence operations[J].Opt Lasers Eng,2017,88:197-213.
[0133] [5]SaberiKamarposhti M.,Mohammad D.,Rahim M.S.M.,Yaghobi M.Using 3-cell chaotic map for image encryption based on biological operations[J].Nonlinear Dynamics,2014,75(3):407-416.
[0134] [6]Xiaolin Wu,Nasir Memon.Context-Based,Adaptive,Lossless Image Coding[J].IEEE Transcations on communications,1997,45(4):437-444.[0135] [7]Cheng Chen,Jinlong Cao and Xiang Zhang.The topological structure of the Rabinovich system having an  invariant algebraic surface[J].Nonlinearity,2008,21:211-220.
[0136] [8]王新年,张涛.数字图像压缩技术实用教程[M].北京:机械工业出版社,2009:36-37.
[0137] [9]Surhone L M,Tennoe M T,Henssonow S F.Communication theory of secrecy systems[J].Bell Labs Technical Journal,1949,28(4):656-715.[0138] [10]Li Y,Zhang S.Image compression and encryption based on DWT and SHA-1[J].Journal of Image& Graphics,2013,117(22):4526-4533。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈