CN112838922A - 基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法 - Google Patents

基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法 Download PDF

Info

Publication number
CN112838922A
CN112838922A CN202110088780.XA CN202110088780A CN112838922A CN 112838922 A CN112838922 A CN 112838922A CN 202110088780 A CN202110088780 A CN 202110088780A CN 112838922 A CN112838922 A CN 112838922A
Authority
CN
China
Prior art keywords
sequence
encryption
image
chaotic
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110088780.XA
Other languages
English (en)
Other versions
CN112838922B (zh
Inventor
顾国生
董哲盟
王健斌
吴培新
叶乃铭
邓杰航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN202110088780.XA priority Critical patent/CN112838922B/zh
Publication of CN112838922A publication Critical patent/CN112838922A/zh
Application granted granted Critical
Publication of CN112838922B publication Critical patent/CN112838922B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

本发明提供基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法,包括:输入图像序列并进行多级小波变换处理,获取小波系数;广义双峰混沌***和三维交织混沌***生成加密序列、选点序列和置乱序列;根据加密序列对小波系数进行混沌加密;根据选点序列选出部分混沌加密后的小波系数进行ECC加密,同时对原系数序列的MD5hash进行ECC签名,两步合并进行Signcryption,构成ECC签密;对ECC签密后的图像根据置乱序列进行比特级置乱,生成加密图像。以上通过对DICOM图像进行混沌和ECC双重加密处理,提高了图像加密的安全性;同时,对图像进行多级小波变换选取部分数据进行非对称性加密的形式,有效地提高了加密效率,并通过比特级混沌置乱保证部分加密的影响扩展至整个图像。

Description

基于混沌映射和选择性Signcryption的DICOM图像非对称加 密方法
技术领域
本发明涉及医学图像加密处理技术领域,更具体的,涉及一种基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法及***。
背景技术
医学影像学,是研究借助于某种介质(如X射线、电磁场、超声波等)与人体相互作用,把人体内部组织器官结构、密度以影像方式表现出来,供诊断医师根据影像提供的信息进行判断,从而对人体健康状况进行评价的一门科学,包括医学成像***和医学图像处理两方面相对独立的研究方向。医学图像常见的格式有DICOM、Mosaic、Analyse、NIFTI等等。
Kanso团队在2015年提出全面和特定的基于混乱的图像加密组合适用于医学图像加密应用。提出的模型由几步骤组成,其中一个步骤由两个阶段组成,一个洗牌阶段,一个覆盖阶段。这两个阶段是基于区块的和利用混沌的cat映射来重新排列和覆盖信息图像。仿真结果显示了该方案的优越性,证明了该方案对密码分析攻击的安全性,从而肯定了该方案用于连续安全图像通信的合理性。
MoreshMukhedkar等人2015年的曾建议使用Blowfish算法完成图像加密,由于该算法具有速度快、执行力强、速度快、基本、位可控等特点,适用于图像隐藏最小有效位(LSB)算法。为了提高安全性,提出了一种图像加密与图像加密和图像隐藏相结合的混合方法。
在保护重要数据时,随机数是密码基元质量的关键部分,它由加密密钥表示。数字医学图像的处理和传输存在一些安全问题,因此保持图像的完整性和保密性是非常重要的。医学图像的验证主要是为了保证存储在信息***中的医学数据的完整性和安全性。
医学图像不同于普通图像,其像素通常为12位且包含负数值,目前的医学图像加密大部分都是置乱和置换分别处理原始的医学图像从而生成加密图像,或者是是使用双重加密方法先对图像加密一次,然后继续对后续的图像进行签密处理。然而,该方法图像加密方法加密效率不高,以及在加密后的安全性不够强,容易遭到破解。
公开号为CN104468489A的中国发明专利于2015年3月25日公开了一种云端录像平台的档案安全保密机制,对图像文件案本文进行有效的保密,大幅提高图像文件案本文的保密性,使图像文件案除用户外任何人都不能获得,能有效防止云端录像平台的图像文件案外泄。然而,该方法亦并不适用于对医学图像的加密。
发明内容
本发明为克服现有的图像加密技术存在加密效率不高、安全性不强且不适用于医学图像的技术缺陷,提供一种基于混沌映射和选择性Signcryption的DICOM 图像非对称加密方法及***。
为解决上述技术问题,本发明的技术方案如下:
基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法,包括以下步骤:
S1:输入图像序列并生成密钥;
S2:对图像序列进行多级小波变换处理,将系数序列整体上移至非负域,获取非负小波系数;
S3:使用密钥生成混沌***初始值和间歇参数,构建并对广义双峰混沌***和三维交织混沌***进行初始化;
S4:利用广义双峰混沌***生成加密序列和选点序列,利用三维交织混沌***生成置乱序列;
S5:根据加密序列对小波系数进行混沌加密,直至将图像像素控制在0~4095;
S6:确定ECC参数,根据选点序列选出部分混沌加密后的小波系数进行ECC 加密,同时对原系数序列的MD5 hash进行ECC签名,两步合并进行Signcryption,构成ECC签密;
S7:对ECC签密后的图像根据置乱序列进行比特级置乱,生成加密图像。
上述方案中,通过对DICOM图像进行混沌和ECC双重加密处理,提高了图像加密的安全性;通过应用Signcryption技术对图像进行数字签名,保证加密图像的安全性和完整性;同时,对图像进行多级小波变换选取部分数据进行非对称性加密的形式,有效地提高了加密效率,并通过比特级混沌置乱保证部分加密的影响扩展至整个图像。
其中,所述步骤S1具体为:输入原始明文图像,对原图像进行SHA256哈希函数生成一个256位IKey,同时使用一个外部256位比特串作为EKey;密钥由IKey和EKey共512位组成。
其中,所述步骤S2具体为:采用无损的LeGall53整型小波对图像序列进行 3层小波变换,将图像序列整体上移至非负域,同时获取小波系数。
其中,在所述步骤S3中,所述生成混沌***初始值和间歇参数的过程具体为:
S301:将EKey分割为8组32位的块,即:
EKey={Ek0,Ek1,…,Ek7},Eki={Eki,0,Eki,1,…,Eki,31}
同样,将IKey分割为8组32位的块,即:
IKey={Ik0,Ik1,…,Ik7},Iki={Iki,0,Iki,1,…,Iki,31}
S302:计算求和项se和si:
Figure BDA0002911680220000031
其中,Eki,j表示EKey中第i块的第j位的值;Iki,j同理;
S303:计算初始值和间歇参数:
1)广义双峰混沌***初始值u0
Figure BDA0002911680220000032
2)三维交织混沌***初始值x0、y0、z0及参数λ、k1、k2、k3
Figure BDA0002911680220000033
Figure BDA0002911680220000034
Figure BDA0002911680220000035
Figure BDA0002911680220000036
Figure BDA0002911680220000037
Figure BDA0002911680220000038
Figure BDA0002911680220000039
3)混沌加密参数α:
Figure BDA0002911680220000041
其中,在所述步骤S3中,所述广义双峰混沌***fGDH(u,r,c)具体表达式为:
un+1=r(un-c)2(c2-(un-c)2)=fGDH(u,r,c)
确定广义双峰函数参数r、c和初始值u0;其中,根据广义双峰函数的性质,当泛化参数c取得不同值时,有着不同的能使x混沌的参数r取值范围;同时,将初始值u0代入广义双峰函数中进行迭代,对广义双峰混沌***进行初始化,消除初值的影响,新的初值依然记为u0;将u0、参数r、c代入fGDH(u,r,c)中,得到混沌序列{un};
所述三维交织混沌***具体表达式为:
Figure BDA0002911680220000042
其中,0<λ<3.999,|k1|>33.5,|k2|>37.9,|k3|>35.7;将计算得到的初始值x0、y0、z0代入三维交织混沌***函数组中进行迭代,对三维交织混沌***进行初始化,新的初值依然记为x0、y0、z0;将初始向量(x0,y0,z0)和参数向量(λ、k1、k2、k3)代入三维交织混沌***函数组中,生成混沌序列{xn}、 {yn}、{zn}。
其中,在所述步骤S4中,所述加密序列k生成过程具体为:设输入图像规格size为M×N;根据混沌加密参数α设定加密序列初值为:
k[0]=[fGDH(α,r,c)*1014]mod 4096
令序列n的初值为广义双峰混沌***初值u0经初始化后的值,具体表示为:
n[0]=GDH_init(u0)
其中,GDH_init表示初始化的广义双峰混沌***;接着进行计算,具体为:
for i=1,2,...,size-1:
i.n[i]=fGDH(n[i-1],r,c)
k[i]=[(k[i-1]+n[i]×1010mo d 4096)mo d 4096]
其中,得到的序列k即为加密序列。
其中,在所述步骤S4中,所述置乱序列生成过程具体为:
获取维度变换大小a×b×c′;
利用所述三维交织混沌***,经过初始后,迭代t=max(a,b,c′)次,得到含有t个三维随机数向量的向量组V={V0,V1,ΛVt-1},Vi={Vi,0,Vi,1,Vi,2};
令:
L={V0,0,V1,0,…,Va-1,0}
W={V0,1,V1,1,…,Vb-1,1}
H={V0,2,V1,2,…,Vc′-1,2}
对L、W、H分别进行快速排序,得到L′、W′、H′;根据L′与L、W′与W、 H′与H各元素的位置变化,得到三个置乱位置一维向量X、Y、Z,具体为:
for i=0,1,2,...,a-1:
X[i]=get_p osition(L[i],L′)
其中,get_position(x,B)表示序列B中元素x的位置;同理得到Y[j]、Z[k],得到一维向量X、Y、Z;
最后根据X、Y、Z生成三维置乱序列,具体表达式为:
for i=0,1,2,...,a-1:
for j=0,1,2,...,b-1:
for k=0,1,2,...,c′-1:
P[i][j][k]=(X[i],Y[j],Z[k])
其中,P为置乱序列。
其中,在所述步骤S4中,所述维度变换大小具体为:
获取原维度size为M×N×D,其中,M×N分别是图像的长和宽,D为图像像素位数;设M≥N≥D;
缩放M×N,使得M′、N′接近,具体为:
for i=1,2,3...:
Figure BDA0002911680220000051
N′=N×i
其中,M′更新为对
Figure BDA0002911680220000052
取整;计算参数i′,使|M′-N′|最小,记录此时的M'、N';
接着,缩放M'×N'和D,使
Figure BDA0002911680220000061
和D接近,具体为:
forj=1,2,3...:
Figure BDA0002911680220000062
Figure BDA0002911680220000063
D′=D×j2
计算参数j',使
Figure BDA0002911680220000064
最小,记录此时的M”、N”和D';
若将维度设定为M”×N”×D',则会有s=M×N×D-M”×N”×D'位溢出,设最短边c=min(M″,N″,D′),a、b为其它两边,为了尽可能减少溢出,还需要对c进行扩充,扩充长度
Figure BDA0002911680220000065
令c'=c+k,则最终确定维度变换大小为a×b×c'。
其中,设在步骤S4中,根据输入图像大小M×N生成的加密序列为k,则所述步骤S5具体为:
S51:将小波变换后的图像序列转化为(M×N,1)的像素流L,即小波系数利用加密序列k进行初步加密,加密公式为:
Figure BDA0002911680220000066
S52:检查图像像素的取值范围,若存在像素取值大于12位,则对于大于12 位的点记录其位置并根据异常点数量生成新的加密序列,新加密序列的每个值与其对应的异常点具有相同的位数且最高位为1;对这些异常点与新加密序列进行步骤S51的加密处理,循环此步骤直至所有点都在0~4095之间,输出像素流L”;
S53:对像素流L”进行第二次加密,加密公式为:
Figure BDA0002911680220000067
其中,当i=0时,
Figure BDA0002911680220000068
s为0~4095之间的任何一个随机数;最后得到序列C;
S54:将步骤S53中得到的序列C转化为(M×N)完成混沌加密过程。
其中,在所述步骤S7中,将ECC签密后的序列进行12位比特化,序列中每个元素均比特化后组成比特流L,设图像长宽为M和N,则比特流长度为M×N×12;
根据维度变换大小a×b×c′对比特流L进行截取,具体表示为:
L1=[L0,L1,…,La×b×c′-1];
L2=[La×b×c′,La×b×c′+1,…,LM×N×12];
并将L1转化为(a×b×c′)的三维矩阵Cube,计算比特流L2长度 R=M×N×12-a×b×c′;
对Cube根据置乱序列P根据置乱序列,具体表示为:
for i=0,1,2,...,a-1:
for j=0,1,2,...,b-1:
for k=0,1,2,...,c′-1:
s=P[i][j][k]
Cube′[i][j][k]=Cube(s[0],s[1],s[2])
将置乱结果Cube′恢复为比特流L1′,计算
Figure BDA0002911680220000071
将L2中的元素与L1每隔h个元素中的随机一个进行置换,得到比特流L2′;完成后得到L1′、L2′,再将两者拼接起来形成最终比特流,再将比特流转换回(M×N,12),将其元素恢复为12位的像素,形成像素流后再转换回(M×N)大小,至此比特级置乱完成,生成加密图像。
与现有技术相比,本发明技术方案的有益效果是:
本发明提供一种基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法通过对DICOM图像进行混沌和ECC双重加密处理,提高了图像加密的安全性;通过应用Signcryption技术对图像进行数字签名,保证加密图像的安全性和完整性;同时,对图像进行多级小波变换选取部分数据进行非对称性加密的形式,有效地提高了加密效率,并通过比特级混沌置乱保证部分加密的影响扩展至整个图像。
附图说明
图1为本发明所述方法流程示意图;
图2为一实施例中选点序列生成图;
图3为一实施例中解密流程图;
图4为一实施例中椭圆曲线加密解密流程示意图;
图5为一实施例中椭圆曲线签密流程程序实现图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;
对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1
如图1所示,基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法,包括以下步骤:
S1:输入图像序列并生成密钥;
S2:对图像序列进行多级小波变换处理,将系数序列整体上移至非负域,获取非负小波系数;
S3:使用密钥生成混沌***初始值和间歇参数,构建并对广义双峰混沌***和三维交织混沌***进行初始化;
S4:利用广义双峰混沌***生成加密序列和选点序列,利用三维交织混沌***生成置乱序列,混用两种混沌***来提高加密的安全性;
S5:根据加密序列对小波系数进行混沌加密,由于小波变换并进行整体搬移后可能导致像素取值超过12位的情况,因此采用对异常点的超过12位的高位独立记录处理,生成新加密序列与异常点具有相同的位数且最高位为1再进行加密的策略,循环该检验步骤直至将像素范围控制在0~4095;
S6:确定ECC参数,根据选点序列选出部分混沌加密后的小波系数进行ECC 加密,同时对原系数序列的MD5 hash进行ECC签名,两步合并进行Signcryption,构成ECC签密;
S7:对ECC签密后的图像根据置乱序列进行比特级置乱,打乱加密结果,进一步提高安全性,最后生成加密图像。
在具体实施过程中,通过对DICOM图像进行混沌和ECC双重加密处理,提高了图像加密的安全性;通过应用Signcryption技术对图像进行数字签名,保证加密图像的安全性和完整性;同时,对图像进行多级小波变换选取部分数据进行非对称性加密的形式,有效地提高了加密效率,并通过比特级混沌置乱保证部分加密的影响扩展至整个图像。
更具体的,所述步骤S1具体为:输入原始明文图像,对原图像进行SHA256 哈希函数生成一个256位IKey,同时使用一个外部256位比特串作为EKey;密钥由IKey和EKey共512位组成。
在具体实施过程中,本方法最后对在具体实施过程中,对IKey和EKey执行Signcryption,综合加密图像形成整体签密方案。
更具体的,所述步骤S2具体为:采用无损的LeGall53整型小波对图像序列进行3层小波变换,将图像序列整体上移至非负域,同时获取小波系数。
在具体实施过程中,采用无损的LeGall53整型小波对图像序列进行处理,可以保证图像的精确性。由于小波变换会产生负数值,因此对所有点加上所有点中最小值的绝对值,将序列整体上移至非负域。
更具体的,在所述步骤S3中,所述生成混沌***初始值和间歇参数的过程具体为:
S301:将EKey分割为8组32位的块,即:
EKey={Ek0,Ek1,…,Ek7},Eki={Eki,0,Eki,1,…,Eki,31}
同样,将IKey分割为8组32位的块,即:
IKey={Ik0,Ik1,…,Ik7},Iki={Iki,0,Iki,1,…,Iki,31}
S302:计算求和项se和si:
Figure BDA0002911680220000091
其中,Eki,j表示EKey中第i块的第j位的值;Iki,j同理;
S303:计算初始值和间歇参数:
1)广义双峰混沌***(GDH map)初始值u0
Figure BDA0002911680220000092
2)三维交织混沌***初始值x0、y0、z0及参数λ、k1、k2、k3
Figure BDA0002911680220000093
Figure BDA0002911680220000094
Figure BDA0002911680220000095
Figure BDA0002911680220000101
Figure BDA0002911680220000102
Figure BDA0002911680220000103
Figure BDA0002911680220000104
3)混沌加密参数α:
Figure BDA0002911680220000105
4)ECC加密参数a、随机数初值seed:
Figure BDA0002911680220000106
Figure BDA0002911680220000107
更具体的,在所述步骤S3中,所述广义双峰混沌***fGDH(u,r,c)具体表达式为:
un+1=r(un-c)2(c2-(un-c)2)=fGDH(u,r,c)
确定广义双峰函数参数r、c和初始值u0;其中,根据广义双峰函数的性质,当泛化参数c取得不同值时,有着不同的能使x混沌的参数r取值范围,测试时我们采用c=1,r=8。根据密钥计算得到u0;同时,将初始值u0代入广义双峰函数中迭代100次,对广义双峰混沌***进行初始化,消除初值的影响,新的初值依然记为u0;将u0、参数r、c代入fGDH(u,r,c)中,得到混沌序列{un};
所述三维交织混沌***(3D map)具体表达式为:
Figure BDA0002911680220000108
其中,0<λ<3.999,|k1|>33.5,|k2|>37.9,|k3|>35.7;将计算得到的初始值x0、y0、z0代入三维交织混沌***函数组中迭代100次,对三维交织混沌***进行初始化,新的初值依然记为x0、y0、z0;将初始向量(x0,y0,z0) 和参数向量(λ、k1、k2、k3)代入三维交织混沌***函数组中,生成混沌序列 {xn}、{yn}、{zn}。
更具体的,在所述步骤S4中,所述加密序列k生成过程具体为:设输入图像规格size为M×N;根据混沌加密参数α设定加密序列初值为:
k[0]=[fGDH(α,r,c)*1014]mod4096
令序列n的初值为广义双峰混沌***初值u0经初始化后的值,具体表示为:
n[0]=GDH_init(u0)
其中,GDH_init表示初始化的广义双峰混沌***;接着进行计算,具体为:
for i=1,2,...,size-1:
i.n[i]=fGDH(n[i-1],r,c)
k[i]=[(k[i-1]+n[i]×i010mod4096)mod4096]
其中,得到的序列k即为加密序列。
更具体的,在所述步骤S4中,所述置乱序列生成过程具体为:
获取维度变换大小a×b×c′;
利用所述三维交织混沌***,经过初始后,迭代t=max(a,b,c′)次,得到含有t个三维随机数向量的向量组V={V0,V1,ΛVt-1},Vi={Vi,0,Vi,1,Vi,2};
令:
L={V0,0,V1,0,…,Va-1,0}
W={V0,1,V1,1,…,Vb-1,1}
H={V0,2,V1,2,…,Vc′-1,2}
对L、W、H分别进行快速排序,得到L′、W′、H′;根据L′与L、W′与W、 H′与H各元素的位置变化,得到三个置乱位置一维向量X、Y、Z,具体为:
for i=0,1,2,...,a-1:
X[i]=get_position(L[i],L′)
其中,get_position(x,B)表示序列B中元素x的位置;同理得到Y[j]、Z[k],得到一维向量X、Y、Z;
最后根据X、Y、Z生成三维置乱序列,具体表达式为:
for i=0,1,2,...,a-1:
for j=0,1,2,...,b-1:
for k=0,1,2,...,c′-1:
P[i][j][k]=(X[i],Y[j],Z[k])
其中,P为置乱序列。
更具体的,在所述步骤S4中,由于比特级置乱为三维置乱,为了高效获取一组不重复的置乱位置,我们采用快速排序来获得置乱位置,由于快速排序的平均时间复杂度为O(nlogn),因此为保证效率,需要改变维度大小使得各维度大小尽可能接近。所述维度变换大小具体为:
获取原维度size为M×N×D,其中,M×N分别是图像的长和宽,D为图像像素位数;设M≥N≥D;
缩放M×N,使得M′、N′接近,具体为:
for i=1,2,3...:
Figure BDA0002911680220000121
N′=N×i
其中,M′更新为对
Figure BDA0002911680220000122
取整;计算参数i′,使|M′-N′|最小,记录此时的 M′、N′;
接着,缩放M′×N′和D,使
Figure BDA0002911680220000123
和D接近,具体为:
for j=1,2,3...:
Figure BDA0002911680220000124
Figure BDA0002911680220000125
D′=D×j2
计算参数j′,使
Figure BDA0002911680220000126
最小,记录此时的M″、N″和D′;
若将维度设定为M″×N″×D′,则会有s=M×N×D-M″×N″×D′位溢出,设最短边c=min(M″,N″,D′),a、b为其它两边,为了尽可能减少溢出,还需要对c进行扩充,扩充长度
Figure BDA0002911680220000131
令c′=c+k,则最终确定维度变换大小为a×b×c′。
更具体的,设在步骤S4中,根据输入图像大小M×N生成的加密序列为k,则所述步骤S5具体为:
S51:将小波变换后的图像序列reshape为(M×N,1)的像素流L,即小波系数利用加密序列k进行初步加密,加密公式为:
Figure BDA0002911680220000132
S52:检查图像像素的取值范围,若存在像素取值大于12位,则对于大于12 位的点记录其位置并根据异常点数量生成新的加密序列,新加密序列的每个值与其对应的异常点具有相同的位数且最高位为1;若又发现有像素取值大于12位,则再次记录其位置并生成新的加密序列,新加密序列的每个值与其对应的异常点具有相同的位数且最高位为1,再对这些点与新加密序列进行加密,再检验其取值范围,循环此步骤直至所有点都在0~4095之间,输出像素流L″;
S53:对像素流L″进行第二次加密,加密公式为:
Figure BDA0002911680220000133
其中,当i=0时,
Figure BDA0002911680220000134
s为0~4095之间的任何一个随机数,测试时采用s=[(α×0.43+3.57)×x0×(1-x0)×1014]mod4096,最后得到序列C;
S54:将步骤S53中得到的序列C转化为(M×N)完成混沌加密过程。
更具体的,在所述步骤S7中,将ECC签密后的序列进行12位比特化,例如原序列某像素点为4095则12位比特化结果为[1,1,1,1,1,1,1,1,1,1,1, 1]。序列中每个元素均比特化后组成比特流L,设图像长宽为M和N,则比特流长度为M×N×12;
根据维度变换大小a×b×c′对比特流L进行截取,具体表示为:
L1=[L0,L1,…,La×b×c′-1];
L2=[La×b×c′,La×b×c′+1,…,LM×N×12];
并将L1转化为(a×b×c′)的三维矩阵Cube,计算比特流L2长度 R=M×N×12-a×b×c′;
对Cube根据置乱序列P根据置乱序列,具体表示为:
for i=0,1,2,...,a-1:
for j=0,1,2,...,b-1:
for k=0,1,2,...,c′-1:
s=P[i][j][k]
Cube′[i][j][k]=Cube(s[0],s[1],s[2])
将置乱结果Cube'恢复为比特流L1',计算
Figure BDA0002911680220000141
将L2中的元素与L1每隔h个元素中的随机一个进行置换(随机位置由广义双峰混沌***产生),得到比特流L2',以达到扰乱置乱结果的效果,进一步提高了安全性。完成后得到L1'、 L2',再将两者拼接起来形成最终比特流,再将比特流reshape回(M×N,12),将其元素恢复为12位的像素,形成像素流后再reshape回(M×N)大小,至此比特级置乱完成,生成加密图像。
在具体实施过程中,本发明通过对DICOM图像进行混沌和ECC双重加密处理,提高了图像加密的安全性;通过应用Signcryption技术对图像进行数字签名,保证加密图像的安全性和完整性;同时,对图像进行多级小波变换选取部分数据进行非对称性加密的形式,有效地提高了加密效率,并通过比特级混沌置乱保证部分加密的影响扩展至整个图像。
实施例2
进一步的,为了适应当前医学的使用需求,本发明在实施例1的基础上,还提供一种基于混沌映射和选择性Signcryption的DICOM图像非对称加密***。针对专门的医学图像类型进行多次的数据加密,增加加密后图像的安全性和完整性,同时也在时间效率方面进行优化处理降低时间成本,为后续患者/医生使用加密或者解密医学图像提供了强有力的应用。该***可以用如本发明所述的基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法,具体包括:
1.原始图像的输入及密钥的生成:初始时输入图像序列。与此同时,使用原图像序列进行SHA256 Hash生成一个256位IKey,同时使用一个外部256位字符串作为EKey。总密钥由IKey和EKey组成,用于产生后续流程中使用的初始值和间歇参数。
2.多级小波变换处理:由于医学图像讲究精确性要避免数据损失,不能使用常规的浮点型小波,因此采用无损的LeGall53整型小波对图像进行3层小波变换。由于小波变换会产生负数值,因此对所有点加上所有点中最小值的绝对值,将序列整体上移至非负域。
3.混沌***初始值和控制参数生成:在这里混用两种混沌***进行图像的加密。首先使用密钥生成混沌***初始值和间歇参数,紧接着利用广义双峰混沌***生成加密序列、选点序列,再利用三维交织混沌***生成置乱序列。使用多个混沌***进行不同序列的生成极大增加了整个加密过程的安全性,能有效的防止遭到暴力破解。
4.混沌加密处理:用混沌序列与通过步骤2后的小波系数进行混沌加密,由于小波变换并进行整体搬移后可能导致极少量像素取值超过12位的情况,因此采用对异常点的超过12位的高位独立记录处理,生成新加密序列与异常点具有相同的位数且最高位为1再进行加密的策略,循环该检验步骤直至将像素范围控制在0~4095。
5.ECC签密处理:利用步骤3生成的选点序列选出部分小波系数进行ECC 加密,同时对系数序列的MD5 Hash进行ECC签名,两步同时进行,完成ECC 加密步骤。这里非对称加密选择ECC的原因是:①ECC加密算法具有更好的安全性,比目前的其它非对称加密算法能更好地防止破解。②相比其他的非对称加密方法,ECC加密算法能使用较短的密钥来提供更好的安全。
6.比特级置乱:最后一步,将步骤5签密处理后的序列根据步骤3;
7.最后一步,将步骤5签密处理后的序列根据步骤3。
在具体实施过程中,本申请以12位的DICOM医学图像为研究对象,贴紧医学图像在传输期间对其安全性、完整性、私密性的需求,本申请基于复合混沌映射和基于ECC的Signcryption的多重医学图像加密算法相较现存的普通对称加密,在加密效果和破解难度上均有所提升,而相较于现今主流的非对称加密,本算法在加密速度和算法效率方面有所突破,同时对图像进行数字签名保证了医学图像信息的完整性。
实施例3
更具体的,在实施例1的基础上,本申请在所述步骤S4中,所述选点序列生成过程具体为:
经过三层小波变换后系数构成图2所示的树状结构。
1、如图2所示,第3层小波LL3部分像素点全部选取;
2、第3层小波HL3、LH3、HH3部分按照第3层小波LL3部分坐标选取,由图2可知,一个第3层LL3系数对应第3层HL3、LH3、HH3系数各1个;1、 2两步结果为第2层小波LL2系数被全部选取;
3、对第3层小波HL3、LH3、HH3子带中的每个系数,对应第2层小波子带中的4个孩子系数,随机选取4个系数中的一个,随机位置由广义双峰混沌***产生;
4、对第3层小波HL3、LH3、HH3子带中的每个系数,对应第1层小波子带中的16个孩子系数,随机选取16个系数中的一个,随机数由广义双峰混沌***产生,由此生成选点序列。
实施例4
更具体的,本发明还提供了一种针对本发明所述加密方法的解密方法,如图 3所示。解密过程为加密过程的逆。首先获取加密图像和密钥,通过密钥生成解密所需要的间歇参数及初始值,然后通过伪随机数生成器生成逆置乱序列、选点序列、混沌解密序列,进而对加密图像进行逆比特级置乱、ECC解密和混沌解密,再做小波逆变换重构图像,最后进行图像后处理将预处理时置零的负值改回去,接下来对图像做MD5 Hash并进行ECC签名验证,若验证通过则输出解密图像,不通过则输出验证失败。
实施例5
更具体的,在本发明所述步骤S6中,所述ECC加密即椭圆曲线加密,其数学原理及流程具体为:
一、数学原理
1.将椭圆曲线离散化
椭圆曲线在实数域上定义,是连续函数,因此需要将椭圆曲线定义到有限域上,才能够在计算机上使用椭圆曲线进行加密。
有限域Fp中有p个元素,有限域Fp中的运算有加,乘,除,求逆。当有限域Fp中元素的个数p为素数个时任意元素都有逆,因此将曲线离散化时需要令 p为素数。同时,在底层的字节码里,为了让字节码尽量使用,不产生大量的浪费,有限域Fp的大小应为梅森素数,即令p=2n-1,其中n为整数。
同时,并不是所有的椭圆曲线都适合加密,y2=x3+ax+b是一类可以用于加密的曲线,也是最简单的一类。
2.素数域中椭圆曲线的加法
(1)无穷远点是零元:
O∞+O∞=O∞
O∞+P=P
(2)P(x,y)的负元是-P(x,-y),有
P+(-P)=O∞
(3)设P(x1,y1)+Q(x2,y2)=R(x3,y3),则有
x3≡(k2-x1-x2)mod p
y3≡[k(x1-x3)-y1]mod p
Figure BDA0002911680220000171
若椭圆曲线上的一点P存在最小正整数n使nP=O∞,则称n为P的阶.若有限域是素数域的话P必存在阶n。
二、椭圆曲线加密解密
1.通信过程
(1)接收方A选定某椭圆曲线Ep(a,b),选定某点作为基点base(x0,y0)。
(2)接收方A从广义双峰混沌***的混沌序列(设为um)中选择某些数生成私钥
Figure BDA0002911680220000172
其中n为基点的阶数,生成公钥 pubKey(x,y)=priKey·base(x0,y0)。
(3)接收方A公开已选择的椭圆曲线Ep(a,b),基点base(x0,y0)和公钥 pubKey(x,y)。
(4)发送方B将明文数据编码到Ep(a,b)上的一点M(具体的编码方式根据实际情况而定),选取随机数r(r<n)。
(5)发送方B计算C1=M+r·pubKey(x,y),C2=r·base(x0,y0)。
(6)发送方B将C1,C2发送给接收方A。
(7)接收方A接收到数据后,计算M=C1-priKey·C2,对M解码得到明文数据。
如果通信过程中信息泄露,偷窃者仅能看到接收方A公开的信息和C1,C2,通过公钥获取私钥,或通C1,C2获取r都相对较难,难以破译明文。
2.椭圆曲线加密解密证明
C1-priKey·C2
=(M+r·pubKey)-priKey·(r·base)
=M+r·(priKey·base)-priKey·(r·base)
=M
3.程序实现
其程序实现如图4所示,(1)接收方B初始化选取的椭圆曲线,基点,私钥,计算公钥,公开椭圆曲线,基点和公钥。其中椭圆曲线和私钥可以任意选取. 在椭圆曲线中点的加,减,乘和求逆等所有操作都仅需椭圆曲线方程中一次项的系数a,在确定椭圆曲线时可以忽略常数b。常数b可由系数a和选取的基点确定。为保证加密的安全性,有限域Fp的元素个数设为p=2127-1。在选取基点的时候,这里可看作每个基点都对应不同的椭圆曲线。基点的阶数不一定相同,由于基点的阶数决定私钥空间,所以基点的选取需要先对基点的阶数做计算 (Schoof算法),筛选出符合要求的基点。因为公钥是通过私钥和基点计算出来的,当使用公钥和基点推导私钥时需要从1开始遍历整个私钥空间,破解难度较大,避免了让偷窃者以较少计算量成功破解。
(2)发送方A将明文数据编码到某点。因为是对医学图像加密,数据量庞大,把明文数据编码到一个点上是不可取的,单个随机值r容易泄露,且从一点逆向解码数据也难以实现,所以发送方将大量的数据分组编码至某些点,加密时取多个随机值计算即可,且多个随机值加密,可看作是多个子钥组合加密,意味着每个随机值不需要取太大的值,只需数据分组的数量足够大即可。因为医学图像一般取12bit灰度值,且有限域Fp中p=2127-1,所以将127个12bit的像素作为一个分组,转换成12个127bit的值参与加密,尽可能使用字节码空间。
(3)发送方A将转换后的数据通过一系列加密生成2倍于加密前的数据,即C1组和C2组。加密过程中,因为有限域的元素个数是2127-1个,所以在加密时选择127bit的值加密。但在加密过程中有取模操作,当有限域中元素个数是p 个时,可以参与加密的数的范围是[0,p-1]。所以当加密的数等于2127-1时,需要对其做特殊处理。在此设置C3组,用于记录所有值为2127-1的数的位置,并且用[0,2127-2]中任意数替代该数参与加密计算。利用接收方B公开的公钥和基点加密,得到的数据是127bit的值,进行转换,化为12bit的数据,最终输出C1组,C2组,C3组,至此加密完成。
(4)发送方A将处理好的C1组,C2组,C3组发送给接收方B,接收方B 用私钥进行解密。解密前需要先将C1组,C2组中的数据转换成127bit的值,再参与解密。解密后通过C3组中的各个位置序列恢复被代替值(2127-1),根据发送方A的编码方式,将127bit的数据分组转换变成12bit的数据,验证无误后,解密完成。
三、椭圆曲线签密验证
1.签密验证过程,如图5所示。
签名过程:
(1)选择某椭圆曲线Ep(a,b)和基点base(x0,y0),选择某私钥(私钥大于零且小于基点阶数n),计算公钥pubKey(x,y)=priKey·base(x0,y0)。
(2)选择随机数r(r<n),计算R(xr,yr)=r·base(x0,y0)。
(3)计算签密内容的哈希值H,计算S≡r-H·priKey(mod n)。
(4)公布椭圆曲线Ep(a,b),基点base(x0,y0),公钥pubKey(x,y),值S,点R(xr,yr)作为签密内容的签名,验证过程如下:
计算R'≡S·base(x0,y0)+H·pubKey(mod p)
若R'=R则验证成功.
2.验证签名的证明
如果接收的S和R正确的话则有:
R'≡S·base(x0,y0)+H·pubKey
≡(r-H·priKey)·base(x0,y0)+H·priKey·base(x0,y0)
≡r·base(x0,y0)≡R
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (10)

1.基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法,其特征在于,包括以下步骤:
S1:输入图像序列并生成密钥;
S2:对图像序列进行多级小波变换处理,将系数序列整体上移至非负域,获取非负小波系数;
S3:使用密钥生成混沌***初始值和间歇参数,构建并对广义双峰混沌***和三维交织混沌***进行初始化;
S4:利用广义双峰混沌***生成加密序列和选点序列,利用三维交织混沌***生成置乱序列;
S5:根据加密序列对小波系数进行混沌加密,直至将图像像素控制在0~4095;
S6:确定ECC参数,根据选点序列选出部分混沌加密后的小波系数进行ECC加密,同时对原系数序列的MD5 hash进行ECC签名,两步合并进行Signcryption,构成ECC签密;
S7:对ECC签密后的图像根据置乱序列进行比特级置乱,生成加密图像。
2.根据权利要求1所述的基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法,其特征在于,所述步骤S1具体为:输入原始明文图像,对原图像进行SHA256哈希函数生成一个256位IKey,同时使用一个外部256位比特串作为EKey;密钥由IKey和EKey共512位组成。
3.根据权利要求1所述的基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法,其特征在于,所述步骤S2具体为:采用无损的LeGall53整型小波对图像序列进行3层小波变换,将图像序列整体上移至非负域,同时获取小波系数。
4.根据权利要求2所述的基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法,其特征在于,在所述步骤S3中,所述生成混沌***初始值和间歇参数的过程具体为:
S301:将EKey分割为8组32位的块,即:
EKey={Ek0,Ek1,…,Ek7},Eki={Eki,0,Eki,1,…,Eki,31}
同样,将IKey分割为8组32位的块,即:
IKey={Ik0,Ik1,…;Ik7},Iki={Iki,0,Iki,1,…,Iki,31}
S302:计算求和项se和si:
Figure FDA0002911680210000021
其中,Eki,j表示EKey中第i块的第j位的值;Iki,j同理;
S303:计算初始值和间歇参数:
1)广义双峰混沌***初始值u0
Figure FDA0002911680210000022
2)三维交织混沌***初始值x0、y0、z0及参数λ、k1、k2、k3
Figure FDA0002911680210000023
Figure FDA0002911680210000024
Figure FDA0002911680210000025
Figure FDA0002911680210000026
Figure FDA0002911680210000027
Figure FDA0002911680210000028
Figure FDA0002911680210000029
3)混沌加密参数α:
Figure FDA00029116802100000210
5.根据权利要求4所述的基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法,其特征在于,在所述步骤S3中,所述广义双峰混沌***fGDH(u,r,c)具体表达式为:
un+1=r(un-c)2(c2-(un-c)2)=fGDH(u,r,c)
确定广义双峰函数参数r、c和初始值u0;其中,根据广义双峰函数的性质,当泛化参数c取得不同值时,有着不同的能使x混沌的参数r取值范围;同时,将初始值u0代入广义双峰函数中进行迭代,对广义双峰混沌***进行初始化,消除初值的影响,新的初值依然记为u0;将u0、参数r、c代入fGDH(u,r,c)中,得到混沌序列{un};
所述三维交织混沌***具体表达式为:
Figure FDA0002911680210000031
其中,0<λ<3.999,|k1|>33.5,|k2|>37.9,|k3|>35.7;将计算得到的初始值x0、y0、z0代入三维交织混沌***函数组中进行迭代,对三维交织混沌***进行初始化,新的初值依然记为x0、y0、z0;将初始向量(x0,y0,z0)和参数向量(λ、k1、k2、k3)代入三维交织混沌***函数组中,生成混沌序列{xn}、{yn}、{zn}。
6.根据权利要求5所述的基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法,其特征在于,在所述步骤S4中,所述加密序列k生成过程具体为:设输入图像规格size为M×N;根据混沌加密参数α设定加密序列初值为:
k[0]=[fGDH(α,r,c)*1014]mod 4096
令序列n的初值为广义双峰混沌***初值u0经初始化后的值,具体表示为:
n[0]=GDH_init(u0)
其中,GDH_init表示初始化的广义双峰混沌***;接着进行计算,具体为:
for i=1,2,...,size-1:
i.n[i]=fGDH(n[i-1],r,c)
k[i]=[(k[i-1]+n[i]×1010mod 4096)mod 4096]
其中,得到的序列k即为加密序列。
7.根据权利要求6所述的基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法,其特征在于,在所述步骤S4中,所述置乱序列生成过程具体为:
获取维度变换大小a×b×c′;
利用所述三维交织混沌***,经过初始后,迭代t=max(a,b,c′)次,得到含有t个三维随机数向量的向量组V={V0,V1,ΛVt-1},Vi={Vi,0,Vi,1,Vi,2};
令:
L={V0,0,V1,0,···,Va-1,0}
W={V0,1,V1,1,···,Vb-1,1}
H={V0,2,V1,2,···,Vc′-1,2}
对L、W、H分别进行快速排序,得到L′、W′、H′;根据L′与L、W′与W、H′与H各元素的位置变化,得到三个置乱位置一维向量X、Y、Z,具体为:
for i=0,1,2,…,a-1
X[i]=get_position(L[i],L′)
其中,get_position(x,B)表示序列B中元素x的位置;同理得到Y[j]、Z[k],得到一维向量X、Y、Z;
最后根据X、Y、Z生成三维置乱序列,具体表达式为:
for i=0,1,2,...,a-1:
for j=0,1,2,...,b-1:
for k=0,1,2,...,c′-1:
P[i][j][k]=(X[i],Y[j],Z[k])
其中,P为置乱序列。
8.根据权利要求7所述的基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法,其特征在于,在所述步骤S4中,所述维度变换大小具体为:
获取原维度size为M×N×D,其中,M×N分别是图像的长和宽,D为图像像素位数;设M≥N≥D;
缩放M×N,使得M′、N′接近,具体为:
for i=1,2,3...:
Figure FDA0002911680210000041
N′=N×i
其中,M′更新为对
Figure FDA0002911680210000042
取整;计算参数i′,使|M′-N′|最小,记录此时的M′、N′;
接着,缩放M′×N′和D,使
Figure FDA0002911680210000043
和D接近,具体为:
for j=1,2,3...:
Figure FDA0002911680210000051
Figure FDA0002911680210000052
D′=D×j2
计算参数j',使
Figure FDA0002911680210000053
最小,记录此时的M”、N”和D';
若将维度设定为M”×N”×D',则会有s=M×N×D-M”×N”×D'位溢出,设最短边c=min(M″,N′,D′),a、b为其它两边,为了尽可能减少溢出,还需要对c进行扩充,扩充长度
Figure FDA0002911680210000054
令c'=c+k,则最终确定维度变换大小为a×b×c'。
9.根据权利要求6所述的基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法,其特征在于,设在步骤S4中,根据输入图像大小M×N生成的加密序列为k,则所述步骤S5具体为:
S51:将小波变换后的图像序列转化为(M×N,1)的像素流L,即小波系数利用加密序列k进行初步加密,加密公式为:
Figure FDA0002911680210000055
S52:检查图像像素的取值范围,若存在像素取值大于12位,则对于大于12位的点记录其位置并根据异常点数量生成新的加密序列,新加密序列的每个值与其对应的异常点具有相同的位数且最高位为1;对这些异常点与新加密序列进行步骤S51的加密处理,循环此步骤直至所有点都在0~4095之间,输出像素流L”;
S53:对像素流L”进行第二次加密,加密公式为:
Figure FDA0002911680210000056
其中,当i=0时,
Figure FDA0002911680210000057
s为0~4095之间的任何一个随机数;最后得到序列C;
S54:将步骤S53中得到的序列C转化为(M×N)完成混沌加密过程。
10.根据权利要求8所述的基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法,其特征在于,在所述步骤S7中,将ECC签密后的序列进行12位比特化,序列中每个元素均比特化后组成比特流L,设图像长宽为M和N,则比特流长度为M×N×12;
根据维度变换大小a×b×c′对比特流L进行截取,具体表示为:
L1=[L0,L1,…,La×b×c′-1];
L2=[La×b×c′,La×b×c′+1,…,LM×N×12];
并将L1转化为(a×b×c′)的三维矩阵Cube,计算比特流L2长度R=M×N×12-a×b×c′;
对Cube根据置乱序列P根据置乱序列,具体表示为:
for i=0,1,2,...,a-1:
for j=0,1,2,...,b-1:
for k=0,1,2,...,c′-1:
s=P[i][j][k]
Cube′[i][j][k]=Cube(s[0],s[1],s[2])
将置乱结果Cube′恢复为比特流L1′,计算
Figure FDA0002911680210000061
将L2中的元素与L1每隔h个元素中的随机一个进行置换,得到比特流L2′;完成后得到L1′、L2′,再将两者拼接起来形成最终比特流,再将比特流转换回(M×N,12),将其元素恢复为12位的像素,形成像素流后再转换回(M×N)大小,至此比特级置乱完成,生成加密图像。
CN202110088780.XA 2021-01-22 2021-01-22 基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法 Active CN112838922B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110088780.XA CN112838922B (zh) 2021-01-22 2021-01-22 基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110088780.XA CN112838922B (zh) 2021-01-22 2021-01-22 基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法

Publications (2)

Publication Number Publication Date
CN112838922A true CN112838922A (zh) 2021-05-25
CN112838922B CN112838922B (zh) 2023-03-07

Family

ID=75930925

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110088780.XA Active CN112838922B (zh) 2021-01-22 2021-01-22 基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法

Country Status (1)

Country Link
CN (1) CN112838922B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112182610A (zh) * 2020-09-25 2021-01-05 深圳职业技术学院 一种图像加密方法、装置、设备及存储介质
CN115205952A (zh) * 2022-09-16 2022-10-18 深圳市企鹅网络科技有限公司 一种基于深度学习的线上学习图像采集方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140229730A1 (en) * 1998-03-23 2014-08-14 Certicom Corp. Implicit certificate scheme
US20170366514A1 (en) * 2016-06-17 2017-12-21 Lior Malka Code obfuscation and associated objects
CN110650017A (zh) * 2019-09-02 2020-01-03 西安电子科技大学 无双线性配对多消息多接收者签密方法、物联网通信***
CN112134688A (zh) * 2020-09-22 2020-12-25 广东海洋大学 一种基于量子混沌映射与sha-3的非对称图像加密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140229730A1 (en) * 1998-03-23 2014-08-14 Certicom Corp. Implicit certificate scheme
US20170366514A1 (en) * 2016-06-17 2017-12-21 Lior Malka Code obfuscation and associated objects
CN110650017A (zh) * 2019-09-02 2020-01-03 西安电子科技大学 无双线性配对多消息多接收者签密方法、物联网通信***
CN112134688A (zh) * 2020-09-22 2020-12-25 广东海洋大学 一种基于量子混沌映射与sha-3的非对称图像加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
顾国生: ""基于混沌映射的图像Contourlet编码加密算法"", 《计算机应用》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112182610A (zh) * 2020-09-25 2021-01-05 深圳职业技术学院 一种图像加密方法、装置、设备及存储介质
CN112182610B (zh) * 2020-09-25 2023-05-23 深圳职业技术学院 一种图像加密方法、装置、设备及存储介质
CN115205952A (zh) * 2022-09-16 2022-10-18 深圳市企鹅网络科技有限公司 一种基于深度学习的线上学习图像采集方法及***
CN115205952B (zh) * 2022-09-16 2022-11-25 深圳市企鹅网络科技有限公司 一种基于深度学习的线上学习图像采集方法及***

Also Published As

Publication number Publication date
CN112838922B (zh) 2023-03-07

Similar Documents

Publication Publication Date Title
Chen et al. A new reversible data hiding in encrypted image based on multi-secret sharing and lightweight cryptographic algorithms
CN112838922B (zh) 基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法
CN107659751B (zh) 基于dna编码和混沌的多图像加密方法
Pavithra et al. A survey on the techniques of medical image encryption
CN110602346B (zh) 一种基于超混沌***的无损彩色图像加密方法
CN113114870B (zh) 基于三维Zigzag模型的多图像加密方法
Anbarasi et al. Secured secret color image sharing with steganography
Gomathisankaran et al. Ensure privacy and security in the process of medical image analysis
Xiang et al. Cryptanalysis and improvement of a reversible data-hiding scheme in encrypted images by redundant space transfer
Priyadharshini et al. Securing medical images using encryption and LSB steganography
CN111865555B (zh) 一种基于k-Lin假设的同态加密方法
Agarwal Image encryption techniques using fractal function: A review
Wang et al. Galois field-based image encryption for remote transmission of tumor ultrasound images
Sun et al. Lightweight internet of things device authentication, encryption, and key distribution using end-to-end neural cryptosystems
Jasra et al. Image encryption techniques: A review
CN113099069B (zh) 基于三维螺旋模型的多图像加密方法
Wen et al. Cryptanalyzing a bit-level image encryption algorithm based on chaotic maps
Mehmood et al. Advances and vulnerabilities in modern cryptographic techniques: A comprehensive survey on cybersecurity in the domain of machine/deep learning and quantum techniques
Ye et al. Image compression-hiding algorithm based on compressive sensing and integer wavelet transformation
CN108171665B (zh) 一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存方法
Arham et al. Secure medical image watermarking based on reversible data hiding with Arnold's cat map.
Al-Saidi et al. A new approach in cryptographic systems using fractal image coding
Tripathi et al. Blockchain enabled interpolation based reversible data hiding mechanism for protecting records
CN113973161A (zh) 基于深度学习的压缩感知与混沌***的新型图像加密方法
Koppu et al. 2D Chaotic Map Based on 2D Adaptive Grey Wolf Algorithm for Ultra Sound Medical Image Security.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant