高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于Arnold变换的量子图像混沌加密方法

石金晶 陈添 陈淑慧 李琴 施荣华

石金晶, 陈添, 陈淑慧, 李琴, 施荣华. 基于Arnold变换的量子图像混沌加密方法[J]. 电子与信息学报, 2022, 44(12): 4284-4293. doi: 10.11999/JEIT211143
引用本文: 石金晶, 陈添, 陈淑慧, 李琴, 施荣华. 基于Arnold变换的量子图像混沌加密方法[J]. 电子与信息学报, 2022, 44(12): 4284-4293. doi: 10.11999/JEIT211143
SHI Jinjing, CHEN Tian, CHEN Shuhui, LI Qin, SHI Ronghua. Quantum Image Chaotic Cryptography Scheme Based on Arnold Transforms[J]. Journal of Electronics & Information Technology, 2022, 44(12): 4284-4293. doi: 10.11999/JEIT211143
Citation: SHI Jinjing, CHEN Tian, CHEN Shuhui, LI Qin, SHI Ronghua. Quantum Image Chaotic Cryptography Scheme Based on Arnold Transforms[J]. Journal of Electronics & Information Technology, 2022, 44(12): 4284-4293. doi: 10.11999/JEIT211143

基于Arnold变换的量子图像混沌加密方法

doi: 10.11999/JEIT211143
基金项目: 国家自然科学基金(61972418, 61872390),湖南省自然科学基金(2020JJ4750),长沙市杰出创新青年培养计划(kq1905058),CCF-百度松果基金(2021PP15002000)
详细信息
    作者简介:

    石金晶:女,副教授,研究方向为量子信息与量子计算

    陈添:女,硕士生,研究方向为量子密码

    陈淑慧:女,硕士,研究方向为量子神经网络、量子密码

    李琴:女,教授,研究方向为量子计算、量子密码、经典密码及信息安全相关研究

    施荣华:男,教授,研究方向为网络安全、量子保密通信、量子密钥分发、量子计算

    通讯作者:

    陈淑慧 shuhuichen1996@163.com

  • 中图分类号: TN918.4; TP309.7

Quantum Image Chaotic Cryptography Scheme Based on Arnold Transforms

Funds: The National Natural Science Foundation of China (61972418, 61872390), The Natural Science Foundation of Hunan Province (2020JJ4750), The Special Foundation for Distinguished Young Scientists of Changsha (kq1905058), CCF-Baidu Open Fund (2021PP15002000)
  • 摘要: 在确保量子图像密码算法安全的基础上,为进一步优化解密图像质量及计算复杂度,该文提出一种基于Arnold变换的量子图像混沌加密方案。方案使用量子细胞神经网络产生的混沌信号来控制量子Arnold变换、量子交换(SWAP)和量子控制非操作(CNOT),然后将这些操作作用于量子明文图像中以获得相应的密文图像。研究结果表明:所提量子灰度图像加密方法具有高安全性、高解密图像质量及低计算复杂度的特点。
  • 图像传输不仅携有通信者之间的敏感信息,还含有不可估量的样本数据,如何可靠有效地进行图像传输便成为网络通信中的重点研究方向之一。基于量子叠加和量子纠缠等特性,很多杰出的量子算法[1-4]被提出,从而威胁到大多基于数论的经典密码算法的安全性。因此在当今信息飞速发展的时代,设计出更加安全有效的图像密码算法至关重要。

    早在2013年,Zhou等人[5]结合经典密码和量子几何转换首次提出了量子图像密码的概念,为图像加密提供了新的研究方向。目前为止,关于量子图像加密算法的研究方式主要分为两种:一种是基于量子仿射变换和随机旋转操作[6-8]来更改图像的像素位置和像素值以模糊明文图像;另一种则处于较新的研究领域,即基于混沌系统生成的混沌系数来控制量子逻辑门[9]。虽然后者发展不久,但在密码研究方面具有潜在的优势:根据混沌系统生成的混沌系数(随机数)使每次加密对象的处理参数均不同,从而比固定参数的加密方法更能抵抗重放攻击。

    2013年Yang等人[10]首次将双重随机相位编码技术引入到量子密码研究当中,并结合量子傅里叶变换提出了量子图像加密算法。哈密顿量对初始参数的超敏感性可使量子系统呈现出混沌力学行为[11],2013年Abd等人[12]便利用Goggin等人[13]提出的量子逻辑斯蒂(logistic)映射,设计了一种新的经典彩色图像加密方案,进一步增加了密钥空间与算法性能。接下来,为了改进经典图像加密算法的安全性及图像处理效率,Tan等人[14]利用陈氏超混沌系统[15]和量子傅里叶变换实现了量子彩色图像加密算法,该算法计算复杂度为O(n2),相比于经典图像加密算法具有指数级优化。2016年Yang等人[16]通过构建1维量子细胞自动机实现了量子图像加密方案,在安全性和鲁棒性方面具有一定优势。2018年Liu等人[17]基于量子Arnold变换和量子比特随机旋转提出了双重量子图像加密方案,由量子傅里叶变换实现的量子比特随机旋转操作使得其计算复杂度为O(n2)。同年,Zhou等人[9]结合5D超混沌系统和量子交换操作来增强量子彩色图像加密方案中的随机性和不可预测性,相比于经典图像加密方案在有效性和安全性方面具有一定的改善。鉴于当前实际量子资源的稀缺性,为进一步降低计算复杂度,2018年Wang等人[18]使用小波变换存储图像的低频部分来缩小图像,旨在提高处理图像效率并降低计算复杂度到O(n)。但是,该方法由于不能完全解密出原始图像,因此不适用于要求高清晰度解密图像的场景当中。2019年,Khan等人[19]提出一种基于置换的特殊线性变换应用于量子图像加密算法,能够抵御一定程度的密钥攻击。2020年,Liu等人[20]基于位平面排列和正弦逻辑映射提出了一种新的量子图像加密算法,其加密图像有着更高的信息熵,但难以抵抗高裁剪攻击的情况。2021年,Liu等人[21]在此基础上采用Arnold变换和logistic映射进一步优化了加密图像的信息熵和抗噪声攻击性。可见,优化算法的安全性、计算复杂度与解密图像清晰度等各项评判指标仍是目前量子图像密码研究方向的重点。

    基于混沌系统的量子图像加密算法具有密钥强敏感性和巨大的密钥空间,能够抵抗许多非法攻击[14,22,23],提高图像密码方法的安全性与加解密效率。量子细胞神经网络作为混沌系统可以实时、并行地对信号进行处理,并被广泛应用于数据量大的图像处理当中。此外,相对于传统的细胞神经网络,量子细胞神经网络还具有低消耗、高集成的特点,因而更符合实际应用需求[16,23]。量子酉操作(量子逻辑门)具有可逆性,即在保证量子态不被破坏的情况下,量子逻辑门的输入、输出态可以进行相互转换,可用于提高解密图像的清晰度。为此,本文结合量子细胞神经网络和量子酉操作,提出一种新的量子灰度图像混沌加密方法,在确保量子图像加密算法安全的基础上,进一步优化解密图像清晰度及计算复杂度。此外,本方案中所涉及的图像处理操作包括量子细胞神经网络(混沌系统)均可由量子线路实现,表明本方案具有在量子设备上实现的前景。

    混沌是非线性系统中普遍存在的现象。混沌系统[15,24]凭借不确定性、不可重复性和不可预测性被广泛应用于密码学中。超混沌系统属于高维度混沌模型,对于初始控制参数具有超敏感性。由多个量子细胞机构成的量子细胞神经网络属于一种超混沌系统[25,26]。具体来讲,量子细胞神经网络的第k个细胞机的动态特性表示为

    it|φk=Hk|φk
    (1)

    其中,|φk为第k个量子细胞机的量子态表示;Hk为第k个量子细胞机对应的哈密顿量;为普朗克常量。根据式(1),可得量子细胞神经网络的状态方程[26,27]

    ћtPk=2γ1P2ksinφktφk=ˉPkEk+2γPk1P2kcosφk}
    (2)

    其中,Pk为第k个量子细胞机的极化率;γ为一个量子细胞机内点与点之间的通道能量;ˉPk为相邻量子细胞机之间的影响系数;Ek为具有绝对极性相反的相邻极化量子细胞机之间的能量损耗。令式(2)中的k=2,可得

    dP1dt=2b11P21sinφ1dφ1dt=w1(P1P2)+2b1P11P21cosφ1dP2dt=2b21P21sinφ2dφ2dt=w2(P2P1)+2b2P21P22cosφ2}
    (3)

    其中,b1,b2正比于γw1w2权衡邻接量子细胞极化率之差的加权影响。

    令式(3)中的控制参数b1=0.5, b2=0.28, w1=0.7, w2=0.2,可以构造出P1, P2, φ1, φ2的轨迹曲线。图1展示了P1, P2, φ1三者之间的关系,其呈现一种混沌力学现象。为了定量分析量子细胞神经网络的混沌属性,可以令w2为自变量,计算出该量子细胞神经网络的最大李雅普诺夫指数[28]。如图2所示,最大李雅普诺夫指数值均大于0,证明耦合2个细胞机的量子细胞神经网络模型系统便很容易产生超混沌现象。

    图 1  量子细胞神经网络中P1, P2, φ1之间的轨迹曲线
    图 2  量子细胞神经网络的最大李雅普诺夫指数

    借助量子态叠加和纠缠特性,在存储图像所需要比特数方面,量子图像表示方法比经典图像表示方法具有指数级优化,这里介绍一种新型量子图像表示方法。令(x,y)表示灰度图像的像素位置,f(x,y)表示相应位置上的灰度像素值,则有

    f(x,y)=B0xyB1xyB7xy
    (4)

    其中,Bixy(0,1)f(x,y)为二进制序列。因此一个2n×2n大小的经典灰度图像以新颖的量子图像存储方式[29]表示为

    |M=12n2n1x=02n1y=07i=0|Bixy|xy
    (5)

    可见,相比于经典图像表示方法,该量子图像表示方式能指数级降低图像存储空间:对于同一个2n×2n大小的经典灰度图像,该量子图像表示方式所需量子比特数为8+2n,而经典图像表示方法则需比特数8×2n×2n+n2。另外,相比于其他量子图像表示方法[30,31],该量子图像表示方式可以平方级降低制备图像的时间复杂度,且能够完全正确地表示出经典图像[16],量子线路如图3所示。

    图 3  新型量子图像表示量子线路图

    仿射变换在图像加密方法中,一般用于混淆图像像素位置以增强加密图像的安全性。在经典仿射变换中,常用的为2维Arnold矩阵[32]。经过Arnold转换过后的像素坐标记为(x,y),具体计算过程为

    x=(x+y)mod2ny=(x+2y)mod2n}
    (6)

    类似地,本文可以得到量子Arnold变换[33],其作用到像素位置上的结果为

    |x=|(x+y)mod2n|y=|(x+2y)mod2n}
    (7)

    此外,量子Arnold变换可以由实际量子线路实现[34,35]且为可逆操作,这使得原像素位置(x,y)可以无差错地从(x,y)中恢复得到,如式(8)所示

    |x=|(2xy)mod2n|y=|(x+y)mod2n}
    (8)

    在混淆像素位置之前,量子交换操作可以用于扩散图像像素值来增强密文图像的模糊性。量子交换操作Uxy的量子线路如图4所示,其应用到某一个像素值|f(x,y)上的表示为

    图 4  量子交换操作
    Uxy|f(x,y)=|g(x,y)={|B7c+1xyB0xyB7cxy,c7c0|B7(cmod8)+1xyB0xyB7(cmod8)xy,c9c8n7i=0|Bixy,c=8n
    (9)

    其中,c为交换移动次数。同量子Arnold仿射逆变换相似,为了能够得到原像素值,量子逆交换操作可应用到密文图像中恢复明文图像的像素值,如式(10)所示

    |f(x,y)=U1xy|g(x,y)={|BcxyB0xyBc1xy,c7c0|Bcmod8xyB0xyB(cmod8)1xy,c9c8n7i=0|Bixy,c=8n
    (10)

    本节将着重介绍基于量子细胞神经网络的量子灰度图像加密和解密步骤。整体加解密过程如图5所示。图5所涉及的量子细胞神经网络超混沌同步技术可基于电路实现[36,37],因此如何传输混沌信号(密钥参数)将不再赘述。值得注意的是,在3.1节和3.2节所涉及的处理对象均针对图像中的一个像素点。

    图 5  图像加解密全过程

    (1)给定控制参数b1, b2, w1, w2以及初始值P1(0), P2(0), φ1(0), φ2(0)。根据式(3),可以得到P1(0), P2(0), φ1(0), φ2(0)的轨迹曲线。

    (2)随机给出起始点N0并设置信号取值间隔N,用于生成3个混沌信号s1=P1(N0), s2=φ1(N0), s3=P2(N0)来分别控制量子Arnold变换的迭代次数、量子交换操作的移动次数及量子控制非操作。因此,在处理第kN个像素点时,混沌信号为P1(N0+kN), φ1(N0+kN), P2(N0+kN)

    (3)如式(11)所示,将所得混沌信号处理为有效整数si。量子交换操作Uxy(s2)应用到原量子图像|M上得到|M0,如式(12)所示,其中信号参数s2需要进行模计算以防止溢出。在对行像素值进行处理之后,为进一步模糊明文图像,还应对列像素值执行异或操作,这可由混沌信号s3控制量子控制非门来实现,具体计算如式(13)所示

    si=|(sisi)×1014|,i=1,2,3
    (11)
    |M0=Uxy(s2)|M=12n2n1x=02n1y=0Uxy(s2)7i=0|Bixy|xy=12n2n1x=02n1y=0{|B7s2+1xyB0xyB7s2xy,s27s20|B7(s2mod8)+1xyB0xyB7(s2mod8)xy,s29s28n7i=0|Bixy,s2=8n=12n2n1x=02n1y=0|g(x,y)|xy
    (12)
    |M1=Uxy(s3)|M0=12nni=0XOR(s3,Rixy)|xy=12n2n1x=02n1y=0|g(x,y)|xy
    (13)

    其中,Rixy为图像列像素值。

    (4)将量子Arnold变换Ts1作用在量子图像|M1上以得到密文图像,具体计算过程为

    |M2=Ts1|M1=12n2n1x=02n1y=0|g(x,y)Ts1|xy=12n2n1x=02n1y=0|g(x,y)Ts1|xy
    (14)

    (1)获取控制参数b1, b2, w1, w2,初始值P1(0), P2(0), φ1(0), φ2(0),起始点N0和信号取值间隔N,计算P1(0), P2(0), φ1(0), φ2(0)的轨迹曲线并生成3个混沌信号s1=P1(N0), s2=φ1(N0), s3=P2(N0)

    (2)根据式(11),将混沌信号s1,s2,s3处理成有效整数。量子Arnold逆变换Ts1应用到密文图像|M2上以得到图像|M1R,具体为

    Ts1|M2=12n2n1x=02n1y=0|g(x,y)Ts1|xTs1|y=12n2n1x=02n1y=0|g(x,y)|x|y=|M1R
    (15)

    (3)量子控制非逆操作U1xy(s3)及量子交换逆操作U1xy(s2)依次应用到图像|M1R上以得到图像|MR,如式(16)所示,其中所得解密图像|MR与明文图像|M之间的均方差接近于0

    |MR=U1xy(s2)U1xy(s3)|M1R=12n2n1x=02n1y=0U1xy(s2)U1xy(s3)|g(x,y)|xy=12n2n1x=02n1y=0ni=0|Bixy|xy
    (16)

    为了探求本方案的可行性及有效性,基于MATLAB平台,本文对方案加解密过程进行了仿真实验。所有的仿真实验均基于同一个量子细胞神经网络,并且给定的控制参数b1=b2=0.28, w1=0.7, w2=0.3,初始值P1(0)=0.348391961265269, P2(0)=3.18935060634640, φ1(0)=0.0862955569903436, φ2(0)=5.76650621975721,随机起始点N0=8,信号取值间隔N=10000图6(a)图6(b)分别展示了512×512大小的原始图像Woman和Pepper,图6(c)图6(d)为Woman, Pepper加密后的图像。

    图 6  明文图像Woman, Pepper及相应密文图像

    信息熵(以下简称熵)是用于衡量一个图像(系统)混乱程度的重要指标[37],其数学表达为

    H(m)=2n1i=0p(ai)log2p(ai)
    (17)

    其中,ai为图像中某个像素点;p(ai)为该像素点在图像中出现的概率,且2n1i=0p(ai)=1。可见,对于灰度图像来说,理想信息熵的值应为8 bit,即每个像素点所占比例均等。从表1可知,密文图像的信息熵均非常接近8 bit,表明本加密方案具有较高安全性可以抵抗信息熵攻击。

    表 1  明文图像及相应密文图像的熵
    图像名称明文信息熵密文信息熵
    Woman7.16157.9976
    Pepper7.59407.9957
    下载: 导出CSV 
    | 显示表格

    一个有效的图像密码算法应使不同密文图像具有相似的直方图。由图7可知,明文图像Woman和Pepper的直方图很不一样,但两者对应的密文图像直方图几乎一致,证明本方案具有有效性,能够较好地抵抗直方图攻击。

    图 7  明文图像Woman, Pepper及相应密文图像的直方图

    邻接像素相关性反映了明文图像和密文图像之间的相似度,一个安全有效的图像加密方案应该具有较小的相关系数。相关系数Cxy数学表达为

    Cxy=2n1i=1(xi12n12n1i=1xi)(yi12n12n1i=1yi)2n1i=1(xi12n12n1i=1xi)22n1i=1(yi12n12n1i=1yi)2
    (18)

    其中,xiyi为邻接像素。表2展示了明文图像及相应密文图像在水平、垂直、对角3个方向的相关性,从中可以看出,密文图像邻接像素相关性无论在哪个方向均接近于0。从图8可以看出,明文图像中邻接像素联系均很强-呈直线状,但密文图像中邻接像素联系均很弱-呈平铺状,证明本加密算法可强有力地混淆明文图像以很好地抵抗统计攻击。

    表 2  明文图像及相应密文图像在水平、垂直、对角方向的相关性
    图像名称明文邻接像素相关性密文邻接像素相关性
    HVDHVD
    Woman0.97950.98850.9230–0.00760.00520.0328
    Pepper0.99130.99400.9670–0.0141–0.04810.0379
    下载: 导出CSV 
    | 显示表格
    图 8  图像加密前后邻接像素的联系

    对于图像加密算法来说,密钥空间需达到2100数量级才能较好地抵抗暴力攻击[38]。本方案中,密钥由b1, b2, w1, w2, P1(0), P2(0), φ1(0), φ2(0), N0, N构成。设非线性混沌系统中参数的有效精度为1014,结合本文中给出的实验数据,本图像算法的密钥空间可达到101202100。因此本方案具有巨大的密钥空间可以抵抗经典计算机甚至量子计算机带来的暴力攻击及唯密文攻击。

    本方案的计算复杂度来源于量子细胞神经网络的构造、迭代量子Arnold变换、量子交换操作以及量子控制非操作。以下将控制非门作为基础计算单元,并对本方案的计算复杂度进行分析。由两个细胞机耦合的量子细胞神经网络只需要1个控制非门[25]。1个交换操作需要3个控制非门,因此对于作用在8位行像素值上的量子交换操作来说,一次最多要求24个交换操作。因此总基础计算单元不超过3n(s1mod8)+8(s3modn)个。1个明文模2n加法器需要2n1个进位操作,n个加法操作和1个量子控制非操作[27],因而迭代量子Arnold变换需要3(28n12)i(i为量子Arnold变换的迭代次数)个计算单元。综上,本方案总计算复杂度仅为O(n)。而对于经典图像加密算法来说,仅迭代i次的2维Arnold变换需要O(22n)的计算复杂度。可见,本方案在计算复杂度方面相比于经典图像加密算法具有指数加速效果。此外,本方案的计算复杂度相比于大多量子图像加密方案[5,14,17]具有平方级优化,表明本加密算法具有更高的加密效率。

    密钥出现极其微小的改变从而导致获得非理想的解密图像,这种现象称为强密钥敏感性。密钥敏感性可由直观的解密图像变化来评估。以明文图像Lena为例,从图9可以看出,即使密钥有极小的偏移,也不能解密出正确的图像,说明本方案具有较强的密钥敏感性,能够抵抗密钥攻击,证明了本方案的安全性。

    图 9  不同密钥情况下解密出的Lena图像

    基于量子Arnold变换与量子逻辑操作,本文以确保图像算法安全为基础,利用超混沌系统量子细胞神经网络增强加密过程中的不确定性和不可预测性,提出一种量子灰度图像混沌密码方法。其具有以下优势:(1)为进一步模糊明文图像,对明文图像行像素值和列像素值均作了扩散处理。根据理论分析,本方案具有高安全性可以抵抗许多非法攻击,如熵攻击、统计攻击;(2)为进一步降低图像加密过程的计算复杂度,引入迭代量子Arnold变换、量子交换及量子控制非操作,将算法计算复杂度降为O(n),为至今所提出的量子灰度图像密码方案中的较优值;(3)为进一步提高解密图像质量,图像加密操作全由可逆的量子逻辑门实现,在密钥完全正确的情况下,本文方案能以较高保真度(100 dB)恢复出明文图像。

  • 图  1  量子细胞神经网络中P1, P2, φ1之间的轨迹曲线

    图  2  量子细胞神经网络的最大李雅普诺夫指数

    图  3  新型量子图像表示量子线路图

    图  4  量子交换操作

    图  5  图像加解密全过程

    图  6  明文图像Woman, Pepper及相应密文图像

    图  7  明文图像Woman, Pepper及相应密文图像的直方图

    图  8  图像加密前后邻接像素的联系

    图  9  不同密钥情况下解密出的Lena图像

    表  1  明文图像及相应密文图像的熵

    图像名称明文信息熵密文信息熵
    Woman7.16157.9976
    Pepper7.59407.9957
    下载: 导出CSV

    表  2  明文图像及相应密文图像在水平、垂直、对角方向的相关性

    图像名称明文邻接像素相关性密文邻接像素相关性
    HVDHVD
    Woman0.97950.98850.9230–0.00760.00520.0328
    Pepper0.99130.99400.9670–0.0141–0.04810.0379
    下载: 导出CSV
  • [1] GROVER L K. A fast quantum mechanical algorithm for database search[C]. The Twenty-Eighth Annual ACM Symposium on Theory of Computing, Philadelphia, USA, 1996: 212–219.
    [2] SHI Jinjing, CHEN Shuhui, LU Yuhu, et al. An approach to cryptography based on continuous-variable quantum neural network[J]. Scientific Reports, 2020, 10(1): 2107. doi: 10.1038/s41598-020-58928-1
    [3] SHOR P W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer[J]. SIAM Review, 1999, 41(2): 303–332. doi: 10.1137/s0036144598347011
    [4] 眭晗, 吴文玲. 后量子对称密码的研究现状与发展趋势[J]. 电子与信息学报, 2020, 42(2): 287–294. doi: 10.11999/JEIT190667

    SUI Han and WU Wenling. Research status and development trend of post-quantum symmetric cryptography[J]. Journal of Electronics &Information Technology, 2020, 42(2): 287–294. doi: 10.11999/JEIT190667
    [5] ZHOU Rigui, WU Qian, ZHANG Manqun, et al. Quantum image encryption and decryption algorithms based on quantum image geometric transformations[J]. International Journal of Theoretical Physics, 2013, 52(6): 1802–1817. doi: 10.1007/s10773-012-1274-8
    [6] ZHANG Jinlei, HUANG Zhijie, LI Xiang, et al. Quantum image encryption based on quantum image decomposition[J]. International Journal of Theoretical Physics, 2021, 60(8): 2930–2942. doi: 10.1007/s10773-021-04862-5
    [7] HOU Chengan, LIU Xingbin, and FENG Songyang. Quantum image scrambling algorithm based on discrete Baker map[J]. Modern Physics Letters A, 2020, 35(17): 2050145. doi: 10.1142/S021773232050145X
    [8] ZHOU Nanrun, HU Yiqun, GONG Lihua, et al. Quantum image encryption scheme with iterative generalized Arnold transforms and quantum image cycle shift operations[J]. Quantum Information Processing, 2017, 16(6): 164. doi: 10.1007/s11128-017-1612-0
    [9] ZHOU Nanrun, CHEN Weiwei, YAN Xinyu, et al. Bit-level quantum color image encryption scheme with quantum cross-exchange operation and hyper-chaotic system[J]. Quantum Information Processing, 2018, 17(6): 137. doi: 10.1007/s11128-018-1902-1
    [10] YANG Yuguang, XIA Juan, JIA Xin, et al. Novel image encryption/decryption based on quantum Fourier transform and double phase encoding[J]. Quantum Information Processing, 2013, 12(11): 3477–3493. doi: 10.1007/s11128-013-0612-y
    [11] YE Guodong, JIAO Kaixin, HUANG Xiaoling, et al. An image encryption scheme based on public key cryptosystem and quantum logistic map[J]. Scientific Reports, 2020, 10(1): 21044. doi: 10.1038/s41598-020-78127-2
    [12] ABD EL-LATIF A A, LI Li, WANG Ning, et al. A new approach to chaotic image encryption based on quantum chaotic system, exploiting color spaces[J]. Signal Processing, 2013, 93(11): 2986–3000. doi: 10.1016/j.sigpro.2013.03.031
    [13] GOGGIN M E, SUNDARAM B, and MILONNI P W. Quantum logistic map[J]. Physical Review A, 1990, 41(10): 5705–5708. doi: 10.1103/PhysRevA.41.5705
    [14] TAN Ruchao, LEI Tong, ZHAO Qingmin, et al. Quantum color image encryption algorithm based on a hyper-chaotic system and quantum Fourier transform[J]. International Journal of Theoretical Physics, 2016, 55(12): 5368–5384. doi: 10.1007/s10773-016-3157-x
    [15] LIANG Xiyin and QI Guoyuan. Mechanical analysis of Chen chaotic system[J]. Chaos, Solitons & Fractals, 2017, 98: 173–177. doi: 10.1016/j.chaos.2017.03.021
    [16] YANG Yuguang, TIAN Ju, LEI He, et al. Novel quantum image encryption using one-dimensional quantum cellular automata[J]. Information Sciences, 2016, 345: 257–270. doi: 10.1016/j.ins.2016.01.078
    [17] LIU Xingbin, XIAO Di, and LIU Cong. Double quantum image encryption based on Arnold transform and qubit random rotation[J]. Entropy, 2018, 20(11): 867. doi: 10.3390/e20110867
    [18] WANG Jian, GENG Yacong, and LIU Jiqiang. Adaptive quantum image encryption method based on wavelet transform[EB/OL].https://arxiv.org/abs/1901.07762, 2019.
    [19] KHAN M and RASHEED A. Permutation-based special linear transforms with application in quantum image encryption algorithm[J]. Quantum Information Processing, 2019, 18(10): 298. doi: 10.1007/s11128-019-2410-7
    [20] LIU Xingbin, XIAO Di, and LIU Cong. Quantum image encryption algorithm based on bit-plane permutation and sine logistic map[J]. Quantum Information Processing, 2020, 19(8): 239. doi: 10.1007/s11128-020-02739-w
    [21] LIU Xingbin, XIAO Di, and LIU Cong. Three-level quantum image encryption based on Arnold transform and logistic map[J]. Quantum Information Processing, 2021, 20(1): 23. doi: 10.1007/s11128-020-02952-7
    [22] YU Shasha, ZHOU Nanrun, GONG Lihua, et al. Optical image encryption algorithm based on phase-truncated short-time fractional Fourier transform and hyper-chaotic system[J]. Optics and Lasers in Engineering, 2020, 124: 105816. doi: 10.1016/j.optlaseng.2019.105816
    [23] NIYAT A Y, MOATTAR M H, and TORSHIZ M N. Color image encryption based on hybrid hyper-chaotic system and cellular automata[J]. Optics and Lasers in Engineering, 2017, 90: 225–237. doi: 10.1016/j.optlaseng.2016.10.019
    [24] 卢爱平, 李盼池. 基于混沌序列的彩色图像量子加密方案[J]. 计算机与数字工程, 2021, 49(4): 692–697,730. doi: 10.3969/j.issn.1672-9722.2021.04.017

    LU Aiping and LI Panchi. Quantum encryption scheme for color images based on chaotic sequences[J]. Computer &Digital Engineering, 2021, 49(4): 692–697,730. doi: 10.3969/j.issn.1672-9722.2021.04.017
    [25] KARAFYLLIDIS I G. Definition and evolution of quantum cellular automata with two qubits per cell[J]. Physical Review A, 2004, 70(4): 044301. doi: 10.1103/PhysRevA.70.044301
    [26] 蔡理, 马西奎, 王森. 量子细胞神经网络的超混沌特性研究[J]. 物理学报, 2003, 52(12): 3002–3006. doi: 10.3321/j.issn:1000-3290.2003.12.013

    CAI Li, MA Xikui, and WANG Sen. Study of hyperchaotic behavior in quantum cellular neural networks[J]. Acta Physica Sinica, 2003, 52(12): 3002–3006. doi: 10.3321/j.issn:1000-3290.2003.12.013
    [27] TÓTH G, LENT C S, TOUGAW P D, et al. Quantum cellular neural networks[J]. Superlattices and Microstructures, 1996, 20(4): 473–478. doi: 10.1006/spmi.1996.0104
    [28] KANTZ H. A robust method to estimate the maximal Lyapunov exponent of a time series[J]. Physics Letters A, 1994, 185(1): 77–87. doi: 10.1016/0375-9601(94)90991-1
    [29] ZHANG Yi, LU Kai, GAO Yinghui, et al. NEQR: A novel enhanced quantum representation of digital images[J]. Quantum Information Processing, 2013, 12(8): 2833–2860. doi: 10.1007/s11128-013-0567-z
    [30] LI Haisheng, ZHU Qingxin, ZHOU Rigui, et al. Multidimensional color image storage, retrieval, and compression based on quantum amplitudes and phases[J]. Information Sciences, 2014, 273: 212–232. doi: 10.1016/j.ins.2014.03.035
    [31] 李盼池, 曹梓崎. 基于量子比特相位的彩色图像描述方法及应用[J]. 电子与信息学报, 2017, 39(2): 489–493. doi: 10.11999/JEIT160303

    LI Panchi and CAO Ziqi. Quantum bits phase based representation and application for color images[J]. Journal of Electronics &Information Technology, 2017, 39(2): 489–493. doi: 10.11999/JEIT160303
    [32] HU Wenwen, ZHOU Rigui, LUO Jia, et al. Quantum image encryption algorithm based on Arnold scrambling and wavelet transforms[J]. Quantum Information Processing, 2020, 19(3): 82. doi: 10.1007/s11128-020-2579-9
    [33] HU Wenwen, ZHOU Rigui, JIANG Shexiang, et al. Quantum image encryption algorithm based on generalized Arnold transform and Logistic map[J]. CCF Transactions on High Performance Computing, 2020, 2(3): 228–253. doi: 10.1007/S42514-020-00043-8
    [34] JIANG Nan and WANG Luo. Analysis and improvement of the quantum Arnold image scrambling[J]. Quantum Information Processing, 2014, 13(7): 1545–1551. doi: 10.1007/s11128-014-0749-3
    [35] VEDRAL V, BARENCO A, and EKERT A. Quantum networks for elementary arithmetic operations[J]. Physical Review A, 1996, 54(1): 147–153. doi: 10.1103/PhysRevA.54.147
    [36] YANG C H, GE Zhengming, CHANG C M, et al. Chaos synchronization and chaos control of quantum-CNN chaotic system by variable structure control and impulse control[J]. Nonlinear Analysis:Real World Applications, 2010, 11(3): 1977–1985. doi: 10.1016/j.nonrwa.2009.04.019
    [37] SUDHEER K S and SABIR M. Adaptive function projective synchronization of two-cell Quantum-CNN chaotic oscillators with uncertain parameters[J]. Physics Letters A, 2009, 373(21): 1847–1851. doi: 10.1016/j.physleta.2009.03.052
    [38] WANG Xingyuan, CHEN Feng, and WANG Tian. A new compound mode of confusion and diffusion for block encryption of image based on chaos[J]. Communications in Nonlinear Science and Numerical Simulation, 2010, 15(9): 2479–2485. doi: 10.1016/j.cnsns.2009.10.001
  • 期刊类型引用(4)

    1. 于浩洋,孟庆微,贠彦直,王西康. 混沌驱动四元数旋转三维星座加密的WFRFT通信方法. 兵工学报. 2024(08): 2531-2541 . 百度学术
    2. 郝伟强,张鹏,陈云鹏. 基于ZYNQ图像加密算法的设计与实现. 国外电子测量技术. 2024(08): 117-124 . 百度学术
    3. 鲁瑞,张南,辛君芳. 基于深度学习的人脸图像加密算法研究. 计算机测量与控制. 2023(06): 217-222+230 . 百度学术
    4. 刘迪,樊匀. 一种优化后的混沌置乱图像加密算法. 电脑知识与技术. 2023(20): 20-22 . 百度学术

    其他类型引用(10)

  • 加载中
图(9) / 表(2)
计量
  • 文章访问数:  1107
  • HTML全文浏览量:  609
  • PDF下载量:  167
  • 被引次数: 14
出版历程
  • 收稿日期:  2021-10-18
  • 修回日期:  2022-01-08
  • 录用日期:  2022-01-14
  • 网络出版日期:  2022-02-02
  • 刊出日期:  2022-12-16

目录

/

返回文章
返回