999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于深度學習的新混沌信號及其在圖像加密中的應用*

2021-12-16 07:58:30趙智鵬周雙王興元
物理學報 2021年23期
關鍵詞:信號系統

趙智鵬 周雙 王興元

1) (重慶師范大學數學科學學院,重慶 401331)

2) (大連海事大學信息科學技術學院,大連 116026)

為提高單一混沌系統圖像加密的安全性,本文提出了基于深度學習的圖像加密算法.首先,利用超混沌Lorenz 系統產生混沌序列.其次,利用長短期記憶人工神經網絡(long-short term memory,LSTM)復雜的網絡結構模擬混沌特征構造新的混沌信號.然后,利用最大Lyapunov 指數,0-1 測試,功率譜分析、相圖以及NIST 測試對新信號的動力學特征進行分析.最后,將新信號應用到圖像加密中.由于該方法生成的新信號不同于原有混沌信號,而且加密系統具有很高的復雜結構和非線性特征,故很難被攻擊者攻擊.仿真實驗結果表明,本文提出的圖像加密算法相比其他一些傳統方法具有更高的安全性,能夠抵抗常見的攻擊方式.

1 引言

近年來,隨著互聯網快速的發展,通過網絡進行信息傳輸越來越頻繁,由于攻擊者可以截取信息或者改變信息的數據,從而達到破壞數據傳輸的目的,對信息的傳輸帶來了巨大的威脅.圖像作為信息傳遞的主要載體,找到一種實用的圖像加密算法是很重要的[1-4].為了提高圖像傳輸過程中的安全性,研究人員提出了很多傳輸方案[5,6].隨著混沌理論的發展,研究表明混沌系統具有復雜的動力學行為和初值敏感性等特征[7-10],使得其在圖像加密中有很好的效果[11-13].因此研究人員結合混沌理論提出了越來越多的混沌圖像加密算法[14-35].

混沌信號是混沌圖像加密的核心,一個具有復雜動力學行為的混沌信號對圖像加密有很好的效果,混沌信號主要由以下主要由以下2 種混沌系統產生.第1 種是低維混沌系統,如Logistic 映射和Tent 映射[36,37].該系統結構簡單,運行快,易于硬件實現,但是該系統容易退化且密鑰空間較小.第2 種是高維混沌系統,該系統具有較復雜的行為和更多的參數,并且具有很強的抗退化能力[38],例如Wang 系統,Lorenz 系統和Chen系統等.此外,在時間和空間方向上均具有混沌行為的時空混沌也是高維混沌系統,如耦合映像格子系統(coupled map lattice,CML)[39],隨機連接耦合格子時空混沌系統[40],線性與非線性混合耦合時空混沌系統(mixed linear-nonlinear coupled map lattice,MLNCML)[41].

為了更好地把混沌信號應用到圖像加密中,近年來,很多學者對此進行了研究,產生了很多基于混沌系統的圖像加密算法.一類是基于非AI 技術的混沌圖像加密算法,如Yasser 等[13]提出了一種基于混合混沌系統的圖像加密算法;石航和王麗丹[42]提出了一種基于壓縮感知和多維混沌系統的多過程圖像加密方案;莊志本等[43]提出了基于新的五維多環多翼超混沌系統的圖像加密算法;Zhang和Wei[44]結合Lorenz 系統和DNA 計算提出的彩色圖像加密算法;Zhang和Wang[45]結合線性與非線性混合耦合時空混沌系統(MLNCML)提出的對稱圖像加密算法等.另一類是基于AI 技術的混沌圖像加密算法,如陳煒等[46]利用BCNN模型對圖像進行壓縮,再利用混沌系統對圖像進行加密;He 等[47]使用了LSTM 的網絡結構對圖像進行置亂和擴散也取得了不錯的效果;葛釗成和胡漢平[48]的研究成果表明神經網絡在圖像加密中已有一定的積累,并展現出比傳統技術更好的應用效果.雖然這方面的研究成果并不是很多,但是為混沌密碼學開辟了新的思路.

近年來,隨著深度學習技術和硬件條件的提高,已經有研究人員將深度學習算法運用到混沌時間序列的預測中,如熊有成和趙鴻[49]用LSTM 搭配合適的組合策略,驗證了低維情況下LSTM 預測混沌時間序列能取得較好效果;Sangiorgio 等[50]進一步驗證了使用LSTM 預測混沌時間序列不僅能取得較好效果,還可以獲得不錯的魯棒性;黃偉建等[51]結合混沌系統相空間重構理論,提出了一種基于深度學習算法的混沌時間序列混合預測模型(Att-CNN-LSTM).因為深度學習具有較復雜的結構,它預測生成的新混沌信號與原有混沌信號相比有一定差異,且具有良好的混沌特性,所以能夠應用在圖像加密中.為了提高單一混沌系統的安全性,本文提出了一種基于深度學習的混沌圖像加密算法.首先通過深度學習產生新的混沌信號,然后將其用在圖像加密中.由于深度學習的參數具有敏感性,故其可以作為加密算法的密鑰,整個加密算法的密鑰空間相對傳統的混沌系統圖像加密算法更大,增大了窮舉攻擊的難度,通過統計分析及與文獻的對比可知,本文具有較高的安全性.本文首先介紹所提方法使用的混沌系統及神經網絡,接著提出加密算法,最后進行仿真實驗及安全性能分析.

2 預備知識

利用深度學習生成新混沌信號用來進行圖像加密,由于新的混沌信號可以基于任意混沌系統(如Logistic 映射,Lorenz 系統,Chen 系統等),因此選擇其中一種混沌系統來說明本文的方法.接下來,介紹所提出的加密算法中用到的混沌系統及LSTM 神經網絡.

2.1 混沌系統

由于超混沌系統有多個正的Lyapunov 指數,相對于一般混沌系統具有較強的抗退化的能力,系統的動態行為更加難以預測,因此在保密通信方面比一般的混沌系統具有更高的使用價值[52].由于篇幅原因,本文選擇超混沌Lorenz 系統來實現本文的方法,超混沌Lorenz 系統可表示為如下方程:

其中,a,b,c和r為超混沌Lorenz 系統的參數.當a=10,b=8/3,c=28,—1.52<r<—0.06 時,該系統呈現超混沌態,如圖1所示,當r=—1 時,(1)式具有4 個Lyapunov 指數,λ1=0.3381,λ2=0.1586,λ3=0,λ4=-15.1752.

圖1 超混沌Lorenz 相圖三維投影Fig.1.Three dimensional projection of hyperchaotic Lorenz phase diagram.

2.2 LSTM 神經網絡

長短期記憶人工神經網絡(long-short term memory,LSTM)是一種時間遞歸的神經網絡(RNN)[53].在實際的應用中,RNN 容易受梯度消失或梯度爆炸的影響,難以捕獲到序列之間的長期依賴,使得訓練異常困難.所以為了解決RNN 梯度消失的問題,LSTM 被提出并廣泛被使用.本文選擇LSTM神經網絡來實現本文的方法.

LSTM 的結構有很多種形式,但是都有類似的結構(如圖2所示),主要都包含輸入門、輸出門、遺忘門.LSTM 單元的計算公式如下:

其中,It是輸入門,Ft是遺忘門,Ot是輸出門.Xt是時間步t的輸入,Ht是隱藏狀態,Ct是記憶細胞,FC 代表全連接層.訓練模型示意如圖2所示.

圖2 LSTM 訓練模型示意Fig.2.LSTM training model diagram.

3 加密算法

本文提出的加密算法是一個擴散到置亂再到擴散的過程.該加密算法主要步驟如圖3和圖4所示,設明文圖像記為P,其大小為M×N,灰度等級為 256.

圖3 混沌圖像加密算法流程圖(I)Fig.3.Chaotic image encryption flow chart algorithm (I).

圖4 混沌圖像加密算法流程圖(Ⅱ)Fig.4.Chaotic image encryption flow chart algorithm (Ⅱ).

1) 設置混沌系統的參數以及初值并產生混沌信號.密鑰K={x0,y0,z0,w0,r1,r2},其中{x0,y0,z0,w0}為狀態初值,r1,r2是取值范圍為 [0,255]的整數隨機數.

2) 設置深度學習的參數并產生新的混沌信號.借助超混沌Lorenz 系統產生4 個偽隨機信號,依次記為X,Y,Z,W,其大小均為M×N,具體步驟如下.

Step 1使用密鑰K 中的{x0,y0,z0,w0}作為超混沌Lorenz 系統的迭代初始值,使用ode45 函數迭代超混沌Lorenz 系統,得到4 個偽隨機序列,依次記為{xi},{yi},{zi},{wi},i=1,2,···,MN;

Step 2將偽隨機序列{yi}截取長度為s的部分序列用LSTM 網絡深度學習,訓練數據的比例是p,初始學習率為q,學習率下降因子為u,隱藏節點數為o,截取訓練的序列長度為s.得到預測后新的序列=1,2,···,MN};

Step 3對進行混沌特性判斷,如果為混沌序列,則進入Step 4;否則重新設置參數,返回Step2;

Step 4借助于下列公式將序列{xi},,{zi}和{wi},i=1,2,···,MN依次生成矩陣X,Y,Z,W:

這里,k=1,2,···,M;l=1,2,···,N,floor(t) 返回小于或等于t的最大整數,mod1 用于取序列的小數部分,絕對值用于將負的狀態值x+y′,y′,z和w轉化為正數.

3)置亂與擴散對圖像進行加密

①進行擴散算法Ⅰ,借助偽隨機矩陣Y將明文圖像P變換為矩陣A,具體步驟如下.

Step 1令i=1,j=1 ;

Step 2將P(i,j)變換為A(i,j),即

A(i,j)=[P(i,j)⊕Y(i,j)⊕r1]mod 256;

Step 3令j=j+1 ;

Step 4將P(i,j)變換為A(i,j),即

A(i,j)=[P(i,j)⊕A(i,j-1)⊕Y(i,j)]mod 256;

Step 5如果j <N,跳轉到Step 3;否則,令j=1,i=i+1,如果i≤M,跳轉到Step 6;否則,跳轉到Step 8;

Step 6將P(i,j)變換為A(i,j),即

Step 7跳轉到Step 3;

Step 8結束.

② 進行置亂算法.置亂算法將圖像A置亂為圖像B,具體步驟如下.

Step 1對于圖像A中給定的一個像素點坐標 (i,j),根據(2)式和(3)式計算得到 (m,n) 的值:

如果m=i或Z(i,j),或者n=j或W(i,j),或者Z(i,j)=i,或者W(i,j)=j,則A(i,j) 位置保持不變;否則,A(i,j) 與A(m,n) 互換位置.

Step 2當坐標 (i,j) 按從左到右、從上到下的掃描順序遍歷圖像A中的所有像素點時,重復Step 1,將圖像A轉化為圖像A′.

Step 3將圖像A′做如下處理:

reshape(A′,1,MN)把圖像A轉換成MN維行向量.

Step 4將偽隨機矩陣X做如下處理:

reshape(X,1,MN)把偽隨機矩陣X轉換成MN維行向量.

Step 5將X中重復的元素只保留一個.

Step 6將集合{1,2,···,MN}中未出現在X中的元素按從小到大的順序排列在X的末尾.

Step 7對A′做如下處理:

i=1,2,···,floor(MN/2),floor(t)表示返回小于或等于t的最大整數.

Step 8對B做如下處理,將圖像A′轉化為圖像B:

③最后進行擴散算法Ⅱ,擴散算法Ⅱ是從圖像的最后一個像素點向前擴散,借助于偽隨機矩陣Y將圖像B變成矩陣C,具體步驟如下.

Step 1令i=M,j=N;

Step 2將B(i,j)變換為C(i,j),即

C(i,j)=[B(i,j)⊕Y(i,j)⊕r2]mod 256;

Step 3令j=j-1 ;

Step 4將B(i,j)變換為C(i,j),即

C(i,j)=[B(i,j)⊕C(i,j+1)⊕Y(i,j)]mod 256;

Step 5如果j >1,跳轉到Step 3.否則j=N,i=i-1,如果i≥1,跳轉到Step 6;否則,跳轉到Step 8;

Step 6將B(i,j)變換為C(i,j),即

Step 7跳轉到Step 3;

Step 8結束.

矩陣C即為所得密文圖像.

4 解密過程

解密過程為加密過程的逆過程.

Step 1輸入密文圖像C,4 個偽隨機矩陣X,Y,Z,W以及2 個偽隨機數r1,r2;

Step 2進行擴散算法Ⅱ的逆算法,得到矩陣B1;

Step 3進行置亂算法的逆算法,得到矩陣A1;

Step 4進行擴散算法Ⅰ的逆算法,得到明文圖像P.

5 計算機仿真試驗結果

5.1 深度學習產生新混沌信號

為了得到新的序列,利用LSTM 網絡對超混沌Lorenz 系統生成的序列{yi}進行深度學習.模型訓練過程如圖5所示,可以看出,在250 次迭代后,得到的LSTM 模型的均方根誤差(RMSE)和損失函數(Loss)均接近于0,表示模型的擬合程度較好,可以進行預測.從圖6和圖7可以看出,深度學習得到的新混沌信號與超混沌Lorenz系統生成的混沌信號{yi}是不一樣的.

圖5 LSTM 模型訓練過程Fig.5.LSTM model training process of .

圖6 LSTM 模型預測Fig.6.Forecast of LSTM model.

圖7 截取的{yi}Fig.7.Part of {yi}.

5.2 動力系統分析

為了說明新混沌信號特點,在最大Lyapunov指數、0-1 測試、功率譜、隨機性等方面對新混沌信號進行分析,并與超混沌Lorenz 系統產生的混沌信號{yi}進行對比.

5.2.1 最大Lyapunov 指數分析

最大Lyapunov 指數 (largest Lyapunov exponent,LLE) 是一個較為典型的判斷一個系統是否具有混沌特性的工具.從時間序列提取最大Lyapunov 指數是Wolf 等[54]在1985 年提出的一種數值方法,此方法現已廣泛應用,具體如下.

1)設給定時間序列{y(k)},重構的m維的相空間為

其中τ為延遲時間.

2)任意選取初始點Y(k0),設其與最近的鄰近點Y0(k0)的距離為d(k0),從k0時刻到k1時刻兩點的距離超過設定值μ:

3)保留Y(k1),并找其最近鄰點Y1(k1),使得

并使得d′(k1) 與d(k1) 的夾角達到最小,然后重復2)—3)過程,直到窮盡所有的數據點,此時追蹤演化過程中總迭代次數為N,則最大Lyapunov 指數為

圖8 Wolf 方法求最大Lyapunov 指數過程圖Fig.8.Using wolf method to find the largest Lyapunov exponent processof.

5.2.20 -1 測試

0-1 測試是一個能夠衡量時間序列是否有混沌的一種測試算法,與李雅普諾夫指數不同的是,它不需要進行相空間重構,通過輸出結果是否接近于1,來判別混沌現象的產生[55,56].

對于給定的時間序列{x(i),i=1,2,···,N},選取任意的c ∈[0,π],定義函數p(n) 與q(n) 如下:

如果函數p(n) 與q(n) 的軌跡表現為布朗運動,則函數M(n)隨時間線性增長;如果函數p(n) 與q(n)的軌跡是有界的,則函數M(n) 是有界的.定義均方位移M(n)的漸進線性增長率Kc如下:

如果Kc≈1,表示該時間序列具有混沌的特性;如果Kc≈0,則表示該時間序列不具有混沌特性.

為了驗證序列與{yi}是否具有混沌特性,對序列與{yi}進行0-1 測試.測試結果如圖9和圖10所示,均方位移M(n) 的漸進線性增長率Kc接近于1,所以序列與{yi}均具有混沌特性.

圖9 新混沌信號0-1 測試圖Fig.9.0-1 test image of the new chaotic signal.

圖10 超混沌Lorenz 系統混沌信號0-1 測試圖Fig.10.0-1 test image of the hyperchaotic Lorenz signal.

5.2.3 功率譜分析

為了驗證序列與{yi}是否具有周期性,進行功率譜分析,如圖11和圖12所示,實驗結果表明,序列與{yi}不具有周期性,且具有連續性和噪聲背景,因此可以用來進行圖像加密.

圖11 新混沌信號功率譜圖Fig.11.The spectrum image of the new chaotic signal.

圖12 超混沌Lorenz 信號功率譜圖Fig.12.Spectrum image of hyperchaotic Lorenz signal.

5.2.4 三維相圖

觀察序列與{yi}的三維相圖,如圖13和圖14所示,從圖中可以看出存在一個吸引域,各個相點不斷繞圈、折疊,不斷地靠近和遠離這個吸引域,但又不同于隨機運動,像這樣的繞圈運動表示序列是混沌的,因此序列與{yi}是混沌的.

圖13 序列 的相圖Fig.13.Phase diagram of .

圖14 序列 {yi} 的相圖Fig.14.Phase diagram of {yi}.

5.2.5 隨機性分析

為了驗證序列與{yi}的隨機性,選擇了包括了15 個測試的NIST,統計結果后得到概率(p值),表1與表2中列出了序列與{yi}的NIST測試結果.從表1和表2可以看出,所有p值明顯大于0.01,所以序列與{yi}與通過了NIST 測試,這意味著序列與{yi}具有很好的隨機性.

表1 新混沌時間序列NIST 測試Table 1.NIST test of the new chotic time series.

表2 超混沌Lorenz 混沌序列NIST 測試Table 2.NIST test of the hyperchaotic Lorenz time series.

5.2.6 混沌信號的特征對比

通過以上實驗,將對比結果列在表3中.從此表可知,新混沌信號與原混沌信號通過功率譜分析、相圖及NIST 測試結果可以說明均具有混沌特征與隨機性.然而新信號的最大Lyapunov 指數與0-1 測試結果均高于原信號,說明其具有更明顯的混沌特征.所以基于深度學習生成的新混沌信號更適合用于圖像加密.

表3 混沌信號統計參數對比Table 3.Comparison of statistical parameters of chaotic signals.

5.3 新混沌信號的應用

本節展示了一些常見的灰度圖像仿真結果,其中Lena 圖來自網址(https://www.ece.rice.edu/~wakin/images/ [2021-01-01]),其余圖像來自網址(http://sipi.usc.edu/database/database.php?volu me=misc[2021-01-01]).圖像大小分別為 256×256,512×512,1024×1024,灰度圖像的加密與解密實驗結果如圖15所示.從圖15可以看出,本文方法可以進行有效的加密和解密.

圖15 數字圖像加密解密實驗圖 (a)鳥(256× 256)原圖;(b)鳥(256× 256)加密圖;(c)鳥(256× 256)解密圖;(d)辣椒(256×256)原圖;(e)辣椒(256× 256)加密圖;(f)辣椒(256× 256)解密圖;(g)Lena(512× 512)原圖;(h) Lena(512× 512)加密圖;(i) Lena(512× 512)解密圖;(j) 液體潑灑(512× 512)原圖;(k) 液體潑灑(512× 512)加密圖;(l) 液體潑灑(512× 512)解密圖;(m)機場(1024× 1024)原圖;(n) 機場(1024× 1024)加密圖;(o) 機場(1024× 1024)解密圖;(p)飛機(1024× 1024)原圖;(q)飛機(1024×1024)加密圖;(r)飛機(1024× 1024)解密圖Fig.15.Experimental picture of digital image encryption and decryption:(a) Original bird image;(b) encrypted bird image;(c) decrypted bird image;(d) original pepper (256× 256) image;(e) encrypted pepper (256× 256) image;(f) decrypted pepper (256×256) image;(g) original Lena (512× 512) image;(h) encrypted Lena (512× 512) image;(i) decrypted Lena (512× 512) image;(j) original splash (512× 512) image;(k) encrypted splash (512× 512) image;(l) decrypted splash (512× 512) image;(m) original airport (1024× 1024) image;(n) encrypted airport (1024× 1024) image;(o) decrypted airport (1024× 1024) image;(p) original airplane (1024× 1024) image;(q) encrypted airplane (1024× 1024) image;(r) decrypted airplane (1024× 1024) image.

5.4 安全性分析

5.4.1 差分攻擊

差分攻擊是攻擊者針對明文圖像,改變一個像素值然后加密圖像,觀察兩個加密后的密文圖像之間的差距,從而找到規律,破解算法.

NPCR (number of pixels change rate)與UACI(unified average changing intensity)是差分攻擊的兩個重要指標,它們通過 (4)式和(5)式計算出來[57]:

c1和c2是兩幅圖像,圖像的尺寸是W×H.如果c1(i,j)/=c2(i,j),則D(i,j)=1,否則,D(i,j)=0.

理論上NPCR 與 UACI 的值越接近99.6094%和33.4635%越好.本文選取P(256,256)的像素值做出改變,并計算出它們的NPCR 與 UACI 結果,如表4所示.對比代表性的文獻[10,13,58,59]中的NPCR 與 UACI,對比結果如表5所示.實驗結果及對比結果表明,該算法的NPCR 與 UACI已經很接近理論值了,因此本文提出的加密算法具有很好的抵抗差分攻擊的能力.

表4 NPCR和UACITable 4.NPCR and UACI.

表5 NPCR和UACI 的平均值與其他加密算法的比較Table 5.The average of NPCR and UACI and comparison with other algorithms.

5.4.2 密鑰空間分析

在此圖像加密系統中,x0,y0,z0和w0的精度為 10-14,r1和r2為0 至255 的整數隨機數.訓練數據的比例p的精度為 10-14,初始學習率q的精度為 10-14,學習率下降因子u的精度為 10-14,隱藏節點數o的取值范圍為 [1,M×N -2],截取進行深度學習的序列長度s的取值范圍為

而代表性的文獻[10,13,58-61]中的密鑰空間分別為1098,>255×10145,2283,2399,24×1045和2256,實驗結果及對比結果表明,本算法是足夠安全的.

5.4.3 密鑰敏感性分析

一個好的算法是對密鑰敏感的,即對密鑰做出微小的改變,然后還原,會得到完全不同的結果.本文選取的密鑰x0:

對x0改變生成新密鑰:

由于用錯誤的密鑰進行還原,所以不能有效解密,如圖16(a)—(c)所示.此外,由于本文中對{yi}進行深度學習后生成了新的序列進行加密,因此對加密圖用{yi}不能進行有效解密,如圖16(c)所示.綜上,本文加密方法具有較高的密鑰敏感性.

圖16 密鑰敏感性 (a)明文圖像;(b)密文用解密結果;(c)密文用 {yi} 解密結果Fig.16.Sensitivity of secret key:(a) Original image;(b) error key restoring diagram;(c) error key {yi} restoring diagram.

5.4.4 直方圖分析

直方圖分析是檢測密文像素值分布是否均勻,一個好的加密算法,密文直方圖應該是均勻的.否則該加密算法是不安全的,攻擊者就能從密文中找到規律,從而破解該算法.

圖17展示了不同分辨率的灰度圖像明文直方圖與密文直方圖.通過觀察,明文直方圖分布是不均勻的,當經過本文的加密算法,密文直方圖分布是均勻的.因此攻擊者很難從密文中找到規律從而破解算法.因此本文具有很好的抵抗統計攻擊的能力.

圖17 加密解密圖像直方圖 (a)鳥(256× 256)原圖與明文直方圖;(b)鳥(256× 256)加密圖和密圖直方圖;(c)辣椒(256×256)原圖與明文直方圖;(d)辣椒(256× 256)加密圖和密圖直方圖;(e) Lena(512× 512)原圖與明文直方圖;(f) Lena(512×512)加密圖和密圖直方圖;(g)水滴潑灑(512× 512)原圖與明文直方圖;(h)水滴潑灑(512× 512)加密圖和密圖直方圖;(i)機場(1024× 1024)原圖與明文直方圖;(j)機場(1024× 1024)加密圖和密圖直方圖;(k)飛機(1024× 1024)原圖與明文直方圖;(l)飛機(1024× 1024)加密圖和密圖直方圖Fig.17.Histograms of plain images and ciphered images:(a) Original image and histogram of bird (256× 256);(b)cipher image and histogram of bird (256× 256);(c) original image and histogram of pepper (256× 256);(d) cipher image and histogram of pepper(256× 256);(e) original image and histogram of Lena (512× 512);(f) cipher image and histogram of Lena (512× 512);(g) original image and histogram of splash (512× 512);(h) cipher image and histogram of splash (512× 512);(i) original image and histogram of airport (1024× 1024);(j) cipher image and histogram of airport (1024× 1024);(k) original image and histogram of airplane (1024× 1024);(l) cipher image and histogram of airplane (1024× 1024).

5.4.5 相關性分析

除上述直方圖分析外,統計分析中還有一種檢測指標,相鄰像素值的相關性,其包括水平相鄰像素相關性,垂直相鄰像素相關性,對角相鄰像素相關性.一個好的加密系統,加密后得到的密文各個相鄰像素值的相關性越接近于0 代表加密效果越好,這樣攻擊者就不能從密文中得到有效地信息,很好的保護了加密算法.接下來,我們使用下面的公式來計算相鄰像素值的相關性[62]:

首先,本文在Lena 明文和密文中隨機選取5000 對像素點進行測試,如圖18所示.從圖18可以看出,明文各個方向具有很強的相關性,而從密文的相關性具有很小的相關性.

圖18 Lena 圖相關性分析 (a)明文;(b)密圖Fig.18.Correlation coefficients of Lena:(a) Original image;(b) encrypted image.

接下來,對其他圖片進行仿真,計算結果陳列在表6中,并與一些代表性的文獻[10,13,58,59]的密文相關性作對比,其結果展示在表7中.實驗結果表明,本文的算法與一些代表性的文獻作對比,可以發現,明文的3 個方向上相關性很高,經過本文算法的加密,密文的3 個方向上相關性變得很低,與其他方法一樣都接近于0.因此本文具有更好的安全性,能夠抵抗統計攻擊.

表6 圖像相關系數Table 6.Correlation coefficients of images.

表7 密文圖像相關系數比較Table 7.Comparison of the correlation coefficients of images.

5.4.6 信息熵分析

信息熵代表信息混亂的程度,像素值越混亂信息熵越接近8,信息泄露的可能性越小,信息熵通過(6)式計算[63]:

在(6)式中,p(si)代表si發生概率.理論上信息熵的值越接近8,代表像素值分布越混亂,信息泄露的可能性就越小.采用灰度圖像房屋(house),攝影師 (cameraman),鳥(bird),辣椒 (pepper),Lena,水滴潑灑 (splash),飛機(airplane)(512×512),坦克(tank),卡車 (truck),機場 (airport),飛機(airplane)(1024×1024)進行檢測.選取不同的差分攻擊位置,在表8中分別給出了明文的信息熵以及密文的信息熵,代表性文獻[10,13,58,59]中Lena(512×512)的信息熵分別為7.9993,7.9993,7.9993,7.999239.實驗結果表明我們得到的密文信息熵7.9993和其他方法一樣都非常接近于8,表示信息泄露的可能性很小,攻擊者幾乎不能從密文中找到有效信息,因此本文提出的算法具有很好的安全性.

表8 信息熵Table 8.Information entropy of images.

5.4.7 魯棒性分析

魯棒性是檢驗加密算法抗干擾能力的重要指標.在傳輸過程中信息有可能部分丟失或受到噪聲污染,因此需要設計一個加密算法,即使丟失一部分信息,也可以通過解密程序得到明文的一些主要信息.我們通過剪切攻擊和噪聲攻擊兩種方式來檢測本文加密算法的魯棒性.

圖19(a)—(c)展示了不同程度的剪切攻擊,圖19(d)—(f)展示了不同程度的高斯白噪聲攻擊,從圖中可以看出,盡管密文丟失一些信息或者一些信息被污染,還可以通過解密得到明文的一些主要信息,因此本文的加密算法具有較好的魯棒性.

圖19 抗攻擊性檢驗 (a) 10%剪切;(b) 30%剪切;(c) 80%剪切;(d) 0.001 高斯白噪聲攻擊;(e) 0.01 高斯白噪聲攻擊;(f) 0.1 高斯白噪聲攻擊Fig.19.Anti attack test:(a) 10% data missed;(b) 30% date missed;(c) 80% data missed;(d) attack of 0.001 Gaussian white noise;(e) attack of 0.01 Gaussian white noise;(f) attack of 0.1 Gaussian white noise.

5.4.8 已知明文和選擇明文攻擊的分析

全黑或全白圖像經常被用來評估所提出的密碼系統對已知明文和選擇明文攻擊的抵抗力.對全黑圖像與全白圖像進行加密解密,結果如圖20所示,可見我們的方法可以對這兩個圖進行有效的加密和解密.接著對全黑圖像與全白圖像進行統計分析,如表9所列.通過此表可以得出,各種指標均接近理論值,因此本圖像加密算法對已知明文和選擇明文攻擊具有較好的抗攻擊性.

圖20 全黑全白圖加密解密圖像Fig.20.Encryption and decryption image of all black and all white image.

表9 全黑全白圖的統計分析Table 9.The statistical analysis of all-black image and all-white image.

6 結論

本文提出了一種基于深度學習的圖像加密算法,利用LSTM 神經網絡對混沌序列進行深度學習,生成了新的混沌信號,將其用來進行圖像加密.相對于其他神經網絡模型,深度學習模型具有復雜的結構和較多的參數,這給破解帶來了很大的難度.通過對比實驗結果表明,該算法具有更好的安全性,能抵抗常見的攻擊.但是由于設備條件限制,對于較大數據集,加密算法的效率有待提高.

猜你喜歡
信號系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
信號
鴨綠江(2021年35期)2021-04-19 12:24:18
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
完形填空二則
基于PowerPC+FPGA顯示系統
半沸制皂系統(下)
孩子停止長個的信號
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
基于LabVIEW的力加載信號采集與PID控制
主站蜘蛛池模板: 美女免费精品高清毛片在线视| 国产精品第一区在线观看| 欧美亚洲第一页| 噜噜噜久久| 日韩精品欧美国产在线| 亚洲精品自拍区在线观看| 精品福利视频导航| 亚洲美女视频一区| 在线免费无码视频| 伊人色在线视频| 先锋资源久久| 国产91丝袜| 毛片手机在线看| 免费在线看黄网址| 国产无套粉嫩白浆| 日韩东京热无码人妻| 亚洲av无码久久无遮挡| 日韩午夜福利在线观看| 国产亚洲欧美在线专区| 国产精品久久久久久搜索 | 国产精品第5页| 亚洲一区二区精品无码久久久| 日韩午夜伦| 国产亚洲欧美另类一区二区| 91区国产福利在线观看午夜| 中文字幕亚洲综久久2021| 国产一区三区二区中文在线| 呦视频在线一区二区三区| 99久久精品无码专区免费| 亚洲一区二区三区香蕉| 高清不卡一区二区三区香蕉| 国产成人h在线观看网站站| 亚洲AV无码一二区三区在线播放| 91亚洲精品国产自在现线| 丁香五月亚洲综合在线 | 伊人狠狠丁香婷婷综合色| 欧美日韩精品一区二区在线线| 中文字幕无码av专区久久| 国产91精品调教在线播放| 亚洲国产清纯| 人妻出轨无码中文一区二区| 国产SUV精品一区二区| 午夜天堂视频| 亚洲无码A视频在线| 国产第一页第二页| 国产啪在线91| 亚洲性日韩精品一区二区| 好吊日免费视频| 国产一区二区三区精品欧美日韩| 国产在线精品人成导航| 国产呦精品一区二区三区下载| 亚洲天堂成人| 国产欧美在线视频免费| 国产成人免费观看在线视频| 无码日韩视频| 久久久亚洲色| 欧美色图第一页| 尤物午夜福利视频| 国产成人亚洲精品蜜芽影院| 一本色道久久88综合日韩精品| 亚洲精品国产乱码不卡| 国产女人18水真多毛片18精品| 国产成年女人特黄特色毛片免| 国产乱子精品一区二区在线观看| 久久国产精品娇妻素人| 亚洲系列无码专区偷窥无码| 99在线视频精品| 91国语视频| 亚洲午夜国产片在线观看| 91网址在线播放| 亚洲一区色| 亚洲人成成无码网WWW| 1024你懂的国产精品| 久久久久久久久久国产精品| 日本午夜网站| 婷婷色一二三区波多野衣| 91在线无码精品秘九色APP| 91在线播放免费不卡无毒| JIZZ亚洲国产| 99视频全部免费| 午夜福利在线观看成人| 国产理论一区|