英语原文共 25 页,剩余内容已隐藏,支付完成后下载完整资料
本文提出一种基于混沌神经网络(CNN)的新型图像加密/解密算法。所采用的CNN由称为混沌神经元层(CNL)和置换神经元层(PNL)的两个3-神经元层组成。图像的三个RGB(红,绿和蓝)颜色分量的值构成CNN的输入,三个编码流是网络输出。CNL是混沌层,其中三个公知的混沌系统,即Chua,Lorenz和Luuml;系统参与生成对应于每个像素RGB特征的该层的权重和偏置矩阵。此外,使用混沌的地图作为该层的激活函数,并且使得平面图像和密码图像之间的关系是非线性的。CNL的输出,即扩散信息,是PNL的输入,其中三维置换被应用于扩散的信息。整个过程重复几次以使加密过程更加鲁棒和复杂。已使用160位长的认证码来生成初始条件和CNL和PNL的参数。给出了一些安全分析以证明新算法的关键空间足够大,使得暴力攻击不可行,并且已经利用详细的数字分析进行了模拟,表明了新图像加密方案的高安全性。
关键词
- 安全通信 ;
- 密码图像 ;
- 混沌神经元层(CNL) ;
- 置换神经元层(PNL) ;
- 帐篷地图
1.介绍
近年来,安全的私人通信方法引起了世界各地许多研究者的兴趣。图像加密的最一般的架构是置换扩散架构。在这种图像密码系统中有两个迭代阶段(Chen et al。,2004)。置换级改变图像像素的位置,但不改变它们的值。在扩散阶段,顺序修改像素值,使得一个像素的微小变化扩展到整个图像中的几乎所有像素。整个排列 - 扩散圆重复多次,以便实现满意的安全级别。对于该体系结构,秘密密钥和控制参数的生成是增加算法的安全性和复杂性的关键问题。
一个好的加密算法应该对密钥敏感,密钥空间应该足够大以使暴力攻击不可行。为了实现这种类型的安全性,在生成秘密密钥和参数中使用混沌系统已经成为安全通信中最重要的主题之一(Lian,2009)。在文献中,提出了大量的加密方法都是基于在这个时代用混沌系统(魏等,2006 ; 乔希等,2009 ; 童和崔2008年 ; 通和崔2009年 ; 王等人。,2008)。对于诸如参数和初始值灵敏度的特殊性质,
由于其高的非线性,参数灵敏度和学习能力等优良特性,神经网络已被广泛用作信息保护的其他选择,如数据加密,数据认证和入侵检测(Lian,2009 ; Chan and Cheng,2001 ; Xiaoensp;等,2005)。神经网络的混淆和扩散属性已被用于设计加密算法,如流密码(Chan和Cheng,2001 ; Karras和Zorkadis,2003)或块密码(Lainensp;等人,2004 ; Lian,2009)。
作为神经网络和混沌的组合,混沌神经网络(CNN)具有神经网络和混沌的特性。特别是它具有更复杂的动态行为,所以,它被期望作为图像加密工具具有更好的性能。因此,这种组合在一些研究中已经被用作用于信息保护和信息加密的更有效的方法(Lian,2009)。作为一个例子,在(Lian et al。,2006)中,三层神经网络已被用于构造散列函数。三个神经元层用于实现数据混淆,扩散和压缩。并且提出了多块哈希模式以支持可变长度的明文。Socek和Culibrk(Socek和Culibrk,2005 )分析了一个基于Hopfield神经网络的数字图像和视频加密系统,并指出如何通过改进一些方案来确保流的安全性,如产生的密钥流的随机性。在(Lian,2009)中,提出了一种用于块密码的CNN结构,其中在所谓的混沌神经元层中采用的混沌激活函数实现数据扩散,并且线性神经元层实现数据混淆。这种结构意味着良好的计算安全性,但由于恒定的权重和偏差矩阵,它似乎容易受到攻击。2009 ),提出了一种用于块密码的CNN结构,其中在所谓的混沌神经元层中采用的混沌激活函数实现数据扩散,并且线性神经元层实现数据混淆。这种结构意味着良好的计算安全性,但由于恒定的权重和偏差矩阵,它似乎容易受到攻击。2009 ),提出了一种用于块密码的CNN结构,其中在所谓的混沌神经元层中采用的混沌激活函数实现数据扩散,并且线性神经元层实现数据混淆。这种结构意味着良好的计算安全性,但由于恒定的权重和偏差矩阵,它似乎容易受到攻击。
在本文中,(Lian,2009)的想法已经被推广到实现基于CNN的新型块密码。这些密码系统基于3输入3输出神经网络结构,其包括称为混沌神经元层(CNL)和置换神经元层(PNL)的两个3-神经元层。图像的三个RGB(红,绿和蓝)颜色分量的值构成CNN的输入,三个编码流是网络输出。CNL的权重和偏差矩阵由三个着名的混沌系统即Chua,Lorenz和Luuml;系统产生。此外,使用混沌帐篷地图作为该层的激活函数。CNL的输出,即扩散信息,是PNL的输入。在PNL中,将线性置换与2维非线性混排结合应用于数据以获得三维置换。整个过程重复几次以使加密过程更加鲁棒和复杂。仿真表明,建议的图像加密方案具有密钥空间大,安全性高的优点。
本文的其余部分安排如下。在第2节,介绍了关于所采用的混沌系统和混沌函数及其行为的简短背景。提出的加密和解密方法在第3节中描述,并且所提出的算法的性能安全分析结果在第4节中提出。在第5节中,论文结束。
2.初步材料
如前所述,为了实现用于图像加密的混沌神经网络,一些混沌系统用于生成秘密密钥以及神经网络参数。将在第3节中描述实现该网络的细节。在此之前,将简要介绍所采用的混沌系统,帐篷图和Cat地图置换算法。
2.1。采用混沌系统
2.2。帐篷地图及其属性
离散混沌帐篷图是由以下方程定义的1-D分段线性图(Masuda和 Aihara ,2002):
其中,一个(一 isin;[1, 2 ])是由用户确定的整数,并且,lfloor;xrfloor;和lceil;xrceil;分别表示x的底和顶。通常,小号根据明文选中。对于8位图像,S = 256是直观的。离散帐表图是一对一映射。为了说明帐篷地图对时间序列的影响,选择并以时间序列的形式排列的16times;16块Lena图像,然后作为帐篷地图系统的输入。得到的时间序列如图2所示。2。如图所示,帐篷地图系统的输出具有混沌行为,而该系统的输入具有准周期性行为。
图。2。
(a)帐篷地图系统的样本输入和(b)帐篷地图系统的相应输出。
上述帐篷地图的倒数也被定义为(Masuda和Aihara,2002):
2.3。CAT图置换算法
在图像密码系统的置换阶段中,通常采用三种类型的二维混沌映射:标准映射,Cat映射和广义贝克映射。猫地图是文献中使用的最常用的地图。假设原始灰度图像D的大小为N times; N,并且像素位置的坐标为S I = {(x,y)| x,y = 1,2,...,N }。猫地图被描述为(Xiao等人,2009):
其中,p和q是被称为Cat映射控制参数的正整数,并且(x,y )和分别是原始和新的位置。由于det(Q)= 1,地图是区域保留的。
3.提出的图像加密和解密方案
在本节中,将描述逐步过程和所提出的图像加密
全文共11016字,剩余内容已隐藏,支付完成后下载完整资料
资料编号:[144902],资料为PDF文档或Word文档,PDF文档可免费转换为Word
以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。