复杂性 复杂性 1099 - 0526 1076 - 2787 Hindawi 10.1155 / 2020/8815315 8815315 研究文章 保护压鬼成像与超混沌系统和DNA编码 https://orcid.org/0000 - 0001 - 9474 - 7778 太阳 μ Chun-Biao 计算机科学和电子工程学院 湖南大学 长沙410082 中国 hnu.edu.cn 2020年 5 10 2020年 2020年 12 8 2020年 14 9 2020年 17 9 2020年 5 10 2020年 2020年 版权©2020论太阳et al。 这是一个开放的文章在知识共享归属许可下发布的,它允许无限制的使用,分布和繁殖在任何媒介,提供最初的工作是正确的引用。

作为计算鬼成像广泛应用于军事、雷达等领域,其安全性和效率变得越来越重要。在本文中,我们提出一个压鬼成像基于hyper-chaotic系统加密方案,DNA编码,KSVD算法首次。首先,四维hyper-chaotic系统是用于生成四个长伪随机序列和扩散与DNA序列操作序列相位掩模,然后<我nline-formula> N 相位掩模矩阵生成的序列。其次,为了提高重建效率,KSVD算法用于生成字典<我talic> D稀疏的图像。传输方案的关键包括hyper-chaotic的初始值和字典<我talic> D明文相关性和大的密钥空间。与现有的抗压鬼成像加密方案相比,该方案更敏感的初始值和更多的复杂性和规模较小的传输密钥,使得加密方案更安全,重建效率也更高。仿真结果和安全分析证明该方案的性能良好。

湖南省通信部门的科技项目 2018037 中国国家自然科学基金 61674054 91964108
1。介绍

近年来,随着计算机网络和通信技术的快速发展,信息安全问题变得越来越重要。作为一种新兴的光学成像技术( 1- - - - - - 3),CGI(计算机鬼成像)吸引了研究人员的注意,一旦出现,已广泛应用于军事、加密、雷达等领域( 4, 5]。因此,CGI的安全性尤为重要。

CGI开发基于鬼成像技术( 6),它可以传输图像信息通过一个光学路径,结构简单,抗干扰能力强,良好的成像效果。2010年,克莱提出了一个基于CGI的图像加密技术( 7];如图 1,这个解决方案可以加密plain-images到光强度值和只需要一桶探测器没有接收光强的空间分辨率,这表明光学信息安全的新研究方向( 8]。实现图像重建效率高,Katz提出了一个抗压鬼成像(CSGI)计划,CGI相结合,压缩感知(CS)算法来测量图像恢复所需的数量减少一个数量级( 9- - - - - - 11]。

CGI加密方案。

然后,Durfin等人提出了一个CSGI加密方案( 12]。赵等人进一步提高光学加密的安全利用QR的高容错编码,减少传输图像的大小和增强鲁棒性 13]。吴等人提出了一个基于CGI光学多图像加密方案,这种方法可以同时传输多个图像;但随着距离的钥匙,它是容易受到穷举式攻击( 14]。朱等人使用指纹技术产生相位调制矩阵,指纹具有唯一性,但很容易获得,传播的关键,指纹太大( 15]。李等人提出了一种多重象CSGI加密方法基于轻型和XOR操作( 16]。大多数作品在文献中没有关联的关键与明文图像和有大的传输密钥。这促使我们去寻找小说CSGI与明文相关加密方法,较小的传输密钥,密钥空间大,图像重建效率高。

混乱有许多优良的特性,如伪随机数、遍历性、对初始点敏感参数( 17- - - - - - 23),已广泛应用于图像加密和隐私保护 24- - - - - - 28)、通信加密( 29日),和其他领域。混沌系统可分为低维混沌系统和高维混沌系统。低维混沌系统,如Henon混沌系统( 30., 31日)和帐篷映射( 32, 33)等人首次被用于加密系统( 34但已经被证明是不够安全 35]。高维混沌系统,如三维Lorenz混沌系统( 36, 37],和陈系统[ 38Yu)和系统( 39, 40)等人有更多的空间和更高的复杂性。特别是hyper-chaotic系统( 41, 42)两个或两个以上的李雅普诺夫指数大于0和更大的密钥空间和更高的复杂性。Hyper-chaotic系统已经广泛应用于混沌图像加密方案( 28, 43- - - - - - 45]。DNA编码和解码技术( 46)是一种生物的方法来处理信息,具有大规模并行性的特点,high-storage密度、超低功耗消费,独特的分子结构,分子间识别机制。DNA有很大发展前景信息加密领域的 47- - - - - - 52]。本文基于hyper-chaotic CSGI加密方案系统,提出了DNA和KSVD技术。首先,给出四个传动键,输入四键hyper-chaotic-system初始值;第二,4长hyper-chaotic系统所产生的混沌序列,然后他们三个排列成一个相序,和其他序列被用来产生一个DNA序列。第三,弥散相序与DNA序列DNA操作,然后得到相位调制矩阵,用于作为输入的空间光调制器(SLM)。同时,被KSVD字典与原始图像矩阵D,实现原始信号稀疏表示通过D .最后,完整的加密方案。与现有CSGI加密方案相比,该方案具有较小的双传输密钥,密钥空间大,关键的灵敏度高,明文相关性和不可预测性。使用DNA进一步增加的复杂性和随机性加密方案。

本文的其余部分组织如下。节 2CGI的基本理论,hyper-chaotic系统,DNA技术,压缩传感,奇异值分解。节 3,我们的系统框架方案和相位掩模矩阵的生成过程详细描述。仿真结果和安全分析执行部分 4。本文总结了部分 5

2。基本理论 2.1。CGI

在CGI,如图 2空间激光光束传输通过空间光调制器(SLM),它引入了一个任意的相位掩模矩阵<我nline-formula> φ x , y ,产生一个空间非相干光束。了解随机相位和激光光场的分布<我nline-formula> U x , y ,一个人可以评估光强的分布<我nline-formula> U x , y SLM之后: (1) U x , y = U x , y e φ x , y

CGI的基本理论。

通过菲涅耳衍射光场分布的信号对象前面的飞机是一样的参考光,光的物体平面<我talic> z距离的SLM,斑纹<我nline-formula> x , y 可以计算: (2) x , y = U x , y h z x , y 2 , 在哪里<我nline-formula> h z x , y 传递函数在空间域距离吗<我nline-formula> z ,<我nline-formula> 代表卷积操作,<我nline-formula> x , y 被定义为参考光。信号光强度检测到一桶探测器放置在对象,它可以表示为一个对象的传输函数<我nline-formula> T x , y 和写 (3) B = d x d y x , y T x , y

构造对象的传输函数<我nline-formula> T x , y ,参考光散斑<我nline-formula> x , y 阐述了信号光强度<我nline-formula> B : (4) G x , y = 1 N = 1 N B B x , y , 在哪里<我nline-formula> G x , y 表示恢复对象的信息,<我nline-formula> = 1 / N 是一个总体均值除以N的测量,<我nline-formula> x , y 计算由接收方根据方程( 2),<我nline-formula> B 的平均值测量组件<我nline-formula> B ( 53]。

2.2。Hyper-Chaotic系统

在我们提出CSGI加密方案,所需的相位掩模矩阵在SLM hyper-chaotic生成的系统: (5) x ˙ = 一个 y x + y z , y ˙ = b x y x z + w , z ˙ = x y c z , w ˙ = d w x z

通过设置参数<我nline-formula> 一个 = 35 ,<我nline-formula> b = 3 / 8 ,<我nline-formula> c = 55 ,<我nline-formula> d = 1。3 我们获得四个李雅普诺夫指数,包括两个正的李雅普诺夫指数,<我nline-formula> λ 1 = 1.4164 和<我nline-formula> λ 2 = 0.5318 李雅普诺夫指数,一个零<我nline-formula> λ 3 = 0 和一个消极的李雅普诺夫指数<我nline-formula> λ 4 = 39.1015 ( 54]。通过这种方式,系统展示hyper-chaotic行为。图 3描述了阶段的画像hyper-chaotic系统。在这里,我们采用四阶龙格-库塔方法解决( 5),获得四hyper-chaotic序列。

阶段的画像。(一)<我nline-formula> x y 飞机。(b)<我nline-formula> x z 飞机。(c)<我nline-formula> x w 飞机。(d)<我nline-formula> y z 飞机。

2.3。DNA

DNA是一种长链聚合物,是四个基本元素核酸基地,即<我nline-formula> 一个 (腺嘌呤),<我nline-formula> C (胞嘧啶),<我nline-formula> G (鸟嘌呤),<我nline-formula> T (胸腺嘧啶),<我nline-formula> 一个 和<我nline-formula> T ,<我nline-formula> C 和<我nline-formula> G 分别是互补的。在一个双星系统,0和1是互补的。它可以得出结论:00和11是互补的,和10 01是互补的。这四种碱基编码<我nline-formula> 一个 ,<我nline-formula> C ,<我nline-formula> G ,<我nline-formula> T 0和1,8编码方法,如表所示 1。每个DNA编码规则对应于一个操作规则,和下面的算法是基于编码规则1和规则2。根据二进制计算规则,我们可以得到相应的规则的DNA,减法,补充规则表中列出 2 3

DNA编码规则。

规则 1 2 3 4 5 6 7 8
一个 00 00 01 01 10 10 11 11
T 11 11 10 10 01 01 00 00
C 01 10 00 11 00 11 01 10
G 10 01 11 00 11 00 10 01

DNA编码规则。

除了 一个 C G T 减法 一个 C G T
一个 一个 C G T 一个 一个 T G C
C C G T 一个 C C 一个 T G
G G T 一个 C G G C 一个 T
T T 一个 C G T T G C 一个

DNA编码规则。

补充 1 2 3 4 5 6
一个 T T C C G G
T C G G 一个 C 一个
C G 一个 T G 一个 T
G 一个 C 一个 T T C
2.4。压缩传感

压缩传感技术利用DFT稀疏基如DCT或代表了信号稀疏,测量信号基于高斯随机矩阵,然后重建信号的基础上<我talic> l1范数和其他算法。

假设一个信号<我nline-formula> x N × 1 之前,采样信号<我nline-formula> x ,选择一个合适的和正交稀疏的基础<我nline-formula> Ψ N × N 稀疏表示的信号<我nline-formula> x 作为 (6) x = Ψ 年代 , 在哪里<我nline-formula> 年代 稀疏表示的吗<我nline-formula> x 在稀疏的基础上<我nline-formula> Ψ 。<我nline-formula> 年代 有<我nline-formula> K 非零元素,和其他<我nline-formula> N K N K 元素的值是0。

稀疏矩阵操作和测量必须满足限制等容财产(RIP)。离散余弦变换、快速傅里叶变换等是常见的操作。

在测量<我nline-formula> x ,为了减少测量的数量,确保测量结果包含尽可能多的信息<我nline-formula> x ,我们需要一个合适的测量矩阵<我nline-formula> Φ × N < N 。伯努利矩阵,高斯分布矩阵,Hadamar矩阵,托普利兹矩阵等中经常使用压缩传感技术。测量的信号<我talic> x可以表示为 (7) y = Φ x = Φ Ψ 年代 = Θ 年代 , 在哪里<我nline-formula> Φ Ψ = Θ 一个传感器矩阵和吗<我nline-formula> y × 1 是测量结果。

最后,使用压缩传感重建算法重建<我nline-formula> 年代 ˜ 从<我nline-formula> y : (8) 年代 ˜ = 最小值 年代 ˜ l 1 = 最小值 Ψ T x l 1 酸处理 y = Φ x = Θ 年代

可获得近似解向量通过逆变换<我nline-formula> 年代 ˜ : (9) x ˜ = Ψ 年代 ˜

2.5。奇异值分解)

假设一个真正的矩阵<我nline-formula> E K × n 可以分解可以分解成吗 (10) E K = UEV T , 在哪里<我nline-formula> E × n 是一个奇异值矩阵的非零元素只是位于对角线。<我nline-formula> U × 和<我nline-formula> V n × n 单元测试是正交矩阵,然后呢<我nline-formula> U 左奇异矩阵和手段<我nline-formula> V 意味着正确的奇异矩阵,分别。一般来说,<我nline-formula> E 被表示为 (11) E = σ 1 0 0 0 0 0 σ 1 0 0 0 0 0 0 0 0 0 0 0 × n

分解<我nline-formula> E K 由方程( 10),然后我们可以得到 (12) E K E K T = UEV T 已经 T U T = UEE T U T , E K T E K = VEU T 问题 T V T = 三角 T V T 的协<我nline-formula> E K E K T 和<我nline-formula> E K T E K 左奇异矩阵<我nline-formula> U 和正确的奇异矩阵<我nline-formula> V 可以获得。

3所示。提出CSGI加密方案

CSGI该加密方案包括三个主要部分:面具的生成阶段<我nline-formula> φ 、原始图像稀疏表示和CSGI加密。接下来,将详细介绍了实现过程。

3.1。代的相位掩模矩阵

混沌系统有一些重要的特性,比如确定性、伪随机数,和遍历性,对初始点敏感和参数。假设原始图像来标示<我nline-formula> T 的大小是<我nline-formula> × ,初始值<我nline-formula> x 0 ,<我nline-formula> y 0 ,<我nline-formula> z 0 ,<我nline-formula> w 0 和<我nline-formula> N 相位掩模矩阵<我nline-formula> φ x , y 可以实现如下:

使用初始值<我nline-formula> x 0 ,<我nline-formula> y 0 ,<我nline-formula> z 0 ,<我nline-formula> w 0 生产四个伪随机序列<我nline-formula> C _ x ,<我nline-formula> C _ y ,<我nline-formula> C _ z ,<我nline-formula> C _ w 通过迭代方程( 5)<我nline-formula> 0 + l 次,<我nline-formula> l = × 。摆脱瞬时效应,我们丢弃第一<我nline-formula> 0 每个序列的数字。

定义两个<我nline-formula> l 序列长度,名叫<我nline-formula> 阶段 _ 年代 和<我nline-formula> DNA _ 年代 : (13) 阶段 _ 年代 = C _ x + C _ y , C _ z 3 × 10 16 国防部 256年 , DNA _ 年代 = C _ w × 10 16 国防部 256年。

转换序列<我nline-formula> 阶段 _ 年代 和<我nline-formula> DNA _ 年代 二进制序列,然后转换<我nline-formula> 阶段 _ 年代 和<我nline-formula> DNA _ 年代 在DNA序列<我nline-formula> l × 4 P _ 某人 和<我nline-formula> DNA _ 某人 分别根据DNA编码规则1和3。

根据规则和DNA补 (14) P _ = DNA _ C 1 p _ 某人 如果DNA _ 某人 = 一个 国防部 2 = 0 , DNA _ C 2 p _ 某人 如果DNA _ 某人 = C 国防部 2 = 0 , DNA _ C 3 p _ 某人 如果DNA _ 某人 = G 国防部 2 = 0 , DNA _ C 4 p _ 某人 如果DNA _ 某人 = T 国防部 2 = 0 , DNA _ C 5 p _ 某人 如果DNA _ 某人 = 一个 国防部 2 = 1 , DNA _ C 6 p _ 某人 如果DNA _ 某人 = C 国防部 2 = 1 , DNA _ C 3 p _ 某人 如果DNA _ 某人 = G 国防部 2 = 1 , DNA _ C 4 p _ 某人 如果DNA _ 某人 = T 国防部 2 = 1 ,

新序列<我nline-formula> P _ 可以获得。

转换序列<我nline-formula> P _ 小数,规范化阶段值均匀分布的范围<我nline-formula> 0 , 2 π : (15) P _ = 国防部 P _ , 2 × π

变换序列<我nline-formula> P _ 成<我nline-formula> × 像素,并获得相位掩模矩阵: (16) φ x , y = P _

集<我nline-formula> x 0 = C _ x l 1 ,<我nline-formula> y 0 = C _ y l 1 ,<我nline-formula> z 0 = C _ z l 1 ,<我nline-formula> w 0 = C _ w l 1 ,重复步骤1到步骤6<我nline-formula> N 1 次,然后我们可以得到<我nline-formula> N 相位掩模矩阵<我nline-formula> φ x , y

3.2。与KSVD原始图像稀疏表示

假设原始信号(图像)是一个矩阵<我nline-formula> X × n 。<我nline-formula> D × K 字典矩阵,每一列的字典被称为原子向量<我nline-formula> d k 。<我nline-formula> 年代 稀疏矩阵。在理想的情况下,有<我nline-formula> X = DS ,与原信号<我nline-formula> X 稀疏表示通过<我nline-formula> D 。因此,解决字典矩阵和稀疏矩阵可以被转化为一个优化问题如下: (17) 最小值 D , 年代 X DS F 2 s.t , 年代 0 T 0 , 最小值 D , 年代 年代 0 , 或酸处理 最小值 D , 年代 X DS F 2 ε , 在哪里<我nline-formula> 年代 = 1、2 , , K 稀疏矩阵的行向量<我nline-formula> 年代 和<我nline-formula> 年代 0 T 0 是限制,即稀疏矩阵的每一行有非零元素尽可能少。这个问题可以转换为nonconstrained优化问题用拉格朗日乘数法,这是 (18) 最小值 D , 年代 X DS F 2 + λ 年代 1

为了简化优化问题,<我nline-formula> 年代 0 取而代之的是<我nline-formula> 年代 1

主要问题是转换为<我nline-formula> D 和<我nline-formula> 年代 两目标优化问题,常见的方法<我nline-formula> 年代 优化正交匹配追踪(OMP)算法,讨论在[ 55]。的优化<我nline-formula> D 可以描述如下:

假设稀疏矩阵<我nline-formula> 年代 众所周知,我们可以实现字典矩阵的columnwise更新<我nline-formula> D 。<我nline-formula> 年代 k T 是<我nline-formula> k th的行向量<我nline-formula> 年代 ,<我nline-formula> E k 表示剩余,所以 (19) X DS F 2 = X j = 1 K d j 年代 j T F 2 = X j k d j 年代 j T d k 年代 k T F 2 = E k d k 年代 k T F 2 , 在哪里<我nline-formula> E k = X j k d j 年代 j T 。上述优化问题可转化为 (20) 最小值 d k , 年代 k T E k d k 年代 k T F 2 , 在哪里<我nline-formula> d k 和<我nline-formula> 年代 k T 成为优化的变量,方程( 20.)可以被描述为一个最小二乘问题,利用奇异值分解可以解决。提取的所有非零项<我nline-formula> E k 然后重建新矩阵<我nline-formula> E k 。因此,优化变成 (21) 最小值 d k , 年代 k T E k d k 年代 k T F 2

通过计算,我们可以得到的 (22) E k = UEV T

取代<我nline-formula> d k 第一个列向量<我nline-formula> u 1 左奇异矩阵,然后得到一列<我nline-formula> D 。把第一行的奇异矩阵的最大奇异值;后来,我们可以获得<我nline-formula> 年代 k , T 。取代<我nline-formula> 年代 k T 的稀疏矩阵<我nline-formula> 年代 新的结果。奇异值的<我nline-formula> E 应该下令从最大到最小。

重复以上步骤来更新每一列的字典,然后我们可以获得最后的字典矩阵<我nline-formula> D 和稀疏矩阵<我nline-formula> 年代 从原始信号。

3.3。CSGI加密

4显示了CSGI加密的过程。详细的步骤如下:

相面具矩阵<我nline-formula> φ x , y 生成的节 3所示。1上传到SLM,激光相位调制的SLM根据方程( 1)。

稀疏矩阵<我nline-formula> 年代 和字典矩阵<我nline-formula> D 得到原始图像的稀疏表示根据部分 3所示。2

稀疏矩阵<我nline-formula> 年代 被放置在<我talic> zSLM的距离。根据菲涅耳衍射,我们可以获得的光场分布,可以在前面的图片,以及光场强度<我nline-formula> x , y 可以进一步获得根据方程( 2)。

总光强<我nline-formula> B x , y 可以计算一桶探测器后面的图像根据方程( 3)。

混沌系统的初始值和字典矩阵<我nline-formula> D 通过私人渠道传输传输的关键。而且,<我nline-formula> B x , y 通过公共信道传输。

CSGI加密。

3.4。解密过程

5显示了解密过程,详细步骤如下:

传输收到通过私人渠道是关键<我nline-formula> x 0 ,<我nline-formula> y 0 ,<我nline-formula> z 0 ,<我nline-formula> w 0 ,<我nline-formula> D 和随机相位掩模矩阵计算使用接收的传输密钥根据方法部分 3所示。1

相同的强度计算模式<我nline-formula> x , y 得到的步骤3节吗 3所示。3

强度计算模式<我nline-formula> x , y 的总强度与光场吗<我nline-formula> B x , y 收到公众的模式,估计矩阵<我nline-formula> 年代 ˜ 的<我nline-formula> 年代 重建,根据方程( 3)。

根据<我nline-formula> X ˜ = D 年代 ˜ ,使用字典矩阵<我nline-formula> D 重建原始图像<我nline-formula> 年代 ˜

CSGI加密。

4所示。仿真结果和安全分析

在本部分中,该方案与MATLAB模拟R2016a验证可行性。

如图 6(一)的灰度图像<我nline-formula> 128年 × 128年 作为原始图像大小。hyper-chaotic系统设置的初始值<我nline-formula> x 0 = 1 , y 0 = 0.949 , z 0 = 1 , w 0 = 1 ,然后指节中提到的点 3,我们获得<我talic> N不同的随机相位掩模矩阵的稀疏表示原始图像所示的数字 6 (b) 6 (c)。以下是我们算法的计算复杂度的简要描述和比较与其他算法。

(一)原始图像。(b)的随机相位掩模矩阵。(c)备件矩阵。(d)重建图像。

在掩模矩阵生成阶段,灰度图像的大小<我nline-formula> × ,主要的操作是“加法”,“乘法,”和“国防部”,然后是操作数<我nline-formula> N 40 2 + 19 0 ,在那里<我nline-formula> N 是测量的数量。一步的稀疏表示,主要的操作是稀疏矩阵的计算<我nline-formula> 年代 和字典矩阵<我nline-formula> D 操作数是<我nline-formula> 5 3 在迭代的数量是10,投影和图像重建、操作数是多少<我nline-formula> 4 纳米 2 和<我nline-formula> 4 3 ,分别。为了保证结果的质量,我们集<我nline-formula> N 在我们的实验。总操作数<我nline-formula> N 44 2 + 19 0 + 4 3 ,因为相位掩模的生成矩阵和稀疏表示可以同时被执行。因此,计算复杂度CSGI可以表示为<我nline-formula> Θ 纳米 2 。与其他算法相比,使用二维码的计算复杂度和压缩传感加密图像(QR-CGI-OE) [ 13)是<我nline-formula> Θ 纳米 2 。方法基于轻型,XOR运算(XOR-LWT-OE) [ 16),大部分时间在测量的过程中,其计算复杂度可以表示为<我nline-formula> Θ 纳米 2 。这些说明,本文方法的计算复杂度是相同的一些相对较新的算法”,而我们的算法有更好的性能和更少的时间的测量,如下所述。

在加密CSGI,平面波的波长选择0.532<我nline-formula> μ 。图像被放置在一个距离<我nline-formula> z = 200年 毫米 SLM,透射光被收集到一桶探测器。然后,可以根据部分重建图像 3所示。4和图 6 (c)

4.1。密钥空间分析

如果加密方案有足够大的密钥空间,它可以抵抗穷举式攻击。在这里,传输密钥<我nline-formula> x 0 ,<我nline-formula> y 0 ,<我nline-formula> z 0 ,<我nline-formula> w 0 ,<我talic> D。<我talic> D较小,可以忽略。计算机的操作精度<我nline-formula> 10 16 2 52 和我们建议的方案的密钥空间<我nline-formula> 2 52 × 2 52 × 2 52 × 2 52 2 208年 ,这是更大的密钥空间的安全性要求<我nline-formula> 2 One hundred. 。因此,我们提出方案的密钥空间足够强大,可以有效地抵抗穷举式攻击。

4.2。关键的灵敏度分析

一个高度安全的计算必须敏感鬼成像系统的关键。来验证我们的安全性能提出方案,进行安全测试。设置为私有密钥<我nline-formula> x 0 = 1 , y 0 = 0.949 , z 0 = 1 , x 0 = 1 。在解密过程中,我们改变私有密钥的值<我nline-formula> x 0 = 1 + 10 15 , y 0 = 0.949 , z 0 = 1 , w 0 = 1 然后使用重建图像。取样对象如图 7。显然,明文图像的相关信息不能获得私钥时发生了微妙的变化。

重建图像样本对象。(一)原始图像。重建图像与(b)正确的键和(c)不正确的键。

4.3。相关分析

评估重建图像的质量,重建的图像之间的相关系数<我nline-formula> G 和原始图像<我nline-formula> T 可以通过计算 (23) r TG = E T E T G E G D T D G , 在哪里<我nline-formula> D T 和<我nline-formula> D G 的平方偏差是重建图像和原始图像,分别<我nline-formula> D x = 1 / N = 1 N x E x 2 和<我nline-formula> E x = 1 / N = 1 N x 。相关系数越大,成像效果就越好。理想情况下,相关系数<我nline-formula> r TG = 1

为了得到一个好的重建结果,我们进行了很多的实验通过改变测量<我nline-formula> N 。的<我nline-formula> r TG 数据的价值 8(一个)- - - - - - 8 (c)显然是0.2418,0.5494和0.9533,从左到右,重建的图像变得更好。

重建图像与不同的测量。测量和<我nline-formula> r TG 0.2418 (a)是1000,,2000 (b), 0.5494,和0.9533 (c) 2800年。

压缩传感的比较实验使用不同的稀疏基础如DCT、DFT, KSVD进行莉娜。此外,模拟QR-CGI-OE XOR-LWT-OE进行这个实验。图 9显示相关系数变化的曲线测量基于不同的意思,横坐标代表测量的数量,纵坐标代表解密后的图像和原始图像之间的相关系数。如图 9测量,相关系数的增加而增加。可以获得高质量的重建图像测量数量的增加。此外,结果表明,基于KSVD稀疏表示,一个高质量的图像可以重建不如其他方法测量。

相关系数的关系曲线<我nline-formula> r TG 基于DCT的测量、DFT KSVD QR-CGI-OE, XOR-LWT-OE。

使测量在丽娜3000倍,重建的图像数据所示 10(b) - 10(f)。<我nline-formula> r TG DCT, DFT、QR-CGI-OE XOR-LWT-OE, KSVD是0.7353,0.7821,0.4540,0.6248,和0.9729,分别。然后,我们比较最大<我nline-formula> r TG 并与其他稀疏测量KSVD基础知识和算法,如表所示 4。顺便说一下,7100次测量后,解密二维码就可以识别和原始图像在QR-CGI-OE可以恢复。

基于重建的图像不同的稀疏变换。(一)莉娜的原始图像。基于DCT (b-f)重建的图像,DFT,和KSVD稀疏表示,分别和QR-CGI-OE XOR-LWT-OE算法。

最好的重建<我nline-formula> r TG 和其他算法和测量不同的稀疏的基础。

稀疏的基础或算法 马克斯<我nline-formula> r TG 测量
没有稀疏表示 0.8243 18000年
DCT 0.8478 6400年
DFT 0.8439 5300年
QR-CGI-OE 0.8210 7100年
XOR-LWT-OE 0.9343 6200年
KSVD 0.9729 3000年
4.4。NIST的统计检验

在本文中,NIST的SP 800 - 22测试套件( 56)是用于分析随机性和发现潜在缺陷在伪随机序列发生器的结构。在测试中,我们使用了默认值,NIST的测试。测试结果表示为<我nline-formula> p 。根据国家标准测试规则,通过测试,<我nline-formula> p 必须大于0.01。生成的伪随机序列hyper-chaotic地图成功通过了NIST SP 800 - 22的统计测试。表中列出的测试结果 5

NIST的统计检验的结果。

统计检验 X Y Z W
p 价值 结果 p 价值 结果 p 价值 结果 p 价值 结果
频率 0.105232 通过了 0.150434 通过了 0.200545 通过了 0.331051 通过了
块的频率 0.553902 通过了 0.426452 通过了 0.626177 通过了 0.788040 通过了
运行 0.873186 通过了 0.072802 通过了 0.893688 通过了 0.216107 通过了
最长 0.713956 通过了 0.935258 通过了 0.497594 通过了 0.985966 通过了
排名 0.357115 通过了 0.437155 通过了 0.771378 通过了 0.193581 通过了
FFT 0.291282 通过了 0.840006 通过了 0.186356 通过了 0.354010 通过了
重叠的模板 0.263903 通过了 0.640982 通过了 0.886167 通过了 0.433739 通过了
重叠的模板 0.121652 通过了 0.468763 通过了 0.969480 通过了 0.660406 通过了
通用 0.522018 通过了 0.532899 通过了 0.257854 通过了 0.881329 通过了
线性复杂度 0.985256 通过了 0.847794 通过了 0.913437 通过了 0.824185 通过了
连续测试1 0.271726 通过了 0.082269 通过了 0.368673 通过了 0.229263 通过了
连续测试2 0.437868 通过了 0.130755 通过了 0.308462 通过了 0.182765 通过了
近似熵 0.992196 通过了 0.939959 通过了 0.214085 通过了 0.105079 通过了
累计金额 0.116982 通过了 0.083702 通过了 0.182438 通过了 0.182438 通过了
随机的远足 0.030601 通过了 0.058385 通过了 0.054319 通过了 0.200294 通过了
随机远足变体 0.040671 通过了 0.470229 通过了 0.032714 通过了 0.042780 通过了
4.5。噪音之外

的相位掩模矩阵可能受到噪音,测试这个方案的鲁棒性,我们添加高斯噪声、椒盐噪声、和散斑噪声的相位掩模矩阵,分别。如图 11,图 (11日)时解密图像相位掩模矩阵添加;高斯噪声的均值为零,方差为0.005<我nline-formula> r TG = 0.9549 ;图 11 (b)添加盐和胡椒噪音,密度为0.005,然后呢<我nline-formula> r TG = 0.9306 ;图 11 (c)添加散斑噪声,均值为零,方差为0.01,和<我nline-formula> r TG = 0.9119 。显然,该方案可以抵抗噪声攻击。

解密后的图像受到噪声的相位掩模矩阵时,和测量是3000。(一)高斯噪声:均值为零,方差为0.005<我nline-formula> r TG = 0.9549 。(b)盐和胡椒噪音:密度是0.005,<我nline-formula> r TG = 0.9306 。(c)散斑噪声:意思是零,方差是0.01,<我nline-formula> r TG = 0.9119

5。结论

本文基于hyper-chaotic-system CSGI加密方案和DNA和KSVD技术首次提出。hyper-chaotic系统用于生成四个长伪随机序列,序列是扩散与DNA操作,然后加密可以获得的相位掩模矩阵。原始图像的稀疏字典<我talic> D由KSVD生成的。传输方案的关键是由hyper-chaotic系统的初始值和字典<我talic> D。与现有方案相比,该方案具有小传输关键确保私钥的安全性,大的密钥空间,高度敏感的关键,高复杂性,和强大的明文相关性,确保方案的安全性。仿真结果和安全分析表明,该方案可以抵抗大多数的已知攻击,具有较高的安全性和性能。

数据可用性

使用的数据来支持这个研究的发现可以从相应的作者。

的利益冲突

所有作者宣称他们没有利益冲突。

确认

这项工作应该由湖南省通信部门的科技项目,中国(格兰特No.2018037),以及中国的国家自然科学基金(批准号61674054和61674054)。

Klyshko d . N。 一个简单的方法制备纯的光学领域,实现Einstein-Podolsky-Rosen实验,证明互补原则 苏联物理学Uspekhi 1988年 31日 1 74年 85年 10.1070 / pu1988v031n01abeh002537 2 - s2.0 - 0003133493 皮特曼 t . B。 y . H。 Strekalov d . V。 Sergienko 答:V。 光学成像的双光子量子纠缠 物理评论一个 1995年 52 5 R3429 R3432 10.1103 / physreva.52.r3429 2 - s2.0 - 0029410457 Bennink r S。 宾利 美国J。 博伊德 r·W。 双光子与古典来源“巧合成像 物理评论快报 2002年 89年 11 113601年 l Y。 C。 年代。 Q。 X。 入射角度对反射鬼成像的影响通过大气湍流 激光物理 2017年 28 1 015201年 10.1088 / 1555 - 6611 / aa9624 2 - s2.0 - 85043490644 Y。 Y。 X。 在鬼成像系统点扩散函数与热光 光学表达 2016年 24 22 25856年 25866年 10.1364 / oe.24.025856 2 - s2.0 - 84994707432 夏皮罗 j . H。 计算鬼成像 物理评论一个 2008年 78年 6 061802年 克莱门特 P。 杜兰 V。 Torres-Company V。 兰奇 J。 基于计算鬼成像的光学加密 光学信 2010年 35 14 2391年 2393年 10.1364 / ol.35.002391 2 - s2.0 - 77954977840 Tanha M。 Kheradmand R。 Ahmadi-Kandjani 年代。 基于灰度和颜色光学加密计算鬼成像 应用物理快报 2012年 101年 10 101108年 卡茨 O。 : Y。 Silberberg Y。 抗压鬼成像 应用物理快报 2009年 95年 13 131110年 Q。 太阳 K。 C。 C。 一个快速的基于压缩传感和超混沌映射的图像加密算法 光学和激光工程 2019年 121年 203年 214年 10.1016 / j.optlaseng.2019.04.011 2 - s2.0 - 85064480370 Q。 太阳 K。 年代。 C。 一个有效的基于压缩感知的图像加密算法和2 d-slim 光学和激光工程 2020年 134年 106178年 杜兰 V。 克莱门特 P。 Tajahuerce E。 光学加密和压缩鬼成像 激光与光电学学报2011年会议上欧洲& 12克利奥欧洲/ EQEC量子电子学会议 2011年5月 德国慕尼黑 年代。 l W。 W。 l 基于计算的高性能光学加密鬼成像与二维码和压缩传感技术 光学通信 2015年 353年 90年 95年 10.1016 / j.optcom.2015.04.063 2 - s2.0 - 84929332817 J。 Z。 Z。 W。 Y。 年代。 基于计算鬼成像的多图像加密 光学通信 2016年 359年 38 43 10.1016 / j.optcom.2015.09.039 2 - s2.0 - 84942354234 J。 X。 X。 计算鬼成像基于指纹加密阶段面具 光学通信 2018年 420年 34 39 10.1016 / j.optcom.2018.03.014 2 - s2.0 - 85044447360 X。 X。 X。 多图像加密通过提升小波变换和XOR运算基于压鬼成像方案 光学和激光工程 2018年 102年 106年 111年 10.1016 / j.optlaseng.2017.10.023 2 - s2.0 - 85032667246 阿尔瓦雷斯 G。 年代。 一些基本的chaos-based密码加密要求 国际期刊的分歧和混乱 2006年 16 8 2129年 2151年 10.1142 / s0218127406015970 2 - s2.0 - 33750542126 H。 C。 唐ydF4y2B一个 Y。 隐藏的极端多稳定性与超混沌和瞬态混乱Hopfield神经网络受到电磁辐射的影响 非线性动力学 2020年 99年 3 2369年 2386年 10.1007 / s11071 - 019 - 05408 - 5 C。 B。 年代。 Kurths J。 程ydF4y2B一个 G。 通过状态映照网络动态分析的数字混沌映射 IEEE电路和系统I:普通文件 2019年 66年 6 2322年 2335年 10.1109 / tcsi.2018.2888688 2 - s2.0 - 85065872991 H。 C。 太阳 Y。 W。 发射多稳定性在本地活跃的记忆性神经元模型 非线性动力学 2020年 One hundred. 4 3667年 3683年 10.1007 / s11071 - 020 - 05687 - 3 Y。 Lei T。 X。 C。 贾法里 年代。 超混沌振荡的畸形rikitake two-disc发电机系统记忆效应引起的 复杂性 2020年 2020年 10 8418041 Q。 “Multi-scroll隐藏流动有两个稳定平衡分,“<我talic> 混乱 一个跨学科的非线性科学》杂志上 2019年 29日 093112年 X。 C。 W。 H。 与bondorbital混沌系统吸引子 非线性动力学 2019年 97年 4 2159年 2174年 10.1007 / s11071 - 019 - 05113 - 3 2 - s2.0 - 85068917320 C。 太阳 J。 C。 图像加密算法基于随机游走和超混沌系统 国际期刊的分歧和混乱 2020年 30. 4 2050060 F。 Z。 l 安全通信方案基于一种新的5 d多稳four-wing记忆性超混沌系统扰动输入 复杂性 2020年 2020年 9 1 16 10.1155 / 2020/8034196 年代。 C。 C。 图像加密算法基于一个隐藏的吸引子混沌系统和Knuth-Durstenfeld算法 光学和激光工程 2020年 128年 105995年 C。 D。 B。 J。 F。 密码分析的基于信息熵的混沌图像加密算法 IEEE访问 2018年 6 75834年 75842年 10.1109 / access.2018.2883690 2 - s2.0 - 85057867804 C。 太阳 J。 C。 一种新颖的基于位平面的图像加密算法矩阵旋转和超混沌系统 多媒体工具和应用程序 2020年 79年 9 - 10 5573年 5593年 10.1007 / s11042 - 019 - 08273 - x F。 l H。 动态分析、电路设计和小说6 d记忆性four-wing超混沌系统的同步与多个吸引子共存 复杂性 2020年 2020年 17 5904607 J。 H。 基于高级加密标准算法的彩色图像加密与二维混沌映射 专业信息安全 2013年 7 4 265年 270年 10.1049 / iet-ifs.2012.0304 2 - s2.0 - 84890718497 H。 Kadir也 一个。 不对称的彩色图像加密方案使用二维离散时间地图 信号处理 2015年 113年 104年 112年 10.1016 / j.sigpro.2015.01.016 2 - s2.0 - 84923095053 C。 G。 K。 C。 基于混沌的图像加密方案帐篷映射 非线性动力学 2017年 87年 1 127年 133年 10.1007 / s11071 - 016 - 3030 - 8 2 - s2.0 - 84984653532 C。 太阳 K。 Cryptanalyzing和改进一种新的彩色图像加密算法使用RT-enhanced混沌帐篷地图 IEEE访问 2018年 6 18759年 18770年 10.1109 / access.2018.2817600 2 - s2.0 - 85044298207 l Q。 X。 一个rgb基于DNA编码和混沌映射的图像加密算法 计算机与电气工程 2012年 38 5 1240年 1248年 10.1016 / j.compeleceng.2012.02.007 2 - s2.0 - 84866352032 H。 D。 程ydF4y2B一个 X。 H。 密码分析和改进的一维混沌映射的图像加密使用组合 信号处理 2018年 144年 444年 452年 10.1016 / j.sigpro.2017.11.005 2 - s2.0 - 85034018915 Bigdeli N。 Y。 Afshar K。 一种新的图像加密/解密方案基于混沌神经网络 人工智能技术的工程应用 2012年 25 4 753年 765年 10.1016 / j.engappai.2012.01.007 2 - s2.0 - 84859421773 l 首歌 H。 P。 一种新颖的混合彩色图像加密算法使用两个复杂的混沌系统 光学和激光工程 2016年 77年 118年 125年 10.1016 / j.optlaseng.2015.07.015 2 - s2.0 - 84941287209 程ydF4y2B一个 G。 Ueta T。 另一个混沌吸引子 国际期刊的分歧和混乱 1999年 9 7 1465年 1466年 10.1142 / s0218127499001024 2 - s2.0 - 62249200922 F。 l H。 多稳定性分析、多吸引子共存和FPGA实现俞four-wing混沌系统 数学问题在工程 2020年 2020年 16 7530976 F。 年代。 程ydF4y2B一个 X。 一个新的4 d four-wing记忆性超混沌系统:动态分析、电子线路设计、形状和安全通信同步 国际期刊的分歧和混乱 2020年 30. 10 2050147 Q。 C。 l Four-Wing隐藏吸引子与一个稳定的平衡点 国际期刊的分歧和混乱 2020年 30. 6 2050086 F。 Y。 Y。 程ydF4y2B一个 G。 级联方法,构建新的离散混沌系统更好的随机性 混乱:一个跨学科的非线性科学》杂志上 2019年 29日 5 053120年 10.1063/1.5094936 2 - s2.0 - 85065960433 M。 C。 一种新颖的基于保守的超混沌系统的图像加密方案和闭环块之间的扩散 信号处理 2020年 171年 107484年 G。 C。 程ydF4y2B一个 H。 一种新的彩色图像加密算法基于超混沌系统和permutation-diffusion架构 国际期刊的分歧和混乱 2019年 29日 9 1950115 太阳 J。 C。 T。 Akgul 一个。 最小值 F。 跨过记忆与hypermultistability混沌系统及其在图像加密中的应用 IEEE访问 2020年 8 X。 J。 W。 基于n-moduli集并行DNA算术运算 应用数学和计算 2009年 212年 1 177年 184年 10.1016 / j.amc.2009.02.011 2 - s2.0 - 67349174285 X。 程ydF4y2B一个 Y。 Broyde l 一种新型chaos-based图像加密算法使用DNA序列操作 光学和激光工程 2017年 88年 197年 213年 10.1016 / j.optlaseng.2016.08.009 2 - s2.0 - 84984639509 X。 Y。 X。 Unar 年代。 基于混沌的图像加密方案和DNA飞机操作 多媒体工具和应用程序 2019年 78年 18 26111年 26128年 10.1007 / s11042 - 019 - 07794 - 9 2 - s2.0 - 85067002849 Ravichandran D。 Praveenkumar P。 Rayappan j·B·B。 Amirtharajan R。 DNA混沌混合安全医疗隐私 IEEE生物科学 2017年 16 8 850年 858年 10.1109 / tnb.2017.2780881 2 - s2.0 - 85038384965 Patro K·a·K。 阿查里雅 B。 V。 安全、无损、noise-resistive使用混沌图像加密,hyper-chaos, DNA序列操作 IETE技术评审 2019年 37 3 223年 245年 10.1080 / 02564602.2019.1595751 2 - s2.0 - 85063781870 Patro K·a·K。 先生 m . p . J。 库马尔 k P。 阿查里雅 B。 基于双层DNA-encoding-decoding操作使用一维混沌映射图像加密 程序的数据和信息的进步Sciences-ICDIS 2019 2019年3月 印度阿格拉 67年 80年 l . M。 太阳 k . H。 w·H。 美国B。 一种新的彩色图像加密方案使用分数阶超混沌系统和DNA序列操作 中国物理B 2017年 26 10 98年 106年 10.1088 / 1674 - 1056/26/10/100504 2 - s2.0 - 85031009143 : Y。 卡茨 O。 Silberberg Y。 鬼成像与单个探测器 物理评论一个 2009年 79年 5 053840年 10.1103 / physreva.79.053840 2 - s2.0 - 66149131411 Yujun N。 杏园 W。 Mingjun W。 Huaguang Z。 一个新超混沌系统及其电路实现 非线性科学与数值模拟通信 2010年 15 11 3518年 3524年 10.1016 / j.cnsns.2009.12.005 2 - s2.0 - 77952239415 T . T。 l 正交匹配追踪的稀疏信号恢复噪声 IEEE信息理论 2011年 57 7 4680年 4688年 10.1109 / tit.2011.2146090 2 - s2.0 - 79959566409 Rukhin a . L。 索托 J。 Nechvatal j . R。 SP 800 - 22启1。统计测试套件随机加密应用程序和伪随机数生成器 应用物理快报 2010年 22 7 1645年 2179年