复杂性

PDF
复杂性/2020年/文章
特殊的问题

复杂性、动态非线性系统的控制,应用多稳定性

把这个特殊的问题

研究文章|开放获取

体积 2020年 |文章的ID 1987670 | https://doi.org/10.1155/2020/1987670

嘉荫Yu Yaqin谢,郭羽,焉耆周,Erfu王, 并行加密基于序列发生器和混乱嘈杂的图像的测量矩阵”,复杂性, 卷。2020年, 文章的ID1987670, 18 页面, 2020年 https://doi.org/10.1155/2020/1987670

并行加密基于序列发生器和混乱嘈杂的图像的测量矩阵

客座编辑:Viet-Thanh范教授
收到了 2019年12月23日
修改后的 2020年2月20日
接受 2020年2月26日
发表 2020年5月07

文摘

与信息技术的迅速发展,在当今社会,硬件的安全传输和存储容量越来越需要在图像传输的过程。压缩传感技术可以实现数据采样和压缩率远低于奈奎斯特采样定理,可以有效地提高信息传递的效率。针对弱压缩传感的安全的问题,本研究结合了混沌系统的加密特性和压缩传感技术。在实际的研究过程中,需要对现有的图像加密技术应用于硬件。本文基于压缩感知的图像加密和数字逻辑电路。我们提出一个新颖的并行图像加密技术基于序列发生器。它使用一个三维混沌映射来生成一个与多个稳定测量矩阵。研究还分析了有效性、可靠性和安全性并行加密算法的噪声污染源有不同的分布特征。仿真结果表明,并行加密技术可以有效地提高信息传递的效率,大大提高其安全密钥空间扩张。

1。介绍

如今,信息技术和数据网络的快速发展带来了巨大的便利人们的生产力和生活(1]。网络作为信息传播的主要载体,必须存储和转发大量的信息在任何时候(2]。其中,数字信息很容易存储和转发,和噪音不积累,这使得它易于存储和传输网络中广泛。在数字信息作为一种重要的信息载体,数字图像是广泛应用于国防、教育、医疗、金融等领域(3]。有效的数字图像加密信息可以抵制非法攻击,恶意破坏,破坏信息的罪犯,实现信息的安全传输(4]。在传统的信息传输和加密的过程,应用奈奎斯特抽样定理,这表明,采样频率必须大于采样信号最高频率的两倍,当有限的带宽,以确保完全恢复原始信号的采样值(5]。近年来,压缩感知作为一个密码系统吸引了太多的关注由于其低复杂度和压缩采样过程中(6]。压缩传感可以样品可压缩信号的频率远低于奈奎斯特采样定理,可以确保指定的接收者可以精确地重构原始信号7]。然而,传统的压缩感知框架下的加密系统很容易受到明文攻击。减少加密图像的相邻像素之间的相关性(8),一种有效的图像压缩和加密算法的基础上提出了一种混沌系统和压缩传感(9]。同时,由于使用扩散和匆忙行动,混沌系统加密的特点以达到更有效的加密图像信息。

压缩感知(CS),作为一种新的信号采样和压缩技术(10),在图像处理领域得到了广泛的应用,因为它提出了(11]。Orsdemir等人研究了基于cs的健壮性和安全加密算法(12]。舒尔茨等人分析了失真图像压缩的压缩传感性能,它与传统的算法相比13]。Fridrich讨论了离散化和混沌密码机制之间的关系,提出了一种二维Baker-based对称图像加密算法。这个算法使用形象混乱混乱和扩散图像实现图像加密14]。张提出一个图像加密算法对plaintext-related洗牌。该算法结合了两种类型的扩散和plaintext-related转换操作加密图像和使用超混沌生成keystream [15]。Enayatifar等人提出了一种图像加密方案基于同步地扩散,利用混沌映射和DNA加密算法扩散和争夺像素16]。图像加密算法基于二维正弦耦合映射和混乱扩散提出了在文献[17]。陈等人提出了一个光学图像转换和加密方案基于相位检测算法和非相干叠加,可以实现彩色图像的转换和加密和灰色图像(18]。华等人使用高速加扰和像素适应加密图像。这可以保护某些脉冲噪声和防止数据丢失19]。锣等人提出了一种图像加密方法结合超混沌系统和离散分数阶变换(20.]。Zhang et al。21)提出了一种图像加密方法结合正交编码和double-random阶段编码压缩所有图片为随机信号和分散成平稳白噪声。王等人研究了基于cs图像优化技术在三个主要方面22]。压缩后的信号传感进行了优化处理。

提高计算效率的压缩传感和图像加密的安全性,一个平行的图像加密技术提出了基于序列信号发生器。在信息安全方面,该算法的目标是提供一个新的数据融合处理技术,设计一个新的加密方案,创建一个计划的前提下保证图像加密的安全,和最小化解密时间减少信息存储。这间接降低了信息传输和存储的成本。由于初始值的敏感性和混沌系统的复杂动态行为,伪随机序列随机性、相关性、复杂性和可以提供。当设计一个CS测量矩阵,该算法引入了一个混沌系统,加密特性通过加扰和扩散23]。李等人。24)提出了物联网监控图像通信系统结合CS模型有助于减少图像加密/解密。周et al。25)提出了一个算法通过使用双随机相位编码和压缩传感增强数字图像加密与认证的安全功能。施等。26)提出了一个使用卷积神经网络图像CS框架。采样网络自适应学习训练图像的采样矩阵。本研究结合了压缩传感和混沌密码学优化压缩传感的加密效果和传播效率,大大提高空间的关键。

在实际的信息传输过程中,无法避免噪声,噪声的存在严重影响图像质量。针对noise-contaminated信号的问题,是否可以有效地重建原始信号被压缩感知算法加密和压缩后,部分4本文的重点是介绍加密明文时观察分析含有噪声。图像是否能满足加密需求和重建图像是否准确评估。

2。压缩传感和混沌理论

压缩传感技术最初开发利用信号的稀疏或可压缩性,及其理论包括三个关键技术(27]。首先是目标信号的稀疏表示为了薄信号尽可能(28]。在这方面,我们需要获得目标相匹配的变换域信号 第二个是施工过程的测量矩阵。目标信号压缩和采样通过测量矩阵,因此测量矩阵的设计需要确保目标信号中包含有效信息不会丢失(29日]。接收机可以有效地恢复目标信号通过采样值。第三是重建算法的设计。重建算法找到最优解的目标信号通过求解优化问题(30.]。是否重建算法精度、效率和算法设计的稳定也很关键。

混乱在这项研究中的应用是一种新的三维地图与自激结构江等人提出的2016年(31日]。这种混沌系统隐藏的混沌动力学,是非线性科学的一个新课题,吸引了广泛关注近年来从数学和工程人员。这种自激的三维映射可以提供一个深入了解复杂的混沌动力学行为隐藏在离散映射。同时,这些混沌系统的稳定性进行分析的基础上不动点的存在。在该算法中,一个三维系统使用一个定点。系统的稳定性分析计算系统的不动点。

2.1。压缩传感的数学表示

假设一个二维信号 的大小 在实现的过程中需要压缩传感信号稀疏。根据相应信号的稀疏空间,CS能达到有效的压缩和采样。使用方程(1),c可以生成信号的稀疏表示 (32]: 在哪里 稀疏矩阵和基础吗 下的投影稀疏的基础吗 在方程(1),如果存在 非零系数,这个信号 据说是可压缩在一个稀疏的基础 ,和稀疏 (25]。如果有一个二维矩阵 的大小 ,然后原始信号 可以被转换成一个信号的大小 由以下方程: 在哪里 测量值和吗 是测量矩阵。根据已知的测量值 和测量矩阵 ,CS重构信号 通过求解方程欠定的。在传统的欠定的方程,应该有无限的解决方案(33];然而,由于 是稀疏,转换为一个优化问题是可能的。独特的欠定方程的最优解可以通过获取到达最低标准 在以下方程: 在哪里 代表了 规范, 复苏信号, 是测量信号。因为 获得使用sparse-basis变换,信号 可以从信号中恢复过来 通过一个逆变换。

2.2。三维地图与单一固定点

从计算的观点来看,如果吸引子的吸引域不相交与一个小平衡的邻居,然后前可以归类为一个隐藏的吸引子;否则,它被称为自激吸引子(34]。经典混沌吸引子,如洛伦茨,蔡,陈和其他混沌系统自激吸引子与一个或多个不稳定平衡。自励流动可以通过一个标准的预测计算程序,但是没有有效的方法来预测存在隐藏的流动由于隐藏的吸引子的不可预测性35]。隐藏的流动可以决定一个项目工程的成功或失败。它已成为一种新趋势研究连续混沌系统隐式和多稳态流动。

该算法使用了一个三维混沌映射(SF1)和一个定点。提出了地图(31日),用计算机穷举搜索地图中包含的程序我隐藏的流动与稳定。数学表达式如下:

为了解决上面的三维映射的不动点,首先假设有固定的点 在方程(4)。定点的雅可比矩阵如下所示:

上述方程的特征方程所示以下方程: 在哪里 , , , 雅可比矩阵的痕迹。我们可以确定唯一的定点 基于定点的定义。根据方程(6),特征值 , , 所示的三维系统(4)可以获得。雅可比矩阵的特征值的不动点 , , 都在单位圆, 因此,三维混沌映射的不动点是稳定的,也就是说,混沌映射的隐藏的混沌吸引子稳定的不动点。吸引子的混沌映射如图1

3所示。基于序列发生器并联压缩传感的加密算法

在图像加密和传输过程,完整的图像可以直接传输或行或列。图像传输的效率取决于图像的尺寸信息。为了提高加密和传输效率,本研究设计一块和并行压缩传感的加密算法。我们详细地研究这个问题,引入逻辑对压缩传感的加密方法(36]。这个算法的基础上,本文进一步的研究。通过选择适当的块尺寸,图像被分成块,块加密和并行传输。这种方法可以大大提高图像的传输效率。在设计的过程中测量矩阵,该算法是基于混沌信号的敏感性和伪随机性能初始值,以及混沌的加密特性的机制下扩散和匆忙。结合压缩感知的特性需要依靠压缩采样的测量矩阵,传统的压缩传感的安全框架不高,和重建浪费大量的存储资源。

3.1。算法原理

该算法采用数字逻辑电路和压缩传感理论。首先,长度的二进制序列信号是通过序列信号发生器生成的,和二进制序列信号作为调制信号。“基于混沌系统的敏感度“微小扰动”的初始条件,对混沌系统,任何微小的变化的初始值可以直接影响整个混沌矩阵生成。通过这种方式,可以提高图像加密的安全性。第二,混沌矩阵扰动的初始值作为测量矩阵,和压缩传感过程用于加密图像。在这项研究中,一个 列图像分割成八块,并行图像分割和压缩。为了更好地呈现混沌加密的特点,该算法扩散和基于压缩采样密文图像的能量阻塞聚集在块加密后的密文图像可以均匀分布。这是分布在整个图像实现图像的有效加密和高效传输信息。该算法的实现原理图如图2

3.2。序列信号发生器模式

在这项研究中,与反馈移位寄存器逻辑电路设计,如图3。如果序列信号的比特数 和移位寄存器的位数 ,然后 应该使用。例如,生成一组8位序列信号,如00101110(时间顺序从左到右),3位移位寄存器和一个反馈逻辑电路可以用来形成所需的信号发生器。移位寄存器输出的串行输出信号 ,也就是说,所需的序列信号。

生成的序列信号根据需求可以列出移位寄存器的状态转换表,如表所示1。从状态转换的要求,要求输入的值 的移位寄存器。根据价值需求、功能之间的关系 可以得到如下公式所示:



状态转换表如表所示1

时钟信号不断添加到柜台,和的状态210根据表中给出的顺序循环不断12是输出信号序列,和逻辑电路的反馈发生器可以用作键调节混沌系统的初始值。应该注意,生成不同的目的序列信号只能通过修改来实现的功能关系反馈逻辑电路,这个电路具有便利性和灵活性的特点。

3.3。并行压缩传感

在这项研究中,混沌系统的初始值的调整是在前面的小节中,生成的二进制序列信号和不同的混沌生成矩阵的测量矩阵实现压缩感知过程。图像过程中使用压缩传感压缩和加密,有必要设置压缩比,调整测量矩阵的尺寸根据压缩比的大小,和实现压缩采样稀疏的图像的过程。在这个算法中,稀疏的明文图像均匀分成八块根据列,和每个块的大小 与列传输相比,八丁目并行传输可以有效地提高效率。并行压缩采样过程如图4

应该注意的是,尽管并行压缩遥感图像加密方案可以有效和可靠的加密图像,并不是失去了一些缺陷。自从明文图像采样块,每一块的能量集中在测量值存储。为了克服这一缺陷,我们采用扩散和匆忙行动,密文图像的能量被均匀地分布在整个图像。扩散过程的参考公式如下: 在哪里 是当前操作的元素, 是输出密码元素, 是以前的密码元素, 是相应的密钥流。

3.4。加密性能分析

我们选择一个 灰度图像的“胡椒”标准测试画廊。稀疏的图像通过使用离散小波变换,和稀疏图像分为八个部分。每个部分的尺寸 混沌系统的初始值如下: , , 根据该方法详细的节3.1,序列信号发生器设计生成二进制信号00101110。当序列信号是1,混沌的初始值调整的步长 序列信号为0时,此时初始值保持不变生成混沌信号。混沌矩阵作为测量矩阵,和八子块图像的压缩和采样并行通过压缩传感。的尺寸测量矩阵在加密过程 ,压缩比是74.2%。最后,加密的密文图像扩散。图5显示了原始图像,图像加密,加密图像扩散形象,区别和扩散的形象。

从图可以看出5,在这项研究中提出了一个雪花的形状描述的算法加密后的图像,这是无法区分任何相关的信息通过肉眼来明文。从主观的角度来看,可以认为该算法实现有效的明文加密。接下来,加密效果和重建效果从客观角度分析验证该算法可以实现有效安全的加密和解密的明文图像。图6显示了原始图像,扩散图像,及其直方图。

图的直方图6 (c)可以清楚地反映像素值的分布,从中我们可以获得图像的相关信息。然而,在图的像素值6 (d)均匀分布在区间[0,255]。不同于正常的图像,攻击者不能获得任何有效信息的原始图像加密的图像。从的角度直方图,该算法实现了有效的加密的明文图像。

索引使用信息熵在信息理论来衡量的信息量。反之,系统越混乱,信息熵就越高。对于图像信息,图像信息熵与高较低,而较低的图像信息熵的有效信息是高的。熵值越高,图像的能量分布越均匀,攻击者可以获得的信息也越来越少。表2显示了信息熵的变化与压缩比的压缩率的变化。


压缩比
0.3 0.4 0.5 0.6 0.7 0.8 0.9 1

密码的图像 7.9920 7.9936 7.9937 7.9954 7.9960 7.9965 7.9972 7.9970

从表中可以看出,图像的熵值加密的算法在本研究接近8中,表明该算法实现安全加密的图像。

3.5。解密(重建)效果和性能

该算法使用压缩传感加密图像。解密过程可以看作是加密过程的逆操作。解密过程也可以被视为图像的重建过程。首先,密文antidiffused,显示为公式(9)。接收端生成序列信号根据它保存并生成初始值的关键控制参数的测量矩阵。混乱的矩阵是根据控制参数,恢复和测量矩阵。稀疏信号重建通过求解优化问题。解决优化问题的公式所示(10)。最后,明文图像恢复使用方程(11)。

根据上述过程,原始图像,重建图像,及其直方图如图7

根据图7 (b),我们可以看到,该算法可以实现密文的重建。图像重建,反映出一个清晰的图像有效信息。比较数据7 (c)7 (d)直方图的图像重建可以找到原始图像和像素分布基本上是相似的,我们可以假设该算法可以实现图像重建。

结构相似性指数来衡量两幅图像的相似度,和值范围从0到1。相似性越接近于1,两幅图像的相似度越高;否则,差别越大。表3显示原始图像之间的结构相似度和重建图像在不同的压缩率。


SSIM 压缩比
0.3 0.4 0.5 0.6 0.7 0.8 0.9 1

重建图像 0.4528 0.6356 0.7761 0.8592 0.9059 0.9453 0.9607 0.9813
密码的图像 0.0025 0.0034 0.0043 0.0055 0.0066 0.0070 0.0079 0.0092

从表可以看出3,提高压缩率,图像相似度也增加。压缩率约为74.2%时,图像可以恢复90%以上。然而,密文的相似性很低,这表明该算法可以实现图像加密的要求。

4所示。加密和解密算法对噪声图像和性能分析

在实际传输的过程中,信息是由不同类型的噪声污染。噪音可能来自源的噪声信号,通过加性噪声传输通道,或可以从物理噪声产生的实际。噪声的存在影响了信息传递的准确性。本节将分析算法是否仍然可以成功有效的加密和重建图像混合噪声时的来源。

4.1。加密和重建结果

本研究打算添加高斯噪声和椒盐般的原始图像噪声,稀疏的包含噪声的原始图像,压缩感知采样加密。这是用于验证是否压缩传感图像加密技术优化的算法有能力抵抗噪声来源。本节中使用的噪音花白的噪声密度为0.02,平均0的高斯噪声,方差是0.01,压缩比为0.8。首先,它是决定能否重建图像与噪声在接收端。仿真结果和满头花白噪声添加到原始图像直方图如图所示8,添加高斯噪声的仿真结果和直方图如图所示9

从数据可以看出8 (b)9 (b)添加噪声后,原始信号,密文图像的加密算法在这项研究仍然像雪花,和图像中的有用信息不能被观察。数据的直方图8 (e)9 (e)是均匀分布,表明我们已经成功地隐藏原始图像的有效信息,攻击者不能使用统计攻击的攻击算法。数据8 (c)9 (c)显示,恢复后的图像加密图像重建算法。可以看出,尽管图像含有噪声,重建的图像过滤后可以恢复到原始图像。结果表明,该算法具有一定的抗源噪声的能力。由于噪声的强度和方差我们添加到原始图片都是低,通过比较数据8 (d),8 (f),9 (d),9 (f),我们可以看到,图像与满头花白的噪音污染。重建后的重建图像有更好的修复效果,图像清晰,类似于原始图像直方图分布,高斯噪声和信号污染的极大影响,但它仍然可以有效地恢复原始信息。

4.2。加密性能分析

当图像的信息熵很低,容易受到恶意攻击、篡改的罪犯。对于加密的图像,信息熵就越高,就越均匀图像的能量分布和有用的信息越少攻击者可以获得的灰度分布。表4显示了加密图像的熵的变化,当压缩比压缩和加密过程中变化。满头花白的噪声强度噪声选择在本节中的实验0.02;高斯噪声的均值和方差是0.2和0.01,分别;和压缩传感过程的压缩率是74.2%。在表中,代表了噪声强度,代表的意思是,,V代表了方差。


压缩比
0.3 0.4 0.5 0.6 0.7 0.8 0.9

满头花白的噪音 = 0.02 7.9918 7.9934 7.9948 7.9948 7.9962 7.9964 7.9970
= 0.05 7.9913 7.9933 7.9936 7.9955 7.9957 7.9966 7.9971
= 0.1 7.9921 7.9930 7.9944 7.9962 7.9957 7.9965 7.9971

高斯噪声 = 0,V= 0.01 7.9902 7.9939 7.9951 7.9954 7.9962 7.9955 7.9970
= 0,V= 0.02 7.9901 7.9928 7.9946 7.9956 7.9962 7.9969 7.9967
= 0.2,V= 0.01 7.9901 7.9925 7.9950 7.9951 7.9960 7.9961 7.9971

表列出了密文熵满头花白噪声和高斯噪声的影响下不同的参数。这表明加密后图像的熵值在本研究接近8中,可以实现有效的加密。

图像的相邻像素之间的相关性可以反映图像中像素的扩散程度。相邻像素之间的相关性在一个加密的图像应该接近于零。在[33),一个分数阶梅林变换用于图像压缩从两个方向获得加密后的图像。与此同时,在[37),一个离散分数阶随机测量矩阵是用来加密图像从正交方向。在这项研究中,相邻像素的相关性相比,上述两项研究证明了该算法的有效性。表5显示了相邻像素的相关性的影响下噪声和高斯噪声,花白。


算法 水平方向 垂直方向 对角线方向

算法(脉冲噪声) 0.0498 −0.0035 0.0032
算法(高斯噪声) −0.0398 0.0051 0.0042
文献[30.] 0.0586 −0.0021 0.0269
文献[25] 0.0597 0.0766 0.0083

10显示了相邻像素之间的相关性分布明文图像和原始信号时加密图像花白噪音污染与噪声强度为0.02。从图中,我们可以看到明文图像具有高度的相关性,在密文图像的相邻像素像素间隔均匀分布,和相关性很弱。因此,根据数据和图像结果,可以看出,该算法在这项研究中仍能达到较好的加密效果,当信号被噪声污染的来源。

结构相似度指数,可以衡量两幅图像的相似度。自然图像的结构相似度非常高,这是反映在图像的像素之间的关联度。结构相似度的值范围是0到1。相似度接近1时,相似的两个图片越多,更多的不同的两张图片。表6显示了结构加密的图像和原始图像之间的相似性在满头花白噪声和高斯噪声的影响。


SSIM(密码图片) 压缩比
0.3 0.4 0.5 0.6 0.7 0.8 0.9

脉冲噪声 = 0.02 0.0042 0.0044 0.0064 0.0085 0.0071 0.0067 0.0074
= 0.05 0.0024 0.0018 0.0049 0.0036 0.0041 0.0047 0.0052
= 0.1 0.0020 0.0026 0.0020 0.0035 0.0074 0.0066 0.0076

高斯噪声 = 0,V= 0.01 0.0.017 0.0024 0.0031 0.0054 0.0053 0.0113 0.0104
= 0,V= 0.02 0.0022 0.0020 0.0041 0.0031 0.0051 0.0063 0.0120
= 0.2,V= 0.01 0.0023 0.0022 0.0039 0.0068 0.0089 0.0112 0.0063

从表中可以看出,密文图像的结构相似度受噪音影响小于0.2,可以达到一个令人满意的加密效果。

4.3。解密(重建)的性能分析

峰值信噪比(PSNR)是指之间的比例最大可能的信号和噪声,影响其破坏力信号的准确性。它可以定义的均方误差(MSE)和它的表达式如下所示: 在哪里 是图像中灰度值范围的。8位图像, 一般来说,PSNR值越高,越低失真。

11显示了一个折线图的峰值信噪比下的恢复图像花白噪声具有不同噪声强度和高斯噪声污染有不同的差异。

从图可以看出(11日)重建图像的PSNR值增加而减少噪声强度,花白的曲线趋势图是比较一致的。在图11 (b),有两个变量(均值和方差),图中的曲线有很大的波动。因为它没有被过滤,重建的图像仍然含有噪声。当计算PSNR,图像中的噪声将对计算值有一定的影响。过滤后的PSNR值可以有效地改进。它可以看到从加密图像的性能分析表4- - - - - -6本文的图像加密算法的加密需求能满足图像。在图11 (c)、PSNR值条件下的过滤噪音,花白过滤高斯噪声,和没有噪声,分别可以看出,滤波后的图像质量明显改善。在图11 (c),顶部的曲线代表的PSNR值的情况下该算法没有噪音。在处理图像时没有噪声,信号噪声峰值较高,可以满足安全要求。

在文献[38),周等人提出了一个算法基于超混沌系统和2 d压缩传感没有任何噪音。表7之间的比较结果显示本文算法和文献[38)的压缩率是76.5625%。


算法 文献[38]
脉冲噪声 高斯噪声 图片1 图片2
= 0.02 = 0,V= 0.01

PSNR值 28.5603 26.5630 30.6881 26.3460

两张图片的PSNR值在文献[38分别是30.6881和26.3460。在本文中的算法,当噪声类型是黑白相间的噪音,PSNR值是28.5603。当噪声类型是高斯噪声,PSNR值是26.5630。从比较可以看出,本文的图像加密算法也能实现有效解密的影响下噪音。

在实际应用中,噪声参数选择压缩率的大小。从上图中,我们发现,虽然该算法可以在接收端恢复原始图像由于噪声来源,图像重建的影响仍然是某种程度上的影响。在本文中,我们认为我们可以使用压缩率作为衡量吞吐量。从表可以看出3和图11,相似系数和重建图像的PSNR值会随着压缩率的增加而增加。然而,当压缩率达到约70%,重建图像可以稳定的性能。当压缩率超过70%,生长曲线相对持平。因此,在加密和解密的过程,一个更好的重建效果可以通过设置压缩率在60% - -70%左右。表8显示了结构重建的图像和原始图像之间的相似性在噪声的影响下不同参数时的压缩比是74.2%。


原始图像 图像与声音 噪声参数 密码的图像 解密后的图像 SSIM

(脉冲噪声) = 0.02 0.7433
= 0.05 0.5275
= 0.1 0.3981

(高斯噪声) = 0 0.5895
V= 0.01
= 0 0.4853
V= 0.02
= 0.2 0.5883
V= 0.01

从表可以看出8不同的参数噪声的影响下,接收端可以重建原始信号和主观确定有效的恢复图像中的信息。每个参数下的结构相似性主要是超过0.5,表明该算法在这个研究可以有效地恢复信号的有效信息在处理信号受噪声和污染有一定的抵抗能力源噪声。

4.4。密钥敏感性和密钥空间分析

由于加密算法是高度敏感的关键,当关键略有变化,这将导致失败的解密和其他流程。关键的敏感性是指程度密文略有变化时最初的关键变化。由于混沌系统的初始值的敏感性,我们可以验证该算法的关键敏感基于这个特点。当混沌系统的初始值略有变化,重建的图像将会大大不同。本节研究原始信号是否有好的关键敏感被算法加密后在这项研究中。原始信号的叠加噪声是满头花白噪音噪声强度为0.02,和图像加密过程的压缩率是74.2%。图12(一个)时恢复图像的关键变化的数量级 ,12 (b)恢复图像的关键变化时吗 ,和图12 (c)恢复图像的关键变化时吗 可以看出,尽管初始值略微改变,重建的图像不能识别任何有效信息,证明该算法具有良好的关键的敏感性。

的过程中图像加密,密钥空间的大小反映了攻击的难度和复杂性加密系统。上述关键敏感验证实验还表明,加密算法需要有强烈的依赖的关键。当解密密钥略有变化,解密后的图像将会非常不同于原始图像。作为重要的参考评估加密算法,密钥空间直接决定该算法可以抵抗穷举攻击。在这项研究中,提出的算法没有考虑扩散过程或匆忙,只有以下被认为是:测量矩阵来解密,nine-chaotic-sequence信号发生器,系统的控制参数。根据国际标准IEEE 754,为了简化比较,一个积极的指标部分表示。双精度浮点类型的有效数字是52岁。表9列出了关键算法的空间在这项研究中提出的不同的方案和密钥空间。从表中可以看出,空间至少在本研究的关键 换句话说,攻击者的需求 攻击建立正确的矩阵,所以在这项研究中提出的图像加密算法足以抵抗穷举式攻击是安全的。


算法 算法 文献[12] 文献[39] 文献[40] 文献[41]

密钥空间

明文的敏感性强度可以决定抵制微分攻击的能力。用来测量的参数敏感性明文的加密算法可以通过描述像素的数量变化率(NPCR)或统一的平均变化强度(UACI)。NPCR和UACI的计算公式如下: 在哪里 行和列的数量的图像像素和 是图片的颜色有点深。的NPCR和UACI加密的图像在表中列出1011分别与临界值进行比较。


NPCR (%) 理想NPCR临界值

99.6085 通过 通过 通过


UACI (%) 理想UACI临界值

33.4632 通过 通过 通过

在[42),通过混沌产生的关键是用作索引的行和列替换图像加密过程,以及行和列的加密方法采用置换加密图像。在[43),一个基于闭环调制的超混沌系统是用于替换图像像素。在[44),分段线性混沌映射是用于交换二进制原始图像序列中的元素与混沌序列来争夺和加密图像。表12显示了一个比较NPCR和UACI算法在这项研究中获得的和上面的研究。NPCR和UACI的评估标准(45]。


指数 我们的计划 文献[42] 文献[43] 文献[44]

NPCR (%) 99.6094 99.6075 99.6063 97.6198
UACI (%) 33.4635 33.4195 33.3437 32.8014

结果表明,加密后的图像可以达到阈值标准,验证压缩和加密算法提出了本研究在一定程度上可以抵御微分攻击。

5。结论

在这项研究中,序列发生器和混乱的并行加密技术测量矩阵提出了基于噪声图像。目的是解决如何将压缩传感技术与混沌加密图像加密的实际硬件加密。与此同时,由于硬件电路的灵活性在这个算法中,加密过程的关键是容易变化,增强了安全加密算法在更大程度上。这种结合压缩感知算法与混沌信号的随机特征从安全的角度来看,信息传播的效率。因为混沌信号对初始值敏感,这个算法可以极大地扩大密钥空间,有效地抵制暴力袭击。通过仿真,验证了算法的可行性。该算法仍能实现有效的加密和解密原始信息包含噪声的条件下。节4,详细分析了实验结果。通过分析可以看到,在这项研究中提出的算法有一个关键的灵敏度很高,和图像的加密效果是理想的。恢复原始图像的过程中,发现该算法可以抵抗一定程度的噪音污染来源,有效地恢复原始信号。在运营效率方面,该算法加密过程需要0.24秒,和常见的使用压缩感知算法加密需要约1。解密算法在本研究需要8年代和普通的压缩感知算法解密需要大约10年代,所以在这项研究中使用并行传输的算法可以有效地提高信息传递的效率。在接下来的研究中,我们将重点讨论是否该算法可以抵抗信道噪声的影响,实现有效的图像加密和解密。

数据可用性

使用的数据来支持本研究的结果包括在本文中。

的利益冲突

作者宣称没有利益冲突。

确认

这项研究得到了国家自然科学基金(61571181和61571181号)和黑龙江省自然科学基金,中国(没有。LH2019F048)。

引用

  1. A . Hasheminejad和m . j . Rostami”小说一点水平多相基于PWLCM混沌映射的图像加密算法,”Optik卷,184年,第213 - 205页,2019年。视图:出版商的网站|谷歌学术搜索
  2. n .周张a、f .郑和l .锣”小说形象compression-encryption基于key-controlled测量矩阵的混合算法在压缩传感,”光学与激光技术卷,62年,第160 - 152页,2014年。视图:出版商的网站|谷歌学术搜索
  3. g . Hu d·肖y . Wang和t .香,”一个图像编码方案同时compression-encryption应用程序使用并行压缩传感,”杂志的视觉传达和图像表示,44卷,第127 - 116页,2017年。视图:出版商的网站|谷歌学术搜索
  4. r·高,“小说跟踪控制与单状态反馈为洛伦兹系统,”混乱,孤波和分形卷,122年,第244 - 236页,2019年。视图:出版商的网站|谷歌学术搜索
  5. s朱、朱c和w·王,“小说形象compression-encryption方案基于混沌和压缩传感、”IEEE访问》第六卷,第67107 - 67095页,2018年。视图:出版商的网站|谷歌学术搜索
  6. r . Ponuma r . Amutha,“基于压缩传感图像compression-encryption使用小说1 d-chaotic地图,”多媒体工具和应用程序4卷,1-26,2017页。视图:谷歌学术搜索
  7. l .龚k邱、c·邓和n .周”图像压缩和加密算法基于混沌系统和压缩传感、”光学与激光技术卷,115年,第267 - 257页,2019年。视图:出版商的网站|谷歌学术搜索
  8. l .龚k邱、c·邓和n .周”光学图像压缩和基于压缩传感和RSA算法的加密方案,“光学和激光工程卷,121年,第180 - 169页,2019年。视图:出版商的网站|谷歌学术搜索
  9. 美国Hassanzadeh和a . Karami”压缩和降噪的高光谱图像,采用非负张量分解和压缩传感”欧洲遥感杂志》上卷,49号1,第598 - 587页,2017。视图:出版商的网站|谷歌学术搜索
  10. d . Donoho“压缩传感,”IEEE信息理论,52卷,不。4、1289 - 1306年,2016页。视图:出版商的网站|谷歌学术搜索
  11. 顾y y·d·张,“压缩采样优化用户信号参数估计的巨大的MIMO系统,”数字信号处理卷,94年,第113 - 105页,2019年。视图:出版商的网站|谷歌学术搜索
  12. a . Orsdemir h·阿尔金·g·沙玛et al .,”在通过压缩传感、加密的安全性和健壮性”美国军事通信会议,2008。亚2008美国圣地亚哥,IEEE CA, 2008年11月。视图:出版商的网站|谷歌学术搜索
  13. a .舒尔茨l . Velho, e Silva“压缩传感的经验性的率失真性能,”《IEEE国际会议上图像处理IEEE,开罗,埃及,2009年11月。视图:出版商的网站|谷歌学术搜索
  14. j . Fridrich“基于二维混沌映射,对称密码”国际期刊的分歧和混乱,8卷,不。6,1259 - 1284年,1998页。视图:出版商的网站|谷歌学术搜索
  15. y张“plaintext-related洗牌的图像加密算法,”IETE技术评审,33卷,不。3、310 - 322年,2015页。视图:出版商的网站|谷歌学术搜索
  16. r . Enayatifar a·h·阿卜杜拉。f . Isnin a . Altameem和m . Lee,“图像使用同步permutation-diffusion加密技术”,光学和激光工程卷,90年,第154 - 146页,2017年。视图:出版商的网站|谷歌学术搜索
  17. z, f·金、徐b和h .黄“2 d Logistic-Sine-coupling地图图像加密,”信号处理卷,149年,第161 - 148页,2018年。视图:出版商的网站|谷歌学术搜索
  18. g . l . Chen, b .他h .毛和d .赵”由衍射光学图像转换和加密阶段检索算法和非相干叠加,”光学和激光工程卷,88年,第232 - 221页,2017年。视图:出版商的网站|谷歌学术搜索
  19. z华,美国易,y,“医学图像加密使用高速加扰和像素自适应扩散,”信号处理卷,144年,第144 - 134页,2018年。视图:出版商的网站|谷歌学术搜索
  20. l .龚c·邓、s .锅和n .周”图像compression-encryption算法结合hyper-chaotic与离散分数随机变换系统,”光学与激光技术卷。103年,48-58,2018页。视图:出版商的网站|谷歌学术搜索
  21. l . Zhang y, d·霍j . Li和x周,“多重象基于双随机相位编码加密和压缩传感用测量阵列与正交基底预处理矩阵,”光学与激光技术卷,105年,第170 - 162页,2018年。视图:出版商的网站|谷歌学术搜索
  22. r . g . Wang周和y .邹,“基于压缩感知的图像优化技术研究,“电子与信息技术杂志》上,42卷,第233 - 222页,2020年。视图:谷歌学术搜索
  23. a。Khennaoui, a . Ouannas s Bendoukha g·葛拉r·p·洛奇语和V.-T。范教授,“分数阶离散时间系统:混乱,稳定和同步,”混乱,孤波和分形卷,119年,第162 - 150页,2019年。视图:出版商的网站|谷歌学术搜索
  24. l·李·g·温,和杨y, z . Wang”高效、安全的基于压缩感知的图像通信系统对于物联网监控的应用程序,“IEEE多媒体,22卷,不。1,第95 - 82页,2020。视图:出版商的网站|谷歌学术搜索
  25. 周k . j .风扇、h .风扇和m·李”安全的图像加密方案使用双随机相位编码和压缩传感、”光学和激光技术文章ID 105769卷,121年,2020年。视图:出版商的网站|谷歌学术搜索
  26. w·史,f .江、s .刘和d .赵“使用卷积神经网络图像压缩传感,”IEEE图像处理,29卷,第388 - 375页,2020年。视图:出版商的网站|谷歌学术搜索
  27. l . j . Chen y . Zhang气,c .傅和l .徐”利用chaos-based压缩传感图像加密和压缩和加密算法,”光学与激光技术卷,99年,第248 - 238页,2018年。视图:出版商的网站|谷歌学术搜索
  28. l .鲎l .卫浴、k . Kpalma和j . Ronsin“伯努利随机矩阵的压缩传感性能高的压缩比,”IEEE信号处理信件,22卷,不。8,1074 - 1078年,2015页。视图:出版商的网站|谷歌学术搜索
  29. l .曾张x l . Chen t·曹和j·杨,“确定性建设托普利兹矩阵结构混乱的压缩传感、”电路、系统和信号处理,34卷,不。3、797 - 813年,2014页。视图:出版商的网站|谷歌学术搜索
  30. l . y . Zhang K.-W。黄、张y和j .周“双层的压缩采样、保护”IEEE多媒体,18卷,不。9日,第1732 - 1720页,2016年。视图:出版商的网站|谷歌学术搜索
  31. h .江y, z魏,l .张”的一个新类与隐藏的混沌动力学三维地图,”国际期刊的分歧和混乱,26卷,不。12篇文章ID 1650206, 2016。视图:出版商的网站|谷歌学术搜索
  32. t, s, r .通用电气、m元,和y妈,“小说1 d混合混沌地图图像压缩和加密使用压缩传感和Fibonacci-Lucas变换,“数学问题在工程卷,2016篇文章ID 7683687, 15页,2016年。视图:出版商的网站|谷歌学术搜索
  33. 周n、h·李潘,d . Wang和z周,“图像压缩和加密方案基于2 d压缩传感和部分梅林变换,“光学通信卷。343年,10-21,2015页。视图:出版商的网站|谷歌学术搜索
  34. e . f . Doungmo Goufo,“混沌模型与隐藏的分数微积分在幂律的吸引,”混乱,孤波和分形卷。127年,能力2019页。视图:出版商的网站|谷歌学术搜索
  35. h . Jahanshahi A . Yousefpour z, r . Alcaraz和s . Bekiros”金融超混沌系统吸引子共存:动态调查,熵分析,控制和同步”混乱,孤波和分形卷,126年,第77 - 66页,2019年。视图:出版商的网站|谷歌学术搜索
  36. s . j . Yu郭,x的歌,谢y,和大肠,“基于序列发生器和混乱的图像并行加密技术测量矩阵,”,22卷,不。1,p。76年,2020。视图:出版商的网站|谷歌学术搜索
  37. l . j .邓赵,y . Wang Wang h . Wang和h·沙”形象compression-encryption方案结合二维离散分数随机变换压缩传感,”多媒体工具和应用程序,卷76,不。7,10097 - 10117年,2017页。视图:出版商的网站|谷歌学术搜索
  38. n, s, s . Cheng和z周,“图像基于hyper-chaotic compression-encryption计划系统和2 d压缩传感、”光学与激光技术卷,82年,第133 - 121页,2016年。视图:出版商的网站|谷歌学术搜索
  39. r·黄和k .樱井”,一个健壮的和compression-combined基于压缩感知的数字图像加密方法,”《第七次国际会议上智能信息隐藏和多媒体信号处理2011年10月,大连,中国,。视图:出版商的网站|谷歌学术搜索
  40. 美国乔治和d . Pattathil”,一个安全的基于LFSR的随机测量矩阵压缩传感、”传感和成像,15卷,不。1,第240 - 85页,2014。视图:出版商的网站|谷歌学术搜索
  41. s . n .乔治·n·奥古斯汀,d . p . Pattathil”音频安全通过压缩采样和细胞自动机,”多媒体工具和应用程序,卷74,不。23日,第10417 - 10393页,2014年。视图:出版商的网站|谷歌学术搜索
  42. 问:x Wang Wang, y,“基于行和列的快速图像算法开关,“非线性动力学,卷79,不。2、1141 - 1149年,2015页。视图:出版商的网站|谷歌学术搜索
  43. w·刘,k .太阳和c·朱”一个快速的基于混沌映射的图像加密算法,”光学和激光工程卷。84年,26-36,2016页。视图:出版商的网站|谷歌学术搜索
  44. j·l .徐z Li Li和w·华,“小说位基于混沌映射的图像加密算法,”光学和激光工程卷。78年,17-25,2016页。视图:出版商的网站|谷歌学术搜索
  45. 曹问:徐,k .太阳,c, c .朱”快速基于压缩传感和超混沌映射的图像加密算法,”光学和激光工程卷,121年,第214 - 203页,2019年。视图:出版商的网站|谷歌学术搜索

版权©2020嘉荫于et al。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点539年
下载652年
引用

相关文章

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读