CN110766595A - 基于混沌神经网络的水印加密和解密算法 - Google Patents
基于混沌神经网络的水印加密和解密算法 Download PDFInfo
- Publication number
- CN110766595A CN110766595A CN201910998987.3A CN201910998987A CN110766595A CN 110766595 A CN110766595 A CN 110766595A CN 201910998987 A CN201910998987 A CN 201910998987A CN 110766595 A CN110766595 A CN 110766595A
- Authority
- CN
- China
- Prior art keywords
- watermark
- neural network
- chaotic
- different
- lcnn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/0092—Payload characteristic determination in a watermarking scheme, e.g. number of bits to be embedded
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/043—Architecture, e.g. interconnection topology based on fuzzy logic, fuzzy membership or fuzzy inference, e.g. adaptive neuro-fuzzy inference systems [ANFIS]
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computational Linguistics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computational Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Artificial Intelligence (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Fuzzy Systems (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
本发明涉及一种基于混沌神经网络的水印加密和解密算法,属于信息隐藏技术领域。本发明利用Logistic混沌映射对初值极其敏感的特性,及Chebyshev神经网络的良好的逼近效果,建立LCNN网络对水印进行加密,以保证水印的安全性。本发明使用的LCNN神经网络在每次运行时得到的网络权值都不相同,水印加密的密钥也不相同,因此基于LCNN得到的加密算法有较大的密钥空间,安全性较高。另外,当混沌初始值有微小的变动时,密钥变化很大,加密后得到的加密水印各不相同,能达到“一次一密”的期望目标,提高了算法的安全性。
Description
技术领域
本发明涉及一种基于混沌神经网络的水印加密和解密算法,属于信息隐藏技术领域。
背景技术
随着电子设备的普及以及互联网技术的快速发展,数字产品可以方便地复制并广泛散发在网络环境中,大范围的盗版拷贝行为也日益猖獗。版权所有者希望利用数字水印保护自己数字产品的合法权益,同时数字水印技术相关的各路专家也提出了基于各种理论的算法。数字水印是使用一类特殊算法将特定数字信息(水印)隐藏在各种常见数字产品中。隐藏的信息不仅可以用来证明作品的所有权,同时可以作为非法侵权的证据。在水印的提取分析中,提取出的水印的完整度和清晰度将成为作者权益保护和作品防伪的强大利器。
在数字水印技术中引入了水印图像置乱算法来加强水印图像的安全性,其思想是将水印图像像素点位置改变,而像素值不变,或者图像像素点位置不变,而像素值改变。在不知道水印的加密方法的情况下,即使图像在传输过程中被攻击者截获,也无法得知其内容。
常用的水印置乱算法如经典的Arnold变换,虽然能够取得较好的加密效果,但在采用穷举法的情况下,其置乱规则很容易被破解。因此,最好的方法是使用“一次一密”的加密方法来加密原始水印,以更好的保证水印的安全性。近年来深度学习的快速发展使得神经网络的强大性能更加明显,人工神经网络是人们提出的一种算法模型,可以完全逼近任何非线性关系,并且具有很强的鲁棒性和容错性。由于神经网络的这些特性,考虑可以将神经网络引入到水印技术中。
发明内容
本发明为了实现“一次一密”的加密方法对原始水印进行加密,建立了一种基于混沌神经网络的水印加密和解密算法。本发明利用Logistic混沌映射对初值极其敏感的特性,及Chebyshev神经网络的良好的逼近效果,建立LCNN网络对水印进行加密,以保证水印的安全性。
为达到上述目的,本发明的技术方案为:
一种基于混沌神经网络的水印加密和解密算法,包括如下步骤:
第一步:初始化Logistic映射的初始值生成混沌序列,将该混沌序列作为神经网络的训练样本对Chebyshev神经网络进行训练,训练中计算神经网络的误差并对神经网络的权值进行修正,迭代一定的次数后停止训练。当期望输出与实际输出的绝对值趋于0时,表明训练得到的LCNN网络有很好的收敛效果。将神经网络每一层的连接权值和Chebyshev正交多项式作为水印加密的密钥进行保存。
第二步:对二值水印图像的奇数列和偶数列给定不同的混沌初始值,由LCNN计算得到奇数列和偶数列不同的混沌序列,对水印不同列采用不同的混沌序列进行置乱,将不同置乱后的序列组合,得到加密水印图像。将混沌初始值作为水印加密的密钥进行保存。
第三步:获取水印加密过程中保存的密钥,将混沌初始值输入训练好的LCNN网络,得到对水印图像奇数列和偶数列置乱的混沌序列,对加密的水印图像进行解密,将不同列得到的解密序列组合起来,得到解密后的水印图像。
有益效果:
本方法使用的LCNN神经网络在每次运行时得到的网络权值都不相同,水印加密的密钥也不相同,因此基于LCNN得到的加密算法有较大的密钥空间,安全性较高。另外,当混沌初始值有微小的变动时,密钥变化很大,加密后得到的加密水印各不相同,能达到“一次一密”的期望目标,提高了算法的安全性。
附图说明
图1是LCNN神经网络示意图。
具体实施方式
本发明公开了一种基于混沌神经网络的水印加密和解密算法,利用Logistic混沌映射对初值极其敏感的特性,及Chebyshev神经网络的良好的逼近效果,建立LCNN网络对水印进行加密,以保证水印的安全性。
下面结合附图并举具体实施例对本方法做进一步说明:
实施例:
步骤一、建立LCNN神经网络。图1所示为LCNN神经网络示意图,具体算法步骤描述如下:
101、初始化神经网络的输入输出向量,初始化Logistic映射初始值x1=0.32,迭代220次,生成混沌序列xk,将xk的后200个序列作为LCNN的输入向量和目标向量;
103、对神经网络权值进行修正,即:r=1,……,m;
104、计算神经网络的误差E;
105、若满足训练达50000次的退出条件时,则输出神经网络最终输出t,否则转至102。
步骤二:水印的加密。具体算法步骤描述如下:
201、生成5阶Chebyshev正交多项式矩阵T;
202、建立LCNN神经网络,得到LCNN神经网络权值系数W和α,作为部分密钥;
203、对于二值水印图像的奇数列,任选混沌初始值odd_x1;对图像的偶数列,任选混沌初始值even_x1。并将混沌初始值odd_x1和even_x1作为密钥的另一部分保存起来;
204、根据奇数列的相关参数,由LCNN计算得到奇数列的混沌序列odd_xk、排序置乱odd_π;根据偶数列的相关参数,由LCNN计算出偶数列的混沌序列even_xk、排序置乱even_π;
205、获取水印图像的列数n,然后判断第k(k=1,2,……,n)列奇偶性,选择初始值。结合字符加密思想,对奇数列使用odd_π进行置乱得到加密后的序列,对偶数列使用even_π进行置乱得到加密后的序列;
206、将不同列置乱后的序列组合,得到加密水印图像。
步骤三、水印的解密。具体算法步骤描述如下:
301、生成5阶Chebyshev正交多项式矩阵T;
302、获取水印的列数n,并从密钥中取得网络的权值W和α,混沌初始值odd_x1和even_x1;
303、将奇数列的初始值odd_x1输入训练好的LCNN中,得到奇数列的混沌序列odd_xk,(即根据训练好的神经网络的权值W和α,再结合T进行计算,得到奇数列的混沌序列odd_xk);同理,将偶数列的even_x1输入训练好的LCNN中,得到偶数列的混沌序列even_xk;
304、先判断第k列的奇偶性,然后选择混沌序列,其中k=1,2,……,n。对于二值图像的每一奇数列,根据奇数列混沌序列odd_xk的大小顺序,结合字符序列置乱加密的逆过程,得到解密后的0、1序列。同理,对于二值图像的每一偶数列,根据偶数列混沌序列even_xk的大小顺序,得到解密序列;
305、将不同列得到的解密序列组合起来,得到解密后水印图像。
Claims (4)
1.一种基于混沌神经网络的水印加密和解密算法,其特征在于,包括如下步骤:
第一步:通过Logistic映射生成混沌序列,将混沌序列作为训练样本对Chebyshev神经网络进行训练;
第二步:对水印的奇数列和偶数列给定不同的混沌初始值,由LCNN计算得到不同的混沌序列,对不同列采用不同的混沌序列进行置乱;
第三步:获取加密水印的密钥,将混沌初始值输入训练好的LCNN网络,得到置乱水印图像的混沌序列,对加密的水印图像进行解密。
2.如权利要求1所述的一种基于混沌神经网络的水印加密和解密算法,其特征在于,初始化Logistic映射的初始值生成混沌序列,将该混沌序列作为神经网络的训练样本对Chebyshev神经网络进行训练,训练中计算神经网络的误差并对神经网络的权值进行修正,迭代一定的次数后停止训练。当期望输出与实际输出的绝对值趋于0时,表明训练得到的LCNN网络有很好的收敛效果。将神经网络每一层的连接权值和Chebyshev正交多项式作为水印加密的密钥进行保存。
3.如权利要求1所述的一种基于混沌神经网络的水印加密和解密算法,其特征在于,对二值水印图像的奇数列和偶数列给定不同的混沌初始值,由LCNN计算得到奇数列和偶数列不同的混沌序列,对水印不同列采用不同的混沌序列进行置乱,将不同置乱后的序列组合,得到加密水印图像。将混沌初始值作为水印加密的密钥进行保存。
4.如权利要求1所述的一种基于混沌神经网络的水印加密和解密算法,其特征在于,获取水印加密过程中保存的密钥,将混沌初始值输入训练好的LCNN网络,得到对水印图像奇数列和偶数列置乱的混沌序列,对加密的水印图像进行解密,将不同列得到的解密序列组合起来,得到解密后的水印图像。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910998987.3A CN110766595A (zh) | 2019-10-21 | 2019-10-21 | 基于混沌神经网络的水印加密和解密算法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910998987.3A CN110766595A (zh) | 2019-10-21 | 2019-10-21 | 基于混沌神经网络的水印加密和解密算法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110766595A true CN110766595A (zh) | 2020-02-07 |
Family
ID=69331226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910998987.3A Pending CN110766595A (zh) | 2019-10-21 | 2019-10-21 | 基于混沌神经网络的水印加密和解密算法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110766595A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112737765A (zh) * | 2021-02-03 | 2021-04-30 | 安徽理工大学 | 一种基于忆阻器混沌神经网络和改进Logistic混沌映射的图像加密算法 |
CN113468562A (zh) * | 2021-06-22 | 2021-10-01 | 西安理工大学 | 超混沌系统与神经网络机制融合的图像块加密解密算法 |
CN113705806A (zh) * | 2020-05-22 | 2021-11-26 | 中国人民银行数字货币研究所 | 神经网络训练方法、图像编码和解码方法、装置及介质 |
CN113992810A (zh) * | 2021-10-21 | 2022-01-28 | 浙江工商大学 | 一种基于深度学习的敏捷图像加密方法 |
-
2019
- 2019-10-21 CN CN201910998987.3A patent/CN110766595A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113705806A (zh) * | 2020-05-22 | 2021-11-26 | 中国人民银行数字货币研究所 | 神经网络训练方法、图像编码和解码方法、装置及介质 |
CN113705806B (zh) * | 2020-05-22 | 2024-01-02 | 中国人民银行数字货币研究所 | 用于数字水印的网络训练、编码和解码方法、装置及介质 |
CN112737765A (zh) * | 2021-02-03 | 2021-04-30 | 安徽理工大学 | 一种基于忆阻器混沌神经网络和改进Logistic混沌映射的图像加密算法 |
CN113468562A (zh) * | 2021-06-22 | 2021-10-01 | 西安理工大学 | 超混沌系统与神经网络机制融合的图像块加密解密算法 |
CN113468562B (zh) * | 2021-06-22 | 2022-11-04 | 西安理工大学 | 超混沌系统与神经网络机制融合的图像块加密解密方法 |
CN113992810A (zh) * | 2021-10-21 | 2022-01-28 | 浙江工商大学 | 一种基于深度学习的敏捷图像加密方法 |
CN113992810B (zh) * | 2021-10-21 | 2023-06-27 | 浙江工商大学 | 一种基于深度学习的敏捷图像加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110766595A (zh) | 基于混沌神经网络的水印加密和解密算法 | |
Parah et al. | Data hiding in scrambled images: a new double layer security data hiding technique | |
Haghighi et al. | TRLG: Fragile blind quad watermarking for image tamper detection and recovery by providing compact digests with optimized quality using LWT and GA | |
Tang et al. | Secure image encryption without size limitation using Arnold transform and random strategies | |
CN103442157A (zh) | 基于Arnold变换和Henon混沌系统的图像加密方法 | |
Ren-Er et al. | Image steganography combined with DES encryption pre-processing | |
Bahi et al. | A new chaos-based watermarking algorithm | |
Abdel-Nabi et al. | Medical imaging security using partial encryption and histogram shifting watermarking | |
CN105306778A (zh) | 结合密码学的安全性水印算法 | |
Nunna et al. | Secure data transfer through internet using cryptography and image steganography | |
Pradhan et al. | Imperceptible watermarking technique using Arnold's transform and cross chaos map in DCT Domain | |
CN104794673A (zh) | 利用最高有效位的加密域可逆数字水印实现方法 | |
Mehmood et al. | Advances and Vulnerabilities in Modern Cryptographic Techniques: A Comprehensive Survey on Cybersecurity in the Domain of Machine/Deep Learning and Quantum Techniques | |
AlWatyan et al. | Security approach for LSB steganography based FPGA implementation | |
AprilPyone et al. | Transfer learning-based model protection with secret key | |
Mishra et al. | Security enhanced digital image steganography based on successive Arnold transformation | |
Czaplewski et al. | Digital fingerprinting for color images based on the quaternion encryption scheme | |
Talukder et al. | An Enhanced Method for Encrypting Image and Text Data Simultaneously using AES Algorithm and LSB-Based Steganography | |
CN101895539B (zh) | 基于置乱的多媒体数据主动加密与被动保护结合的方法 | |
Liu et al. | Noise removal using Cohen-Grossberg neural network for improving the quality of the decrypted image in color encryption | |
Kashyap et al. | Authenticating encrypted data | |
Ito et al. | Access control of semantic segmentation models using encrypted feature maps | |
Alharbi et al. | A robust double layer steganography technique based on DNA sequences | |
Tsai et al. | A wavelet-based semi-fragile watermarking with recovery mechanism | |
Ye et al. | Secure content sharing for social network using fingerprinting and encryption in the TSH transform domain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |