CN112417467B - 一种基于对抗神经密码学和sha控制混沌的图像加密方法 - Google Patents

一种基于对抗神经密码学和sha控制混沌的图像加密方法 Download PDF

Info

Publication number
CN112417467B
CN112417467B CN202011155339.0A CN202011155339A CN112417467B CN 112417467 B CN112417467 B CN 112417467B CN 202011155339 A CN202011155339 A CN 202011155339A CN 112417467 B CN112417467 B CN 112417467B
Authority
CN
China
Prior art keywords
network
image
sha
bob
alice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011155339.0A
Other languages
English (en)
Other versions
CN112417467A (zh
Inventor
朱喜顺
夏未霞
祝盖林
吴建华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanchang University
Original Assignee
Nanchang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanchang University filed Critical Nanchang University
Priority to CN202011155339.0A priority Critical patent/CN112417467B/zh
Publication of CN112417467A publication Critical patent/CN112417467A/zh
Application granted granted Critical
Publication of CN112417467B publication Critical patent/CN112417467B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于对抗神经密码学和SHA控制混沌的图像加密方法,基于对抗神经密码学(Adversarial neural cryptography,ANC)、安全散列算法(Secure hash algorithm,SHA)和图像加密(Image encryption,IE)算法,通过将图像P中的所有像素都输入到哈希函数SHA‑256中,得到一个哈希值,该哈希值表示为长度为256的二进制数,并归一化为(0,1)范围内的值;并依赖于明文的SHA‑256算法生成密钥来控制混沌映射的方法,极大地提高了加密系统的扩散性能,从而使该系统可以进一步抵抗差分攻击,并能抵御常见的攻击如仅密文攻击、选择密文攻击,已知明文攻击和选择明文攻击等。本发明方法可用于信息安全传输领域如互联网、移动电话和视频会议的图像存储和传输中。

Description

一种基于对抗神经密码学和SHA控制混沌的图像加密方法
技术领域
本发明涉及图像处理和信息安全领域,具体是一种基于对抗神经密码学和SHA控制混沌的图像加密方法。
背景技术
现如今,随着信息化建设和多媒体技术的快速发展,各种信息技术的应用迅速渗透到社会经济的各个领域,但同时出现很多信息安全问题。数字信息已经遍及我们的生活,信息安全技术显得尤为重要。由于数字图像信息生动直观,图像成为了一种重要的传输媒介,许多信息以数字图像的形式呈现,成为人类表达信息的重要手段之一。但同时也为不法分子利用网络获取未授权数据提供了渠道。图像发行者为了保护自身的利益,就需要可靠的图像加密技术。
许多图像加密算法已经提出并广泛运用于确保图像传输期间的安全性。其中,混沌算法在各方面如安全性、复杂性和速度等诸多方面都表现出良好的特性。近年来,从低维混沌到高维混沌,混沌性能不断提高。许多基于混沌系统的图像加密算法相继被提出,并取得了良好的安全性能。本发明对于服务于深圳地方经济建设与社会发展,对于图像信息传输过程的信息安全,对于完善图像加密的理论和实践,均具有重要意义。
图像加密的方式分别有基于空域运算的加密、基于变换域运算的加密或基于空域与变换域混合的加密方式。这些类的加密系统一般均具有线性性质,不利于抵抗已知明文和选择明文攻击。
近年来,深度学习以其出色的学习能力解决了人工智能领域的许多问题。目前,一些学者已经将深度学习应用于图像加密。例如,Ding Y.,Wu G.,Chen D等人提出了一种基于深度学习的加密和解密网络,这是将深度学习方法应用于医学图像加密的首次尝试。QinY.,Zhang C.,Liang R.等建立了一个改进的深度学习网络,并提出了一种新的有效的人脸图像加密算法。同样,有一些使用深度学习对虹膜图像进行加密的方法。例如,Li X.,JiangY.,Chen M.还研究了一种基于深度学习的虹膜特征加密技术,其中深度学习用作特征提取方法,提取的虹膜特征向量用于密钥生成,最后对密钥和明文进行按位异或运算。这些均表明,基于深度学习的加密方法可以提高加密和解密过程的安全性。
另外,一些研究人员提出了使用混沌神经网络的加密算法。其中,Lian S.,ChenG.,Cheung A.等提出了一种将混沌神经网络与JPEG2000编解码器相结合的新型加密算法,它对选定的敏感比特流进行加密,以低成本实现高安全性,并支持许多图像处理方法中所需的直接比特率控制。Yu W.和Cao J.提出了一种基于混沌Hopfield神经网络的新型加密方法,其中混沌网络用于生成二进制序列以掩盖明文。Wang X.,Yang L.和Liu R.提出了一种具有感知器模型的混沌图像加密系统,在该系统中,使用高维混沌来生成伪随机序列,并采用非线性策略来生成感知器的每个神经元的权重,实验结果表明,该方法具有很高的安全性和对常见攻击的抵抗力。
由于线性图像加密系统对已知明文攻击或选择明文攻击的脆弱性,不利于抵抗已知明文和选择明文攻击。为了克服这个缺点,虽然许多学者提出了基于神经网络或基于深度学习的加密方法,但是,所有这些加密方法都具有相同的局限性。即在加密操作中并没有使用神经网络,而是在数据处理或生成过程中使用了神经网络。尽管神经网络具有非线性,但仍然可以使用线性加密系统。在Qin Y.,Zhang C.,Liang R.等人改进的深度网络仅用于提取判别特征,然后通过超混沌系统对其进行加扰。而Li X.,Jiang Y.,Chen M.Yu W.和Cao J.等人构造的神经网络仅用于产生掩蔽序列,并且加密是通过XOR操作实现的。众所周知,XOR操作容易受到已知明文攻击。
此后,Goodfellow等人提出的生成对抗网络(generative adversarial network,GAN),成为了热门研究课题,广泛应用于图像生成,图像分割等以及图像加密中。Abadi等人使用GAN提出了一种基于ANC的信号加密方法,其中两个名为Alice和Bob的神经网络尝试交换消息,但限制了另一个名为Eve的神经网络从窃听中获得信息。但是在Abadi的算法中,信号被分为多个部分16位,这些段分别进行加密。在加密过程中,段之间没有扩散,更不用说在整个信号中扩散了。在文献中,Qin Y.,Zhang C.,Liang R.等人也是如此,其中将普通图像划分为大小为64×64的子块。
本发明提出了一种基于ANC和SHA-256控制混沌映射的新的图像加密方法。在此方法中,GAN被训练并用于发送方和接收方之间的秘密通信,同时限制未授权的个人解密任何消息。其中logistic-sine map和logistic map的控制参数之一是通过对依赖于明文图像的SHA-256算法进行归一化而获得的,这使得该加密系统对明文图像高度敏感。由于神经网络固有的非线性,所提出的ANC和SHA-256控制的基于混沌的加密系统是高度非线性的,并且能够抵抗各种常见的攻击,例如已知明文攻击,选择明文攻击和选择密文攻击。
发明内容
本发明的目的是针对现有技术的不足,提供一种基于ANC和SHA-256控制混沌映射的新的图像加密方法,在本发明方法中,GAN被训练并用于发送方和接收方之间的秘密通信,同时限制未授权的个人解密任何消息;其中logistic-sine map和logistic map的控制参数之一是通过对依赖于明文图像的SHA-256算法进行归一化而获得的,这使得该加密系统对明文图像高度敏感;由于神经网络固有的非线性,所提出的ANC和SHA-256控制的基于混沌的加密系统是高度非线性的,并且能够抵抗各种常见的攻击,例如已知明文攻击,选择明文攻击和选择密文攻击。
为实现上述目的,本发明所采取的技术方法为:
一种基于对抗神经密码学和SHA控制混沌的图像加密方法,加密方法包括以下步骤:
S1.利用Pytorch深度学习框架在GAN生成对抗网络的基础上编写代码构建ANC网络模型,其中包括由Alice、Bob组成的生成器网络及Eve判别网络;
S2.随机生成长度为16位,由–1和1组成的比特串,分批次送入ANC网络,设置Batch_size=256,选择使用L1范数作为损失函数;
S3.对该网络模型进行训练,不断迭代更新网络参数,当PBob的输出值接近于1且PEve的输出值接近0.5时停止训练,完成模型训练时保存对应输出值得网络模型参数;
S4.读取已保存的网络模型参数,使用训练好的网络模型对图像进行加密或解密。
步骤S1中构建的ANC网络模型,包括由Alice、Bob组成的生成器网络及Eve判别网络,其中Alice和Bob共享密钥,密钥的构成如下:
Logistic映射是一种常见的经典混沌动力学系统,可以生成具有稳定特征的混沌序列,其描述为
xn+1=μxn(xn+1),x0∈(0,1) (1)
式中xn是第n个元素的值,x0是初始值并且μ是控制参数,如果μ∈[3.57,4],则系统处于混沌状态;
同样,logistic-sine映射由logistic映射和sine映射组成,可以表示为:
xn+1=[μxn(1-xn)+(4-μ)sin(πxn)/4]mod 1 (2)
式中μ∈(0,4]是控制参数;
本发明中密钥分别由参数α,β和SHA-256的哈希值组成,密钥α等于公式(1)中的初始值,密钥β等于公式(2)中的初始值x0,SHA-256的哈希值与原始图像的像素有关,在加密过程和解密过程中使用的所有参数和密钥都是相同的。
步骤S4中所述对图像进行加密或解密,加密过程具体如下:
由logistic-sine映射在两个控制参数β和μ控制下,生成长度为N2的伪随机序列h={h1,h2,...,hN 2};然后将序列h重新排列为大小为N×N的矩阵H(x,y);
由logistic映射在两个控制参数α和μ控制下,生成长度为生成长度为N2的伪随机序列g={g1,g2,...,gN 2};然后将序列g重新排列为大小为N×N的矩阵G(x,y);
将原始图像P输入到ANC网络模型的Alice网络中,并将矩阵H(x,y)用作Alice网络的控制参数,然后在Alice网络中对图像进行加密,以获得大小为N×N的类噪声的中间图像L;然后,将矩阵G(x,y)用作掩蔽矩阵,以对中间图像L进行按位异或操作;最后获得最终的加密图像C。
步骤S4中所述对图像进行加密或解密,解密过程具体如下:
由接收到的密码图像C与矩阵H(x,y)一起输入到ANC网络模型中的Bob网络中,该矩阵的生成方式与加密过程相同,并且用作Bob网络的控制参数;然后,在利用Bob网络对图像C进行解密之后,便可以获得中间图像M;随后,矩阵G(x,y)也与加密方法中相同的方式产生,并用作掩蔽矩阵以对中间图像M进行按位异或操作;最后获得解密后的最终图像P。
在ANC网络模型的系统框架中,由Alice和Bob神经网络组成的网络作为GAN中的生成器,Eve神经网络作为GAN中的判别器;加密过程主要通过Alice网络执行,解密过程主要通过Bob网络执行,而Eve神经网络没有密钥就无法完成解密任务。
Alice网络与Bob网络的内部结构相同,第一层为全连接层fully-connected,FC,其中输出的数量等于输入的数量,全连接层后是四个一维卷积层,并在前三个卷积层后面使用了Sigmoid激活函数,在最后一个卷积层后面使用了Tanh激活函数,使得Alice网络与Bob网络的输出取值位于(–1,1)之间。
密钥α和β的密钥空间都达到了10-15,哈希值的密钥空间达到了2256,故总的密钥空间至少为1030×2256,即大于2355;密钥空间远远大于2120,可以抵御穷尽攻击。
本发明的有益效果:
1)本发明方法基于对抗神经密码学(Adversarial neural cryptography,ANC)、安全散列算法(Secure hash algorithm,SHA)和图像加密(Image encryption,IE)算法,规避了传统图像加密的弊端,除了可以抵御四种经典攻击外,还有高敏感度、高扩散性和非线性等其他良好的加密性能;
2)原始图像经过加密之后变成白噪声,视觉无法识别,从密文中,人们无法感知到有关原始图像的任何有用信息,并且只有使用正确的密钥才能完美地恢复密文;在统计分析方面:原始图像的直方图通常不均匀分布,而加密图像的直方图具有平坦特性,类似于均匀分布,可以抵抗直方图分析攻击;密文图像的相邻像素对则水平方向分散在矩形区域中,加密后密文图像的相关性大大降低;所有信息熵都非常接近8位,攻击者无法通过分析信息熵来获取图像信息;
3)本发明方法中的密钥分别是参数α,β和SHA-256的哈希值;密钥α和β的密钥空间都各自达到了10-15,哈希值的密钥空间达到了2256,故总的密钥空间至少为1030×2256,即大于2355;密钥空间远远大于2120,可以抵御穷尽攻击;当某个解密密钥与正确值相差为10–15时而其他所有密钥取正确值时,则解密图像不能辨认;
4)本发明所用加密方法明文图像很小的扰动都足够引起密文图像大的改变,以使攻击者不能通过差分分析得到明文的任何有用的信息;
5)采用本发明方法对全白和全黑的普通图像进行加密,密码图像在视觉上都类似噪声,满足加密安全性的要求;可以有效抵御明文和选择明文的攻击。
附图说明
图1为本发明方法ANC的结构框图;
图2为本发明方法Alice、Bob神经网络内部结构示意图;
图3为本发明方法加密过程的流程示意图;
图4为本发明方法解密过程的流程示意图;
图5为原始图像加密与解密前后的对比示意图;
图6为图5中三幅明文图像和加密图像的攻击抵抗直方图;
图7为图5中三幅明文图像和加密图像中两个水平相邻像素的相关分布图;
图8为使用一个不正确的密钥解密“相机”图像而其他所有密钥均正确时的解密对比图(a为加密图像解密前图像;b为加密图像不正确解密后图像);
图9为全白和全黑的普通图像及其对应的加密图像对比图。
具体实施方式
为了更好地解释本发明,以便于理解,下面结合附图和实施例对本发明进行详细的描述。
如图1所示,在安全性方面本发明采用经典方法设计的ANC系统涉及三个部分:Alice,Bob和Eve。通常,Alice和Bob共享密钥K,并机密地传送明文P,Eve作为一个攻击者,想要窃听Alice和Bob的通信,并试图通过密文C获得有关P的信息,PBob和PEve的输出分别由Bob和Eve计算。
在ANC的系统框架中,由Alice和Bob神经网络组成的网络被视为GAN中的生成器,而Eve神经网络被视为GAN中的判别器;加密过程主要通过Alice网络执行,而Bob网络用于解密过程;同时,Eve没有密钥就无法完成解密任务。
Alice网络的内部结构如附图2所示,Bob网络的结构与Alice网络的结构相同。首先,第一层是全连接(fully-connected,FC)层,其中输出的数量等于输入的数量;FC层后面是四个一维卷积层,并且在每一层后面使用了Sigmoid激活函数,最后一个卷积层采用了Tanh激活函数,改用Tanh函数作为最后一层的激活函数是为了让输出的取值位于(–1,1)之间。本发明通过构建ANC网络模型并不断迭代训练,更新模型的参数权重,得到基于ANC的网络模型,利用该模型作为图像加密系统的一部分,具体加密方法描述如下:
一种基于对抗神经密码学和SHA控制混沌的图像加密方法,包括以下步骤:
S1.利用Pytorch深度学习框架在GAN生成对抗网络的基础上编写代码构建ANC网络模型,其中包括由Alice、Bob组成的生成器网络及Eve判别网络;
S2.随机生成长度为16位,由–1和1组成的比特串,分批次送入ANC网络,设置Batch_size=256,选择使用L1范数作为损失函数;
S3.对该网络模型进行训练,不断迭代更新网络参数,当PBob的输出值接近于1且PEve的输出值接近0.5时停止训练,完成模型训练时保存对应输出值得网络模型参数;
S4.读取已保存的网络模型参数,使用训练好的网络模型对图像进行加密或解密。
步骤S1中构建的ANC网络模型,包括由Alice、Bob组成的生成器网络及Eve判别网络,其中Alice和Bob共享密钥,密钥的构成如下:
Logistic映射是一种常见的经典混沌动力学系统,可以生成具有稳定特征的混沌序列,其描述为
xn+1=μxn(xn+1),x0∈(0,1) (1)
式中xn是第n个元素的值,x0是初始值并且μ是控制参数,如果μ∈[3.57,4],则系统处于混沌状态;
同样,logistic-sine映射由logistic映射和sine映射组成,可以表示为:
xn+1=[μxn(1-xn)+(4-μ)sin(πxn)/4]mod 1 (2)
式中μ∈(0,4]是控制参数;
本发明中密钥分别由参数α,β和SHA-256的哈希值组成,密钥α等于公式(1)中的初始值,密钥β等于公式(2)中的初始值x0,SHA-256的哈希值与原始图像的像素有关,在加密过程和解密过程中使用的所有参数和密钥都是相同的。
加密方法:
所提出的图像加密算法的加密过程如图3所示,假设原始图像P的大小为N×N,加密过程描述如下:
步骤1:将原始图像P中的所有像素都输入到哈希函数SHA-256中,得到一个哈希值,该哈希值表示为长度为256的二进制数,并归一化为(0,1)范围内的值;
步骤2:首先,由logistic-sine映射在两个控制参数β和μ控制下,生成长度为N2的伪随机序列
Figure BDA0002742588740000071
然后将序列h重新排列为大小为N×N的矩阵H(x,y);
步骤3:由logistic映射在两个控制参数α和μ控制下,生成长度为生成长度为N2的伪随机序列
Figure BDA0002742588740000072
然后将序列g重新排列为大小为N×N的矩阵G(x,y);
步骤4:将原始图像P输入到ANC网络模型的Alice网络中,并将矩阵H(x,y)用作Alice网络的控制参数,然后在Alice网络中对图像进行加密,以获得大小为N×N的类噪声的中间图像L;然后,将矩阵G(x,y)用作掩蔽矩阵,以对中间图像L进行按位异或操作。最后,可以获得最终的加密图像C。
解密方法:
所提出的图像解密方法如图4所示,解密过程描述如下:
接收到的密码图像C与矩阵H(x,y)一起输入到ANC网络模型中的Bob网络中,该矩阵的生成方式与加密方法中相同,并且用作Bob网络的控制参数。然后,在利用Bob网络对图像C进行解密之后,便可以获得中间图像M。随后,矩阵G(x,y)也与加密方法中相同的方式产生,并用作掩蔽矩阵以对中间图像M进行按位异或操作。最后,我们可以获得解密后的最终图像P。
加密效果:
如图5所示原始图像经过加密之后变成白噪声,视觉无法识别,从密文中,人们无法感知到有关原始图像的任何有用信息,并且只有使用正确的密钥才能完美地恢复密文。
在统计分析方面:如图6所示,原始图像的直方图通常不均匀分布,而加密图像的直方图具有平坦特性,类似于均匀分布,可以抵抗直方图分析攻击;如图7及下表1中所示,密文图像的相邻像素对则水平方向分散在矩形区域中,加密后密文图像的相关性大大降低;下表2中,所有信息熵都非常接近8位,攻击者无法通过分析信息熵来获取图像信息。
表1相邻像素间的相关系数
Figure BDA0002742588740000081
表2加密前后的图像信息熵
Figure BDA0002742588740000082
此外,本发明中的密钥分别是参数α,β和SHA-256的哈希值。密钥α和β的密钥空间都各自达到了10-15,哈希值的密钥空间达到了2256,故总的密钥空间至少为1030×2256,即大于2355;密钥空间远远大于2120,可以抵御穷尽攻击。如图8所示,当某个解密密钥与正确值相差为10–15时而其他所有密钥取正确值时,则解密图像不能辨认。
明文图像的很小的扰动应该引起密文图像的大的改变,以使攻击者不能通过差分分析得到明文的任何有用的信息。通常使用两个准则度量加密算法抵御差分攻击的能力,即像素数目变化率(NPCR)和统一平均变化强度(UACI),分别定义为:
Figure BDA0002742588740000091
Figure BDA0002742588740000092
其中,W×H是密文图像的大小,C1(i,j)和C2(i,j)分别表示在没有改变和改变一个像素的情况下,在对应于原始图像的密文图像在位置(i,j)处的像素值。如果C1(i,j)=C2(i,j),则D(i,j)=0;反之D(i,j)=1。
如果NPCR和UACI的值足够大,表明加密系统有一种类似于雪崩效应的动态性能,可以抵御差分攻击。而本发明所提出的图像加密算法可以抵抗差分攻击,详见下表3。
表3密文图像的NPCR和UACI
Figure BDA0002742588740000093
另外,某些攻击者可能使用特殊的图像来破解加密算法,例如全黑图像或全白图像。为了分析这种情况,将全白和全黑普通图像分别输入到本发明的加密系统中。
如图9所示,显示了全白和全黑的普通图像及其对应的密文,可以看出,这两个特殊图像的密码图像在视觉上都类似噪声。
下表4中显示了全白和全黑图像的统计分析结果,从中可以看出所有测试指标均满足加密安全性的要求。因此,所设计的图像加密方法可以有效抵御明文和选择明文。
表4对全白和全黑图像的加密结果进行统计分析的结果
Figure BDA0002742588740000094
综上所述,本发明一种基于对抗神经密码学和SHA控制混沌的图像加密方法,基于对抗神经密码学(Adversarial neural cryptography,ANC)、安全散列算法(Secure hashalgorithm,SHA)和图像加密(Image encryption,IE)算法,规避了传统图像加密的弊端,除了可以抵御四种经典攻击包括仅密文攻击,已知明文攻击,选择密文攻击和选择明文攻击之外,还有高敏感度、高扩散性和非线性等其他良好的加密性能。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (5)

1.一种基于对抗神经密码学和SHA控制混沌的图像加密方法,其特征在于,加密方法包括以下步骤:
S1.利用Pytorch深度学习框架在GAN生成对抗网络的基础上编写代码构建ANC网络模型,其中包括由Alice、Bob组成的生成器网络及Eve判别网络;
其中Alice和Bob共享密钥,密钥的构成如下:
Logistic映射是一种常见的经典混沌动力学系统,用于生成具有稳定特征的混沌序列,其描述为
Figure 528818DEST_PATH_IMAGE001
(1)
式中
Figure 123747DEST_PATH_IMAGE002
是第
Figure 870118DEST_PATH_IMAGE003
个元素的值,
Figure 335734DEST_PATH_IMAGE004
是初始值并且
Figure 702999DEST_PATH_IMAGE005
是控制参数,如果
Figure 988487DEST_PATH_IMAGE006
,则系统 处于混沌状态;
同样,logistic-sine映射由logistic映射和sine映射组成,表示为:
Figure 538548DEST_PATH_IMAGE007
(2)
式中
Figure 124250DEST_PATH_IMAGE008
是控制参数;
其中密钥分别由参数
Figure 134188DEST_PATH_IMAGE009
,
Figure 906972DEST_PATH_IMAGE010
和SHA-256的哈希值组成,密钥
Figure 260724DEST_PATH_IMAGE009
等于公式(1)中的初始值,密 钥
Figure 435353DEST_PATH_IMAGE010
等于公式(2)中的初始值
Figure 832837DEST_PATH_IMAGE004
,SHA-256的哈希值与原始图像的像素有关,在加密过程和 解密过程中使用的所有参数和密钥都是相同的;
S2.随机生成长度为16位,由–1和1组成的比特串,分批次送入ANC网络,设置Batch_size=256,选择使用L1范数作为损失函数;
S3.对该网络模型进行训练,不断迭代更新网络参数,当
Figure 607764DEST_PATH_IMAGE011
的输出值接近于1且
Figure 14474DEST_PATH_IMAGE012
的 输出值接近0.5时停止训练,完成模型训练时保存对应输出值的网络模型参数;
S4.读取已保存的网络模型参数,使用训练好的网络模型对图像进行加密或解密;
具体加密过程如下:
由logistic-sine映射在两个控制参数β和μ控制下,生成长度为N2的伪随机序列h={h1,h2,...,h N 2};然后将序列h重新排列为大小为N×N的矩阵H(x,y);
由logistic映射在两个控制参数α和μ控制下,生成长度为N2的伪随机序列g={g1,g2,...,g N 2};然后将序列g重新排列为大小为N×N的矩阵 G(x,y);
将原始图像P输入到ANC网络模型的Alice网络中,并将矩阵H(x,y)用作Alice网络的控制参数,然后在Alice网络中对图像进行加密,以获得大小为N×N的类噪声的中间图像L;然后,将矩阵G(x,y)用作掩蔽矩阵,以对中间图像L进行按位异或操作;最后获得最终的加密图像C。
2.根据权利要求1所述的一种基于对抗神经密码学和SHA控制混沌的图像加密方法,其特征在于,步骤S4中所述对图像进行加密或解密,解密过程具体如下:
由接收到的密码图像C与矩阵
Figure 59922DEST_PATH_IMAGE013
一起输入到ANC网络模型中的Bob网络中,该矩阵 的生成方式与加密过程相同,并且用作Bob网络的控制参数;然后,在利用Bob网络对图像C 进行解密之后,获得中间图像M;随后,矩阵
Figure 628306DEST_PATH_IMAGE014
也采用与加密方法中相同的方式产生,并 用作掩蔽矩阵以对中间图像M进行按位异或操作;最后获得解密后的最终图像P。
3.根据权利要求1所述的一种基于对抗神经密码学和SHA控制混沌的图像加密方法,其特征在于,在ANC网络模型的系统框架中,由Alice和Bob神经网络组成的网络作为GAN中的生成器,Eve神经网络作为GAN中的判别器;加密过程主要通过Alice网络执行,解密过程主要通过Bob网络执行,而Eve神经网络没有密钥就无法完成解密任务。
4.根据权利要求1所述的一种基于对抗神经密码学和SHA控制混沌的图像加密方法,其特征在于,Alice网络与Bob网络的内部结构相同,第一层为全连接层fully-connected,FC,其中输出的数量等于输入的数量,全连接层后是四个一维卷积层,并在前三个卷积层后面使用了Sigmoid激活函数,在最后一个卷积层后面使用了Tanh激活函数,使得Alice网络与Bob网络的输出取值始终位于(–1,1)之间。
5.根据权利要求1所述的一种基于对抗神经密码学和SHA控制混沌的图像加密方法,其 特征在于,密钥
Figure 627880DEST_PATH_IMAGE009
Figure 572702DEST_PATH_IMAGE010
的密钥空间都达到了
Figure 738235DEST_PATH_IMAGE015
,哈希值的密钥空间达到了
Figure 743100DEST_PATH_IMAGE016
,故总的密 钥空间至少为
Figure 492619DEST_PATH_IMAGE017
,即大于
Figure 709974DEST_PATH_IMAGE018
;密钥空间远远大于2120,能够抵御穷尽攻击。
CN202011155339.0A 2020-10-26 2020-10-26 一种基于对抗神经密码学和sha控制混沌的图像加密方法 Active CN112417467B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011155339.0A CN112417467B (zh) 2020-10-26 2020-10-26 一种基于对抗神经密码学和sha控制混沌的图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011155339.0A CN112417467B (zh) 2020-10-26 2020-10-26 一种基于对抗神经密码学和sha控制混沌的图像加密方法

Publications (2)

Publication Number Publication Date
CN112417467A CN112417467A (zh) 2021-02-26
CN112417467B true CN112417467B (zh) 2022-12-06

Family

ID=74841826

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011155339.0A Active CN112417467B (zh) 2020-10-26 2020-10-26 一种基于对抗神经密码学和sha控制混沌的图像加密方法

Country Status (1)

Country Link
CN (1) CN112417467B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113992810B (zh) * 2021-10-21 2023-06-27 浙江工商大学 一种基于深度学习的敏捷图像加密方法
CN113973161B (zh) * 2021-10-29 2023-11-21 重庆邮电大学 基于深度学习的压缩感知与混沌系统的图像加密方法
CN114448524B (zh) * 2021-12-01 2023-11-03 重庆邮电大学 基于异构组合混沌映射的无线人体局域网加密方法
CN115277977B (zh) * 2022-07-25 2023-11-10 重庆邮电大学 基于fpga可配置浮点精度的混合混沌图像加密方法
CN116033086B (zh) * 2022-12-16 2024-04-09 广东海洋大学 一种基于可逆神经网络的图像隐藏方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111726472A (zh) * 2020-05-06 2020-09-29 浙江工业大学 一种基于加密算法的图像抗干扰方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3410422A1 (en) * 2014-06-18 2018-12-05 James Collier Methods and apparatus for cryptography
CN110210514B (zh) * 2019-04-24 2021-05-28 北京林业大学 生成式对抗网络训练方法、图像补全方法、设备及存储介质
CN113595715A (zh) * 2021-07-23 2021-11-02 华东交通大学 一种基于Logistic双像素矩形映射彩色图像加密及解密方法
CN113538203B (zh) * 2021-09-01 2023-05-30 华侨大学 基于新型二维复合混沌映射与sha-256的图像加密方法和装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111726472A (zh) * 2020-05-06 2020-09-29 浙江工业大学 一种基于加密算法的图像抗干扰方法

Also Published As

Publication number Publication date
CN112417467A (zh) 2021-02-26

Similar Documents

Publication Publication Date Title
CN112417467B (zh) 一种基于对抗神经密码学和sha控制混沌的图像加密方法
Liu et al. A fast chaotic image encryption scheme with simultaneous permutation-diffusion operation
Zhou et al. A novel image encryption algorithm based on chaos and Line map
Zhou et al. A new 1D chaotic system for image encryption
Gu et al. IEPSBP: a cost-efficient image encryption algorithm based on parallel chaotic system for green IoT
Panduranga et al. Image encryption based on permutation-substitution using chaotic map and Latin Square Image Cipher
Ambika et al. Encryption-based steganography of images by multiobjective whale optimal pixel selection
Rahman et al. Chaos-cryptography based privacy preservation technique for video surveillance
Wu et al. Image encryption based on adversarial neural cryptography and SHA controlled chaos
Ahmad et al. Secure occupancy monitoring system for iot using lightweight intertwining logistic map
Peng et al. A digital image encryption algorithm based on hyper-chaotic cellular neural network
Munir et al. Cryptanalysis of encryption scheme based on compound coupled logistic map and anti-codifying technique for secure data transmission
Dongare et al. An efficient technique for image encryption and decryption for secured multimedia application
Zarei Zefreh et al. LSIE: a fast and secure Latin square-based image encryption scheme
Hasnat et al. A novel image encryption algorithm using pixel shuffling and pixel intensity reversal
Al-Abaidy Artificial neural network based image encryption technique
Ahmad et al. A multi-level blocks scrambling based chaotic image cipher
Radke et al. Review of Image Security Approaches: Concepts, issues, challenges and applications
Khan et al. Image encryption enabling chaotic ergodicity with logistic and sine map
Rani et al. Design and Implementation of Image Encryption Algorithm Using Chaos
Huang et al. Development of a Novel Hyperchaos‐Based Image Encryption Algorithm Consisting of Two Scrambling‐Diffusion Operations
Mogos Quantum fingerprint scrambling algorithm based on chaos theory
Alli et al. Three Tier Framework Iris Authentication for Secure Image Storage and Communication
Shyamala Chaos based image encryption scheme
Khursheed et al. Computationally Efficient and Statistical Attack Resistant Image Encryption System for Smart Healthcare

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant