CN112597519B - Ofdm加密系统中基于卷积神经网络的无密钥解密方法 - Google Patents
Ofdm加密系统中基于卷积神经网络的无密钥解密方法 Download PDFInfo
- Publication number
- CN112597519B CN112597519B CN202011580474.XA CN202011580474A CN112597519B CN 112597519 B CN112597519 B CN 112597519B CN 202011580474 A CN202011580474 A CN 202011580474A CN 112597519 B CN112597519 B CN 112597519B
- Authority
- CN
- China
- Prior art keywords
- layer
- neural network
- error
- convolutional neural
- convolution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013527 convolutional neural network Methods 0.000 title claims abstract description 49
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000012549 training Methods 0.000 claims abstract description 25
- 238000006243 chemical reaction Methods 0.000 claims abstract description 15
- 230000005540 biological transmission Effects 0.000 claims abstract description 13
- 238000013507 mapping Methods 0.000 claims abstract description 10
- 230000001902 propagating effect Effects 0.000 claims abstract description 5
- 239000011159 matrix material Substances 0.000 claims description 34
- 238000011176 pooling Methods 0.000 claims description 34
- 230000009466 transformation Effects 0.000 claims description 15
- 230000004913 activation Effects 0.000 claims description 12
- 238000013528 artificial neural network Methods 0.000 claims description 9
- 238000000605 extraction Methods 0.000 claims description 4
- 238000001914 filtration Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 4
- 230000002441 reversible effect Effects 0.000 claims description 4
- 238000007493 shaping process Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 241000282326 Felis catus Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 210000000857 visual cortex Anatomy 0.000 description 1
- 238000012038 vulnerability analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L27/00—Modulated-carrier systems
- H04L27/26—Systems using multi-frequency codes
- H04L27/2601—Multicarrier modulation systems
- H04L27/2602—Signal structure
- H04L27/261—Details of reference signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L27/00—Modulated-carrier systems
- H04L27/32—Carrier systems characterised by combinations of two or more of the types covered by groups H04L27/02, H04L27/10, H04L27/18 or H04L27/26
- H04L27/34—Amplitude- and phase-modulated carrier systems, e.g. quadrature-amplitude modulated carrier systems
- H04L27/36—Modulator circuits; Transmitter circuits
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioethics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Error Detection And Correction (AREA)
Abstract
本发明公开了OFDM加密系统中基于卷积神经网络的无密钥解密方法,包括:S1、加密数据获取:数据经过串并转换、QAM映射,产生QAM符号,利用Arnold变换进行QAM符号的置乱,得到加密数据;S2、数据训练:将加密数据输入到卷积神经网络模型中,密文通过卷积神经网络的前向传播,提取加密数据的特征,前向传播产生的结果与明文对比,计算出两者之间的误差;然后进行反向传播,通过更新卷积神经网络各个层的权值,使得误差变小;通过上述循环,训练出无密钥解密模型;S3、解密:待解密数据置乱后进入信道中传输,在接收端将接收的信号输入无密钥解密模型进行信号解密。本发明实现无密钥解密,降低传输带宽。
Description
技术领域
本发明属于通信加密技术领域,尤其涉及OFDM加密系统中基于卷积神经网络的无密钥解密方法。
背景技术
信息安全在各种应用中的技术重要性日益增加,例如安全的通信渠道、安全的身份识别和安全的数据存储。正交频分复用(OFDM)技术具有提高频谱利用率、抗多径效应以及动态资源分配等优势,因此,OFDM技术成为5G的重要技术。由于OFDM传输网络的广播特性使该技术容易受到攻击,这些攻击者主要是通过窃听的方式获取信号,进行解码和恢复传输信号。
目前,许多研究主要集中在采用更多的数据置乱方法来设计OFDM加密系统。目前所设计的加密系统的脆弱性分析没有引起足够的关注。所设计的加密系统能否抵御未经授权人员的攻击仍然是一个严重的问题。从本质上说,密码学和密码分析是互利的,可以形成密切的关系,共同发展。安全的密码技术应该通过密码分析抵御各种攻击。然而,密码分析也可以促进更有利和更安全方案的发展。现有的密码分析方法集中于加密密钥。攻击方估计各种加密密钥是困难和耗时,并且在不利于实践。因此,需要开发一种用于加密系统的密码分析的新方法,其能够从给定的密文中提取未知的明文,而无需使用各种加密密钥和各种复杂的解密算法。
卷积神经网络是人工神经网络的一种,人工神经网络是由大量处理单元互联组成的非线性、自适应信息处理系统。学习是神经网络研究的一个重要内容,它的适应性是通过学习实现的。根据环境的变化,对权值进行调整,改善系统的行为。上世纪60年代,Hubel等人通过对猫视觉皮层细胞的研究,提出了感受野这个概念,到80年代,Fukushima在感受野概念的基础之上提出了神经认知机的概念,可以看作是卷积神经网络的第一个实现网络,神经认知机将一个视觉模式分解成许多子模式(特征),然后进入特征平面进行处理,它试图将视觉系统模型化,使其能够在即使物体有位移或轻微变形的时候,也能完成识别。
发明内容
基于现有技术存在的不足,本发明提供一种OFDM加密系统中基于卷积神经网络的无密钥解密方法
为了实现上述发明目的,本发明采用以下技术方案:
OFDM加密系统中基于卷积神经网络的无密钥解密方法,包括以下步骤:
S1、加密数据的获取;
原始数据经过串并转换、QAM映射,产生QAM符号,并利用Arnold变换进行QAM符号的置乱,得到加密数据;所述加密数据包括多对明文和与之对应的密文;通过对原始数据的数据点位置进行置乱,使其变得杂乱无章,从而隐藏数据所表达的真实信息。
S2、加密数据的训练;
将加密数据输入到卷积神经网络中,密文通过卷积神经网络的前向传播以提取加密数据的特征,将加密数据的特征与相应的明文对比以计算出两者之间的误差;然后进行反向传播,通过更新卷积神经网络的权值W,使得密文和对应的明文之间的误差变小;通过上述前向传播和反向传播的循环,以训练得到无密钥解密模型;
S3、信号解密;
基于OFDM加密系统,待解密数据经过串并转换、QAM映射,产生QAM符号,利用Arnold变换进行QAM符号的置乱;然后经过OFDM调制后进入信道中传输;最后在接收端将接收的信号输入无密钥解密模型中,进行信号解密以得到原始信号。
作为优选方案,所述步骤S1中,利用Arnold变换进行QAM符号的置乱,包括:
利用Arnold变换将原始数据矩阵中各个位置的点进行重新排列,以实现置乱。其中,利用Arnold变换对原始数据进行置乱加密,Arnold变换可将矩阵中各个位置的点进行重新排列,是一种保面积变换,即变换的模等于1,并且变换矩阵可逆;可以实现数据点的置乱。
作为优选方案,所述步骤S2中,利用卷积神经网络对明文和密文进行训练,密文经过卷积神经网络训练后,卷积神经网络可以自动从数据中学习特征,并把结果向同类型未知数据泛化。
作为优选方案,所述步骤S2中,数对密文和相应的明文输入至卷积神经网络中,密文进入卷积层进行卷积;
假设密文矩阵X的大小为m×m,卷积层中卷积核为W的大小为L×L,卷积过程表示为:
其中,Xc为经过卷积层产生的矩阵,x(i,j)为卷积核中各个点,w(i,j)为卷积核中各个点的权值,b(i,j)为卷积核中各个点的偏置,σ为卷积层神经网络的激活函数;
对于密文,提取每次进行Arnold变换的特征;
在卷积层进行特征提取后,输出的特征图传输到池化层进行特征选择和信息过滤;
经过若干次卷积和池化后,将训练产生的数据特征连接到输出层,输出层将特征结果整形成与原始数据矩阵大小一致,以应用于明文的预测。
作为优选方案,所述步骤S2中,卷积神经网络的训练误差通过误差函数衡量,根据误差函数计算卷积神经网络反向传播各个层的误差量,由均方误差函数计算出池化层的误差量;
在前向传播时,池化层采用最大值对输入进行池化,池化的区域大小已知;
在反向传播时,首先将池化输出的所有矩阵大小还原成池化之前的大小,然后把所有矩阵的各个池化局域的值置于之前做前向传播时得到最大值的位置;
对于卷积层的反向传播,根据卷积层的前向传播公式可得,卷积层的传播误差公式为:
其中,rot180表示矩阵旋转180°,Wl表示第l层卷积核中的权值,σ表示激活函数,σ′表示对激活函数进行求导;表示第l层卷积层输入;/>分别表示第l+1和l层的卷积层误差值;
当获取卷积层的误差后,计算每个卷积核的权值W的更新梯度:
其中,α为更新系数,Wl′表示更新过后第l层卷积核中的权值,Wl分别表示第l层卷积核中的权值,为卷积层输入的第i点的值,/>为第l层的卷积层误差值;
每个卷积核的偏置b也需要更新,由于是高维张量,而b只是一个向量,将/>的各个点的误差求和,得到一个误差向量,即bl的梯度为:
其中,bl′表示更新过后第l层卷积核的偏置,bl为第l层卷积核的偏置,表示卷积核矩阵中坐标索引(u,v)的误差,通过上述更新规则,权值和偏差可连续更新,直到均方误差值接近预设值。
作为优选方案,所述步骤S2中,若用于训练的明文和对应的密文的数量不足时,明文和对应的密文可重复使用。
本发明与现有技术相比,有益效果是:
与现有技术相比,本发明具有如下的有益效果:
(1)本发明与现有的攻击方法相比,神经网络具有更大的优势,不受复杂的难度的限制;加密方法及其攻击是共同发展的;对加密系统攻击的研究可以帮助发现其中的漏洞,不断改进加密方案,最终探索新的加密方法。
(2)本发明在接收端可以实现从给定的密文中检测出未知的明文,不需要加密密钥和各种复杂的解密方法。
(3)本发明可以实现无密钥解密,可以降低传输带宽,不需要建立安全信道用于密钥传输。
附图说明
图1是本发明实施例中的OFDM加密系统中基于卷积神经网络的无密钥解密方法的流程图;
图2是本发明实施例的基于Arnold变换的OFDM加密系统以及卷积神经网络解密的传输结构示意图;
图3是本发明实施例的卷积神经网络的训练模型结构示意图;
图4是本发明实施例的卷积神经网络训练模型的混淆矩阵图;
图5是本发明实施例的卷积神经网络模型的训练误码率。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。
本发明实施例的OFDM加密系统中基于卷积神经网络的无密钥解密方法,如图1所示,包括以下步骤:
S1:加密数据获取
首先数据经过串并转换、QAM映射,产生QAM符号。利用Arnold变换进行QAM符号的置乱。可以通过这种方式生成多对明文和与之对应的密文。
S2:训练加密数据
将明文和对应的密文输入到卷积神经网络模型中,密文通过卷积神经网络的前向传播,可以提取加密数据的特征,前向传播产生的结果与明文对比,计算出两者之间的误差。然后进行反向传播,通过更新卷积神经网络各个层的权值W,使得E的值变小。通过上述循环,训练出无密钥解密模型。
S3:解密模型的应用
待解密数据经过串并转换、QAM映射,产生QAM符号。利用Arnold变换进行QAM符号的置乱,经过OFDM调制后进入信道中传输。在接收端,将接收的信号输入到卷积神经网络模型中,进行信号解密,恢复出原信号。
如图2所示,为基于Arnold变换的OFDM加密系统以及卷积神经网络解密的传输结构示意图。在发射端,原始数据序列输入至串并转换中,将串行序列变换成并行序列,然后将转换为并行序列的序列以四位为一组转换为十六进制数,之后进行16-QAM中进行映射调制,转换为QAM符号,然后进行Arnold置乱,之后进行OFDM信号调制,之后通过信道进行传输。在接收端,进行OFDM信号解调,将接收的信号输入到卷积神经网络模型中,进行信号解密,恢复出原信号。
在步骤S1中,利用Arnold变换进行QAM符号的置乱。Arnold变换可将矩阵中各个位置的点进行重新排列,是一种保面积变换,即变换的模等于1,并且变换矩阵可逆。Arnold变换的表达式为:
其中,(xn,yn)表示数据点变换前的坐标索引,(xn+1,yn+1)表示经过Arnold变换后的坐标索引,N为数据矩阵的大小,a,b分别为控制参数,mod为模运算。Arnold变换可以看作是拉伸,压缩,折叠及拼接的过程。通过这一过程将数据矩阵中的点重新排列,经过Arnold变换后的数据变得混乱不堪。从而实现数据的加密。
在步骤S2中,如图3所示,许多对密文和相应的明文被输入到卷积神经网络模型中,密文进入卷积层进行,卷积核相当于滤波器,不同的滤波器提取不同特征。对于密文来说,可以提取每次进行Arnold变换的特征。在卷积层进行特征提取后,输出的特征图传输至池化层进行特征选择和信息过滤。经过前面的若干次卷积和池化后,将训练模型产生的数据特征连接到输出层,输出层是简单的神经网络,可以将特征结果整形成与原始数据矩阵大小一致,可以应用于明文的预测。
许多对密文和相应的明文被输入到卷积神经网络模型中,假设密文矩阵X的大小为m×m,然后将密文输入到卷积层,实现卷积,卷积层中卷积核为W的大小为L×L,卷积过程可以表示为:
其中,Xc为经过卷积层产生的矩阵,x(i,j)为卷积核中各个点,w(i,j)为卷积核中各个点的权值,b(i,j)为卷积核中各个点的偏置,σ为卷积层神经网络的激活函数,激活函数可以实现卷积层输出结果的非线性映射。卷积核相当于一个滤波器,不同的滤波器提取不同特征。对于密文来说,可以提取每次进行Arnold变换的特征。
在卷积层进行特征提取后,输出的特征图传输至池化层进行特征选择和信息过滤。池化层包含预设定的池化函数,其功能是将特征图中单个点的结果替换为其相邻区域的特征图统计量。池化层选取池化区域与卷积核扫描特征图步骤相同,由池化大小、步长和填充控制。本发明采用的是最大值池化:
Xp=max(Xc)
其中,max表示选择矩阵中最大的值,Xc为卷积层输出,Xp为池化层输出。经过前面的若干次卷积和池化后,将训练模型产生的数据特征连接到输出层,输出层是简单的神经网络,可以将特征结果整形成与原始数据矩阵大小一致,可以应用于明文的预测。
进一步的,卷积神经网络的训练误差需要通过一个目标函数来衡量,本发明实施例采用的是均方误差:
其中,yi,分别表示原始明文和预测明文,N为数据矩阵的大小。根据误差函数计算卷积神经网络反向传播各个层的误差量,由均方误差函数可以计算出池化层的误差量,在前向传播算法时,池化层采用MAX对输入进行池化,池化的区域大小已知。在反向传播时,首先会把池化输出的所有矩阵大小还原成池化之前的大小,然后,把所有矩阵的各个池化局域的值放在之前做前向传播算法得到最大值的位置。
其中,upsample表示池化层输出的所有矩阵大小还原成池化之前的大小,然后,把所有矩阵的各个池化局域的值放在之前做前向传播算法得到最大值的位置,σ表示激活函数,σ′表示对激活函数求导,表示第l层的池化层输入,/>分别表示第l和l+1池化层的误差,
对于卷积层的反向传播,根据卷积层的前向传播公式可得,卷积层的传播误差公式为:
其中,rot180表示矩阵旋转180°,Wl表示第l层卷积核中的权值,σ表示激活函数,σ′表示对激活函数进行求导;表示第l层卷积层输入;/>分别表示第l+1和l层的卷积层误差值;
当获取卷积层的误差后,计算每个卷积核的权值W的更新梯度:
其中,α为更新系数,Wl′表示更新过后第l层卷积核中的权值,Wl分别表示第l层卷积核中的权值,为卷积层输入的第i点的值,/>为第l层的卷积层误差值;
每个卷积核的偏置b也需要更新,由于是高维张量,而b只是一个向量,将/>的各个点的误差求和,得到一个误差向量,即bl的梯度为:
其中,bl′表示更新过后第l层卷积核的偏置,bl为第l层卷积核的偏置,表示卷积核矩阵中坐标索引(u,v)的误差,通过上述更新规则,权值和偏差可连续更新,直到均方误差值接近预设值。若用于训练的明文和对应的密文的数量不足时,现有的明文和对应的密文可以重复使用。最后,卷积神经网络模型被充分训练以应用于从给定密文中检索未知明文。
在步骤S3中,将训练的卷积神经网络模型应用到OFDM加密系统中,利用卷积神经网络模型从密文中识别出未知明文。
具体步骤为:传输数据经过串并转换、QAM映射,产生QAM符号。利用Arnold变换进行QAM符号的置乱,经过OFDM调制后进入信道中传输。在接收端,将接收的信号输入到卷积神经网络模型中,进行信号解密,恢复出原信号。
为了验证训练的卷积神经网络模型的解密能力,如图4所示给出了解密模型的混淆矩阵,混淆矩阵也称误差矩阵,是表示精度评价的一种标准格式。混淆矩阵的每一列代表了预测明文,每一列的总数表示可能预测明文的数目;每一行代表了原始明文,每一行的数据总数表示训练集中原始明文的类别数目。每一列中的数值表示预测明文与原始明文相同的数目。该图主要给出了预测明文的精确度,由图可以看出,预测明文的精确度达到93%以上。
图5给出了训练集中明文与密文数量对训练误差的影响,可以反映卷积神经网络训练模型预测未知明文的能力。可以看出随着训练集数据量的变大,产生的误差会越来越小,最后趋近于0.07。
以上所述仅是对本发明的优选实施例及原理进行了详细说明,对本领域的普通技术人员而言,依据本发明提供的思想,在具体实施方式上会有改变之处,而这些改变也应视为本发明的保护范围。
Claims (3)
1.OFDM加密系统中基于卷积神经网络的无密钥解密方法,其特征在于,包括以下步骤:
S1、加密数据的获取;
原始数据经过串并转换、QAM映射,产生QAM符号,并利用Arnold变换进行QAM符号的置乱,得到加密数据;所述加密数据包括多对明文和与之对应的密文;
S2、加密数据的训练;
将加密数据输入到卷积神经网络中,密文通过卷积神经网络的前向传播以提取加密数据的特征,将加密数据的特征与相应的明文对比以计算出两者之间的误差;然后进行反向传播,通过更新卷积神经网络的权值W,使得密文和对应的明文之间的误差变小;通过上述前向传播和反向传播的循环,以训练得到无密钥解密模型;
S3、信号解密;
基于OFDM加密系统,待解密数据经过串并转换、QAM映射,产生QAM符号,利用Arnold变换进行QAM符号的置乱;然后经过OFDM调制后进入信道中传输;最后在接收端将接收的信号输入无密钥解密模型中,进行信号解密以得到原始信号;
所述步骤S2中,数对密文和相应的明文输入至卷积神经网络中,密文进入卷积层进行卷积;
假设密文矩阵X的大小为m×m,卷积层中卷积核为W的大小为L×L,卷积过程表示为:
其中,Xc为经过卷积层产生的矩阵,x(i,j)为卷积核中各个点,w(i,j)为卷积核中各个点的权值,b(i,j)为卷积核中各个点的偏置,σ为卷积层神经网络的激活函数;
对于密文,提取每次进行Arnold变换的特征;
在卷积层进行特征提取后,输出的特征图传输到池化层进行特征选择和信息过滤;
经过若干次卷积和池化后,将训练产生的数据特征连接到输出层,输出层将特征结果整形成与原始数据矩阵大小一致,以应用于明文的预测;
所述步骤S2中,卷积神经网络的训练误差通过误差函数衡量,根据误差函数计算卷积神经网络反向传播各个层的误差量,由均方误差函数计算出池化层的误差量;
在前向传播时,池化层采用最大值对输入进行池化,池化的区域大小已知;
在反向传播时,首先将池化输出的所有矩阵大小还原成池化之前的大小,然后把所有矩阵的各个池化局域的值置于之前做前向传播时得到最大值的位置;
对于卷积层的反向传播,根据卷积层的前向传播公式可得,卷积层的传播误差公式为:
其中,rot180表示矩阵旋转180°,Wl表示第l层卷积核中的权值,σ表示激活函数,σ′表示对激活函数进行求导;表示第l层卷积层输入;/>分别表示第l+1和l层的卷积层误差值;
当获取卷积层的误差后,计算每个卷积核的权值W的更新梯度:
其中,α为更新系数,Wl′表示更新过后第l层卷积核中的权值,Wl分别表示第l层卷积核中的权值,为卷积层输入的第i点的值,/>为第l层的卷积层误差值;
每个卷积核的偏置b也需要更新,由于是高维张量,而b只是一个向量,将/>的各个点的误差求和,得到一个误差向量,即bl的梯度为:
其中,bl′表示更新过后第l层卷积核的偏置,bl为第l层卷积核的偏置,表示卷积核矩阵中坐标索引(u,v)的误差;
通过上述权值和偏置的连续更新,直到均方误差值达到预设值。
2.根据权利要求1所述的无密钥解密方法,其特征在于,所述步骤S1中,利用Arnold变换进行QAM符号的置乱,包括:
利用Arnold变换将原始数据矩阵中各个位置的点进行重新排列,以实现置乱。
3.根据权利要求1所述的无密钥解密方法,其特征在于,所述步骤S2中,若用于训练的明文和对应的密文的数量不足时,明文和对应的密文重复使用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011580474.XA CN112597519B (zh) | 2020-12-28 | 2020-12-28 | Ofdm加密系统中基于卷积神经网络的无密钥解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011580474.XA CN112597519B (zh) | 2020-12-28 | 2020-12-28 | Ofdm加密系统中基于卷积神经网络的无密钥解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112597519A CN112597519A (zh) | 2021-04-02 |
CN112597519B true CN112597519B (zh) | 2024-02-13 |
Family
ID=75202733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011580474.XA Active CN112597519B (zh) | 2020-12-28 | 2020-12-28 | Ofdm加密系统中基于卷积神经网络的无密钥解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112597519B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037781A (zh) * | 2021-04-29 | 2021-06-25 | 广东工业大学 | 基于rnn的语音信息加密方法及装置 |
US11720991B2 (en) | 2021-05-20 | 2023-08-08 | International Business Machines Corporation | Signing and authentication of digital images and other data arrays |
CN113343270B (zh) * | 2021-06-28 | 2023-02-24 | 郑州轻工业大学 | 一种基于人工智能的加密数据重构方法与系统 |
CN114157411B (zh) * | 2021-11-29 | 2024-04-05 | 中信数智(武汉)科技有限公司 | 一种基于LeNet5-SVM的分组加密识别方法 |
CN118101408B (zh) * | 2024-04-18 | 2024-07-02 | 北京邮电大学 | 一种基于卷积神经网络的ofdm数字通信系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107248914A (zh) * | 2017-08-14 | 2017-10-13 | 四川长虹电器股份有限公司 | 一种iOS设备上新型对称加密系统及加密方法 |
CN107659398A (zh) * | 2017-09-28 | 2018-02-02 | 四川长虹电器股份有限公司 | 适用于Android的对称加密方法 |
CN108764472A (zh) * | 2018-05-18 | 2018-11-06 | 南京信息工程大学 | 卷积神经网络分数阶误差反向传播方法 |
CN109672517A (zh) * | 2018-12-20 | 2019-04-23 | 杭州电子科技大学 | 基于细胞神经网络的ofdm-pon系统的加密及解密方法 |
CN110035063A (zh) * | 2019-03-08 | 2019-07-19 | 佛山市云米电器科技有限公司 | 一种基于神经网络的智能家电数据加密方法 |
CN112115973A (zh) * | 2020-08-18 | 2020-12-22 | 吉林建筑大学 | 一种基于卷积神经网络图像识别方法 |
-
2020
- 2020-12-28 CN CN202011580474.XA patent/CN112597519B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107248914A (zh) * | 2017-08-14 | 2017-10-13 | 四川长虹电器股份有限公司 | 一种iOS设备上新型对称加密系统及加密方法 |
CN107659398A (zh) * | 2017-09-28 | 2018-02-02 | 四川长虹电器股份有限公司 | 适用于Android的对称加密方法 |
CN108764472A (zh) * | 2018-05-18 | 2018-11-06 | 南京信息工程大学 | 卷积神经网络分数阶误差反向传播方法 |
CN109672517A (zh) * | 2018-12-20 | 2019-04-23 | 杭州电子科技大学 | 基于细胞神经网络的ofdm-pon系统的加密及解密方法 |
CN110035063A (zh) * | 2019-03-08 | 2019-07-19 | 佛山市云米电器科技有限公司 | 一种基于神经网络的智能家电数据加密方法 |
CN112115973A (zh) * | 2020-08-18 | 2020-12-22 | 吉林建筑大学 | 一种基于卷积神经网络图像识别方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112597519A (zh) | 2021-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112597519B (zh) | Ofdm加密系统中基于卷积神经网络的无密钥解密方法 | |
CN111105339B (zh) | 一种基于多维混沌系统和约瑟夫置乱的图像加密方法 | |
CN109104544B (zh) | 一种基于复杂网络同步的混沌图像加密方法 | |
Wang et al. | A chaotic image encryption algorithm based on perceptron model | |
CN111654368A (zh) | 一种基于深度学习生成对抗网络的密钥生成方法 | |
CN112258520A (zh) | 基于二维滞后复Logistic映射的图像加解密通信算法 | |
CN109660696B (zh) | 一种新的图像加密方法 | |
CN114679250B (zh) | 基于混合混沌和Arnold变换的图像加密算法 | |
CN112417467A (zh) | 一种基于对抗神经密码学和sha控制混沌的图像加密方法 | |
CN112800444B (zh) | 基于二维混沌映射的彩色图像加密方法 | |
CN106709854A (zh) | 基于猫脸变换和混沌的图像信息融合加密方法 | |
CN113271201B (zh) | 一种动态的aes物理层数据加密方法 | |
Fu et al. | A chaotic image encryption scheme based on circular bit shift method | |
Nayak et al. | A secure and efficient color image encryption scheme based on two chaotic systems and advanced encryption standard | |
CN111082919B (zh) | 一种动态概率16cap映射加密方法 | |
Wang et al. | TPE-ISE: approximate thumbnail preserving encryption based on multilevel DWT information self-embedding | |
CN116886265A (zh) | 一种基于bp神经网络分发密钥的光传输方法及系统 | |
CN108804931A (zh) | 涉及域变换数据加密的神经网络模型加密保护系统及方法 | |
CN113300827B (zh) | 一种基于拉丁方的混沌图像加密方法 | |
CN116996628B (zh) | 一种网络数据传输防护方法 | |
CN115987485B (zh) | 一种水力模型数据处理方法 | |
CN117155541A (zh) | 基于混沌系统驱动魔方变换的wfrft安全通信方法和系统 | |
Xingyuan et al. | Cracking and improvement of an image encryption algorithm based on bit-level permutation and chaotic system | |
CN116827512A (zh) | 一种混沌驱动四元数旋转三维星座加密的wfrft通信方法 | |
Mostafa et al. | A new chaos based medical image encryption scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |