CN113313775B - 基于深度学习的非线性光学加密系统攻击方法 - Google Patents
基于深度学习的非线性光学加密系统攻击方法 Download PDFInfo
- Publication number
- CN113313775B CN113313775B CN202110577652.1A CN202110577652A CN113313775B CN 113313775 B CN113313775 B CN 113313775B CN 202110577652 A CN202110577652 A CN 202110577652A CN 113313775 B CN113313775 B CN 113313775B
- Authority
- CN
- China
- Prior art keywords
- image
- encryption system
- nonlinear optical
- deep learning
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000003287 optical effect Effects 0.000 title claims abstract description 51
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000013135 deep learning Methods 0.000 title claims abstract description 27
- 238000012549 training Methods 0.000 claims abstract description 23
- 230000006870 function Effects 0.000 claims description 26
- 238000011176 pooling Methods 0.000 claims description 10
- 238000013528 artificial neural network Methods 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 claims description 6
- 238000005457 optimization Methods 0.000 claims description 6
- 238000005070 sampling Methods 0.000 claims description 5
- 238000013507 mapping Methods 0.000 claims description 4
- 238000010606 normalization Methods 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000004913 activation Effects 0.000 claims description 2
- 238000004422 calculation algorithm Methods 0.000 abstract description 21
- 238000011084 recovery Methods 0.000 abstract description 17
- 238000004458 analytical method Methods 0.000 abstract description 5
- 238000005336 cracking Methods 0.000 abstract 2
- 238000012360 testing method Methods 0.000 description 16
- 239000002131 composite material Substances 0.000 description 6
- 238000010008 shearing Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 238000013527 convolutional neural network Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 238000012956 testing procedure Methods 0.000 description 2
- ORILYTVJVMAKLC-UHFFFAOYSA-N Adamantane Natural products C1C(C2)CC3CC1CC2C3 ORILYTVJVMAKLC-UHFFFAOYSA-N 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000010977 unit operation Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T9/00—Image coding
- G06T9/002—Image coding using neural networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- General Physics & Mathematics (AREA)
- Biophysics (AREA)
- General Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Multimedia (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Image Analysis (AREA)
Abstract
本发明公开了一种基于深度学习的非线性光学加密系统攻击方法,本发明从深度学习的角度,通过选择一系列已知的明文图像和对应的密文图像训练出了一个具有特定参数的DenseNet网络,利用DenseNet网络可以成功破解出了非线性光学加密系统的“等效解密网络”,破译质量高,而且本发明的构建训练和优化的DenseNet网络具有抗剪切和抗噪能力。本发明利用深度学习方法对基于相位恢复算法光学加密系统进行安全性分析,为基于相位恢复算法非线性光学加密系统提供了新的方法。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种基于深度学习的非线性光学加密系统攻击方法。
背景技术
光学信息处理技术是图像加密技术中的一类重要方法,以其高速性、并行处理能力以及多参数的控制能力被广泛应用于图像加密领域。自1995年Refregier和Javidi等提出双随机相位编码(DRPE)加密系统以来,光学图像加密技术得到了迅速发展,并在信息安全领域展示出巨大的应用潜力。为了进一步提高系统的安全性,双随机相位编码被应用于许多不同的光学加密系统中。相比于傅里叶域的双随机相位加密方法,基于其他变换域的光学加密方法能够增大密钥空间,但本质上并没有改变加密系统的对称性以及明文和密文之间的线性关系。安全性分析表明,基于DRPE的光学加密方案容易遭受多种类型的攻击,如选择明文攻击、已知明文攻击。此外,研究还发现,它们也容易受到使用深度学习(DL)技术的攻击方法的攻击,通过卷积神经网络获取系统的“等效密钥”,即不需要光学密钥就可以由密文直接破解出明文。
为了消除基于DRPE的密码系统固有的对称性和线性,研究人员提出了几种基于切相傅里叶变换的非线性光学加密方法。然而,进一步的研究表明,这种光学加密系统可被基于迭代振幅-相位恢复算法的特定攻击方法破解,同时还具有“轮廓显现”的问题。为了改进系统安全性并消除轮廓显现问题,研究人员在非线性光学密码系统中引入了相位恢复算法。分析结果表明,基于相位恢复算法的非线性光学加密系统对各种攻击表现出较高的鲁棒性。然而,利用深度学习方法对基于相位恢复算法的非线性加密系统的安全测试并没有开展。
发明内容
本发明的目的在于,提供一种基于深度学习的非线性光学加密系统攻击方法。本发明可以对非线性光学加密系统进行攻击破译,具有良好的解密性能。
为解决上述技术问题,本发明提供的技术方案如下:基于深度学习的非线性光学加密系统攻击方法,包括以下步骤:
a、构建神经网络:基于Unet模型,通过在Unet模型的下采样稠密块和上采样稠密块之间引入跳跃连接,得到具有编码器和解码器结构的DenseNet网络;
b、DenseNet网络训练:获取明文图像和对应的密文图像得到数据集,将密文图像输入至DenseNet网络,首先对密文图像进行卷积和池化操作,再通过编码器提取特征映射,使输入到编码器的密文图像的维数在输出时减少一半,得到特征图;再利用解码器执行像素级回归操作,使得特征图经解码器后输出与密文图像尺寸相同的输出图像;
c、DenseNet网络优化:将输出图像与原始明文图像进行比对,并利用损失函数判断输出图像是否与对应明文图像近似,如果不近似,则继续利用数据集优化DenseNet网络中的各个参数,直到输出图像与对应明文图像近似,完成DenseNet网络优化;
d、利用步骤c中优化后的DenseNet网络进行非线性光学加密系统攻击。
上述的基于深度学习的非线性光学加密系统攻击方法,所述编码器包括六个连续的下采样稠密块,每个下采样稠密块由四个复合卷积层组成,并且每层都以前馈方式跳跃连接到同一模块内的另一复合卷积层,每个复合卷积层执行三个连续的批量归一化、激活函数ReLu和卷积核为3×3的卷积操作;所述下采样稠密执行还包括步长为2的平均池化操作。
前述的基于深度学习的非线性光学加密系统攻击方法,所述解码器包括六个上采样稠密块,上采样稠密块使得输入的特征图维数增加两倍。
前述的基于深度学习的非线性光学加密系统攻击方法,步骤c中,选择均方误差函数为损失函数,其计算表达式为
其中,n代表被预测明文图像的像素点数,Yi代表真实值,代表神经网络的输出值。
前述的基于深度学习的非线性光学加密系统攻击方法,步骤b中,在DenseNet网络训练过程中采用Dropout正则化技术,用于抑制过拟合现象。
与现有技术相比,本发明从深度学习的角度,提出了一种基于DenseNet网络的针对光学非线性加密系统安全性分析的方法,即通过选择一系列已知的明文图像和对应的密文图像训练出了一个具有特定参数的DenseNet网络,利用DenseNet网络可以成功破解出了非线性光学加密系统的“等效解密网络”,破译质量高,而且本发明的构建训练和优化的DenseNet网络具有抗剪切和抗噪能力。本发明利用深度学习方法对基于相位恢复算法光学加密系统进行安全性分析,为基于相位恢复算法非线性光学加密系统提供了新的方法。
附图说明
图1为菲涅耳域光学非线性加密系统的原理图。PR:Phase Reservation(相位保留操作)。
图2为DenseNet网络示意图。(a)训练过程;(b)测试过程。
图3损失函数曲线图。
图4DenseNet网络攻击菲涅耳域非线性光学加密系统。(a)加密密文图;(b)加密明文图;(c)DenseNet模型预测结果图。
图5剪切测试。(a)-(b)密文剪切5%及相应的预测结果图;(c)-(d)密文剪切10%及相应的预测结果图。
图6加高斯噪声测试。(a)-(b)密文加标准差为0.01的高斯噪声及相应的预测结果图;(c)-(d)密文加标准差为0.02的高斯噪声及相应的预测结果图。
具体实施方式
下面结合实施例和附图对本发明作进一步的说明,但并不作为对本发明限制的依据。
实施例:基于深度学习的非线性光学加密系统攻击方法,包括以下步骤:
a、构建神经网络:基于Unet模型,通过在Unet模型的下采样稠密块和上采样稠密块之间引入预防梯度消失、提高网络泛化能力的跳跃连接,得到具有编码器和解码器结构的DenseNet网络;本实施例所设计的神经网络基于Unet模型,加入了稠密网络(DenselyConnected Convolutional Networks)的跳跃连接(Skip Connection)操作,增加网络层数并以此达到加强网络泛化的能力,将设计的网络命名为“DenseNet”,它具有类似于“编码器-解码器网络”的体系结构,下采样稠密块作为编码器从输入模式中提取特征映射,而上采样稠密块作为解码器执行像素级回归操作;
b、DenseNet网络训练:获取明文图像和对应的密文图像得到数据集,将密文图像输入至DenseNet网络,首先对密文图像进行卷积操作,卷积核为3×3,然后进行步长为2的池化操作,池化方式为平均池化(Average Pooling),再通过编码器提取特征映射,即所述编码器包括六个连续的下采样稠密块,每个下采样稠密块由四个复合卷积层组成,并且每层都以前馈方式跳跃连接到同一模块内的另一复合卷积层,每个复合卷积层分别对密文图像进行批量归一化操作(Batch Normalization,BN)、线性化单元操作(ReLu)和卷积层操作(卷积核为3×3),所述下采样稠密还执行包括步长为2的平均池化操作(池化窗口形状为2×2),使输入到编码器的密文图像的维数在输出时减少一半,得到特征图;再利用解码器执行像素级回归操作,所述解码器包括六个上采样稠密块,上采样稠密块的目的是将特征图恢复至原图大小,即将特征图经解码器后输出与密文图像尺寸相同的输出图像,最后通过具有3×3滤波器的标准卷积层输出;在DenseNet网络训练过程中采用Dropout正则化技术,用于抑制过拟合现象。
c、DenseNet网络优化:将输出图像与原始明文图像进行比对,并利用损失函数判断输出图像是否与对应明文图像近似,如果不近似,则继续利用数据集优化DenseNet网络中的各个参数,直到输出图像与对应明文图像近似,完成DenseNet网络优化;本实施例中选择均方误差函数为损失函数,其计算表达式为
其中,n代表被预测明文图像的像素点数,Yi代表真实值,代表神经网络的输出值。
d、利用步骤c中优化后的DenseNet网络进行非线性光学加密系统攻击。
为了验证本实施例中的优化后DenseNet网络对传统的基于相位恢复算法的光学非线性加密系统的攻击破译能力,申请人根据传统的基于相位恢复算法的光学非线性加密系统进行图像加密,如下所示:
加密中两次使用G-S算法获得两层加密,同时生成解密密钥。第一层加密中,将待加密的图像和相位函数用作G-S算法的输入;第二层加密中,将第一层加密得到的中间幅值和另一个相位函数用作第二步G-S算法的输入。
具体地,假设f(x,y)代表待加密图像,可以通过以下步骤获得第一层加密:
(i)当进行第n次迭代运算时,待加密图像的振幅|f(x,y)|和相位函数exp[iαn(x,y)]相乘并作距离为z1的菲涅耳衍射,得到:
其中,FrT代表菲涅耳衍射,z1代表衍射距离,exp[iαn(x,y)]的初始值是计算机生成的随机相位掩膜,在迭代过程中被不断更新。
(ii)计算机生成的值分布在[0,1]的随机振幅函数A1(u,v)和相位函数相乘,并作距离为z1的逆菲涅耳衍射,所得的复振幅为
其中,代表逆菲涅耳衍射,z1代表衍射距离。
(iii)重复(i)和(ii)直到f(x,y)和f′n(x,y)之间的相关系数(CorrelationCoefficient,CC)值达到设定的阈值,迭代停止。假设第一层迭代过程在第N次迭代后中止,则得到第一层迭代的加密图像EN(u,v)。
为了获得第二层加密,再次使用G-S算法,将第一层迭代所得加密图像EN(u,v)和另一个相位函数exp[iβm(u,v)]作为G-S算法的输入,通过以下步骤获得第二层的加密:
(i)当进行第m次迭代运算时,第一层迭代结束所得的振幅函数|En(u,v)|与相位函数exp[iβm(x,y)]相乘并进行菲涅耳衍射,所得的复振幅函数为:
其中,z2代表衍射距离,相位函数exp[iβm(x,y)]的初始值为计算机生成的随机相位掩膜,在迭代过程中被不断更新。
(ii)计算机生成的随机振幅函数A2(ξ,η)和相位函数exp[iψm(ξ,η)]相乘,并进行距离为z2的逆菲涅耳衍射,所得的复振幅为:
(iii)重复(i)和(ii)直到|EN(u,v)|和|G′m(u,v)|之间的相关系数值达到设定的阈值,迭代停止。
假设第二层迭代过程在第M次迭代后中止,系统加密最终得到的密文为
C(ξ,η)=|GM(ξ,η)|;
解密密钥可以表示为
D2(ξ,η)=exp[iψM(ξ,η)];
图像的解密过程可由下式完成,即
以上只是对非线性光学加密系统传统的基于相位恢复算法的光学非线性加密系统的一个具体过程介绍,并不是对本发明的技术限制。
本发明基于密码分析学领域公认的基本准则Kerchhoff原则,采用选择明文攻击方案,即假定攻击者能够选择一系列给定的明文并且知道其分别对应的密文,利用所设计的DenseNet网络和“明文-密文对(明文图像和对应的密文图像)”,针对前述的基于相位恢复算法的光学非线性加密系统进行攻击。首先从Fashion-mnist数据集获取10000张不同的图像作为训练集,并选取另外1000张作为测试集,图像大小为64*64,利用基于相位恢复算法的光学非线性加密系统对选取的10000图像进行加密,获取两组“明文-密文对”,这两组“明文-密文对”分别通过DenseNet网络进行训练,其中密文作为所设计输入,相对应的明文图像作为卷积神经网络的输出。根据DenseNet网络中的损失函数来判断输出图像是否满足要求,如果不满足则需要对网络参数进行优化。
本发明数值模拟部分采用了Python 3.6,选用技嘉GeForce GTX 1650显卡进行GPU加速并行运算,使用的深度学习框架是基于Tensorflow的Keras环境。训练时采用的数据集为深度学习领域经典的Fashion-mnist数据集,本发明选取了其中的10000幅图像作为训练数据集中的明文图像,并选取了其中1000幅图像作为测试数据集中的明文图像。同时,将上述训练集和测试集中的所有明文图像利用图1所示的加密系统进行加密操作,得到并保存其对应的密文图像。在本发明的数值实验中,训练数据集中的样本和测试数据集中的样本尺寸均为64×64,实验中采用的波长参数为λ=632nm,衍射距离为z1=0.1m、z2=0.2m。
本发明所提出的已知明文攻击包括两个步骤:训练过程和测试过程。在训练过程中,将密文图像输入到如图2(a)所示的DenseNet网络,目标图像设置为对应的明文图像,其中图像尺寸为64×64,训练数据数量为10000个明文-密文对,学习率设置为0.001,使用的优化器是Adam,训练周期为300,训练完成的这两个网络将视为这两个加密系统的“等效解密网络(等效密钥)”。在测试过程中,则将测试集对应的密文输入到训练完成的网络,从而得到相应的明文,图2(b)是该过程的示意图。
DenseNet网络训练过程中采用均方误差MSE函数作为网络的损失函数,训练过程中的MSE曲线如图3所示,显然,随着迭代次数的增加,损失函数MSE值也越来越小,符合网络训练的预期。为了具体地测试训练好的DenseNet模型对于后续密文的破译能力,申请人将两个加密系统的测试集密文分别输入训练好的DenseNet网络,结果如图4所示。由图4(a)可见,密文均为噪声图,图4(b)则为它们对应的原始明文图像。图4(c)所示是将密文输入到训练好的DenseNet网络后得到的恢复结果。上述5幅预测得到的明文图像与原图之间的MSE值平均为0.0360。上述结果表明,利用训练好的DenseNet网络可以高质量地破译出测试集中密文对应的明文信息,即训练后的DenseNet模型不需要光学密钥就可以由给定的密文得到明文,能够破解基于相位恢复算法的非线性光学加密系统。
接着,对本发明提出的方法的抗剪切能力和抗噪声干扰能力进行测试。首先对测试集密文进行不同比例的剪切。如图5(a)所示,对测试密文集中的密文剪切5%后,利用DenseNet网络对它进行解密,所得解密结果如图5(b)所示。如图5(c)所示对密文剪切10%,然后进行解密,所得的解密图像如图5(d)所示。结果表明,密文被部分剪切后,仍然可以破解出明文的主要信息。
对于抗噪声能力的测试,通过对密文添加高斯噪声测试所设计模型的鲁棒性,测试结果如图6所示。首先对密文添加标准差为0.01的高斯噪声,结果如图6(a)所示,所得解密图像如图6(b)所示,解密结果的相关系数平均为0.9356;然后对密文添加标准差为0.02的高斯噪声,如图6(c)所示,破解所得解密图像如图6(d)所示,解密结果的平均相关系数为0.8753。结果表明本发明提出的攻击方法具有较好的抗噪声能力。
综上所述,本发明从深度学习的角度,提出了一种基于DenseNet网络的针对光学非线性加密系统安全性分析的方法,即通过选择一系列已知的明文图像和对应的密文图像训练出了一个具有特定参数的DenseNet网络,利用DenseNet网络可以成功破解出了非线性光学加密系统的“等效解密网络”,破译质量高,而且本发明的构建训练和优化的DenseNet网络具有抗剪切和抗噪能力。本发明利用深度学习方法对基于相位恢复算法光学加密系统进行安全性分析,为基于相位恢复算法非线性光学加密系统提供了新的方法。
Claims (5)
1.基于深度学习的非线性光学加密系统攻击方法,其特征在于:包括以下步骤:
a、构建神经网络:基于Unet模型,通过在Unet模型的下采样稠密块和上采样稠密块之间引入跳跃连接,得到具有编码器和解码器结构的DenseNet网络;下采样稠密块作为编码器从输入模式中提取特征映射,上采样稠密块作为解码器执行像素级回归操作;
b、DenseNet网络训练:获取明文图像和对应的密文图像得到数据集,将密文图像输入至DenseNet网络,首先对密文图像进行卷积和池化操作,再通过编码器提取特征映射,使输入到编码器的密文图像的维数在输出时减少一半,得到特征图;再利用解码器执行像素级回归操作,使得特征图经解码器后输出与密文图像尺寸相同的输出图像;
c、DenseNet网络优化:将输出图像与原始明文图像进行比对,并利用损失函数判断输出图像是否与对应明文图像近似,如果不近似,则继续利用数据集优化DenseNet网络中的各个参数,直到输出图像与对应明文图像近似,完成DenseNet网络优化;
d、利用步骤c中优化后的DenseNet网络进行非线性光学加密系统攻击。
2.根据权利要求1所述的基于深度学习的非线性光学加密系统攻击方法,其特征在于:所述编码器包括六个连续的下采样稠密块,每个下采样稠密块由四个复合卷积层组成,并且每层都以前馈方式跳跃连接到同一模块内的另一复合卷积层,每个复合卷积层执行三个连续的批量归一化、激活函数ReLu和卷积核为3×3的卷积操作;所述下采样稠密还执行包括步长为2的平均池化操作。
3.根据权利要求1所述的基于深度学习的非线性光学加密系统攻击方法,其特征在于:所述解码器包括六个上采样稠密块,上采样稠密块使得输入的特征图维数增加两倍。
4.根据权利要求1所述的基于深度学习的非线性光学加密系统攻击方法,其特征在于:步骤c中,选择均方误差函数为损失函数,其计算表达式为
其中,n代表被预测明文图像的像素点数,Yi代表真实值,代表神经网络的输出值。
5.根据权利要求1所述的基于深度学习的非线性光学加密系统攻击方法,其特征在于:步骤b中,在DenseNet网络训练过程中采用Dropout正则化技术,用于抑制过拟合现象。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110577652.1A CN113313775B (zh) | 2021-05-26 | 2021-05-26 | 基于深度学习的非线性光学加密系统攻击方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110577652.1A CN113313775B (zh) | 2021-05-26 | 2021-05-26 | 基于深度学习的非线性光学加密系统攻击方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113313775A CN113313775A (zh) | 2021-08-27 |
CN113313775B true CN113313775B (zh) | 2024-03-15 |
Family
ID=77375096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110577652.1A Active CN113313775B (zh) | 2021-05-26 | 2021-05-26 | 基于深度学习的非线性光学加密系统攻击方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113313775B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102567943A (zh) * | 2012-01-09 | 2012-07-11 | 浙江农林大学 | 基于联合傅立叶变换和相位切除的非对称双图像加密方法 |
CN110189308A (zh) * | 2019-05-17 | 2019-08-30 | 山东财经大学 | 一种基于bm3d和稠密卷积网络融合的肿瘤检测方法和装置 |
CN112217825A (zh) * | 2020-10-13 | 2021-01-12 | 四川大学 | 基于分辨率自适应网络的非对称加密系统攻击方法 |
AU2020103901A4 (en) * | 2020-12-04 | 2021-02-11 | Chongqing Normal University | Image Semantic Segmentation Method Based on Deep Full Convolutional Network and Conditional Random Field |
-
2021
- 2021-05-26 CN CN202110577652.1A patent/CN113313775B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102567943A (zh) * | 2012-01-09 | 2012-07-11 | 浙江农林大学 | 基于联合傅立叶变换和相位切除的非对称双图像加密方法 |
CN110189308A (zh) * | 2019-05-17 | 2019-08-30 | 山东财经大学 | 一种基于bm3d和稠密卷积网络融合的肿瘤检测方法和装置 |
CN112217825A (zh) * | 2020-10-13 | 2021-01-12 | 四川大学 | 基于分辨率自适应网络的非对称加密系统攻击方法 |
AU2020103901A4 (en) * | 2020-12-04 | 2021-02-11 | Chongqing Normal University | Image Semantic Segmentation Method Based on Deep Full Convolutional Network and Conditional Random Field |
Non-Patent Citations (1)
Title |
---|
基于双随机相位编码的非线性双图像加密方法;陈翼翔;汪小刚;光学学报(第007期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113313775A (zh) | 2021-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111105339B (zh) | 一种基于多维混沌系统和约瑟夫置乱的图像加密方法 | |
Lin et al. | An image encryption scheme based on Lorenz hyperchaotic system and RSA algorithm | |
Ahmad et al. | Security analysis and enhancements of an image cryptosystem based on hyperchaotic system | |
Jiang et al. | A novel strategy for quantum image steganography based on Moiré pattern | |
Heucheun Yepdia et al. | A robust and fast image encryption scheme based on a mixing technique | |
Lidong et al. | A dynamic triple-image encryption scheme based on chaos, S-box and image compressing | |
Musanna et al. | Image encryption using quantum 3-D Baker map and generalized gray code coupled with fractional Chen’s chaotic system | |
CN111951153A (zh) | 基于生成对抗网络隐空间解构的人脸属性精细化编辑方法 | |
CN111709867B (zh) | 基于新型全卷积网络的等模矢量分解图像加密分析方法 | |
Ni et al. | Multi-image encryption based on compressed sensing and deep learning in optical gyrator domain | |
Luo et al. | An image encryption scheme based on block compressed sensing and Chen’s system | |
CN116233331B (zh) | 基于分块置乱和dna运算的图像加密方法 | |
CN103871017A (zh) | 基于量子散列函数的新型图像加密方法 | |
Signing et al. | Dynamic phenomena of a financial hyperchaotic system and DNA sequences for image encryption | |
Kumar et al. | A GRU and chaos-based novel image encryption approach for transport images | |
Gao et al. | Double verifiable image encryption based on chaos and reversible watermarking algorithm | |
CN113313775B (zh) | 基于深度学习的非线性光学加密系统攻击方法 | |
Zhang et al. | Image encryption algorithm based on Hilbert sorting vector and new spatiotemporal chaotic system | |
Sun et al. | A lossless image compression and encryption algorithm combining JPEG-LS, neural network and hyperchaotic system | |
EP3664017A1 (en) | Method and device for digital image or video data processing | |
Xie et al. | An image encryption algorithm based on novel block scrambling scheme and Josephus sequence generator | |
CN117131909A (zh) | 基于忆阻神经网络的同步控制及其在图像加密中的方法 | |
CN116309164A (zh) | 一种图像处理方法及装置 | |
Wang et al. | Applying deep learning to known-plaintext attack on chaotic image encryption schemes | |
CN113344762B (zh) | 基于afd自适应分解的双重置乱图像加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |