CN114449128B - 一种结合神经网络与量子随机行走的图像加密方法 - Google Patents

一种结合神经网络与量子随机行走的图像加密方法 Download PDF

Info

Publication number
CN114449128B
CN114449128B CN202210075885.6A CN202210075885A CN114449128B CN 114449128 B CN114449128 B CN 114449128B CN 202210075885 A CN202210075885 A CN 202210075885A CN 114449128 B CN114449128 B CN 114449128B
Authority
CN
China
Prior art keywords
matrix
state
random walk
dhnn
quantum random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210075885.6A
Other languages
English (en)
Other versions
CN114449128A (zh
Inventor
马鸿洋
宋昭阳
梁俊卿
王一诺
王浩文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao University of Technology
Original Assignee
Qingdao University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao University of Technology filed Critical Qingdao University of Technology
Priority to CN202210075885.6A priority Critical patent/CN114449128B/zh
Publication of CN114449128A publication Critical patent/CN114449128A/zh
Application granted granted Critical
Publication of CN114449128B publication Critical patent/CN114449128B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Medical Informatics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Electromagnetism (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Image Analysis (AREA)

Abstract

本发明公开了一种结合神经网络与量子随机行走的图像加密方法,包括以下步骤,S1.采用二维量子随机行走生成概率分布,构建量子随机行走概率分布矩阵M;S2.将M切割成对称的四个相同的子矩阵,选择其中任何一个子矩阵作为DHNN的训练矩阵和输入矩阵,DHNN的输出为作为构建密钥矩阵的初始矩阵;S3.对图像进行加密处理。其优点在于,本发明首次将量子随机行走与神经网络结合用于图像加密。借由量子力学自身的特性,包括纠缠和叠加以及Hopfield网络自扩散性不仅提高了加密的安全性,同时也使得密钥简洁,解密流程简单,极大的降低了解密所需的技术含量与时间,能有效的保证图像信息的安全性。

Description

一种结合神经网络与量子随机行走的图像加密方法
技术领域
本发明属于图像加密领域,具体涉及种结合神经网络与量子随机行走的图像加密方法。
背景技术
图像的安全传输在互联网安全中占据重要地位。当今社会是一个信息化的社会,大量的图像信息需要传输。绝大部分图像信息不需要考虑安全问题,但是针对部分关于金融,军事,科技等相关的图像信息具备极高的价值,必须保证其在传输过程中的安全性。在已有的图像加密方案中,解密方案过于复杂,消耗时间过多且部分加密方案还对设备和操作人员具备极高要求。
发明内容
基于上述问题,本发明提供一种结合Hopfield网络“伪吸引子”与量子随机行走的抗攻击图像加密方案,将机器学习技术与量子随机行走相结合,实现图像信息的安全传输,有效保证信息在传输过程中的安全性。为实现上述目的,本发明的一个或多个实施例提供了如下技术方案:本发明首次将量子随机行走与神经网络结合用于图像加密。借由量子力学自身的特性,包括纠缠和叠加以及Hopfield网络自扩散性不仅提高了加密的安全性,同时也使得密钥简洁,解密流程简单,极大的降低了解密所需的技术含量与时间,能有效的保证图像信息的安全性。其技术方案为,
一种结合神经网络与量子随机行走的图像加密方法,包括以下步骤,
S1.采用二维量子随机行走生成概率分布P,构建量子随机行走概率分布矩阵M;
S2.将M切割成对称的四个相同的子矩阵,选择其中任何一个子矩阵作为DHNN的训练矩阵和输入矩阵,DHNN的输出为作为构建密钥矩阵的初始矩阵;
S3.对图像进行加密处理。
进一步优选的,步骤S1中,
离散时间量子随机行走包含四个要素:行走者、行走者携带的硬币、硬币抛掷方式以及行走规则,随机行走概率分布矩阵M中对应元素数据为行走者出现在该位置坐标的概率分布行走者位置空间H1和硬币空间H2共同构成量子随机行走体系的希尔伯特空间/>在量子随机行走过程中,每一步的行走由相同的硬币抛掷算符/>决定;
假设初始时刻:行走者所在位置为(0τ,0υ),硬币处于叠加态,硬币空间H2=cosα|0>+sinα|1>,则初始时刻硬币态的初始态ψ0为:
则量子随机行走进行T步后硬币态可表示为:
当硬币态为|0>时,操控行走者右移一个单位;当硬币态为|1>时,操控行走者左移一个单位,同时规定:
其中,(τ,υ)为行走者出现的坐标位置,为步数,/>为行走者的状态算符,α为硬币算法初态参数,/>为行走算符。
进一步优选的,步骤S2中,
S21.当行走者位于H1与H2所构成的希尔伯特空间的中心时,将随机行走概率分布矩阵M切割成对称的四个相同的子矩阵/>即M=(M1、M2、M3、M4),选择其中任何一个子矩阵/>作为DHNN的训练矩阵和输入矩阵;对所选子矩阵/>进行数据处理得到矩阵QWPmatrix,并将子矩阵/>内元素区间控制为到0到255后得到所需矩阵QWPmatrix:
S22.截取子矩阵的次子矩阵Ψ1和Ψ2分别作为DHNN的训练矩阵与输入矩阵,当DHNN进入稳定状态时输出此时状态矩阵RestoredW,
S23.将得到的DHNN状态矩阵Restored W与其自身的转置矩阵RestoredWT进行张量运算得TempW:对TempW进行一维向量化;
S24.由于DHNN为二值神经网络,故所得的向量TempW中元素取值区间为{-1,1},将矩阵TempW中元素转换成元素区间为0~255的十进制整数元素,截取一维向量的前n2个元素进行向量矩阵化得到密钥矩阵KeyMatrix。
进一步优选的,步骤S22中,
将动力学中的能量函数E引入到DHNN中,DHNN中每个节点功能相同,单个节点的输出对应该节点的最终状态用xi表示,所有节点的状态构成网络的状态,X=[x1,x2,x3,x4...xn-1,xn]T,当DHNN得到来自外界的输入,便进入到激活状态
ΔE=ΔE(t+1)-ΔE(t)
其中,t表示迭代的次数,表示状态转换的阈值,W为权重矩阵。
DHNN迭代过程中,能量会逐渐降低,当ΔE=0时,系统的能量达到最低点,系统进入稳定状态,即DHNN进入稳态。
进一步优选的,步骤S3中对图像进行加密过程为,
S31:对原始图像OriImage的三通道数据分别进行混淆,将密钥矩阵KeyMatrix与原始图像I1的三个通道矩阵I1_B,I1_G,I1_R分别异或:
S32:对I1_B,I1_G,I1_R一维向量化处理得到I2_B,I2_G,I2_R,将矩阵KeyMatrix同样一维向量化处理后,按其索引进行排序得到加密所需的顺序表Ω,按照Ω中索引值i对应索引项Ω(i)的位置的值,对I2_B,I2_G,I2_R的三个通道分别进行扩散得到IE_B,IE_G,IE_R;
S33:将IE_B,IE_G,IE_R还原为原始矩阵形式,并依照三通道的原始顺序组合得到最终加密图像EncImage。
进一步优选的,还包括步骤S4对图像进行解密,解密过程是加密的逆过程,具体为,
S41:由于量子随机行走概率矩阵具备伪随机性,当选取的量子随机行走参数不变时,生成的新的概率分布矩阵M′=M,对M′进行与M相同的处理后,重新生成的密钥矩阵:
KeyMatrix′=KeyMatrix
S42:对加密后的图像EncImage逆置乱,将RGB图像EncImage的矩阵形式IE分解为IE_B,IE_G,IE_R,并进行一维向量化处理得到IE_B′,IE_G′,IE_R′,按其索引进行排序得到加密所需的索引表Ω′,按照Ω′中索引值i对应的索引项Ω′(i)位置的值对IE_B′,IE_G′,IE_R′分别进行逆置乱,得到IE_B″,IE_G″,IE_R″;
S43:对加密图像进行混淆还原,将IE_B″,IE_G″,IE_R″转换为原始矩阵形式并将其与KeyMatri′分别进行异或得到Id_B,Id_G,Id_R:
S44:将Id_B,Id_G,Id_R按通道顺序进行合并,即可得到未加密的原始图像OriImage。
有益效果
1.本申请针对传统加密方案在图像加密领域的局限性,将量子算法与神经网络相结合,提出了结合Hopfield网络“伪吸引子”与量子随机行走的抗攻击图像加密方案。
2.本申请通过量子随机行走生成概率分布矩阵,结合Hopfield网络,产生性能优异的密钥矩阵用于图像加密。
3.本申请保证了图像在传输过程中的安全性,同时也能保证在出现信号干扰,传输丢包等情况下图像信息依旧可辨认。
附图说明
图1结合Hopfield网络“伪吸引子”与量子随机行走的抗攻击图像加密方案置乱算法示意图。
图2结合Hopfield网络“伪吸引子”与量子随机行走的抗攻击图像加密方案逆置乱算法示意图。
图3为加密流程图。
图4为DHNN的拓扑结构与工作方式。
图5为输入状态经过迭代最终收敛到伪吸引子处达到稳态的演化过程图。
图6为DHNN吸引子与伪吸引子对比以及能量函数变化图。
具体实施方式
以下详细说明都是例示性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。
一种结合神经网络与量子随机行走的图像加密方法,包括以下步骤,
S1.采用二维量子随机行走生成概率分布,构建量子随机行走概率分布矩阵M;
离散时间量子随机行走包含四个要素:行走者、行走者携带的硬币、硬币抛掷方式以及行走规则,随机行走概率分布矩阵M(N*N)中对应元素数据为行走者出现在该位置坐标的概率分布
行走者位置空间H1和硬币空间H2共同构成量子随机行走体系的希尔伯特空间在量子随机行走过程中,每一步的行走由相同的硬币抛掷算符/>决定,
硬币抛掷完成后,行走者的动作由条件位移算符Si规定:
Si|τ>=|τ+(-1)c〉,c∈{0,1}
其中β为硬币算符抛掷参数,c为硬币的状态,
上式中|τ〉(τ∈Z),Z为整数集,构成行走者位置空间的基矢;两个基矢|c〉线性组合构成硬币空间。我们规定:当硬币态为|0〉时,操控行走者右移一个单位;当硬币态为|1>时,操控行走者左移一个单位,同时规定:
在本文所采用的交替量子随机行走中,通过硬币算符控制的行走者在任意选取的τ、υ两个垂直方向上交替行走,整个量子随机行走过程中的行走算符可描述为:
其中,I为单位矩阵,为量子随机行走在坐标轴中的υ轴、τ轴各点移动的位移算符:
假设初始时刻:行走者所在位置为(0τ,0υ),硬币处于叠加态H2=cosα|0>+sinα|1>,则初始时刻系统状态为:
则量子随机行走进行步后系统状态可表示为:
S2.将M切割成对称的四个相同的子矩阵,选择其中任何一个子矩阵作为DHNN的训练矩阵和输入矩阵,DHNN的输出为作为构建密钥矩阵的初始矩阵;
S21.当行走者位于H1与H2所构成的希尔伯特空间的中心,将量子随机行走概率分布矩阵M切割成对称的四个关于中心对称的子矩阵M1、M2、M3、M4,令/>为其中任意一个子矩阵制备DHNN的训练矩阵和输入矩阵;对所选子矩阵/>进行数据处理得到矩阵QWPmatrix,并将子矩阵/>内元素区间控制为到0到255后得到所需矩阵QWPmatrix:
S22.截取子矩阵的次子矩阵Ψ1和Ψ2分别作为DHNN的训练矩阵与输入矩阵,DHNN进入稳定状态并输出此时状态矩阵RestoredW(即为密钥矩阵的初始矩阵),
DHNN中每个节点功能相同,单个节点的输出对应该节点的最终状态用xi表示,所有节点的状态构成网络的状态,X=[x1,x2,x3,x4...xn-1,xn]T。当DHNN得到来自外界的输入,便进入到激活状态。其初始状态为:X(0)=
[x1(0),x2(0),x3(0),x4(0)...xn-1(0),xn(0)]T,该网络停止的条件为DHNN的神经元状态不再改变,图4所示。
DHNN(离散型Hopfield神经网络)中转移函数多采用符号函数sgn(θi):
本文中wij是权重矩阵。
DHNN有两种工作模式分别是同步与异步工作。
异步工作模式:网络运行时每次只有一个神经元进行状态的调整计算,其他神经元的状态均保持不变:
同步工作模式:网络所有神经元同时调整:
xi(t+1)=sgn[θi(t)]i=1,2,…,n
DHNN能稳定状态是因为Hopfield将动力学中的能量函数E引入到该网络中。其工作模式为:
ΔE=ΔE(t+1)-ΔE(t)
其中t表示迭代的次数,W表示权重矩阵。
DHNN网络迭代过程中,能量会逐渐降低。当ΔE=0时,系统的能量达到最低点,系统进入稳定状态。
S23.将得到的DHNN状态矩阵Restored W与其自身的转置矩阵Restored WT进行张量运算得TempW:对TempW进行一维向量化;
S24.由于DHNN为二值神经网络,故所得的向量TempW中元素取值区间为{-1,1}.将矩阵TempW中元素转换成元素区间为0~255的十进制整数元素,截取一维向量的前n2个元素进行向量矩阵化得到密钥矩阵KeyMatrix。
S3.对图像进行加密处理。
S31:对原始图像OriImage的三通道数据分别进行混淆,将密钥矩阵KeyMatrix与原始图像I的三个通道矩阵I1_B,I1_G,I1_R分别异或:
S32:对I1_B,I1_G,I1_R一维向量化处理得到I2_B,I2_G,I2_R,将矩阵KeyMatrix同样一维向量化处理后,按其索引进行排序得到加密所需的顺序表Ω,按照Ω中索引值i对应索引项Ω(i)的位置的值,对I2_B,I2_G,I2_R的三个通道分别进行扩散得到IE_B,IE_G,IE_R;
S33:将IE_B,IE_G,IE_R还原为原始矩阵形式,并依照三通道的原始顺序组合得到最终加密图像EncImagr。
S4.对图像进行解密,解密过程是加密的逆过程,具体为,
S41:生成密钥矩阵.由于量子随机行走概率矩阵具备伪随机性,当选取的量子随机行走参数不变时,生成的新的概率分布矩阵M′=M,对M′进行与M相同的处理后,重新生成的密钥矩阵:
KeyMatrix′=KeyMatrix
S42:对加密后的图像EncImage逆置乱,将RGB图像EncImage的矩阵形式IE分解为IE_B,IE_G,IE_R,并进行一维向量化处理得到IE_B′,IE_G′,IE_R′,按其索引进行排序得到加密所需的索引表Ω′,按照Ω′中索引值i对应的索引项Ω′(i)位置的值对IE_B′,IE_G′,IE_R′分别进行逆置乱,得到IE_B″,IE_G″,IE_R″;
S43:对加密图像进行混淆还原,将IE_B″,IE_G″,IE_R″转换为原始矩阵形式并将其与KeyMatrix′分别进行异或得到Id_B,Id_G,Id_R:
S44:将Id_B,Id_G,Id_R按通道顺序进行合并,即可得到未加密的原始图像OriImage。
图1第一行为待加密的信息的索引值与索引项,第二行为加密矩阵的索引值与索引项,第三行为加密后信息的索引值与索引项。通过第一与第二行的索引项对应,将第一行的索引值与第二行的索引项组合,实现数值的置乱过程。
图2第一行为加密后的信息的索引值与索引项,第二行为解密矩阵(与加密矩阵相同)的索引值与索引项,第三行为解密后信息的索引值与索引项。通过第一与第二行的索引项对应,将第一行的索引值与第二行的索引项组合,实现数值的解置乱过程。
图3从右到左,先生成概率分布P,有概率分布P构建随机行走概率分布矩阵M,将随机行走概率分布矩阵M四等分,任何一个子矩阵作为DHNN的训练矩阵和输入矩阵,DHNN的输出为作为构建密钥矩阵的初始矩阵,截取子矩阵的次子矩阵Ψ1和Ψ2分别作为DHNN的训练矩阵与输入矩阵,对TempW进行一维向量化,按其索引进行排序得到加密所需的顺序表Ω,按照Ω中索引值i对应索引项Ω(i)的位置的值,对I2_B,I2_G,I2_R的三个通道分别进行扩散得到IE_B,IE_G,IE_R;将IE_B,IE_G,IE_R还原为原始矩阵形式,并依照三通道的原始顺序组合得到最终加密图像EncImage,解密是加密的逆过程。
图4展示了Hopfield网络的拓扑图,其中xi表示系统的对应状态,表示各个节点的状态阈值,得到外界输入的初始状态(0)=[x1(0),x2(0),x3(0),x4(0)...xn-1(0),xn(0)]T之后系统进入到激活状态,各节点与其余节点产生相互反馈,当系统达到稳定后便将结果输出。
图5展示了输入状态经过迭代最终收敛到伪吸引子处达到稳态的演化过程,因为Hopfield网络的容量极小,故输入的数据不是正交且过大时,系统便会收缩到伪吸引子。
图6展示了DHNN中吸引子所对应的期望输出矩阵与伪吸引子所对应的实际输出矩阵的对比,并量化表示出DHNN迭代过程中能量函数的变化情况。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (4)

1.一种结合神经网络与量子随机行走的图像加密方法,其特征在于,包括以下步骤,
S1.采用二维量子随机行走生成概率分布P,构建量子随机行走概率分布矩阵M;
S2.将M切割成对称的四个相同的子矩阵,选择其中任何一个子矩阵作为
离散Hopfield网络DHNN的训练矩阵和输入矩阵,DHNN的输出为作为构建密钥矩阵的初始矩阵;
S21.当行走者位于H1与H2所构成的希尔伯特空间的中心时,将随机行走概率分布矩阵M切割成对称的四个相同的子矩阵/>即M=(M1、M2、M3、M4),对所选子矩阵/>进行数据处理得到矩阵QWPmatrix,并将子矩阵/>内元素区间控制为到0到255后得到所需矩阵QWPmatrix:
S22.截取子矩阵的次子矩阵Ψ1和Ψ2分别作为DHNN的训练矩阵与输入矩阵,当DHNN进入稳定状态时输出此时状态矩阵RestoredW,
S23.将得到的DHNN状态矩阵RestoredW与其自身的转置矩阵RestoredWT进行张量运算得TempW:对TempW进行一维向量化;
S24.由于DHNN为二值神经网络,故所得的向量TempW中元素取值区间为{-1,1},将矩阵TempW中元素转换成元素区间为0~255的十进制整数元素,截取一维向量的前n2个元素进行向量矩阵化得到密钥矩阵KeyMatrix;
S3.对图像进行加密处理;
S31:对原始图像OriImage的三通道数据分别进行混淆,将密钥矩阵KeyMatrix与原始图像I1的三个通道矩阵I1_B,I1_G,I1_R分别异或:
I1_B=KeyMatrix⊕I_B
I1_G=KeyMatrix⊕I_G
I1_R=KeyMatrix⊕I_R
S32:对I1_B,I1_G,I1_R一维向量化处理得到O2_B,I2_G,I2_R,将矩阵KeyMatrix同样一维向量化处理后,按其索引进行排序得到加密所需的顺序表Ω,按照Ω中索引值i对应索引项Ω(i)的位置的值,对I2_B,I2_G,I2_R的三个通道分别进行扩散得到IE_B,IE_G,IE_R;
S33:将IE_B,IE_G,IE_R还原为原始矩阵形式,并依照三通道的原始顺序组合得到最终加密图像EncImage。
2.根据权利要求1所述的一种结合神经网络与量子随机行走的图像加密方法,其特征在于,步骤S1中,
离散时间量子随机行走包含四个要素:行走者、行走者携带的硬币、硬币抛掷方式以及行走规则,随机行走概率分布矩阵M中对应元素数据为行走者出现在该位置坐标的概率分布行走者位置空间H1和硬币空间H2共同构成量子随机行走体系的希尔伯特空间/>在量子随机行走过程中,每一步的行走由相同的硬币抛掷算符/>决定;
假设初始时刻:行走者所在位置为(0τ,0υ),硬币处于叠加态,硬币空间
H2=cosα|0>+sinα|1>,则初始时刻硬币态的初始态ψ0为:
则量子随机行走进行T步后硬币态可表示为:
当硬币态为|0>时,操控行走者右移一个单位;当硬币态为|1>时,操控行走者左移一个单位,同时规定:
其中,(τ,υ)为行走者出现的坐标位置,为步数,/>为行走者的状态算符,α为硬币算法初态参数,/>为行走算符。
3.根据权利要求1所述的一种结合神经网络与量子随机行走的图像加密方法,其特征在于,步骤S22中,
将动力学中的能量函数E引入到DHNN中,DHNN中每个节点功能相同,单个节点的输出对应该节点的最终状态用xi表示,所有节点的状态构成网络的状态,X=[x1,x2,x3,x4...xn-1,xn]T,当DHNN得到来自外界的输入,便进入到激活状态,
ΔE=ΔE(t+1)-ΔE(t)
其中,t表示迭代的次数,表示状态转换的阈值,W为权重矩阵;
DHNN迭代过程中,能量会逐渐降低,当ΔE=0时,系统的能量达到最低点,系统进入稳定状态,即DHNN进入稳态。
4.根据权利要求1所述的一种结合神经网络与量子随机行走的图像加密方法,其特征在于,还包括步骤S4对图像进行解密,解密过程是加密的逆过程,具体为,
S41:由于量子随机行走概率矩阵具备伪随机性,当选取的量子随机行走参数不变时,生成的新的概率分布矩阵M′=M,对M′进行与M相同的处理后,重新生成的密钥矩阵:
KeyMatrix′=KeyMatrix
S42:对加密后的图像EncImage逆置乱,将RGB图像EncImage的矩阵形式IE分解为IE_B,IE_G,IE_R,并进行一维向量化处理得到IE_B′,IE_G′,IE_R′,按其索引进行排序得到加密所需的索引表Ω′,按照Ω′中索引值i对应的索引项Ω′(i)位置的值对IE_B′,IE_G′,IE_R′分别进行逆置乱,得到IE_B″,IE_G″,IE_R″;
S43:对加密图像进行混淆还原,将IE_B″,IE_G″,IE_R″转换为原始矩阵形式并将其与KeyMatrix′分别进行异或得到Id_B,Id_G,Id_R:
Id_B=KeyMatrix′⊕IE_B″
Id_G=KeyMatrix′⊕IE_G″
Id_R=KeyMatrix′⊕IE_R″
S44:将Id_B,Id_G,Id_R按通道顺序进行合并,即可得到未加密的原始图像OriImage。
CN202210075885.6A 2022-01-23 2022-01-23 一种结合神经网络与量子随机行走的图像加密方法 Active CN114449128B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210075885.6A CN114449128B (zh) 2022-01-23 2022-01-23 一种结合神经网络与量子随机行走的图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210075885.6A CN114449128B (zh) 2022-01-23 2022-01-23 一种结合神经网络与量子随机行走的图像加密方法

Publications (2)

Publication Number Publication Date
CN114449128A CN114449128A (zh) 2022-05-06
CN114449128B true CN114449128B (zh) 2023-09-26

Family

ID=81369185

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210075885.6A Active CN114449128B (zh) 2022-01-23 2022-01-23 一种结合神经网络与量子随机行走的图像加密方法

Country Status (1)

Country Link
CN (1) CN114449128B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103778593A (zh) * 2014-01-14 2014-05-07 南昌大学 基于图像关联分解的量子图像加密方法
CN103871016A (zh) * 2014-03-24 2014-06-18 北京工业大学 基于环上两粒子一维离散量子游走的图像加密方法
CN103957418A (zh) * 2014-03-24 2014-07-30 北京工业大学 基于离散量子游走和中国剩余定理的图像加密压缩方法
CN105915346A (zh) * 2016-04-15 2016-08-31 青岛理工大学 基于诱骗态量子随机化密钥的rfid系统双向认证方法
WO2018086333A1 (zh) * 2016-11-11 2018-05-17 华为技术有限公司 一种加密、解密的方法及设备
CN108932691A (zh) * 2018-08-14 2018-12-04 长春理工大学 量子细胞神经网络混沌的多扩散图像加密解密方法
CN109003314A (zh) * 2018-08-14 2018-12-14 长春理工大学 基于四维量子Dicke映射的图像加密解密方法
CN111162913A (zh) * 2020-01-02 2020-05-15 中南大学 基于玻色采样随机幺正操作的仲裁量子签名方法
WO2020198582A1 (en) * 2019-03-27 2020-10-01 The General Hospital Corporation Fast diffusion tensor mri using deep learning

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11277255B2 (en) * 2019-12-11 2022-03-15 Facebook Technologies, Llc Swapping of encryption and decryption operations for side channel attack protection

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103778593A (zh) * 2014-01-14 2014-05-07 南昌大学 基于图像关联分解的量子图像加密方法
CN103871016A (zh) * 2014-03-24 2014-06-18 北京工业大学 基于环上两粒子一维离散量子游走的图像加密方法
CN103957418A (zh) * 2014-03-24 2014-07-30 北京工业大学 基于离散量子游走和中国剩余定理的图像加密压缩方法
CN105915346A (zh) * 2016-04-15 2016-08-31 青岛理工大学 基于诱骗态量子随机化密钥的rfid系统双向认证方法
WO2018086333A1 (zh) * 2016-11-11 2018-05-17 华为技术有限公司 一种加密、解密的方法及设备
CN108932691A (zh) * 2018-08-14 2018-12-04 长春理工大学 量子细胞神经网络混沌的多扩散图像加密解密方法
CN109003314A (zh) * 2018-08-14 2018-12-14 长春理工大学 基于四维量子Dicke映射的图像加密解密方法
WO2020198582A1 (en) * 2019-03-27 2020-10-01 The General Hospital Corporation Fast diffusion tensor mri using deep learning
CN111162913A (zh) * 2020-01-02 2020-05-15 中南大学 基于玻色采样随机幺正操作的仲裁量子签名方法

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
A group quantum communication network using quantum secret sharing;Hongyang Ma,Zhongwen Guo;《2008 IFIP iinternational conference on network and parallel computing》;全文 *
High-qualit object reconstruction from one-dimensional compressed encrypted signal based on multi-network mixed learning;Yuhui Li 等;《IEEE ACCESS》;第8卷;全文 *
一种基于量子密钥与混沌映射的图像加密新方法;张克;高会新;;安徽工业大学学报(自然科学版)(第02期);全文 *
基于Cayley图上量子漫步的匿名通信方案;贺振兴;范兴奎;初鹏程;马鸿洋;;物理学报(第16期);全文 *
基于正则图上量子游走的仲裁量子签名方案;施荣华;冯艳艳;石金晶;;电子与信息学报(第01期);全文 *
基于混沌系统的量子彩色图像加密算法;张健;霍达;;西南交通大学学报(第02期);全文 *
白慧敏,王鉴,牛泽.基于图像混合编码的脑电数据加密方法.《单片机与嵌入式系统应用,》.2020,全文. *

Also Published As

Publication number Publication date
CN114449128A (zh) 2022-05-06

Similar Documents

Publication Publication Date Title
Phuong Privacy-preserving deep learning via weight transmission
So et al. CodedPrivateML: A fast and privacy-preserving framework for distributed machine learning
Kumar et al. A survey on chaos based image encryption techniques
CN106023051B (zh) 基于云模型和超混沌系统的dna图像加密方法及系统
Kumar et al. A review on various digital image encryption techniques and security criteria
Sarkar Multilayer neural network synchronized secured session key based encryption in wireless communication
Gupta et al. Single secret image sharing scheme using neural cryptography
Bouslehi et al. Innovative image encryption scheme based on a new rapid hyperchaotic system and random iterative permutation
CN114449127B (zh) 一种基于受控魔方和交替量子漫步的图像加密方法
CN108898024B (zh) 一种基于超混沌系统和自动细胞机的加密图像的解密方法
Srividya et al. A Triple-Key chaotic image encryption method
Al-Hazaimeh et al. Chaotic based multimedia encryption: a survey for network and internet security
Veena et al. A survey on image encryption using chaos-based techniques
Aytekin et al. Quantum symmetric private information retrieval with secure storage and eavesdroppers
Allawi et al. Color image encryption using LFSR, DNA, and 3D chaotic maps
CN114449128B (zh) 一种结合神经网络与量子随机行走的图像加密方法
Acharya Image encryption using a new chaos based encryption algorithm
CN113076551A (zh) 基于提升方案和跨分量置乱的彩色图像加密方法
CN109902498B (zh) 数据加密方法、数据解密方法及相应的装置和设备
Babu et al. Internet of health things encryption via master-slave synchronization for stochastic quaternion-valued neural networks
Min et al. A generalized synchronization theorem for an array of differential equations with application to secure communication
Debbarma et al. 2D Chaos based color image encryption using pseudorandom key generation
Moussa et al. A symmetric key dynamic gates encryption algorithm based on quantum computing
Li et al. Channel diversity needed for vector space interference alignment
Tiwari et al. Ensuring confidentiality in bsn with 1-d chaos based image encryption scheme

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant