DE202022102430U1 - Ein optimiertes 2D-Chaotisches Kartierungssystem für die Bildsicherheit unter Verwendung eines verbesserten Sealion-Optimierungsalgorithmus - Google Patents

Ein optimiertes 2D-Chaotisches Kartierungssystem für die Bildsicherheit unter Verwendung eines verbesserten Sealion-Optimierungsalgorithmus Download PDF

Info

Publication number
DE202022102430U1
DE202022102430U1 DE202022102430.8U DE202022102430U DE202022102430U1 DE 202022102430 U1 DE202022102430 U1 DE 202022102430U1 DE 202022102430 U DE202022102430 U DE 202022102430U DE 202022102430 U1 DE202022102430 U1 DE 202022102430U1
Authority
DE
Germany
Prior art keywords
image
chaotic
logistic
optimization algorithm
optimized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202022102430.8U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE202022102430.8U priority Critical patent/DE202022102430U1/de
Publication of DE202022102430U1 publication Critical patent/DE202022102430U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Ein optimiertes 2D chaotisches Mapping (O2DCM) System zur Bildverschlüsselung unter Verwendung eines verbesserten SeaLion Optimierungsalgorithmus, wobei das System umfasst:
eine Initialisierungsverarbeitungseinheit zum Annehmen einer logistischen 2D-Karte zum Initialisieren der Verschlüsselung eines Eingangsbildes, wobei die Eigenschaften wie Diffusion und Konfusion für die Verschlüsselung berücksichtigt werden;
eine Sequenzverarbeitungseinheit zum Erzeugen der pseudozufälligen Sequenzen unter Verwendung einer komplizierten chaotischen Abbildung, wobei eine chaotische Abbildung von den vorläufigen Systembeschränkungen und der Reihenfolge der Permutation abhängt, und wobei ein Verschlüsselungsschlüssel, der als Schlüssel bezeichnet wird, einem 2D logistischen Sequenzgenerator bereitgestellt wird;
eine Abstimmungsverarbeitungseinheit zur Durchführung einer Feinabstimmung der anfänglichen chaotischen Systemparameter (X0,Y0) wobei ein neuer optimierter Algorithmus mit der Bezeichnung auf durchschnittlicher Fitness basierender Sealion-Optimierungsalgorithmus zum Bestimmen der günstigsten chaotischen Systemparameter implementiert wird, und wobei durch Ausführen der Feinabstimmung der Anfangsparameter die Entropie maximiert wird; und
eine Entschlüsselungsverarbeitungseinheit zum Entschlüsseln des verschlüsselten Bildes unter Verwendung des Verschlüsselungsschlüssels, wobei der Entschlüsselungsprozess ein Umkehrverschlüsselungsprozess ist.

Description

  • BEREICH DER ERFINDUNG
  • Die vorliegende Offenbarung bezieht sich auf den Bereich der Informationssicherheit. Insbesondere bezieht sich die vorliegende Offenbarung auf ein optimiertes 2D-Chaos-Mapping-System (O2DCM) für die Bildsicherheit unter Verwendung eines verbesserten Sealion-Optimierungsalgorithmus.
  • HINTERGRUND DER ERFINDUNG
  • In den letzten zehn Jahren hat sich die industrielle Kommunikation rapide ausgeweitet, und bei dieser Kommunikation werden nicht nur Texte, sondern auch Bilder und viele andere Multimediaformate übertragen, wobei Bilder in einer größeren Anzahl von Fällen verwendet werden und somit die Sicherheit ein entscheidender Bestandteil dieser Kommunikation ist. In den letzten Jahren wurde die Sicherheit solcher multimedialen Informationen verbessert und der Schutz gegen verschiedene Angriffsszenarien erhöht.
  • Während der drahtlosen Kommunikation kann es zu einer Begrenzung der Bandbreite für die Kommunikation kommen, so dass die Daten komprimiert werden. Während dieses Komprimierungsprozesses besteht eines der Hauptprobleme in der Sicherheit, dem Verlust von Daten und der Vertraulichkeit der Daten, und um solche Situationen zu vermeiden, werden Verschlüsselungen durchgeführt, um die Sicherheit zu erhöhen.
  • Im Falle von Bildern wird die Sicherheit einer solchen Bildübertragung durch die Verschlüsselung der Bilder mittels Algorithmen gewährleistet. Es gibt verschiedene Verschlüsselungssysteme, die für die Ver- und Entschlüsselung von Bilddaten entwickelt wurden, aber es gibt noch keinen einzigen Verschlüsselungsalgorithmus, der für alle Arten von Bildern verwendet werden kann. Die traditionellen Verschlüsselungsalgorithmen versagen in zwei Fällen: erstens, wenn die Bilddimension größer ist als die Textdimension und die Verschlüsselungszeit höher ist, und zweitens, wenn der entschlüsselte Text mit dem Original übereinstimmen muss, was bei Bilddaten jedoch nicht zwingend ist.
  • Bis jetzt haben verschiedene frühere Künste versucht, umfangreiche Bildverschlüsselungsalgorithmen auf der Basis von Chaos-Systemen zu entwerfen, aber die niedrigdimensionale chaotische Sequenz leidet unter einer kurzen Code-Periode und geringer Genauigkeit, was die Verschlüsselung weniger sicher macht.
  • In Anbetracht der vorangegangenen Diskussion wird deutlich, dass ein Bedarf an einem optimierten 2D-Chaos-Mapping-System (O2DCM) für die Bildsicherheit besteht, das einen verbesserten Algorithmus zur Versiegelungsoptimierung verwendet.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Offenlegung bezieht sich auf ein optimiertes chaotisches 2D-Abbildungssystem (O2DCM) für die Bildsicherheit unter Verwendung eines verbesserten SeaLion-Optimierungsalgorithmus. Die vorliegende Offenlegung schlägt eine optimierte zweidimensionale (2D) chaotische Abbildung (O2DCM) für eine verbesserte Bildverschlüsselung vor, bei der die Parameter durch Verwendung eines verbesserten, auf durchschnittlicher Fitness basierenden SeaLion-Optimierungsalgorithmus (AF-SLnO) feinabgestimmt werden. Der vorgeschlagene auf durchschnittlicher Fitness basierende Sealion-Optimierungsalgorithmus (AF-SLnO) maximiert das Informationsentropiemodell, wodurch die optimalen Anfangsparameter für das chaotische System bestimmt werden können. Das vorgeschlagene System wird in MATLAB simuliert, wobei das vorgeschlagene System an einem medizinischen Bilddatensatz untersucht wird, der fünf Ultraschall-, CT- und MRT-Beispielbilder mit den dazugehörigen Chiffrierbildern umfasst. Dabei werden verschiedene Sicherheitsanalysen für die Bilder durchgeführt, wie z. B. Entropieanalyse, PSNR-Analyse, Histogrammanalyse und Autokorrelation benachbarter Pixel. Das vorgeschlagene System wird mit den bestehenden Modellen wie dem Standardmodell, GWO, SLnO und PGWO verglichen. Die Simulationsergebnisse zeigen, dass das vorgeschlagene System die höchste Entropie in allen fünf Ultraschallbildern erreicht. Darüber hinaus ist das 3. Ultraschallbild die Entropie der vorgestellten Arbeit ist 0,12 %, 0,007%, 0,023%, 0,017% besser als die bestehenden Modelle nämlich Standard, GWO, SLnO, und PGWO, jeweils.
  • Die vorliegende Offenlegung zielt darauf ab, ein optimiertes chaotisches 2D-Abbildungssystem für die Bildsicherheit unter Verwendung eines verbesserten Sealion-Optimierungsalgorithmus bereitzustellen. Das System umfasst: eine Initialisierungsverarbeitungseinheit zum Annehmen einer logistischen 2D-Abbildung zum Initialisieren der Verschlüsselung eines Eingangsbildes, wobei die Eigenschaften wie Diffusion und Konfusion für die Verschlüsselung berücksichtigt werden; eine Sequenzverarbeitungseinheit zum Erzeugen der pseudozufälligen Sequenzen unter Verwendung einer komplizierten chaotischen Abbildung, wobei eine chaotische Abbildung von den vorläufigen Systembeschränkungen und der Permutationsreihenfolge abhängt und wobei ein Verschlüsselungsschlüssel, der Schlüssel genannt wird, einem logistischen 2D-Sequenzgenerator bereitgestellt wird; eine Abstimmungsverarbeitungseinheit zum Durchführen einer Feinabstimmung der anfänglichen chaotischen Systemparameter (X0,Y0), wobei ein neuer optimierter Algorithmus mit der Bezeichnung „auf durchschnittlicher Fitness basierender Sealion-Optimierungsalgorithmus“ implementiert wird, um die günstigsten chaotischen Systemparameter zu bestimmen, und wobei durch das Durchführen der Feinabstimmung der anfänglichen Parameter die Entropie maximiert wird; und eine Entschlüsselungsverarbeitungseinheit zum Entschlüsseln des verschlüsselten Bildes unter Verwendung des Verschlüsselungsschlüssels, wobei der Entschlüsselungsprozess ein Umkehrverschlüsselungsprozess
  • Ein Ziel der vorliegenden Offenbarung ist es, ein optimiertes chaotisches 2D-Abbildungssystem für die Bildsicherheit unter Verwendung eines verbesserten Sealion-Optimierungsalgorithmus bereitzustellen.
  • Ein weiteres Ziel der vorliegenden Offenbarung ist die Bereitstellung eines neuen, verbesserten Optimierungsalgorithmus mit der Bezeichnung Average fitness based sealion optimization algorithm (AF-SLnO).
  • Ein weiteres Ziel der vorliegenden Offenbarung ist die Verwendung des vorgeschlagenen verbesserten Optimierungsalgorithmus zur Feinabstimmung der anfänglichen chaotischen Systemparameter.
  • Ein weiteres Ziel der vorliegenden Offenlegung ist es, das vorgeschlagene System in MATLAB zu simulieren, um die Verbesserung der Sicherheit durch die Durchführung verschiedener Sicherheitsanalysen zu demonstrieren.
  • Ein weiteres Ziel der vorliegenden Offenlegung ist der Vergleich des vorgeschlagenen Systems mit den bestehenden Modellen, nämlich Standard, GWO, SLnO und PGWO.
  • Zur weiteren Verdeutlichung der Vorteile und Merkmale der vorliegenden Offenbarung wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen gegeben, die in den beigefügten Figuren dargestellt sind. Es wird davon ausgegangen, dass diese Figuren nur typische Ausführungsformen der Erfindung darstellen und daher nicht als Einschränkung des Umfangs der Erfindung zu betrachten sind. Die Erfindung wird mit zusätzlicher Spezifität und Detail mit den beigefügten Figuren beschrieben und erläutert werden.
  • Figurenliste
  • Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Offenbarung werden besser verstanden, wenn die folgende detaillierte Beschreibung unter Bezugnahme auf die beigefügten Figuren gelesen wird, in denen gleiche Zeichen gleiche Teile in den Figuren darstellen, wobei:
    • 1 ein Blockdiagramm eines optimierten chaotischen 2D-Abbildungssystems für die Bildsicherheit unter Verwendung eines verbesserten Sealion-Optimierungsalgorithmus gemäß einer Ausführungsform der vorliegenden Offenbarung zeigt;
    • 2 eine schematische Darstellung des vorgeschlagenen Systems zur Bildverschlüsselung und -entschlüsselung gemäß einer Ausführungsform der vorliegenden Offenbarung zeigt;
    • 3A und 3B den Verschlüsselungs- und Entschlüsselungsprozess unter Verwendung einer logistischen 2D-Abbildung gemäß einer Ausführungsform der vorliegenden Offenbarung zeigen; und
    • 4 das Flussdiagramm des vorgeschlagenen Algorithmus zur Optimierung auf der Grundlage der durchschnittlichen Fitness (AF-SLnO) in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenbarung veranschaulicht.
  • Der Fachmann wird verstehen, dass die Elemente in den Figuren der Einfachheit halber dargestellt sind und nicht unbedingt maßstabsgetreu gezeichnet wurden. Die Flussdiagramme veranschaulichen beispielsweise das Verfahren anhand der wichtigsten Schritte, um das Verständnis der Aspekte der vorliegenden Offenbarung zu verbessern. Darüber hinaus kann es sein, dass eine oder mehrere Komponenten der Vorrichtung in den Figuren durch herkömmliche Symbole dargestellt sind, und dass die Figuren nur die spezifischen Details zeigen, die für das Verständnis der Ausführungsformen der vorliegenden Offenbarung relevant sind, um die Figuren nicht mit Details zu überfrachten, die für Fachleute, die mit der vorliegenden Beschreibung vertraut sind, leicht erkennbar sind.
  • DETAILLIERTE BESCHREIBUNG
  • Um das Verständnis der Erfindung zu fördern, wird nun auf die in den Figuren dargestellte Ausführungsform Bezug genommen und diese mit bestimmten Worten beschrieben. Es versteht sich jedoch von selbst, dass damit keine Einschränkung des Umfangs der Erfindung beabsichtigt ist, wobei solche Änderungen und weitere Modifikationen des dargestellten Systems und solche weiteren Anwendungen der darin dargestellten Grundsätze der Erfindung in Betracht gezogen werden, wie sie einem Fachmann auf dem Gebiet der Erfindung normalerweise einfallen würden.
  • Der Fachmann wird verstehen, dass die vorstehende allgemeine Beschreibung und die folgende detaillierte Beschreibung beispielhaft und erläuternd für die Erfindung sind und nicht als einschränkend angesehen werden.
  • Wenn in dieser Beschreibung von „einem Aspekt“, „einem anderen Aspekt“ oder ähnlichem die Rede ist, bedeutet dies, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die im Zusammenhang mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Offenbarung enthalten ist. Daher können sich die Ausdrücke „in einer Ausführungsform“, „in einer anderen Ausführungsform“ und ähnliche Ausdrücke in dieser Beschreibung alle auf dieselbe Ausführungsform beziehen, müssen es aber nicht.
  • Die Ausdrücke „umfasst“, „enthaltend“ oder andere Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, so dass ein Verfahren oder eine Methode, die eine Liste von Schritten umfasst, nicht nur diese Schritte einschließt, sondern auch andere Schritte enthalten kann, die nicht ausdrücklich aufgeführt sind oder zu einem solchen Verfahren oder einer solchen Methode gehören. Ebenso schließen eine oder mehrere Vorrichtungen oder Teilsysteme oder Elemente oder Strukturen oder Komponenten, die mit „umfasst...a“ eingeleitet werden, nicht ohne weitere Einschränkungen die Existenz anderer Vorrichtungen oder anderer Teilsysteme oder anderer Elemente oder anderer Strukturen oder anderer Komponenten oder zusätzlicher Vorrichtungen oder zusätzlicher Teilsysteme oder zusätzlicher Elemente oder zusätzlicher Strukturen oder zusätzlicher Komponenten aus.
  • Sofern nicht anders definiert, haben alle hierin verwendeten technischen und wissenschaftlichen Begriffe die gleiche Bedeutung, wie sie von einem Fachmann auf dem Gebiet, zu dem diese Erfindung gehört, allgemein verstanden wird. Das System, die Methoden und die Beispiele, die hier angegeben werden, dienen nur der Veranschaulichung und sind nicht als Einschränkung gedacht.
  • Ausführungsformen der vorliegenden Offenbarung werden im Folgenden unter Bezugnahme auf die beigefügten Figuren im Detail beschrieben.
  • Die in dieser Spezifikation beschriebenen Funktionseinheiten werden als Geräte bezeichnet. Ein Gerät kann in programmierbaren Hardware-Geräten wie Prozessoren, digitalen Signalprozessoren, zentralen Verarbeitungseinheiten, feldprogrammierbaren Gate-Arrays, programmierbaren Logik-Arrays, programmierbaren Logik-Geräten, Cloud-Verarbeitungssystemen oder Ähnlichem implementiert sein. Die Geräte können auch in Software für die Ausführung durch verschiedene Arten von Prozessoren implementiert werden. Ein identifiziertes Gerät kann einen ausführbaren Code enthalten und kann beispielsweise einen oder mehrere physische oder logische Blöcke von Computeranweisungen umfassen, die beispielsweise als Objekt, Prozedur, Funktion oder anderes Konstrukt organisiert sein können. Die ausführbare Datei eines identifizierten Geräts muss jedoch nicht physisch zusammen liegen, sondern kann aus verschiedenen, an unterschiedlichen Orten gespeicherten Anweisungen bestehen, die, wenn sie logisch zusammengefügt werden, das Gerät bilden und den erklärten Zweck des Geräts erfüllen.
  • Der ausführbare Code eines Geräts oder Moduls kann ein einzelner Befehl oder viele Befehle sein und kann sogar über mehrere verschiedene Codesegmente, verschiedene Anwendungen und mehrere Speichergeräte verteilt sein. In ähnlicher Weise können Betriebsdaten innerhalb des Geräts identifiziert und dargestellt werden, und sie können in jeder geeigneten Form vorliegen und in jeder geeigneten Art von Datenstruktur organisiert sein. Die Betriebsdaten können als ein einziger Datensatz gesammelt werden oder über verschiedene Orte, einschließlich verschiedener Speichergeräte, verteilt sein und können zumindest teilweise als elektronische Signale in einem System oder Netzwerk vorliegen.
  • Wenn in dieser Beschreibung von „einer ausgewählten Ausführungsform“, „einer Ausführungsform“ oder „einer Ausführungsform“ die Rede ist, bedeutet dies, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die im Zusammenhang mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform des offengelegten Gegenstands enthalten ist. Daher beziehen sich die Ausdrücke „eine ausgewählte Ausführungsform“, „in einer Ausführungsform“ oder „in einer Ausführungsform“ an verschiedenen Stellen in dieser Beschreibung nicht unbedingt auf dieselbe Ausführungsform.
  • Darüber hinaus können die beschriebenen Merkmale, Strukturen oder Eigenschaften in jeder geeigneten Weise in einer oder mehreren Ausführungsformen kombiniert werden. In der folgenden Beschreibung werden zahlreiche spezifische Details angegeben, um ein umfassendes Verständnis der Ausführungsformen des offengelegten Gegenstands zu ermöglichen. Der Fachmann wird jedoch erkennen, dass der offengelegte Gegenstand auch ohne eines oder mehrere der spezifischen Details oder mit anderen Methoden, Komponenten, Materialien usw. ausgeführt werden kann. In anderen Fällen werden bekannte Strukturen, Materialien oder Vorgänge nicht im Detail gezeigt oder beschrieben, um zu vermeiden, dass Aspekte des offengelegten Gegenstandes verdeckt werden.
  • Gemäß den beispielhaften Ausführungsformen können die offengelegten Computerprogramme oder -module auf viele beispielhafte Arten ausgeführt werden, beispielsweise als Anwendung, die im Speicher eines Geräts resident ist, oder als gehostete Anwendung, die auf einem Server ausgeführt wird und mit der Geräteanwendung oder dem Browser über eine Reihe von Standardprotokollen wie TCP/IP, HTTP, XML, SOAP, REST, JSON und anderen ausreichenden Protokollen kommuniziert. Die offengelegten Computerprogramme können in beispielhaften Programmiersprachen geschrieben werden, die vom Speicher auf dem Gerät oder von einem gehosteten Server ausgeführt werden, wie BASIC, COBOL, C, C++, Java, Pascal oder Skriptsprachen wie JavaScript, Python, Ruby, PHP, Perl oder andere ausreichende Programmiersprachen.
  • Einige der offengelegten Ausführungsformen umfassen oder beinhalten die Datenübertragung über ein Netzwerk, z. B. die Übermittlung verschiedener Eingaben oder Dateien über das Netzwerk. Das Netzwerk kann beispielsweise das Internet, Wide Area Networks (WANs), Local Area Networks (LANs), analoge oder digitale drahtgebundene und drahtlose Telefonnetzwerke (z. B. PSTN, Integrated Services Digital Network (ISDN), ein zellulares Netzwerk und Digital Subscriber Line (xDSL)), Radio, Fernsehen, Kabel, Satellit und/oder andere Übertragungs- oder Tunnelmechanismen zur Übertragung von Daten umfassen. Das Netz kann mehrere Netze oder Teilnetze umfassen, von denen jedes z. B. einen drahtgebundenen oder drahtlosen Datenpfad enthalten kann. Das Netz kann ein leitungsvermitteltes Sprachnetz, ein paketvermitteltes Datennetz oder ein beliebiges anderes Netz für die elektronische Kommunikation umfassen. Das Netz kann beispielsweise Netze umfassen, die auf dem Internet-Protokoll (IP) oder dem asynchronen Übertragungsmodus (ATM) basieren, und kann Sprache unterstützen, indem es beispielsweise VoIP, Voice-over-ATM oder andere vergleichbare Protokolle für die Sprachdatenkommunikation verwendet. In einer Implementierung umfasst das Netzwerk ein zellulares Telefonnetz, das so konfiguriert ist, dass es den Austausch von Text- oder SMS-Nachrichten ermöglicht.
  • Beispiele für ein Netzwerk sind unter anderem ein Personal Area Network (PAN), ein Storage Area Network (SAN), ein Home Area Network (HAN), ein Campus Area Network (CAN), ein Local Area Network (LAN), ein Wide Area Network (WAN), ein Metropolitan Area Network (MAN), ein Virtual Private Network (VPN), ein Enterprise Private Network (EPN), das Internet, ein Global Area Network (GAN) und so weiter.
  • 1 zeigt ein Blockdiagramm eines optimierten 2D-Chaotik-Mapping-Systems für die Bildsicherheit unter Verwendung eines verbesserten Sealion-Optimierungsalgorithmus gemäß einer Ausführungsform der vorliegenden Offenbarung. Das System 100 umfasst eine Initialisierungsverarbeitungseinheit 102 zur Annahme einer logistischen 2D-Karte für die Initialisierung der Verschlüsselung eines Eingangsbildes, wobei die Eigenschaften wie Diffusion und Konfusion für die Verschlüsselung berücksichtigt werden.
  • In einer Ausführungsform wird eine Sequenzverarbeitungseinheit 104 verwendet, um die pseudozufälligen Sequenzen unter Verwendung einer komplizierten chaotischen Abbildung zu erzeugen, wobei eine chaotische Abbildung von den vorläufigen Systembeschränkungen und der Reihenfolge der Permutation abhängt, und wobei ein Verschlüsselungsschlüssel, der als Schlüssel bezeichnet wird, einem 2D-Logistiksequenzgenerator bereitgestellt wird.
  • In einer Ausführungsform wird eine Abstimmungsverarbeitungseinheit 106 zur Durchführung einer Feinabstimmung der anfänglichen chaotischen Systemparameter (X0,Y0) verwendet, wobei ein neuer optimierter Algorithmus, der auf der durchschnittlichen Fitness basierende Sealion-Optimierungsalgorithmus, zur Bestimmung der günstigsten chaotischen Systemparameter implementiert wird, und wobei durch die Durchführung der Feinabstimmung der anfänglichen Parameter die Entropie maximiert wird.
  • In einer Ausführungsform wird eine Entschlüsselungseinheit 108 zum Entschlüsseln des verschlüsselten Bildes unter Verwendung des Verschlüsselungsschlüssels verwendet, und der Entschlüsselungsprozess ist ein umgekehrter Verschlüsselungsprozess.
  • In einer Ausführungsform umfasst eine interne Schleife des vorgeschlagenen optimierten chaotischen 2D-Abbildungssystems (O2DCM) Stufen, nämlich eine logistische 2D-Permutation, eine logistische 2D-Diffusion und einen logistischen 2D-Transport, wobei jede Stufe wie eine Bildchiffre wirkt und sie zusammen ein Permutations-Substitutions-Netzwerk bilden.
  • In einer Ausführungsform führt die logistische 2D-Permutation dazu, dass die Pixel des eingegebenen Klartextbildes gemischt werden und das permutierte Bild unkenntlich gemacht wird.
  • In einer Ausführungsform wird die logistische 2D-Diffusion eingesetzt, um bessere Diffusionseigenschaften für jeden Bildblock des Eingangsbildes zu erzielen, wobei das Bild nach zwei Runden des Diffusionsprozesses auf dem Eingangsbild unverständlich wird.
  • In einer Ausführungsform wird die logistische 2D-Transportphase durchgeführt, bei der die Pixelwerte durch ein Referenzbild in Bezug auf die erzeugte logistische Sequenz geändert werden.
  • In einer Ausführungsform erfordert das vorgeschlagene optimierte chaotische 2D-Mapping (O2DCM) System ein Sicherheitsmodell, um das a priori verschlüsselte Bild darzustellen.
  • In einer Ausführungsform ist der Schlüssel eine 256-Bit-Zeichenkette, die fünf Abschnitte umfasst, nämlich X0, Y0, R, T, B1....B8, wobei X0, Y0, and R der vorläufige Wert und die Einschränkung in der chaotischen 2D-Abbildung sind, so dass sie durch die Umsetzung des neuen Optimierungsalgorithmus namens Average Fitness-basierte Sealion Optimierungsalgorithmus fein abgestimmt sind, und T und B1 ..... B8 sind die linearen kongruenten Generatorparameter.
  • In einer Ausführungsform umfasst der neue Optimierungsalgorithmus, der auf der durchschnittlichen Fitness der Seelöwen basiert, Folgendes: Initialisierung der Gesamtpopulation der Seelöwen und anschließende Bewertung der Fitness der aktuellen Lösung und Vergleich mit der mittleren oder durchschnittlichen Fitness der Lösungen; zufällige Generierung eines Id-Wertes im Bereich 1, 2 und 3, wenn die Fitness der aktuellen Lösung geringer ist als die mittlere Fitness; Aktualisierung der Position der Suchagenten unter Verwendung der Gleichung, die der Beuteerfassungs- und Verfolgungsphase entspricht, wenn die aktuelle Lösung im Id-Bereich 1 liegt; Aktualisieren der Position des Suchagenten unter Verwendung der Gleichung, die der Beutesuch- und Erkundungsphase entspricht, wenn die aktuelle Lösung innerhalb des Id-Bereichs 2 liegt; Aktualisieren der Position des Suchagenten unter Verwendung der Gleichung, die der Kreisaktualisierungsposition unter der Angriffsphase entspricht, wenn die aktuelle Lösung innerhalb des Id-Bereichs 3 liegt; und Aktualisieren der Position des Suchagenten mit einer neuen Aktualisierung, wenn die mittlere Fitness niedriger ist als die Fitness der aktuellen Lösung.
  • In einer Ausführungsform wird eine Simulation des vorgeschlagenen optimierten chaotischen 2D-Mapping-Systems (02DCM) in MATLAB durchgeführt, bei der die Sicherheitsanalyse von fünf CT-, fünf MRT- und fünf Ultraschallbildern unter Verwendung von Standardsicherheitsanalysen wie Entropieanalyse, PSNR-Analyse, Histogrammanalyse und Autokorrelation benachbarter Pixel demonstriert wird.
  • In einer Ausführungsform können die Initialisierungsverarbeitungseinheit (102), die Sequenzverarbeitungseinheit (104), die Abstimmungsverarbeitungseinheit (106) und die Entschlüsselungsverarbeitungseinheit (108) in programmierbaren Hardwarevorrichtungen wie Prozessoren, digitalen Signalprozessoren, zentralen Verarbeitungseinheiten, feldprogrammierbaren Gate-Arrays, programmierbaren Array-Logikvorrichtungen, programmierbaren Logikvorrichtungen, Cloud-Verarbeitungssystemen oder dergleichen implementiert werden.
  • 2 zeigt ein schematisches Diagramm des vorgeschlagenen Systems zur Bildverschlüsselung und -entschlüsselung gemäß einer Ausführungsform der vorliegenden Offenbarung. Das vorgeschlagene optimierte chaotische 2D-Mapping-System verschlüsselt die Bilddaten. Das vorgeschlagene System umfasst Stufen, nämlich 2-D logistische Permutation, 2-D logistische Diffusion und 2-D logistische Transposition, wobei jede Stufe bei der Bildverschlüsselung gleich funktioniert und alle diese Stufen zusammen ein Permutations-Substitutions-Netzwerk bilden.
  • Für die Verschlüsselung und das Eingangsbild Iin wird eine optimale logistische 2D-Karte ausgewählt, die die Diffusions- und Konfusionseigenschaften berücksichtigt. Die pseudozufälligen Sequenzen werden mit Hilfe einer komplizierten chaotischen Karte erzeugt, und da diese Karte in hohem Maße von den vorbereitenden Systembeschränkungen und der Reihenfolge der Permutation abhängt, ist es notwendig, die günstigsten vorbereitenden Parameter des Systems zu beschreiben und zu bestimmen. Daher wird eine Feinabstimmung dieser vorläufigen Systembedingungen durchgeführt. Die Feinabstimmung erfolgt durch einen neuen Optimierungsalgorithmus, den auf durchschnittlicher Fitness basierenden Sealion-Optimierungsalgorithmus (AF-SLnO), der zur Bestimmung der günstigsten chaotischen Systemparameter eingesetzt wird.
  • Die Feinabstimmung der Anfangsparameter (X0, Y0) führt zu einer maximalen Entropie. Auf diese Weise wird eine logistische 2D-Karte optimiert, und in dieser Veröffentlichung wird die optimierte Karte als optimierte chaotische 2D-Karte bezeichnet, wobei das abgeschnittene Bild des vorgeschlagenen Systems als Ic bezeichnet wird.
  • Ein Verschlüsselungsschlüssel, der als „Schlüssel“ bezeichnet wird, wird dem 2D-Logistiksequenz-Generator zur Verfügung gestellt, wobei das vorgeschlagene System es erforderlich macht, das a priori verschlüsselte Bild darzustellen.
  • Die Verschlüsselung eines Bildes erfolgt unter Berücksichtigung der fein abgestimmten Systemparameter, und die Entschlüsselung eines verschlüsselten Bildes erfolgt durch Umkehrung des Verschlüsselungsprozesses, wie in 2 dargestellt.
  • 3A und 3B zeigen den Verschlüsselungs- und Entschlüsselungsprozess unter Verwendung einer logistischen 2D-Abbildung gemäß einer Ausführungsform der vorliegenden Offenbarung.
  • Eine logistische 2D-Abbildung kann durch die nachstehende Gleichung (1) definiert werden, wobei R der Parameter des Systems ist und die Flugbahn des j-ten Punktes mit Hilfe der Gleichung (2) bestimmt werden kann, wenn die Parameter (X0, Y0, R, j) bekannt sind. 2 D C M = { X j + 1 = R ( 3 Y j + 1 ) X j ( 1 X j ) Y j + 1 = R ( 3 X j + 1 + 1 ) Y j ( 1 Y j )
    Figure DE202022102430U1_0001
    { X j = L X 2 D ( X 0 , Y 0 , R , j ) Y j = L Y 2 D ( X 0 , Y 0 , R , j )
    Figure DE202022102430U1_0002
  • Auf der Grundlage der Variation des Systemparameters R wird das Verhalten der logistischen 2D-Karte modelliert, und es zeigt sich, dass das System chaotisch wird, wenn der Systemparameter R ∈ (1.11,1.19)
  • 3A zeigt den Verschlüsselungsprozess, wobei zu erkennen ist, dass der Prozess die Stufen 2-D logistische Permutation (2D-LP), 2-D logistische Diffusion (2D-LD) und 2-D logistische Transposition (2D-LT) umfasst und die Sequenzen von einem 2D logistischen Sequenzgenerator (2D-LSG) erzeugt werden, der mit einem Schlüssel versehen ist. In ähnlicher Weise zeigt den Entschlüsselungsprozess, wobei zu erkennen ist, dass der Entschlüsselungsprozess nichts anderes als ein umgekehrter Verschlüsselungsprozess ist.
  • Ein Verschlüsselungsprozess, wie in dargestellt, kann durch die Gleichung (3) definiert werden und der Entschlüsselungsprozess, wie in dargestellt, kann durch die Gleichung (4) definiert werden. I c = E n c ( I i n , K e y )
    Figure DE202022102430U1_0003
    I i n = D e c ( I c , K e y )
    Figure DE202022102430U1_0004
  • Dabei steht Iin für das Eingangsbild, Ic für das Chiffrierbild und key für den Verschlüsselungsschlüssel.
  • Der Verschlüsselungsschlüssel, der als Key bezeichnet wird, ist eine 256-Bit-Zeichenkette, die fünf Abschnitte enthält, nämlich, X0, Y0, R, T, B1....BB, wobei X0, Y0, R, und T sind jeweils 52 Bit lang und B1....BB aus 48 Bits bestehen, wobei eine 6-Bit-Zeichenkette enthalten ist {a0,a1.....a5} die dann in ganze Zahlen umgerechnet wird, um die erforderlichen Koeffizienten zu erhalten. Die Xo, Yound R sind der vorläufige Wert und die Beschränkungen in der chaotischen 2D-Abbildung und werden daher durch die Implementierung eines neuen optimierten Algorithmus, der Average Fitness based Sealions Optimierungsalgorithmus (AF-SLnO) genannt wird, feinabgestimmt. T und B1....B8 werden als lineare kongruente Generatorparameter bezeichnet.
  • Die nachstehende Gleichung (5) definiert den vorläufigen Wert für jede der Runden. { X 0 r o u n d # = T + X 0 B ( r o u n d # mod 8 ) + 1 mod 1 Y 0 r o u n d # = T + Y 0 B ( r o u n d # mod 8 ) + 1 mod 1
    Figure DE202022102430U1_0005
  • Durch die Verwendung der langen chaotischen Sequenz X 0 r o u n d # Y 0 r o u n d # ,
    Figure DE202022102430U1_0006
    und R wird die am besten geeignete lange chaotische Sequenz erzeugt, deren Länge der Länge des Eingabebildes als Klartext entspricht.
  • Es ist ersichtlich, dass der Verschlüsselungsprozess drei Komponenten oder Stufen umfasst, nämlich die zweidimensionale logistische Permutation, die zweidimensionale logische Diffusion und den zweidimensionalen logistischen Transport, die im Folgenden näher erläutert werden.
  • Zweidimensionale logistische Permutation (2D-LP): Die Dimension und die Anzahl der Pixel eines Eingabebildes sind p × q bzw. pq. Nehmen wir an, dass in dieser Runde die folgenden vorläufigen Werte verwendet werden (X0, Y0). Eine paarweise Abfolge von X und Y erhält man mit Hilfe von Gleichung (1), und diese erhaltene Abfolge von X und Y wird bezeichnet als xseq und yseq die mathematisch durch die unten stehende Gleichung (6) definiert sind. { x s e q = { X 1 , X 2 ,.... X p q } y s e q = { Y 1 , Y 2 ,.... Y p q }
    Figure DE202022102430U1_0007
  • Die Elemente der erzeugten Sequenz xseq und yseq mit p × q Elementen werden in eine Matrixform umgewandelt, und man erhält x und y. Die bijektive Abbildung eπx und eπy werden gebildet mit Rth von x, die durch die nachstehende Gleichung (7) definiert sind. x R , j s o r t e d = x R , e X ( j )
    Figure DE202022102430U1_0008
    X J , I c s o r t e d = X e γ y ( j ) , I c
    Figure DE202022102430U1_0009
  • Die Zeilenpermutationsmatrix UX und die Spaltenpermutation UY werden mit Hilfe der Gleichungen (9) und (10) ermittelt. Die Validierung der Zeilenpermutationsmatrix ist einfacher als die der Spaltenpermutation, da die Zeilenpermutationsmatrix eine Permutation der Folge (1, 2, .... q) ist. U X = [ e π X R = 1 , e π X R = 2 ,..... e π X R = p ] '
    Figure DE202022102430U1_0010
    U y = [ e π Y I c = 1 , e π Y I c = 2 ,..... e π Y I c = q ] '
    Figure DE202022102430U1_0011
  • Nach dem Schritt der logistischen 2D-Permutation werden die Pixel des reinen Eingangsbildes sehr gut gemischt, und dann wird das erhaltene permutierte Bild I c p e r m
    Figure DE202022102430U1_0012
    wird unerkennbar
  • Zweidimensionale logistische Diffusion (2D-LD): Das Ziel dieser Stufe ist es, bessere Diffusionseigenschaften jedes S x S Bildblocks Iin(b) des Eingangsbildes Iin zu erreichen, wobei diese Diffusion durch die Gleichung (11) definiert ist und über dem endlichen Feld GF (28) stattfindet. I c ( b ) = ( L d I i n ( b ) L d ) 2 8
    Figure DE202022102430U1_0013
  • Wobei Ld als die maximale Abstandstrennungsmatrix definiert werden kann, die von den Permutationsmatrizen benötigt wird, wobei sie durch die Gleichung (13) definiert ist. G b = ( L d 1 I c b L d 1 ) 2 8
    Figure DE202022102430U1_0014
    L d = [ 4 2 1 3 1 3 4 2 2 4 3 1 3 1 2 4 ] , ( L d 1 ) 2 8 = [ 71 216 173 117 173 117 71 216 216 71 117 173 117 173 216 71 ]
    Figure DE202022102430U1_0015
  • Die Gleichung (14) definiert die kleinste Zahl, die die Dimension p x q wechselnde Pixel hat, wobei S die Blockgröße der Variablen des Eingangsbildes darstellt. # r o u n d min = log S × S p × 1 = log p q 2 log 2 S
    Figure DE202022102430U1_0016
  • Sobald eine bestimmte Anzahl von Runden ausreichender Clipper verarbeitet wurde, führt eine kleinere Veränderung des Eingangsbildes zur Transformation des Chiffriertextes Ic, wodurch die Diffusionseigenschaften in Gang gesetzt werden und das Eingangsbild nach zwei Runden des Diffusionsprozesses unverständlich wird.
  • Zweidimensionaler logistischer Transport (2D-LT): Die Werte der Pixel ändern sich durch das Referenzbild F, das aus der vorangegangenen Stufe gewonnen wurde, in Bezug auf die erzeugte logistische Sequenz. Die Matrix z stellt die Summe der Matrizen x und y dar, die aus der erzeugten Sequenz gewonnen werden xseq and yseq. Die Pixelwerte des Bildes können in Bezug auf das Referenzbild F geändert werden, was in Gleichung (15) dargestellt wird, wobei der Block b der Matrix ein 4 × 4 Block ist und ƒ(b) die Blockfunktion darstellt, die in Gleichung (16) ausgedrückt wird. F = ƒ ( b )
    Figure DE202022102430U1_0017
    F = [ g N ( b 1,1 ) g H ( b 1,2 ) g S ( b 1,3 ) g Q ( b 1,4 ) g H ( b 2,1 ) g S ( b 2,2 ) g Q ( b 2,3 ) g N ( b 2,4 ) g S ( b 3,1 ) g Q ( b 3,2 ) g N ( b 3,3 ) g H ( b 3,4 ) g Q ( b 4,1 ) g N ( b 4,2 ) g H ( b 4,3 ) g S ( b 4,4 ) ]
    Figure DE202022102430U1_0018
  • Wobei die Unterfunktionen gQ (.), gH (.), gN (.) und gs (.) sind definiert als die Gleichung (18-21) g N ( d ) = T ( d ) mod W
    Figure DE202022102430U1_0019
    g H ( d ) = T ( d ) mod W
    Figure DE202022102430U1_0020
    g S ( d ) = T ( d 2 ) mod W
    Figure DE202022102430U1_0021
    g Q ( d ) = T ( 2 d ) mod W
    Figure DE202022102430U1_0022
  • In den obigen Gleichungen (18-21) stellt W die Anzahl der zulässigen Intensitätsskalen des Eingangsbildformats dar, und als Ergebnis wird der zweidimensionale logistische Transport durch Verschiebung der einzelnen Pixel des Eingangsbildes mit der bestimmten Größe des Referenzbildes erreicht. Das Chiffrierbild im Falle der Verschlüsselung mit 2D logistischem Transport kann durch die Gleichung (22) und im Falle der Entschlüsselung durch die Gleichung (23) definiert werden. I c = ( I i n + 1 ) mod W
    Figure DE202022102430U1_0023
    I i n = ( I c 1 ) mod W
    Figure DE202022102430U1_0024
  • 4 veranschaulicht das Flussdiagramm des vorgeschlagenen auf durchschnittlicher Fitness basierenden Sealion-Optimierungsalgorithmus (AF-SLnO) in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenbarung. Der vorgeschlagene AF-SLnO-Optimierungsalgorithmus wird zur Erreichung des Ziels der Entropiemaximierung des verschlüsselten Bildes durch Optimierung der vorläufigen Parameter (X0,Y0) verwendet. Die Lösungscodierung kann wie folgt dargestellt warden Xo Y0 →SL(t+1) die die Eingabe für den Optimierungsalgorithmus darstellt.
  • Der neue optimierte Algorithmus ist eine verbesserte Version von SLnO. In ist der Arbeitsablauf des vorgeschlagenen Optimierungsalgorithmus (AF-SLnO) dargestellt.
  • Zunächst wird die Gesamtpopulation (pop) der Seelöwen initialisiert, dann werden die Fitnesswerte der aktuellen Lösung Fit (t) bewertet und mit der mittleren oder durchschnittlichen Fitness der Lösung verglichen.
  • Eine Id wird zufällig im Bereich 1, 2 und 3 erzeugt, wenn die Fitnesswerte der aktuellen Lösung kleiner sind als der mittlere Fitnesswert der Lösung (if Fit(t) < mean (Fit(t))
  • Die Position der Suchagenten wird anhand der Gleichung (23) aktualisiert, die der Phase der Beuteerfassung und -verfolgung entspricht, wenn die aktuelle Lösung innerhalb des Id-Bereichs 1 liegt (Id = 1). D i s = | 2 F . E ( t ) S L ( t ) |
    Figure DE202022102430U1_0025
  • Wobei in dieser Gleichung, D i s
    Figure DE202022102430U1_0026
    steht für die Entfernung zwischen dem Seelöwen-Suchagenten und der Beute, F
    Figure DE202022102430U1_0027
    bezeichnet den Zufallsvektor im Bereich 0 und 1 und die Positionsvektoren der Zielbeute und S L
    Figure DE202022102430U1_0028
    bezeichnet den Positionsvektor des Seelöwen.
  • Die Position der Suchagenten wird mit Hilfe der Gleichung (24) aktualisiert, die der Beutesuche (Explorationsphase) entspricht, wenn die aktuelle Lösung innerhalb des Id-Bereichs 2 liegt (Id = 2) S L ( t + 1 ) = S L r n d ( t ) D i s .. M
    Figure DE202022102430U1_0029
  • Wobei in dieser Gleichung, S L r n d
    Figure DE202022102430U1_0030
    bezeichnet den zufälligen Seelöwen
  • Die Position der Suchagenten wird mit Hilfe der Gleichung (25) entsprechend der Angriffsphase aktualisiert, wenn die aktuelle Lösung innerhalb des Id-Bereichs 3 liegt (Id = 3). S L ( t + 1 ) = | E ( t ) S L ( t ) | cos ( 2 π l ) + F ( t )
    Figure DE202022102430U1_0031
  • Wobei in dieser Gleichung , | E ( t ) S L ( t ) |
    Figure DE202022102430U1_0032
    steht für den Abstand zwischen der am besten geeigneten Lösung und dem Seelöwen (Suchagenten) und bezeichnet eine Zufallszahl im Bereich von -1 bis 1.
  • Die Position des aktuellen Suchagenten wird mit einer neuen Aktualisierung gemäß Gleichung (26) aktualisiert, wenn der mittlere Fitnesswert niedriger ist als die aktuelle Fitness. S L ( t + 1 ) = L b o u n d + [ U b o u n d L b o u n d ] * r a n d
    Figure DE202022102430U1_0033
  • Wobei in dieser Gleichung , L-bound ist die untere Schranke der Lösung, und U-bound stellt die Obergrenze der Lösung dar.
  • In einer Ausführungsform wird das vorgeschlagene O2DCM-System in einer MATLAB-Umgebung untersucht, in der medizinische Bilder wie fünf CT-, fünf MRI- und fünf Ultraschallbilder für die Untersuchung des vorgeschlagenen Systems verwendet werden. Die Sicherheitsanalyse der verwendeten Bilder wird durch die Durchführung von Standardanalysen wie Entropieanalyse, PSNR-Analyse, Histogrammanalyse und Autokorrelation benachbarter Pixel demonstriert. Der vorgeschlagene Optimierungsalgorithmus (AF-SLnO) wird mit den bestehenden Modellen, nämlich Standard, GWO, SLnO und PGWO, verglichen. Die Ergebnisse der Untersuchung zeigen, dass die Entropie der Ultraschallbilder bei allen fünf Bildern die höchste Entropie erreicht, wobei die Entropie für die Bild ist 0.12%, 0.007%, 0.023% und 0.017% besser als die bestehenden Modelle, mit denen das vorgeschlagene System verglichen wird, nämlich Standard, GWO, SLnO und PGWO. Dies bestätigt die Wirksamkeit des vorgeschlagenen Systems für die Bildsicherheit.
  • Die Figuren und die vorangehende Beschreibung geben Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. So kann beispielsweise die Reihenfolge der hier beschriebenen Prozesse geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Flussdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden; auch müssen nicht unbedingt alle Aktionen durchgeführt werden. Auch können die Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt. Zahlreiche Variationen sind möglich, unabhängig davon, ob sie in der Beschreibung explizit aufgeführt sind oder nicht, wie z. B. Unterschiede in der Struktur, den Abmessungen und der Verwendung von Materialien. Der Umfang der Ausführungsformen ist mindestens so groß wie in den folgenden Ansprüchen angegeben.
  • Vorteile, andere Vorzüge und Problemlösungen wurden oben im Hinblick auf bestimmte Ausführungsformen beschrieben. Die Vorteile, Vorzüge, Problemlösungen und Komponenten, die dazu führen können, dass ein Vorteil, ein Nutzen oder eine Lösung auftritt oder ausgeprägter wird, sind jedoch nicht als kritisches, erforderliches oder wesentliches Merkmal oder Komponente eines oder aller Ansprüche zu verstehen.
  • Bezugszeichenliste
  • 100
    Ein optimiertes chaotisches 2D-Abbildungssystem für die Bildsicherheit unter Verwendung eines verbesserten Optimierungsalgorithmus von Sealion 102 - Verarbeitungseinheit für die Initialisierung
    104
    Sequenzverarbeitungseinheit
    106
    Abstimmungsverarbeitungseinheit
    108
    Entschlüsselungsverarbeitungseinheit
    202
    Optimierte Parameter
    204
    Vorgeschlagener neuer Optimierungsalgorithmus (AF-SLnO)
    206
    Chiffrierschlüssel
    208
    Optimierter 2D logistischer Sequenzgenerator
    210
    Verschlüsselung
    212
    Eingabebild
    214
    2D-LP
    216
    2D-LD
    218
    2D-LT
    220
    Chiffriertes Textbild
    222
    Entschlüsselung
    304
    Chiffriertes Bild
    402
    Initialisierung der Gesamtpopulation (pop)
    404
    Ermittlung der Fitness (Passung) der Gesamtpopulation
    406
    Aktualisierung der Lösung mit dem neuen Update
    408
    Aktualisierung der Position der Suchagenten anhand der Gleichung, die der Phase der Beuteerkennung und -verfolgung entspricht
    410
    Aktualisiere die Position der Suchagenten mit Hilfe der Gleichung für die Beutesuche (Explorationsphase)
    412
    Aktualisierung der Position der Suchagenten mit Hilfe der Gleichung, die der Angriffsphase entspricht
    414
    Beenden

Claims (9)

  1. Ein optimiertes 2D chaotisches Mapping (O2DCM) System zur Bildverschlüsselung unter Verwendung eines verbesserten SeaLion Optimierungsalgorithmus, wobei das System umfasst: eine Initialisierungsverarbeitungseinheit zum Annehmen einer logistischen 2D-Karte zum Initialisieren der Verschlüsselung eines Eingangsbildes, wobei die Eigenschaften wie Diffusion und Konfusion für die Verschlüsselung berücksichtigt werden; eine Sequenzverarbeitungseinheit zum Erzeugen der pseudozufälligen Sequenzen unter Verwendung einer komplizierten chaotischen Abbildung, wobei eine chaotische Abbildung von den vorläufigen Systembeschränkungen und der Reihenfolge der Permutation abhängt, und wobei ein Verschlüsselungsschlüssel, der als Schlüssel bezeichnet wird, einem 2D logistischen Sequenzgenerator bereitgestellt wird; eine Abstimmungsverarbeitungseinheit zur Durchführung einer Feinabstimmung der anfänglichen chaotischen Systemparameter (X0,Y0) wobei ein neuer optimierter Algorithmus mit der Bezeichnung auf durchschnittlicher Fitness basierender Sealion-Optimierungsalgorithmus zum Bestimmen der günstigsten chaotischen Systemparameter implementiert wird, und wobei durch Ausführen der Feinabstimmung der Anfangsparameter die Entropie maximiert wird; und eine Entschlüsselungsverarbeitungseinheit zum Entschlüsseln des verschlüsselten Bildes unter Verwendung des Verschlüsselungsschlüssels, wobei der Entschlüsselungsprozess ein Umkehrverschlüsselungsprozess ist.
  2. Das System nach Anspruch 1, wobei eine interne Schleife des vorgeschlagenen optimierten chaotischen 2D-Abbildungssystems (O2DCM) Stufen umfasst, nämlich eine logistische 2D-Permutation, eine logistische 2D-Diffusion und einen logistischen 2D-Transport, wobei jede Stufe wie eine Bildchiffre wirkt und sie zusammen ein Permutations-Substitutions-Netzwerk bilden.
  3. System nach Anspruch 2, wobei die logistische 2D-Permutation dazu führt, dass die Pixel des eingegebenen Klartextbildes gemischt werden und das permutierte Bild unerkennbar wird.
  4. System nach Anspruch 2, wobei die logistische 2D-Diffusion eingesetzt wird, um bessere Diffusionseigenschaften für jeden Bildblock des Eingangsbildes zu erreichen, wobei nach zwei Runden des Diffusionsprozesses auf dem Eingangsbild das Bild unverständlich wird.
  5. System nach Anspruch 2, wobei die 2D-Logistik-Transportstufe durchgeführt wird, bei der sich die Pixelwerte durch ein Referenzbild in Bezug auf die erzeugte logistische Sequenz ändern
  6. System nach Anspruch 1, wobei das vorgeschlagene System der optimierten chaotischen 2D-Abbildung (O2DCM) ein Sicherheitsmodell erfordert, um das verschlüsselte Bild im Voraus darzustellen.
  7. System nach Anspruch 1, wobei der Schlüssel eine 256-Bit-Zeichenkette ist, die fünf Abschnitte umfasst, nämlich X0, Y0, R, T, B1 .... B8, wobei X0, Y0 und R der vorläufige Wert und die Einschränkung in der chaotischen 2D-Abbildung sind, so dass sie durch die Implementierung des neuen Optimierungsalgorithmus, der auf der durchschnittlichen Fitness basierenden Sealion-Optimierungsalgorithmus genannt wird, feinabgestimmt werden, und T und B1..... B8 die linearen kongruenten Generatorparameter sind.
  8. System nach Anspruch 1, wobei der neue Optimierungsalgorithmus mit der Bezeichnung Average Fitness based Sealion optimization algorithm umfasst: Initialisierung der Gesamtpopulation der Seelöwen und anschließende Bewertung der Fitness der aktuellen Lösung und Vergleich mit der mittleren oder durchschnittlichen Fitness der Lösungen; Generierung eines Id nach dem Zufallsprinzip aus dem Bereich 1, 2 und 3, wenn die Fitness der aktuellen Lösung geringer ist als die mittlere Fitness; Aktualisierung der Position der Suchagenten unter Verwendung der Gleichung, die der Phase der Beuteerkennung und -verfolgung entspricht, wenn die aktuelle Lösung innerhalb des Id-Bereichs 1 liegt; Aktualisieren der Position des Suchagenten unter Verwendung der Gleichung, die der Beutesuch- und Erkundungsphase entspricht, wenn die aktuelle Lösung innerhalb des Id-Bereichs liegt 2; Aktualisieren der Position des Suchagenten unter Verwendung der Gleichung, die der Kreisaktualisierungsposition in der Angriffsphase entspricht, wenn die aktuelle Lösung innerhalb des Id-Bereichs 3 liegt; und Aktualisierung der Position des Suchagenten mit einer neuen Aktualisierung, wenn die mittlere Fitness niedriger ist als die Fitness der aktuellen Lösung.
  9. System nach Anspruch 1, wobei eine Simulation des vorgeschlagenen optimierten chaotischen 2D-Abbildungssystems (O2DCM) in MATLAB, bei der die Sicherheitsanalyse der fünf CT-, fünf MRI- und fünf Ultraschallbilder unter Verwendung von Standardsicherheitsanalysen wie Entropieanalyse, PSNR-Analyse, Histogrammanalyse und Autokorrelation benachbarter Pixel demonstriert wird.
DE202022102430.8U 2022-05-04 2022-05-04 Ein optimiertes 2D-Chaotisches Kartierungssystem für die Bildsicherheit unter Verwendung eines verbesserten Sealion-Optimierungsalgorithmus Active DE202022102430U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202022102430.8U DE202022102430U1 (de) 2022-05-04 2022-05-04 Ein optimiertes 2D-Chaotisches Kartierungssystem für die Bildsicherheit unter Verwendung eines verbesserten Sealion-Optimierungsalgorithmus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202022102430.8U DE202022102430U1 (de) 2022-05-04 2022-05-04 Ein optimiertes 2D-Chaotisches Kartierungssystem für die Bildsicherheit unter Verwendung eines verbesserten Sealion-Optimierungsalgorithmus

Publications (1)

Publication Number Publication Date
DE202022102430U1 true DE202022102430U1 (de) 2022-05-17

Family

ID=81847669

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202022102430.8U Active DE202022102430U1 (de) 2022-05-04 2022-05-04 Ein optimiertes 2D-Chaotisches Kartierungssystem für die Bildsicherheit unter Verwendung eines verbesserten Sealion-Optimierungsalgorithmus

Country Status (1)

Country Link
DE (1) DE202022102430U1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115499557A (zh) * 2022-09-13 2022-12-20 洛阳师范学院 基于Arnold映射和多移位映射函数的延迟混沌图像加密方法
CN117170413A (zh) * 2023-11-03 2023-12-05 北京卓翼智能科技有限公司 基于改进正余弦算法的无人机路径规划方法和装置
CN117743835A (zh) * 2024-02-20 2024-03-22 齐鲁工业大学(山东省科学院) 基于改进蜣螂算法优化变分模态分解的水声信号降噪方法
CN118055196A (zh) * 2024-04-12 2024-05-17 电子科技大学中山学院 一种基于iwt和三维级联s盒的图像加密方法及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115499557A (zh) * 2022-09-13 2022-12-20 洛阳师范学院 基于Arnold映射和多移位映射函数的延迟混沌图像加密方法
CN117170413A (zh) * 2023-11-03 2023-12-05 北京卓翼智能科技有限公司 基于改进正余弦算法的无人机路径规划方法和装置
CN117170413B (zh) * 2023-11-03 2024-01-30 北京卓翼智能科技有限公司 基于改进正余弦算法的无人机路径规划方法和装置
CN117743835A (zh) * 2024-02-20 2024-03-22 齐鲁工业大学(山东省科学院) 基于改进蜣螂算法优化变分模态分解的水声信号降噪方法
CN117743835B (zh) * 2024-02-20 2024-04-30 齐鲁工业大学(山东省科学院) 基于改进蜣螂算法优化变分模态分解的水声信号降噪方法
CN118055196A (zh) * 2024-04-12 2024-05-17 电子科技大学中山学院 一种基于iwt和三维级联s盒的图像加密方法及系统

Similar Documents

Publication Publication Date Title
DE202022102430U1 (de) Ein optimiertes 2D-Chaotisches Kartierungssystem für die Bildsicherheit unter Verwendung eines verbesserten Sealion-Optimierungsalgorithmus
DE69031736T2 (de) Verschlüsselungsmethode
DE69322376T2 (de) Einrichtung und Verfahren zur Datenverschlüsselung
EP3218893B1 (de) Gehärtete white box implementierung
DE69330070T2 (de) Verfahren und einrichtung zur erzeugung einer chiffriersequenz
DE69920875T2 (de) Vorrichtung und Verfahren zum Berechnen einer digitalen Unterschrift
DE60113678T2 (de) Generator für pseudo-zufallszahlen
DE60121566T2 (de) Verschlüsselungsverfahren, Verschlüsselungsprogramm, Speichermedium zur Aufzeichnung des Programms, und Verschlüsselungsvorrichtung sowie Entschlüsselungsverfahren und Entschlüsselungsvorrichtung
DE69831982T2 (de) Kryptographisches vermittlungsverfahren und gerät
DE60026868T2 (de) Ein einfaches implementierungsverfahren für kryptographische primitiva mittels elementar-register-operationen
EP1777913B1 (de) Verfahren zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen eines Datenstroms
DE102015208142A1 (de) Kompakter unscharfer privater Abgleich unter Verwendung einer vollhomomorphen Verschlüsselungsmethode
DE69935455T2 (de) Kryptographisches verfahren unter verwendung eines öffentlichen und eines privaten schlüssels
DE60019432T2 (de) Eine technik, um einen parameter, wie z.b. eine prüfsumme, durch ein primitiv zu erzeugen, welche elementare register-operationen verwendet
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE602004007904T2 (de) Verschlüsselungsverfahren und -system
DE102015103251B4 (de) Verfahren und System zum Verwalten von Nutzerdaten eines Nutzerendgeräts
DE60224603T2 (de) Auf einem graphisch implementierten Algorithmus basierendes Verfahren zur Erzeugung und Filtrierung von Datensequenzen für kryptographische Anwendungen
DE112020007024T5 (de) Vertrauliche-information-verarbeitungssystem, verschlüsselungsvorrichtung, verschlüsselungsverfahren und verschlüsselungsprogramm
DE202023104060U1 (de) Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten
DE202022103193U1 (de) Ein System zur Entwicklung einer leichtgewichtigen Blockchiffre für ressourcenbeschränkte Anwendungen
EP1322062B1 (de) Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten
DE112022000479T5 (de) Verschlüsselte datenübertragung durch verwenden von zählermodus-verschlüsselung und geheimschlüsseln
DE60211008T2 (de) Authentifizierung eines entfernten benutzers zu einem host in einem datenkommunikationssystem
WO2007099026A1 (de) Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels

Legal Events

Date Code Title Description
R207 Utility model specification
R082 Change of representative

Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE