没有合适的资源?快使用搜索试试~ 我知道了~
¼ ðÞ埃及信息学杂志22(2021)155全文利用Lorenz系统瓦法湾放大图片作者:Joseph A.Radwana,b,Hossam A.H.Fahmyc,Abdelhouf Elsedeekaa开罗大学工程学院工程数学和物理系,埃及吉萨b埃及开罗12588尼罗河大学纳米电子集成系统中心c开罗大学工程学院电子和通信工程系,Giza 12613,埃及阿提奇莱因福奥文章历史记录:收到2019年2019年12月21日修订2020年7月8日接受在线预订2020年保留字:仿射变换混沌动态平移图像加密洛伦兹系统轨迹控制A B S T R A C T本文提出了一种推广的混沌系统使用二维仿射变换与六个参数,以实现缩放,反射,旋转,平移和/或剪切。因此,可以在不改变其混沌动力学的情况下控制奇异吸引子在空间中的位置。此外,嵌入的参数增强了系统的随机性和灵敏度,并控制其响应。这种方法超越了将转换作为后处理阶段来执行,而是将它们应用于结果时间序列。通过动态参数的轨迹控制演示。仿真结果验证了最简单和Lorenz混沌系统的分析利用变换后的Lorenz系统实现了一种图像加密方案,与Lorenz等最近的相关工作相比,该方案具有更高的安全性。该方案在使用PRNG属性、加密图像直方图及其通过卡方检验的均匀性、像素相关性、均方误差(MSE)、熵、峰值信噪比(PSNR)、美国国家标准技术研究所&(NIST)测试、密钥空间、密钥敏感性、抵抗差分、仅密文、已知明文和选择明文攻击时表现出良好的性能,对噪声和计算时间的鲁棒性。©2021 THE COUNTORS.由Elsevier BV代表计算机和人工智能学院发布开罗大学法律系这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creative-commons.org/licenses/by-nc-nd/4.0/)上提供。1. 介绍混沌系统对初始条件、系统参数和实现方式高度敏感。混沌系统的重要性质在许多应用中都有很高的要求,例如:建模[1],运动控制[2]和密码学[3最近的几个伪随机数生成(PRNG)和加密应用利用离散混沌映射[3]和连续混沌系统[6]。已经提出了离散和连续混沌系统的各种数字和模拟实现[7,8]。为了满足所有这些多学科领域的需要,不断需要提出可控的修改的、广义的和新颖的混沌系统。一类混沌系统的若干性质*通讯作者。电 子 邮 件 地 址 : wafaasayed@eng1.cu.edu.eg ( W.S.Sayed ) ,agradwan@ieee.org(A.G.Radwan),hfahmy@alumni.stanford.edu(H.A.H.Fahmy),aeah7@yahoo.com(A.Elsedeek)。开罗大学计算机和信息系负责同行审查。系统、其时间序列以及因此的奇怪吸引子可以被控制,例如,吸引子的大小、位置、形状和卷轴的数量。一些研究开发了最著名的Lorenz混沌系统的修改版本[9]及其实现[7,8,10其他的研究集中在构造、分析和实现新的基于jerk的混沌系统,这些系统涉及至少三阶xv的微分方程f€x;x_;x非线性[14-20]。在同步方案[21]中利用线性组合思想作为动力学方程的后处理阶段。几何变换在机械设计[22],控制[23],计算机图形学[24],分形结构生成[25]和基于分形的图像编码[26]中有许多应用。在多涡卷吸引子生成中进一步使用了平衡点位置和数量的控制[27这些工作提供了前面提到的奇怪吸引子的可控性质虽然这些工作几乎没有提出他们提出的系统的应用程序,https://doi.org/10.1016/j.eij.2020.07.0021110-8665/©2021 THE COMEORS.由Elsevier BV代表开罗大学计算机和人工智能学院出版。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.com156W.S. Sayed et al./ Egyptian Informatics Journal 22(2021)155一一ðÞ-¼¼¼ ¼4-sin2h-cosh sinhcosh7:5550;x¼ 0/¼一/¼E一112233484555..ΣΣ56 7 6 76 7 674 5aa同时,基于离散时间混沌映射的图像加密研究正在进行[34-37],包括作为单独加密阶段的一些变换。这项工作将混沌系统和仿射变换联系起来,并提出利用额外的参数和变换作为混沌系统推广和控制的简单手段。本文利用嵌入仿射变换控制混沌系统,提高其灵敏度。该方法能够通过缩放参数同时控制奇异吸引子的大小,通过旋转和/或平移同时控制其位置,通过剪切同时控制其形状,通过动态参数同时控制卷的数量。第二节简要回顾了仿射变换的基本数学。第3节和第4节将变换应用于最简单的混沌系统和Lorenz混沌系统,展示了对时间序列、吸引子图和最大李雅普诺夫指数(MLE)的影响。第五节利用缩放和平移参数来动态控制奇异吸引子的运动轨迹。第六节重点介绍了变换Lorenz系统在图像加密应用中的主要优点。第7节讨论了与其他最近的相关工作相比的结果。第8节总结了本文的主要贡献,并提出了今后的工作方向。2. 仿射变换二维仿射变换可以应用于在坐标系中构造平面的任何一对轴。它们导致相对简单的方程,并允许在笛卡尔坐标系的不同平面中清晰考虑在三维空间中用坐标x;y;z表示的点,其在三维空间中从x-y到u-v平面的二维仿射变换可以写为:平衡点与本征值k1¼ -0: 8994和k2; 31/40: 0497i 0:9418.指数2的鞍点导致双涡卷吸引子。使用逆变换(2),获得u-v-w坐标系中的变换系统,其由下式给出u_a-duavcd-afbwc;v_d-duavcd-afewf;4w_¼-0:8w1e-dua-bv-sgn1eu-bv:系统的响应在a/^e1/^1和b处减小到(3)的响应CDF0,如图1所示,其中变换后的(原始)系统以蓝(红)色绘制。增加的六个参数提供了吸引子图或其在u-v平面中的投影的可控性此外,可以从时间序列推断对每个坐标的影响。表1提供了简化版本的分析:缩放(增加或减少值),反射,固定距离的平移和剪切过程。表2显示了转换后的坐标和原始坐标的时间序列和attactor图。由(1)给出的对原始时间序列的变换,即,后处理结果也以黑色绘制,并标记新的平衡点粉红色。也可以对表1的系统进行稳定性分析。例如,在旋转的情况下,雅可比矩阵由下式给出:2cosh sinhcos2hsinh31: 6 coshdu cosh-v sinh- 0:8 cosh sinh-0:8 cosh- sinh-0: 8ð5Þ2u 32a b032x32c3特征多项式由下式给出:64v75¼64de07564y7564f75;1W0 01z0通过逆变换2x312e-b032u312bf-ce3y1/4-da054v5mm4cd-af5;120z0 0aW0其中a^ae-bd和第三坐标w^z。U-V -W型冷却器-k3-trJk2MCIMMM其中,trJ是雅可比矩阵的迹,jJj是其行列式,Mij是矩阵J的次行列式,行和第j列。特征多项式的系数如下获得:● trjv-5和jjvdu cos h-v sin hv-5。● M11¼4cos2h4sin 2hdu cosh-vsinh,第纳特斯减少到的x-y-z坐标在a1/4e1/4,M22½4sin2h-4sin 2hdu cosh-vsinh,b0.3. 验证案例1:广义最简单系统在[14]中提出了一个非常简单的具有分段非线性的基于冲击的系统,该系统由正负号函数产生。在其原始形式中,该系统由下式给出x_y;y_z;z_¼-0:8 z yx-sgnx;3M33¼ 0,因此M11M22M33¼ 4。因此,trJ和M11<$M22<$M33总是与h无关。在平衡点jj^-4。因此,在平衡点处评估的特征多项式和得到的本征值与h无关,并且与原始系统的本征值相同还可以研究这种变换对雅可比矩阵特征向量倾角(EVI)相对于旋转角度h绘制。EVI是h 1/40处的矢量与给定h值处的矢量之间的角度,即,Dh¼h。在一个真正在内积空间中,两个向量x和y之间的角度f为其中,sgn为0,8>-1;x0>:1;x>0由cosx;y>定义。在复向量空间中,取实数jjxjjjjy该余弦的一部分将欧几里德角定义为jjx jj jj y图2显示了EVI(/E)遵循类似于求解该系统的结果是图1所示的混沌吸引子和时间序列。系统的平衡点为α1; 0; 0α,雅可比矩阵与系统旋转系统本身,其中EVI在平衡点处绘制在[38,39,50]中可以找到在整数和分数阶混沌系统的推广中旋转的进一步利用。W.S. Sayed等人/Egyptian Informatics Journal 22(2021)155157e¼e¼1v1/4一3e一一e一1-bdFig. 1. 系统的吸引子图和时间序列(3)。表1最简单混沌系统的例子变换。缩放(+ve)、反射(-ve)旋转u_¼av,v_呃,w_1/4-0:8。乌乌乌uu_¼coshsinhucoshvsinhw,v_¼ -sinh sinhucoshvcoshw,w_¼-0:8wcoshsinhu cosh-sinhv-sgn coshu-sinhv平衡:a;0;0平衡: cosh;n sinh;0缩放和平移剪切u_av-fc,v_v_w_w_f,u_1-BD(_D)-BD你-你w_1/4-0:8。乌乌乌uw_¼-0:8w11-du1-bv-sgn. u-bv均衡:a. c1;-cef;-f平衡:1;d;0表2最简单混沌系统的变换:结果与讨论。4. 验证案例2:广义Lorenz系统Lorenz系统由下式给出:10a¼-aBððu-cÞðdþeÞ-ðv-fÞðaþbÞÞx_¼10y-x;y_(?)28-z_(?)x-y;z_¼xy-8z:170a表3显示了洛伦兹系统的标度(反射)、平移和剪切变换。混沌时间序列的识别可以类似地获得变换的洛伦兹系统,其中例如:使用李雅普诺夫指数,它量化了吸引子的发散和收敛特性[1]。使用Wolf1-bd一一eu_158W.S. Sayed et al./ Egyptian Informatics Journal 22(2021)155e一Xð Þ¼ ¼半-]AE×3图二、在(a)第一平衡点和(b)第二平衡点处,本征矢量倾角(EVI)相对于旋转角h表3吸引子图和(8)的时间序列。u_(1 -10)e_(1 - 10)u_(1- 10)c_ ( 1 -1 0 ) a_(1- 10)f_(1- 10)c_v_1 u-cu 28-we-av-ff;w_¼ -1u-cv-f-8w:ð9Þ图4示出了系统在离散步骤中动态遵循的不同轨迹。为了能够可视化吸引子的动态平移,使用缩放参数来控制输出范围。对于Lorenz系统,输出范围很宽,因此,标度参数a和e被设置为小于1的值。然而,平移参数c和f具有有限的范围,对应于混沌行为,如图1的分叉图所示。五、因此,具有封闭的轨迹比开放的轨迹更合适表4显示了吸引子沿着不同轨迹的连续运动,其中[41]提供了更多平面曲线的例子。这是通过在一段时间内保持c恒定来实现的,这样就足以绘制出图的清晰部分。然后,c的值会发生一点点变化,以此类推,以阶梯的形式逐渐变化。参数c可以使用以下等式生成:正如在[40]中所实现的那样,由于最大李雅普诺夫指数(MLE)相对于对应于图1所示的不同情况的参数是有限正的,所以系统显示出混沌奇异吸引子。 3.5. 通过动态平移进行轨迹控制平移参数c和f可以用来移动平衡点,从而移动吸引子图。沿着x轴的平移c可以以分段方式改变,从而为每个值提供足够的时间。此外,沿y轴的平移f作为c的函数给出,c是轨迹。保留缩放参数以控制输出范围并简化结果的可视化。通过设置b,可以获得缩放和平移系统 D 在变换的Lor-enz的方程中,例如(8)产生:nct AiHt-Bi-Ht-Bi1;101/1其中,H:是单位步长或Heaviside函数,A和B是分别对应于所得到的阶梯图的向量c的第一个和最后一个元素分别等于A另一平移参数f使用规定的轨迹方程相应地改变。在表4的示例中,c的幅度在区间2; 2中,并且它们变化的步长等于500个时间单位的总模拟时间中的50个时间单位将(9)的所得时间序列与常规Lorenz系统的标度时间序列进行比较。由此产生的吸引子图遵循规定的轨迹,这些轨迹是红色的。奇怪吸引子颜色的强度随时间而变化,其中较暗的点首先绘制,并随着时间的推移变得更亮6. PRNG和图像加密应用本节研究了变换的Lorenz系统的性能,与Lorenz系统相比,作为图像加密应用中的PRNG三个标准的1024 × 1024彩色图像:Lena,mandril和peppers[42]用于测试加密方案。首先使用Lena图像比较了Lorenz系统和变换后的Lorenz系统的性能,并给出了详细的结果,对另外两幅图像的三个颜色通道的性能指标进行了平均。W.S. Sayed等人/Egyptian Informatics Journal 22(2021)1551598图3. 在(a)标度、(b)平移和(c)剪切情况下,变换的Lorenz对参数的MLE见图4。 通过尺度变换和平移对变换后的Lorenz混沌系统进行轨迹控制,对于(a)直线f<$c,(b)抛物线f<$c2,(c)正方形和(d)半径为4(c2<$f2<$16)的圆,a<$e<$1。图五.给出了变换后的Lorenz混沌系统对平移参数c的分岔图,并给出了抛物线轨迹f<$c2和不同尺度参数(a)a<$e<$0: 1和(b)a<$e<$0: 7.160W.S. Sayed et al./ Egyptian Informatics Journal 22(2021)155ΣΣ¼ þþΣΣΣ--表4(9)的轨迹控制,用于1/4e/40: 1和不同的动态c和f参数。6.1. 加密和解密方案图6示出了在[3]中提出的具有置换和替换阶段的简单图像加密方案。通过广义Arnold映射[43]执行原始图像的置换其中mod返回余数,ckey和bkey是置换参数的关键部分,分别选择为73和35, R和G和B款项,除另有说明外─表示输入相关项,其增强了对不同密码分析攻击的抵抗力,其中Rsum、Gsum和Bsum是输入的红色、绿色和蓝色通道的总和行Col新¼1Cb1人cb行科洛尔德modNΣ1 Σ1ð11Þ图像[3]。在替代阶段,混沌发生器是Lorenz或变换的Lorenz,其混沌时间序列如图1所示。第 七章对于N×N图像。广义Arnoldu、v、w与相应的相关系数为0.99999响应x、y和z时间序列是0:0054;0: 0051和0: 0038。用欧拉数值方法求解,c¼mo d.P总和为0;N-1为 1ð12Þ0: 01的步骤。然后将输出x(u)、y(v)和z(w)相乘b ¼ mod.P总和电键;N-1通过109的比例因子,以适合于转换为整数图第六章(a)加密/解密框图,(b)Lorenz和(c)变换的Lorenz混沌发生器的加密/解密密钥和(d)复用表。ΣW.S. Sayed等人/Egyptian Informatics Journal 22(2021)155161ðÞ2pMSEffiffiffiffiffiffiffi测试0;C1i;jC2i;j1/1ei我我ðD ðxÞÞD.D.D.S1/1我Sj/1j我Sj/1jS1/1我Sj/1jM×N1/1j11/1N×M1/1j1M×N1/1j1255统一平均变化强度UACI1PN PM. C1i;j-C2i;j。×100,我2我我我图第七章洛伦兹的时间序列,红色,和转换洛伦兹,蓝色,在一个1/2;b1/40:25;c1/43;d1/4-0:5;e1/4-2;f1/4-4;x01/4y01/4z01/4w0 1/40:1u01/43:225和v01/4-0:425。以64位表示的值。置换图像的每个分量分别与混沌发生器的输出的8个最低有效位(LSB)进行异或,根据图6(d)中给出的多路复用过程,与来自先前加密图像的信道的反馈元素一起进行异或,该信道由其信道的LSB选择[3]。加密密钥决定了混沌发生器的参数,其中Lorenz系统由三个子密钥组成,而变换后的Lorenz系统由九个子密钥组成。解密是简单的,如图6(a)所示的逆过程。第一,相同替换阶段的精确复制对加密的图像执行。然后利用广义Arnold映射对解密后的图像进行置换6.2. 绩效评价通过PRNG特性、加密图像直方图及其卡方检验均匀性、像素相关性、均方误差(MSE)、熵、峰值信噪比(PSNR)、美国国家标准技术研究院&(NIST)测试、密钥空间、密钥敏感性、抗差分、仅密文、已知明文和选择明文攻击等指标对方案的性能进行了评估,对噪声和计算时间的鲁棒性比较Lorenz和变换的Lorenz系统作为混沌发生器。表5中给出了性能指标的方程。6.2.1. PRNG属性图8比较了从洛伦兹系统和变换后的洛伦兹系统生成的混沌序列的随机性。对于一个好的混沌序列,直方图应该是几乎平坦或均匀的,相邻的样本应该是完全不相关的。从图8可以推断,两个系统都满足要求,其中近非周期混沌序列具有近平坦的频率分布。因此,变换后的洛伦兹系统提供了对洛伦兹吸引子的更多控制,并且仍然是随机的并且适合于加密应用。NIST统计测试套件[44]提供了更高级的统计测试,这是一个用于加密应用的随机和伪随机数生成器的统计测试套件。测试的目的是通过评估P值分布(PV)和通过序列(PP)的比例来检查比特序列的随机性特征。测试是在每个混沌输出的8个LSB上进行的,其方式与它们用于替换8位像素的方式相同。表6示出了基于Lorenz和变换的Lorenz的PRNG成功地通过了测试,这些测试分别是:频率、块频率、累积和、游程、最长游程、秩、FFT、非重叠模板、重叠模板、通用、近似熵、随机偏移、随机偏移变体、串行和线性复杂度。6.2.2. 感知和统计测试两个混沌发生器对应的加密图像是随机的,如图1所示。 6,也就是说,第九章此外,与原始图像的非均匀直方图相比,相应的直方图揭示了均匀的强度分布,如图1所示。 10. 为了进一步检查均匀直方图分析的偏差程度,使用卡方检验[45]卡方值越表7给出了使用Lorenz和变换的Lorenz两者的加密图像的结果,其中两者都具有与O106的原始图像。表7示出了在加密图像的相关系数接近零的情况下系统破坏像素之间的水平、垂直和对角相关的能力。高的均方误差、接近8的熵和低的峰值信噪比进一步表明了加密图像的随机性和不可预测性表6还通过评估NIST的PV和PP检查了加密图像的随机性,并且它们成功通过了测试。6.2.3. 键空间和键灵敏度密钥空间被定义为密码系统中可用的加密密钥的数量最大的键空间是确定的-表5图像加密系统的性能指标v2¼Pkk256是颜色中的级别的数量,o和e分别是每个颜色级别(0-255)的观察到的和预期的出现频率。对于1024× 1024图像,ei <$$> 1024× 1024= 256< $4096。相关系数(q)=pcovpx;y,其中,covx;y1PS.x-1PSx100。y-1PSy= 0;D=0;x=1PS.x-1PSx2; S ¼ M高度×N宽度。均方误差(MSE)=1 PNPMPi;j-Di;j2,其中Pi;j;Di;j是原始错误解密图像像素熵=-P28pslogps,其中ps是符号s的概率峰值信噪比(PSNR)=20 log10。我是一个x 其中Imax是图像中的最大像素值。像素数变化率计数器1PN PMDi;j×100,其中D=i;j= i。1;C1 i; j-C 2 i ; j,C 1是对应于稍微修改的原始图像的cipperimeter像素,C 2是对应于稍微修改的原始图像的cipperimeter像素。162W.S. Sayed et al./ Egyptian Informatics Journal 22(2021)155见图8。利用Lorenz混沌发生器和Lorenz变换混沌发生器分别实现了PRNG的时间序列、频率分布和直方图。通过敏感性分析。在初始条件下,Lorenz系统对扰动的灵敏度为Dx0,Dy0P10- 17和Dz0P10- 16。变换后的Lorenz系统对Per的灵敏度初始条件和参数的扰动如下Dx0;Dy0P10- 15;Dz0P 10- 17;DaP 10- 15;DbP 10- 16;DcP 10- 15;DdP10- 16和De;DfP10- 15。混沌发生器的初始条件和参数由固定部分和关键部分组成,对于Lorenz系统,子密钥由L表示,对于变换后的Lorenz系统,子密钥由T表示,如图1和图2所示。 6(b)和(c)。 比如说,其中Dx0等于L1乘以缩放因子,并且对于其余参数类似固定部件为设置为图7的值。为了保证高的键灵敏度,规定了10- 14的最小扰动。因此,使用10- 13的缩放因子,每个子密钥被限制为44位。因此,与Lorenz系统的密钥空间2132相比,变换后的Lorenz系统的密钥空间为2396,相当于比特数增加了3倍。表7给出了接近8的高MSE和熵的值,这表明当子密钥Dx0(或Du0)的最低有效位(LSB)改变时,错误解密图像的随机性和不可预测性。对于其余的子密钥获得类似的结果。该加密系统的优点是任何参数的扰动影响三个时间序列,因此,W.S. Sayed等人/Egyptian Informatics Journal 22(2021)155163.Σ.Σ.Σ表6PRNG和加密图像的NIST结果PRNG加密Lena Enc.心轴附件辣椒Lorenz变换Lorenz变换变换见图9。 原始和加密的(a)芯棒和(b)辣椒图像。见图10。 (a)Lena图像和使用(b)Lorenz和(c)变换的Lorenz系统的相应加密图像的红色通道的直方图。表7该方案对三种加密图像的性能指标测试Lena(Lorenz)Lena(Transformed)Mandril Peppers R G B R G B2测试.电话:021 - 8888888传真:021-88888888CC水平-0:0626-0.0634 0.0227-6.7144-20.8894-19.0264 8:0344-1:0496×10-4垂直13.7072-5.8588 0.8549-8.8684 2.7001-3.9709 3:2939-1:1189Copyright © 2018-2019 www.jsjsj.com版权所有MSE×10310: 6217 9: 0629 7: 0821 10.6636 9.0617 7.0824 8: 7107 8: 7984熵7: 9998 7: 9998 7: 9998 7: 9998 7: 9998 7: 99987: 9998PSNR7: 8689 8: 5581 9: 6292 7.8517 8.5587 9.6291 8:7537 5: 7898关键传感器沪ICP备15002866号-1沪公网安备31010502000119号(Dx0;Du0)熵7: 9994 7: 9993 7: 9993 7: 9993 7: 99927: 99917.99922019- 06 -19 00:002019 -03 - 19 00:00vPVPPPVPPPVPPPVPPPVPPPVPPU1U1U0.979U1U0.979U1U0.917U1U1U1U1U0.958U1U0.979U1U1U0.979U0.979U1U1U0.958U1U1U1U0.958U0.958U1U1U1U1U0.958U0.958U1U1U1U1U1U1U1U1U1U1U0.990U0.992U0.989U0.989U0.986U0.989U1U1U1U1U1U0.917U1U1U1U0.958U0.917U1U1U1U1U1U0.958U1U1U1U1U1U0.993U0.979U0.996U0.992U1U0.980U0.977U1U1U1U1U1U1U0.917U1U0.958U1U1U1U1通过通过通过通过通过通过164W.S. Sayed et al./ Egyptian Informatics Journal 22(2021)155× ×这三个通道不同于基于每个通道的独立离散映射的加密系统[3]。6.2.4. 对差分攻击表7显示了在20次试验中平均的NPCR和UACI值,其中原始图像中的一个像素被改变,分别成功接近100%和33.3%[3]。6.2.5. 抵抗其他密码分析攻击密码分析是研究加密系统的过程,目的是揭示其弱点并建立适当的攻击方案[46]。除了暴力破解和差分攻击外,其他著名的密码破解技术还有仅密文攻击、已知明文攻击、选择明文攻击和边信道攻击。然而,当提出一个新的加密方案时,它们很少被研究,特别是对于基于混沌的密码。在仅密文攻击中,攻击者只能访问密文或密文集合,目的是找到明文图像和/或密钥。这需要使用蛮力[47],因此,大的密钥空间和加密密钥设计,使其依赖于明文图像是增强该方案抵抗这种攻击的有效手段表8选择明文攻击/已知明文攻击分析。在已知的明文攻击中,攻击者具有密文或一组密文,其对应的明文也是已知的,目的是找到秘密密钥。选择明文攻击允许攻击者通过观察相应的密文来选择明文,从而给攻击者提供了更大的灵活性。为了描述所提出的方案在消除plainimage中的所有chosen模式痕迹方面的能力,类似于[37]对4 43图像进行加密。在加密之前和之后得到的像素值在表8中示出,其中任何特定图案、白色或黑色图像在加密之后被完全随机化,没有可观察到的图案。这是由于该方案同时具有置换和替换两个阶段,以及密钥敏感性和平面图像敏感性的特性6.2.6. 对噪声加密图像在从发送器到接收器的传输期间可能会受到噪声影响,例如:加性高斯白噪声(AWGN)和椒盐(SP)噪声[48]。为了增强方案对噪声的鲁棒性,可以修改加密方案中的一些输入依赖项。例如图图11(a)和(b)示出了针对平均值为0的AWGN和不同方差的对应于Lena的解密图像当P和为1/4时,1 2 3 4 1 1 1 1 255 255 255 2554× 4× 3 1 2 3 4 1 1 1 1 255 255 255 255平面图像1 2 3 4 1 1 1 1 255 255 255 2551 2 3 4 1 1 1 1 255 255 255 2552 233 184 203 147 137 125 187 73 33 53 974× 4× 3 141 163 166 245 94 238 193 217 169 119 28 163密码图像34 223 68 190 21 69 189 150 222 106 220 184239 42 192 231 32 135 236 205 177 36 101 55图十一岁对 应 于 Le n a 的 解密图像和相关系数,用于(a)平均值0和不同方差的AWGN,以及(b)&当P总和1/4 0和MUX被移除时不同密度的SP。W.S. Sayed等人/Egyptian Informatics Journal 22(2021)155165表9不同图像加密方案的思想比较和评价测试MUX被移除。给出了无噪声解密图像与有噪声解密图像之间的相关系数。抗噪声的鲁棒性可以通过感知识别图像内容的能力和接近1的相关系数值来确定6.2.7. 时间分析我们主要关心的是在替换阶段的微分方程系统的解决方案所消耗的时间。使用Matlab 8.4.0.150421(R2014 b)和Win-Matlab 8.1在Intel(R)Core(TM)i7- 4510 U CPU@2.00 GHz机器上执行仿真。经过10次试验的平均计算,变换后的Lorenz系统比Lorenz系统的计算时间增加了46:81%。这与具有9个子密钥的加密密钥中的替换部分的最大比特数增加约3倍的增益有关,每个子密钥具有高灵敏度。7. 与其他作品的讨论和比较在[27-33]中提出了新的混沌系统,然而,这些工作几乎没有为他们提出的系统提供应用。利用所提出的变换Lorenz系统的图像加密方案与其他最近的图像加密方案[34表9给出了每个方案中使用的基本思想和主要模块,其中只有[36]将混沌映射嵌入余弦变换中以生成新混沌映射的方程。所使用的混沌发生器都是简单的低维混沌映射.另一方面,所提出的变换的Lorenz系统是基于微分方程,允许增加的复杂性,灵敏度和进一步增强的混沌特性。同时产生三个混沌输出的能力使其更适合于彩色图像加密应用。表9还从每篇论文中评估的性能指标的角度对方案进行了比较。虽然[36,37]都对密钥设计、空间和灵敏度分析进行了明确描述,但[34,35]仅提到了可以组成密钥的参数,并通过略微修改参数值来评估灵敏这种初步分析忽略了有效密钥空间由吸引域和吸引参数域控制,吸引域和吸引参数域对应于混沌行为[49]以及最低有效位(LSB)敏感性的显著重要性虽然没有一个比较作品进行卡方或NIST测试,但除了[34]之外,所有作品都进行了差分攻击和时间分析。除了在[37]中讨论已知和选择明文攻击外,没有分析其他密码分析攻击或对噪声的鲁棒性。8. 结论和今后的工作方向提出了混沌系统的广义尺度、反射、旋转、平移或剪切变换,并对最简单系统和Lorenz系统进行了验证。讨论了该模型对时间序列、平衡点、吸引子图、分岔和极大似然估计的影响。这种方法通过对结果时间序列应用转换来超越后处理。这六个参数嵌入到混沌系统的微分方程中,控制了系统的响应,增强了系统的随机性和灵敏度。对吸引子的动态运动进行了轨迹控制,探索了不同的轨迹。在通过标准性能测试的图像加密系统中,与Lorenz系统相比,变换Lorenz系统增加了密钥空间,从而增加了安全性,在计算时间上有可接受的增加,并超过了最近的其他相关工作。对于未来的工作,可以应用不同的2D平面,3D变换和非线性变换中的变换,以获得更随机和敏感的时间序列。利用动力学参数,可以产生具有可变和可控制的平衡点数目和奇怪吸引子形状的奇怪吸引子画廊。此外,它们可以在机器人应用中用于沿规定轨迹的随机运动规划。在可接受的计算时间的增加,硬件实现的广义变换系统或其特殊情况下,可以执行。竞争利益作者声明,他们没有已知的竞争性财务利益或个人关系,可能会影响本文报告的工作。引用[1] 施特罗加茨非线性动力学与混沌:应用于物理学、生物学、化学与工程学。北京:人民出版社;2014.[2] Gohari PS,Mohammadi H,Taghvaei S.利用混沌映射进行四旋翼机器人三维边界监视。Appl Soft Comput2019;76:68-77.[3] 陈文,王文,等.混沌与非混沌对称加密算法的研究.计算机学报,2000,24(1):117 -119. J Adv Res2016;7(2):193-208.[4] Abbas NA.基于独立分量分析和arnold猫映射的图像加密。Egypt Inf J 2016;17(1):139-46.[5] Ge M,Ye R.一种新的基于三维比特矩阵和马尔可夫混沌映射的图像加密方案。Egypt Inf J 2019;20(1):45-54.[6] 王宏,梁华芳,苗志华. 提出了一种基于时滞Lorenz系统混沌同步的彩色图像加密方案。Adv Manuf 2016;4(4):348-54。[7] Radwan A,Soliman A,El-Sedeek A.改进的Lorenz混沌系统的MOS实现。混沌孤子分形2004;21(3):553-61.参考文献主要街区Corr.统计关键Hist.v2NIST空间Sens.DA其他袭击时间分析这项工作变换的Lorenz和Arnold映射UU U U U UUUU[三十四]仿射Hill密码与Arnold变换UU- 从---[35]第三十五届正切延迟椭圆反射腔映射系统(TD-U参数U- 从U-UERCS)、斜帐篷映射和仿射变换参数[三十六]基于余弦变换的混沌系统UUUUU-U[37个]一个混沌映射被另一个混沌映射扰动,使用Logistic,正弦或帐篷映射UUUUU已知明文/选择明文U166W.S. Sayed et al./ Egyptian Informatics Journal 22(2021)155[8] Zidan MA,Radwan AG,Salama KN.可控V形多涡卷蝴蝶吸引子:系统与电路实现。Int J Bifurcation Chaos 2012;22(06):1250143.[9] Lorenz EN. 确定性非周期流。J Atmos Sci 1963;20(2):130-41.[10] Elwavas,Ozoguz S,Kennedy MP.使用新的Lorenz型系统创建复杂的蝴蝶吸引子。IEEE跨电路系统I:基础理论应用2002;49(4):527-30.[11] 吕军,陈刚,程东.一个新的混沌系统及超越:广义类洛伦兹系统。Int J BifurcationChaos 2004;14(05):1507-37.[12] 厄佐古兹·埃尔瓦迪亚斯一种用于产生“多蝴蝶”的系统和电路。IntJBifurcation Chaos2008;18(03):841[13] 余S,唐伟康,吕军,陈光.基于Lorenz型系统的多翼蝴蝶混沌吸引子的设计与实现。Int J Bifurcation Chaos2010;20(01):29-41.[14] 放大图片作者:Elwaiti A,Salama K,Kennedy M.混沌产生系统及其单片实现。电路与系统,2000年。诉讼ISCAS 2000,日内瓦。2000年IEEE国际研讨会,第5卷,IEEE; 2000年。p. 217-20..[15] Sprott JC。 简单的混沌系统和电路。美国物理学杂志2000;68(8):758-63。[16] SprottJC。一类新的混沌电路。物理快报A 2000;266(1):19-23。[17] Sprott JC。一个新的混沌电路。IEEE跨电路系统II Express Briefs2011;58(4):240-3.[18] Vaidyanathan S.一个具有两个二次非线性项的三维新jerk混沌系统的分析,控制与同步。Kyungpook Math J2015;55:563-86.[19] Sayed WS,Radwan AG,Fahmy HA.基于jerk方程和带尺度参数离散映射的混沌系统。 在:第六届现代电路与系统技术国际会议(MOCAST),IEEE; 2017年。p.1-4...[20] Sayed WS,Radwan AG,Fahmy HA.可控加加速度自激吸引子的混沌与分岔。具有自激和隐藏吸引子的非线性动力系统. Springer; 2018.p. 45比70[21] Sayed WS,Henein MM,Abd-El-Hafiz SK,Radwan AG.分数阶混沌系统组合间的广义动态切换同步。复杂性2017;2017.[22] 马里恩JB。粒子与系统的经典动力学出版社:Academic Press; 2013.[23] Brinón-Arranz L,Seuret A,Canudas-de Wit C.多智能体系统时变编队协同控制设计。IEEE Trans Autom Control2014;59(8):2283-8.[24] HearnD,Baker MP,Baker MP.计算机图形学与OpenGL,卷。3. Pearson Prentice Hall Upper Saddle River; 2004.[25] Salcedo-Sanz S,Aybar-Ruíz A,Camacho-Gómez C,Pereira E.迭代函数系统演化算法中基于分形的高效变异。Commun Nonlinear
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- BSC绩效考核指标汇总 (2).docx
- BSC资料.pdf
- BSC绩效考核指标汇总 (3).pdf
- C5000W常见问题解决方案.docx
- BSC概念 (2).pdf
- ESP8266智能家居.docx
- ESP8266智能家居.pdf
- BSC概念 HR猫猫.docx
- C5000W常见问题解决方案.pdf
- BSC模板:关键绩效指标示例(财务、客户、内部运营、学习成长四个方面).docx
- BSC概念.docx
- BSC模板:关键绩效指标示例(财务、客户、内部运营、学习成长四个方面).pdf
- BSC概念.pdf
- 各种智能算法的总结汇总.docx
- BSC概念 HR猫猫.pdf
- bsc概念hr猫猫.pdf
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功