基函数神经网络在混沌加密中的应用

合集下载

径向基函数神经网络模型及其在预测系统中的应用

径向基函数神经网络模型及其在预测系统中的应用

径向基函数神经网络模型及其在预测系统中的应用传统的神经网络模型在处理非线性问题时存在一定的限制,而径向基函数神经网络(Radial Basis Function Neural Network,RBFNN)模型则能够有效地处理这类问题。

本文将介绍径向基函数神经网络模型的基本原理,并探讨其在预测系统中的应用。

1. 径向基函数神经网络模型的基本原理径向基函数神经网络模型是一种三层前馈神经网络,包含输入层、隐含层和输出层。

该模型通过将输入向量映射到高维特征空间,并利用径向基函数对输入数据进行非线性变换。

其基本原理如下:1.1 输入层:输入层接收原始数据,并将其传递给隐含层。

1.2 隐含层:隐含层中的神经元使用径向基函数对输入数据进行非线性变换。

径向基函数通常采用高斯函数,其形式为:φ(x) = exp(-(x-c)^2/2σ^2)其中,x为输入向量,c为径向基函数的中心,σ为径向基函数的宽度。

隐含层神经元的输出由径向基函数计算得到,表示了输入数据距离每个径向基函数中心的相似度。

1.3 输出层:输出层根据隐含层的输出和相应的权值进行计算,并生成最终的预测结果。

2. 径向基函数神经网络模型在预测系统中的应用径向基函数神经网络模型在各种预测系统中具有广泛的应用,包括金融预测、气象预测、股票价格预测等。

2.1 金融预测径向基函数神经网络模型能够对金融市场进行有效预测,例如股票价格、外汇汇率等。

通过输入历史数据,可以训练神经网络模型,利用其中的非线性变换能力来预测未来的价格走势。

实验表明,基于径向基函数神经网络模型的金融预测系统能够提供较高的准确度和稳定性。

2.2 气象预测径向基函数神经网络模型在气象预测中的应用也取得了良好的效果。

通过输入历史气象数据,神经网络模型可以学习到不同变量之间的关系,并预测未来的天气情况。

与传统的统计模型相比,径向基函数神经网络模型能够更好地捕捉到非线性因素对气象变化的影响,提高了预测的准确性。

基于细胞神经网络超混沌特性的图像加密新算法

基于细胞神经网络超混沌特性的图像加密新算法

基于细胞神经网络超混沌特性的图像加密新算法任晓霞;廖晓峰;熊永红【摘要】针对一般流密码对明文变化不敏感的缺陷,基于细胞神经网络(CNN),提出一种图像加密新算法.以一个6维CNN产生的超混沌系统作为密钥源,并根据明文图像各点像素值的逻辑运算结果选取密钥;同时使用像素位置置乱和像素值替代两种方法对数字图像进行加密.实验表明,该算法加密效果好,NPCR值和密钥敏感性高(>0.996),满足数字图像加密安全性的要求,同时具有计算简单、易于实现、能提高数字图像传输的安全性等特点.%In this paper, a new image encryption algorithm was presented by employing Cellular Neural Network (CNN).The main objective was to solve the problem of traditional stream cipher's insensitivity to the change of plain text.By using a hyper chaotic system of 6-D CNN as the key source, selecting the secret key based on the results of logical operations of pixel values in the plain image, and introducing simultaneously both position permutation and value transformation, the new algorithm was presented.It is shown that both NPCR value and the sensitivity to key ( > O.996) can meet the security requirements of image encryption.The simulation process also indicates that the algorithm is relatively easy to realize with low computation complexity, and ensures, accordingly, the secure transmission of digital images.【期刊名称】《计算机应用》【年(卷),期】2011(031)006【总页数】4页(P1528-1530,1535)【关键词】细胞神经网络;超混沌;混沌序列;图像加密【作者】任晓霞;廖晓峰;熊永红【作者单位】重庆大学计算机学院,重庆400044;重庆大学计算机学院,重庆400044;重庆大学计算机学院,重庆400044【正文语种】中文【中图分类】TP309.70 引言随着网络与多媒体技术的快速发展,安全已经成为图像传输和存储领域的重要问题。

基于细胞神经网络的图像混沌加密算法

基于细胞神经网络的图像混沌加密算法

线 性 动 态 系 统 #在 很 大 的 参 数 范 围 内 #具 有 混 沌 吸 引
子和更复杂的动力学行为'
王勇等*"+将细 胞 神 经 网 络 产 生 的 超 混 沌 序 列 与
2GC 算 法 结 合 来 进 行 图 像 加 密 #任 晓 霞*.+运 用 六 维 细 胞 神 经 网 络 进 行 图 像 加 密 #刘 玉 明 等**+将 四 维 细 胞 神
;E/(F'"> 指数' 用步长G^#C##" 的 + 阶 4F'#5$=F%%/ 算 法 求
解 方 程""$#取 初 始 值 -! "#$^#C+#-" "#$^#C+#-."#$ ^#C+#-*"#$^#C+#-+"#$^#C+#则 五 阶 全 互 联 细 胞 神 经网络系统产生的混沌吸引子如图!所示'
/*"7C!$^"9!""6"-"7$!$iJK!i!#!.$3"BI $K!
K"7C!$^"9!""6"E"7$!$iJK!i!#!.$3"BI $K!
L"7C!$^"9!""6"H"7$!$iJK!i!#!.$3"BI $K!
.0 "7C!$^"9!""6","7$!$iJK!i!#!.$3"BI $K!
关 键 词 细 胞 神 经 网 络 &混 沌 &图 像 加 密

基于神经网络的AES混沌加密算法

基于神经网络的AES混沌加密算法

19 90年 , ia Ahr a等人 在 前 人 推导 和 实验 的基 础
上 , 出 了一 个混 沌神 经元模 型 : 给

(+ ) u ∑ ∑ ’ (一) 0 。 £1=[ r 一 i 】
其 中 ,it ) ( +1 是在 离 散 时刻 +l时 第 i 神 经元 个 的输 出 , 取 1 激 活 ) 0 非激 活 ) ( 或 ( 。
与否取 决于 刺激 的强 度是否 大 于阈值 。 它 带有 来 自内部 神 经 元 的 反馈 项 和外 部 输入
2 神经 网络 的 混 沌 模 型
19 9 0年 K A h入 到神 经 网络 理 论研 究 领 域 中, 使神 经
( ) ( +∑ × )
, 1 =
部输入 项 , 以及 不 应性 响应 和 阈值 。这 样 由 M 个 混沌神 经 元所 组 成 的混 沌神 经 网络 的第 i 混 沌神 个
经元 的 动力模 型 描述 如下 :
M t N
t ( it ) )一 Y( ) 。
该 模 型具 有 十 分 丰 富 而 又 复 杂 的 非 线 性 动力
1 AE S算法
在 对称 密码学 中 , 由于 D S常 常遭 受穷 举 密码 E 搜索 攻 击 , 以需 要 一 个 代 替 D S的 标 准 。 u 所 E S NS IT在 1 9 9 7年提 出新 密码 标准 的要求 , 2 0 在 0 0年
1 0月 , i d e 被选 择 为 A S Rj al n E 。
过分析 混沌神经 网络 的复杂动力学行为和并行处理特点 , 出 了基于神经 网络的 A S混沌加密算法, 提 E 克服 了传 统 A S算法 中 E
由 于 密钥 唯 一造 成 的 安全 性较 低 的特 点 , 高 了 A S算 法 的 安全 性。 提 E

径向基函数混沌神经元系统及其应用

径向基函数混沌神经元系统及其应用
C o m p u t e r E n g i n e e r i n g a n d A p p l i c a t i o n s 计算 机 工程 与应 用
径 向基 函 数 混 沌 神 经 元 系 统 及 其 应 用
许 楠, 刘 丽 杰
XU Na n , L I U L i j i e
t h e c a p a b i l i t y o f r e s i s t i n g s t a t i s t i c t h r o ug h c h e c k i n g t he hi s t o g r a m o f t he o r i g i na l i ma g e a n d t h e e n c r y p t e d i ma g e .
5 o ( 4 ) : 7 3 . 7 6 .
Ab s t r a c t :C o n s t r u c t t h e Ra d i a l Ba s i s F u n c t i o n( RB F)c h a o t i c n e u r a l n e t wo r k mo d e l a n d t h e R BF c h a o t i c n e u r o n mo d e 1 .
s t a t e f o r e v e r f r o m a n a l y z i n g t h e t i me s e r i e s o f t h i s s ys t e m. Ap pl y t hi s s y s t e m t o e n c r y pt a n d d e c i p he r f o r t h e g r a y i ma g e . I l l u mi n a t e t he p r i n c i pl e a n d t he a l g o r i t h m f o r t h i s a p pl i c a t i o n. An a l y z e t h e c a pa b i l i t y o f r e s i s t i n g e x ha u s t i o n a n d e x p l a i n

基函数神经网络及应用_第五章Hermite神经网络

基函数神经网络及应用_第五章Hermite神经网络
2
切比雪夫(Chebyshev)多项式,它也可以表示成为 U n ( x) 也 值 得 注 意 的 是 , 雅 可 比 ( Jacobi ) 多 项 式 J n
sin(n 1) arccos x 1 x2
, ( x 1) 。
( , )
( x) 还 是 二 阶 线 性 齐 次 微 分 方 程
c H ( x)
i 0 i i
n
(5.3)
可以是 f ( x) 的最佳均方逼近(其中,理论上,ci



f ( x) Hi ( x)dx



Hi2 ( x)dx , i 0,1, 2,, n ) 。
由上述定理 5.1 可知,对于未知目标函数 f ( x) ,若采用 Hermite 多项式 H n ( x), n 0,1,2, 对 其做最佳均方逼近,则可用 H n ( x), n 0,1,2, 的加权和函数
y
HCNN
sort ( )
y
sort ( y )
HCNN
Chaotic initial value 图 5.5 HCNN 异步加密原理框图
一、 加密算法 在图 5.5 中,发送方进行如下操作: Step1 用已知的混沌序列样本做为 Hermite 神经网络(HNN)的训练模式,确定网络权值 c j , 当 J 时,Hermite 混沌神经网络(HCNN)辨识模型因此构造成功(需保密) ,并通过秘密信道 传送给接收方; Step2 对于给定的明文序列 M m1m2 mq ; q M 为明文序列长度; 任选混沌初值 y0(可公 开) ,代入 HCNN 辨识模型,计算即可得到非线性序列 y [ y (1), y (2), , y ( q )] (保密) ; Step3 计算 sort ( y ) , 为将序列 y 从小到大排序后的下标向量(保密) ;则明文根据 进 行置换可得密文,即 C M ( ) (可公开) 。 Step4 通过公开信道将混沌初值 y0 和密文 C 传送给接收方。 二、异步解密算法 在图 5.5 中,接收方进行如下操作: Step1 从公开信道接收密文 C 和混沌初值, 易得 q C , 将 y0 代入经秘密信道传送来的 HCNN 辨识模型即可得到与发送方相同的非线性序列 y ; Step2 计算 sort ( y ) , sort ( ) ,则密文根据 置换可得明文,即 M C ( ) 。

基函数神经网络在混沌加密中的应用

基函数神经网络在混沌加密中的应用

本文提出了一种基于基函数神经网络的混沌加密算法。

计算机仿真和推论证明,利用一组正交函数能够良好的逼近任意非线性映射和处理系统内在的难以解析表达的规律性。

利用正交函数集作为神经网络的基函数,构造正交基函数神经网络,并应用的混沌加密中,可产生比单一混沌映射更多的、性能更接近理论值的混沌序列,同时基于该模型的混沌加密方案具有高度的保密性和灵敏性。

关键词: 正交基网络;混沌序列;加密从20世纪70年代开始,以公钥密码和数据加密标准DES为标志,现代密码学的研究进入了一个崭新的发展时代,混沌密码、神经网络密码和基因密码等各种新型的密码大量出现。

目前许多文献中讨论和给出的混沌保密通信方案都是基于单一的混沌映射模型进行设计和分析。

由于计算精度的限制,实际中只能产生有限长的混沌序列,有限长的混沌序列的统计性能与理论值(无限长时) 存在很大差异,这就限制了基于单一混沌映射产生的、能够同时满足自相关和互相关性能的混沌序列的数量。

解决此问题的可能方案是采用多个混沌系统来进行设计,但不同的混沌系统均需要单独设计,且一旦完成设计,其系统结构和参数的变更就难以实现,而且映射关系可以用显式给出,具有一定的被破译风险。

随着近年来非线性理论的发展,小波、混沌、分形和神经网络等逐渐成熟,提供了研究信息加密的理论基础。

利用神经网络产生混沌序列,只需充分利用神经网络的灵活性,在统一的系统结构下,通过变更网络的连接权值就可实现不同混沌系统产生的各种混沌序列,同时将混沌映射关系变为隐式形式,使其更具隐蔽性。

根据Shannon信息论原理,唯一能完全保密的加密算法是“一次一密”序列加密算法,但其存在着难以克服的分配大量随机密钥流和失去同步后如何同步等缺陷,本文介绍了一种基于正交基函数神经网络的新型混沌控制序列的异步加密算法,可顺利的解决这些问题。

第一节 正交基函数神经网络1.1正函数集对于0≠n a 的n次多项式∑=⋯==ni iin n x ax g 0),2,1,0()(;若满足如下内积关系:⎩⎨⎧=≠=⋅⎰nm K n m dt t g t g m t t n m ,,0)()(21(1)则称多项式序列{)(x g n ,n=0,1,2,…}在[a,b]上正交,并称)(x g n 为[a,b]上的n 次正交多项式基函数,简称n 次正交多项式。

基于神经网络混沌吸引子的图像加密算法

基于神经网络混沌吸引子的图像加密算法
造新的加密算法 。
3 .序 列安全性
在本设计中 ,混沌序周期取决于 n l — L F S B的周期 。对于 1 ' 1 个移 位 寄存 器产生的 n l — L F S B ,如前文所述 ,其最大周期为 2 一 一 】 。输入端 移位 寄存器 的长度是 n = 2 2 。如 图 6 所示 ,线性复杂度随着 L R S B序列 的长度 增加 而增加 ,并且 和 n / 2线很接近。显然本设 计所产 生的混沌 序列具 有理想 的线性 复杂度 ,且 线性复杂度 L Ⅳ/ 2 。
了序列密码,由于序列密码的固有特性可知,其加密效率高。因此在 这两个方面 , 其加密效率较高 。 但是我们应该 同时考虑到其他的因素。 另外在本设计中 ,密文序列要转化成矩阵形式存储之后才能和明文图 像进行位异或。所以从这方面来说 ,降低了加密效率。 4 . 小结 目前 ,神经网络理论及其在通信和保密通信 中的应 用研究 和发展 是相当快的 ,神经网络在通 信和保密通信中有着广泛而重要 的应用前 景。可以毫不夸 张的说 ,神经网络 已为通信和保密通信事 业开辟 了一 条崭新 的思维方 式和实现途径 ,并将成为通信及保密通信领域 中最具 希望和发展潜力的新 技术。随着神经网络理论和应用的深入发展 ,密 码技术做 为保密通信 的重要技术也必将受益 于J H : 『 “ 。 参考 文献 :
本文提给 出了一种混沌 和一序列相结合的混合混沌序列密码 ,给 出了系统实现原理和算法描述 ,对混沌序列进行理论分析和计算机仿 真 ,同时对该系统 的产生安全性能进行 了分析。结 果表明 ,混合混沌 序 列随机性好 ,周期极大 ,在较低精度下序列的相关 性能好 , 且 并不 要求 的级 数很高 ,这大大降低 了实现 了成本 ,因此无论从 实用角度还 是从序列的性能方面来说 .都不失为一种优 良的伪随机序列 。

基于细胞神经网络混沌特性的分组加密算法

基于细胞神经网络混沌特性的分组加密算法

o p e r a t i o n .F i n a l l y,f o u r g r o u p s o f d a t a s t r e a m o u t p u t t e d f r o m S - b o x a r e e n c r y p t e d wi t h b l o c k c i p h e r n e t w o r k a n d r e c o n s t r u c t e d t o c i p h e r t e x t
( S c h o o l o f E l e c t r o n i c E n g i n e e r i n g , ’ a n U n i v e r s i t y o f P o s t s a n d T e l e c o m m u n i c a t i o n s , X i ’ a n 7 1 0 1 2 1 , S h a a n x i , C h i n a )
王 阳 吴成茂 邱少杰
( 西安 邮电大学电子工程学院 陕西 西安 7 1 0 1 2 1 )


为 了提高 图像加 密算法 的安全 性, 利用细胞 神经 网络 的混沌特 性 , 结合分组 加密结构 , 提 出一种新 的图像 加 密算 法。首
先对 明文 图像做 2× 2分块 处理 , 然后转化为 四组 等长 的数据流输入 S盒进行置 乱、 替代操作 ; 最后 由 S盒输 出的四组数据流经分 组
第3 0卷 第 1 1期
2 0 1 3年 1 1月
计 算机 应 用与软 件
Co mp ut e r Ap pl i c a t i o n s a n d S o f t wa r e

基于径向基函数(RBF)神经网络模型的金融混沌预警研究

基于径向基函数(RBF)神经网络模型的金融混沌预警研究
Mo t l n hy
HA N r AN FI AN N CE
基于径 向基函数( BF 神经 网络模型建 设 银行 湖 南 总 审计 室 ,湖 南 长 沙 4 0 0 中 10 5)
摘 要 : 文研 究 了金 融 混 沌 的 预 警 问题 。 用 径 向基 函 数 ( B ) 经 网 络模 型 对金 融 系统 重 构 相 空 间 中的 相 点 本 利 R F神
融 系统 在 运 行 过 程 中 陷 于混 沌 状 态 。 关 键 词 : 融 混 沌 ; 向基 函数 ; 经 网络 模 型 ; 警 金 径 神 预
中 图分 类 号 : 80 F 3 文献 标 识 码 : 文 章 编 号 :03 9 3 (0 20 - 0 20 OI1.9 9 .s . 0 — 0 1 0 20 .8 A 10 — 0 12 1 )6 0 3 - 4 D :0 6 /i n1 3 9 3 . 1 . 0 - 3 js 0 2 6
是 完 全 连 接 , 以 。 常 情 况 下 取 输 入 层 节 点 与 隐含 层 节 所 通
性系统 。依 赖于传统技术 经济 的预警方法 已经越来越不 含 层 。由 于输 入 层 只是 将 信 号 传 递 到 隐含 层 ,两 者 之 间
基 金 项 目 : 家 自然 科 学 基金 项 目f 8 3 3 )湖 南 省社 科 重 点项 目(5 D 8 。 国 7 70 7、 0 0Z 0 )


引言
而 通 过 神经 网络 可 以不 必 事 先 建 立 主 观 模 型 对 系统 运 行 状 态 进 行 预 测 与 预 警 。特 别 是 前 馈 型 径 向 基 函数 ( B ) 经 网 络 的提 出 , 以 以 任 意 精 度 、 局 最 优 、 R F神 可 全 结

基于正交基函数神经网络的图像加密算法仿真

基于正交基函数神经网络的图像加密算法仿真
逆 的象 素 值 替 代 变 换 , 根据 密钥 序 列 对 彩 色 图像 的各 分 量 进 行 象 素 值 替 代 , 重 构 得 到 加 密 图 像 。仿 真结 果 表 明 , 改进 算 法 具
有较强的密钥空 间和很强的密钥 敏感性 , 是一种安全有效 的加密方法。
关键词 : 图像加密 ; 正交基函数 ; 正交基 ; 神经 网络
特征 , 如 同步性 、 参数少等, 也是导致不安全的因素。为 了克服混沌系统的缺陷, 利用正交基函数神经 网络具有简单 易实 现,
且可以建立输入输出之间的非线性关系的特性 , 构建正交基函数神经网络 , 以三种混沌模 型产 生的混沌序列构造 网络 的输 入输 出, 对 网络进行训练 , 然后再使用新的混沌序列 , 结合训练得到的权值来获得 网络 的输 出 , 建立密钥序列 。采用一种可
中图 分 类 号 : T P 3 9 1 文献 标 识 码 : A
S i mu l a t i o n o f I ma g e Enc r y p t i o n Al g o r i t h m Ba s e d o n
Or t ho g o n a l Ba s i s Fun c t i o n Ne ur a l Ne t wo r k
A BS TRA CT : The c ha o t i c s ys t e m i s hi g h l y s e n s i t i v e f o r i t s i ni t i a l c o n d i t i o ns a n d p a r a me t e s ,t r h e r e f o r e i t ha s b e e n
3 .D e p a r t me n t o f B a s i c C o u r s e s , X i ’ a n A e r o n a u t i c a l U n i v e r s i t y , X i ’ a n S h a n x i 7 1 0 0 7 7 , C h i n a )

一种基于神经网络混沌序列的对称分组加密方法

一种基于神经网络混沌序列的对称分组加密方法

一种基于神经网络混沌序列的对称分组加密方法
刘年生;GeradParr;等
【期刊名称】《计算机工程与应用》
【年(卷),期】2002(038)016
【摘要】根据混沌神经网络的特性如混沌行为特性、对初始条件的敏感性和并行处理特性等等,提出了一种新的对称加密方案;利用混沌神经元的联结矩阵和初始条件作为密钥,使神经网络产生的难以预测的混沌序列来实现非线性数字序列加密运算.从理论分析和仿真结果表明,该系统具有较好的实际保密性,加密效率高,加密速度快,比较适用于数字信号加密通信.
【总页数】6页(P49-54)
【作者】刘年生;GeradParr;等
【作者单位】厦门大学技术物理研究所,厦门,361005;厦门大学技术物理研究所,厦门,361005;厦门大学技术物理研究所,厦门,361005;英国Ulster大学
【正文语种】中文
【中图分类】TP393.08;TN918
【相关文献】
1.一种新的基于混沌序列的图像加密方法 [J], 张雨虹;刘玉民;张小松
2.一种基于Zigzag变换及混沌序列的图像加密方法研究与实现 [J], 马文涛;余平安
3.一种新的基于混沌映射的分组加密方法 [J], 陈果;廖晓峰
4.一种基于Lorenz混沌序列的图像加密方法 [J], 刘钺
5.一种基于混合混沌序列的图像加密方法 [J], 胡志高
因版权原因,仅展示原文概要,查看原文内容请购买。

基于QPSO-RBF NN的混沌时间序列预测

基于QPSO-RBF NN的混沌时间序列预测
n tok ( F N ew r s RB N)
1为 R F神经 网络 的拓扑结构 。 B
0 引言
混沌 是 自然界 与人 类社会普 遍存在 的运动形 式。其 本 质 是 系统对初值有着敏感 的依赖性 。混沌 时间序列 预测 在许多
领域都有着重要 的意义。混沌 时间序列 预测是建立 在 T kn ae s
基于神经 网络的时间序列预测方法 , 并取得 了较好 的结果 。径 向基 函数神经 网络 ( B N) R F N 具有 良好 的逼近 任意非 线性 映 射和处理系统内在的难 以解 析表达 的规律性 的能力。 因此 其 在} 沌时间序列 预测方 面具有广 泛的应用 。 昆 进化算法具有较强 的全局收敛能力和较强 的鲁棒性 , 且不 需要借助 问题 的特征信 息 , 如导数 等梯度信 息。因此 , 其应 将 用于神经 网络 的学 习算法 , 不仅 能发 挥神 经网络的泛化 映射能 力, 而且 能够提 高 神经 网络 的收敛 速度及 学 习能力 … 。量 子 粒子群优化( P O) Q S 算法是在对粒子群优化 ( S 算法 收敛性 P O) 问题研究的基础上 , 出的一种全新 的群体智能优化算法 。其 提 具有算法模 型更 简单 、 收敛 速度更 快和收敛 性能更好 的优点 。
陈 伟 ,冯

斌 ,孙

( 江南大学 信息工程学院 , 江苏 无锡 24 2 ) 112 要:提 出一种基于量子粒子群优化算法训练径向基 函数神经网络进行混沌时间序列预测的新方法。在确定
径向基函数 网络的隐层节点数后, 将相应网络的参数, 包括隐层基函数 中心、 扩展常数, 以及输出权值和偏移编码
成学习算法中的粒子个体, 在全局空间中搜索具有最优适应值的参数向量。实例仿真证实了该方法的有效性。

基于混沌神经网络加密研究

基于混沌神经网络加密研究

基于混沌神经网络加密研究混沌神经网络加密是一种新兴的加密算法,它结合了混沌系统和神经网络的优势,具有高度的安全性和可靠性。

在这篇文章中,我们将详细介绍混沌神经网络加密的原理、特点和应用。

混沌神经网络加密的原理是基于混沌系统的非线性和随机性特征以及神经网络的非线性映射能力。

混沌系统是一种高度不可预测的系统,具有随机性、非线性和灵敏性等特点,这使得混沌神经网络加密具有高度的安全性。

神经网络是一种仿生学的模式识别和数据处理工具,它可以通过学习和训练来适应不同的数据模式,具有自适应性和学习能力。

混沌神经网络加密的加密过程分为训练和加密两个阶段。

首先,在训练阶段,将混沌系统的初始条件作为训练样本输入到神经网络中,通过反向传播算法调整神经网络的权重和阈值。

然后,在加密阶段,将待加密的原始数据输入到训练好的神经网络中,通过神经网络的非线性映射和混沌系统的随机性生成密文。

与其他传统的加密算法相比,混沌神经网络加密具有以下几个特点:首先,混沌神经网络加密具有高度的安全性。

混沌系统的非线性和随机性特征使得密钥空间非常大,增加了破解的难度。

同时,由于混沌系统的高度不可预测性,使得攻击者无法获取到系统的关键信息,提高了加密算法的安全性。

其次,混沌神经网络加密具有较高的速度和效率。

由于神经网络的学习能力和非线性映射能力,使得加密和解密的速度较快。

此外,混沌神经网络加密还可以采用并行处理的方式,进一步提高加密的效率。

最后,混沌神经网络加密具有较好的容错性和鲁棒性。

由于混沌系统的灵敏性和神经网络的自适应性,即使在输入数据有噪声或者干扰的情况下,仍然可以保持较好的加密效果。

混沌神经网络加密可以应用于各种领域的数据保护和加密通信。

例如,可以应用于电子商务、网络传输、物联网和云计算等领域,保护用户的隐私和敏感信息。

此外,混沌神经网络加密还可以用于图像加密、语音加密和视频加密等多媒体数据的保护。

综上所述,混沌神经网络加密是一种结合了混沌系统和神经网络的加密算法,具有高度的安全性、速度和效率。

神经网络在混沌保密通信中的应用

神经网络在混沌保密通信中的应用
收 稿 日期 : 0 7 0 一 l 20 — 8 9 作 者 简 介 : 慧 杰 (1 7 刘 9 9一 ) 女 。 南 新 乡 人 。 师 . 要 从 事 光 混 沌 保 密 通 信 研 究 . 。 河 讲 主
维普资讯
18 0
东 莞 理
工 学 院
学 报
20 ̄ 07
控制 。高度 互 联 的 、非 线 性 的 神 经 网络 还 具 有 混 沌 行为 ,能 产 生无 法 预 测 的序 列 轨 迹 ,可 设计 成 安
全可靠的快速密码算法 。 有 反馈 的神 经 网络 是 一 个 非 线 性动 力 学 系 统 ,非线 性 系 统 运动 的一 个 复 杂 现 象 就 是 混沌 。对 于 个非线性系统的某个 吸引子 ,若从具有相近 的初始条件开始的运动轨道 随着时间越来越分开,则 此 时 的系统 就 处 于 混沌 状态 。例 如一 个 简 单 的非 线 性 映射 : X+ ,( ) f( = X 1 ) nl , = ) U (一
神 经 网 络 在 混 沌 保 密 通 信 中 的 应 用
刘慧杰
( 莞 理 工 学 院 电子 工 程系 ,广 东 东 莞 5 3 0 ) 东 2 8 8
摘 要 :简述 了神 经 网络 的特 点及 其与混 沌的 内在联 系,重点从神 经 网络 在预 测、产 生混沌信 号 、形成 混沌扩频序 列 、混沌 系统 的信 道均衡 、混 沌 同步 和混沌通信 中信 息的加 密与解 密等 几个 角度 阐述 了神经 网
维普资讯
第 l卷 第 5 4 期 20 年 l 0 7 O月
J 0IRNAL 0F D0NGGUAN nVERS TY I I 0F TECHN0L0GY
东 莞 理 工 学 院 学 报

传感器网络中基于混沌理论的数据加密方法研究

传感器网络中基于混沌理论的数据加密方法研究

传感器网络中基于混沌理论的数据加密方法研究在当今数字化时代,传感器网络已经成为很多领域中不可或缺的重要组成部分。

无数传感器节点通过网络互相通信,将采集到的数据传输到数据收集器和处理器中,用于实时监测和控制。

然而,随着无线通信技术的快速发展,传感器网络的安全问题变得越来越突出。

在数据传输过程中,传感器节点容易受到各种攻击,比如窃听、篡改、重放攻击等。

因此,为传感器网络提供安全保障,保证数据的机密性、完整性和可用性,已经成为了一个紧迫而值得深入研究的问题。

作为一种混沌随机性极强的非线性动力系统,混沌理论在信息安全领域中有着广泛的应用。

混沌加密是一种基于混沌理论的非对称加密方式,具有高强度的随机性和不可预测性,适合于传感器网络等小节点规模的场合。

本文将探讨基于混沌理论的数据加密方法在传感器网络中的应用。

一、混沌加密原理混沌加密是一种新型的加密方式,它是在非线性动力系统混沌运动的基础上,定义一个混沌映射或混沌流来产生伪随机序列,用于对明文进行混沌变换和秘钥加密。

混沌加密利用了混沌随机数在不可预测性和随机性方面的独特性,使加密的安全性更高。

在混沌加密中,密钥生成器通过混沌测量来获取混沌随机序列,这个随机序列是由蓄势后释放的混沌运动导致的,它不可重复,不可预测。

通过将随机序列和明文相互作用,得到加密文本。

接收方通过使用同样的密钥和生成规则,获取与发送方相同的随机序列,从而得到原来的明文。

二、传感器网络中应用在传感器网络中,由于节点规模较小,电池寿命受限,传输带宽有限等限制条件,传统的对称密钥加密和公钥加密方式存在一定的操作和时延上的问题。

因此,基于混沌理论的非对称加密方法可以更好地适应这些局限性,并且具有更好的加密效果。

首先,混沌加密拥有比较强的随机性和不可预测性,使其对于各种攻击具有更高的抗干扰能力,可以起到一定程度上的安全保障作用。

其次,混沌加密算法具有简单和高效的特点,能够满足节点资源约束的需求。

最后,在密钥管理和分配方面,基于混沌理论的加密方式可以通过实时产生随机数来保证密钥的安全性。

基于混沌系统和人工神经网络的图像加密算法

基于混沌系统和人工神经网络的图像加密算法

基于混沌系统和人工神经网络的图像加密算法①陈 森, 薛 伟(江南大学 物联网工程学院, 无锡 214122)通讯作者: 陈 森, E-mail: ****************摘 要: 针对一些基于混沌的图像加密算法中存在密钥与明文不相关, 混沌序列存在周期性等问题, 提出新的加密方案. 首先基于明文图像和哈希函数SHA-384产生Lorenz 混沌系统的初值, 控制混沌系统产生混沌序列, 然后引入人工神经网络对混沌序列进行训练以消除其混沌周期性, 输出新的序列. 使用新的序列对明文图像进行置乱和扩散操作, 完成加密. 实验结果表明, 该算法提高了密文的安全性, 增大了密钥空间, 同时能抵抗各种攻击方式.关键词: 图像加密; 哈希函数; 混沌系统; 人工神经网络; 安全性分析引用格式: 陈森,薛伟.基于混沌系统和人工神经网络的图像加密算法.计算机系统应用,2020,29(8):236–241. /1003-3254/7578.htmlImage Encryption Algorithm Based on Chaotic System and Artificial Neural NetworkCHEN Sen, XUE Wei(School of Internet of Things Engineering, Jiangnan University, Wuxi 214122, China)Abstract : In some chaos-based image encryption algorithms, the key is not related to the plaintext and the chaotic sequence has periodicity. In order to solve these problems, a new image encryption method is proposed. First, based on the plaintext image and the hash function SHA-384, the initial value of the Lorenz is generated, and the chaotic system is controlled to generate chaotic sequences. Then, the artificial neural network is introduced to train the chaotic sequence to eliminate its chaotic periodicity and output a new sequence. The scrambling and diffusion operations are performed on the plaintext image to complete the encryption. The experimental results show that the proposed algorithm is able to enhance the security of the cipher-image, increase the size of the key space and resist various attacks.Key words : image encryption; hash function; chaotic system; artificial neural network; security analysis图像作为信息的重要载体, 在信息传播中起到重要的作用, 但在这一过程中容易遭到攻击导致信息泄露. 对图像安全获取、安全存储和安全传播的研究显得尤为重要, 而对图像进行加密是一种有效的处理方式.混沌系统具有不可预测性、伪随机性及对初始条件极为敏感等特性, 研究者将其引入图像加密体系中,提出了一些基于“置乱-扩散”体系的混沌图像加密算法[1–3]. 这些加密算法各有其特点, 但也存在一些问题,影响最终的加密效果. 文献[1]提出一种基于DNA 编码和混沌系统的图像加密算法, 但其混沌系统初始值与明文无关, 算法较难抵抗明文攻击[4]. 文献[2]在加密方案中引入Hash 函数来解决这一问题. 但由于混沌映射参数和状态模拟精度的限制, 混沌序列在一定程度上呈现周期性, 这会对加密效果产生极大的影响. 文献[3]提出使用人工神经网络对混沌序列进行训练学习, 可以消除其混沌周期性, 但由于置乱和扩散操作相对单一而影响了最终的加密效果.综合考虑以上问题, 本文综合SHA-384, 人工神经计算机系统应用 ISSN 1003-3254, CODEN CSAOBNE-mail: ************.cn Computer Systems & Applications,2020,29(8):236−241 [doi: 10.15888/ki.csa.007578] ©中国科学院软件研究所版权所有.Tel: +86-10-62661041① 基金项目: 国家自然科学基金(61374047)Foundation item: National Natural Science Foundation of China (61374047)收稿时间: 2020-01-15; 修改时间: 2020-02-21; 采用时间: 2020-03-17; csa 在线出版时间: 2020-07-29网络和混沌系统, 提出一种新的加密方案. 对加密图像进行安全分析, 结果表明加密效果比较理想.1 算法基础1.1 Lorenz 混沌系统Lorenz 混沌系统是最常用的混沌系统之一, 本文采用改进后的Lorenz 混沌系统, 其数学模型为[5]:a =10b =40c =2.5式中, x , y , z 分别表示系统变量; a , b , c 分别表示系统的参数. 当, , 时, 系统会进入混沌状态.1.2 基于神经网络训练混沌序列混沌系统产生的混沌序列会呈现一定程度的周期性[6], 引入人工神经网络对混沌序列进行训练学习以消除周期性, 其结构如图1所示.输出层V eW 图1 人工神经网络的结构X ={x 1,x 2,···,x p }Y ={y 1,y 2,···,y p }V e W s V 0e W 0s 在图1中, 是长度为p 的输入矢量, 输出是其经过神经网络训练后的结果. 、分别是输入层和输出层的权重; 、分别是输入和输出偏差. 前向训练模型如下:隐藏层的输出值:训练误差值:反向训练的过程如下:根据得到的误差值, 使用下列方程式更新每个单元的连接权重和输入输出偏差直到每个单元均可收敛.Ψ式中, i 为迭代次数, 为学习率.2 图像加密过程M ×N 对于一个大小为的明文图像P , 以下为图像加密的全过程.2.1 加密序列的产生首先通过明文图像灰度值和SHA-384产生一个384位的密钥, 将其按每8位分段, 其可表示为:Lorenz 混沌映射的初始值计算如下:mean =48∑i =1k i /48式中, x , y , z 为给定值, .代入混沌系统得到混沌序列, 然后使用人工神经网络进行训练, 输出最终的加密序列.2.2 图像置乱对图像的置乱操作是指在不改变像素点的像素值的情况下, 改变其在图像矩阵中的位置. 在改变像素点位置时, 有时会产生重复置乱, 即两个像素点的位置交换两次, 使得置乱无效, 因此进行以下操作.首先利用混沌系统得到两个混沌序列, 长度分别为M 和N , 然后使用神经网络进行训练, 得到两个加密序列X 和Y .首先对序列X 进行量化处理:2020 年 第 29 卷 第 8 期计算机系统应用i =1,2,···,M /2X (i )∈{1,2,···,M }{1,2,···,M }X (i )X (M −i +1)其中, , 这样序列中的每个随机数, 然后对X 进行去重, 即在X 中重复的数字只保留一个. 接着, 将集合中没有出现在X 中的数按从小到大的顺序排在X 的末尾. 最后依次交换图像矩阵P 的第行与行, 完成行置乱, 得到图像矩阵S .对序列Y 进行量化处理:j =1,2,···,N /2Y (j )∈{1,2,···,N }Y (j )Y (N −i +1)其中, , 序列中的每个随机数, 将对序列X 的操作同样对Y 使用. 最后依次将图像矩阵P 的第列和第列进行交换, 完成列置乱, 得到图像矩阵R .2.3 图像扩散经过置乱操作, 像素点的位置发生了变化, 扩散操作的则是要改变像素点的像素值.S ×T (M /S )×(N /T )首先将图像矩阵R 进行分割, 每个子矩阵Q 的大小为. 利用混沌系统产生长度为的混沌序列U , 其长度与子矩阵的个数一致. 使其中的数字按从小到大的顺序排列, 然后将每个数字在序列U 中的原始位置存入数组V 中.S ×T使用混沌系统和人工神经网络得到长度为的随机序列E , 对其进行量化处理:将其转换为S 行T 列的二维矩阵E', 最终的扩散操作如下:最终得到加密图像P'.整个加密方案的流程图如图2所示.图2 加密方案流程图3 实验与分析256×256x =0.12y=0.23z =0.34a =0.35Ψ=0.6选择大小为的Lena 灰度图, 在Matlab 平台上完成仿真实验. 关键参数分别为: , ,, , . 结果如图3所示.(a) 原图(b) 加密图像(d) 错误解密图像(c) 解密图像图3 实验结果3.1 图像直方图灰度直方图显示的是一幅图像里全部灰度值的分布情况, 其中横坐标表示灰度值, 纵坐标表示具有各个灰度值的像素在图像中出现的次数, 横纵坐标均无量纲. 图4表示的是明文和密文图像各自的直方图.从图4中可以直观地看出, Lena 明文的直方图显示灰度值分布很不均匀, 而相应的密文直方图中灰度值分布则比较均匀.这使得对加密图像的统计分析攻击十分困难, 从而使攻击者很难获得有效信息.3.2 相邻像素间相关性分析普通图像的相邻像素之间存在高相关性, 它们的相邻像素可以是水平, 垂直或对角线方向. 为测试量图像加密前后相邻像素间的相关性, 各在其水平、竖直以及对角方向上任意选取2000对邻近的像素点. 根据以下公式计算相关系数, 并将结果记录在表1中.计算机系统应用2020 年 第 29 卷 第 8 期式中, x和y是图像中两个相邻像素的灰度值, N是所选相邻像素的数量.灰度值050100150200250010*******灰度值(a) 明文(b) 密文图4 明文和密文图像直方图表1 相邻像素间相关系数方向明文密文文献[2]文献[7]水平0.95680.0018 0.00210.0027垂直0.96620.0015 0.00140.0041对角0.91770.0012–0.00120.0088从表1中能够看出, 明文图像中水平、垂直和对角方向上的像素间相关系数较大, 而在对应的密文图像中, 相关系数则与0比较靠近. 另外,对比文献[2,7]中提出方法, 本文提出算法可以很好地消除相邻像素相关性,掩盖原始图像的数据特征.选取Lena明文和密文在各方向上的像素点分布情况, 如图5所示. 可以直观地观察到明文在各个方向上的相关性被消除.3.3 信息熵信息熵反映了图像信息的不确定性, 一般熵越大,信息量越大, 可视信息越少[8]. 信息熵的计算公式如下:(m i)P(m i)m i式中, 表示像素值,表示灰度值出现的概率.L=256对于的灰度图像, 信息熵H的理论值为8.表2中记录了图像加密前后的信息熵, 同时与其他算法进行了比较. 结果表明, 经过本文提出方案加密后的图像可以较好地掩饰信息.3.4 密钥空间及密钥敏感性分析10−1510452384×1045≈3.9×10160密钥空间是指所有合法的密钥构成的集合. 在本文提出的加密算法中, 密钥主要是由两部分构成: 给定的初始值x, y, z, 如果计算精度为, 那么该部分产生的密钥大小是, 另外SHA-384产生了384位的密钥, 因此可提供大小的密钥空间, 其值足够大以抵抗对图像的暴力攻击.x具有密钥敏感性对加密算法来说也是必要的[9]. 是如图3(d)所示, 当发生微小改变其他密钥都不变的情况下, 无法得到正确的解密图像, 说明本文算法对密钥具有很强的敏感性.3.5 差分攻击差分攻击是指攻击者稍微改变明文之后, 比较改变前后相应密文的差异, 从而找出明文图像和密文图像的相应关系. 一般使用像素数目变化率(Number of Pixels Change Rate, NPCR)和平均改变强度(Unified Average Change Intensify, UACI)这两个指标来评价算法抵抗差分攻击的能力[10].相关计算公式如下:2020 年 第 29 卷 第 8 期计算机系统应用M ×N (m ,n )I 1(m ,n )I 2(m ,n )C (m ,n )式中, 为图像大小, 假设两个明文图像仅有一个像素点不同, 使用同一算法加密后, 密文图像中处的像素值分别为和, 两者相同则C (m ,n )值为0, 否则值为1.在Lena 明文中, 随机选取一个像素并使其值加1, 使用同样的算法加密, 计算NPCR 和UACI 值, 结果如表3所示.(a) 明文水平方向(b) 明文垂直方向(c) 明文对角方向(d) 密文水平方向方向 (x , y ) 上的像素灰度值50100150200250300方向 (x , y ) 上的像素灰度值50100150200250300方向 (x , y ) 上的像素灰度值50100150200250300方向 (x , y ) 上的像素灰度值50100150200250300方向 (x , y ) 上的像素灰度值50100150200250300方向 (x , y ) 上的像素灰度值50100150200250300(e) 密文垂直方向(f) 密文对角方向图5 明文和密文在各方向上的像素相关性由表3可以看出, 通过本文算法加密的图像, NPCR均超过0.996, UACI 均超过0.334, 且相比于其他算法有一定的提升, 可知本文算法能够更有效地抵抗差分攻击.表2 信息熵值明文密文文献[2]文献[7]信息熵7.44517.99797.99727.9993计算机系统应用2020 年 第 29 卷 第 8 期表3 NPCR和UACI的均值及比较评价指标本文算法文献[2]文献[7]NPCR0.99640.99630.9961UACI0.33540.33540.33474 结论本文提出一种结合混沌映射和人工神经网络的图像加密算法. 首先使用SHA-384和明文图像产生Lorenz混沌系统的初始值, 控制其产生混沌序列, 然后将其引入人工神经网络进行训练以消除其混沌周期性.使用人工神经网络输出的序列完成置乱和扩散操作.使用行置乱和列置乱结合的方式完成置乱操作, 在扩散阶段使用分组扩散的方式进行处理. 实验结果表明,本文算法能较好地隐藏明文信息, 密钥空间大, 密钥敏感性强并能抵抗差分攻击等攻击方式.参考文献Chen JX, Zhu ZL, Zhang LB, et al. Exploiting self-adaptive permutation-diffusion and DNA random encoding for secure and efficient image encryption. Signal Processing, 2018, 142: 340–353. [doi: 10.1016/j.sigpro.2017.07.034]1薛伟, 吕群. 基于格雷码和混沌系统的图像加密算法. 计算机系统应用, 2018, 27(7): 177–181. [doi: 10.15888/ki.csa.006402]2马凌, 侯小毛, 张福泉, 等. 基于复合混沌系统与人工神经3网络学习的图像加密算法. 电子测量与仪器学报, 2018, 32(8): 109–116. [doi: 10.13382/j.jemi.2018.08.016]张勇. 混沌数字图像加密. 北京: 清华大学出版社, 2016: 105–106.4汪彦, 涂立. 基于改进Lorenz混沌系统的图像加密新算法.中南大学学报(自然科学版), 2017, 48(10): 2678–2685.[doi: 10.11817/j.issn.1672-7207.2017.10.017]5Telem ANK, Segning CM, Kenne G, et al. A simple and robust gray image encryption scheme using chaotic logistic map and artificial neural network. Advances in Multimedia, 2014, 2014: 602921. [doi: 10.1155/2014/602921]6贾忠祥, 柳银萍. 基于自适应与全局置乱的图像加密新算法. 华东师范大学学报(自然科学版), 2019, 2019(6): 61–72.7Sokouti M, Sokouti B. A PRISMA-compliant systematic review and analysis on color image encryption using DNA properties. Computer Science Review, 2018, 29: 14–20. [doi:10.1016/j.cosrev.2018.05.002]8Amina S, Mohamed FK. An efficient and secure chaotic cipher algorithm for image content preservation.Communications in Nonlinear Science and Numerical Simulation, 2018, 60: 12–32. [doi: 10.1016/sns.2017.12.017]9胡春杰, 阮聪, 牛智星. 基于改进Logistic映射的图像加密算法. 计算机系统应用, 2019, 28(6): 125–129. [doi: 10.15888/ki.csa.006788]102020 年 第 29 卷 第 8 期计算机系统应用。

基于径向基函数神经网络的混沌系统控制

基于径向基函数神经网络的混沌系统控制

它神 经 网络 训 练算 法 结果进行 了比较 ,仿 真 结果 证 明 所 采 用 的训 练算 法 具 有 更加 理 想 的 混 沌 控
制 效果 。
关键词 :混沌控制 ;R F B 神经网络 ;混沌系统 ;改进的递阶遗传算法
Co t o l g c a tc s se a e n RBF n u a e wo k n r l n h o i y t m b s d o i e r ln t r
s de t i u d,a d te rs l r o a e t t e an n lo tms h e r u t s o e e e t e e so i n e u t ae c mp r w h o rt i ig ag r h .T l h w t f ci n s f s h s d i h r i s e s h v h t
沌动 态系 统 : ( n+1 )=f ( )P) ( n; () 1
非线 性部 分 的特 性 , 并采 用训 练 好 的 R F神 经 网络 B 进行控 制 。文献 [] 一 步 提 出 了采 用 自适 应 聚类 4进 算法 训 练 R F神 经 网 络 , 对 Lrn 系 统 进 行 控 B 针 oe z 制 。文献 [ ] 出了一 种 直 接 采用 R F神经 网络对 5提 B 混 沌系统 进行控 制 的 方 法 , 方 法 无需 被 控 对 象 的 该 解 析模 型 , 便可 以对 其 进行有 效控 制 , 但是 文献 只讨
真结 果证 明本 文 提出 的方法具 有更 理 想 的混 沌控制 效果 。
1 基 于 R F神 经 网络 的 混 沌控 制 B
R F神经 网络 是 一 种局 部 收 敛 的神 经 网络 , B 它

基于混沌神经网络加密研究(共14张PPT)

基于混沌神经网络加密研究(共14张PPT)
第五页,共十四页。
加密 原理 (jiā mì)
• 1) 密钥的生成 信息的发送方首先输入自己的私有密钥Hs , 并且 接收方经认证过的合法的公钥Tr 及其相应的吸引子集, 从而计算 出神经网络系统新的联接突触矩阵T∧= Hs TrH′s = HsHr T0H′r H′s , 并且将Tr 所对应的吸引子集转换为T∧所对应的吸引子集.
第六页,共十四页。
解密 原理 (jiě mì)
• 1) 接收方首先对发送方身份进行认证 根据发送方所提供的 身份信息, 通过数字签名和公钥证书检查与核对对方的身 份, 如果身份认证信息是真实的, 发送方是合法的用户, 才对 密文进行解密处理, 否则, 对接收到的信息隔离(gélí)删除, 并发
出警报. • 2) 解密的过程 首先输入自己的私有密钥Hr 以及发送方的合法
第七页,共十四页。
第八页,共十四页。
第九页,共十四页。
第十页,共十四页。
第十一页,共十四页。
第十二页,共十四页。
第十三页,共十四页。
内容(nèiróng)总结
基于混沌神经网络加密研究。这方面的研究开始得最早,研究结果(jiē guǒ)最成熟,应用最广泛。 与以移位寄存器为基础的序列加密法。解密原理
第十四页,共十四页。
公钥Ts , 计算新的联接突触矩阵T∧=Hr TsH′r =HrHs T0 H′s H′r 及其相应新的吸引子集S∧ μ, 对神经元所有状态按公式( 6) 、( 7) 进行吸引子及其相应吸引域的重新计算, 生成新的混沌 吸引子集; 其次, 生成编码明文, 输入密文X, 利用公式(1) 进行 迭代运算, 得到相应的一个稳定状态S ( ∞) , 而S ( ∞) 等于S∧ μ, 即编码明文Yx ={S∧ μ } ; 最后恢复原明文, 利用编码矩阵 M, 将编码明文Yx = {S∧ μ } 解码为原明文Y, 从而完成密文 的解密, 恢复原明文.

基于径向基神经网络的混沌加密方案

基于径向基神经网络的混沌加密方案

基于径向基神经网络的混沌加密方案
王喆;陈玲;朱双鹤
【期刊名称】《空军工程大学学报(自然科学版)》
【年(卷),期】2003(004)003
【摘要】提出了一种基于径向基(RBF)网络的混沌序列产生方法,并基于这种模型提出了一种新的混沌加密方案.计算机仿真证明利用RBF网络良好的逼近任意非线性映射和处理系统内在的难以解析表达的规律性的能力,及快速的收敛速度,在统一的系统结构下通过权值的切换方式(即用不同的混沌映射)可产生比单一混沌映射更多的、性能更接近理论值的混沌序列,同时基于该模型的混沌加密方案具有高度的保密性和灵敏性.
【总页数】3页(P55-57)
【作者】王喆;陈玲;朱双鹤
【作者单位】空军工程大学,电讯工程学院,陕西,西安,710077;空军工程大学,电讯工程学院,陕西,西安,710077;空军工程大学,电讯工程学院,陕西,西安,710077
【正文语种】中文
【中图分类】TN914
【相关文献】
1.基于混沌径向基神经网络模型的洪水预测研究 [J], 张建龙;解建仓;韩宇平;申瑜
2.基于混沌序列与DNA突变原理的彩色图像加密方案 [J], 郝晋;王伟;李庆宇;曹颖鸿
3.基于混沌序列的彩色图像量子加密方案 [J], 卢爱平;李盼池
4.基于径向基神经网络的分数阶混沌系统控制 [J], 赵小国;杜琦;阎晓妹
5.云环境下基于自然对数序列的似混沌序列图像加密方案 [J], 张建伟;吴作栋;蔡增玉;王文倩
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
对于Logistic混沌序列 可构造如图3所示的具体的Legendre混沌神经网络模型,其中输入层至隐层神经元的权值恒为1,隐层神经元至输出层神经元的权值设为 隐层神经元的激励函数为一组(4)式定义的Legendre正交多项式。
图3
设训练样本对为 这里s为样本对个数, 为Legendre神经网络输入, 为混沌系统理想输出,采用BP学习算法,有:
随着近年来非线性理论的发展,小波、混沌、分形和神经网络等逐渐成熟,提供了研究信息加密的理论基础。利用神经网络产生混沌序列,只需充分利用神经网络的灵活性,在统一的系统结构下,通过变更网络的连接权值就可实现不同混沌系统产生的各种混沌序列,同时将混沌映射关系变为隐式形式,使其更具隐蔽性。根据Shannon信息论原理,唯一能完全保密的加密算法是“一次一密”序列加密算法,但其存在着难以克服的分配大量随机密钥流和失去同步后如何同步等缺陷,本文介绍了一种基于正交基函数神经网络的新型混沌控制序列的异步加密算法,可顺利பைடு நூலகம்解决这些问题。
混沌初值
图4
3.1 加密算法
在图4中,发送方进行如下操作:
: 用已知的混沌序列样本进行Legendre基函数神经网络训练,从而确定网络的权值 ;当训练指标 时,Legendre混沌神经网络模型构造成功(保密),并通过秘密信道将网络模型传送给接收方。
: 对于给定的明文序列 (其中 为明文序列的长度),任意选择混沌初值 (公开),由Legendre混沌神经网络模型可得到非线性混沌序列 , (保密),将其转换为二进制混沌序列 (保密):
1.2正交基函数神经网络
用于一维函数拟合的正交基函数神经网络如图1所示。
图1
本论文选择Legendre多项式为基函数。Legendre多项式的Rodrigul表达式为:
(3)
其中
容易证明,Legendre多项式是定义在[-1,1]的 次正交多项式,且有如下递推公式:
(4)
对于任意的未知非线性目标函数 ,必存在一个Legendre正交基函数的线性组合 ,使得 。定理如下:
误差:
训练指标:
权值修正公式: ,
, 为学习次数
经过上述训练算法的训练,可得到符合误差要求的网络权值,该网络即可用于混沌序列的产生。
第三节正交基函数异步加密算法设计
本节仍以Legendre混沌神经网络为例,介绍正交基函数异步加密算法的设计。
Legendre混沌神经网络异步加密算法原理如图4所示。图中Legendre为上一节所述的训练好的混沌神经网络,在混沌初值 作用下,Legendre混沌神经网络输出序列为 , 为XOR运算, 为明文二进制序列, 为密文二进制序列, 为密钥序列。
设在区间[-1,1]上的连续目标函数 (简记为 ),则存在 (5)
是 的最佳平方逼近,且
(6)
因此可用Legender正交多项式作为神经网络的基函数,且图1正交基函数神经网络输出为: ,其中 为阶数。
第二节正交基函数混沌神经网络设计
2.1建立具有混沌性态的正交基函数网络
通过上一节的讨论,我们得出,对于任意的未知非线性目标函数 ,必存在一个Legendre正交基函数的线性组合 ,使得 。本节,我们就以Legendre正交函数基为例,建立产生混沌的Legender正交基神经网络模型,如图2。
图2
网络连接权值和初值数据库用来存储由学习样本训练好的网络权值和相应的初值。由网络的输出至输入端的反馈形成闭环结构,使输出的混沌序列反馈至输入端,作为下次输出序列的初始值,从而可以源源不断的输出混沌序列。最后将网络产生的模拟混沌序列转化成二进制混沌序列。
(8)
式中 c表示采用非线性量化法的分点。
2.2基于Logistic混沌序列的基函数神经网络训练算法
摘要
本文提出了一种基于基函数神经网络的混沌加密算法。计算机仿真和推论证明,利用一组正交函数能够良好的逼近任意非线性映射和处理系统内在的难以解析表达的规律性。利用正交函数集作为神经网络的基函数,构造正交基函数神经网络,并应用的混沌加密中,可产生比单一混沌映射更多的、性能更接近理论值的混沌序列,同时基于该模型的混沌加密方案具有高度的保密性和灵敏性。
第一节正交基函数神经网络
1.1正函数集
对于 的n次多项式 ;若满足如下内积关系:
(1)
则称多项式序列{ ,n=0,1,2,…}在[a,b]上正交,并称 为[a,b]上的n次正交多项式基函数,简称n次正交多项式。
任意信号f(t)可表示为n次正交函数之和:
(2)
基底函数 。
是相互独立的,互不影响,计算时先抽取哪一个都可以,非正交函数就无此特性。正交函数集中的所有函数都是两两正交的。
:计算 (可公开)。
:通过公开信道将混沌初值 和密文 传送给接收方。
3.2 异步解密算法
在图4中,接收方接受到发送方发送的混沌初值 和密文 后,进行如下操作:
:从公开信道接受密文 和混沌初值 ,易得 ,将 带入保密的Legendre混沌神经网络辨识模型,可得到与发送方相同的二进制混沌序列 。
:计算 。
由以上解密原理可知,用已知的混沌序列训练而成的Legendre混沌神经网络辨识模型是该对称加密体制的密钥发生器,密钥流 与混沌初值 的关系隐含在Legendre混沌神经网络辨识模型中,混沌初值并未直接对 进行加密,起作用是通过Legendre混沌神经网络辨识模型产生“一次一密”的混沌密钥流 ,加密与解密信息完全隐藏于该序列中,与混沌初值无显示关系,因此 可随 一起从公开信道发送;又由于接受方具有相同的Legendre混沌神经网络辨识模型,故在同一混沌初值 的作用下,无需同步便能产生相同的密钥流 ,从而实现“一次一密”异步解密。由Shannon信息理论可知,这种密码在理论上是不可破译的。
关键词:正交基网络;混沌序列;加密
概述
从20世纪70年代开始,以公钥密码和数据加密标准DES为标志,现代密码学的研究进入了一个崭新的发展时代,混沌密码、神经网络密码和基因密码等各种新型的密码大量出现。目前许多文献中讨论和给出的混沌保密通信方案都是基于单一的混沌映射模型进行设计和分析。由于计算精度的限制,实际中只能产生有限长的混沌序列,有限长的混沌序列的统计性能与理论值(无限长时)存在很大差异,这就限制了基于单一混沌映射产生的、能够同时满足自相关和互相关性能的混沌序列的数量。解决此问题的可能方案是采用多个混沌系统来进行设计,但不同的混沌系统均需要单独设计,且一旦完成设计,其系统结构和参数的变更就难以实现,而且映射关系可以用显式给出,具有一定的被破译风险。
相关文档
最新文档