当前位置:主页 > 科技论文 > 自动化论文 >

基于深度学习对一类混沌图像加密算法进行安全性分析

发布时间:2020-03-27 09:56
【摘要】:随着通信技术的发展和移动设备的普及,人们越来越习惯于将设备捕获的数字图像、视频音频等多媒体信息上传互联网。但是,由于缺乏相关多媒体信息的专用加密算法,这些内容大多是以明文信息存储,增加了信息泄露造成隐私泄露和财产损失的风险。因此,提出一种安全性高实效性好的图像加密算法是维护多媒体信息安全的保证。这一迫切需求得到了众多研究者的关注,其中以基于混沌系统的图像加密算法为研究热点。本文以设计加密算法和分析算法安全性为着眼点,以混沌系统和深度学习为理论基础,首先提出了基于混沌系统和Feistel网络的分层图像加密算法,然后通过多种方式分析了算法的安全性,进一步通过深度卷积网络仿真研究加密算法的缺陷。本文所做工作总结如下:(1)针对图像本身的信息分布结构特点,考虑整体图像加密所用时间,提出对信息含量大的位平面使用强度高的加密方法,对信息含量低的位平面使用时间花费较少的加密方法。结合“不完全Feistel结构”能够对不同输入位置进行强度差别的加密,实证分析得出:使用SHA2产生原图像的哈希值,以哈希值为基础产生混沌系统的初始值和参数,混沌序列与原图像相关使得加密算法能够抵抗选择明文攻击,Feistel网络的引入增加了安全性,结合图像特性的有强度差异的加密算法更缩短了加密时间,适合实际应用。(2)深度卷积网络能够抓住同类图像的共性特征从而以很高的准确率对图像进行分类,结合该思想提出对加密之后的图像进行分类测试,考虑到加密过程如果不能完全掩盖图像信息,则分类正确率将高于随机预测率。研究表明:本文提出的分层图像加密算法能够完全掩盖原图像特征,深度卷积网络不能以高于随机预测的概率对图像进行正确分类。
【图文】:

架构图,论文主题,架构,候选框


用另一个卷积网络(RPN)提取候选框,对整PN 网络用于提取候选框。在实例分割领Faster R-CNN 网络添加另一个全连接网络域的发展历史可以看出,近年来提出的深已经取得优秀的成就。但是绝大部分研究与深度学习的结合应用还未有涉及,本文思想在于:如果卷积网络能够对加密图像,说明加密函数未能充分混淆原图像内容结构安排研究内容,本文共分为 5 章内容,,具体结

分岔图,混沌映射,分岔图,吸引子


一点都可被附近的周期轨道任意接近。在某些情况下会产生相对稳定的吸引子,吸引子的耗散又使得系统趋于整体稳定,最终运动轨道收缩具有下述属性的相空间子集[35]:(1)吸引子是一个保持在其中;(2)吸引子吸引了足够接近它的所有的吸引子。、厄农(Henon)映射和 Arnold's 猫映射是常见的三解混沌系统的部分特性:映射常见的二维混沌映射,常作为如何从简单的非线性动例。可用下述数学表达式描述:1(1 )n n nx μx x+= +
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP309.7;TP18

【相似文献】

相关期刊论文 前10条

1 徐丹;;浅谈改进的计算机RSA加密算法设计与实现[J];科学技术创新;2019年05期

2 曾清扬;;DES加密算法的实现[J];网络安全技术与应用;2019年07期

3 吕冬梅;李国东;;基于双混沌和彩色图像的空间加密算法[J];计算机科学;2019年S2期

4 胡磊;;认证加密算法专栏序言[J];密码学报;2018年01期

5 龚雪;张育钊;庄铭杰;唐加能;;基于动态可变参数的复合混沌系统的语音加密算法研究[J];声学技术;2016年06期

6 夏红星;郑庆华;;认证加密算法的发展与研究[J];网络安全技术与应用;2016年11期

7 刘得源;李辉;贝静静;王恒;颜斌;;可视加密算法的安卓系统实现[J];网络安全技术与应用;2017年03期

8 汪亚;魏国珩;魏巍;;面向RFID应用的轻量级加密算法分类模型研究[J];计算机与数字工程;2017年06期

9 赵涛;黄芬;;基于三种经典图像加密算法的探讨[J];电脑迷;2017年12期

10 王宏波;蒋淑玲;;云计算环境下混合加密算法研究与实现[J];信息记录材料;2017年07期

相关会议论文 前10条

1 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年

2 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年

3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年

4 张皓翔;;基于中国剩余定理的一种加密算法[A];广西计算机学会2007年年会论文集[C];2007年

5 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

6 张贞凯;于凤芹;杨慧中;李江;;基于分数傅立叶变换生成序列多样性的图像加密算法[A];第十七届全国过路控制会议论文集[C];2006年

7 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年

8 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年

9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年

10 史yN诗;王雅丽;肖俊;杨玉花;张静娟;;基于位相抽取的三维信息加密算法研究[A];第四届中国科学院博士后学术年会暨工业经济与可持续发展学术会议论文集[C];2012年

相关重要报纸文章 前10条

1 实习记者 于紫月;面对量子挑战,加密算法何去何从第二看台[N];科技日报;2018年

2 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年

3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年

4 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年

5 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年

6 温越岭;升级加密算法 EVD强化反盗版技术[N];中国高新技术产业导报;2005年

7 宁小平;CryptaPix的BlowFish 加密应用[N];中国电脑教育报;2004年

8 本报记者 刘琪;“加密算法”数据应用 探路隐私保护难题[N];证券日报;2018年

9 吕梁供电分公司科技信息部 冯忠义;如何选择VPN?[N];计算机世界;2005年

10 ;网上银行 超能守卫[N];网络世界;2001年

相关博士学位论文 前10条

1 毕文泉;几个基于Keccak的认证加密算法的(条件)立方分析[D];山东大学;2018年

2 李艳斌;认证加密算法的安全性分析[D];山东大学;2019年

3 徐明;基于组合设计理论的图像加密算法及相关问题研究[D];河北师范大学;2019年

4 李丕;高维非线性系统的加密算法与混沌同步研究[D];大连理工大学;2018年

5 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年

6 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年

7 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年

8 孙江林;图像快速加密算法研究[D];重庆大学;2017年

9 程海;基于FPGA的图像加密关键技术研究[D];黑龙江大学;2015年

10 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年

相关硕士学位论文 前10条

1 柯程松;基于模容错学习问题的加密算法研究[D];重庆邮电大学;2019年

2 李广;基于分块置换的图像加密算法的分析与设计[D];湘潭大学;2019年

3 江昊;基于混沌系统和压缩感知的双图像加密算法[D];南昌大学;2019年

4 文伟光;云环境下基于格上访问控制加密算法的密文分发系统[D];哈尔滨工业大学;2019年

5 金帆;基于混沌系统的图像加密算法研究[D];哈尔滨工业大学;2018年

6 杨锦;基于混沌映射和AES的图像加密算法的研究[D];广东工业大学;2019年

7 邓华军;基于复合混沌和变换域的图像加密算法研究[D];广东工业大学;2019年

8 高兆曦;基于多混沌的数字图像加密算法研究[D];广东工业大学;2019年

9 张运鹏;基于复合混沌的视频加密算法[D];西安电子科技大学;2019年

10 刘旭;基于深度学习对一类混沌图像加密算法进行安全性分析[D];南京邮电大学;2019年



本文编号:2602803

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/2602803.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4fc16***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com