✅作者简介:热爱科研的Matlab仿真开发者,修心和技术同步精进,代码获取、论文复现及科研仿真合作可私信。
🍎个人主页:Matlab科研工作室
🍊个人信条:格物致知。
🔥 内容介绍
引言 图像加密在信息安全领域具有重要意义,可有效保护图像数据免遭未经授权的访问和窃取。传统图像加密算法存在计算复杂度高、安全性低等问题。忆阻器是一种新型非易失性存储器件,具有非线性、记忆和自适应等特性,为图像加密提供了新的思路。
混沌信号产生 混沌信号具有高度非线性和不可预测性,是图像加密的理想选择。忆阻器具有非线性特性,可通过施加适当的激励信号产生混沌信号。本文采用基于忆阻器 Chua 电路的混沌信号产生方法,该方法简单易行,可产生具有复杂动态行为的混沌信号。
索引序列生成 混沌信号的不可预测性可用于生成图像加密所需的索引序列。本文采用混沌映射将混沌信号转换为离散序列,并将其作为图像像素置乱的索引。混沌映射具有遍历性好、伪随机性强等特点,可有效防止攻击者猜测索引序列。
图像加密处理 基于索引序列,可对图像进行加密处理。具体步骤如下:
-
将图像像素转换为一维数组。
-
根据索引序列将像素数组中的元素进行置乱。
-
将置乱后的像素数组恢复为图像。
安全性分析 本文提出的图像加密算法具有以下安全性特点:
-
**密钥空间大:**混沌信号的初始条件和电路参数构成加密密钥,密钥空间非常大。
-
**抗攻击性强:**混沌信号的不可预测性使得攻击者难以猜测索引序列,从而提高了算法的抗攻击性。
-
**敏感性高:**密钥的微小变化都会导致加密图像完全不同,具有很高的敏感性。
结论 本文提出了一种基于忆阻器的混沌信号产生索引序列进行图像加密处理的方法。该方法利用忆阻器的非线性特性产生混沌信号,并将其转换为索引序列对图像进行像素置乱。算法具有密钥空间大、抗攻击性强、敏感性高等安全性特点,为图像加密提供了新的解决方案。
📣 部分代码
[x,y] = bosong(num);
dsr = sqrt(x.^2+y.^2)./sqrt(2);
drd = sqrt((1-x).^2+(1-y).^2)./sqrt(2);
dsd = 1;
alpha = 0.1;
beta = 0.1;
for i = 1:31
P = Ps(i);
G = sqrt(P./(P.*hsr.^2./(1.+dsr)+1));
gamma_sr = hsr.^2.*P./(1+dsr);
gamma_sd = P.*hsd.^2.*a1./(P.*a2.*hsd.^2+1+dsd);
gamma_rd = (P.*G.^2.*hrd.^2.*hsr.^2.*P.*a1.*(1-alpha-beta))./(P.*G.^2.*hrd.^2.*hsr.^2.*P.*a2.*(1-alpha-beta)+G.^2.*hrd.^2.*(1+dsr)+(1-drd).*(1+dsr));
for j = 1:length(gamma_rd)-1
a(j) = min(gamma_rd(j),min(gamma_sd,gamma_sr(j)));
end
[gama,index2] = max(a);
[gamma,index1] = max(gamma_rd.*gamma_sr./(gamma_sr+gamma_rd+1));
SD = 1./gamma_sd;
RR = 1./0;
syms yy;
SR1 = 1./gamma_sr(index1);
RD1 = 1./gamma_rd(index1);
SR2 = 1./gamma_sr(index2);
RD2 = 1./gamma_rd(index2);
z1(i) = (1-(RD1.*exp(-RD1.*xx)).*(int((exp((-((SR1.*(xx+yy+1).*xx)./yy))-(RD1.*yy)))./(1+((SR1.*(xx+yy+1)*xx)./(RR.*yy))),yy,0,inf))).^N;
z2(i) = (1-(RD2.*exp(-RD2.*xx)).*(int((exp((-((SR2.*(xx+yy+1).*xx)./yy))-(RD2.*yy)))./(1+((SR2.*(xx+yy+1)*xx)./(RR.*yy))),yy,0,inf))).^N;
end
semilogy(10*log10(Ps),z1,'--m*')
grid on
hold on
semilogy(10*log10(Ps),z2,'m*-')
grid on
hold on
% correct([0.865,0.8875,0.91,0.9325,0.955,0.9775],{'10^-^3','10^-^2^.^5','10^-^2','10^-^1^.^5','10^-^1','10^-^0^.^5'});
legend('F1 a=0.5','F2 a=0.5','F1 a=0.55','F2 a=0.55','F1 a=0.6','F2 a=0.6');
xlabel('Transmit Power [dB]')
ylabel('Outage Probability')
⛳️ 运行结果
🔗 参考文献
[1] 方颖.忆阻混沌电路在图像加密中的应用[D].中国地质大学(北京),2016.
[2] 郭康.基于混沌和循环移位的图像加密算法[D].大连理工大学,2015.
[3] 高蒙.基于三值忆阻器超混沌系统的图像加密算法设计与实现[J].[2024-02-28].
[4] 李涵,葛斌,刘威,等.一种基于忆阻器混沌神经网络和改进Logistic混沌映射的图像加密算法:CN202110148355.5[P].CN112737765A[2024-02-28].
🎈 部分理论引用网络文献,若有侵权联系博主删除
🎁 关注我领取海量matlab电子书和数学建模资料
👇 私信完整代码和数据获取及论文数模仿真定制
1 各类智能优化算法改进及应用
生产调度、经济调度、装配线调度、充电优化、车间调度、发车优化、水库调度、三维装箱、物流选址、货位优化、公交排班优化、充电桩布局优化、车间布局优化、集装箱船配载优化、水泵组合优化、解医疗资源分配优化、设施布局优化、可视域基站和无人机选址优化、背包问题、 风电场布局、时隙分配优化、 最佳分布式发电单元分配、多阶段管道维修、 工厂-中心-需求点三级选址问题、 应急生活物质配送中心选址、 基站选址、 道路灯柱布置、 枢纽节点部署、 输电线路台风监测装置、 集装箱船配载优化、 机组优化、 投资优化组合、云服务器组合优化、 天线线性阵列分布优化
2 机器学习和深度学习方面
2.1 bp时序、回归预测和分类
2.2 ENS声神经网络时序、回归预测和分类
2.3 SVM/CNN-SVM/LSSVM/RVM支持向量机系列时序、回归预测和分类
2.4 CNN/TCN卷积神经网络系列时序、回归预测和分类
2.5 ELM/KELM/RELM/DELM极限学习机系列时序、回归预测和分类
2.6 GRU/Bi-GRU/CNN-GRU/CNN-BiGRU门控神经网络时序、回归预测和分类
2.7 ELMAN递归神经网络时序、回归\预测和分类
2.8 LSTM/BiLSTM/CNN-LSTM/CNN-BiLSTM/长短记忆神经网络系列时序、回归预测和分类
2.9 RBF径向基神经网络时序、回归预测和分类