Anti-Attack Color Image Encryption Scheme Based on Hopfield Network “Pseudo Attractor” and Alternating Quantum Random Walk

SONG Zhao-yang, WANG Yi-nuo, WANG Hao-wen, MA Hong-yang

ACTA ELECTRONICA SINICA ›› 2023, Vol. 51 ›› Issue (8) : 2030-2042.

PDF(7002 KB)
CIE Homepage  |  Join CIE  |  Login CIE  |  中文 
PDF(7002 KB)
ACTA ELECTRONICA SINICA ›› 2023, Vol. 51 ›› Issue (8) : 2030-2042. DOI: 10.12263/DZXB.20211391
PAPERS

Anti-Attack Color Image Encryption Scheme Based on Hopfield Network “Pseudo Attractor” and Alternating Quantum Random Walk

Author information +

Abstract

The secure transmission of image information has attracted wide attention in the field of the Internet in recent years. We propose an attack-resistant color image encryption scheme that combines the pseudo-attractor property of Hopfield network with the probability distribution matrix of alternating quantum random walk. We find that by controlling the accuracy parameters of the Hopfield network state matrix, one sub-block M 1 of the 4-block probability distribution matrices generated by the alternating quantum random walk is involved in the encryption as a pseudo-random number matrix. And when the training matrix and the input matrix of Hopfield network are one of the 2 diagonal sub-blocks of the 4-block matrix M 1, respectively, the pseudo-attractor can be generated. The matrix form of this pseudo-attractor, after processing by tensor calculation and binary conversion, can be used as a key matrix to generate an encrypted image based on adaptive permutation of pixel value ordering on the spatial domain and confusion of element values for the original image. The key matrix is a critical part of image encryption, and a key matrix with excellent statistical properties can obviously improve the effectiveness of image encryption. In the statistical characteristic test, the encryption scheme proposed in this paper achieves an average information entropy of 7.999 4, an average value of 99.621 8% of the number of pixels changed rate (NPCR), an average of 33.537 9% of the uniform average change intensity (UACI), and an average correlation decreases to 0.003 9. Our encryption scheme is also tested in the presence of various noise simulations to verify its robustness against common noise and attack interference in practical applications.

Key words

information security / image encryption / neural network / Hopfield network / quantum random walk

Cite this article

Download Citations
SONG Zhao-yang , WANG Yi-nuo , WANG Hao-wen , MA Hong-yang. Anti-Attack Color Image Encryption Scheme Based on Hopfield Network “Pseudo Attractor” and Alternating Quantum Random Walk[J]. ACTA ELECTONICA SINICA, 2023, 51(8): 2030-2042. https://doi.org/10.12263/DZXB.20211391

1 引言

神经密码学作为计算机科学与密码学的交叉学科,主要研究结合神经网络的加密方案,由Lauria最早提出1.密码学中强调非线性变换的引入,而神经网络的一大明显特征便是非线性,同时因为神经网络相关领域理论与应用技术的日趋成熟,还使其具备以矩阵方式计算、海量的吞吐和超大规模的并行计算能力等新特性.上述特性都为加密领域尤其是图像加密领域带来了新的思路与研究方向,使将神经网络应用于加密领域成为新的重点研究课题2~5.
Hopfield网络67,是Hopfield在伊辛模型的基础上于1982年提出的.Hopfield网络允许机器存储“记忆”,该网络类似于人类大脑处理信息的模式,能做到依靠残缺信息来“回忆”其完整的信息,其也被称为离散Hopfield网络(Discrete Hopfield Neutral Network,DHNN).1984年,Hopfield又提出了连续Hopfield网络(Continues Hopfield Neutral Network,CHNN)8.1990年,Bruck9研究了Hopfiled网络收敛条件,证明了在将Hebbian学习规则作为权重矩阵设计方法且矩阵对角线元素为0的前提下,DHNN将收敛到稳定状态.Weisbuch等人10和Storkey等人11研究了Hopfield网络的吸引子性质.Wuensche等人12研究了Hopfield网络的容量问题,并对容量不足时产生“错误联想记忆”的情况进行了理论上的解释.
将Hopfield网络运用到图像加密中的主要方式有三种.第一种是将Hopfield网络用作伪随机数生成器.如徐子同等人13借助三维的Hopfield网络生成伪随机数序列,并通过多次迭代进一步提高伪随机数序列的统计学特性后,对图像矩阵进行混淆处理;随后利用二次置乱算法对混淆后的图像矩阵进行扩散处理,完成原始图像的加密.第二种是将Hopfield网络作为置乱矩阵.如Wang等人14借助混沌系统演化生成的伪随机数序列,对原始图像矩阵进行混淆处理;同时借助Hopfield网络生成自扩散序列,对混淆后的图像矩阵进行扩散处理,完成对原始图像的加密.第三种是前两者的结合,将Hopfield网络既用于伪随机数序列的生成又用作置乱矩阵.如Lakshmi等人15借助Hopfield网络生成伪随机序列对图像矩阵进行数值混淆;之后再将Hopfield网络作为置乱矩阵,对混淆后的图像矩阵进行置乱,完成原始图像的加密.
量子计算,在Benioff16提出图灵机的量子力学模型后,于1980年建立了正式的理论模型.量子计算借助量子态的特殊属性,如叠加、纠缠等来进行计算17,被证实有潜力处理经典计算机在有效时间内无法实现的计算1819.但量子计算遵循“丘奇-图灵”命题,即不考虑时效性的前提下,经典计算机与量子计算机能完成的工作在理论上相同.只是针对某些问题,运用量子算法20~23能够在时间复杂度上明显优于经典算法.量子随机行走是典型的量子算法,是经典随机行走在量子领域的对应,最早由Aharonov等人24提出,包括连续时间量子随机行走25与离散时间量子随机行走26.Baryshnikov等人27研究了量子随机行走在二维与一维坐标空间中的区别,同时阐述了二维量子随机行走的优势与其独具的性质.Yang等人28研究了一维量子随机行走的特性并将其首次运用于量子图像加密.Abd等人29分析了二维量子随机行走概率分布矩阵的统计学特性,将其运用到图像加密中.本文对仅借助量子随机行走概率分布矩阵进行图像加密的方案进行了统计学特性分析,包括相关性、直方图、信息熵等,发现其统计学特性并不能达到经典图像加密所需的标准.但其具备伪随机生成器所需的初始条件极度敏感,状态空间无限等特性,当与其他加密技术结合进一步提升密钥的统计学特性时,便能达到满足统计学要求的加密效果30.
本文借鉴了丁群等人31和Caporale等人32提出的加密方案,并创新性地提出一种将神经网络与量子算法相结合的彩色图像加密方案.在本文方案中利用离散时间量子随机行走生成伪随机数序列矩阵,将其产生的概率分布矩阵4分块中的1个子块M1作为伪随机数矩阵参与加密.DHNN的训练矩阵与输入矩阵分别为矩阵M1的4分块中的2个对角子块之一时,该网络最终将收敛到伪吸引子上.该伪吸引子的对应矩阵通过一系列的处理后便可以作为密钥矩阵来进行图像加密.本文所提加密方案产生的密钥矩阵具备优良的统计学特性,在保证原始图像有效加密的同时,能有效降低算法图像加密过程的时间复杂度.同时经过仿真与理论分析,我们认为本文所提方案具备抵抗如暴力攻击、明文攻击、噪声攻击、剪切攻击等常见攻击的能力.

2 相关工作

2.1 DHNN介绍

DHNN是一种多输入、含阈值的二值非线性动态系统.其神经元的激励函数多为双极值函数或阶跃函数,神经元的取值为 {-1,1} {0,1}.取值为0或 -1表示当前神经元处于抑制状态,取值为1表示当前神经元处于激活状态.DHNN为单层神经网络,其内的所有神经元节点均连接到同一网络其余神经元节点上,如图1所示.节点之间没有自反馈,构成一个完全图模型.当DHNN中处于抑制状态的神经元节点所受刺激超过设定阈值时将进入到激活状态,即出现从0或 -1到1的跃迁.
图1 DHNN的拓扑结构与工作方式

Full size|PPT slide

DHNN权重设计一般采用外积和法,借助Hebbian学习规则32提前训练得到,其核心公式为
W=p=1PXpXpT
(1)
此处 wii=0即节点间无自反馈,该公式改写为
W=p=1PXpXpT-I
(2)
其中, I 为单位矩阵, X 为系统状态.
DHNN中每个节点功能相同,单个节点的输出对应该节点的最终状态,用 xi表示,所有节点的状态构成网络的状态 X=x1,x2,x3,x4,,xn-1,xnT.当DHNN得到来自外界的输入,便进入到激活状态.初始状态为
X0=x10,x20,x30,,xn-10,xn0T
(3)
该网络停止的条件为DHNN的各个神经元状态不再改变.
DHNN中转移函数多采用符号函数:
xi=sgnθi=1, θ i0-1, θ i<0i=1,2,,nθi=i=1nwijxi-Tij=1,2,,n
(4)
在本文中选取 Ti=0.
DHNN的两种神经元状态演化模式分别是同步模式与异步模式.
异步模式:网络运行时每次只有一个神经元1按式(4)进行状态的调整计算,其他神经元的状态均保持不变,其神经元的变换规则为
xi(t+1)=sgnθi(t),i=jxi(t),ij
(5)
同步模式:网络所有神经元同时调整,其神经元的变换规则为
xi(t+1)=sgn θi(t)i=1,2,,n
(6)
DHNN能稳定状态是因为Hopfield将动力学中的能量函数E引入到该网络中.其工作模式为
E(t)=-12XT(t)WX(t)+XT(t)TΔE=ΔE(t+1)-ΔE(t)
(7)
DHNN网络迭代过程中,能量会逐渐降低.当 ΔE=0时,系统的能量达到最低点,系统进入稳定状态.

2.2 DHNN网络吸引子与伪吸引子

考虑DHNN网络有M个样本输入时, Xm相互正交, m=1,2,3,,M x-1,1n,则
XmTXk=0,mkn,m=k
(8)
WXk=m=1mXmXmT-IXk=(n-M)Xk
(9)
因为 n>M,所以
fWXm=f(n-M)Xm=sgn(n-M)Xm=Xm
(10)
式(10)可知,当给定样本 Xm m=1,2,3,,M)便是其理想的吸引子并在周围产生一定的吸引域.实际中,给定样本实现正交的条件过于苛刻,因此会产生一些样本外的点也产生吸引域,这些点便被是Hopfied网络的伪吸引子11.图2展示了输入状态经过迭代最终收敛到伪吸引子处达到稳态的演化过程,图3展示了DHNN中吸引子所对应的期望输出矩阵与伪吸引子所对应的实际输出矩阵的对比,并量化表示出DHNN迭代过程中能量函数的变化情况.
图2 DHNN中“能量”变化图

Full size|PPT slide

图3 DHNN吸引子与伪吸引子对比以及能量函数变化

Full size|PPT slide

2.3 量子随机行走

本文以离散时间量子随机行走为理论基础.离散时间量子随机行走主要包含四个要素:行走者、行走者携带的硬币、硬币抛掷方式,以及行走规则.
一维离散时间量子随机行走由两部分构成,包括行走者位置空间 Hw和硬币空间 Hc.二者构成量子随机行走体系的希尔伯特空间 H^=HwHc.在量子随机行走过程中,每一步的行走由相同的硬币抛掷算符 C^决定:
C^=cosβsinβsinβ-cosβ
(11)
硬币抛掷完成后,行走者的动作由条件位移算符 Si规定:
Six=x+-1c,  c=0,1
(12)
其中, xxZ构成行走者位置空间的基矢;两个基矢 c线性组合构成硬币空间.规定:当硬币态为 0时,操控行走者右移一个单位;当硬币态为 1时,操控行走者左移一个单位.同时规定:
0=10    1=01
(13)
在本文所采用的交替量子随机行走中,通过硬币算符控制的行走者在任意选取的xy两个垂直方向上交替行走,整个量子随机行走过程中的行走算符 U^可描述为
U^=S^yIHcS^xIHc
(14)
其中, S^y S^x为量子随机行走在y轴、x轴各点移动的位移算符:
S^y=x,yNx,y+1modN,0x,y,0+x,yNx,y-1modN,1x,y,1
(15)
S^x=x,yNx+1modN,y,0x,y,0+x,yNx-1modN,y,1x,y,1
(16)
假设初始时刻行走者所在位置为 0x,0y,硬币处于叠加态 Hc=cosα0+sinα1,则初始时刻系统状态为
ψ0=φ0wcosα0+sinα1c
(17)
则进行T步行走后系统状态可表示为
ψT=U^Tψ0
(18)

3 算法分析

3.1 加密过程

3.1.1 制备量子随机行走概率分布矩阵

步骤1:生成伪随机数矩阵.由于本文采用交替量子随机行走生成概率分布矩阵,矩阵中对应元素数据为行走者出现在该位置坐标 xx,yy的概率 P(x,y,T),由上文可以推知:
P(x,y,T)=x,y,0U^Tψ02+x,y,1U^Tψ02
(19)
故所得的概率分布矩阵以及其4个子空间矩阵为
M=P11P1nP11Pnn, M1=P11P1n2Pn21Pn2n2 , M2=P1n2P1nPn2n2Pn2n , M3=Pn21Pn2n2Pn1Pnn2 , M4=Pn2n2Pn2nPn2npnn 
(20)
因本文采用的量子随机行走策略为行走者位于 Hw Hc所构成的希尔伯特空间 H^的中心,故最终生成的4个子矩阵 M1 M2 M3 M4关于点 Pn2n2中心对称.为提高加密质量,本文仅选取 M^=M1作为所需伪随机数矩阵参与加密.
步骤2:对所选矩阵 M^进行数据处理得到矩阵QWPmatrix.本文将数据精度控制到 10-14,为适用于RGB图像的像素取值区间,需将矩阵 M^内元素区间进行数据处理得到所需的矩阵:
QWPmatrix=(M^×1014)mod256 
(21)

3.1.2 制备加密密钥矩阵

步骤1:得到DHNN的状态矩阵RestoredW.截取 M^的子矩阵 Ψ1 Ψ2分别作为DHNN的训练矩阵与输入矩阵:
Ψ1=Pn41Pn4n4Pn21Pn2n4,     Ψ2=P1n4P1n2Pn4n4Pn4n2
(22)
由于本文提出的加密方案设计时只需DHNN训练一个矩阵,即式(2) p=1,因此可以将上文Hebbian学习规则式(2)简写为
W=XXT-I
(23)
通过DHNN对输入矩阵进行处理,使能量函数变化率 ΔE(t)=0,DHNN达到稳态后得到所需的状态矩阵RestoredW.其中能量函数变化率 ΔE(t)表示如下:
ΔE(t)=E(t+1)-E(t)=-ΔXT(t)[WX(t)-T]-12ΔXT(t)WΔX(t)=-ΔXT(t)net(t)-12ΔXT(t)WΔX(t)
(24)
步骤2:得到加密所需密钥矩阵Keymatrix.将得到的DHNN状态矩阵RestoredW与其自身的转置矩阵RestoredW T进行张量运算得到一个临时矩阵: TempW=RestoredWRestoredWT.对 TempW进行一维向量化:
φ11φ1ωφω1φωωφ11,φ12,,φω1,,φωω
(25)
由于DHNN为二值神经网络,故所得的向量TempW中元素取值区间为 {-1,1}.为适应加密,将矩阵TempW中元素每隔8位进行一次合并,将元素区间映射为0~255的十进制整数元素.截取向量的前 n2个元素进行向量矩阵化得到KeyMatrix
φ1,φ2,,φω,,φω2ξ1,ξ2,,ξj,,ξω28   ξ1,ξ2,,ξi,,ξn2ξ11ξ1nξn1ξnn
(26)

3.1.3 图像加密

步骤1:对原始图像的对应矩阵OriImage的三通道数据分别进行混淆.将密钥矩阵KeyMatrix与原始图像 I的三个通道矩阵 I_B I_G I_R分别异或得到 I1_B I1_G I1_R如下:
IE_B=KeyMatrixI_BIE_G=KeyMatrixI_GIE_R=KeyMatrixI_R
(27)
步骤2: I1_B I1_G I1_R进行一维向量化处理得到 I2_B I2_G I2_R,将矩阵KeyMatrix同样一维向量化处理后,按其索引进行排序得到加密所需的顺序表 Ω,按照 Ω中索引值 i对应索引项 Ω(i)的位置的值对 I2的三个通道分别进行三次迭代置乱得到 IE_B IE_G IE_R,单次置乱算法如图4所示.
图4 基于Hopfield网络“伪吸引子”与交替量子随机行走的抗攻击彩色图像加密方案的单次置乱算法

Full size|PPT slide

步骤3: IE_B IE_G IE_R还原为原始矩阵形式,按顺序合并得到最终加密图像 EngImage.

3.2 解密过程

3.2.1 制备解密密钥矩阵

由于量子随机行走概率矩阵具备伪随机性,当选取的量子随机行走参数 α β N不变时,生成的新的概率分布矩阵 M'=M,对 M'进行与 M相同的处理后,重新生成的密钥矩阵:
KeyMatrix'=KeyMatrix
(28)

3.2.2 加密图像解密

步骤1:对加密后的图像EncImage逆置乱,将RGB图像EncImage的矩阵形式 IE分解为 IE_B IE_G IE_R,并进行一维向量化处理得到 IE_B' IE_G' IE_R',按其索引进行排序得到加密所需的索引表 Ω',按照 Ω'中索引值 i对应的索引项 Ω'(i)位置的值对 IE_B' IE_G' IE_R'分别进行3次迭代逆置乱,得到 IE_B'' IE_G'' IE_R'',具体逆置乱算法如图5所示.
图5 基于Hopfield网络“伪吸引子”与交替量子随机行走的抗攻击彩色图像加密方案的单次逆置乱算法

Full size|PPT slide

步骤2:对加密图像进行混淆还原,将 IE_B'' IE_G'' IE_R''转换为原始矩阵形式并将其与 KeyMatrix'分别进行异或得到 ID_B ID_G ID_R
ΙD_Β=KeyMatrixIE_B''ID_G=KeyMatrixIE_G''
ID_R=KeyMatrixIE_R''
(29)
步骤3: ID_B ID_G ID_R按通道顺序进行合并,即可得到未加密前的原始图像对应矩阵OriImage.
本文所提加解密方案的流程如图6所示.
图6 加解密流程图

Full size|PPT slide

4 仿真分析

为验证所提方案的抗攻击能力,包含加密图像的有效性、安全性,以及应对各种实际应用中复杂环境的鲁棒性,本文进行了实验仿真.选取像素大小为 512×512的3张彩色图片进行本文加密方案所述的加密及解密,并对加密前后图像进行像素相关性分析、直方图分析、密钥敏感度分析、抗噪声干扰能力和密钥空间等安全性分析.

4.1 实验参数以及解密结果

为验证所提出加密方案的效果,本文在实验仿真部分选取Lena,Lemon,Sakura这3幅彩色图像,在量子随机行走部分,随机选取参数: N=240,α=π23,β=π41.采用上述参数生成的密钥矩阵在不添加噪声干扰下,加密与解密效果如图7所示.
图7 算法加密与解密效果图

Full size|PPT slide

4.2 统计学分析

4.2.1 相关性分析

相邻像素相关性用于衡量相邻像素值的相关程度.普通图像中的相邻像素值在水平、垂直以及对角方向上都具有很强的相关性,图像加密算法会打破这些相邻像素间的相关性,而破坏程度便能反应加密算法效果,即加密后图像的相邻像素的相关值应尽可能地接近零33.相关性分析公式为
Rxy=cov(x,y)D(x)D(y)
(30)
本文加密方案分别针对Lena,Lemon,Sakura这3幅图像的RGB三通道在水平垂直与对角方向上对加密前后的相关性进行了分析对比.相关数据见表1,具体的像素分布表现如图8图10所示.
表1 相关性分析
图像 加密状态 通道 Horizontal Vertical Diagonal
Lena 加密前 Red 0.980 1 0.988 9 0.966 8
Green 0.971 1 0.984 3 0.958 5
Blue 0.928 8 0.955 8 0.914 6
加密后 Red 0.003 7 0.006 2 0.005 6
Green 0.006 2 0.003 1 0.003 3
Blue 0.003 9 0.001 5 0.002 4
Lemon 加密前 Red 0.919 0 0.934 3 0.895 1
Green 0.876 5 0.894 7 0.828 4
Blue 0.983 1 0.980 0 0.965 0
加密后 Red 0.001 1 0.005 1 0.007 4
Green 0.002 3 0.004 8 0.004 1
Blue 0.000 9 0.003 1 0.005 7
Sakura 加密前 Red 0.905 7 0.892 0 0.791 8
Green 0.925 1 0.910 2 0.826 6
Blue 0.918 0 0.900 4 0.803 0
加密后 Red 0.003 7 0.006 1 0.002 4
Green 0.003 8 0.002 1 0.001 8
Blue 0.003 5 0.000 8 0.011 6
图8 Lena图像加密前后相关性分析对比

Full size|PPT slide

4.2.2 直方图分析

直方图能直观地显示图像灰度值的统计信息和分布情况.未加密图像的直方图具有明显的统计学规律,针对统计规律的攻击方案被称为统计分析攻击.为抵抗统计攻击,加密图像的直方图必须是均匀并且完全不同于明文图像直方图.直方图的方差能有效量化加密算法抵御统计分析攻击能力.方差越小,说明像素分布越均匀,图像显示的统计信息就越少,信息越无法准确预测,图像加密方案就越安全34,本文分别对Lena,Lemon,Sakura这3幅图像的RGB三通道进行直方图分析,具体的直方图分析如图11图13所示.

4.2.3 信息熵分析

熵通常用来描述事物的混乱程度.信息熵分析是对信息随机性的度量方式,RGB图像的像素值范围为0~255,因此信息熵上限为8.熵值越接近8,所携带信息量越多,抵抗统计攻击能力越强35.信息熵公式如下:
H(m)=-i=0N-1Pmilog2Pmi
(31)
其中, mi为灰度值, P(mi) mi出现的概率.
本文分别对Lena,Lemon,Sakura这3幅图像的RGB三通道进行信息熵的分析,相关数据见表2.
表2 信息熵分析
图像 通道 信息熵/bit
Lena加密后 Red 7.999 3
Green 7.999 3
Blue 7.999 4
Lemon加密后 Red 7.999 6
Green 7.999 5
Blue 7.999 3
Sakura加密后 Red 7.999 4
Green 7.999 3
Blue 7.999 6

4.2.4 密钥灵敏度分析

有效的密钥灵敏度意味着改变密钥中一个比特将导致50%以上的密文图像发生改变36,采用NPCR和UACI来表示对同一图像采用不同密钥加密生成的加密图像之间变化像素的数量和像素的平均变化强度.NPCR和UACI的理想值分别为99.61%和33.46%.加密方案的NPCI和UACI的计算值越高表明加密方案抵抗差分攻击的能力越强.
D(i,j)=f(x)=1, if C1(i,j)C2(i,j)0, otherwise 
(32)
NPCR=i,jD(i,j)×R×100%UACI=1×Ri,jC1(i,j)-C2(i,j)255×100%
(33)
其中, R为加密图像的长和宽,C 1C 2为不同密钥加密后的图像.
本文分别对Lena,Lemon,Sakura这3幅图像的RGB三通道进行密钥灵敏度分析,相关数据见表3.
表3 密钥敏感度分析
图像 通道 NPCR/% UACI/%
Lena Red 99.618 9 33.516 3
Green 99.630 6 33.548 8
Blue 99.615 5 33.496 8
Lemon Red 99.598 3 33.576 6
Green 99.631 1 33.532 7
Blue 99.623 8 33.546 9
Sakura Red 99.642 2 33.551 7
Green 99.612 5 33.543 9
Blue 99.623 3 33.527 7

4.2.5 密钥空间

密钥空间指用于生成密钥的所有可能密钥的集合,是决定加密系统抗暴力攻击强度的决定因素之一.在2进制加密算法中为密钥大小为128位的加密算法定义了大小为 2128的密钥空间,使用现代高性能计算机尝试所有可能的密钥需要大约1 000年的时间.因此,密钥大小为128位的密码系统对暴力攻击具有鲁棒性37.在本文的加密算法中,由于量子随机行走的状态空间无限,故理论密钥空间为无穷.在仿真分析中,为保证加密的质量与效率,本文将量子随机行走参数精度控制到 10-14,实际可用密钥空间为 1060远超过 2128,故具备极强的抗暴力攻击能力.

4.2.6 明文攻击

已知明文攻击:攻击者通过获取解密成功后的图片与密文图片进行对比,恢复密钥.
由于本文的算法具备良好的扩散效果,攻击者通过此种方法获得密钥和直接暴力攻击难度接近,所以本文的加密方案可以有效抵抗已知明文攻击.
选择明文攻击:攻击者在无须密钥的前提下,以某种手段实现输入原始图像便能得到加密后的图像.
攻击者利用这一安全弱点,使用选择的纯文本攻击来破解加密算法.由于本文加密算法中引入了原始图像像素信息作为权重参数,参与到量子随机行走概率分布矩阵参数的选取中,进行不同图像的加密时,能极大程度地避免出现密钥相同的情况,因此可以有效避免攻击者通过选择明文攻击进行加密图像的破译.
图9 Lemon图像加密前后相关性分析对比

Full size|PPT slide

图10 Sakura图像加密前后像素点分布

Full size|PPT slide

图11 Lena图像加密前后像素点分布

Full size|PPT slide

图12 Lemon图像加密前后像素点分布

Full size|PPT slide

图13 Sakura图像加密前后像素点分布

Full size|PPT slide

4.2.7 时间复杂度分析

时间复杂度分析是衡量加密方案性能的重要指标,其将直接影响加密效率38.在分析本文加密方案的算法复杂度时,需做两个前提假定:①不考虑生成密钥矩阵的时间复杂度,因为其与图像信息无直接关系,仅与密钥相关;②本文涉及的经典计算机的矩阵遍历时间复杂度均为 O(n2).在两个假定下,本文的算法复杂度主要由所需加密图像进行的混淆与置乱两部分的时间复杂度构成,其中混淆过程由一次密钥矩阵与所需加密矩阵的异或完成,其时间复杂度为 O(n2),置乱过程由三次迭代置乱组成,其时间复杂度为 O(3n2),故本文加密的时间复杂度为 O(4n2).本文对比了经典的加密方案(如DES方案、AES方案),同时选取被图像加密领域广泛应用的经典混沌加密算法作为对比.在AMD Ryzen™ 75 800处理器、16 GB RAM和Windows11操作系统上使用python3.9在Pycharm平台实施本文方案和上述其他方案,并利用python中的time包来进行时间计量工作.选取像素值 512×512像素的Lena作为对比的图像,其中利用DES算法完成图像加密的时间为1.765 19 s,AES算法完成图像加密的时间为0.726 59 s,混沌加密算法完成图像加密的时间为0.538 67 s,本文所提算法完成图像加密的时间为0.372 44 s.通过对比可以得出,本文算法在不考虑密钥矩阵生成时间的前提下,较之传统算法具备极大的加密速度优势.

4.2.8 抗噪声分析

噪声在图像传输过程中会因为各种环境因素产生,同时也可能出现攻击者通过恶意攻击干扰图像传输进而产生噪声的情况39.因此,针对抗噪声的鲁棒性分析是测试图像加密方案优劣的重要指标40.本文针对噪声问题进行了高斯噪声与椒盐噪声的模拟分析,针对加密图像因各种原因导致的丢包问题进行了剪切攻击的模拟分析.图14展示了Lena加密图像在添加高斯噪声、椒盐噪声以及剪切攻击后解密的图像.
图14 Lena密文图像添加噪声后产生的变化

Full size|PPT slide

4.3 加密方案对比

将本文加密方案与参考文献中选取的相关加密方案从平均NPCR、平均UACI、密钥空间大小是否能够抵抗暴力破解,以及平均相关性和信息熵方面进行对比分析,得出的数据见表4.
表4 平均相关性和信息熵对比分析
算法 平均NPCR/%

平均

UACI/%

密钥

空间

平均

相关性

熵/bit
文献[13] 99.623 3 33.476 6 >2128 0.010 7 7.999 3
文献[41] >2128 0.009 9
文献[42] >2128 0.012 9
文献[43] 99.615 8 33.455 7 >2128 7.997 1
文献[44] 99.613 0 33.460 5 >2128 7.997 3
文献[45] 99.570 5 35.080 6 >2128 0.002 4 7.996 6

5 结论

本文进行了量子理论与机器学习在图像加密领域的应用研究,通过仿真分析加密效果、对比其他加密方案,证实了本文所提的结合了Hopfield网络伪吸引子与交替量子随机行走的彩色图像加密方案的可行性,表明了将量子理论与机器学习算法应用到图像加密领域具备广阔的应用前景.本文所提加密方案中,量子随机行走生成的概率密度矩阵与Hopfield网络的伪吸引子所对应的矩阵形式都作为重要的工具参与到了加密矩阵的制备之中,在之后的研究工作中也希望能将二者的优势更好地发挥出来.

References

1
LAURIA F E. Non-linguistic Neurocrytology and the Shannon theorem[J]. Structures: From Physics to General Systems, 1992,2: 238-244.
2
BIGDELI N, FARID Y, AFSHAR K. A robust hybrid method for image encryption based on Hopfield neural network[J]. Computers & Electrical Engineering, 2012, 38(2): 356-369.
3
PRAKASH M, BALASUBRAMANIAM P, LAKSHMANAN S. Synchronization of Markovian jumping inertial neural networks and its applications in image encryption[J]. Neural Networks, 2016, 83: 86-93.
4
WANG X Y, YANG L, LIU R, et al. A chaotic image encryption algorithm based on perceptron model[J]. Nonlinear Dynamics, 2010, 62(3): 615-621.
5
LIAN S G. A block cipher based on chaotic neural networks[J]. Neurocomputing, 2009, 72(4/5/6): 1296-1301.
6
HOPFIELD J J. Neural networks and physical systems with emergent collective computational abilities[J]. Proceedings of the National Academy of Sciences, 1982, 79(8): 2554-2558.
7
韩力群. 人工神经网络理论、设计及应用[M]. 2版. 北京: 化学工业出版社, 2007.
HAN L Q. Theory, Design and Application of Artificial Neural Network[M]. 2nd ed. Beijing: Chemical Industry Press, 2007. (in Chinese)
8
HOPFIELD J J. Neurons with graded response have collective computational properties like those of two-state neurons[J]. Proceedings of the National Academy of Sciences, 1984, 81(10): 3088-3092.
9
BRUCK J. On the convergence properties of the Hopfield model[J]. Proceedings of the IEEE, 1990, 78(10): 1579-1585.
10
WEISBUCH G, FOGELMAN-SOULIE F. Scaling laws for the attractors of Hopfield networks[J]. Journal De Physique Lettres, 1985, 46(14): 623-630.
11
STORKEY A J, VALABREGUE R. The Basins of attraction of a new Hopfield learning rule[J]. Neural Networks, 1999, 12(6): 869-876.
12
WUENSCHE A. Discrete dynamical networks and their attractor basins[J]. Complexity International, 1998, 6: 3-21.
13
徐子同, 高涛, 于正同, 等. 基于离散型Hopfield神经网络的图像加密算法[J]. 计算机技术与发展, 2021, 31(6): 106-111.
XU Z T, GAO T, YU Z T, et al. Image encryption algorithm based on discrete hopfield neural network[J]. Computer Technology and Development, 2021, 31(6): 106-111. (in Chinese)
14
WANG X Y, LI Z M. A color image encryption algorithm based on Hopfield chaotic neural network[J]. Optics and Lasers in Engineering, 2019, 115: 107-118.
15
LAKSHMI C, THENMOZHI K, RAYAPPAN J B B, et al. Hopfield attractor-trusted neural network: An attack-resistant image encryption[J]. Neural Computing and Applications, 2020, 32(15): 11477-11489.
16
BENIOFF P. The computer as a physical system: A microscopic quantum mechanical Hamiltonian model of computers as represented by Turing machines[J]. Journal of Statistical Physics, 1980, 22(5): 563-591.
17
ZHOU N R, HUANG L X, GONG L H, et al. Novel quantum image compression and encryption algorithm based on DQWT and 3D hyper-chaotic Henon map[J]. Quantum Information Processing, 2020, 19(9): 284.
18
ZHOU L, SHENG Y B, LONG G L. Device-independent quantum secure direct communication against collective attacks[J]. Science Bulletin, 2020, 65(1): 12-20.
19
GAO F, QIN S J, HUANG W, et al. Quantum private query: A new kind of practical quantum cryptographic protocol[J]. Science China Physics, Mechanics & Astronomy, 2019, 62(7): 70301.
20
ZHOU Z R, SHENG Y B, NIU P H, et al. Measurement-device-independent quantum secure direct communication[J]. Science China Physics, Mechanics & Astronomy, 2020, 63(3): 230362.
21
高飞, 温巧燕, 秦素娟, 等. 基于对称密钥的量子公钥密码[J]. 中国科学: 物理学 力学 天文学, 2010, 40(1): 26-32.
GAO F, WEN Q Y, QIN S J, et al. Quantum public key cryptography based on symmetric key[J]. Scientia Sinica (Pysica, Mechanica & Astronomica), 2010, 40(1): 26-32. (in Chinese)
22
WANG H W, XUE Y J, MA Y L, et al. Determination of quantum toric error correction code threshold using convolutional neural network decoders[J]. Chinese Physics B, 2021, 31(1): 10301-10307.
23
DAI J Y, MA Y, ZHOU N R. Quantum multi-image compression-encryption scheme based on quantum discrete cosine transform and 4D hyper-chaotic Henon map[J].Quantum Information Processing, 2021, 20(7): 246-270.
24
AHARONOV Y, DAVIDOVICH L, ZAGURY N. Quantum random walks[J]. Physical Review A, 1993, 48(2): 1687-1690.
25
FARHI E, GUTMANN S. Quantum computation and decision trees[J]. Physical Review A, 1998, 58(2): 915-928.
26
JOHN, WATROUS, . Quantum simulations of classical random walks and undirected graph connectivity[J]. Journal of Computer and System Sciences, 2001, 62(2): 376-391.
27
BARYSHNIKOV Y, BRADY W, BRESSLER A, et al. Two-dimensional quantum random walk[J]. Journal of Statistical Physics, 2011, 142(1): 78-107.
28
YANG Y G, PAN Q X, SUN S J, et al. Novel image encryption based on quantum walks[J]. Scientific Reports, 2015, 5: 7784.
29
ABD A A, EL-LATIF, . Controlled alternate quantum walk-based pseudo-random number generator and its application to quantum color image encryption[J]. Physica A: Statistical Mechanics and Its Applications, 2020, 547: 123869-123889.
30
王一诺, 宋昭阳, 马玉林, 等. 基于DNA编码与交替量子随机行走的彩色图像加密算法[J]. 物理学报, 2021, 70(23): 32-41.
WANG Y N, SONG Z Y, MA Y L, et al. Color image encryption algorithm based on DNA code and alternating quantum random walk[J]. Acta Physica Sinica, 2021, 70(23): 32-41. (in Chinese)
31
丁群, 陆哲明, 孙晓军. 基于神经网络密码的图像加密[J]. 电子学报, 2004, 32(4): 677-679.
DING Q, LU Z M, SUN X J. The image encryption based on neural network cipher[J]. Acta Electronica Sinica, 2004, 32(4): 677-679. (in Chinese)
32
CAPORALE N, DAN Y. Spike timing-dependent plasticity: A Hebbian learning rule[J]. Annual Review of Neuroscience, 2008, 31: 25-46.
33
HEBB D O. The Organization of Behavior: A Neuropsychological Theory[M]. New York: Psychology Press, 2002.
34
RAJA P S, MOHAN D N. A review on various image encryption techniques for secure image transmission[J]. International Journal of Advanced Research, 2014, 8: 1-14.
35
YANG Y G, TIAN J, LEI H, ZHOU Y H, et al. Novel quantum image encryption using one-dimensional quantum cellular automata[J]. Information Sciences, 2016, 345: 257-270.
36
ZHOU N R, HUA T X, GONG L H, et al. Quantum image encryption based on generalized Arnold transform and double random-phase encoding[J]. Quantum Information Processing, 2015, 14(4): 1193-1213.
37
BENSIKADDOUR E H, BENTOUTOU Y, TALEB N. Embedded implementation of multispectral satellite image encryption using a chaos-based block cipher[J]. Journal of King Saud University - Computer and Information Sciences, 2020, 32(1): 50-56.
38
LIU C Y, DING Q. A color image encryption scheme based on a novel 3D chaotic mapping[J]. Complexity, 2020, 2020: 3837209-3837229.
39
CHAI X, GAN Z, YANG K, et al. An image encryption algorithm based on the memristive hyperchaotic system, cellular automata and DNA sequence operations[J]. Signal Processing: Image Communication, 2017, 52: 6-19.
40
YANG Y G, WANG B P, YANG Y L, et al. Visually meaningful image encryption based on universal embedding model[J]. Information Sciences, 2021, 562: 304-324.
41
BABAEI M. A novel text and image encryption method based on chaos theory and DNA computing[J]. Natural Computing, 2013, 12(1): 101-107.
42
TLELO-CUAUTLE E, DANIEL DÍAZ-MUÑOZ J, GONZÁLEZ-ZAPATA A M, et al. Chaotic image encryption using hopfield and hindmarsh-rose neurons implemented on FPGA[J]. Sensors (Basel, Switzerland), 2020, 20(5): 1326-1348.
43
CHEN L, YIN H, HUANG T, et al. Chaos in fractional-order discrete neural networks with application to image encryption[J]. Neural Networks, 2020, 125: 174-184.
44
CHEN L P, YIN H, YUAN L G, et al. A novel color image encryption algorithm based on a fractional-order discrete chaotic neural network and DNA sequence operations[J]. Frontiers of Information Technology & Electronic Engineering, 2020, 21(6): 866-879.
45
ABANDA Y, TIEDEU A. Image encryption by chaos mixing[J]. IET Image Processing, 2016, 10(10): 742-750.

Funding

National Natural Science Foundation of China(11975132)
Natural Science Foundation of Shandong Province of China(ZR2021MF049)
PDF(7002 KB)

1811

Accesses

0

Citation

Detail

Sections
Recommended

/