《Knowledge-Based Systems》:Improved LSTNet-Driven Hyperchaotic Sequence Optimization and Its Application in Multi-Image Encryption
编辑推荐:
混沌加密性能不足,本文提出融合优化测试函数构建2D-ASHM超混沌系统,并设计ChaosAutoFormer模型训练复杂伪随机序列,结合动态扩散路径实现高效多图像加密,安全性与效率平衡。
李永章|陶叶
辽宁科技大学计算机科学与软件工程学院,鞍山,114051,中国
摘要
现有的基于深度学习的混沌图像加密方案性能不足,且仅限于简单的混沌系统,这限制了它们的实际应用。因此,我们开发了一种新的基于深度学习的多图像混沌加密框架。首先,通过集成优化测试函数,我们构建了一个二维超混沌系统(ASHM)来生成混沌序列。接下来,我们提出了一种名为ChaosAutoFormer的网络架构,该架构在混沌序列上进行训练,并能高效生成新的随机序列。生成的序列通过了标准的随机性测试。随后,我们将这些序列应用于多图像加密系统,并采用了轻量级加密方法,如循环移位、深度重排和自适应路径选择,从而在加密安全性和效率之间取得了平衡。深度学习生成的新序列克服了直接使用混沌序列所带来的缺陷,而深度学习结构的复杂性使其能够抵抗各种攻击。仿真结果表明,所提出的算法实现了2^318个密钥空间、7.9993的信息熵、99.6145的NPCR(噪声对比率)和33.6364的UACI(均匀密钥分布指数),适用于需要高加密安全性的场景。
引言
随着数字技术的快速发展,图像已成为信息存储和传输的关键媒介。它们在互联网、医学、国防和通信等领域得到广泛应用[1]。数字图像在传输和分发过程中面临许多安全威胁,如非法盗窃、篡改和泄露。有效确保图像数据的隐私、完整性和可用性已成为一个重要的研究领域[2]、[3]。近年来,图像加密技术作为一种有效的数据保护方法,引起了学术界和工业界的广泛关注[4]、[5]。
混沌映射是一种不规则、无序的状态[6],具有不可预测性、随机性和对系统参数及初始条件的高敏感性,使其非常适合用于图像加密[7]。混沌映射分为高维和低维两种类型。高维混沌提供了广泛的混沌特性和复杂的性能分析,但由于其结构复杂和变量众多,生成混沌序列需要大量的计算时间。低维混沌实现简单快捷,但混沌范围有限且存在可预测性问题。最近,许多研究人员采用了各种方法来改进传统的混沌映射[8]、[9]。陶等人[10]结合了Logistic映射和Henon映射,生成了一个5D-LH超混沌系统,该系统具有更好的混沌特性和更大的密钥空间。严等人[11]设计了一个利用忆阻器的分数阶5D混沌系统,该系统具有超混沌效应,并能抵抗多种密码分析攻击。Toktas等人[12]通过耦合优化测试函数构建了一个二维超混沌系统,平衡了系统的复杂性和效率。
然而,即使有了这些改进,数字平台上实现的混沌系统仍面临两个固有的加密挑战:结构可识别性和动态退化。首先,根据Kerckhoffs假设,即使算法公开,密码系统也必须保持安全。然而,正如Sobhy等人[13]所展示的,攻击者可以通过绘制信号迭代图和自相关函数,并将其与已知签名进行比较,成功识别出生成密文的特定混沌系统。这种漏洞使攻击者能够推断出底层的伪随机数生成器(PRNG),从而破坏系统的安全基础。其次,数字计算机的有限精度不可避免地导致混沌轨道陷入周期性循环,这种现象称为动态退化[14]、[15]。这种退化会导致短周期循环和由舍入方法驱动的可预测功能图,使得加密容易受到统计攻击。
为了克服这些限制,研究人员将深度学习与混沌系统相结合。深度学习模型可以将生成器转换为“黑盒”神经网络,有效防止结构逆向工程。此外,通过模拟理想状态下的混沌序列,深度学习可以近似连续函数,从而减轻由有限精度退化引起的周期性和相关性问题。基于这一逻辑,最近的研究提出了训练深度学习模型来生成混沌序列的方法。周等人[16]引入了一种利用长短期记忆(LSTM)网络生成混沌序列的方法,然后将其应用于图像加密。用混沌序列训练LSTM网络可以生成具有强随机性的序列,从而提高加密过程的复杂性。然而,LSTM在训练和预测过程中存在一个显著缺点:预测速度慢,导致整体加密效率不足。同样,周等人[17]也尝试使用径向基函数(RBF)来训练混沌序列,并基于这种方法重新设计了加密算法。然而,RBF在生成序列时也存在效率问题,影响了其在实际应用中的性能。因此,尽管这些方法在增强图像加密安全性方面具有一定的优势,但仍需解决生成速度慢和效率低等问题,以实现更安全、更高效的加密方案。
虽然经典的“置换-扩散”架构是图像加密的基础,但现有方法在打乱效率和扩散路径安全性方面面临重大挑战。首先,关于打乱,单步置换在数据丢失鲁棒性和图像间相关性方面存在缺陷。它们通常保留固定的位移轨迹,在裁剪攻击下表现为可预测的、规则的噪声模式,便于统计分析。此外,在体积数据(例如视频或医学切片)中,标准的2D或简单的3D打乱无法充分破坏Z维度上的显著信息冗余。其次,关于扩散,传统方法通常依赖于确定性的遍历顺序(例如光栅扫描)。这些固定的传播路径使攻击者能够轻松追踪变化,使得系统极易受到差分分析的影响。
为了解决上述安全挑战,我们设计了一种集成深度学习模型的多图像加密方案。该方案确保了加密过程的安全性和计算效率。本研究的主要贡献如下:
- •
提出了一种二维超混沌混合映射,即2D-ASHM映射,它是通过结合Alpine N.1优化测试函数和Salomon函数构建的。
- •
构建了一种新的模型ChaosAutoFormer,它将LSTNet与注意力机制相结合,用于训练混沌序列,进一步增强了生成序列的混沌性能。
- •
生成由混沌序列驱动的动态扩散路径。它结合了简化的SCAN技术,平衡了加密安全性和效率。
- •
提出了一种高效的高性能多图像加密方案。通过设计几种轻量级打乱算法的组合,加密过程在使用有限数量的随机序列的情况下仍能确保最佳的加密效果。
本文的其余部分组织如下:第2节介绍了所提出的2D-ASHM超混沌系统并进行了性能分析。第3节介绍了ChaosAutoFormer模型,并对新生成的序列进行了混沌性能分析。第4节介绍了所提出的加密算法。第5节评估了实验结果并进行了全面的安全性分析。第6节总结了研究结果。
部分摘录
2D-ASHM的定义
本节介绍了2D-ASHM的设计,并分析了其混沌动态特性。
ChaosAutoFormer模型
本节构建了一个名为ChaosAutoFormer的模型。该模型是将LSTNet与注意力机制相结合的设计,用于处理和预测来自混沌系统的时间序列数据。通过集成深度学习架构,ChaosAutoFormer能够有效捕捉系统中的复杂时间依赖性,并在保持系统混沌特性的同时进行高效预测。
提出的加密算法
本节将介绍所提出的加密方案,其流程图如图9所示。
实验结果和性能分析
本节使用几张256×256和512×512的灰度图像来评估加密方案的性能。选择了七张图像(Barbara、Boat、Lena、Baboon、Cameraman、Zelda和Goldhill)进行视觉分析。实验在Windows 11操作系统上进行,使用MATLAB R2024a。实验设置使用了Intel(R) Core(TM) Ultra 7 155H(1.40GHz)处理器和32GB内存。
结论与展望
本研究提出了一种基于深度学习的混沌多图像加密算法。首先,使用优化测试函数构建了一个2D-ASHM超混沌系统,然后利用该系统获得初始混沌序列。接着设计ChaosAutoFormer模型来训练混沌序列,生成更复杂的伪随机序列。通过设计和结合几种轻量级打乱算法,确保了所需的加密效果。
CRediT作者贡献声明
李永章:撰写 – 审稿与编辑,撰写 – 原稿,方法论。陶叶:撰写 – 审稿与编辑,监督。
利益冲突声明
作者声明他们没有已知的可能会影响本文所述工作的财务利益或个人关系。