Đồng bộ thích nghi mạng CNN hỗn loạn và ứng dụng trong bảo mật truyền thông

Tóm tắt Đồng bộ thích nghi mạng CNN hỗn loạn và ứng dụng trong bảo mật truyền thông: ...ta được hệ động học lỗi e˙1 = −e1 + a11 (y1r − y1d) + s11e1 + (sˆ13 − s13)x3r + s13e3 + u1 e˙2 = −e2 + s22e2 + (sˆ23 − s23)x3r + s23e3 + u2 e˙3 = −e3 + s31e1 + s32e2 + s33e3 + u3 (8) Với giả thiết hệ response chỉ có được một phần tín hiệu s = (x1d, x2d) T của hệ driver, bộ điều khiển và l...h đề xuất là K = (x01, x02, x03, s13, s23, ts) . (15) A = 100 (|x1d (ts)|+ |x2d (ts)|+ |x3d (ts)|) ;B = 100 (|s13|+ |s23|) (16) ki = mod ( floor (A× |x3d (j)|+B) , 2b ) ; j = t0 + 1, ..,mn; i = 1, ...,mn. (17) Bước 4: Mã hoá si = de2bi (si, b) , ki = de2bi (ki, b) ; i = 1, 2, ...,mn. (18) ..., chứng tỏ ảnh gốc đã được mã hoá tốt. Thứ 2, tính toán Entropy của ảnh gốc ta được H1 = 7.3441. Trong khi Entropy của ảnh mã tương ứng là H2 = 7.9972, rất gần giá trị lý tưởng H = 8. Điều này có nghĩa là ảnh mã gần như một nguồn ngẫu nhiên và khả năng rò rỉ thông tin trong quá trình mã hoá là kh...

pdf11 trang | Chia sẻ: havih72 | Lượt xem: 279 | Lượt tải: 0download
Nội dung tài liệu Đồng bộ thích nghi mạng CNN hỗn loạn và ứng dụng trong bảo mật truyền thông, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
huật toán mã hoá được kiểm chứng
thông qua các độ đo phổ biến trong mã hoá ảnh.
Sau phần giới thiệu, Mục 2 mô tả về mô hình SC-CNN được sử dụng. Mục 3 tập trung
thiết kế bộ điều khiển thích nghi và luật cập nhật tham số ước lượng giải quyết bài toán đồng
bộ hai hệ hỗn loạn với nhiều tham số chưa biết. Mục 4 trình bày mô hình truyền thông bảo
mật đề xuất và các phân tích, đánh giá. Cuối cùng là phần kết luận.
2. MÔ HÌNH SC-CNN
Ngoài mô hình gốc của Leon Chua và LingYang [10], CNN còn được phát biểu dưới nhiều
mô hình khác như mô hình SC-CNN (State controlled CNN) [14]; mô hình Full range CNN
[2]; mô hình Reaction – diffusion CNN [2]... Theo [14], phương trình trạng thái của SC-CNN
tổng quát viết cho mỗi cell như sau
x˙j = −xj +
∑
C(k)∈N(j)
Aj,kyk +
∑
C(k)∈N(j)
Bj,kuk +
∑
C(k)∈N(j)
Cj,kxk+Ij (1)
với j là chỉ số cells, xj là biến trạng thái và yj là hàm đầu ra của cell được định nghĩa bởi
hàm tuyến tính từng đoạn
yj = f (xj) =
1
2
(|xj + 1| − |xj − 1|) , (2)
N(j) là tập lân cận của cell C(j), Ij là giá trị ngưỡng. Các hằng số Aj,k, Bj,k, Cj,k lần lượt
là các ma trận trọng số liên kết phản hồi, điều khiển và mẫu.
Với SC-CNN 3 cells phương trình (1) (2) được viết tường minh như sau
x˙1 = −x1 +
3∑
k=1
a1kyk +
3∑
k=1
s1kxk + i1
x˙2 = −x2 +
3∑
k=1
a2kyk +
3∑
k=1
s2kxk + i2
x˙3 = −x3 +
3∑
k=1
a3kyk +
3∑
k=1
s3kxk + i3
(3)
Để thực hiện mạch mạng SC-CNN theo cấu trúc mạch Chua kinh điển [11], theo [15] tác
giả đã lựa chọn các tham số phù hợp để phương trình (3) trở thành
x˙1 = −x1 + a11y1 + s11x1 + s13x3
x˙2 = −x2 + s22x2 + s23x3
x˙3 = −x3 + s31x1 + s32x2 + s33x3
(4)
Với việc đặt
a11 = α1 (b− a) ; s11 = (1− α1b) ; s13 = α1; s22 = (1 + α2) ;
s23 = −1; s31 = −β; s32 = β; s33 = (1− β)
ĐỒNG BỘ CNN HỖN LOẠN VÀ ỨNG DỤNG 223
ta có thể thấy phương trình (4) tương đương với phương trình Chua kinh điển
x˙ = α1 (z − h (x))
y˙ = α2y − z
z˙ = β (y − x− z)
h (x) = bx + 0.5 (a− b) (|x+ 1| − |x− 1|)
(5)
Việc nghiên cứu tính chất động học của (4) phụ thuộc vào các tham số đã được trình bày
chi tiết trong [15]. Chẳng hạn với bộ tham số s11 = −1.2418, s13 = 0.3050, s22 = 1.4725,
s23 = −1.0000, s31 = −0.3143, s32 = 0.3143, s33 = 0.6857, a11 = 2.2754 ta nhận được giá trị
riêng của ma trận ổn định
J0 =
 s11 + a11 − 1 0 s130 s22 − 1 s23
s31 s32 s33 − 1

lần lượt là λ1 = 0.1907, λ2 = 0.0006 + i (0.5166) λ3 = 0.0006− i (0.5166) và hệ (4) là hệ hỗn
loạn. Hình 1 mô tả vùng thu hút hỗn loạn double scroll của hệ (4) với các tham số này, thực
hiện trên Matlab.
Hình 1. Vùng thu hút hỗn loạn của hệ SC-CNN mô phỏng trên Matlab
3. BÀI TOÁN ĐỒNG BỘ THÍCH NGHI
3.1. Mô tả và giải quyết bài toán
Bài toán đồng bộ drive – response được Pecora và Carroll đề xuất năm 1990 [12]. Mục
đích của bài toán là điều khiển hệ response sao cho tín hiệu (trạng thái hoặc đầu ra) của hệ
response đồng bộ với tín hiệu tương ứng của hệ drive. Trong phần này của bài báo sẽ giải
quyết bài toán đồng bộ drive – response hai hệ SC-CNN có cùng cấu trúc bằng thuật điều
khiển thích nghi. Với giả thiết một số tham số hệ thống không được biết đối với hệ response
224 ĐÀM THANH PHƯƠNG, PHẠM THƯỢNG CÁT
và chỉ quan sát được một phần tín hiệu của hệ drive, luật điều khiển thích nghi được thiết kế
đảm bảo hai hệ đồng bộ tiệm cận toàn cục và xác định được tham số thực của hệ response.
Xét hệ hỗn loạn drive SC-CNN
x˙1d = −x1d + a11y1d + s11x1d + s13x3d
x˙2d = −x2d + s22x2d + s23x3d
x˙3d = −x3d + s31x1d + s32x2d + s33x3d
(6)
với a11, s11, s22, s33, s13, s23, s31, s32 là các hằng số đã biết, được lựa chọn để đảm bảo (6) là
hệ hỗn loạn. Giả sử các tham số s13, s23 là hoàn toàn chưa biết đối với hệ response. Khi đó
hệ response được xác định như sau
x˙1r = −x1r + a11y1r + s11x1r + sˆ13x3r + u1
x˙2r = −x2r + s22x2r + sˆ23x3r + u2
x˙3r = −x3r + s31x1r + s32x2r + s33x3r + u3
(7)
trong đó sˆ13, sˆ23 là các hàm ước lượng tham số theo thời gian t và u1, u2, u3 là các hàm điều
khiển. Các chỉ số dưới d, r ký hiệu hệ drive và response tương ứng. Trừ (7) cho (6) ta được hệ
động học lỗi
e˙1 = −e1 + a11 (y1r − y1d) + s11e1 + (sˆ13 − s13)x3r + s13e3 + u1
e˙2 = −e2 + s22e2 + (sˆ23 − s23)x3r + s23e3 + u2
e˙3 = −e3 + s31e1 + s32e2 + s33e3 + u3
(8)
Với giả thiết hệ response chỉ có được một phần tín hiệu s = (x1d, x2d)
T của hệ driver, bộ
điều khiển và luật cập nhật tham số được thiết kế như sau
u1 = −a11 (y1r − y1d)− k1e1;u2 = −k2e2;u3 = 0; ki = ei2 (i = 1, 2) ;
˙ˆs13 = −e1x3r; ˙ˆs23 = −e2x3r . (9)
Định lý 1. Hai hệ hỗn loạn SC-CNN (6), (7) đồng bộ tiệm cận toàn cục với bộ điều khiển
và luật cập nhật tham số (9).
Chứng minh. Lựa chọn hàm Lyapunov
V (e(t)) =
1
2
(e1
2 + e2
2 + e3
2 + (sˆ13 − s13)2 + (sˆ23 − s23)2 + (k1 − l1)2 + (k2 − l2)2) (10)
trong đó e(t) = (e1, e2, e3)
T là véc tơ sai lệch trạng thái giữa hệ drive (6) và response (7);
l1, l2 là các hằng số xác định, sẽ được lựa chọn sau.
Đạo hàm (10) theo thời gian, sử dụng (8), (9) ta thu được
V˙ (e(t)) = e1e˙1 + e2e˙2 + e3e˙3 + (sˆ13 − s13) ˙ˆs13 + (sˆ23 − s23) ˙ˆs23 + (k1 − l1) k˙1 + (k2 − l2) k˙2
=
(−e12 + s11e12 + (sˆ13 − s13) e1x3r + s13e1e3 − k1e12)
+
(−e22 + s22e22 + (sˆ23 − s23) e2x3r + s23e2e3 − k2e22)
+
(−e32 + s31e1e3 + s32e2e3 + s33e32)− (sˆ13 − s13) e1x3r
− (sˆ23 − s23) e2x3r + (k1 − l1) e12 + (k2 − l2) e22
= e1
2 (−1 + s11 − l1) + e22 (−1 + s22 − l2) + e32 (−1 + s33) + e1e3 (s13 + s31) + e2e3 (s23 + s32)
.
ĐỒNG BỘ CNN HỖN LOẠN VÀ ỨNG DỤNG 225
Theo bất đẳng thức cosi, ta có
e1e3 (s13 + s31) ≤ 1
2
e1
2 +
1
2
e3
2(s13 + s31)
2,
e2e3 (s23 + s32) ≤ 1
2
e2
2 +
1
2
e3
2(s23 + s32)
2.
Từ đó ta được
V˙ (e(t)) ≤ e12
(−1 + s11 − l1 + 12)+ e22 (−1 + s22 − l2 + 12)
+e3
2
(
−1 + s33 + 12(s13 + s31)2 + 12(s23 + s32)2
) .
Chọn l1 = s11 +
1
2 ; l2 = s22 +
1
2 và với chú ý khi lựa chọn tham số cho hệ hỗn loạn (6) phải
thoả mãn
s33 +
1
2
(s13 + s31)
2 +
1
2
(s23 + s32)
2 ≤ 1− ε; ε > 0, (11)
ta có,
V˙ (e(t)) ≤ −e12 − e22 − εe32 < 0. (12)
Theo lý thuyết ổn định Lyapunov, từ (12) cho thấy lim
t→∞ ei = 0; i = 1, 2, 3. Hay hệ (7)
đồng bộ tiệm cận toàn cục với hệ (6). 
3.2. Mô phỏng
Để thấy được hiệu quả đồng bộ, ta tiến hành mô phỏng với Matlab R2012a. Các tham số
chuẩn bị mô phỏng được chọn như sau
Hình 2. Sai số đồng bộ và tham số ước lượng theo thời gian
Chọn các giá trị tham số đảm bảo hệ driver (6) là hệ hỗn loạn
a11 = 2.2754, s11 = −1.2418, s13 = 0.3050, s22 = 1.4725
s23 = −1.0000, s31 = −0.3143, s32 = 0.3143, s33 = 0.6875 . (13)
226 ĐÀM THANH PHƯƠNG, PHẠM THƯỢNG CÁT
Ta có s33 +
1
2(s13 + s31)
2 + 12(s23 + s32)
2 = 0.9226 ≤ 1− ε; ε > 0, thoả mãn điều kiện (11)
Giá trị ban đầu của hệ driver (6): xd (0) = (−0.4532,−0.2137, 0.6092)T .
Giá trị ban đầu của hệ response (7): xr (0) = (0.3248, 0.5121, 0.7321)
T .
Giá trị ban đầu của các tham số ước lượng sˆ13, sˆ23: θ = (3.2306, 4.4312)
T .
Giá trị ban đầu của bộ tham số điều khiển k1, k2: k (0) = (−0.8145, 1.5315)T .
Số nút lưới thời gian là ∆t = 0.001, t = (256× 256 + 1)×∆t.
Bộ điều khiển và luật cập nhật tham số theo (9).
Kết quả đồng bộ được thể hiện trong hình 2. Ta thấy, các sai số trạng thái giữa hệ response
và hệ driver hội tụ về 0, các tham số ước lượng của hệ response hội tụ về tham số thật của hệ
driver: Tham số sˆ13 hội tụ về 0.305; tham số sˆ23 hội tụ về -1.
4. MÔ HÌNH TRUYỀN THÔNG BẢO MẬT DÙNG ĐỒNG BỘ HỖN LOẠN
4.1. Mô tả mô hình đề xuất
Theo kết quả giải quyết bài toán đồng bộ hỗn loạn trình bày ở trên, ta thấy hệ drive (6)
chỉ cần truyền phần tín hiệu s = (x1d, x2d)
T cho hệ response, hai hệ vẫn thoả mãn đồng bộ
tiệm cận toàn cục thông qua bộ điều khiển và luật cập nhật tham số (9). Hơn nữa, các tham
số ước lượng của hệ response cũng hội tụ về tham số thực không được biết của hệ drive. Dựa
trên các kết quả này, có thể đề xuất lược đồ truyền thông bảo mật ảnh được mô tả chi tiết
như sau.
Quá trình mã hoá
Bước 1: Chuyển ma trận pixel ảnh về chuỗi pixel một chiều
Ảnh rõ được tiền xử lý để trở thành một chuỗi tín hiệu si; i = 1, ...,m.n, trong đó m,n là
kích thước của ảnh. Quá trình này tách ma trận ảnh A = (aij)m×n theo thứ tự từ trên xuống
dưới, từ trái sang phải
s1 = a11, s2 = a12, ..., sn = a1n, ..., s(m−1)n = am1, s(m−1)n+1 = am2, ..., smn = amn. (14)
Bước 2: Khởi tạo các giá trị ban đầu cho hệ drive
Thiết lập giá trị ban đầu xd (0) = (x01, x02, x03)
T và bộ tham số hỗn loạn cho hệ drive. Hai
bên thống nhất một thời gian trễ t0 để hai hệ hỗn loạn có thể đồng bộ được. Số nút lưới thời
gian để giải hệ SC-CNN (6) là t = t0 +mn.
Bước 3: Tạo chuỗi khoá
Với t0 ≤ ts ≤ mn, khoá mã của mô hình đề xuất là
K = (x01, x02, x03, s13, s23, ts) . (15)
A = 100 (|x1d (ts)|+ |x2d (ts)|+ |x3d (ts)|) ;B = 100 (|s13|+ |s23|) (16)
ki = mod
(
floor (A× |x3d (j)|+B) , 2b
)
; j = t0 + 1, ..,mn; i = 1, ...,mn. (17)
Bước 4: Mã hoá
si = de2bi (si, b) , ki = de2bi (ki, b) ; i = 1, 2, ...,mn. (18)
ĐỒNG BỘ CNN HỖN LOẠN VÀ ỨNG DỤNG 227
ci = bitxor (si, ki) ; i = 1, 2, ...,mn (19)
trong đó hàm mod (x, y) trả về phần dư của phép chia số nguyên x cho số nguyên y; hàm
floor(x) trả về giá trị nguyên gần x nhất nhỏ hơn x (làm tròn dưới); b là số bit biểu diễn ảnh.
Hàm de2bi(a, b) thực hiện chuyển số nguyên dương a về số nhị phân b bit; hàm bitxor(s, k)
thực hiện phép toán XOR bit hai số nhị phân s, k.
Sau khi mã hoá, chuỗi tín hiệu ci được truyền cho bên nhận qua kênh truyền tin công
cộng. Tín hiệu điều khiển s = (x1d, x2d)
T và thành phần ts của khoá được gửi cho bên nhận
qua kênh truyền tin mật. Thực hiện đồng bộ hệ (7) theo luật điều khiển (9) để có được các
tín hiệu phục vụ giải mã.
Hình 3. Mô hình truyền thông bảo mật ảnh đề xuất
Quá trình giải mã
Bước 1: Tính toán các tham số khoá ước lượng
Aˆ = 100 (|x1r (ts)|+ |x2r (ts)|+ |x3r (ts)|) ; Bˆ = 100 (|sˆ13|+ |sˆ23|) . (20)
kˆi = mod
(
floor
(
Aˆ× |x3r (j)|+ Bˆ
)
, 2b
)
; j = t0 + 1, ..,mn; i = 1, ...,mn. (21)
Bước 2: Giải mã
kˆi = de2bi
(
kˆi, b
)
; i = 1, 2, ...,mn. (22)
sˆi = bitxor
(
ci, kˆi
)
; i = 1, 2, ...,mn. (23)
Bước 3: Khôi phục lại ảnh giải mã
sˆi = bi2de (sˆi) ; i = 1, 2, ...,mn. (24)
Khôi phục lại ma trận ảnh từ chuỗi si theo thứ tự từ dưới lên trên, từ phải sang trái.
Theo kết quả bài toán đồng bộ đã giải quyết ở phần trên, cùng với điều kiện bên nhận
biết thành phần ts của khoá K để tính Aˆ, dễ thấy mô hình đảm bảo khôi phục được ảnh gốc
từ ảnh mã. Hình 3 mô tả lược đồ truyền ảnh bảo mật đề xuất.
228 ĐÀM THANH PHƯƠNG, PHẠM THƯỢNG CÁT
4.2. Mô phỏng và phân tích bảo mật
Các giá trị ban đầu chuẩn bị cho quá trình đồng bộ được lựa chọn như Mục 3.2. Thời gian
trễ t0 = 1s. Khoá mã K = (−0.4532,−0.2137, 0.6092, 0.305,−1, 10). Ảnh gốc được lựa chọn
là ảnh Lena 8 bit, đa mức xám, kích thước 256×256; Kết quả mã hoá và giải mã sử dụng mô
hình đề xuất được thể hiện trong hình 4.
Hình 4. Kết quả mã hoá và giải mã: a. Ảnh gốc Lena, b. Histogram của ảnh gốc, c. Ảnh
mã, d. Histogram của ảnh mã, e. Ảnh giải mã
Để phân tích độ bảo mật của mô hình, ta nhắc lại khái niệm một số độ đo thường được
sử dụng để phân tích hiệu quả của thuật toán mã hoá ảnh sau.
Định nghĩa 1. [1] Biểu đồ Histogram của ảnh là một dạng biểu đồ mô tả sự phân bố của
các giá trị mức xám của các điểm ảnh trong vùng ảnh số. Histogram của một ảnh số với mức
xám thuộc độ dài xám [0, L− 1] là h(rk) = nk với rk là mức xám thứ k, nk là số điểm ảnh có
cùng mức xám k. Xác suất của mức xám p(rk) =
nk
n với n là tổng số điểm ảnh.
Định nghĩa 2. [4] Nếu một sự kiện ngẫu nhiên rời rạc x có thể nhận các giá trị làm1,m2, ...,mn
thì Entropy của nó là
H(m) = −
n∑
i=1
p(mi)log2p(mi)
với p(mi) là xác suất xảy ra của giá trị mi.
Độ đo thông tin Entropy phản ánh lượng tin trung bình và độ bất ngờ của nguồn tin. Với
ảnh 8 bit ta có mi = 0, 1, ..., 255;n = 256. Đối với ảnh 8 bit hoàn toàn ngẫu nhiên thì xác
suất xuất hiện các giá trị mức xám là bằng nhau và bằng 1256 , hay Entropy lý tưởng của ảnh
hoàn toàn ngẫu nhiên là H (m) = −
256∑
i=1
1
256 log2
1
256 = 8.
Định nghĩa 3. [18] Gọi C1, C2 lần lượt là ảnh mã trước khi và sau khi có một pixel thay đổi
ở ảnh gốc. Giá trị pixel tại điểm (i, j) trong C1, C2 được ký hiệu là C1 (i, j) , C2 (i, j). Khi đó
NPCR (Number of Pixels Change Rate) và UACI (Unified Averaged Changed Intensity) được
ĐỒNG BỘ CNN HỖN LOẠN VÀ ỨNG DỤNG 229
xác định như sau
NPCR : N
(
C1, C2
)
=
∑
i,j
D (i, j)
m× n × 100%
UACI : U
(
C1, C2
)
=
1
m× n
∑
i,j
∣∣C1 (i, j)− C2 (i, j)∣∣
255
× 100%
trong đó D (i, j) =
{
0 C1 (i, j) = C2 (i, j)
1 C1 (i, j) 6= C2 (i, j)
NPCR và UACI là hai độ đo sự nhạy cảm của hệ mã với những thay đổi nhỏ của ảnh gốc
và khoá. NPCR thể hiện số phần trăm pixel khác nhau của hai ảnh. UACI thể hiện cường độ
thay đổi trung bình thống nhất giữa hai ảnh. Giá trị lý tưởng của NPCR là 100%, của UACI
là 33.33% [18]. Tuy nhiên điều này hiếm khi xảy ra kể cả với hai ảnh hoàn toàn ngẫu nhiên.
Các thuật toán đề xuất đều mong muốn các độ đo này càng gần giá trị lý tưởng càng tốt.
Phân tích bảo mật
Đối với mô hình đề xuất ta có các kết quả sau.
Thứ nhất, ta thấy rằng biểu đồ Histogram của ảnh mã có phân bố gần như đồng đều thể
hiện trong hình 4, chứng tỏ ảnh gốc đã được mã hoá tốt.
Thứ 2, tính toán Entropy của ảnh gốc ta được H1 = 7.3441. Trong khi Entropy của ảnh
mã tương ứng là H2 = 7.9972, rất gần giá trị lý tưởng H = 8. Điều này có nghĩa là ảnh mã
gần như một nguồn ngẫu nhiên và khả năng rò rỉ thông tin trong quá trình mã hoá là không
đáng kể. Nói cách khác, mô hình đề xuất đảm bảo chống lại được kiểu tấn công Entropy.
Thứ 3, kiểm tra sự nhạy cảm của hệ mã với những thay đổi nhỏ của khoá. Giả sử bên thứ
3 có được khoá mã hoá L =
(
x01 + 10
−10, x02 + 10−10, x03 + 10−10, s13, s23, ts
)
để mã hoá và
giải mã với sai số 10−10 ở ba thành phần đầu. Tính toán ta được NPCR=99.6185% và UACI
=28.13%. Tương tự, khi các tham số khác của hệ drive thay đổi với sai số 10−10 ta đều thu
được NPCR và UACI xung quanh giá trị trên. Các kết quả này cho thấy thuật toán mã hoá
đề xuất rất nhạy cảm với khoá và ảnh rõ. Điều này giúp chống lại các tấn công biết bản rõ,
là loại tấn công mà thông qua đó bên tấn công có thể tìm ra mối liên hệ có ý nghĩa giữa ảnh
gốc và ảnh được mã hoá. Hình 5 thể hiện kết quả giải mã bằng khoá L.
Hình 5. Kết quả giải mã khi có một sự thay đổi nhỏ của khoá, a. Ảnh mã hoá bằng khoá
K, b. Ảnh giải mã theo thuật toán đề xuất, c. Ảnh giải mã bằng khoá L.
Thứ 4, về không gian khoá, hệ SC-CNN (6) ứng dụng trong mô hình có 8 tham số hệ
thống tác động vào quá trình sinh hỗn loạn và trực tiếp làm ảnh hưởng đến tín hiệu đầu ra
của hệ drive và response. Thêm vào đó là 3 tham số giá trị ban đầu của hệ drive tham gia
230 ĐÀM THANH PHƯƠNG, PHẠM THƯỢNG CÁT
trực tiếp vào khoá. Độ nhạy cảm đã được kiểm chứng của 11 tham số này là 10−10. Ngoài ra,
theo (15) thành phần khoá ts nhận giá trị trong khoảng (t0, 256× 256). Vì vậy không gian
khoá vào khoảng 10110 × 65000 ≈ 2381. Không gian khoá là đủ lớn để chống lại các tấn công
dò khoá.
Từ các phân tích trên có thể khẳng định, mô hình đề xuất đảm bảo hiệu quả bảo mật.
4.3. So sánh với một số thuật toán mã hoá ảnh dựa trên hỗn loạn khác
Để đánh giá tổng quan, ta tiến hành so sánh với các thuật toán mã hoá hỗn loạn khác
được công bố gần đây. Bảng 1 thể hiện kết quả so sánh các độ đo phổ biến của mô hình đề
xuất với các thuật toán của Rhouma [16], Behnia, [3], J.Peng [9], và C. Cheng [5].
Bảng 1. Kết quả so sánh với một số thuật toán mã hoá hỗn loạn khác
Các thuật toán mã hoá
Các giá trị Rhouma Behnia J. Peng C. Cheng Mô hình
so sánh (2008) (2008) (2009) (2013) đề xuất
Entropy 7.9732 7.9968 7.9969 7.9765 7.9972
NPCR 99.58% 41.96% 99.65% 99.62% 99.62%
UACI 33.38% 33.28% 33.46% 33.40% 28.13%
Key space 2192 2260 2314 2398 2381
Ta thấy, mô hình đề xuất có Entropy tốt hơn cả so với 4 thuật toán còn lại. Giá trị NPCR
thấp hơn thuật toán của J. Peng. Tuy nhiên, việc mã hoá và giải mã của J. Peng lại sử dụng
chung một CNN xác định [9]. Để giải mã được cần đầy đủ thông tin về khoá chứ không có
quá trình đồng bộ thích nghi để tự xác định lại khoá như mô hình đề xuất. Về không gian
khoá, mô hình đề xuất có không gian khoá lớn thứ 2, sau thuật toán của C. Cheng. Sở dĩ
thuật toán này có không gian khoá lớn là do việc mã hoá dựa trên đồng bộ hai hệ hỗn loạn
có cấu trúc hoàn toàn khác nhau (Hệ hỗn loạn thống nhất - unified chaotic systems và CNN).
Tuy nhiên, để đồng bộ được hệ drive phải gửi đầy đủ 3 tín hiệu trạng thái điều khiển cho hệ
response [5]. Điều này bất lợi hơn so với mô hình đề xuất chỉ gửi 2 trên 3 tín hiệu trạng thái.
Về giá trị UACI, thuật toán đề xuất có giá trị thấp nhất. Do việc tạo dòng khoá (17) chỉ phụ
thuộc 1 tín hiệu hỗn loạn để đơn giản trong tính toán nên chưa tận dụng hết được khả năng
hoà trộn của hệ hỗn loạn CNN.
Xét một cách tổng thể, có thể đánh giá mô hình đề xuất có hiệu quả tương đương với các
mô hình so sánh.
5. KẾT LUẬN
Bài báo đã giải quyết bài toán đồng bộ hỗn loạn hai mạng SC-CNN. Các kết quả đã được
chứng minh chặt chẽ theo lý thuyết ổn định Lyapunov. Trên cơ sở đó đã đưa ra mô hình
truyền thông ảnh bảo mật sử dụng đồng bộ hỗn loạn. Quá trình phân tích bảo mật cho thấy
mô hình đảm bảo chống lại được một số kiểu tấn công. Trong tương lai, chúng tôi sẽ tiếp tục
cải tiến nâng cao hiệu quả của thuật toán và tiến hành thực hiện mạch bài toán đồng bộ mạng
SC-CNN.
ĐỒNG BỘ CNN HỖN LOẠN VÀ ỨNG DỤNG 231
TÀI LIỆU THAM KHẢO
[1] Rafael C. Gonzalez, Richard E. Woods, Digital Image Processing, third edition, Pearson Pren-
tical Hall, 2008.
[2] A.Rodriguez, S. Espejo, R. Dominguez, et all., A Current - model cellular neural network, IEEE
Trans. Circuit and Systems – II 40 (3) (1993) 147–155.
[3] S. Behnia, A. Akhshani, H. Mahmodi, A novel algorithm for image encryption based on mixture
of chaotic map, Chaos, Solitons and Fractals 35 (2008) 408–419.
[4] C.E. Shannon, A mathematical theory of communication, Bell System Technical Journal 27
(1948) 379 – 423.
[5] C. Cheng and C. Bin Cheng, An asymmetric image cryptosystem based on the adaptive syn-
chronization of an uncertain unified chaotic system and a cellular neural network, Commun
Nonlinear Sci Numer Simulat 18 (2013) 2825–2837.
[6] E. N. Lozenz, Deteministic nonperiodic flow, J. Atmos. Sci 20 (1963) 130–141.
[7] G. Chen and T. Ueta, Yet another chaotic atractor, International Journal of Bifurcation and
Chaos 9 (1999) 1465–1466.
[8] J. Lu and G. Chen, A new chaotic atractor coined, International Journal of Bifurcation and
Chaos 12 (2002) 659–661.
[9] Jun Peng and Du Zhang, Image encryption and chaotic cellular neural network, Machine
Learning in Cyber Trust, Chapter 8, Springer, 2009.
[10] L. Chua and L. Yang, Cellular neural networks: theory, IEEE Trans. Circuits Syst 35 (10)
(1988) 1257–1272.
[11] L. O. Chua, Chua’s Circuit: Ten years later. IEICE Trans. Fundamentals E77 A(11) (1994)
1811–1822.
[12] L. Pecora and T. Carroll, Synchronization in chaotic systems, Physical Review Letters 64
(1990) 821–824.
[13] M. Yalcin, J. Suykens, and J. Vandewalle, Cellular Neural Networks, Multi-Scroll Chaos
and Sychronization, World Scientific Publishing, 2005.
[14] P. Arena S. Baglio, L.fortuna, and G.Manganaro, Chua’s circuit can be generated by CNN cell,
IEEE Trans. Circuit and Systems –I 42 (2) (1995) 123–125.
[15] P. S. Swathy, K. Thamilmaran, An experimental study on SC-CNN based canonical Chua’s
circuit, Nonlinear Dyn 71 (2013) 505–514.
[16] R. Rhouma, S. Meherzi, S. Belghith, OCML-based colour image encryption, Chaos, Solitons
Fractals 40 (1) (2008) 309–318.
[17] S. Pakiriswamy and S. Vaidyanathan, The active controler design for achieving generalized pro-
jective synchronization of hypechaotic Lu and hyperchaotic Cai system, IJAIT, 2 (2012) 75–92.
[18] Chen G, Mao Y, Chui C. A symmetric image encryption scheme based on 3D chaotic cat maps.
Chaos, Solitons Fractals 21 (3) (2004) 749–761.
Ngày nhận bài 11 - 6 - 2013
Nhận lại sau sửa ngày 27 - 8 - 2013

File đính kèm:

  • pdfdong_bo_thich_nghi_mang_cnn_hon_loan_va_ung_dung_trong_bao_m.pdf