論文の概要: Deep Learning and Chaos: A combined Approach To Image Encryption and Decryption
- arxiv url: http://arxiv.org/abs/2406.16792v1
- Date: Mon, 24 Jun 2024 16:56:22 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-25 13:55:51.392124
- Title: Deep Learning and Chaos: A combined Approach To Image Encryption and Decryption
- Title(参考訳): ディープラーニングとカオス: 画像暗号化と復号化を併用したアプローチ
- Authors: Bharath V Nair, Vismaya V S, Sishu Shankar Muni, Ali Durdu,
- Abstract要約: 本稿では,新しい3次元ハイパーカオスマップ,2次元メムリスタマップ,畳み込みニューラルネットワーク(CNN)からのハイパーカオス信号を用いた新しい画像暗号化と復号化アルゴリズムを提案する。
暗号アルゴリズムのロバスト性は、キー感度分析(キー要素に対するアルゴリズムの平均感度)によって示される。
- 参考スコア(独自算出の注目度): 1.8749305679160366
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: In this paper, we introduce a novel image encryption and decryption algorithm using hyperchaotic signals from the novel 3D hyperchaotic map, 2D memristor map, Convolutional Neural Network (CNN), and key sensitivity analysis to achieve robust security and high efficiency. The encryption starts with the scrambling of gray images by using a 3D hyperchaotic map to yield complex sequences under disruption of pixel values; the robustness of this original encryption is further reinforced by employing a CNN to learn the intricate patterns and add the safety layer. The robustness of the encryption algorithm is shown by key sensitivity analysis, i.e., the average sensitivity of the algorithm to key elements. The other factors and systems of unauthorized decryption, even with slight variations in the keys, can alter the decryption procedure, resulting in the ineffective recreation of the decrypted image. Statistical analysis includes entropy analysis, correlation analysis, histogram analysis, and other security analyses like anomaly detection, all of which confirm the high security and effectiveness of the proposed encryption method. Testing of the algorithm under various noisy conditions is carried out to test robustness against Gaussian noise. Metrics for differential analysis, such as the NPCR (Number of Pixel Change Rate)and UACI (Unified Average Change Intensity), are also used to determine the strength of encryption. At the same time, the empirical validation was performed on several test images, which showed that the proposed encryption techniques have practical applicability and are robust to noise. Simulation results and comparative analyses illustrate that our encryption scheme possesses excellent visual security, decryption quality, and computational efficiency, and thus, it is efficient for secure image transmission and storage in big data applications.
- Abstract(参考訳): 本稿では,新しい3次元ハイパーカオスマップ,2次元メムリスタマップ,畳み込みニューラルネットワーク(CNN),キー感度解析を用いた画像暗号化と復号化アルゴリズムを提案する。
暗号化は、3Dハイパーカオスマップを用いて、ピクセル値の破壊の下で複雑なシーケンスを生成することによってグレー画像のスクランブルから始まり、この元の暗号化の堅牢性は、複雑なパターンを学習し、安全層を追加するためにCNNを使用することによってさらに強化される。
暗号アルゴリズムのロバスト性は、キー感度分析(キー要素に対するアルゴリズムの平均感度)によって示される。
その他の非許可復号化の要因やシステムは、鍵のわずかな変化があっても復号化手続きを変更することができ、復号化画像の効率の悪さをもたらす。
統計分析にはエントロピー解析、相関解析、ヒストグラム解析、および異常検出などの他のセキュリティ分析が含まれており、いずれも提案した暗号化手法の安全性と有効性を確認している。
ガウス雑音に対するロバスト性をテストするために, 様々な雑音条件下でのアルゴリズムの試験を行う。
NPCR (Number of Pixel Change Rate) や UACI (Unified Average Change Intensity) といった差分解析のためのメトリクスも、暗号化の強度を決定するために使われる。
同時に、複数のテスト画像に対して経験的検証を行い、提案手法が実用的に適用可能であり、ノイズに対して堅牢であることを示した。
シミュレーション結果と比較分析により、我々の暗号方式は、優れた視覚的セキュリティ、復号化品質、計算効率を有しており、ビッグデータアプリケーションにおけるセキュアな画像伝送と記憶に効率的であることが示されている。
関連論文リスト
- Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - Optimizing Secure Quantum Information Transmission in Entanglement-Assisted Quantum Networks [0.0]
この研究は、QKD(Quantum Key Distribution)とMulti-Layer Chaotic Encryptionを統合することで問題を解決する。
このフレームワークは、医療、法科学計算、国家安全保障といった重要な分野におけるセキュアな通信プロトコルを定義するための、将来的なアプローチを提供する。
論文 参考訳(メタデータ) (2025-01-17T00:51:37Z) - Can Encrypted Images Still Train Neural Networks? Investigating Image Information and Random Vortex Transformation [51.475827684468875]
画像変換時の情報内容の変化を評価するために,画像情報量を測定する新しい枠組みを構築した。
また,Random Vortex Transformationと呼ばれる新しい画像暗号化アルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-11-25T09:14:53Z) - Multi-Layered Security System: Integrating Quantum Key Distribution with Classical Cryptography to Enhance Steganographic Security [0.0]
本稿では,量子鍵分布(QKD)と古典的暗号技術を統合する新しい暗号システムを提案する。
提案手法は,E91QKDプロトコルを利用して,通信相手間で共有秘密鍵を生成する。
このキーは、Secure Hash Algorithm(SHA)を使用してハッシュされ、固定長の高エントロピーキーを提供する。
論文 参考訳(メタデータ) (2024-08-13T15:20:29Z) - Lightweight Cryptanalysis of IoT Encryption Algorithms : Is Quota Sampling the Answer? [0.0]
2つの有名な軽量アルゴリズムはSIMONとSIMECKである。
差分暗号解析攻撃に対するレジリエンスのためにこれらのアルゴリズムをテストする必要がある。
本稿では,高次クリプトアナリシスのためのVersatile Investigationative Smpling Techniqueを紹介する。
論文 参考訳(メタデータ) (2024-04-12T00:08:39Z) - Human-imperceptible, Machine-recognizable Images [76.01951148048603]
より良い開発AIシステムと、センシティブなトレーニングデータから距離を置くことの間の、ソフトウェアエンジニアに関する大きな対立が露呈している。
画像が暗号化され、人間に認識され、機械に認識される」という、効率的なプライバシー保護学習パラダイムを提案する。
提案手法は,機械が認識可能な情報を保存しながら,暗号化された画像が人間に認識されなくなることを保証できることを示す。
論文 参考訳(メタデータ) (2023-06-06T13:41:37Z) - A novel conservative chaos driven dynamic DNA coding for image
encryption [0.0]
画像暗号化アルゴリズムは動的DNA符号化アルゴリズムである。
結果は、様々な共通暗号解析攻撃に対するアルゴリズムの堅牢性を証明するものである。
論文 参考訳(メタデータ) (2022-07-12T11:40:09Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - NEQRX: Efficient Quantum Image Encryption with Reduced Circuit Complexity [2.7985570786346745]
一般化アフィン変換とロジスティックマップを組み合わせた量子画像暗号化アルゴリズムの効率的な実装手法を提案する。
セキュリティと効率を保ちながら、コストの50%の大幅な削減を実現しています。
論文 参考訳(メタデータ) (2022-04-14T10:15:23Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。