論文の概要: Deep Learning and Chaos: A combined Approach To Image Encryption and Decryption
- arxiv url: http://arxiv.org/abs/2406.16792v1
- Date: Mon, 24 Jun 2024 16:56:22 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-25 13:55:51.392124
- Title: Deep Learning and Chaos: A combined Approach To Image Encryption and Decryption
- Title(参考訳): ディープラーニングとカオス: 画像暗号化と復号化を併用したアプローチ
- Authors: Bharath V Nair, Vismaya V S, Sishu Shankar Muni, Ali Durdu,
- Abstract要約: 本稿では,新しい3次元ハイパーカオスマップ,2次元メムリスタマップ,畳み込みニューラルネットワーク(CNN)からのハイパーカオス信号を用いた新しい画像暗号化と復号化アルゴリズムを提案する。
暗号アルゴリズムのロバスト性は、キー感度分析(キー要素に対するアルゴリズムの平均感度)によって示される。
- 参考スコア(独自算出の注目度): 1.8749305679160366
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: In this paper, we introduce a novel image encryption and decryption algorithm using hyperchaotic signals from the novel 3D hyperchaotic map, 2D memristor map, Convolutional Neural Network (CNN), and key sensitivity analysis to achieve robust security and high efficiency. The encryption starts with the scrambling of gray images by using a 3D hyperchaotic map to yield complex sequences under disruption of pixel values; the robustness of this original encryption is further reinforced by employing a CNN to learn the intricate patterns and add the safety layer. The robustness of the encryption algorithm is shown by key sensitivity analysis, i.e., the average sensitivity of the algorithm to key elements. The other factors and systems of unauthorized decryption, even with slight variations in the keys, can alter the decryption procedure, resulting in the ineffective recreation of the decrypted image. Statistical analysis includes entropy analysis, correlation analysis, histogram analysis, and other security analyses like anomaly detection, all of which confirm the high security and effectiveness of the proposed encryption method. Testing of the algorithm under various noisy conditions is carried out to test robustness against Gaussian noise. Metrics for differential analysis, such as the NPCR (Number of Pixel Change Rate)and UACI (Unified Average Change Intensity), are also used to determine the strength of encryption. At the same time, the empirical validation was performed on several test images, which showed that the proposed encryption techniques have practical applicability and are robust to noise. Simulation results and comparative analyses illustrate that our encryption scheme possesses excellent visual security, decryption quality, and computational efficiency, and thus, it is efficient for secure image transmission and storage in big data applications.
- Abstract(参考訳): 本稿では,新しい3次元ハイパーカオスマップ,2次元メムリスタマップ,畳み込みニューラルネットワーク(CNN),キー感度解析を用いた画像暗号化と復号化アルゴリズムを提案する。
暗号化は、3Dハイパーカオスマップを用いて、ピクセル値の破壊の下で複雑なシーケンスを生成することによってグレー画像のスクランブルから始まり、この元の暗号化の堅牢性は、複雑なパターンを学習し、安全層を追加するためにCNNを使用することによってさらに強化される。
暗号アルゴリズムのロバスト性は、キー感度分析(キー要素に対するアルゴリズムの平均感度)によって示される。
その他の非許可復号化の要因やシステムは、鍵のわずかな変化があっても復号化手続きを変更することができ、復号化画像の効率の悪さをもたらす。
統計分析にはエントロピー解析、相関解析、ヒストグラム解析、および異常検出などの他のセキュリティ分析が含まれており、いずれも提案した暗号化手法の安全性と有効性を確認している。
ガウス雑音に対するロバスト性をテストするために, 様々な雑音条件下でのアルゴリズムの試験を行う。
NPCR (Number of Pixel Change Rate) や UACI (Unified Average Change Intensity) といった差分解析のためのメトリクスも、暗号化の強度を決定するために使われる。
同時に、複数のテスト画像に対して経験的検証を行い、提案手法が実用的に適用可能であり、ノイズに対して堅牢であることを示した。
シミュレーション結果と比較分析により、我々の暗号方式は、優れた視覚的セキュリティ、復号化品質、計算効率を有しており、ビッグデータアプリケーションにおけるセキュアな画像伝送と記憶に効率的であることが示されている。
関連論文リスト
- Can Encrypted Images Still Train Neural Networks? Investigating Image Information and Random Vortex Transformation [51.475827684468875]
画像変換時の情報内容の変化を評価するために,画像情報量を測定する新しい枠組みを構築した。
また,Random Vortex Transformationと呼ばれる新しい画像暗号化アルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-11-25T09:14:53Z) - Multi-Layered Security System: Integrating Quantum Key Distribution with Classical Cryptography to Enhance Steganographic Security [0.0]
本稿では,量子鍵分布(QKD)と古典的暗号技術を統合する新しい暗号システムを提案する。
提案手法は,E91QKDプロトコルを利用して,通信相手間で共有秘密鍵を生成する。
このキーは、Secure Hash Algorithm(SHA)を使用してハッシュされ、固定長の高エントロピーキーを提供する。
論文 参考訳(メタデータ) (2024-08-13T15:20:29Z) - Lightweight Cryptanalysis of IoT Encryption Algorithms : Is Quota Sampling the Answer? [0.0]
2つの有名な軽量アルゴリズムはSIMONとSIMECKである。
差分暗号解析攻撃に対するレジリエンスのためにこれらのアルゴリズムをテストする必要がある。
本稿では,高次クリプトアナリシスのためのVersatile Investigationative Smpling Techniqueを紹介する。
論文 参考訳(メタデータ) (2024-04-12T00:08:39Z) - Noise-Crypt: Image Encryption with Non-linear Noise, Hybrid Chaotic Maps, and Hashing [0.8205507411993582]
Noise-Cryptは、非線形ランダムノイズ、ハイブリッドカオスマップ、SHA-256ハッシュアルゴリズムを統合する画像暗号化アルゴリズムである。
提案手法は、ディファレンシャルアタック、エントロピー、相関など、いくつかのセキュリティパラメータに対して評価されている。
セキュリティ解析の結果は、ロバストな画像暗号化を実現するための提案手法の有効性を検証する。
論文 参考訳(メタデータ) (2023-09-20T17:11:35Z) - Human-imperceptible, Machine-recognizable Images [76.01951148048603]
より良い開発AIシステムと、センシティブなトレーニングデータから距離を置くことの間の、ソフトウェアエンジニアに関する大きな対立が露呈している。
画像が暗号化され、人間に認識され、機械に認識される」という、効率的なプライバシー保護学習パラダイムを提案する。
提案手法は,機械が認識可能な情報を保存しながら,暗号化された画像が人間に認識されなくなることを保証できることを示す。
論文 参考訳(メタデータ) (2023-06-06T13:41:37Z) - Perfectly Secure Steganography Using Minimum Entropy Coupling [60.154855689780796]
カチン1998のステガノグラフィー情報理論モデルでは, ステガノグラフィーの術式は完全に安全であることが示されている。
また, 完全セキュアな手順の中で, 最小エントロピー結合によって誘導される場合に限, 情報スループットが最大になることを示す。
論文 参考訳(メタデータ) (2022-10-24T17:40:07Z) - A novel conservative chaos driven dynamic DNA coding for image
encryption [0.0]
画像暗号化アルゴリズムは動的DNA符号化アルゴリズムである。
結果は、様々な共通暗号解析攻撃に対するアルゴリズムの堅牢性を証明するものである。
論文 参考訳(メタデータ) (2022-07-12T11:40:09Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - NEQRX: Efficient Quantum Image Encryption with Reduced Circuit Complexity [2.7985570786346745]
一般化アフィン変換とロジスティックマップを組み合わせた量子画像暗号化アルゴリズムの効率的な実装手法を提案する。
セキュリティと効率を保ちながら、コストの50%の大幅な削減を実現しています。
論文 参考訳(メタデータ) (2022-04-14T10:15:23Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - HERS: Homomorphically Encrypted Representation Search [56.87295029135185]
本稿では,暗号化ドメイン内の大規模ギャラリーに対して,プローブ(あるいはクエリ)画像表現を検索する手法を提案する。
我々の暗号方式は固定長表現の取得方法に従わないため、任意のアプリケーション領域における任意の固定長表現に適用できる。
論文 参考訳(メタデータ) (2020-03-27T01:10:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。