Chương 4. ỨNG DỤNG CNN HỖN LOẠN TRONG BẢO MẬT TRUYỀN THÔNG ẢNH
4.2. Mô phỏng và phân tích bảo mật
Mô phỏng
Các giá trị ban đầu chuẩn bị cho quá trình đồng bộ được lựa chọn như sau: Chọn các giá trị tham số đảm bảo hệ driver (4.1.1) là hệ hỗn loạn
a11 = 2.2754, s11 = −1.2418, s13 = 0.3050, s22 = 1.4725, s23 = −1.0000, s31 = −0.3143, s32 = 0.3143, s33 = 0.6875.
(4.2.1)
Giá trị ban đầu của hệ driver (4.1.1):xd(0) = (−0.4532,−0.2137,0.6092)T. Giá trị ban đầu của hệ response (4.1.2):xr(0) = (0.3248,0.5121,0.7321)T. Giá trị ban đầu của các tham số ước lượng sˆ13,sˆ23: θ = (3.2306,4.4312)T. Giá trị ban đầu của bộ tham số điều khiểnk1, k2:k(0) = (−0.8145,1.5315)T. Bước lưới và số nút lưới thời gian lần lượt là ∆t = 0.001, t = (m ×n+ 1)×∆t. Trong đó (m, n) là kích thước của ảnh đầu vào.
Bộ điều khiển và luật cập nhật tham số theo (4.1.3).
Thời gian trễt0 = 1s. Khoá mãK = (−0.4532,−0.2137,0.6092,0.305,−1,10). Ảnh gốc được lựa chọn là ảnh Pepper 8 bit, đa mức xám, kích thước 512×512; Kết quả mã hoá và giải mã sử dụng mô hình đề xuất được thể hiện trong hình sau. Hình 4.6 và hình 4.7 là ảnh rõ và biểu đồ histogram của ảnh rõ. Hình 4.8 và hình 4.9 là ảnh mã và biểu đồ histogram của ảnh mã.
Phân tích bảo mật.
Một số khái niệm độ đo thường được sử dụng để phân tích hiệu quả của thuật toán mã hoá ảnh.
Định nghĩa 4.2.1. Histogram Biểu đồ Histogram của ảnh là một dạng biểu đồ mô tả sự phân bố giá trị mức xám của các điểm ảnh trong vùng ảnh số.
Biểu đồ histogram là một trong các đặc trưng của ảnh. Nếu quá trình mã hoá xáo trộn các điểm ảnh mà không thay đổi giá trị các điểm ảnh thì
Hình 4.6:
Ảnh
gốc. Hình 4.7: Histogram của ảnh gốc.
Hình 4.8:
Ảnh mã. Hình 4.9: Histogram của ảnh mã.
biểu đồ histogram sau khi xáo trộn vẫn giữ nguyên. Để thay đổi đặc trưng này, hệ mã phải đảm bảo thay đổi được giá trị các điểm ảnh theo hướng sự phân bố giá trị mức xám trở nên đồng đều, không còn đặc trưng của ảnh gốc nữa.
Định nghĩa 4.2.2. Entropy Nếu một sự kiện ngẫu nhiên rời rạc x có
thể nhận các giá trị là m1, m2, ..., mn thì Entropy của nó là H(m) =−
n
X
i=1
p(mi)log2p(mi), (4.2.2) với p(mi) là xác suất x nhận giá trị mi.
Độ đo thông tin Entropy phản ánh lượng tin trung bình và độ bất ngờ của nguồn tin. Với ảnh 8 bit ta có mi = 0,1, ...,255;n = 256. Đối với ảnh 8 bit hoàn toàn ngẫu nhiên thì xác suất xuất hiện các giá trị mức xám là bằng nhau và bằng 2561 , hay Entropy lý tưởng của ảnh hoàn toàn ngẫu nhiên là H (m) =−
256
P
i=1 1
256log22561 = 8.
NPCR và UACI là hai độ đo sự nhạy cảm của hệ mã với những thay đổi nhỏ của ảnh gốc và khoá [77]. NPCR thể hiện số phần trăm pixel khác nhau của hai ảnh. UACI thể hiện cường độ thay đổi trung bình thống nhất giữa hai ảnh. Giá trị lý tưởng của NPCR là 100%, của UACI là 33.33%.
Tuy nhiên điều này hiếm khi xảy ra ngay cả với hai ảnh hoàn toàn ngẫu nhiên. Các thuật toán đề xuất đều mong muốn các độ đo này càng gần giá trị lý tưởng càng tốt.
Định nghĩa 4.2.3. [77]. NPCR và UACI. Gọi C1, C2 lần lượt là ảnh mã trước khi và sau khi có một pixel thay đổi ở ảnh gốc. Giá trị pixel tại điểm (i, j) trong C1, C2 được ký hiệu là C1(i, j), C2(i, j). Khi đó NPCR (Number of Pixels Change Rate) và UACI (Unified Averaged Changed In- tensity) được xác định như sau:
N P CR : N C1, C2= X
i,j
D(i, j)
m×n ×100%. (4.2.3)
U ACI : U C1, C2= 1 m ×n
X
i,j
C1(i, j)−C2(i, j)
255 ×100%. (4.2.4)
trong đó D(i, j) =
0 C1(i, j) =C2(i, j), 1 C1(i, j) 6= C2(i, j).
Đối với mô hình đề xuất ta có một số nhận xét sau.
Thứ nhất, ta thấy rằng biểu đồ Histogram của ảnh mã có phân bố gần như đồng đều thể hiện trong hình 4.9, chứng tỏ ảnh gốc đã được mã hoá tốt.
Thứ 2, tính toán Entropy của ảnh gốc ta được H1 = 7.3441. Trong khi Entropy của ảnh mã tương ứng là H2 = 7.9972, rất gần giá trị lý tưởng H = 8. Điều này có nghĩa là ảnh mã gần như một nguồn ngẫu nhiên và khả năng rò rỉ thông tin với ảnh đã mã hoá là không đáng kể. Nói cách khác, mô hình đề xuất có thể chống lại được kiểu tấn công Entropy.
Thứ 3, kiểm tra sự nhạy cảm của hệ mã với những thay đổi nhỏ của khoá. Giả sử bên thứ 3 có được khoá mã hoá
L = x01 + 10−10, x02 + 10−10, x03+ 10−10, s13, s23, ts
.
để mã hoá và giải mã với sai số 10−10 ở ba thành phần đầu. Tính toán ta được NPCR=99.6185% và UACI =28.13%. Tương tự, khi các tham số khác của hệ drive thay đổi với sai số 10−10 ta đều thu được NPCR và UACI xung quanh giá trị trên. Các kết quả này cho thấy thuật toán mã hoá đề xuất rất nhạy cảm với khoá và ảnh rõ. Điều này giúp chống lại các tấn công biết bản rõ, là loại tấn công mà thông qua đó bên tấn công có thể tìm ra mối liên hệ có ý nghĩa giữa ảnh gốc và ảnh được mã hoá. Hình 4.10 thể hiện kết quả giải mã: a. Ảnh mã bằng khoá K, b. Ảnh giải mã bằng khoá K, và c. Ảnh giải mã bằng khoá L. Rõ ràng là với những sai lệch vô cùng nhỏ của khoá cũng không giải mã thành công.
Thứ 4, về không gian khoá, CNN (4.1.1) ứng dụng trong mô hình có 8 tham số hệ thống tác động vào quá trình sinh hỗn loạn và trực tiếp làm
Hình 4.10: a. Kết quả mã hoá bằng khoá K, b. Giải mã bằng khoá K, c. Giải mã bằng khoá L
ảnh hưởng đến tín hiệu trạng thái của hệ drive và response. Thêm vào đó là 3 tham số giá trị ban đầu của hệ drive tham gia trực tiếp vào khoá. Độ nhạy cảm đã được kiểm chứng của11 tham số này là 10−10. Ngoài ra, theo (4.1.5) thành phần khoá ts nhận giá trị trong khoảng (t0, m×n). Vì vậy không gian khoá vào khoảng 10110×65000 ≈ 2381. Không gian khoá là đủ lớn để chống lại các tấn công dò khoá.
So sánh.
Mô hình đề xuất được so sánh với một số mô hình khác sử dụng hỗn loạn của Rhouma [57], Behnia [7], , J.Peng [52], và C. Cheng [15]. Kết quả thể hiện trong bảng 4.1. Ta thấy, mô hình đề xuất có Entropy tốt hơn cả so với 4 thuật toán còn lại. Giá trị NPCR thấp hơn thuật toán của J.
Peng. Tuy nhiên, việc mã hoá và giải mã của J. Peng lại sử dụng chung một CNN xác định. Để giải mã được cần đầy đủ thông tin về khoá chứ
Bảng 4.1: Kết quả so sánh với một số thuật toán mã hoá hỗn loạn khác Các thuật toán mã hoá
Các giá trị Rhouma Behnia J. Peng C. Cheng Mô hình so sánh (2008) (2008) (2009) (2013) đề xuất Entropy 7.9732 7.9968 7.9969 7.9765 7.9972
NPCR 99.58% 41.96% 99.65% 99.62% 99.62%
UACI 33.38% 33.28% 33.46% 33.40% 28.13%
Key space 2192 2260 2314 2398 2381
không có quá trình đồng bộ thích nghi để tự xác định lại khoá như mô hình đề xuất. Về không gian khoá, mô hình đề xuất có không gian khoá lớn thứ 2, sau thuật toán của C. Cheng. Sở dĩ thuật toán này có không gian khoá lớn là do việc mã hoá dựa trên đồng bộ hai hệ hỗn loạn có cấu trúc hoàn toàn khác nhau (Hệ hỗn loạn thống nhất - unified chaotic systems và CNN). Tuy nhiên, để đồng bộ được hệ drive phải gửi đầy đủ 3 tín hiệu trạng thái điều khiển cho hệ response. Điều này bất lợi hơn so với mô hình đề xuất chỉ gửi 2 trên 3 tín hiệu trạng thái. Về giá trị UACI, thuật toán đề xuất có giá trị thấp nhất. Do việc tạo dòng khoá (4.1.5) chỉ phụ thuộc 1 tín hiệu hỗn loạn để đơn giản trong tính toán nên chưa tận dụng hết được khả năng hoà trộn của hệ hỗn loạn CNN.
Xét một cách tổng thể, có thể đánh giá mô hình đề xuất có hiệu quả tương đương với các mô hình so sánh.
Kết luận chương 4
Chương 4 đã trình bày một mô hình ứng dụng hành vi hỗn loạn được tạo ra bởi CNN để mã hoá bảo mật truyền thông ảnh. Phần mã hoá sử dụng các tính chất phức tạp của tín hiệu hỗn loạn để che giấu thông tin ảnh. Phần giải mã sử dụng kết quả bài toán đồng bộ đảm bảo cho quá trình giải mã được thông tin ảnh gốc. Các kết quả phân tích và so sánh đánh giá chứng tỏ mô hình đề xuất có hiệu quả bảo mật đáng kể.
KẾT LUẬN CHUNG
Trên cơ sở nghiên cứu theo hướng chuyên ngành đã đăng ký, luận án đã nghiên cứu và đạt được một số kết quả sau
(1) Nghiên cứu hệ phi tuyến CNN và CNN cấp phân số. Sử dụng các công cụ toán học để khảo sát hành vi động học nói chung và hành vi hỗn loạn nói riêng của CNN, từ đó đề xuất được bậc đạo hàm phân số đảm bảo CNN có hành vi hỗn loạn.
(2) Đề xuất được một số luật điều khiển giải bài toán đồng bộ hỗn loạn giữa CNN với CNN, giữa CNN với các hệ hỗn loạn khác. Đã tổng quát hoá được một số bài toán trước đó được quan tâm giải quyết cũng như bổ sung các giả thiết cho bài toán gần với mô hình thực tế hơn (có nhiều tham số bất định, có nhiễu).
(3) Sử dụng phương pháp tuyến tính hoá toàn bộ, phương pháp giải bài toán so khớp mô hình trong lý thuyết điều khiển để giải bài toán đồng bộ đầu ra hai hệ hỗn loạn. Bài toán đồng bộ CNN hỗn loạn cấp phân số cũng được giải quyết.
(4) Trên cơ sở lý thuyết giải quyết bài toán đồng bộ, luận án cũng xây dựng được một mô hình sử dụng đồng bộ CNN hỗn loạn trong bảo
mật truyền thông ảnh. Mô hình đã được phân tích, so sánh đảm bảo hiệu quả bảo mật.
Trên cơ sở của các kết quả đã đạt được, luận án mở ra một số hướng nghiên cứu về lý thuyết hỗn loạn nói chung cũng như CNN hỗn loạn nói riêng
• Nghiên cứu sâu về hệ động lực cấp phân số và ứng dụng.
• Nghiên cứu phát triển các thuật toán tính số mũ Lyapunov cho hệ động lực cấp phân số cải thiện thời gian và độ phức tạp.
• Nghiên cứu ứng dụng hỗn loạn trong phân tích chuỗi thời gian và kinh tế nói chung.
• Hoàn thiện và cứng hoá thuật toán mã hoá bảo mật truyền thông ảnh đã đề xuất.
Danh mục các công trình đã công bố
1. Đàm Thanh Phương, Phạm Thượng Cát, Điều khiển thích nghi đồng bộ mạng nơron tế bào và hệ hỗn loạn Chen với các tham số bất định, Tuyển tập công trình khoa học hội nghị cơ điện tử toàn quốc lần thứ 6 (VCM2012), pp. 307-312, 2012.
2. Đàm Thanh Phương, Ngô Mạnh Tưởng, Thuật toán mã hoá ảnh dựa trên đồng bộ thích nghi hai hệ hỗn loạn khác nhau, Tạp chí KHCN Đại học Thái Nguyên, Vol. 106, No. 6, pp. 111-119, 2013.
3. Đàm Thanh Phương, Phạm Thượng Cát,Đồng bộ thích nghi hệ CNN hỗn loạn và ứng dụng trong bảo mật truyền thông, Tạp chí Tin học và Điều Khiển học, Vol. 29, No. 3, pp. 221-231, 2013.
4. Đàm Thanh Phương, Phạm Thượng Cát, Phạm Đức Long, Đồng bộ đầu ra mạng nơron tế bào hỗn loạn thông qua bài toán so khớp mô hình và ứng dụng trong bảo mật truyền thông, Tuyển tập công trình khoa học hội nghị toàn quốc lần thứ 2 về ĐK&TĐH (VCCA2013), pp. 477-484, 2013. (Giải nhì bài báo hay của hội nghị).
5. Dam Thanh Phuong, Pham Thuong Cat,Finite time control of Chaotic Cellular Neural Network with uncertain parameters, Applied Mathe-
matical Sciences, Vol. 8, No. 68, pp. 3393-3403, 2014. (SCOPUS, H index: 21).
6. Đàm Thanh Phương, Đồng bộ thời gian hữu hạn mạng nơron tế bào và hệ hỗn loạn thống nhất với tham số bất định, Chuyên san điều khiển tự động hoá - Tạp chí tự động hoá ngày nay, No. 11, pp. 12-18, 2014.
7. Đàm Thanh Phương, Phạm Thượng Cát, Đồng bộ một lớp mạng nơron tế bào tổng quát có nhiễu ngoài, nhiều tham số bất định và ứng dụng, Kỷ yếu hội thảo Một số vấn đề chọn lọc của CNTT&TT lần thứ 17, pp. 69-76, 2014.
8. Phuong Dam Thanh, Cat Pham Thuong, Adaptive Synchronization of Chaotic SC-CNN with Uncertain State Template, Mathematical Prob- lems in Engineering, http://dx.doi.org/10.1155/2015/909680, 2015.
(SCIE, IF=0.762(2015)).
9. Phuong Dam Thanh, Cat Pham Thuong,Chaos in the fractional order Cellular Neural Network and its sychronization, Proc. of 15th Inter- national Conference on Control, Automation and Systems (ICCAS 2015), pp 161-166. , 2015.