Chương 4. ỨNG DỤNG CNN HỖN LOẠN TRONG BẢO MẬT TRUYỀN THÔNG ẢNH
4.1. Mô hình đề xuất
Sử dụng kết quả giải quyết bài toán đồng bộ CNN hỗn loạn có cùng cấu trúc trong CT3.
Hệ drive:
˙
x1d = −x1d +a11y1d +s11x1d+s13x3d,
˙
x2d = −x2d +s22x2d+ s23x3d,
˙
x3d = −x3d +s31x1d+ s32x2d+s33x3d.
(4.1.1)
Hệ response:
˙
x1r = −x1r +a11y1r+ s11x1r+ ˆs13x3r+u1,
˙
x2r = −x2r +s22x2r + ˆs23x3r +u2,
˙
x3r = −x3r +s31x1r +s32x2r +s33x3r +u3.
(4.1.2)
Như đã nói trong chú ý 3.2.2 đây là một trường hợp riêng của kết quả trong CT8. Tuy nhiên trong trường hợp riêng này chỉ s13, s23 là chưa biết đối với hệ response và do mục đích áp dụng vào mô hình đưa ra, tác giả vẫn thiết kế được bộ điều khiển hạn chế sự phụ thuộc vào trạng thái của
hệ drive. Bộ điều khiển đó như sau:
u1 = −a11(y1r−y1d)−k1e1;u2 = −k2e2;u3 = 0;ki = ei2(i = 1,2),
˙ˆ
s13 = −e1x3r; ˙ˆs23 = −e2x3r.
(4.1.3) Với sự vắng mặt của tín hiệu trạng thái xd3, hệ drive (4.1.1) chỉ cần truyền phần tín hiệu s = (x1d, x2d)T cho hệ response, hai hệ vẫn thoả mãn đồng bộ tiệm cận toàn cục thông qua bộ điều khiển và luật cập nhật tham số (4.1.3) như đã chứng minh trong CT3, Định lý 1. Hơn nữa, các tham số ước lượng của hệ response cũng hội tụ về tham số thực không được biết của hệ drive. Các kết quả đồng bộ được thể hiện trong các hình ảnh dưới đây. Vùng hút hỗn loạn của ví dụ mô phỏng được mô tả trong hình 4.1.
Hình 4.2 thể hiện sai số đồng bộ và tham số ước lượng theo thời gian, hình 4.3 là sơ đồ simulink đồng bộ thực hiện trong Matlab.
Hình 4.1: Vùng hút hỗn loạn của CNN (4.1.1).
Sử dụng kết quả đồng bộ này, mô hình bảo mật truyền thông ảnh đề
Hình 4.2: Sai số đồng bộ giữa hai hệ (4.1.1)-(4.1.2).
Hình 4.3: Sơ đồ Simulink bài toán đồng bộ hai hệ (4.1.1)-(4.1.2).
xuất trong CT3 như sau:
Quá trình mã hoá:
Bước 1: Chuyển ma trận pixel ảnh về chuỗi pixel một chiều.
Ảnh rõ đầu vào được xử lý để trở thành một chuỗi tín hiệu si;i = 1, .., m.n, trong đó m, n là kích thước của ảnh. Quá trình này tách ma trận ảnh A = (aij)m×n theo thứ tự từ trên xuống dưới, từ trái sang phải:
s1 = a11, s2 = a12, ..., sn = a1n, ...
s(m−1)n = am1, s(m−1)n+1 = am2, ..., smn = amn.
(4.1.4)
Bước 2: Khởi tạo các giá trị ban đầu cho hệ drive.
Thiết lập giá trị ban đầu xd(0) = (x01, x02, x03)T và bộ tham số cho hệ drive. Hai bên thống nhất một thời gian trễ t0 để hai hệ hỗn loạn có thể đồng bộ được. Số nút lưới thời gian để giải hệ CNN (4.1.1) là t= t0+mn.
Bước 3: Tạo chuỗi khoá.
Với t0 ≤ ts ≤ mn, khoá mã của mô hình đề xuất là:
K = (x01, x02, x03, s13, s23, ts),
A = 100 (|x1d(ts)|+ |x2d(ts)|+|x3d(ts)|) ;B = 100 (|s13|+ |s23|),
ki = mod f loor(A× |x3d(j)|+B),2b;j = t0 + 1, .., mn;i = 1, ..., mn.
(4.1.5) Bước 4: Mã hoá.
Thủ tục mã hoá dòng được thực hiện theo công thức si = de2bi(si, b), ki = de2bi(ki, b) ;i = 1,2, ..., mn, ci = bitxor(si, ki) ;i = 1,2, ..., mn.
(4.1.6) Trong đó hàm mod(x, y) trả về phần dư của phép chia số nguyên x cho số nguyên y; hàm f loor(x) trả về giá trị nguyên gần x nhất nhỏ hơn x (làm tròn dưới); b là số bit biểu diễn ảnh. Hàm de2bi(a, b) thực hiện chuyển
số nguyên dương a về số nhị phân b bit; hàm bitxor(s, k) thực hiện phép toán XOR bit hai số nhị phân s, k.
Sau khi mã hoá, chuỗi tín hiệu ci được truyền cho bên nhận qua kênh truyền tin công cộng. Tín hiệu điều khiển s = (x1d, x2d)T và thành phần ts của khoá được gửi cho bên nhận qua kênh truyền tin mật. Thực hiện đồng bộ hệ (4.1.2)-(4.1.1) theo luật điều khiển (4.1.3) để có được các tín hiệu phục vụ giải mã.
Hình 4.4: Mô hình bảo mật truyền thông ảnh sử dụng đồng bộ CNN hỗn loạn.
Quá trình giải mã
Bước 1: Tính toán các tham số khoá ước lượng Aˆ= 100 (|x1r(ts)|+|x2r(ts)|+|x3r(ts)|),
Bˆ = 100 (|ˆs13|+ |ˆs23|), kˆi = mod
f loor
Aˆ× |x3r(j)|+ ˆB
,2b
;j = t0 + 1, .., mn;i = 1, ..., mn.
(4.1.7)
Chú ý rằng, kết quả giải bài toán đồng bộ đã thoả mãn:
t→∞lim ˆs13 = s13,
t→∞lim ˆs23 = s23,
t→∞lim xir = xid;i = 1,2,3.
(4.1.8)
Do đó ta cũng có:
t→∞lim
Aˆ= A,
t→∞lim
Bˆ = B,
t→∞lim
ˆk = k.
(4.1.9)
Bước 2: Giải mã.
Việc giải mã dựa vào sự hội tụ của dòng khoá và tham số ước lượng (4.1.9) cũng như tính chất đơn giản của toán tử XOR: si⊕ki⊕ki = si.
kˆi = de2biˆki, b, ˆ
si = bitxor
ci,ˆki
;i = 1,2, ..., mn.
(4.1.10)
Bước 3: Khôi phục lại ảnh giải mã:
ˆ
si = bi2de(ˆsi) ;i = 1,2, ..., mn. (4.1.11) Khôi phục lại ma trận ảnh từ chuỗi si theo thứ tự ngược với công thức (4.1.4), từ dưới lên trên, từ phải sang trái.
Hình 4.4 mô tả mô hình đề xuất.
Chú ý 4.1.1. Từ mô hình đồng bộ đầu ra 3.17 được trình bày trong mục 3.2.2 chương trước, CT4 cũng đề xuất một mô hình bảo mật truyền thông ảnh như mô tả trong hình 4.5. So với mô hình trên, mô hình này chỉ có sai khác về cách thức đồng bộ. Sử dụng một kênh truyền tín hiệu điều khiển tổ hợp u1(xD, uD) (3.2.78) của hệ drive cho hệ response mà không cần truyền tín hiệu trạng thái. Tín hiệu đầu ra hỗn loạn yD của hệ drive được
sử dụng để mã hoá. Quá trình đồng bộ đầu ra sau khi có u1 bên nhận sẽ cho ra giá trị tín hiệu yR đồng bộ với yD và được sử dụng để giải mã bên nhận.
Tương tự như vậy, các mô hình áp dụng đồng bộ CNN hỗn loạn để mã hoá, bảo mật truyền thông trình bày trong CT2, CT7 của luận án cũng chỉ phân biệt ở cách thức giải quyết bài toán đạt được đồng bộ và các giả thiết về điều kiện bất định của tham số, có nhiễu đã được trình bày chi tiết trong chương 3. Ý tưởng sử dụng tín hiệu gốc của hệ drive để mã hoá và tín hiệu được điều khiển đồng bộ của hệ response để giải mã là như nhau.
Hình 4.5: Mô hình bảo mật truyền thông ảnh sử dụng đồng bộ đầu ra trong CT4 của luận án.