ImageVerifierCode 换一换
格式:PDF , 页数:9 ,大小:11.04MB ,
资源ID:2409480      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2409480.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(基于机器学习储备池计算的混沌保密通信机制设计与实现.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

基于机器学习储备池计算的混沌保密通信机制设计与实现.pdf

1、第 卷第 期 年 月南 京 邮 电 大 学 学 报(自 然 科 学 版)():基于机器学习储备池计算的混沌保密通信机制设计与实现靳雷生,王 振,刘 卓,薛 瑞,蒋宗庆南京邮电大学 集成电路科学与工程学院,江苏 南京()摘要:针对传统混沌保密通信中安全性低、耦合机制复杂、接收端须配备特定动力学系统等问题,提出了一种基于机器学习 储备池计算()的混沌保密通信设计,并通过数值与实验方法验证了机制的创新性与可行性。在数值方面,以图像和语音传输为例,采用具有更高安全性的时滞 系统和 模型进行加密,在加密系统信息完全未知的前提下,接收端经训练后,可实现与发送端混沌完全同步并进行信息解密。在实验方面,基于可

2、编程逻辑芯片()对机制进行了硬件设计与实现,并以实时视频传输为例,验证了该保密通信设计的实际应用价值。还引入了针对不同加密系统的校准方法,以进行长时间稳定混沌同步和通信。此外,通过噪声研究,证明了该通信机制的鲁棒性。理论与实验结果对推动新型保密通信与机器学习交叉研究有一定的参考价值。关键词:保密通信;储备池计算;混沌同步;可编程逻辑芯片中图分类号:文献标志码:文章编号:(),()收稿日期:;修回日期:本刊网址:基金项目:国家自然科学基金青年基金()和中国博士后科学基金()资助项目作者简介:靳雷生,男,博士,副教授,引用本文:靳雷生,王振,刘卓,等基于机器学习储备池计算的混沌保密通信机制设计与实

3、现南京邮电大学学报(自然科学版),():,(),:;()混沌同步广泛应用于保密通信设计。传统的保密通信机制中,发送端基于非线性动力学系统产生混沌信号,进而对拟发送信号进行加密。在接收端,除自适应同步外,须配备类型和参数一致的动力学系统,以实现与加密动力学系统的完全同步。此外,在发送端和接收端之间,往往需要设计一种复杂的耦合机制为同步实现提供必要条件。传统的混沌保密通信在以下两个方面仍需进一步改进:()在实际条件下,由于不可避免地制造误差,在发送端和接收端配置相同的动力学系统是难以实现的,而参数误差会导致同步质量降低;()基于安全性考虑,用于发送端加密的混沌系统往往是需要实时可变的,这种情形下,

4、接收端也必须做出相应改变,这样会涉及硬件的替换和重置,从而导致通信成本提高。近几年,一种可用于预测非线性动力学系统演化行为的机器学习方法 储备池计算(,)引起了众多研究者的兴趣。例如,等利用该算法,基于有限的并发系统状态测量,研究了动力学系统中的时变状态演化。等提出一种全新的 计算架构,该架构仅使用一个具有延迟反馈的非线性系统完成计算,解决了传统 算法对大量神经元需求的弊端。等提出一种可以在大型网络上进行储备池计算的光学方案,实现了大规模时空混沌预测。实验上,储备池计算与 感算一体的可行性也得到了证明。最近,有关 与保密通信的交叉研究也引起了众多关注。例如,年,钟东洲等报道了一种基于光学储备池

5、计算的保密通信方案,该方案利用光泵浦自旋 两个非线性分量实现并行的延时类型,从而对发送端另一个携带有用信号的光泵浦自旋 进行预测、同步和解调;然而,该机制仅能用光泵浦自旋 作为加密系统,并且尚未得到实验验证。年,刘家跃等报道了一种基于 的激光混沌同步保密通信方案,该工作在理论上验证了在通信接收端配备一个 实现对加密信息的同步与解调的可行性;然而,在实际工作中,接收端需要持续输入加密后的全部信息,一定程度上增加了被窃取的风险。同年,等进一步利用光纤对上述机制进行了混沌激光保密通信实验,验证了机制的实用性;但该机制是否可以适用于激光加密之外的保密通信应用,仍值得进一步研究。年,等提出了另一种基于

6、的混沌激光保密通信方案,然而该机制接收端需要配备两个,并且要求参数一致,这在实际实现过程中是很难达到的。因此,设计一种兼具灵活性、一般性和实用性于一体的基于 的保密通信方案,无论是对解决传统问题还是目前基于 的混沌同步保密通信都具有重要意义。本文工作提出了一种新型的混沌保密通信机制。通过在接收端中设计 算法模块,实现与发送端任意类型加密混沌系统的自适应同步,进而实现信息解密。本方案中,接收端从一个被动终端转换为具有学习能力的“智能系统”,它经过训练后可以准确预测混沌加密系统的动力学轨迹,实现混沌完全同步。数值研究方面,利用两种具有更高安全性的时滞混沌动力学系统进行加密,以图像和语音作为保密传输

7、内容,验证了方案的可行性。实验方面,基于可编程逻辑芯片(),对该机制进行了硬件设计与实现,并以真实的视频传输为例,进一步证明了方案具有重要的实用价值。本文工作对推动 在信息处理中的应用提供了重要参考价值,在一定程度上促进了保密通信技术与机器学习的交叉研究。设计方法 混沌保密通信机制设计本文所提出的混沌保密通信机制如图 所示。该机制的创新之处在于利用一种先进的机器学习 算法在处理混沌信号方面的优势,实现接收端的智能化。新机制中,部署在接受端的 经过少量数据训练后,可以对发送端加密系统的时间演化数据进行精确预测,从而实现与混沌加密信号的完全同步,进而在同步的过程中,将被加密的有用信息进行解调。整个

8、保密通信过程包含训练和预测两个阶段。图 基于机器学习储备池计算的新型保密通信机制设计下面对其工作过程进行阐述。发送端中,()为待传输的有用信号。在发送前,首先由某种混沌南京邮电大学学报(自然科学版)年加密系统生成信号(),并将()划分为()和()两个连续部分。其中()专门用于训练位于接收端中的,()专门用来加密待发送信号()。下面的数值验证中,混沌信号()通过三维时滞洛伦兹(,)和一维麦基格拉斯(,)产生。作为接收端的核心模块,由输入层、储备池和输出层组成。其中,储备池含有 个随机连接的神经元。储备池模块的动力学状态 (),由式()描述。()()()()()()其中,和 分别为输入权值矩阵和邻

9、接矩阵,为定义在,范围内的泄漏率,偏置参数 ,()为储备池的输入信号(训练阶段()()。储备池的输出信号定义为(),由储备池状态 和()共同决定,即()()()()其中,表示输出权重矩阵。在训练阶段,需要训练出有效的,使储备池的输出为目标信号。例 如,在 实 际 通 信 时,可 以 通 过 输 入 信 号()(,),(,),(,)对 进行训练,目标信号设为()(,),(,),(,)。然后,基于岭回归运算计算得出 ()()其中,为单位阵,为,(),()组合矩阵,为偏置参数。矩阵第列是()的第 列。的求解是 训练的核心步骤,也是解密过程涉及的关键参数。训练结束后,由于 配备了有效的,它的输出可以实

10、现与加密混沌信号()的完全同步。进入预测阶段后,接收端可以使用(),并利用减法操作解调信号(),从而得到有用信号()。然而,能够长时间地预测()是一个需要解决的问题。由于混沌的初值敏感特性,建立的混沌同步难以长时间稳定。因此,在该通信机制中还需引入校准方法。针对该问题,本文对不同类型加密系统引入了校准方法。对于三维加密系统,例如,()作为储备池计算机的输出信号返回给输入时,需要将其中一个维度(非加密采用维度)替换为()中的对应维度向量;对于一维系统,例如 系统,()需要在反馈给输入一段时间后,使用真实值校准储备池计算的输入值。通过引入上述方法,该保密通信机制可以实现长期稳定通信。与传统保密通信

11、机制比较本文所提出的保密通信机制引入了新型机器学习算法 储备池计算,与传统混沌保密通信机制进行比较,所提出的机制有以下优点:第一,接收端不需要配置一个固定的动力学系统,可以与发送端采用的多种类型混沌加密系统实现完全同步,具有更高的灵活性与安全性。第二,该机制不需要复杂的耦合机制设计,只需要通过训练来调整自身结构系数,以实现与加密混沌系统的智能化混沌同步。第三,该机制可以智能化适应发送端混沌加密系统中发生的变化。通常在传统机制中,一旦混沌加密系统产生了改变,接收端也必须做出相应的改变,这可能涉及到硬件改变和安全性降低等问题,本文提出的方法可以实现智能化自适应同步,还可以有效提高安全性并降低成本。

12、数值研究 系统加密本文首先采用 系统作为混沌加密系统来验证所提保密通信机制的可行性。的动力学方程如下()()()其中,为系统的延时参数,和 为系统可调参数。为保证该系统处于混沌状态,首先计算了 变化下的最大李亚普诺夫指数(,),结果如图 所示。在接下来的数值模拟中,取 ,此时 为正,以保证系统处于混沌状态。首先利用四阶 方法计算式(),并生成 个数据点作为数据集()。然后,取出()中前 个点作为训练集(),剩余的数据作为加密集()。为了对 参数进行优化设置,先是研究了泄漏率 和储备池节点数 对预测效果的影响,结果如图 所第 期靳雷生,等:基于机器学习储备池计算的混沌保密通信机制设计与实现示。从

13、图 中可以看出,当,时,储备池计算可实现准确的预测,而 对预测结果影响不大。基于计算量和精确度的考虑,在数值研究中,取,。在训练阶段,需要舍弃前 个储备池初始状态值,并将剩下的 个状态值和真实值 代入式(),计算得到。图 最大李亚普诺夫指数计算结果图 泄露率 和神经元数 对预测准确率的影响接下来,以图像作为传输内容对该保密通信机制进行验证。图()所示的图像“”为待发送消息。首先对该图像进行预处理,将其转化为一维向量()。通信过程中()将被 加密,加密方式如下()()(),)()()()()(),)()()其中,为密钥参数。为提高安全性,和 应设置为远远大于 和,这里取,。()为加密后的图像序列

14、,将该序列转化为图片,可得到加密后图像,如图()所示。现在利用训练后的 来预测加密集(),如果 的输出与 同步,则表示可以进行解密。计算结果如图 所示。如图()所示,以 维度分量为例,的输出仅可以和 中对应维度实现短时间的同步。为解决该问题,需要将 系统中()的 分量()反馈到预处理模块中,替换()中的()变量,作为储备池计算的校准。图 基于图像传输的保密通信验证图 针对 混沌加密系统的预测最终仿真结果如图()和()所示。结果表明,输出信号()中的()和()分量可以快速地与用于加密的混沌信号()和()实现完全同步。图()为预测误差演化图,其也可以证南京邮电大学学报(自然科学版)年明完全同步的实

15、现效果。基于 与加密信号的同步结果,可以对接收到的加密信息进行解密,解密操作如下()()()()()()()()()()()()()()()()()()()()()()()()()基于式(),可以将加密后的信号()还原为三原色图片数据,如图()所示。经上述研究,可以证明该机制能够成功用于图像混沌保密通信。模型加密为进一步证明本文提出的通信方案具有可行性与一般性,这里采用一维 模型作为另一类加密系统,该模型的动力学方程为()()()其中,当 时,该系统处于混沌状态。首先同样地采用步长为 的四阶 方法,预先得到长度为 的数据集。将前 个点作为训练集,记作(),用来训练接收端中的。在训练过程中,储备

16、池中神经元数量。利用式()同样可以计算得出有效输出权重矩阵。由于混沌的初值敏感性,训练后的储备池实际预测长度再次受到限制。为解决该问题,针对该一维加密系统提出一种同步校准方法,即 的输入值由原始系统生成的真实数据,在经过约 到 个李雅普诺夫时间后进行替代。为验证该校准方法的有效性,对是否采用校准方法的结果进行了比较,如图 所示。可以看出,图()中预测的长度相较于图()更长更稳定。图()为同步误差图,可以用于进一步证明实现了混沌完全同步。基于上述同步研究,接下来进行语音保密通信验证。语音数据来源于清华大学开放的汉语语音数据库。首先截取其中一段 的语音信号,并通过采样得到信号(),如图()所示。采

17、用公式()()()()对语音进行加密,得到()(见图()。最后,使用储备池计算机预测的(),对加密后信号进行解密,即:()()()(),得到的语音信号如图()所示。经过该研究,可以看出该机制可成功用于语音保密通信。图 针对 加密系统的预测结果图 基于语音信号传输的保密通信验证 实验设计与实现为验证所提出通信机制的实用价值,基于 对该机制进行了硬件设计与实现,并通过真实视频加密传输进行实验验证。该保密通信机制 设计框架如图 所示。图 基于 加密系统的保密通信硬件设计框架第 期靳雷生,等:基于机器学习储备池计算的混沌保密通信机制设计与实现该机制的图像采集模块由 和 通过 总线连接协同完成。以 系统

18、作为加密系统为例,发送端的图像采集部分由 的 端对 图像传感器模块的寄存器组发送不同的寄存器值,完成摄像头的初始化采集工作。再由 端自定义完成数据采集并进行以太网的初始化,混沌加密信号采用 模型,基于该模型预先生成数据集。截取一部分作为训练集暂时保存后,发送给接收端。剩下的部分作为验证集,且用于信息加密,具体使用其 维度方向的数据对视频图像进行加密,并将 维度发送给接收端的解密模块,以进行 维度的同步解密。视频的缓存使用 核,可以实现 帧画面的缓存,从而避免画面的闪烁以及卡帧现象,的 端输出,将视频信号用 接口进行时序的呈现。加密端封装电路 如图 所示。图 是基于 设计工具的 代码设计后的综合

19、结果,其含有一个复位系统,并使用同步时钟作为驱动信号,总线之间选择 核实现所需功能。摄像模块中得到的图片数据需发送给 的 端口,每一帧的缓存给 进行图片的原始展示,最后通过 端发送给显示器。接收端同样需要初始化 和以太网,并接受用于训练的混沌信号,使用软件的方式对混沌信号进行训练后得到关键参数,包括、泄露率 和储备池大小,并将这些参数部署到基于 实现的储备池计算模块中。接收端封装 电路如图 所示。图 同样是通过 代码实现并综合的结果,其复位系统和总线选择与加密端一致。训练后的权重矩阵信息可以传输给,从而得到储备池的状态信息 和输入权重 矩阵。基于 值,进行 乘法加速模块,可以计算出储备池的输出

20、。最后通过 对数据进行解密,并保存发送给 模组显示结果。图 发送端 综合图图 接收端 综合图 作为该机制的核心模块,其算法可以通过语言进行描述,并通过 对其进行 的封装,如图 所示。模块主要是由 个 的小 和 个 外部储存构成,其主要算法过程由 实现,并通过设置 个输出端口保存输入矩阵、输出矩阵以及储备池状态。接下来,南京邮电大学学报(自然科学版)年可以使用 对 的同步情况进行验证(作为驱动信号),其结果如图 所示。从图 可以看出,硬件实现的储备池计算在预测 和 维度均可实现较好的同步效果,也为下一步总体设计提供了 模块测试验证。图 封装 图图 对 加密系统的长时间同步(示波器显示)下面利用摄

21、像头采集真实视频(水杯移动场景),基于上述硬件实现对该通信机制实验验证,并通过 接口演示,实验结果如图 所示。图 中给出了原视频图像和加密后的图像,以及原图像和解密后的视频图像对比。实验结果证明本机制可以进行真实视频加密通信。上述实验中,视频图像的分辨率通常约为,即一帧的大小为 字节。假设每秒要传输 帧,那么至少需要一个长度为 的加密数据序列。因此,不经处理就传输未压缩的视频是不现实的。解决这个问题的一个方法是采用重用加密数据。利用该方法,基于所提出机制的通信速率可达到 。图 利用提出的保密通信机制进行真实视频实时加密通信实验验证第 期靳雷生,等:基于机器学习储备池计算的混沌保密通信机制设计与

22、实现 噪声影响本节讨论噪声对所提出保密通信机制的影响。基于白噪声模型,分别利用 模型和 模型作为加密系统,研究了训练后的 在不同信噪比(,)下的预测性能。信噪比定义为 ()其中,为有用的信号功率,为噪声功率。预测效果采用均方根误差()进行刻画 ()其中,为预测信号,为不加噪声的原始信号。计算结果如图 所示。对于 加密系统,在 左右时,可以保持在较低水平。而当 进一步降低时,呈现出阶跃变化。对于 加密系统,不同 的 总体趋势表现为下降且波动。因此,所提出的混沌保密通信机制采用三维加密系统比一维系统对噪声的鲁棒性更强。图 噪声对预测结果的影响 结束语本文提出了一种基于机器学习 储备池计算混沌保密通

23、信机制。该机制的创新性在于其接收端可以与任意类型动力学系统产生的混沌加密信号实现混沌同步,解决了传统混沌保密通信无法自适应同步、耦合机制复杂等问题。基于数值研究,以图像和语音为通信内容,分别采用三维 模型和一维 模型作为混沌加密系统,验证了该机制的可行性。同时,引入了分别针对三维和一维加密系统的校准方法,以实现混沌保密通信的长期稳定性。基于 对所提出保密通信机制进行了硬件设计与实现,并基于真实视频实时加密通信,验证了该机制较强的实用价值。此外,还考虑了噪声影响,证明了机制的噪声鲁棒性。本文对新型混沌保密通信与机器学习交叉领域的研究具有一定的参考价值。参考文献:刘林芳,芮国胜,张洋,等基于相空间

24、对称 阵子群的混沌保密通信研究 通信学报,():,():(),:,():,():,():孙广明,黄金杰 混沌相空间转动同步及判别切换保密通信的研究 通信学报,():,():()王琴,陈以鹏机器学习在量子保密通信中的应用与研究南京邮电大学学报(自然科学版),():,(),():(),():,():,南京邮电大学学报(自然科学版)年,:,():,:,():,:,():,:,():,():,:,():,:,:,:,():钟东洲,徐喆,赵可可,等基于光学储备池计算的高速混沌保密通信的研究 光子学报,():,():()刘家跃,张建国,李创业,等基于储备池计算的激光混沌同步保密通信研究 中国激光,():,():(),:,:,():,():,():徐思远,杨华,蒋国平短参考载波索引差分混沌移位键控通信方案 南京邮电大学学报(自然科学版),():,(),():(),:,():,:,():,:,():(责任编辑:寇笑笑)第 期靳雷生,等:基于机器学习储备池计算的混沌保密通信机制设计与实现

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服