1.基于混沌系统采样同步通信的抗欺骗攻击图像加解密方法,其特征在于,包括如下步骤:步骤1.建立欺骗攻击环境下驱动‑响应混沌系统闭环系统模型;
首先根据服从伯努利分布的欺骗攻击的特点设计安全采样通信控制器,其中,设计的安全采样通信控制器包括安全控制增益以及采样周期的设定;
基于设计的安全采样通信控制器,建立在欺骗攻击环境下驱动‑响应混沌系统闭环系统模型;
步骤2.建立保证驱动‑响应混沌系统实现完全同步的判据;
设计李雅普诺夫函数,根据矩阵理论、不等式估计技术以及稳定性理论得到保证闭环系统均方渐近稳定的充分条件,即建立保证驱动‑响应混沌系统实现完全同步的判据;
步骤3.图像加密过程;
首先读取原始图像获得M×N的像素矩阵;
给定驱动混沌系统的初始值,利用驱动混沌系统产生加密秘钥M×N伪随机数,再利用加密算法将原始图像的像素矩阵进行加密,得到密文图像;
步骤4.图像解密过程;
给定响应混沌系统的初始值,然后基于步骤2中建立的保证驱动‑响应混沌系统实现完全同步的判据,求解出能够实现驱动‑响应混沌系统同步的安全控制增益;
在图像解密过程中,将安全控制增益参数施加到步骤1中建立的驱动‑响应混沌系统闭环系统模型中,使得驱动‑响应混沌系统在欺骗攻击环境下实现完全同步;
最后,利用响应混沌系统生成的解密密钥M×N伪随机数,再对步骤3中密文图像进行逆处理得到明文图像,至此实现欺骗攻击环境下的图像加解密过程;
所述步骤1具体为:
为了统一混沌系统的表示方式,考虑如下驱动混沌系统的动力学方程:n n×n
其中,x(t)∈R是驱动混沌系统的状态向量,A、B∈R 为实矩阵;
n
g(x(t))∈R为非线性函数,其单调非减且李普希兹连续,即对于常数a和b,a≠b,存在常数mj,使得 成立,j=1,2,…,n;
n
gj(a)、gj(b)表示函数g(x(t))中的第j个元素在a、b处的取值;R表示n×1维的列向量,n×nR 表示n×n维的矩阵;相应的,响应混沌系统的动力学方程为:n n
其中,y(t)∈R是响应系统的状态向量,u(t)∈R表示安全采样通信控制器;
定义误差系统e(t)=y(t)-x(t),下面将驱动‑响应混沌系统的同步问题转化为误差系统e(t)的稳定性问题;根据公式(1)和公式(2),误差系统的动力学方程为:其中,g(e(t))=g(y(t))-g(x(t));
g(y(t))表示非线性函数,通过使用不同的非线性函数产生不同的混沌吸引子;
在理想的通信环境中,安全采样通信控制器u(t)表示为:u(t)=Ke(tk),tk≤t<tk+1;
其中,k=0,1,2…,t0=0,采样周期hk=tk+1-tk,并且满足0
n
考虑采样数据e(tk)∈R从传感器到安全采样通信控制器过程中会受到由黑客发出的欺骗攻击信号α(t);攻击信号α(t)满足伯努利分布α(t)∈{0,1};
α(t)=1表示攻击发生,α(t)=0表示攻击未发生,且欺骗攻击信号发生的期望为E{α(t)=1}=α;
在欺骗攻击α(t)的影响下,原先采样的数据包e(tk)被替换为f(e(tk));因此,考虑欺骗攻击情形下,安全采样通信控制器u(t)重新被表示为:u(t)=(1-α(t))Ke(tk)+ α(t) K f(e(tk)), tk≤t<tk+1 (4)因此根据公式(4),误差系统(3)重新被表示为:该公式(5)即为在欺骗攻击环境下建立的驱动‑响应混沌系统闭环系统模型;
由于欺骗攻击信号的能量和作用时间有限,因此有:|| f(e(tk))||2≤||Le(tk)||2 (6)其中,L表示为常数矩阵;
e(tk)表示在tk时刻的采样数据,f(e(tk))表示遭受黑客发出欺骗攻击后的数据;
所述步骤2具体为:
下面通过设计李雅普诺夫函数,根据矩阵理论、不等式估计技术以及稳定性理论,建立能够保证驱动‑响应混沌系统实现完全同步的判据;
对于给定的常数h1、h2、λ、α、β1、β2,0<h1≤h2,λ、α为任意常数,β1>0,β2>0;
如果存在n×n维矩阵P>0、U>0,n×n维对角矩阵Λ>0,2n×2n维对称矩阵n×n维任意矩阵W、R1、Z1、Z2、Z3,使得如下线性矩阵不等式(7)‑(8)对于任意hk∈{h1,h2}都成立:Δ(hk)<0 (7)
Γ(hk)<0 (8)
其中,Δ(hk)=[Δij]6n×6n,Γ(hk)=[Γij]7n×7n;
M、M1、Q2表示n×n维任意矩阵,Q1、Q3表示n×n维对称矩阵;
[Δij]6n×6n表示如下:其中,*表示矩阵的对称部分;
T T T T
Δ11=-(M+M)/2-Q1+hk(Q2+Q2)-Z1-Z1-R1A-AR1;
T T
Δ12=P+hk(M+M)/2+hkQ1-Z2-λAR1-R1;
T T
Δ13=M-M1-hkQ2+Q1+Z1-Z3+(1‑α)W;
T
Δ14=β1GΛ+R1B;
其中,G=diag{m1,m2,…,mn}表示对角矩阵,mj,j=1,2,…,n;
Δ15=αW;
Δ16=hkQ3-Q2;
T
Δ22=hkU-λR1-λR1;
T
Δ23=hk(-M+M1)-hkQ1+Z2+λ(1‑α)W;
T
Δ24=λR1B;
Δ25=λαW;
Δ26=hkQ2;
T T T T
Δ33=M1+M1-(M+M)/2-Q1+Z3+Z3+β2LL;
Δ36=Q2;
Δ44=-2β1Λ;
Δ55=-β1I;
其中,I表示单位矩阵;
Δ66=-Q3;
Δ34、Δ35、Δ45、Δ46、Δ77为n×n的零矩阵;[Γij]7n×7n表示如下:其中,*表示矩阵的对称部分;
T T T
Γ11=-(M+M)/2-Q1-Z1-Z1-R1A-AR1;
T
Γ12=P-Z2-λAR1-R1;
T
Γ13=M-M1+Q1+Z1-Z3+(1‑α)W;
T
Γ14=β1GΛ+R1B;
T
Γ15=hkZ1;
Γ16=αW;
Γ17=-Q2;
T
Γ22=-λR1-λR1;
T
Γ23=Z2+λ(1‑α)W;
T
Γ24=λR1B;
T
Γ25=hk Z2;
Γ26=αW;
T T T T
Γ33=M1+M1-(M+M)/2-Q1+Z3+Z3+β2LL;
T
Γ35=hk Z3;
Γ37=Q2;
Γ44=-2β1Λ;
Γ55=-hkU;
Γ66=-β2I;
Γ77=-Q3;
Γ27、Γ34、Γ36、Γ45、Γ46、Γ47、Γ56、Γ57、Γ67为n×n的零矩阵;
则在欺骗攻击环境下建立的驱动‑响应混沌系统闭环系统模型,即公式(5)在采样通信下是均方稳定的,即在欺骗攻击环境下驱动‑响应混沌系统在采样通信下能够实现完全同步。
2.根据权利要求1所述的抗欺骗攻击图像加解密方法,其特征在于T ‑1
所述步骤4中,安全控制增益矩阵K通过如下表达式求出:K=(R1) W。