Design of Locally Active Memristor Coupled Heterogeneous Neurons and Its Application to DNA Encoded Image Encryption
-
摘要: 不同的神经元之间具有异质性,动力学特性也有很大不同,因此异质神经元之间的耦合是一个有价值的研究方向。该文利用Fitzhugh-Nagumo (FN)神经元和Hindmarsh-Rose (HR)神经元构造一个局部有源忆阻耦合异质神经元。对局部有源忆阻耦合异质神经元的分岔图、谱熵和3参数李雅普诺夫指数图等进行分析,该异质神经元存在多周期窗等丰富的动力学特性。为增强图像传输的安全性设计一种基于局部有源忆阻耦合异质神经元的DNA编码图像加密算法。对加密图像的噪声和裁剪分析表明该图像加密算法具有较强的鲁棒性。
-
关键词:
- 忆阻 /
- 异质神经元 /
- 3参数李雅普诺夫指数 /
- DNA编码 /
- 图像加密
Abstract: There is heterogeneity between different neurons, characteristics of dynamics are also quite different, so the coupling between heterogeneous neurons is a valuable research direction. In this paper, a locally active memristor coupled heterogeneity neuron is constructed using Fitzhugh-Nagumo (FN) neuron and Hindmarsh-Rose (HR) neuron. The bifurcation diagrams, spectral entropy and three parameter Lyapunov exponential diagrams of the heterogeneous neuron system are analyzed, and the heterogeneous neurons are multiple period windows and rich dynamic characteristics. In order to enhance the security of image transmission, a DNA encoded image encryption algorithm based on locally active memristor coupled heterogeneous neurons is designed. The noise and clipping of the encrypted image are analyzed, and the results show that the algorithm has strong robustness.-
Key words:
- Memristor /
- Heterogeneous neurons /
- Three parameter Lyapunov exponent /
- DNA encoded /
- Image encryption
-
1. 引言
2008年首次报道忆阻的物理实现[1, 2]。与普通非线性系统相比,含有忆阻的非线性电路具有更丰富的非线性动力学行为[3]。局部有源被认为是复杂性的起源,与无源忆阻相比局部有源忆阻具有更复杂的动态特性[4]。然而,拥有比普通忆阻更高性能的局部有源忆阻模型却很少,有必要扩增新型局部有源忆阻模型。由于其仿生特性,忆阻被认为是模拟突触的自然模型[5]。当忆阻涉及神经元回路时,作为耦合突触表征两个神经元膜电位之间产生的感应电流。
神经网络由许多神经元组成,神经元之间通过电突触或化学突触连接。对神经元模型已经有一些研究,如Fitzhugh-Nagumo(FN)神经元模型[6]、Hodgkin-Huxley神经元模型[7]、Hopfield神经元网络[8]和Hindmarsh-Rose(HR)神经元。文献[9]提出一个由忆阻和2维HR神经元模型组成的HR神经元。文献[10]研究一种具有共存吸引子的忆阻耦合HR神经元模型。对比上述文献,为研究复杂动力学活动中系统参数变化对动力学特性的影响,本文对系统的谱熵和3参数最大李雅普诺夫指数图进行分析。
异质耦合神经元对初始条件、系统参数、遍历性和随机性行为的依赖性较高,适用于图像加密[11,12]。文献[13]提出一种复合级联混沌系统的图像加密算法,该算法具有良好的随机性统计特征,密钥空间小。DNA计算具有较高的并行计算能力和巨大的信息存储能力,引入DNA计算来解决图像加密的问题。文献[14]提出一种基于忆阻和动态DNA编码的加密算法。文献[15]将超混沌系统与DNA序列相结合实现图像加密。上述研究中所提混沌系统,其动力学特性较为单一,在面对基于深度神经网络的新型攻击算法时,极易遭到攻击,从而导致加密失败。局部有源是复杂性的起源,因此基于局部有源忆阻耦合异质神经元的DNA加密具有一定的研究价值。
与之前的结果[16-21]相比本文的主要贡献如下:设计一种局部有源忆阻模型,本模型在一定程度上扩展忆阻的类型。将局部有源忆阻用于模拟生物突触,通过耦合FN和HR神经元构建一个局部有源忆阻耦合异质神经元。本异质神经元有多个周期窗,存在混沌、准周期和周期等吸引子。为提高图像传输的抗攻击能力,提出一种基于局部有源忆阻突触耦合异质神经元结合DNA编码的图像加密算法。噪声和裁剪攻击结果表明,本文所提神经元应用于图像加密具有较高的安全性能。
2. 局部有源忆阻数学模型及特性
本文通过引入正弦函数,提出一个局部有源忆阻模型,可以描述为
i=sin(φ)vmdφdt=φ−φ3−vm} (1) 其中,i是输出电流,φ代表磁通,vm=y−w表示FN神经元和HR神经元的恢复电位差。
2.1 磁滞回路
当一个周期激励信号V=Asin(2πft)施加在忆阻上,不同的频率和幅值对忆阻的影响如图1所示。幅值A=3固定,忆阻随频率变化的电压-电流曲线如图1(a)所示。从图1(a)分析出随着输入信号频率的增加,忆阻的磁滞回线面积逐渐变小。幅值A从1变化到3时,忆阻的电压-电流曲线如图1(b)所示。频率f=1 Hz固定,随着振幅A增加,磁滞回线的面积将逐渐增大。
2.2 局部有源
通常情况下,通过直流电压-电流曲线判断局部有源特性。为描述该忆阻的直流电压-电流曲线,设置dφ/dφdt=0dt=0,得平衡方程 V=X−X3。这里,V表示直流电压,X表示始终满足dφ/dφdtdt=0的可变平衡态。直流电流I表示为
I=sin(X)(X−X3) (2) 如果X∈[−π,π],则直流电压-电流曲线如图2所示。在直流电压-电流曲线图中有1个或多个负斜率,则忆阻是局部有源的。从图2可以看出,青色曲线的斜率为负值,局部有源区域存在。
3. 局部有源忆阻耦合异质神经元系统及动力学特性
孤立神经元中生物电信号的活动模式相对简单。一个由两种不同类型的神经元组成的异质神经元可能有多个电信号。当对异质神经元进行一定程度的刺激时,由于神经元细胞膜内外离子浓度的不同而产生电磁感应电流。将提出的局部有源忆阻与FN和HR神经元模型耦合成为一个5维的局部有源忆阻耦合异质神经元
dxdt=a(x−y−dx3)dydt=bx+c+dsin(v)(y−w)dzdt=w+bz2−z3dwdt=1−az2−w−dsin(v)(y−w)dvdt=v−v3−(y−w)} (3) 其中,a, b, c为系统参数,d为忆阻的耦合强度。将参数分别设置为a=5, b=3, c=2和d=0.5。x和z分别为FN神经元和HR神经元的膜电位。y和w分别为FN神经元和HR神经元的恢复电位。本文探讨了局部有源忆阻通过耦合影响FN神经元和HR神经元恢复电位的动力学特性。
3.1 局部有源忆阻耦合异质神经元的哈密顿能量
基于哈密顿能量函数的方法被广泛应用于分析各种动力学系统,有助于探索神经元的能量释放和供应。根据亥姆霍兹定理,耦合神经元模型的向量场F(x)可以分为两类:涡旋场Fc(x)和梯度场Fd(x)
F(x)=Fc(x)+Fd(x) (4) 其中,Fc(x)表示保守分量,对系统运动相位轨迹的方向没有影响。Fd(x)表示耗散分量,可以约束系统运动的相位轨迹。哈密顿能量函数可以确定为
˙H=∇HTFd(x)∇HTFc(x)=0} (5) 对于系统式(4)的局部有源忆阻耦合异质神经元,保守分量和耗散分量可以表示为
Fc(x)=[−aybx+c−dwsin(v)w1−az2+dysin(v)−(y−w)],Fd(x)=[ax(1−dx2)dysin(v)bz2−z3−w+dwsin(v)−v3+v] (6) 局部有源忆阻耦合异质神经元的哈密顿能量函数H可以表示为
−ay∂H∂x+[bx+c−dwsin(v)]∂H∂y+w∂H∂z+[1−az2+dysin(v)]∂H∂w−(y−w)∂H∂v=0 (7) 对式(7)求解可以得到哈密顿能量函数
H=(ca+b2ax)x+12y2+(13az2−1)z+12w2 (8) 对哈密顿能量函数求导可得
dHdt=(ca+bax)˙x+y˙y+(az2−1)˙z+w˙w (9) 经化简可得到
dHdt=(ca+bax)[a(x−dx3)]+y[dysin(v)]+(az2−1)(bz2−z3)+w[−w+dwsin(v)] (10) 式(10)可以用矩阵形式表示为
∇HTFd(x)=[β1β2β3β4β5]⋅[ax(1−dx2)dysin(y)bz2−z3−w+dwsin(v)−v3+v] (11) 其中,β1=c/ca−bx/bxaaa−bx/bxaa, β2 = y, β3 = az2−1, β4=w, β5 = 0。式(9)—式(11)证实了˙H=∇HTFd(x)的结论,验证能量函数的选择。根据对式(8)的分析,哈密顿能量与两个神经元的膜电位和恢复电位直接相关,而不是外部刺激。
3.2 参数b对动力学特性的影响
系统的初始值为(–1, 0, 1, 0, 0)。当参数b从2.5变化到6.2,分岔图和李雅普诺夫指数图如图3(a)和图3(b)所示。红色区域的忆阻耦合强度为0.2,蓝色区域的忆阻耦合强度为0.5。红色区域在范围(2.5, 2.7)内李雅普诺夫指数为(+, 0, –, –, –),系统表现混沌状态,在(2.7, 2.78)和(2.84, 3.04)的范围内李雅普诺夫指数为(0, –, –, –, –),系统表现为周期态。在(3.33, 3.75), (3.87, 4.97)和(5.07, 6.2)的范围内李雅普诺夫指数为(0, 0, –, –, –),系统表现为准周期现象。蓝色区域在范围(2.5, 2.65)内为双周期状态,在(2.65, 3)的范围内系统表现为混沌态。在(3, 5.2)的范围内系统表现为周期和准周期现象。在区域(5.2, 6.2)系统表现为周期态。注意到随着耦合强度d由0.2变为0.5,系统吸引子的多变性和复杂性都有提高。b=3时的3维相图及时序图如图3(c)和图3(d)所示。b=4.88时的3维相图及庞加莱映射图如图3(e)和图3(f)所示。
3.3 谱熵分析
谱熵(Spectral Entropy, SE)可以评估动力系统的复杂性。得到的谱熵值越大则复杂度越高,相反得到的谱熵值越小则复杂度越低。为评估系统式(3)的复杂性,绘制当系统参数a, c发生变化时的谱熵值如图4所示。当忆阻的耦合强度d=0.5时的谱熵值如图4(a)所示,当忆阻的耦合强度d=1时的谱熵值如图4(c)所示。谱熵3维可视化图如图4(b)和图4(d)所示。SE的值接近0,对应蓝色区域,蓝色区域表示系统式(3)处于周期状态。在黄色和红色区域SE值较高,系统式(3)处于混沌状态。
3.4 3参数的李雅普诺夫指数图
系统参数的变化会影响系统的动力学特性。为研究更复杂的动力学活动,参数空间(a, b, c)的最大李雅普诺夫指数图如图5(a)所示。初始值设为(–1, 0, 1, 0, 0)。当a∈(0, 6), b∈(0, 3)和c∈(–2, 6)时,图5(a)描述参数(a, b, c)之间最大李雅普诺夫指数的关系。蓝色和青色区域最大李雅普诺夫小于0对应周期态,紫色区域最大李雅普诺夫等于0代表准周期状态,粉红色区域最大李雅普诺夫大于0代表混沌状态。3个参数的空间剖面图如图5(b)所示,该剖面图可以更清楚地观察到参数变化对混沌系统的影响。
4. 电路设计
主电路如图6所示。在局部有源忆阻耦合异质神经元模型电路中有5个电路变量,vx, vy, vz, vw和vv。电路变量由积分器的输出电压表示,推导出局部有源忆阻耦合异质神经元的电路方程为
R0Cdvxdt=R0R1vx−g1g2R0R2v3x−R0R3vyR0Cdvydt=R0R4vx+R0R5v1+g5R0RLsin(vv)(vy−vw)R0Cdvzdt=R0R6vw+g8R0R7v2z−g6g8R0R8v3zR0Cdvwdt=−g7R0R9v2z+R0R10v2−R0R11vw−g5R0RLsin(vv)(vy−vw)R0Cdvvdt=R0R13vv−g3g4R0R14v3v−R0R12(vy−vw)} (12) 其中,v1和v2为两个外部偏置电压,乘法器的输出增益g1~g8设为1。设C=100 nF,通过对比系统式(4)与式(12),电路元件的阻值为:R0=R6=R8=R10=R11=R12=R13=R14=10 kΩ, R1=R3=R9=2 kΩ, R2=4 kΩ, R4=R7=3.33 kΩ, R5=5 kΩ。当RL=100 kΩ(d=0.1)时,vx-vz平面的相轨图如图7(a)所示。当RL=20 kΩ(d=0.5)时,vx-vy平面的相轨图如图7(b)所示。
5. 图像加密
本文的局部有源忆阻耦合异质神经元由于复杂度高而适用于图像加密。提出一种基于该局部有源忆阻耦合异质神经元和DNA编码的图像加密算法。图像加密方案共分为9步(加密流程如图8所示):
(1) 生成随机序列k。将系统式(3)离散化后先进行3000次预迭代消除不良影响,提高安全性。迭代3000次后,系统再迭代m×n次。用j来表示迭代索引。在每次迭代中,存储4个状态值{sj1,sj2,sj3,sj4}。在迭代的过程中,使用每个状态值sji分别生成两个不同的密钥kai和kbi并将生成的值转换为0~255的范围
\left. \begin{aligned} & k_i^a = \bmod ({\text{floor}}(\bmod ((\left| {s_i^j} \right| - {\text{floor}}(\left| {s_i^j} \right|) \times {10^{10}}),{2^{16}})),256) \\ & k_i^b = \bmod ({\text{floor}}(\bmod ((\left| {s_i^j} \right| - {\text{floor}}(\left| {s_i^j} \right|) \times {10^{15}}),{10^8})),256) \end{aligned} \right\} (14) 其中,mod表示模运算用于求余数,floor表示地板操作,将元素舍入为最接近负无穷的整数。密钥 k_i^a 和 k_i^b 与式(15)连接起来作为序列K
K = [k_1^a,k_2^a,k_3^a,k_4^a,k_1^b,k_2^b,k_3^b,k_4^b] (15) 完整迭代后生成随机序列k
k = [k_1^{},k_2^{},k_3^{},k_4^{}, \cdots ,k_{8mn}^{}] (16) (2) 对原始图像P进行GBS得到1维的二进制序列{b^1}。全局位置乱(Global Bit Scrambling, GBS)导致输入图像和密码图像之间存在复杂的非线性关系,从而提高安全性。GBS通过两个步骤实现:原始图像每个像素的强度值用二进制数字逐一表示,得到一个1维二进制序列{b^0}。随机序列k按升序排列,得到索引序列{k^x}。根据索引序列{k^x},{b^0}被全局位置乱为1维二进制序列{b^1}
b_i^1 = b_{k_i^x}^0,i \in [1,8mn] (17) (3) {b^1}序列由DNA编码规则3进行编码,得到DNA序列{d^1}。d_{i - 1}^2与d_i^1进行DNA减法运算,得到d_{}^2序列。d_{i - 1}^2代表d_{}^2序列中第i–1个元素,d_i^1代表d_{}^1序列中第i个元素
\left. \begin{gathered} d_1^2 = {d_0} - - d_1^1 \\ d_i^2 = d_{i - 1}^2 - - d_i^1 \\ \end{gathered} \right\} (18) 其中,d_0^{}为指定的初始值“T”,i \in [2,8mn]。
(4) 十进制序列 k 被转换为二进制序列{b^k}。{b^k}根据DNA编码规则1编码得到序列d_{}^{k1}。在d_{}^{k1}和d_{}^2之间进行DNA加法运算,得到一个DNA序列d_{}^k
d_i^k = d_i^{k1} + + d_i^2,i \in [1,4mn] (19) (5) d_{}^k与d_{}^2执行DNA加法运算得到d_{}^3。d_i^2代表d_{}^2中第i个元素,d_i^k代表d_{}^k序列中第i个元素
d_i^3 = d_i^k + + d_i^2,i \in [1,4mn] (20) (6) 将序列k通过阈值函数转换为掩码序列w。利用d_{}^k和w配对规则构造d_{}^4,即当{w_i} = 1,则根据碱基互补配对原则补充d_i^k对应的互补碱基得到d_i^4,否则不改变。因此,得到一个DNA序列d_{}^4。
(7) 使用第2个DNA编码规则解码d_{}^4,得到一个二进制序列{b^2}。
(8) 在{b^2}和{b^k}之间进行异或运算,得到二进制序列{b^3}
{b^3} = {b^2} \oplus {b^k} (21) (9) 二进制序列{b^3}被转换为十进制像素强度值。将十进制像素强度值重新排列成一个长度为256×256的矩阵,形成密码图像Q。
解密过程是加密过程的逆操作。该局部有源忆阻耦合异质神经元的初始条件为x0=0.1, y0=0.2, z0=0.3, w0=0.4和v0=0.5。基于Matlab实现加密算法,选择256×256的灰度图像作为加密对象,分析算法的性能。本文算法得到的原始图像和加密图像如图9所示。原始图像直方图和加密图像直方图如图10所示。图像加密的结果表明,加密效果良好。
5.1 信息熵分析
信息熵可以用来反映混沌序列的随机性,也是评价加密算法的一种重要方法。信息熵的计算方法为
H(s) = \sum\limits_{i = 1}^{{2^n} - 1} {p({s_i}){{\log }_2}p{{({s_i})}^{ - 1}}} (22) 其中,si表示不同的像素值,n等于si的总数,p(si)表示像素值si出现的概率。灰度图像有256种信息状态,最小值和最大值分别为0和255。计算得到加密图像的信息熵为7.9972。信息熵描述信息源的不确定性,其值越接近8,在加密算法中混沌序列的随机性越好,安全性越高。表1不同算法下信息熵的比较。
5.2 相关性分析
原始图像的像素值高度集中,具有较强的相关性。表2为不同算法下相关系数的比较。加密算法可以使加密图像中的相邻像素随机分布,意味着加密图像在各个方向上的相关性较低。从各个方向上选择10000对相邻像素,每两个相邻像素的分布情况如图11所示。原始图像中的像素高度集中,而加密后的图像则分布均匀。像素分布均匀,说明加密图像的相关性较低。
5.3 系统的鲁棒性分析
密码图像在传输过程中通常因噪声而退化。噪声像素对解密图像的质量有不可忽视的影响,因此图像加密算法需要在一定程度上抵抗噪声攻击。在密码图像中加入椒盐噪声和胡椒噪声,对噪声强度分别为5%, 10%和15%的加密图像进行解密,解密结果如图12(a)—图12(c)所示。加入噪声后虽然解密后的图像变模糊,但可以清楚区分出图像的全局特征。对于噪声强度为50%的加密图像进行解密,解密结果如图12(d)所示。图像特征已经丢失十分严重,加密图像的噪声强度高于50%本文的抵抗噪声攻击能力开始失效。
加密系统对裁剪攻击的鲁棒性非常重要。为验证该方案的鲁棒性,在抗裁剪攻击实验中,对裁剪区域分别为4%, 16%和25%的加密图像进行解密,解密结果如图13(a)—图13(c)所示。裁剪后虽然解密图像变模糊,但可以清楚地区分出图像的全局特征。结果表明,该方案能很好抵御裁剪攻击的能力。对于裁剪区域为50%的加密图像进行解密,解密结果如图13(d)所示。图像特征已经丢失十分严重,当加密图像的裁剪区域大于50%时本文的抵抗裁剪攻击能力开始失效。综上分析,该加密方案能够有效抵抗裁剪攻击和噪声攻击,并能在密文图像发生不同程度损坏时,对可识别的明文图像进行解密。
6. 结论
本文引入正弦函数提出一种忆阻模型,并利用直流电压-电流曲线对局部有源区域进行探讨。将所设计的局部有源忆阻应用到FN神经元和HR神经元的异质耦合神经元中。使用分岔图、谱熵和3参数李雅普诺夫指数图等对局部有源忆阻耦合异质神经元进行分析,发现该异质神经元具有混沌、准周期和周期等丰富的动态特性。利用Spice仿真电路证明本文提出的异质耦合神经元可以物理实现。最后,提出一种基于局部有源忆阻耦合异质神经元的DNA编码图像加密算法,提高数据传输的安全性。对加密图像的噪声和裁剪分析也表明该加密算法具有较强的鲁棒性。
-
[1] 王春华, 蔺海荣, 孙晶如, 等. 基于忆阻器的混沌、存储器及神经网络电路研究进展[J]. 电子与信息学报, 2020, 42(4): 795–810. doi: 10.11999/JEIT190821WANG Chunhua, LIN Hairong, SUN Jingru, et al. Research progress on chaos, memory and neural network circuits based on memristor[J]. Journal of Electronics &Information Technology, 2020, 42(4): 795–810. doi: 10.11999/JEIT190821 [2] 孙军伟, 杨建领, 刘鹏, 等. 基于双曲函数的通用型荷控忆阻器电路等效模型分析[J]. 电子与信息学报, 2023, 45(2): 725–733. doi: 10.11999/JEIT211317SUN Junwei, YANG Jianling, LIU Peng, et al. Circuit model analysis of general charge-controlled memristor based on hyperbolic functions[J]. Journal of Electronics &Information Technology, 2023, 45(2): 725–733. doi: 10.11999/JEIT211317 [3] BAO Bocheng, CHEN Chengjie, BAO Han, et al. Dynamical effects of neuron activation gradient on Hopfield neural network: Numerical analyses and hardware experiments[J]. International Journal of Bifurcation and Chaos, 2019, 29(4): 1930010. doi: 10.1142/S0218127419300106 [4] YAO Peng, WU Huaqiang, GAO Bin, et al. Fully hardware-implemented memristor convolutional neural network[J]. Nature, 2020, 577(7792): 641–646. doi: 10.1038/s41586-020-1942-4 [5] SHI Qingyu, HUANG Xia, YUAN Fang, et al. Design and FPGA implementation of multi-wing chaotic switched systems based on a quadratic transformation[J]. Chinese Physics B, 2021, 30(2): 020507. doi: 10.1088/1674-1056/abd74c [6] DONG Yujiao, WANG Guangyi, CHEN Guanrong, et al. A bistable nonvolatile locally-active memristor and its complex dynamics[J]. Communications in Nonlinear Science and Numerical Simulation, 2020, 84: 105203. doi: 10.1016/j.cnsns.2020.105203 [7] MA Jun and TANG Jun. A review for dynamics in neuron and neuronal network[J]. Nonlinear Dynamics, 2017, 89(3): 1569–1578. doi: 10.1007/s11071-017-3565-3 [8] BAO Bocheng, WU Pingye, BAO Han, et al. Chaotic bursting in memristive diode bridge-coupled Sallen-Key lowpass filter[J]. Electronics Letters, 2017, 53(16): 1104–1105. doi: 10.1049/el.2017.1647 [9] XU Lin, QI Guoyuan, and MA Jun. Modeling of memristor-based Hindmarsh-Rose neuron and its dynamical analyses using energy method[J]. Applied Mathematical Modelling, 2022, 101: 503–516. doi: 10.1016/j.apm.2021.09.003 [10] ZHANG Sen, ZHENG Jiahao, WANG Xiaoping, et al. A novel no-equilibrium HR neuron model with hidden homogeneous extreme multistability[J]. Chaos, Solitons & Fractals, 2021, 145: 110761. doi: 10.1016/j.chaos.2021.110761 [11] 闵富红, 王珠林, 王恩荣, 等. 新型忆阻器混沌电路及其在图像加密中的应用[J]. 电子与信息学报, 2016, 38(10): 2681–2688. doi: 10.11999/JEIT160178MIN Fuhong, WANG Zhulin, WANG Enrong, et al. New memristor chaotic circuit and its application to image encryption[J]. Journal of Electronics &Information Technology, 2016, 38(10): 2681–2688. doi: 10.11999/JEIT160178 [12] VOLOS C K, KYPRIANIDIS I M, and STOUBOULOS I N. Text encryption scheme realized with a chaotic pseudo-random bit generator[J]. Journal of Engineering Science and Technology Review, 2013, 6(4): 9–14. doi: 10.25103/jestr.064.02 [13] HUANG Lilian, YAO Wenju, XIANG Jianhong, et al. Heterogeneous and homogenous multistabilities in a novel 4D memristor-based chaotic system with discrete bifurcation diagrams[J]. Complexity, 2020, 2020: 2408460. [14] SUN Junwei, YANG Qinfei, and WANG Yanfeng. Dynamical analysis of novel memristor chaotic system and DNA encryption application[J]. Iranian Journal of Science and Technology, Transactions of Electrical Engineering, 2020, 44(1): 449–460. doi: 10.1007/s40998-019-00239-x [15] ZHAN Kun, WEI Dong, SHI Jinhui, et al. Cross-utilizing hyperchaotic and DNA sequences for image encryption[J]. Journal of Electronic Imaging, 2017, 26(1): 013021. doi: 10.1117/1.JEI.26.1.013021 [16] NJITACKE Z T, MOGUE R L T, LEUTCHO G D, et al. Heterogeneous multistability in a novel system with purely nonlinear terms[J]. International Journal of Electronics, 2021, 108(7): 1166–1182. doi: 10.1080/00207217.2020.1833371 [17] 黄丽莲, 姚文举, 项建弘, 等. 一种具有多对称同质吸引子的四维混沌系统的超级多稳定性研究[J]. 电子与信息学报, 2022, 44(1): 390–399. doi: 10.11999/JEIT201095HUANG Lilian, YAO Wenju, XIANG Jianhong, et al. Extreme multi-stability of a four-dimensional chaotic system with infinitely many symmetric homogeneous attractors[J]. Journal of Electronics &Information Technology, 2022, 44(1): 390–399. doi: 10.11999/JEIT201095 [18] WANG Xingyuan, CHEN Shengnan, and ZHANG Yingqian. A chaotic image encryption algorithm based on random dynamic mixing[J]. Optics & Laser Technology, 2021, 138: 106837. doi: 10.1016/j.optlastec.2020.106837 [19] 武花干, 周杰, 陈胜垚, 等. 非对称忆阻诱导的吸引子非对称演化与机理研究[J]. 电子与信息学报, 2022, 44(6): 2101–2109. doi: 10.11999/JEIT210307WU Huagan, ZHOU Jie, CHENG Shengyao, et al. Asymmetric memristor-induced attractor asymmetric evolution and its mechanism[J]. Journal of Electronics &Information Technology, 2022, 44(6): 2101–2109. doi: 10.11999/JEIT210307 [20] 刘公致, 吴琼, 王光义, 等. 改进型Logistic混沌映射及其在图像加密与隐藏中的应用[J]. 电子与信息学报, 2022, 44(10): 3602–3609. doi: 10.11999/JEIT210763LIU Gongzhi, WU Qiong, WANG Guangyi, et al. A improved logistic chaotic map and its application to image encryption and hiding[J]. Journal of Electronics &Information Technology, 2022, 44(10): 3602–3609. doi: 10.11999/JEIT210763 [21] 刘思聪, 李春彪, 李泳新. 基于指数-余弦离散混沌映射的图像加密算法研究[J]. 电子与信息学报, 2022, 42(5): 1754–1762. doi: 10.11999/JEIT210270LIU Sicong, LI Chunbiao, and LI Yongxin. A novel image encryption algorithm based on exponent-cosine chaotic mapping[J]. Journal of Electronics &Information Technology, 2022, 42(5): 1754–1762. doi: 10.11999/JEIT210270 [22] ELKAMCHOUCHI E, ANTON R, and ABOUELSEOUD Y. New encryption algorithm for secure image transmission through open network[J]. Wireless Personal Communications, 2022, 125(1): 45–62. doi: 10.1007/s11277-022-09540-1 期刊类型引用(1)
1. 王鹤鹏,李志军. 忆阻耦合的三异质神经元网络及其图像加密应用. 湖南理工学院学报(自然科学版). 2024(02): 23-30 . 百度学术
其他类型引用(1)
-