Loading [MathJax]/jax/output/SVG/jax.js
  • ISSN 0258-2724
  • CN 51-1277/U
  • EI Compendex
  • Scopus 收录
  • 全国中文核心期刊
  • 中国科技论文统计源期刊
  • 中国科学引文数据库来源期刊

基于二维耦合映像格子模型的图像加密

王永 江功坤 尹恩民

蒋阳升, 刘梦, 王思琛, 高宽, 姚志洪. 基于跟驰特性的智能网联车混合交通流轨迹重构[J]. 西南交通大学学报, 2021, 56(6): 1135-1142. doi: 10.3969/j.issn.0258-2724.20200735
引用本文: 王永, 江功坤, 尹恩民. 基于二维耦合映像格子模型的图像加密[J]. 西南交通大学学报, 2021, 56(6): 1337-1345, 1354. doi: 10.3969/j.issn.0258-2724.20200331
JIANG Yangsheng, LIU Meng, WANG Sichen, GAO Kuan, YAO Zhihong. Trajectory Reconstruction for Traffic Flow Mixed withConnected Automated Vehicles Based on Car-Following Characteristics[J]. Journal of Southwest Jiaotong University, 2021, 56(6): 1135-1142. doi: 10.3969/j.issn.0258-2724.20200735
Citation: WANG Yong, JIANG Gongkun, YIN Enmin. Image Encryption Based on 2D Coupled Map Lattices[J]. Journal of Southwest Jiaotong University, 2021, 56(6): 1337-1345, 1354. doi: 10.3969/j.issn.0258-2724.20200331

基于二维耦合映像格子模型的图像加密

doi: 10.3969/j.issn.0258-2724.20200331
基金项目: 国家自然科学基金(61472464);贵州省科学技术基金计划(黔科合基础[2020]1Y422)
详细信息
    作者简介:

    王永(1977—),男,教授,博士,研究方向为信息安全,混沌密码学,E-mail:wangyong_cqupt@163.com

  • 中图分类号: TP309.7

Image Encryption Based on 2D Coupled Map Lattices

  • 摘要:

    为了平衡混沌系统的复杂性和效率之间的关系,将分段Logistic映射(piecewise Logistic map,PLM)引入到二维耦合映像格子(2D coupled map lattices,2DCML)模型中. 采用暂态转换以使模型的输出序列服从均匀分布,进而得到T2DCML模型,基于此模型提出了一类图像加密算法. 在加密算法中,利用模型输出的伪随机序列构造两个初等变换矩阵,对图像进行置乱操作;然后再从模型中提取状态值的比特构造整数序列,对置乱后的图像进行扩散操作;经过若干轮的置乱与扩散操作,产生最后的加密图像. 仿真实验及性能分析表明:该算法的相关系数的绝对平均值为0.001 3,信息熵为7.999 3,像素变化率(number of pixel change rate,NPCR)和统一平均变化强度(unified average change intensity,UACI)分别为99.63%和33.60%,能够有效满足图像在网络中安全传输的需求.

     

  • 随着无人驾驶技术的发展,未来道路上的智能网联车(connected automated vehicle,CAV)将逐渐普及. 但最新研究表明[1],预计2045年道路上L4级别的CAV渗透率仅能达到24.8%. 因此,未来很长一段时间内,道路上将普遍呈现由常规车(regular vehicle,RV)、网联人工驾驶车(connected vehicle,CV)和CAV组成的混合交通流. 网联车(CV和CAV)能够提供海量的车辆轨迹数据,而这些数据蕴含了丰富的时空交通信息,是交通状态估计的基础数据之一. 但由于RV无法提供自身的轨迹数据,在智能网联环境下全样本车辆轨迹数据仍难以获得. 因此,如何利用已有的轨迹数据来重构所有车辆的轨迹具有重要的意义[2].

    近年来,有许多学者对车辆轨迹重构问题进行了探讨,主要为基于经典交通流理论和基于统计概率模型的方法. 这些方法按轨迹重构数据来源可分为三大类:定点检测器、移动检测器和多源数据. Coifman[3]基于双线圈检测器数据和交通流理论,通过在时空图中估计路段行程时间重构车辆轨迹. Rao等[4]利用车牌识别数据构建了一种车辆路径重构方法,进一步可基于路径对交通网络的历史OD (original-destination)进行估计. Hao等[5]、Wan等[6]、Shan等[7]基于概率论的思想,分别采用随机模型、期望最大化算法(expectation-maximum,EM)及最大似然估计,从微观角度重构浮动车任意相邻采样点之间的运动轨迹. Li等[8]提出了基于K最近邻回归算法利用不完整轨迹来扩充轨迹样本量. Xie等[9]基于修正的交通信号配时方案、车辆通过时间和车辆行程时间构建微观仿真环境,实现了对干道车辆轨迹重构. Mehran等[10]通过融合秒级浮动车数据、音视频数据(audio video interleaved,AVI)及信号控制参数,提出了一种基于变分理论城市干道车辆运行轨迹估计方法,并利用东京一条包含五个交叉口的单行道实测数据进行了方法验证和误差分析. 唐克双等[11]通过融合视频和定点检测器流量数据,基于交通流理论和交通仿真思想,构建了一种不依赖高频浮动车数据,适用于多车道的轨迹重构方法. 综上分析可知,现有研究均能够对车辆轨迹数据进行有效重构,但均只考虑了人工驾驶环境,未考虑未来智能网联混合交通流的情况. 随着智能网联技术的发展,CAV除了能提供自身轨迹数据外,还能通过感知设备(摄像头和雷达)提供自身一定范围内的车辆轨迹数据. 因此,CAV采集的移动传感数据将会给轨迹重构提供一种新的思路. 如何充分考虑混合交通流环境下不同车辆类型提供的数据,构建全样本车辆轨迹重构模型,是未来CAV环境下车辆轨迹重构亟待解决的关键问题.

    为解决该问题,本文拟研究混有RV、CV和CAV的混合交通流全样本车辆轨迹重构方法. 充分利用CAV和CV提供的轨迹数据信息,提出基于跟驰特性的混合交通流轨迹重构模型,并通过仿真试验验证模型在不同交通流密度和CAV渗透率条件下的合理性与有效性.

    在本文研究中,不考虑车辆换道的影响,选取较为简单的场景来阐述轨迹重构思想. 在微观交通流分析中,一般采用跟驰模型描述车辆之间的跟驰行为. 该模型认为当前车辆是否加减速与本身速度、前后车速度差和位置差有关. 因此,在已知部分轨迹的情况下,采用该模型可分析相邻轨迹中存在其他车辆轨迹的可能性.

    跟驰模型主要可分为五种类型:刺激反应模型、安全间距模型、社会力模型、优化速度模型和低阶线性模型[12],均可作为本文轨迹重构的基础模型. 而作为社会力模型的一种,智能驾驶员模型(intelligent driver model,IDM)能够很好地描述熟练驾驶员的驾驶习惯,应用范围更广. 因此,本文以IDM为例描述车辆之间的跟驰特性,如式(1)所示.

    ap(t)=aM[1(vp(t)vf)δ(s0+Tvp(t)+vp(t)[vp(t)vp1(t)]2aMbxp1(t)xp(t))2], (1)

    式中:ap(t)为时刻t车辆p的加速度;vf为期望速度;aM为最大加速度;T为安全车头时距;b为舒适减速度的绝对值;s0为最小停车间距;vp(t)为时刻t车辆p的速度;xp(t)为时刻t车辆p的位置;δ为加速度指数(一般取4).

    本文研究的混合交通流中有三种类型的车辆:RV、CV和CAV. 其中,CAV除提供自身的轨迹数据外,还可通过感知设备获取周围一定范围内的车辆位置和状态信息,因此,能提供周围一定范围内车辆的轨迹数据. 混合交通流中不同车辆组成如图1所示. CAV探测范围内的车辆信息均可采集,不论是RV还是CV. CV由于不具备感知设备,所以只能提供自身的轨迹数据. 而RV由于其不具备或未打开联网功能,所以既不能提供自身的轨迹数据,也不能提供周围车辆的轨迹数据.

    图  1  混合交通流中不同车辆组成
    Figure  1.  Composition of different types of vehicles in mixed traffic flow

    从以上分析可知,在该混合交通流环境下,主要需要对CAV探测范围之外的RV进行轨迹重构. 混合交通流轨迹时空图如图2所示. CAV两辆(CAV1、CAV2),CV三辆(CV1、CV2、CV3);将阴影区域A中前一辆CAV探测到的最后一辆车记为Vn1,后面一辆CV记为Vn;红色虚线表示CAV轨迹;蓝色点线表示CV轨迹;黑色实线表示RV轨迹;阴影区域AB即为需要重构轨迹的区域. 在跟驰模型中,本车的跟驰行为主要与前车有关,即前车的轨迹直接影响本车的轨迹. 以阴影区域A为例,若区域A中无其他车辆,Vn会跟随Vn1,本车Vn与前车Vn1构成跟驰行为,可采用跟驰模型进行描述. 但若区域A中还存在未被观测的RV,则本车Vn用跟驰模型计算的加速度会与实际加速度存在较大差异. 因此,构建轨迹重构模型试图寻找区域A内的最佳轨迹条数,来实现这种差异的最小化.

    图  2  混合交通流轨迹时空图
    Figure  2.  Spatio-temporal diagram of mixed traffic flow trajectories

    CV提供的轨迹数据可分为是否在CAV的检测范围内. 当CV在CAV的检测范围内,如图2中的CV1和CV3,这两辆车的轨迹可直接由CAV观测,故该车提供的数据有无对整个模型的求解没有影响. 当CV不在CAV检测范围内时,如图2中的CV2,此时需要利用该轨迹和CAV提供的轨迹重构阴影区域AB中的车辆轨迹.

    车辆时空轨迹示意如图3所示,图中:A1,A2,,Ak为时空区域;k为时间总步数;Δt为时间步长;xn(Δt)ΔtVn的位置. 考虑到交通流稳定时,前后车的速度差别较小. 因此,第k个时空区域Ak中车辆Vn的速度vn的估计如式(2)所示[13].

    图  3  车辆轨迹示意
    Figure  3.  Schematic diagram of vehicle trajectories
    vn=d(Ak)T(Ak)=xn1(t+Δt)xn1(t)+xn(t+Δt)xn(t)2Δt, (2)

    式中:d(Ak)T(Ak)分别为区域Ak的位置差和时间差.

    由于插入的RV在区域 Ak中,因此,该车在时刻 kΔt的速度可以用区域 Ak的速度 v(Ak)进行估计.

    在任意时刻,插入车辆的位置都需满足与前后车之间的安全间距. 因此,将Vn前插入的第i辆车记为Vn,iVn,i的位置xn,i只能出现在一定的区间范围内,如式(3)所示.

    xn(t)+s0+lxn,i(t)xn1(t)s0l, (3)

    式中:l为车身长度.

    当获得插入车辆的速度和可能位置区间后,可将Vn,iVn分别作为前车和后车,而Vn,i插入位置xn,i(t) 会对后车Vn产生影响,这种影响会反映到后车的加速度上. 因此,可以根据IDM代入式(1)计算Vn的加速度 ˆan(xn,i(t)).

    xn,i(t) 在可行域内取不同的值时,Vn会得到不同的加速度. 而当估计加速度 ˆan(xn,i(t))与实际加速度 an(t) 最接近时,对应的 xn,i(t) 即为要插入车辆Vn,i的位置.

    因此,可构建目标函数求得最优的插入车辆位置,同时考虑到车辆不同时刻的位置即为车辆的轨迹,可选用Vn的实际加速度和估计加速度之间均方根误差最小为优化目标,如式(4)所示.

    min1kkΔtt=0[ˆan(xn,i(t))an(t)]2. (4)

    综上,该优化模型的目标函数为式(4),约束条件为xn,iˆan(xn,i(t)),为典型的非线性优化模型,可用MATLAB自带的函数直接进行求解.

    由第2节的分析可知,得出插入车辆后,可由模型计算其插入的位置和速度. 因此,车辆轨迹重构模型即为需要寻找已知轨迹中间未知轨迹的数量,插入车辆轨迹示意如图4所示. 当插入车辆数已知时,可采用第2节中的方法依次求得每辆插入车辆轨迹的具体位置和速度. 考虑到车辆之间的最小安全间距,插入车辆数m的最大可能取值为N,如式(5)所示.

    图  4  插入车辆轨迹示意
    Figure  4.  Schematic diagram of inserted vehicle trajectories
    N=ent(min{xn1(0)xn(0)s0+l,xn1(Δt)xn(Δt)s0+l,,xn1(kΔt)xn(kΔt)s0+l}). (5)

    在车辆Vn和车辆Vn1之间依次插入的m辆车(Vn,1,Vn,2,,Vn,m), Vn,m为距离Vn最近的车辆,即为Vn的前车. 插入m辆车后,类比式(2),可粗略估计Vn,m的速度和位置分别如式(6)、(7)所示.

    vn,m(t)=vn(t)vn(t)vn1(t)m+1, (6)
    xn,m(t)=xn(t)xn(t)xn1(t)m+1. (7)

    在估计插入的速度和位置后,可重构Vn,m的轨迹. 根据IDM由Vn,m的轨迹可求出Vn的加速度. 插入m辆RV后代入式(1)可计算Vn的理论加速度.

    此处,选用Vn加速度的均方根误差作为衡量标准,则均方根误差最小时对应的m即为最佳插入的车辆数,如式(8)所示.

    argminm1kkΔtt=0[ˆan(xn,i(t))an(t)]2. (8)

    因此,该问题也为一个非线性优化问题,目标函数为式(8),约束条件为式(1)、(6)、(7). 综上,当确定最佳插入车辆数量以后,可采用第2节中的方法对每一插入车辆轨迹进行精确地重构.

    为验证模型的有效性,基于IDM设计元胞自动机进化规则,模拟单车道高速公路交通流运行规律. 所有车辆之间跟驰行为均用IDM描述[14-15]. 仿真路段长度1000 m,元胞长度0.1 m,仿真时间1000 s,仿真步长1 s. 为使仿真数据更趋向于真实数据,在仿真过程给车辆设置随机减速模拟真实道路上的车流运行状况.

    本文共设计两种基准试验方案,第一种方案是将CAV的渗透率恒定为8%,CV渗透率恒定为20%,改变试验中的交通流密度,研究不同交通流密度对模型的影响. 第二种方案将交通流密度设定为70 辆/km,改变CAV和CV的渗透率,研究不同渗透率对模型的影响. 本文IDM的参数[16]取值为:s0=2 m,aM=1 m/s2T=1.5 s,b=2 m/s2l=4.5 m.

    为研究道路上交通流密度对本文模型结果的影响,将CAV和CV的渗透率分别设定为8%和20%. 首先,可基于仿真试验获取路段的流量-密度-速度关系如图5所示.

    图  5  流量-密度-速度关系
    Figure  5.  Relationship between volume,density and speed of traffic flow

    图5可知:仿真路段中的最佳密度为40 辆/km,即当交通流密度大于40 辆/km时,路段上的车辆开始出现拥挤;当交通流密度大于70 辆/km时,车辆的平均速度低于20 km/h,而高速公路中很少出现车辆速度小于20 km/h的情况. 因此,为研究本文模型在不同交通状态下的重构效果,此处将交通流密度设为20、30、40、50、60、70 辆/km. 为避免随机因素的影响,同一交通流密度下采用不同的随机种子进行仿真和轨迹重构,取其平均值作为最终结果. 轨迹重构图像示例如图6所示. 不同交通流密度条件下求得的插入车辆数如表1所示.

    图  6  交通流密度为60辆/km时轨迹时空图
    Figure  6.  Spatio-temporal diagram of the trajectories when traffic flow density is 60 veh/km

    表1可知:当交通流密度小于等于40 辆/km时,会出现插入的车辆数小于实际车辆数;而当交通流密度大于40 辆/km时,则出现插入的车辆数大于实际车辆数. 从百分比误差来看,当出现拥堵前,随着交通流密度的增加,模型求得的插入车辆数的误差逐渐减小,插入辆数的百分比误差也逐渐减小;当出现拥堵后,随着交通流密度的增加,模型求得的插入车辆数的误差逐渐增加,插入辆数的百分比误差也逐渐增大. 分析可知,开始拥堵之前,大多数车辆自由行驶,且车辆之间相互干扰较少,所以误差较大. 开始拥堵后,当两辆车之间插入的车辆数较大时,模型求得的插入车辆数会产生一定的误差. 随着交通流密度的增大,车辆之间的间距逐渐减小,出现两辆车之间插入的车辆数较大的情况增多,故插入辆数的误差逐渐增大.

    表  1  不同交通流密度条件下插入车辆数估计
    Table  1.  Estimation of the numbers of inserted vehicles under different traffic densities
    交通流密度/
    (辆•km−1
    CAV/
    插入车辆/辆实际车辆/辆插入误差/辆插入误差百分比/%
    20 2 5.80 6.40 0.60 9.38
    30 2 14.05 13.80 0.35 2.54
    40 3 15.80 16.05 0.25 1.56
    50 4 21.75 21.38 0.31 1.50
    60 5 27.85 25.75 2.10 8.16
    70 6 31.40 27.25 4.30 15.78
    注:表中插入车辆数为多次仿真试验的平均值,因此会出现不是整数的情况;插入误差百分比为插入辆数的误差与实际插入车辆数的百分比.
    下载: 导出CSV 
    | 显示表格

    当交通流密度小于60 辆/km时,本文模型求得的插入车辆数的误差小于1辆,误差小于10%. 综上分析可知,本文模型求得的插入车辆数较为准确,适用于高速公路的各种交通状态.

    为进一步评估本文模型的轨迹插入效果,选用每一时刻插入车辆的实际和估计位置之间的平均绝对误差(MAE,eMAE)、平均绝对百分比误差(MAPE,eMAE)和均方根误差(RMSE,eMAE)表征重构轨迹的准确性,分别如式(9)~(11)所示.

    eMAE=1kktt=0|ˆx(t)x(t)|, (9)
    eMAPE=1kkΔtt=0|ˆx(t)x(t)x(t)|×100%, (10)
    eRMSE=1kkΔtt=0[ˆx(t)x(t)]2, (11)

    式中:ˆx(t)为插入车辆的估计位置;x(t)为插入车辆的实际位置.

    根据式(9)~(11),可得不同交通流密度下的误差值,如表2所示. 由表2可知:当交通流密度为20 辆/km时,由于需要插入的车辆数过少,所以重构轨迹车辆位置的平均绝对误差相较其他密度较高. 当交通流密度大于20 辆/km时,重构轨迹车辆位置的误差随着交通流密度的增大而增加,但变动幅度不大. 在不同的交通流密度条件下,重构轨迹车辆位置的平均绝对误差的平均值为12.97 m,平均绝对百分比误差的平均值为0.37%,均方根误差的平均值为19.55 m. 从整体上来说,本文模型在不同交通流密度下重构轨迹车辆位置的误差较为稳定.

    表  2  不同交通流密度条件下轨迹重构误差
    Table  2.  Trajectory reconstruction error under different traffic density conditions
    交通流密度/
    (辆•km−1
    CAV/
    MAE/
    m
    MAPE/
    %
    RMSE/
    m
    20 2 15.02 0.36 18.28
    30 2 11.90 0.29 14.30
    40 3 12.14 0.31 18.68
    50 4 12.30 0.35 20.39
    60 5 13.09 0.42 22.19
    70 6 13.39 0.52 23.47
    平均值 12.97 0.37 19.55
    下载: 导出CSV 
    | 显示表格

    CAV和CV提供的数据作为模型的已知数据,研究其渗透率对模型结果的影响尤为重要.

    4.3.1   CAV渗透率的影响

    为研究不同CAV渗透率对模型结果的影响,将交通流密度设为70 辆/km,CV渗透率设为20%. CAV的检测范围设为100 m. 若车辆在道路上均匀分布,则CAV检测范围包含7辆车. 但考虑到车辆的随机分布和感知设备的误差,此处假设CAV能记录检测范围内车辆数为6. 将CAV渗透率分别设置为4%、6%、8%、10%、12%和14%,研究不同渗透率下的车辆轨迹重构效果,其中,插入车辆数估计误差如表3所示,轨迹重构结果示例如图7所示.

    表  3  不同渗透率条件下插入车辆数估计
    Table  3.  Estimation of the numbers of inserted vehicles under different CAV penetration rates
    CAV
    渗透率/%
    CAV/辆插入
    车辆/辆
    实际
    车辆/辆
    插入
    误差/辆
    插入误差
    百分比/%
    4 3 45.50 38.70 6.80 17.57
    6 4 41.50 35.20 5.80 16.48
    8 6 31.40 27.25 4.30 15.78
    10 7 29.44 25.44 4.00 15.72
    12 8 26.80 23.20 3.60 15.52
    14 10 19.60 17.00 2.60 15.29
    下载: 导出CSV 
    | 显示表格
    图  7  CAV渗透率为14%时轨迹时空图
    Figure  7.  Spatio-temporal diagram of the trajectories when CAV penetration rate is 14%

    表3可知:当道路上的交通流密度为70 辆/km时,随着CAV渗透率的增加,需要插入的车辆数减少,轨迹重构的难度减小,求出的插入车辆数的误差和百分比误差均逐渐减小;当渗透率只有4%的情况下,模型也能够较好地估计插入轨迹的数量. 因此,本文模型在未来不同渗透率环境下均能很好应用. 进一步,可计算重构轨迹车辆位置误差如表4所示.

    表  4  CAV不同渗透率条件下轨迹重构误差
    Table  4.  Trajectory reconstruction error under different CAV penetration rates
    CAV渗
    透率/%
    CAV/辆MAE/mMAPE/%RMSE/m
    4 3 16.76 0.68 33.77
    6 4 15.69 0.63 28.95
    8 6 13.39 0.52 23.47
    10 7 12.98 0.51 21.86
    12 8 12.23 0.49 19.90
    14 10 10.45 0.42 16.45
    下载: 导出CSV 
    | 显示表格

    表4可知:当道路上的交通流密度为70 辆/km时,随着CAV渗透率的增加,重构轨迹车辆位置的误差逐渐减小,即本文模型的准确性逐渐提高. 以MAE为例,当CAV的渗透率在4%~8%范围内时,平均每增加一辆CAV,平均绝对误差减小1.12 m. 当CAV的渗透率在8%~14%范围内时,平均每增加一辆CAV,平均绝对误差减小0.73 m. 因此,当CAV渗透率大于8%时,平均绝对误差趋于稳定.

    4.3.2   CV渗透率的影响

    将交通流密度设为70 辆/km,CAV渗透率设为8%,研究CV渗透率为16%、18%、20%、22%、24%时轨迹重构结果,如表5所示.

    表  5  CV不同渗透率轨迹重构结果
    Table  5.  Reconstruction results of different CV penetration rates
    CV 渗透率/%CV/辆插入
    误差/辆
    插入误差
    百分比/%
    MAE/mMAPE/
    %
    RMSE/
    m
    16 11 5.40 0.18 17.46 0.69 32.43
    18 13 4.33 0.16 13.98 0.55 24.27
    20 14 4.30 0.16 13.39 0.52 23.47
    22 15 4.20 0.15 12.93 0.52 21.50
    24 17 3.80 0.14 11.50 0.48 19.11
    下载: 导出CSV 
    | 显示表格

    表5可知:随着CV渗透率的提高,插入辆数的误差逐渐减小,插入数量的百分比误差也逐渐减小,即轨迹重构效果不断提升. 此外,车辆位置的误差也越小,即轨迹重构的准确性有所提高.

    为研究CAV和CV渗透率对试验结果的影响,以CAV渗透率为横轴,CV渗透率为纵轴,绘制均方根误差热力图,如图8所示.

    图  8  均方根误差热力图
    Figure  8.  Heat map of RMSE

    图8可知:均方根误差趋势为随着CAV或CV渗透率的提高,轨迹重构效果逐渐变好. 但与CV渗透率相比,CAV渗透率对结果的影响更大. 分析可知,增加一辆CAV能够获得道路上多辆车的轨迹数据,而增加一辆CV,只能获取该车的轨迹数据. 因此,当CAV渗透率较高时,已知轨迹的车辆较多,此时CV对试验结果的影响较小.

    1) 在出现拥堵前,随着交通流密度的增加,本文模型求得的插入车辆数的误差逐渐减小;而在出现拥堵后,随着交通流密度的增加,本文模型求得的插入车辆数的误差逐渐增大.

    2) 本文模型重构轨迹车辆位置的平均绝对误差在不同的交通流密度条件下均在可接受范围内,即本文模型在不同的交通流密度下均能较为准确地重构所有车辆的轨迹.

    3) 重构轨迹的准确性随着CAV和CV渗透率的增加而提高. 与CV渗透率相比,CAV渗透率对结果的影响更大. 且当CAV渗透率较低时,本文模型也能较好地重构所有车辆的轨迹.

    本文证明了基于跟驰特性的车辆轨迹重构模型的有效性,但选取的场景简单,仅研究了单车道高速公路车辆轨迹重构模型,未来将结合换道模型,研究智能网联环境下多车道车辆轨迹重构模型.

    致谢:西南交通大学综合交通大数据应用技术国家工程实验室交大数科创新中心项目(JDSKCXZX202003)和重庆交通大学重庆市交通运输工程重点实验室开放课题(2018TE01)的资助.

  • 图 1  局部混沌函数PLM的LE

    Figure 1.  LE of local chaotic function PLM

    图 2  2DCML模型中格子(4,4)的分叉图

    Figure 2.  Bifurcation diagram of lattice (4,4) in 2DCML

    图 3  2DCML模型中格子(4,4)的遍历图

    Figure 3.  Ergodic diagram of lattice (4,4) in 2DCML

    图 4  2DCML的概率密度分布

    Figure 4.  Probability density distribution of 2DCML

    图 5  T2DCML模型中格子(4,4)的分叉图

    Figure 5.  Bifurcation diagram of lattice (4,4) in T2DCML

    图 6  T2DCML的概率密度分布

    Figure 6.  Probability density distribution of T2DCML

    图 7  明文图像和密文图像

    Figure 7.  Plaintext images and ciphertext images

    图 8  图像加密前、后的直方图

    Figure 8.  Histograms before and after image encryption

    图 9  加密时间与加密像素点数量的关系

    Figure 9.  Relation between encryption time and number of pixels

    表  1  NIST套件的测试结果

    Table  1.   Test results of NIST suites

    测试指标P通过率结果
    Frequency0.719 7470.993通过
    BlockFrequency0.996 3350.988通过
    CumulativeSums*0.817 1620.995通过
    Runs0.765 6320.988通过
    LongestRun0.071 6200.987通过
    Rank0.179 5840.990通过
    FFT0.492 4360.992通过
    NonOverlappingTemplate*0.496 1640.990通过
    OverlappingTemplate0.209 9480.983通过
    Universal0.755 8190.989通过
    ApproximateEntropy0.075 7190.986通过
    RandomExcursions*0.627 8870.989通过
    RandomExcursionsVariant*0.540 4020.992通过
    Serial*0.676 5980.986通过
    LinearComplexity0.096 0000.997通过
    下载: 导出CSV

    表  2  加密前后相邻像素间的相关系数

    Table  2.   Correlation coefficients between adjacent pixels

    图像水平方向垂直方向对角方向
    Lena 明文0.975 10.983 10.958 2
    Lena 密文0.001 20.000 60.001 6
    Baboon 明文0.888 00.746 80.716 0
    Baboon 密文0.001 10.000 40.003 3
    Pepper 明文0.977 40.975 80.962 7
    Pepper 密文0.000 80.002 60.001 2
    White 明文1.000 01.000 01.000 0
    White 密文−0.001 4−0.000 10.002 9
    Black 明文1.000 01.000 01.000 0
    Black 密文0.003 0−0.000 5−0.002 2
    下载: 导出CSV

    表  3  加密前后图像的信息熵

    Table  3.   Information entropies of images

    图像明文信息熵密文信息熵
    Lena7.445 57.999 3
    Baboon7.222 27.999 2
    Pepper7.364 47.999 3
    White07.999 3
    Black07.999 2
    下载: 导出CSV

    表  4  密文图像的差异

    Table  4.   Differences between ciphertext images %

    图像测试 1测试 2测试 3测试 4
    Lena99.59299.61499.59899.602
    Baboon99.61999.59999.59299.598
    Pepper99.62199.62299.61599.619
    White99.62399.61899.61399.617
    Black99.60799.61199.61799.579
    下载: 导出CSV

    表  5  密文图像的NPCR和UACI

    Table  5.   NPCR and UACI of ciphertext images %

    图像NPCRUACI
    Lena99.5933.44
    Baboon99.6433.50
    Pepper99.6033.50
    White99.5933.53
    Black99.6033.49
    下载: 导出CSV

    表  6  算法性能对比

    Table  6.   Comparison of algorithm performance

    加密算法相关系数信息熵NPCR/%UACI/%
    水平垂直对角绝对平均值
    本文算法 −0.002 5 −0.000 2 0.001 1 0.001 3 7.999 3 99.63 33.60
    文献[4] −0.022 3 −0.008 4 −0.008 6 0.013 1 7.997 4 99.61 33.46
    文献[5] −0.038 1 −0.029 1 0.002 7 0.023 3 7.999 2 99.61 33.45
    文献[6] 0.069 3 0.061 0 −0.024 2 0.051 5 7.999 1 99.57 33.41
    文献[7] 0.001 4 0.003 8 0.001 1 0.002 1 7.999 3 99.59
    文献[8] −0.023 0 0.001 9 −0.003 4 0.009 4 7.969 6 99.62 33.51
    文献[9] −0.014 4 −0.003 4 0.010 7 0.009 5 7.997 0 99.60 32.91
    文献[10] 0.016 3 −0.002 9 0.030 9 0.016 7 7.999 3 99.60 33.45
    下载: 导出CSV
  • [1] GARCIA-BOSQUE M, DÍEZ-SEÑORANS G, PÉREZ-RESA A, et al. A 1 gbps chaos-based stream cipher implemented in 0.18 μm CMOS technology[J]. Electronics, 2019, 8(6): 623. doi: 10.3390/electronics8060623
    [2] TEH J S, TAN K J, ALAWIDA M. A chaos-based keyed hash function based on fixed point representation[J]. Cluster Computing, 2019, 22(2): 649-660. doi: 10.1007/s10586-018-2870-z
    [3] ÖZKAYNAK F. Construction of robust substitution boxes based on chaotic systems[J]. Neural Computing and Applications, 2019, 31(8): 3317-3326. doi: 10.1007/s00521-017-3287-y
    [4] ZHANG Y. The fast image encryption algorithm based on lifting scheme and chaos[J]. Information Sciences, 2020, 520: 177-194. doi: 10.1016/j.ins.2020.02.012
    [5] ZHOU Minjun, WANG Chunhua. A novel image encryption scheme based on conservative hyperchaotic system and closed-loop diffusion between blocks[J]. Signal Processing, 2020, 171: 107484.1-107484.14.
    [6] FARAH M A B, GUESMI R, KACHOURI A, et al. A novel chaos based optical image encryption using fractional Fourier transform and DNA sequence operation[J]. Optics & Laser Technology, 2020, 121: 105777.1-105777.9.
    [7] 张健,霍达. 基于混沌系统和DNA编码的量子图像加密算法[J]. 西南交通大学学报,2018,53(6): 1142-1149. doi: 10.3969/j.issn.0258-2724.2018.06.008

    ZHANG Jian, HUO Da. Quantum image encryption algorithm based on chaotic system and DNA coding[J]. Journal of Southwest Jiaotong University, 2018, 53(6): 1142-1149. doi: 10.3969/j.issn.0258-2724.2018.06.008
    [8] XU Lu, ZHI Li, JIAN Li, et al. A novel bit-level image encryption algorithm based on chaotic maps[J]. Optics and Lasers in Engineering, 2016, 78: 17-25. doi: 10.1016/j.optlaseng.2015.09.007
    [9] YE Guodong. A block image encryption algorithm based on wave transmission and chaotic systems[J]. Nonlinear Dynamics, 2014, 75(3): 417-427. doi: 10.1007/s11071-013-1074-6
    [10] HUANG Xiaoling, YE Guodong. An image encryption algorithm based on hyper-chaos and DNA sequence[J]. Multimedia Tools and Applications, 2014, 72(1): 57-70. doi: 10.1007/s11042-012-1331-6
    [11] NEPOMUCENO E G, NARDO L G, ARIAS-GARCIA J, et al. Image encryption based on the pseudo-orbits from 1D chaotic map[J]. Chaos:an Interdisciplinary Journal of Nonlinear Science, 2019, 29(6): 061101.1-061101.8. doi: 10.1063/1.5099261
    [12] ALAWIDA M, TEH J S, SAMSUDIN A, et al. An image encryption scheme based on hybridizing digital chaos and finite state machine[J]. Signal Processing, 2019, 164: 249-266. doi: 10.1016/j.sigpro.2019.06.013
    [13] GOPALAKRISHNAN T, RAMAKRISHNAN S. Image encryption using hyper-chaotic map for permutation and diffusion by multiple hyper-chaotic maps[J]. Wireless Personal Communications, 2019, 109(1): 437-454. doi: 10.1007/s11277-019-06573-x
    [14] 张健,霍达. 基于混沌系统的量子彩色图像加密算法[J]. 西南交通大学学报,2019,54(2): 421-427.

    ZHANG Jian, HUO Da. Quantum colour image encryption algorithm based on chaotic systems[J]. Journal of Southwest Jiaotong University, 2019, 54(2): 421-427.
    [15] WANG Xingyuan, ZHAO Hongyu, HOU Yutao, et al. Chaotic image encryption algorithm based on pseudo-random bit sequence and DNA plane[J]. Modern Physics Letters B, 2019, 33(22): 1950263.1-1950263.24. doi: 10.1142/S0217984919502634
    [16] GAYATHRI J, SUBASHINI S. A spatiotemporal chaotic image encryption scheme based on self adaptive model and dynamic keystream fetching technique[J]. Multimedia Tools and Applications, 2018, 77(19): 24751-24787. doi: 10.1007/s11042-018-5675-4
    [17] WEN Heping, YU Simin, LÜ Jinhu. Breaking an image encryption algorithm based on DAN encoding and spatiotemporal chaos[J]. Entropy, 2019, 21(3): 246. doi: 10.3390/e21030246
    [18] WANG Yong, LIU Zhaolong, MA Jianbin, et al. A pseudorandom number generator based on piecewise logistic map[J]. Nonlinear Dynamics, 2016, 83(4): 2373-2391. doi: 10.1007/s11071-015-2488-0
    [19] 王永,赵毅,GAO J,等. 基于分段Logistic映射的二维耦合映像格子模型的密码学相关特性分析[J]. 电子学报,2019,47(3): 657-663.

    WANG Yong, ZHAO Yi, GAO J, et al. Cryptographic feature analysis on 2D coupled map lattices based on piecewise logistic map[J]. Acta Electronica Sinica, 2019, 47(3): 657-663.
    [20] 李佩玥,石俊霞,郭嘉亮,等. 一种混沌伪随机序列均匀化普适算法的改进[J]. 电子学报,2015,43(4): 753-759. doi: 10.3969/j.issn.0372-2112.2015.04.018

    LI Peiyue, SHI Junxia, GUO Jialiang, et al. Improvement of a universal algorithm for uniformization of chaotic pseudo-random sequences[J]. Acta Electronica Sinica, 2015, 43(4): 753-759. doi: 10.3969/j.issn.0372-2112.2015.04.018
    [21] WANG Xiaomin, ZHANG Jiashu. An image scrambling encryption using chaos-controlled Poker shuffle operation[C]//2008 International Symposium on Biometrics and Security Technologies. Isalambad: IEEE, 2008: 1-6.
  • 加载中
图(9) / 表(6)
计量
  • 文章访问数:  460
  • HTML全文浏览量:  206
  • PDF下载量:  28
  • 被引次数: 0
出版历程
  • 收稿日期:  2020-05-27
  • 修回日期:  2020-10-16
  • 网络出版日期:  2021-09-26
  • 刊出日期:  2020-11-05

目录

/

返回文章
返回