✅博主简介:热爱科研的Matlab仿真开发者,修心和技术同步精进,Matlab项目合作可私信。
🍎个人主页:海神之光
🏆代码获取方式:
海神之光Matlab王者学习之路—代码获取方式
⛳️座右铭:行百里者,半于九十。
更多Matlab仿真内容点击👇
Matlab图像处理(进阶版)
路径规划(Matlab)
神经网络预测与分类(Matlab)
优化求解(Matlab)
语音处理(Matlab)
信号处理(Matlab)
车间调度(Matlab)
⛄一、区块链的前提下扩散图像加密解密(含直方图)简介
1 引言
随着人工智能、物联网等技术的快速发展,大数据的重要性越来越凸显。在云存储技术已经成熟的当下,用户和企业都倾向于将数据存储在云端服务器。但云端服务器是不可信赖的,虽然提供了诸多便利,但仍存在各种安全问题。用户的敏感数据(比如电子邮件、个人医疗信息或金融数据等)以明文形式上传,就会有被第三方恶意窃取的风险,导致用户隐私泄露。仅2018 年,全球就发生多起重大信息安全泄露事件。2018年1月,印度一个包含姓名、联系方式、指纹等敏感信息的 10 亿公民身份数据库 Aadhaar 遭泄露。2018 年 3 月,Facebook 被暴露超过 1.2 亿用户的个人信息经由第三方合作公司泄露,被用于非法政治用途。
为解决上述安全问题,可搜索加密技术应运而生,在加密数据上实现关键词检索,只获取感兴趣的目标数据。在保证数据安全的前提下,提高数据的使用效率。最早的可搜索加密方案是由Song 等人[1]提出的 SWP 方案。Curtmola 等人[2]参考了 Goh 等人[3]的安全索引概念,提出了 SSE-1
和 SSE-2 方案。随着大数据时代的到来,可搜索加密方案的安全性受到越来越广泛的关注。Kamara 等人[4]提出的可搜索加密云端存储系统CS2 以及 Kurosawa 和 Ohtaki[5]提出的 UC-security可验证可搜索加密方案,是基于恶意服务器的假设构建的。此外,用户设备有受到攻击和密钥被攻击者窃取的可能性[6]。在多用户场景下,多个恶意用户也可能为了非法获取数据,联手欺骗云端服务器[7-9]。因此,可搜索加密系统中的任何实体都可能是恶意的,会存在欺骗行为。
区块链[10-11]是一种基于现代密码算法的分布式数据库,具有去中心化、难以篡改、可追溯、公开透明等优势。区块链的主要作用是存储信息,任何需要保存的信息,都可以写入区块链,也可以从中获取。区块链的结构如图 1 所示,由一个个串联的区块组成。每个区块包含两个部分:区块(head)和区块数据(data)。在区块头上记录当前区块的特征值,如生成时间、区块数据的散列值、上一个区块的散列值等;在区块数据上记录实际的数据。
4 基于区块链的可搜索加密方案
4.1 基于区块链的可搜索加密方案系统模型
如果只依靠用户和服务器的自觉性,是无法完全保证方案公平性安全的,仍旧容易遭受不可信敌手的假冒攻击。而解决这个问题,就需要第三方可信机构验证公平性以及区块链记录结果以防篡改,从而实现方案的公平性安全。
在可搜索加密一般模型的基础上,增加了第三方可信机构,用于验证实体间传输数据的公平性。在每个实体处增加了区块链节点,形成整体的区块链,用于记录并同步验证结果,
此外,失信名单用于记录有欺骗行为的实体,为可搜索加密领域构建一个完整的信任体系。
4.2 第三方可信机构(TA)的验证流程
在可搜索加密方案中,任何实体都可能成为数据发送者和数据接收者。需要保证方案的公平性安全,也意味着需要保证方案中每次数据传输的公平性安全。第三方可信机构的验证流程,
步骤 1 数据拥有者向数据接收者发送加密数据data ;
步骤 2 数据拥有者计算加密数据 data 的散列值 Hash(data),上传给 TA;
步骤 3 数据接收者计算接收到的加密数据data′的散列值 Hash(data )′ ,上传给 TA;
步骤 4 TA 对比验证散列值是否一致,并将验证结果记录到区块链上;
步骤 5 TA 将验证结果返回给数据发送者与数据接收者;如果第一次验证不成功,则重复步骤 2~5 继续验证,此时要求实体上传加密的数据,
由 TA 来计算散列值 Hashagain(data) 和Hashagain(data )′ 并对比验证。 Hashagain(.) 是与Hash(.)相同的散列函数,只是标记不一样。
(1)如果 Hashagain(data)等于 Hash(data) ,而Hashagain(data )′ 不等于 Hash(data )′ ,则证明云端服务器是欺骗行为;如果 Hashagain(data) 不等于Hash(data) ,而 Hashagain(data )′ 等于 Hash(data )′ ,则证明数据拥有者是欺骗行为;
(2)如果 Hashagain(data) 等于 Hash(data) ,而 Hashagain(data )′ 等于 Hashagain(data )′ ,则证明本次对比没有验证结果,需进行第三次验证。再次要求数据拥有者和云端服务器上传各自拥有的加密数据,由 TA 来计算对比散列值。在本次验证中,虽不能证明哪一方是欺骗行为,但能肯定两
者中一定存在欺骗行为。如果 TA 验证次数超过 5 次,仍旧验证不出结
果,则将两者都添加到失信名单上,留下信用可疑的记录。此外,TA 需要将每次的验证结果完整记录到区块链上。
⛄二、部分源代码
clc;
clear;
close all;
% tic
X=imread(‘Lena.tiff’);
if size(X,3)>1
X=rgb2gray(X);
end
figure,imshow(X); title(‘输入图像’);
figure,imhist(X); title(‘输入图像直方图’);
% x=uint8(0.zeros(512,512));
[m,n]=size(X);
Gb=uint8([30, 14, 36, 213, 65, 49, 153, 42, 140, 13, 254, 116, 179, 201,…
185, 204, 15, 147, 210, 147, 229, 148, 117, 100, 128, 26, …
249, 48, 63, 65, 47, 130]); %Genesis Block
Gb1=Gb;
sha256hasher = System.Security.Cryptography.SHA256Managed;
%sha256 = uint8(sha256hasher.ComputeHash(uint8(string))); %consider the string as 8-bit characters
%dec2hex(sha256) %display as hex:
y=uint8(zeros(m,n));
k=1;
% Shuffling stage
sh=rand(1,512512);
[t, Ind]=sort(sh);
x1=X(😃;
x2=x1(Ind);
x=reshape(x2,512,512);
figure,imshow(x); title(‘混合图像’);
figure,imhist(x); title(‘混合图像直方图’);
for i=1:m
for j=1:32:n
% temp=x(i,j:j+31);
% temp1=bitxor(Gb(k,:),temp);
% Gb(k+1,:) = uint8(sha256hasher.ComputeHash(temp1));k=k+1;
% y(i,j:j+31)=temp1;
temp=x(i,j:j+31);
y(i,j:j+31)=bitxor(Gb(k,:),x(i,j:j+31));
Gb(k+1,:) = uint8(sha256hasher.ComputeHash(y(i,j:j+31)));k=k+1;
end
end
⛄三、运行结果
⛄四、matlab版本及参考文献
1 matlab版本
2014a
2 参考文献
[1]翁昕耀,游林,蓝婷婷.基于区块链的结果可追溯的可搜索加密方案[J].研究与开发. 2019
3 备注
简介此部分摘自互联网,仅供参考,若侵权,联系删除
🍅 仿真咨询
1 各类智能优化算法改进及应用
1.1 PID优化
1.2 VMD优化
1.3 配电网重构
1.4 三维装箱
1.5 微电网优化
1.6 优化布局
1.7 优化参数
1.8 优化成本
1.9 优化充电
1.10 优化调度
1.11 优化电价
1.12 优化发车
1.13 优化分配
1.14 优化覆盖
1.15 优化控制
1.16 优化库存
1.17 优化路由
1.18 优化设计
1.19 优化位置
1.20 优化吸波
1.21 优化选址
1.22 优化运行
1.23 优化指派
1.24 优化组合
1.25 车间调度
1.26 生产调度
1.27 经济调度
1.28 装配线调度
1.29 水库调度
1.30 货位优化
1.31 公交排班优化
1.32 集装箱船配载优化
1.33 水泵组合优化
1.34 医疗资源分配优化
1.35 可视域基站和无人机选址优化
2 机器学习和深度学习分类与预测
2.1 机器学习和深度学习分类
2.1.1 BiLSTM双向长短时记忆神经网络分类
2.1.2 BP神经网络分类
2.1.3 CNN卷积神经网络分类
2.1.4 DBN深度置信网络分类
2.1.5 DELM深度学习极限学习机分类
2.1.6 ELMAN递归神经网络分类
2.1.7 ELM极限学习机分类
2.1.8 GRNN广义回归神经网络分类
2.1.9 GRU门控循环单元分类
2.1.10 KELM混合核极限学习机分类
2.1.11 KNN分类
2.1.12 LSSVM最小二乘法支持向量机分类
2.1.13 LSTM长短时记忆网络分类
2.1.14 MLP全连接神经网络分类
2.1.15 PNN概率神经网络分类
2.1.16 RELM鲁棒极限学习机分类
2.1.17 RF随机森林分类
2.1.18 SCN随机配置网络模型分类
2.1.19 SVM支持向量机分类
2.1.20 XGBOOST分类
2.2 机器学习和深度学习预测
2.2.1 ANFIS自适应模糊神经网络预测
2.2.2 ANN人工神经网络预测
2.2.3 ARMA自回归滑动平均模型预测
2.2.4 BF粒子滤波预测
2.2.5 BiLSTM双向长短时记忆神经网络预测
2.2.6 BLS宽度学习神经网络预测
2.2.7 BP神经网络预测
2.2.8 CNN卷积神经网络预测
2.2.9 DBN深度置信网络预测
2.2.10 DELM深度学习极限学习机预测
2.2.11 DKELM回归预测
2.2.12 ELMAN递归神经网络预测
2.2.13 ELM极限学习机预测
2.2.14 ESN回声状态网络预测
2.2.15 FNN前馈神经网络预测
2.2.16 GMDN预测
2.2.17 GMM高斯混合模型预测
2.2.18 GRNN广义回归神经网络预测
2.2.19 GRU门控循环单元预测
2.2.20 KELM混合核极限学习机预测
2.2.21 LMS最小均方算法预测
2.2.22 LSSVM最小二乘法支持向量机预测
2.2.23 LSTM长短时记忆网络预测
2.2.24 RBF径向基函数神经网络预测
2.2.25 RELM鲁棒极限学习机预测
2.2.26 RF随机森林预测
2.2.27 RNN循环神经网络预测
2.2.28 RVM相关向量机预测
2.2.29 SVM支持向量机预测
2.2.30 TCN时间卷积神经网络预测
2.2.31 XGBoost回归预测
2.2.32 模糊预测
2.2.33 奇异谱分析方法SSA时间序列预测
2.3 机器学习和深度学习实际应用预测
CPI指数预测、PM2.5浓度预测、SOC预测、财务预警预测、产量预测、车位预测、虫情预测、带钢厚度预测、电池健康状态预测、电力负荷预测、房价预测、腐蚀率预测、故障诊断预测、光伏功率预测、轨迹预测、航空发动机寿命预测、汇率预测、混凝土强度预测、加热炉炉温预测、价格预测、交通流预测、居民消费指数预测、空气质量预测、粮食温度预测、气温预测、清水值预测、失业率预测、用电量预测、运输量预测、制造业采购经理指数预测
3 图像处理方面
3.1 图像边缘检测
3.2 图像处理
3.3 图像分割
3.4 图像分类
3.5 图像跟踪
3.6 图像加密解密
3.7 图像检索
3.8 图像配准
3.9 图像拼接
3.10 图像评价
3.11 图像去噪
3.12 图像融合
3.13 图像识别
3.13.1 表盘识别
3.13.2 车道线识别
3.13.3 车辆计数
3.13.4 车辆识别
3.13.5 车牌识别
3.13.6 车位识别
3.13.7 尺寸检测
3.13.8 答题卡识别
3.13.9 电器识别
3.13.10 跌倒检测
3.13.11 动物识别
3.13.12 二维码识别
3.13.13 发票识别
3.13.14 服装识别
3.13.15 汉字识别
3.13.16 红绿灯识别
3.13.17 虹膜识别
3.13.18 火灾检测
3.13.19 疾病分类
3.13.20 交通标志识别
3.13.21 卡号识别
3.13.22 口罩识别
3.13.23 裂缝识别
3.13.24 目标跟踪
3.13.25 疲劳检测
3.13.26 旗帜识别
3.13.27 青草识别
3.13.28 人脸识别
3.13.29 人民币识别
3.13.30 身份证识别
3.13.31 手势识别
3.13.32 数字字母识别
3.13.33 手掌识别
3.13.34 树叶识别
3.13.35 水果识别
3.13.36 条形码识别
3.13.37 温度检测
3.13.38 瑕疵检测
3.13.39 芯片检测
3.13.40 行为识别
3.13.41 验证码识别
3.13.42 药材识别
3.13.43 硬币识别
3.13.44 邮政编码识别
3.13.45 纸牌识别
3.13.46 指纹识别
3.14 图像修复
3.15 图像压缩
3.16 图像隐写
3.17 图像增强
3.18 图像重建
4 路径规划方面
4.1 旅行商问题(TSP)
4.1.1 单旅行商问题(TSP)
4.1.2 多旅行商问题(MTSP)
4.2 车辆路径问题(VRP)
4.2.1 车辆路径问题(VRP)
4.2.2 带容量的车辆路径问题(CVRP)
4.2.3 带容量+时间窗+距离车辆路径问题(DCTWVRP)
4.2.4 带容量+距离车辆路径问题(DCVRP)
4.2.5 带距离的车辆路径问题(DVRP)
4.2.6 带充电站+时间窗车辆路径问题(ETWVRP)
4.2.3 带多种容量的车辆路径问题(MCVRP)
4.2.4 带距离的多车辆路径问题(MDVRP)
4.2.5 同时取送货的车辆路径问题(SDVRP)
4.2.6 带时间窗+容量的车辆路径问题(TWCVRP)
4.2.6 带时间窗的车辆路径问题(TWVRP)
4.3 多式联运运输问题
4.4 机器人路径规划
4.4.1 避障路径规划
4.4.2 迷宫路径规划
4.4.3 栅格地图路径规划
4.5 配送路径规划
4.5.1 冷链配送路径规划
4.5.2 外卖配送路径规划
4.5.3 口罩配送路径规划
4.5.4 药品配送路径规划
4.5.5 含充电站配送路径规划
4.5.6 连锁超市配送路径规划
4.5.7 车辆协同无人机配送路径规划
4.6 无人机路径规划
4.6.1 飞行器仿真
4.6.2 无人机飞行作业
4.6.3 无人机轨迹跟踪
4.6.4 无人机集群仿真
4.6.5 无人机三维路径规划
4.6.6 无人机编队
4.6.7 无人机协同任务
4.6.8 无人机任务分配
5 语音处理
5.1 语音情感识别
5.2 声源定位
5.3 特征提取
5.4 语音编码
5.5 语音处理
5.6 语音分离
5.7 语音分析
5.8 语音合成
5.9 语音加密
5.10 语音去噪
5.11 语音识别
5.12 语音压缩
5.13 语音隐藏
6 元胞自动机方面
6.1 元胞自动机病毒仿真
6.2 元胞自动机城市规划
6.3 元胞自动机交通流
6.4 元胞自动机气体
6.5 元胞自动机人员疏散
6.6 元胞自动机森林火灾
6.7 元胞自动机生命游戏
7 信号处理方面
7.1 故障信号诊断分析
7.1.1 齿轮损伤识别
7.1.2 异步电机转子断条故障诊断
7.1.3 滚动体内外圈故障诊断分析
7.1.4 电机故障诊断分析
7.1.5 轴承故障诊断分析
7.1.6 齿轮箱故障诊断分析
7.1.7 三相逆变器故障诊断分析
7.1.8 柴油机故障诊断
7.2 雷达通信
7.2.1 FMCW仿真
7.2.2 GPS抗干扰
7.2.3 雷达LFM
7.2.4 雷达MIMO
7.2.5 雷达测角
7.2.6 雷达成像
7.2.7 雷达定位
7.2.8 雷达回波
7.2.9 雷达检测
7.2.10 雷达数字信号处理
7.2.11 雷达通信
7.2.12 雷达相控阵
7.2.13 雷达信号分析
7.2.14 雷达预警
7.2.15 雷达脉冲压缩
7.2.16 天线方向图
7.2.17 雷达杂波仿真
7.3 生物电信号
7.3.1 肌电信号EMG
7.3.2 脑电信号EEG
7.3.3 心电信号ECG
7.3.4 心脏仿真
7.4 通信系统
7.4.1 DOA估计
7.4.2 LEACH协议
7.4.3 编码译码
7.4.4 变分模态分解
7.4.5 超宽带仿真
7.4.6 多径衰落仿真
7.4.7 蜂窝网络
7.4.8 管道泄漏
7.4.9 经验模态分解
7.4.10 滤波器设计
7.4.11 模拟信号传输
7.4.12 模拟信号调制
7.4.13 数字基带信号
7.4.14 数字信道
7.4.15 数字信号处理
7.4.16 数字信号传输
7.4.17 数字信号去噪
7.4.18 水声通信
7.4.19 通信仿真
7.4.20 无线传输
7.4.21 误码率仿真
7.4.22 现代通信
7.4.23 信道估计
7.4.24 信号检测
7.4.25 信号融合
7.4.26 信号识别
7.4.27 压缩感知
7.4.28 噪声仿真
7.4.29 噪声干扰
7.5 无人机通信
7.6 无线传感器定位及布局方面
7.6.1 WSN定位
7.6.2 高度预估
7.6.3 滤波跟踪
7.6.4 目标定位
7.6.4.1 Dv-Hop定位
7.6.4.2 RSSI定位
7.6.4.3 智能算法优化定位
7.6.5 组合导航文章来源:https://www.toymoban.com/news/detail-842348.html
8 电力系统方面
微电网优化、无功优化、配电网重构、储能配置文章来源地址https://www.toymoban.com/news/detail-842348.html
到了这里,关于【图像加密解密】区块链的前提下扩散图像加密解密(含直方图)【含Matlab源码 4120期】的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!