神经计算智能信息处理.ppt
1,神经计算智能信息处理,何振亚,东南大学,2,目录,1.引言2.混沌神经网络模型3.混沌检测与预测4.混沌同步与控制5.混沌通信6.混沌联想记忆7.混沌优化计算8.结论与讨论,3,1、引言,混沌神经网络具有丰富的非线性动力学行为,它具有高的潜在应用价值,生物学家已证明人脑的思维是在混沌与有序的边界上演化,因此研究混沌神经网络和获得类脑信息处理系统具有重大的学科前沿性意义。,4,5,1.引言,研究与生物神经元密切相关的混沌神经网络模型及动力学行为的成果,为探索人脑信息处理机制,特别是思维意识问题,提供坚实基础。混沌神经网络具有无限个互不重叠的不稳定周期轨道,如每个轨道上寄存一个信息矢量,将可以实现动态海量存储器;混沌预测、优化方法,如用在自然灾害、天气变化、金融工程等非平稳复杂现象分析,将起到不可估量的经济及社会效益;项目成果在信息安全、通信、生物医学工程的具体应用,将为信息科学中许多新出现或传统方法难以解决甚至不能解决的问题探索一类崭新的解决途径。,6,2.混沌神经网络模型,建立新的混沌时延细胞神经元模型建立最准确描述胃电活动的HH-GEA模型发现心脏节律存在混沌的CWF模型提出反对称混沌神经元、目标信息指引、多值模式、动态吸引参数的混沌联想记忆模型 提出一类折叠次数无限的混沌自映射模型提出一类渐近确定性随机模型,7,2.2胃电活动的动力学模型(HH-GEA),描述细胞电活动的一般性数学模型HH方程(获诺贝尔奖)的解与实测的接近幽门处平滑肌细胞膜电位相似,但不能准确反应既包含慢波又包含峰电位(快波)的胃平滑肌电活动(GEA)。通过对GEA电生理机制反复研究,提出了依赖于电压的Ca2+通道(L和T型),混合Ca2+-K+通道,建立了完善的HH-GEA模型。,HH方程等效电路,HH-GEA模型等效电路,8,2.2HH-GEA的动力学行为(一),当松弛时间很小时,膜电位表现为3cpm的慢波。当松弛时间增加时,膜电位表现为慢波叠加峰电位的动态行为,可以很好描述平滑肌细胞内GEA的全部特性。,9,2.2HH-GEA的动力学行为(二),HH-GEA模型动力学行为,实测胃电活动,10,2.2 HH-GEA模型的意义,建立了最准确描述胃电活动的HH-GEA模型。考证了胃电活动的耦合机制及其混沌的时空模型。在该模型的基础上,将混沌神经网络用于胃电信号的分析与识别,获得了可应用于临床的成果。,11,2.2该成果获全国优秀博士学位论文及指导教师奖,12,2.2美国出版Nonlinear Biomedical Signal Processing一书第13章“Rhythms and Chaos in the Stomach”全面介绍了HH-GEA模型,并将我们的成果作为该书封面。,13,2.6 渐近确定性随机模型,混沌是确定性系统产生的类随机现象,连接了确定性与随机过程.确定性随机是确定性系统产生的不可预测行为,连接了混沌和随机过程,不但在非线性动力学研究以及很多研究领域具有重要作用,而且研究表明确定性随机与数论研究一些开问题相关联.,14,2.6 渐近确定性随机模型,更正了关于确定性随机产生条件、动力学特性的一些错误结论,揭示了实际系统中仅存在渐近确定性随机,且目前已有解释模型仅为渐近确定性随机的近似形式。构造出目前唯一能准确描述渐近确定性随机行为的模型:李沙育映射.对李沙育的不动点、倍周期分叉、Lyapunov指数谱等相关动力学特性进行了初步分析,发现渐近确定性随机既与一维及高维混沌有内在联系,又有本质区别,连接了混沌与随机过程。,15,2.6 渐近确定性随机模型,16,2.6 李沙育映射动力学特性分析,李沙育映射倍周期分叉过程类似于Logistic映射分叉过程导数的“调频”变换,17,2.6 李沙育映射动力学特性分析,符号序列和初始值之间对应关系:(a)Logistic映射;(b)斜Tent映射;(c)分段线性映射;(d)李沙育映射,18,2.6 理论与实际意义,一维混沌映射,如Logistic及二阶切比雪夫映射是李沙育映射的特例.与一维混沌,李沙育映射具有多值对应关系;与高维混沌比较,其Lyapunov指数和为正,是对耗散系统的发展.在非线性动力学研究以及很多研究领域具有重要作用,在非经典密码学方面具有重要作用.,19,2.6 相关论文,Neur.Inform.Proc-Lett.Rev.2004.IEEE ICNNSP03,(优秀论文奖).中国科学E辑,(已投).,20,小 结,综上可见,基础研究很重要,它可以挖掘自然规律,获得知识创新,带动相关多学科发展。譬如,由于胃平滑肌电活动的动态模型具有高的现实机理,能反映胃内信息,就有可能从体外提取信息代替插入体内胃镜的诊断方法。心室颤动会造成猝死,国际上对心脏节律的内在机制(随机的还是混沌)仍没有明确结论,现在我们发现其蕴涵确定性分量和由此产生混沌现象,可为为医疗诊断提供新手段。,21,4.混沌同步与控制,混沌系统的同步方法:系统分离法、离散耦合法、频域补偿法和变量驱动法混沌系统的控制方法:脉冲负反馈控制法、变量比例反馈控制法、外加周期激励控制法和延迟反馈控制法混沌保密通信方案:基于线性系统的非线性时延反馈、离散耦合混沌同步保密通信方案,22,4.2 一种基于离散耦合混沌同步的数字保密通信方案,传统的混沌遮掩保密通信方案由于信噪比低且容易受到基于动力学预测和系统参数辨识等方法攻击的缺点。我们提出了一种新的混沌数字保密通信方案。该方案可有效地抵御上述两类方法的攻击,并且具有更为优越的频带利用率和抗噪性能。,23,单路话音信号的混沌保密通信方案,24,原始语音信号,25,方案一(常规遮掩法)的传输信号,26,方案二(本工作所提方案)的传输信号,27,回归映射方法,(a)为方案一中传输信号得到的回归映射图,(b)为相应的恢复话音信号,,28,(c)是由方案二中传输信号重构出的回归映射散点图,(d)为恢复信号。,29,5 混沌通信,混沌跳频通信混沌保密通信 2.1 基于混沌遍历性的混沌保密通信 2.2 基于混沌同步性的混沌保密通信 2.3 神经保密通信,30,5.1 混沌图象加密算法安全性分析,研究背景非线性映射具有的初始值敏感性质与状态遍历性与密码学中的基本概念“扩散”与“混淆”存在本质上的相似与联系;密码学是混沌走向实际应用的最有可能的领域;快速有效,高度密钥敏感性,有效改变像素间相关性,抵抗统计与差分攻击的能力;相关工作按具体实现包括灰度值替代算法、像素位置变换算法以及组合算法;基于三维CAT映射的图象加密算法是目前最优秀的方案之一.(G.R.Chen,2004).,31,5.1 基于3D CAT映射的混沌图象加密算法,32,5.1 基于3D CAT映射的混沌图象加密算法,33,5.1 基于3D CAT映射的混沌图象加密算法,34,5.1 混沌图象加密算法安全性分析,密钥保护步并不必要,攻击者只需攻击出Cat变换矩阵A或其等价矩阵以及扩散操作的初始参数便可完全破解该加解密系统;输入灰度值相同的明文图像时,密码安全性仅依赖扩散草操作;输入特殊明文图像(仅一位像素灰度值不为0),密码安全性仅依赖像素位置变换操作。可以分步攻击出Cat变换矩阵A或其等价矩阵和扩散操作的密钥。,35,5.1 混沌图象加密算法安全性分析:扩散操作,输入各像素灰度值全部相同的明文图像,此时输出密文仅与扩散操作有关;根据C(k),C(k-1),I(k),计算所有满足扩散操作的混沌符号 及对应区间;根据Logistic映射,求每个 所对应根据C(k),C(k+1),I(k+1),计算所有满足扩散操作混沌符号 及对应区间;计算 与 的交集,得 重复上述操作,获得任意长符号区间序列。,36,5.1 混沌图象加密算法安全性分析:像素位置变换,依次输入分别在(1,1,1),(0,1,1),(1,0,1),(1,1,0)坐标处像素灰度值为255,其余各处灰度值为0的明文图像。根据扩散操作可知,当I(k)=0,则C(k)=C(k-1)。因此可通过比较序列中相邻元素数值变化情况,找出灰度值不为零像素在密文图像中的位置。根据像素在明文图像和密文图像中的位置变化,通过解方程的方法可以解出3D cat变换矩阵或等价矩阵;等价矩阵可以和3D cat变换矩阵不同,但是同样可以解密。,37,5.1 混沌图象加密算法安全性分析:像素位置变换,38,5.1 混沌图象加密算法安全性分析:攻击结果,39,5.1 相关论文,Phys.Lett.A,2005.通信学报,(已投),40,5.2 一类时空混沌加密系统的安全性分析,研究背景:研究初期,大部分混沌保密通信基于低维混沌,很多攻击方案如:非线性预测、回归图、自适应参数估计及EFA等均可有效攻击系统.之后,研究重点转移到高维,然而研究表明仅依赖于高维并不保证安全,并且Hu.G 提出用OCML的级联来提高密钥敏感性.相关工作S.H.Wang提出将OCML与取整取模结合进一步提高密钥敏感性,以及抵抗诸如参数估计攻击等的能力。G.N.Tang将S盒引入系统,再次提高了安全性。H.P.Lu将系统扩展至二维提高了系统的加解密效率和抗噪性能此结果先后被Physics News Update,Physical Review Focus 和Information Security Magazine 被公认为是最成功的基于同步的混沌保密通信系统,并被应用于保密电话系统,41,5.2 时空混沌加密系统的安全性分析:加密机结构,42,5.2 时空混沌加密系统的安全性分析,优点:目前公认混沌保密通信最优秀方案之一;具有强密钥敏感性;能抵御现有所有攻击;二维结构能够实现并行加解密,且抗噪声干扰能力强.缺陷:单级混淆和扩散的强度不够;一维结构下并行加解密需很强耦合;在常数驱动下退化为一维映射;,43,5.2 时空混沌加密系统的安全性分析:单级混淆和扩散的强度不够,44,4.4 时空混沌加密系统的安全性分析:一维结构下并行加解密需很强耦合,45,5.2 时空混沌加密系统的安全性分析:在常数驱动下退化为一维映射,46,5.2 时空混沌加密系统的安全性分析:在常数驱动下退化为一维映射,47,5.2 时空混沌加密系统的安全性分析:类差分攻击方法,48,5.2 时空混沌加密系统的安全性分析:类差分攻击方法,49,5.2 时空混沌加密系统的安全性分析:类差分攻击方法,50,5.2 时空混沌加密系统的安全性分析:类差分攻击方法,51,5.2 时空混沌加密系统的安全性分析:类差分攻击方法,52,5.2 时空混沌加密系统的安全性分析:类差分攻击结果,53,5.2 相关论文,http:/www.arxiv.orgChaos Solitons&Fractals,2005(已修改,评审意见为”Excellent”).,54,5.3 基于李沙育映射的时空混沌保密通信系统,55,5.3 基于李沙育映射的时空混沌保密通信系统,56,5.3 基于李沙育映射的时空混沌保密通信系统:同步性能,57,5.3 基于李沙育映射的时空混沌保密通信系统:并行加解密性能,58,5.3 基于李沙育映射的时空混沌保密通信系统:抗噪声干扰性能,59,5.3 基于李沙育映射的时空混沌保密通信系统:密钥敏感性,60,5.3 基于李沙育映射的时空混沌保密通信系统:统计攻击,61,5.3 基于李沙育映射的时空混沌保密通信系统:类差分攻击,62,5.3 相关论文,http:/www.arxiv.orgPhys.Lett.A(已投).,63,5.4 安全性与同步性统一的神经密钥交换协议,问题提出目前存在大量基于数论的密钥交换协议,但存不存在基于数论之外的密钥交换协议?可否交换N比特信息获得大于N比特的密钥?研究背景I.Kanter发现两个神经网络通过互学习可以实现同步,并首次提出神经密码学概念。RSA创始人之一的A.Shamir将这种多轮同步评价为“一个崭新的概念,为数论之外的密钥交换提供了新思路”。New Scientist及Technology Research News对NC的成果进行报道,并将其评价为有可能应用于快速、安全的信息传输。,64,5.4 神经网络互学习结构,65,5.4 安全性与同步性统一的神经密钥交换协议,KKK协议在Flipping攻击下性能非最优及在组合攻击下完全不安全是由于隐层的不充分混淆提出混淆和同步分离的思想(确定性随机的思想),使得在充分混淆下的同步成为可能。,66,5.4 抵抗几何攻击的能力,67,5.4 抵抗组合攻击的能力,68,5.4 相关论文,该项工作得到神经密码学创始人高度评价,并与我们开展合作研究.CNNC04,2004.(优秀论文)International Journal of Neural Systems,2004.,69,8.结论与讨论,综上可见,基础研究很重要,它可以挖掘自然规律,获得知识创新,带动相关多学科发展。譬如,由于胃平滑肌电活动的神经动态膜模型具有高的现实机理,能反映胃内信息,就有可能从体外提取信息代替插入体内胃镜的诊断方法。心室颤动会造成猝死,国际上对心脏节律的内在机制(随机的还是混沌)仍没有明确结论,现在我们发现其蕴涵确定性分量和由此产生混沌现象,可为为医疗诊断提供新手段。混沌保密通信方案是应用基础研究,研究带来技术创新,它将可能转化为高新技术应用,带动产业化发展.,70,谢谢!,