Vous êtes sur la page 1sur 11

Cet article a été accepté pour publication dans IEEE Internet of Things Journal.

Il s'agit de la version de l'auteur qui n'a pas été entièrement éditée et


Machine Translated by Google Ce contenu peut changer avant la publication finale. Informations sur la citation : DOI 10.1109/JIOT.2022.3228748

IEEE INTERNET DES OBJETS JOURNAL, VOL. XX, NON. XXX, XXXX 20XX 1

Un nouveau réseau de neurones en anneau croisé :


enquêtes dynamiques et application au WBAN
Donghua Jiang, Zeric Tabekoueng Njitacke, Jean De Dieu Nkapkop,
Nestor Tsafack, Xingyuan Wang, Jan Awrejcewicz

Résumé—Le réseau corporel sans fil (WBAN) est un outil crucial dans I. INTRODUCTION
les domaines médicaux modernes. Il s'agit de l'interconnexion intelligente
de nœuds de capteurs sans fil installés à l'extérieur ou à l'intérieur du
corps humain pour récupérer certains signes vitaux humains. La sécurité L' internet des objets
tion d'objets ou (IoT) fait référence
de choses ayant la àcapacité
l'interconnec
de transférer des
et la saturation de la bande passante restent des problèmes cruciaux de
données via un réseau. Avec le développement rapide de la technologie,
cette technologie. Dans ce travail, un modèle de réseau de neurones à
base d'anneaux croisés (CRNN) est obtenu à partir de la définition HNN divers domaines ont adopté l'IoT pour fonctionner plus efficacement [1].
et sa dynamique complexe est analysée en profondeur. L'étude en régime Le domaine médical est également concerné par ce développement
permanent montre que le modèle a un point d'équilibre unique et son technologique [2], [3]. Dans le réseau corporel sans fil (WBAN), certains
analyse montre que la dynamique du modèle est auto­excitée. Sur la base nœuds de capteurs sans fil sont attachés ou implantés au corps humain
du spectre de Lyapunov à deux paramètres, l'ensemble des poids
dans le but de collecter et de transmettre certains signes vitaux humains
synaptiques a été rapidement identifié pour illustrer le comportement
hyperchaotique du CRNN. À l'aide de tracés de bifurcation, de graphiques tels que la pression artérielle, l'électrocardiogramme (ECG),
du spectre de Lyapunov et de portraits de phase, nous avons caractérisé l'électroencéphalogramme (EEG), l'électromyogramme (EMG), la
des motifs périodiques, chaotiques et hyperchaotiques dans le modèle. température du corps, les mouvements du corps, le rythme cardiaque, le
De plus, une configuration expérimentale a été construite en utilisant la taux d'oxygène. Ces signes vitaux humains sont reçus et traités par le
technologie des microcontrôleurs pour étayer davantage les résultats des
serveur médical.
simulations numériques. Un algorithme de détection de compression
parallèle combiné à un générateur congruent non linéaire a été utilisé Un expert médical peut exploiter les résultats pour fournir une rétroaction
pour montrer l'application du CRNN nouvellement conçu à la compression en temps réel au patient. Les problèmes de sécurité et la saturation de la
et à la sécurité des images médicales. Les performances de sécurité et bande passante sont des défis courants dans le domaine des WBAN [4].
de compression indiquent un schéma efficace avec la capacité de résister Le problème de la saturation de la bande passante peut être résolu en
à diverses attaques et la capacité de produire une image de données de
utilisant une détection compressive efficace. La question de la sécurité
petite taille à partir d'une image de données de grande taille. Pour une
taille d'image instantanée de 256 × 256 , une image de sortie cryptée et peut être abordée en utilisant le cryptage d'image basé sur les réseaux
compressée est obtenue au taux de compression de 0,5, temps de de neurones Hopfield (HNN) parmi diverses méthodes de cryptage, et
traitement de 0,147 ms, débit de cryptage de 1783,3 Mbits / s, pour un cela est dû aux propriétés dynamiques intéressantes
processeur 2,9 GHz , le nombre de cycle à traiter l'algorithme est 1.62.
de HNN La dynamique HNN a été étudiée pour la première fois par
Par conséquent, la proposition peut être appliquée aux réseaux corporels
sans fil (WBAN). Hopfield dans son article de 1982 [5] . À partir de là, les HNN ont été
largement utilisés pour explorer certains comportements cérébraux
Termes de l'index—Réseau de neurones Hopfield, détection
complexes [5]. Un tel modèle de réseau de neurones est largement utilisé
compressive, générateur congruent non linéaire, analyse dynamique,
cryptosystème médical. pour des travaux d'ingénierie tels que les systèmes bioniques, le
traitement d'images, la sécurité des canaux de communication et l'optimisation combina
En plus des applications basées sur HNN, diverses applications basées
sur différents types de réseaux de neurones peuvent être trouvées dans
Manuscrit reçu **** ; révisé **** Zeric la littérature. Par exemple, les réseaux de neurones ont été appliqués
Tabekoueng Njitacke et Jan Awrejcewicz ont été soutenus par le Centre national des pour l'intelligence vision­langage [10], pour la reconnaissance des gestes
sciences polonais, Pologne dans le cadre de la subvention OPUS 18 No.
2019/35/B/ST8/00980. [11], la classification, l'approximation et la prédiction [12], [13].
Donghua Jiang travaille à l'École d'informatique et d'ingénierie, Université Sun Yat­ Tous les HNN sont constitués d'une activation, qui est une fonction non
Sen, Guangzhou 511400, Chine. linéaire lisse ou non lisse bornée en haut et en bas [14]. En raison de la
Zeric Tabekoueng Njitacke travaille au Département de génie électrique et
nature non linéaire des fonctions d'activation citées, les HNN sont
électronique, Collège de technologie (COT), Université de Buea, PO Box 63, Buea,
Cameroun et Département d'automatisation, biomécanique et mécatronique, Université capables de présenter des comportements complexes tels que des
de technologie de Lodz, Lodz, Pologne. modèles de chaos, des modèles hyperchaotiques, des états de
Jean De Dieu Nkapkop travaille au Département de génie électrique et d'informatique
multistabilité, de multistabilité extrême et de chimère, pour n'en nommer
industrielle, Institut universitaire de technologie, BP 8698 Douala, Cameroun.
que quelques­uns [14]­[20].
Nestor Tsafack est à l'Unité de Recherche du Laboratoire d'Energie et d'Intelligence Plusieurs travaux sur le comportement chaotique et la multistabilité
Artificielle (RU­LEAI), Département de Génie Electrique et Informatique Industrielle de
l'ISTAMA, Université de Douala, BP 3223, Douala, Cameroun.
ont été abordés dans le cadre de HNN. La dynamique multistable du
HNN mémristif chaotique, par exemple, a été révélée dans la réf. [21].
Xingyuan Wang travaille à l'École des sciences et technologies de l'information de Les auteurs ont découvert le pli et la bifurcation de Hopf pour un
l'Université maritime de Dalian, Dalian 116026, Chine.
Jan Awrejcewicz travaille au Département d'automatisation, de biomécanique et de
ensemble approprié de paramètres après avoir étudié la ligne d'équilibre
Mécatronique, Université de technologie de Lodz, Lodz, Pologne. du modèle. Dans la même ligne,

© 2022 IEEE. L'utilisation personnelle est autorisée, mais la republication/redistribution nécessite l'autorisation de l'IEEE. Voir https://www.ieee.org/publications/rights/index.html pour plus d'informations.
Utilisation sous licence autorisée limitée à : Université de technologie de Lodz. Téléchargé le 21 décembre 2022 à 06:48:47 UTC depuis IEEE Xplore. Des restrictions s'appliquent.
Cet article a été accepté pour publication dans IEEE Internet of Things Journal. Il s'agit de la version de l'auteur qui n'a pas été entièrement éditée et
Machine Translated by Google Ce contenu peut changer avant la publication finale. Informations sur la citation : DOI 10.1109/JIOT.2022.3228748

IEEE INTERNET DES OBJETS JOURNAL, VOL. XX, NON. XXX, XXXX 20XX 2

un HNN memristif non autonome a été étudié dans la Réf. [19]. Les auteurs efficace pour résoudre les problèmes de sécurité dans les applications WBAN.
ont montré qu'un signal de stimulus externe, avec un écart de fréquence Un autre problème important avec les algorithmes existants est qu'ils
important par rapport à la fréquence naturelle, produit le phénomène dépendent de la solution du problème d'optimisation. La transformée en
d'oscillation en rafale a été révélé. ondelettes discrètes est principalement utilisée dans la littérature pour résoudre
De plus, une expérience qui a été configurée sur du matériel a été construite le problème d'optimisation de la détection compressive, mais il convient de
pour étayer davantage les résultats des investigations numériques. noter que la qualité de la reconstruction est faible dans ce cas. Dans ce travail,
nous avons exploité les paquets d'ondelettes pour résoudre ce problème, et
Un grand nombre de travaux sur la dynamique hyperchaotique et la par conséquent, le temps de traitement de la méthode proposée est
multistabilité ont été réalisés. Dans Réf. [18], la dynamique cachée du HNN suffisamment réduit à l'étape de reconstruction des données. De plus, la
memristif a été étudiée. L'étude du point d'équilibre a révélé que le modèle méthode de détection compressive la plus courante considère des matrices
traite une ligne d'équilibres et que sa dynamique hyperchaotique était soutenue de mesure pseudo­aléatoires ou déterministes, y compris des séquences
par le signe positif des deux premiers exposants de Lyapunov. Dans Réf. [22], chaotiques et des matrices aléatoires de Fourier. Dans ce travail, nous avons
un HNN hyperchaotique a été introduit ; l'étude de sa dynamique a révélé une combiné à la fois des séquences pseudo­aléatoires (obtenues à partir d'un
pléthore de comportements tels que l'hystérésis, les branches de bifurcation générateur congruent non linéaire) et une séquence déterministe (obtenue à
parallèles et la coexistence de plusieurs modèles impliquant des modèles partir du modèle de réseau de neurones à anneau croisé hyperchaotique
hyperchaotiques, chaotiques, périodiques et quasi­périodiques. Ainsi, on peut proposé) pour construire une nouvelle matrice de mesure pour l'échantillonnage
voir que le phénomène de multistabilité a été rapporté dans les HNN compressé.
chaotiques et hyperchaotiques. Néanmoins, ce n'est que très récemment que Un autre problème majeur du WBAN est le problème de la saturation de la
le phénomène de multistabilité extrême a été rapporté dans la Réf. [15] pour bande passante. Pour pallier cette limitation, un algorithme de compression
le modèle de HNN chaotique memristif et dans la Réf. [16] pour un modèle de est généralement appliqué sur l'image avant toute transmission.
HNN hyperchaotique. Les phénomènes d'état chimère, de synchronisation et La détection compressive est une technique importante utilisée pour la
de synchronisation imparfaite ont été découverts grâce à l'étude d'un réseau première fois par Donoho [27]. Cette méthode est capable de compresser et
de neurones de Hopfield [17]. La transition entre les phénomènes cités s'est de reconstruire des données en utilisant très peu d'échantillons par rapport à
produite lorsque la force de couplage du poids synaptique memristif a varié. la loi de Nyquist classique bien connue. Avec cette méthode, lorsque les
Ces phénomènes de motifs chaotiques et hyperchaotiques trouvés dans HNN données d'entrée sont rares, une matrice de mesure leur est appliquée, suivie
sont associés aux propriétés de pseudo­aléatoire exploitées pour générer des d'une opération de quantification pour compresser les données.
séquences pseudo­aléatoires. Par conséquent, de tels nombres aléatoires, en Après la transmission, les données compressées sont reconstruites à
particulier pour le cas hyperchaotique, peuvent convenir à des applications l'extrémité de réception.
d'ingénierie comprenant le cryptage d'images. À la suite des travaux précédents, il est clair qu'un grand nombre de travaux
sur le chiffrement d'images utilisant des séquences aléatoires [14], [16], [20]
ont été abordés. Malgré les résultats intéressants obtenus par les auteurs, la
sécurité de la méthode de chiffrement et de la méthode de compression
nécessite encore des améliorations. Nos principales contributions peuvent
L'imagerie joue un rôle crucial dans l'ensemble du processus clinique, être résumées dans les points suivants. Pour augmenter la sécurité et éviter
depuis l'acquisition d'images médicales jusqu'au diagnostic clinique. L'ensemble le problème de saturation de la bande passante des images médicales dans
du processus clinique prend en compte de nombreux aspects, notamment les canaux de communication, nous présenterons dans cette contribution un
l'acquisition d'images médicales, la transmission via un canal de communication. nouveau cryptosystème basé sur CRNN. D'un intérêt particulier, le modèle de
Comme mentionné précédemment, la sécurité et la limitation de la bande réseau de neurones proposé sera basé sur une topologie en anneau croisé et
passante sont des problèmes cruciaux rencontrés dans ce processus. pourra générer un comportement hyperchaotique.
Pour résoudre les problèmes de sécurité, divers algorithmes de chiffrement
ont été proposés à ce jour. Le schéma le plus courant considère les Les séquences de nombres aléatoires obtenues à partir du réseau de neurones
techniques de confusion­diffusion. La confusion est utilisée pour changer les en anneau croisé seront exploitées dans une approche de détection
positions des pixels dans les images tandis que la diffusion est exploitée pour compressive parallèle pour concevoir un cryptosystème robuste. Notez que la
modifier les valeurs du pixel en introduisant un caractère aléatoire élevé dans matrice de mesure de la détection compressive parallèle est basée sur un
les données d'images médicales. Dans Réf. [23], Abdulsalm et al., ont exploité générateur congruent non linéaire et cette idée est complètement nouvelle.
un oscillateur chaotique de type Lorenz pour construire une séquence de Les principales contributions du travail proposé peuvent être énoncées comme
permutation pour mélanger l'image d'entrée. suit : (1) Proposer un nouveau
Après cette opération de confusion, une diffusion d'image basée sur le chaos modèle de réseau de neurones de Hopfield basé sur la topologie en anneau
est appliquée pour obtenir l'image cryptée de sortie finale. Wang et ses croisé avec la possibilité d'un hyperchaos dans sa dynamique.
collaborateurs ont exploité un réseau de neurones convolutionnels (CNN) V­
net avec des caractéristiques hyperchaotiques pour sécuriser les images (2) Concevoir et mettre en œuvre une configuration expérimentale du réseau
médicales [24]. Dans ce travail, les auteurs ont d'abord appliqué un algorithme de neurones de Hopfield basé sur un anneau croisé proposé en utilisant la
de segmentation à l'image d'entrée, puis le modèle V­net CNN est exploité technologie des microcontrôleurs.
pour former la séquence chaotique afin de supprimer toute périodicité. La (3) Sur la base du modèle CRNN proposé, concevoir un schéma de détection
séquence de sortie est exploitée pour mélanger et confondre l'image de compression parallèle pour la compression et le cryptage des données.
segmentée. Dans les ouvrages cités, il est à noter que les techniques de
confusion­diffusion utilisées sont des techniques de chiffrement classiques, et (4) Le schéma conçu est exploité pour des images médicales sécurisées en
de tels algorithmes ne sont pas vue d'une application potentielle dans le domaine du corps sans fil.

© 2022 IEEE. L'utilisation personnelle est autorisée, mais la republication/redistribution nécessite l'autorisation de l'IEEE. Voir https://www.ieee.org/publications/rights/index.html pour plus d'informations.
Utilisation sous licence autorisée limitée à : Université de technologie de Lodz. Téléchargé le 21 décembre 2022 à 06:48:47 UTC depuis IEEE Xplore. Des restrictions s'appliquent.
Cet article a été accepté pour publication dans IEEE Internet of Things Journal. Il s'agit de la version de l'auteur qui n'a pas été entièrement éditée et
Machine Translated by Google Ce contenu peut changer avant la publication finale. Informations sur la citation : DOI 10.1109/JIOT.2022.3228748

IEEE INTERNET DES OBJETS JOURNAL, VOL. XX, NON. XXX, XXXX 20XX 3

réseaux de zone.
n
(5) Analyser la sécurité du schéma de cryptage de compression conçu
x˙ = −cixi + i on tanh (xj ) + Ii . (1)
pour s'assurer qu'il convient à l'application indiquée.
j=1

Pour atteindre notre objectif de recherche, la suite de ce travail sera Dans l'éq. (1), xi représente le potentiel de membrane du CRNN. La
organisée comme suit : La section II présente l'application du CRNN en résistance de la membrane entre l'extérieur et l'intérieur du CRNN est ci .
cryptographie basée sur les WBANs. Le modèle du réseau de neurones Ii indique le courant d'entrée de polarisation. W = wij représente une
à anneaux croisés proposé est décrit dans la section III. Certaines matrice de poids synaptique × n qui indique l'intensité du couplage entre
propriétés de modèles sont également étudiées dans cette partie du les neurones [22]–[26]. Le tanh(xj ) représente l'activation non linéaire
travail. La dynamique globale du CRNN ainsi que l'implémentation du tangente hyperbolique lisse.
microcontrôleur sont présentées dans la section IV.
L'application technique du modèle au chiffrement d'images biomédicales Dans cette contribution, en utilisant la configuration topologique de la
est présentée dans la section V. La section VI conclut le travail et fournit Fig. 2 qui affiche un CRNN, nous supposons que, Ii = 0 et n = 4. Puisque
quelques remarques. Ii = 0, le CRNN proposé a la propriété d'auto­excitation. Cette propriété a
également été trouvée dans certains systèmes complexes tels que les
II. APPLICATION INGÉNIERIE DE LA PROPOSITION
modèles de générateur de motifs centraux [38], les réseaux de neurones
Un réseau corporel sans fil est un réseau de petits capteurs cellulaires [39]. Alors que le modèle proposé dans ce manuscrit peut
interconnectés à un patient et à Internet. Cette technologie est exploitée prendre en charge les attracteurs chaotiques et hyperchaotiques, une
pour faciliter la communication des données médicales du patient à un certaine quantité de modèles précédents de modèles de générateur de
médecin [29], [30]. En fait, certains capteurs sans fil sont connectés à la motifs centraux n'a qu'un comportement chaotique dans leur dynamique
peau humaine ou sont fixés directement sur le corps humain. Ces [38]. En exploitant les hypothèses ci­dessus, nous étudions les neurones
capteurs récupèrent certains signes vitaux humains, notamment la en utilisant la matrice de poids de l'Eq. (2a) et la membrane de résistance
pression artérielle, l'ECG, l'EEG, l'EMG, la température corporelle, les de l'Eq. (2b).
mouvements du corps, la fréquence cardiaque et le niveau d'oxygène.
w11 w12 w13 w14 w21 w22
Ces données sont centralisées dans un nœud de passerelle comme un w23 w24 w31 w32 w33 w34
W=
téléphone intelligent ou un bracelet intelligent, puis envoyées au serveur w41 w42 w43 w44 0,5 −3 −1
médical de l'hôpital à l'aide de technologies de communication bien 0,1 w22 3 −0,1 3 −3 w33 −1
1 100 −0,1 0,1 170 (2a)
connues comme la 5G, la 4G, le ZigBee, le Wi­Fi ou le Bluetooth. Les
W=
données reçues par un expert médical seront exploitées pour diagnostiquer
le patient et établir une prescription médicale sans que le patient ne se
rende à l'hôpital ou sans que le médecin ne se rende au patient (Fig. 1).
J
Les problèmes de sécurité et la saturation de la bande passante sont des c = 1 1 1 100 . (2b)
défis courants dans le domaine des WBAN. Notre proposition fournit une
La forme sans dimension des équations différentielles lisses non
solution en combinant un nouveau réseau neuronal en anneau et une
linéaires du quatrième ordre dérivées des équations susmentionnées est
détection compressive parallèle pour sécuriser et compresser les images
utilisée pour décrire le modèle de neurones 4­D proposé basé sur la
médicales.
topologie CRNN de la Fig. 2 comme suit :

x˙ 1 = −x1 + tanh (x1) + 0,5 tanh (x2) − 3 tanh (x3) − tanh (x4) x˙ 2 =
− x2 + 0,1 tanh (x1) + w22 tanh (x2) + 3 tanh ( x3 ) − 0,1
tanh (x4) x˙ 3 =
−x3 + 3 tanh (x1) − 3 tanh (x2) + w33 tanh (x3) − tanh (x4) = − 100x4
+ 100 tanh (x1) − 0,1 tanh ( x2 ) + 0,1 tanh (x3) x˙ 4 + 170
tanh (x4)
(3)
De l'éq. (3), deux paramètres synaptiques (w22 et w23) peuvent être
exploités pour explorer de manière significative la dynamique du CRNN
proposé.

Fig. 1. Illustration des WBAN pour les soins de santé cliniques.


B. Propriétés critiques du modèle CRNN proposé

Le principal outil utilisé pour établir la caractéristique de dissipation du


III. DESCRIPTION ET ANALYSE DU HNN PROPOSÉ CRNN est le taux de contraction de volume [22]. Le réseau de neurones
AVEC TOPOLOGIE CROSS­RING dans Eq. (3) peut être exprimé en utilisant la notation vectorielle comme
A. Le modèle CRNN suit :

Les réseaux de Hopfield sont fréquemment utilisés pour décrire des fonctions γ1 (x1, x2, x3, x4)
cognitives telles que la mémoire et l'apprentissage. Les équations d'état de ces γ2 (x1, x2, x3, x4) .
dφ = γ (φ) = (4)
neurones peuvent être expliquées par l'équation (1).
dt γ3 (x1, x2, x3, x4)
γ4 (x1, x2, x3, x4)

© 2022 IEEE. L'utilisation personnelle est autorisée, mais la republication/redistribution nécessite l'autorisation de l'IEEE. Voir https://www.ieee.org/publications/rights/index.html pour plus d'informations.
Utilisation sous licence autorisée limitée à : Université de technologie de Lodz. Téléchargé le 21 décembre 2022 à 06:48:47 UTC depuis IEEE Xplore. Des restrictions s'appliquent.
Cet article a été accepté pour publication dans IEEE Internet of Things Journal. Il s'agit de la version de l'auteur qui n'a pas été entièrement éditée et
Machine Translated by Google Ce contenu peut changer avant la publication finale. Informations sur la citation : DOI 10.1109/JIOT.2022.3228748

IEEE INTERNET DES OBJETS JOURNAL, VOL. XX, NON. XXX, XXXX 20XX 4

ξ (x1, x2, x3, x4) = tanh (x1) (x1 + 0,1x2 + 3x3 + 100x4) +tanh (x2)
(0,5x1 + w22x2 − 3x3 − 0,1x4) + tanh (x3) (−3x1 +
3x2 + w33x3 + 0,1x4) + tanh (x4) (−x1 − 0,1x2 − x3 +
170x4), (10)

Éq. (10) peut alors être modifié pour devenir

V˙ = −αφ (x1, x2, x3, x4) + ξ (x1, x2, x3, x4). (11)

Fig. 2. Topologie en anneau croisé du réseau de neurones de Hopfield proposé. avec α indiquant une valeur positive. Prenant l'avantage que, tanh (xi)
< 1 pour tout xi (i = 1, ..., 4) nous pouvons simplifier l'Eq. (10) comme


γ1 = −x1 + tanh (x1) + 0,5 tanh (x2) − 3 tanh (x3) − tanh (x4) γ2 = − x2 + 0,1 tanh (x1) +
w22 tanh (x2) + 3 tanh (x3) ξ (x1, x2, x3, x4) ≤ |tanh (x1) (x1 + 0,1x2 + 3x3 + 100x4)| + |tanh (x2)
− 0,1 tanh (x4) γ3 = (0,5x1 + w22x2 − 3x3 − 0,1x4)| + |tanh (x3) (−3x1 +
−x3 + 3 tanh (x1) − 3 tanh (x2) + w33 tanh (x3) − tanh (x4) γ4 = − 100x4 + 100 tanh (x1) − 3x2 + w33x3 + 0,1x4)| + |tanh (x4) (−x1 − 0,1x2 − x3 +
0,1 tanh (x2) + 0,1 poisson (x3)
170x4)| < |(x1 + 0,1x2 + 3x3 + 100x4)| + |(0,5x1 +
+ 170 poissons (x4)
w22x2 − 3x3 − 0,1x4)| + |(−3x1 + 3x2
4 + w33x3 + 0,1x4)| + |(−x1 − 0,1x2 − x3 +
Considérons tout espace Ω dans R (5) suivant Ω (t) = ΦL (t), avec
170x4)| ≤ 5,5 |x1| + (w22 + 3.2)|x2| + (w33
ΦL (t) indiquant le flux de γ. Considérant V (t) indique le volume de Ω (t)
+ 7)|x3| +270,2 |x4| .
avec une frontière lisse. Le théorème de Liouville utilisé dans [41] permet
d'avoir l'Eq. (6).

DV (12)
= ( .c)dx1dx2dx3dx4. (6)
dt Soit D0 ≥ 0 la région convenablement grande. L'inégalité
Ω(t) suivante D > D0 se produit pour tout (x1, x2, x3, x4) satisfait de
Dans l'éq. (6), ( .γ) représente le taux de contraction du volume, φ (x1, x2, x3, x4) = D.
et il est donné dans l'Eq. (7).

.γ = −103 + sech2 (¯x1) + w22sech2 (¯x2) ξ (x1, x2, x3, x4) < 5,5 |x1| + (w22 + 3.2)|x2| +
(7) (w33 + 7)|x3| + 270,2 |x4| < x2
+w33sech2 (¯x3) + 170sech2 (¯x4). 22+x
2 + 100x
1 + x 243 = αφ (x1, x2, x3, x4).
Puisque tanh (¯xi) [−1, 1] pour tout xi (i = 1, ..., 4), CRNN est (13)
dissipatif et est capable de produire des attracteurs avec la bonne sélection Puis, en surface
de poids synaptiques w22 et w33.
Il ne faut pas oublier que la propriété de dissipation d'un système fournit
{(x1, x2, x3, x4) |V (x1, x2, x3, x4) = ré } . (14)
la présence d'un attracteur global borné dans l'espace des phases [21],
[26], [41]. La méthode décrite dans [21], [26], [41] peut être utilisée pour
avec D > D0, on obtient
soutenir le confinement du modèle de réseau de neurones. L'introduction
d'une fonction de Lyapunov de l'Eq. (8), est alors adopté.

V˙ = −αφ (x1, x2, x3, x4) + ξ (x1, x2, x3, x4) < 0. (15)

1 1 1 1
En conséquence, l'ensemble
V (x1, x2, x3, x4) = 2 1 22 + x 2 22 + x 3 22 + x 2x4. (8)

Dérivée temporelle associée au candidat de la fonction de Lyapunov (16)


{(x1, x2, x3, x4) |V (x1, x2, x3, x4) ≤ ré } ,
tif est fourni dans l'équation. (9).

est la région délimitée contenant toutes les solutions du CRNN


V˙ (x1, x2, x3, x4) = x1x˙ 1 + x2x˙ 2 + x3x˙ 3 + x4x˙ 4 proposé. Éq. (3) est évidemment inchangé par permutation des
2 2 2 2 + x + x + 100x =
(x1 + 0,1x2−+x3x3
1 2 +3 100x4)
4 + tanh+ (x1)
tanh coordonnées (x1, x2, x3, x4) → (−x1, −x2, −x3, −x4). Cela suggère
(x2) (0,5x1 + w22x2 − 3x3 − 0,1x4) + tanh (x3) que le CRNN doit être symétrique. En conséquence, en utilisant
(−3x1 + 3x2 + w33x3 + 0,1x4) + tanh (x4) (−x1 − des conditions de valeurs symétriques, les attracteurs du modèle
0,1x2 − x3 + 170x4). CRNN apparaîtront par paires symétriques pour restaurer la
symétrie exacte du modèle. Sinon, les attracteurs générés seront
(9) symétriques si la symétrie exacte a déjà été restaurée.
Étant donné que

© 2022 IEEE. L'utilisation personnelle est autorisée, mais la republication/redistribution nécessite l'autorisation de l'IEEE. Voir https://www.ieee.org/publications/rights/index.html pour plus d'informations.
Utilisation sous licence autorisée limitée à : Université de technologie de Lodz. Téléchargé le 21 décembre 2022 à 06:48:47 UTC depuis IEEE Xplore. Des restrictions s'appliquent.
Cet article a été accepté pour publication dans IEEE Internet of Things Journal. Il s'agit de la version de l'auteur qui n'a pas été entièrement éditée et
Machine Translated by Google Ce contenu peut changer avant la publication finale. Informations sur la citation : DOI 10.1109/JIOT.2022.3228748

IEEE INTERNET DES OBJETS JOURNAL, VOL. XX, NON. XXX, XXXX 20XX 5

C. Analyse des valeurs propres De plus, sur la figure (4a) à partir du calcul ascendant et descendant
du tracé de bifurcation, la dynamique hystérétique est également
Les solutions de l'égalité x˙ 1 = ˙x2 = ˙x3 = ˙x4 = 0
représentent les points de repos du CRNN proposé. Le point d'équilibre observée puisque deux diagrammes distincts sont superposés à cette
trivial du CRNN considéré est E0 = (0, 0, 0, 0). figure. Enfin, cette dynamique hystérétique est davantage étayée en
Autour de ce point d'équilibre trivial, la matrice jacobienne est donnée utilisant les bifurcations et le graphique du spectre de Lyapunov de la
dans l'équation. (17). Fig. 5. À partir de la Fig. 5, le comportement de la période inverse
ajoutant une bifurcation suivie d'une crise qui permet au volume de
0 0,5 −3 −1 l'attracteur d'augmenter peut facilement observable soit sur le schéma
0,1 −1 + w22 3 −0,1 0 −1 0,1 70 bleu soit sur le schéma rouge.
J= . (17)
−3
3 100 −0,1

L'équation caractéristique suivante de l'équation (18a) est résolue


pour donner les valeurs propres à l'origine

det (λI − J) = 0. (18a)

4
3 2
minutes
+ (−69 − w22) λ + + (48.04 + 70w22) min
(−1447,84 − 109,1w22) λ + 587,32 + 929,7w22 = 0. (18b)
Fig. 3. Exposant de Lyapunov à deux paramètres montrant la dynamique globale
du CRNN proposé sous la variation du poids w22 et w33. La figure (3a) montre
Puisque w22 est toujours positif pour le reste de la simulation, alors le premier exposant de Lyapunov tandis que la figure (3b) montre le deuxième
l'équation caractéristique dans Eq. (18b) a un coefficient de signe exposant de Lyapunov. Les conditions initiales sont [x1 (0) , x2 (0) , x3 (0) , x4
positif et négatif. Par conséquent, le modèle est instable et affichera (0)] = [0.01, −0.02, 0, 0].

une dynamique auto­excitée.

IV. RÉSULTATS NUMÉRIQUES

Le CRNN considéré sera étudié numériquement à l'aide de


métriques d'analyse non linéaires, calculées sur la base de la méthode
bien connue de Runge­Kutta. Un pas de temps fixe de 5 × 10−3 est
appliqué sur toutes les variables d'état, tous les poids synaptiques et
la résistance de la membrane dans un style de précision étendue pour
augmenter la précision des intégrations.

A. Dynamique globale du CRNN proposé Fig. 4. Diagramme de bifurcation (a) montrant l'évolution des maxima locaux de
la variable d'état du neurone 1 en fonction du poids auto­synaptique w22 pour
Pour explorer rapidement le comportement global du CRNN, un w33 = 1. Les conditions initiales sont [x1 (0) , x2 (0) , x3 (0) , x4 (0)] = [0,01,
spectre d'exposants de Lyapunov à deux paramètres est exploité. Ces −0,02, 0, 0]. Le graphique correspondant du spectre de Lyapunov est représenté
en (b).
diagrammes sont obtenus en faisant varier simultanément deux poids
synaptiques du réseau de neurones proposé d'une valeur minimale à
une valeur maximale. Pour chaque itération, le premier et le second
exposant de Lyapunov sont estimés et enregistrés à l'aide de
l'algorithme de Well kwon Wolf. Comme on peut le voir sur la figure 3,
le diagramme de la figure (3a) montre le premier exposant de Lyapunov
tandis que la figure (3b) montre le deuxième exposant de Lyapunov. A
partir de ces figures, certains comportements tels que l'hyperchaos (λ1
> 0 et λ2 > 0), le chaos (λ1 > 0 et λ2 = 0) et le périodique (λ1 = 0 et λ2
< 0) sont enregistrés. Cette dynamique globale du CRNN proposé est
enregistrée lorsque les poids d'auto­couplage w22 du deuxième et w33
du troisième neurone varient simultanément. L'illustration de la Fig. 5. Diagramme de bifurcation (a) montrant l'évolution des maxima locaux de
dynamique complexe du réseau de neurones introduit est encore la variable d'état du premier neurone en fonction du poids auto­synaptique w33
pour w22 = 3. Les conditions initiales sont [x1 (0) , x2 (0) , x3 (0) , x4 (0)] = [0,01,
étayée à l'aide de la Fig. 3. Le tracé de bifurcation de la Fig. (4a)
−0,02, 0, 0]. Le graphique correspondant du spectre de Lyapunov est représenté
montre l'évolution des maxima locaux de la variable d'état du premier en (b).
neurone sous la variation de la synaptique poids w22 pour une valeur
fixe de w33. Le graphique du spectre de Lyapunov associé à ce Pour certaines valeurs du poids synaptique w22, les attracteurs
diagramme de bifurcation est fourni sur la figure (4b). Un bon accord hyperchaotiques, chaotiques et périodiques de la Fig. (6a) sont capturés.
´
est observé entre le diagramme de bifurcation et l'exposant de La section de Poincaré double face associée à chaque attracteur est
´
Lyapunov pour caractériser des comportements tels que l'hyperchaos, présentée sur la figure (6b). A partir de la coupe de Poincaré, la densité
le chaos et la dynamique périodique. de points pour le cas hyperchaotique est supérieure à celle des

© 2022 IEEE. L'utilisation personnelle est autorisée, mais la republication/redistribution nécessite l'autorisation de l'IEEE. Voir https://www.ieee.org/publications/rights/index.html pour plus d'informations.
Utilisation sous licence autorisée limitée à : Université de technologie de Lodz. Téléchargé le 21 décembre 2022 à 06:48:47 UTC depuis IEEE Xplore. Des restrictions s'appliquent.
Cet article a été accepté pour publication dans IEEE Internet of Things Journal. Il s'agit de la version de l'auteur qui n'a pas été entièrement éditée et
Machine Translated by Google Ce contenu peut changer avant la publication finale. Informations sur la citation : DOI 10.1109/JIOT.2022.3228748

IEEE INTERNET DES OBJETS JOURNAL, VOL. XX, NON. XXX, XXXX 20XX 6

cas chaotique, qui est également supérieur à celui du cas périodique. Pour Algorithme de Runge­Kutta [40] avec un pas de temps discret de 0,005 avec
la classe de système non linéaire telle que le réseau de neurones de les poids synaptiques définis en mode étendu. Pour construire le système
Hopfield, la découverte des solutions hyperchaotiques est intéressante et d'acquisition de données, un Arduino UNO est connecté aux broches DAC
adaptée à des applications d'ingénierie telles que le cryptage d'images par (numérique à analogique) du STM32F407. En temps réel, une interface
rapport aux solutions chaotiques. informatique est utilisée en conjonction avec les données acquises pour
tracer le portrait de phase correspondant (Fig. 8) qui correspond bien à leur
équivalent numérique de la Fig. (6a).

Fig. 8. Portrait de phase expérimental obtenu avec le même paramètre qui


Fig. 6. Portait de phase montrant les quelques attracteurs
´ du CRNN proposé permet d'obtenir la Fig. (6a).
en (a) avec leur section de Poincaré double face correspondante pour le plan
x3 = 0 en (b) pour trois valeurs du poids synaptique w22.
V. ALGORITHME DE COMPRESSION/CHIFFRAGE D'IMAGES

A. Préliminaires : Détection de compression parallèle

La méthode d'échantillonnage traditionnelle bien connue de Nyquist


introduit généralement de nombreuses redondances dans les données
générées. De plus, le capteur prend plus de temps dans le processus
(un) d'acquisition. La détection de compression est un outil d'échantillonnage
alternatif utilisé pour résoudre les problèmes mentionnés ci­dessus de la
méthode d'échantillonnage de Nyquist. De plus, la détection compressive
réalise à la fois la compression et le cryptage des données d'entrée. Cette
technique a été introduite par Donoho [27]. La détection compressive peut
être appliquée à un signal x (de longueur n représenté linéairement dans
une base orthogonale creuse (ζ = [ζ1, ζ2, ..., ζn]) par l'équation (19).

n
x= (19)
γj ζj .
j=1
(b)
J
Ici γ = γ x représente le signal d'entrée x dans la base orthog
Fig. 7. Le schéma synoptique de l'implémentation du microcontrôleur du CRNN
onnelle ζ et doit être k­parsemé. C'est­à­dire que γ doit contenir k (k ≤ n)
(a) et le montage expérimental en (b).
coefficients non nuls. Lorsque cette propriété est remplie, le signal d'entrée
peut être mesuré en utilisant la matrice Ψ (de longueur m × n avec m < n)
comme matrice de mesure pour obtenir le signal mesuré comme indiqué
B. Mise en œuvre par microcontrôleur du modèle CRNN
dans l'Eq. (20).
Pour implémenter le CRNN introduit dans ce travail, deux techniques
principales peuvent être typiquement utilisées : les techniques analogiques
y = Ψx = Ψγz. (20)
et les techniques numériques. Les techniques analogiques utilisent des
composants électroniques prêts à l'emploi tels que des résistances, des Les algorithmes de détection de compression contiennent trois étapes principales
énoncées comme suit :
condensateurs, des inductances et des amplificateurs opérationnels pour
construire et simuler le comportement du réseau neuronal. Les techniques 1) Lorsque la matrice d'entrée n'est pas creuse, une transformation doit
analogiques sont extrêmement sensibles aux champs électromagnétiques être exploitée pour imposer cette propriété à la matrice d'entrée.
ainsi qu'aux variations de température des composants utilisés. Par Certaines transformations bien connues incluent DWT (Discrete
conséquent, le bruit a un impact significatif sur les résultats dans ce cas. Wavelet Transform), les transformations de parcimonie nD locales
Pour implémenter notre modèle CRNN, les techniques numériques utilisent dans le champ spatial, les transformations de parcimonie nD non
un environnement numérique. Certaines cartes électroniques bien connues locales dans le champ spatial. La transformée discrète en ondelettes
basées sur un environnement numérique incluent la carte STM, la carte est principalement utilisée dans la littérature, mais il convient de noter
Arduino et la carte FPGA, pour n'en nommer que quelques­unes. STM32F407 que la qualité de la reconstruction est faible. Dans ce travail nous
et Arduino UNO sont utilisés dans ce travail pour implémenter le modèle allons exploiter les paquets d'ondelettes pour résoudre ce problème.
CRNN basé sur le schéma synoptique illustré à la Fig. (7a). La figure (7b) 2) La construction de la matrice de mesure est une condition préalable
montre la configuration expérimentale utilisée pour l'étude du CRNN. Notons cruciale pour l'ensemble du processus de détection de compression.
que le système défini dans l'Eq.(3) est un système à temps continu. Pour Cette matrice est utilisée pour décider quelle quantité de données
résoudre un tel modèle de temps continu dans un environnement numérique, sera transférée via le canal de communication. Par conséquent,
une carte STM32F407 est utilisée en conjonction avec le quatrième ordre cette matrice doit être légère pour éviter

© 2022 IEEE. L'utilisation personnelle est autorisée, mais la republication/redistribution nécessite l'autorisation de l'IEEE. Voir https://www.ieee.org/publications/rights/index.html pour plus d'informations.
Utilisation sous licence autorisée limitée à : Université de technologie de Lodz. Téléchargé le 21 décembre 2022 à 06:48:47 UTC depuis IEEE Xplore. Des restrictions s'appliquent.
Cet article a été accepté pour publication dans IEEE Internet of Things Journal. Il s'agit de la version de l'auteur qui n'a pas été entièrement éditée et
Machine Translated by Google Ce contenu peut changer avant la publication finale. Informations sur la citation : DOI 10.1109/JIOT.2022.3228748

IEEE INTERNET DES OBJETS JOURNAL, VOL. XX, NON. XXX, XXXX 20XX 7

saturation de la bande passante. La méthode de détection de 1) Construire une séquence d'entiers dans ZM en utilisant la récursivité
compression la plus courante considère des matrices de mesure non linéaire de l'Eq. (22).
pseudo­aléatoires ou déterministes, y compris des séquences
ξ(i + 1) = a |ξ(i)| + bξ2 (i) − cξ(i) + d mod (M) . (22)
chaotiques et des matrices aléatoires de Fourier. Dans ce travail,
nous combinerons à la fois une séquence pseudo­aléatoire (obtenue où M est un grand nombre réel, ZM = {0, 1, ..., M − 1} = Z/M,a, b, c, d
à partir d'un générateur congruent non linéaire) et une séquence ZM.
déterministe (obtenue à partir du modèle de réseau de neurones à
2) Construire la séquence de nombres pseudo­aléatoires avec la
anneau croisé hyperchaotique proposé) pour construire une nouvelle processus de normalisation de l'Eq.23.

matrice de mesure pour l'échantillonnage compressé. φ = ξ/M. (23)


3) Dans la communication d'images médicales, la fidélité de l'image
à l'extrémité réceptrice doit être respectée. Le processus de 3) L'échantillonnage et la quantification équidistants sont
reconstruction doit donc être de haute qualité pour assurer cette fidélité. respectivement appliqués sur la séquence pseudo­aléatoire
En détection compressive, le processus de reconstruction est φ pour obtenir la matrice de mesure finale comme suit suivant
généralement basé sur la résolution du problème d'optimisation l'Eq. (24­a).
de l'Eq. (21). En tant que telles, diverses méthodes ont été
utilisées, mais OMP (Orthogonal Matching Pursuit) est l'outil φi = 1 − 2φ2+is.
(24­a)
le plus efficace pour la tâche de reconstruction. Dans ce
travail, nous avons combiné cet outil avec un paquet
φ11 ∙ ∙ ∙ φ1n
d'ondelettes pour augmenter la fidélité de l'image reconstruite.
2 .. .. ..
=
h . . . (24­b)
.
φm1 ∙ ∙ ∙ φmn
min γ 1 soumis à y = Ψγζ. (21)
Étape 4 : Appliquez la matrice de mesure Φ ci­dessus pour mesurer
la matrice confuse I3 afin d'obtenir l'image de mesure I4 suivant I4 =
B. Description de l'algorithme ΦI3. Appliquez ensuite la quantification linéaire décrite dans l'équation.
(25).
Cette section présente et décrit le schéma complet de
compression­chiffrement utilisant la détection compressive parallèle 255 × (I4 − min (I4))
conjointement avec le générateur congruent non linéaire. Une image I5 = rond
. (25)
max (I4) − min (I4)
simple de taille n × n est considérée comme la principale donnée
d'entrée de l'algorithme. Comme ces données ne sont pas éparses, Etape 5 : Pour améliorer l'entropie globale et locale du
le paquet d'ondelettes est exploité dans la première étape. Le chiffrement final I6 il est nécessaire d'appliquer une opération de
modèle CRNN proposé est utilisé pour construire des clés pseudo­ diffusion suivant l'Eq. (26­a).
aléatoires pour confondre les données éparses. Ensuite, la matrice
de mesure construite sur la base du générateur congruent non I6 = I5 γ.
(26­a)
linéaire est construite pour mesurer la matrice de brouillage en
parallèle. La matrice mesurée est diffusée après quantification à
γ = fix(mod(ζ(1 : m n/2)), 256). (26­b)
l'aide du modèle CRNN proposé. La compression­chiffrement
Le processus inverse contenant la diffusion inverse, l'outil
complète est présentée sur la Fig. 9 et les étapes suivantes décrivent la méthode.
de reconstruction OMP et la confusion inverse produira
une image de sortie avec un haut degré de fidélité.

C. Évaluation des performances et analyse de la sécurité


1) Test de simulation : la validation de tout algorithme de
chiffrement par compression repose sur des mesures d'évaluation
bien connues, notamment le test d'histogramme et le test du chi carré,
Fig. 9. Schéma fonctionnel du schéma de compression­chiffrement. le test d'entropie, l'analyse des coefficients de corrélation, les tests NPCR et UACI.
Ces mesures sont évaluées dans un environnement de travail
Étape 1 : Saisissez l'image de données brutes I1 N n×n. Ensuite, appliquez caractérisé par Intel CoreTM i7 4600M, 3,00 GHz, unité centrale
la décomposition de paquets d'ondelettes multicouches pour éparpiller l'image. de traitement 64 bits, 8 Go de RAM, MATLAB 2014 fonctionnant
L'image creuse correspondante est notée I2 N n×n. sous un système d'exploitation 64 bits. Le modèle de réseau de
Étape 2 : Calculer les solutions du modèle CRNN de l'équation (3) en utilisant neurones en anneau croisé est résolu avec des paramètres et des
w22 = 3,3, w33 = 1, x1 = 0,01, x2 = 0,2, x3 = 0, x4 = 0. Stocker les solutions en états initiaux fixés comme suit : w22 = 3,3, w33 = 1, x1 = 0,01, x2
quatre variables x1, x2 , x3, x4 et calculer la valeur moyenne de x1 et x3. Le = 0,2, x3 = 0, x4 = 0. Les calculs sont appliqués sur des images
simples d'entrée de taille 256 × 256 et certains tests visuels peuvent
résultat est exploité pour confondre l'image creuse I2 N pour obtenir la
n×n être consultés sur la Fig. 10. On observe que l'image de sortie est
matrice I3 N n×n.
compressée et est complètement méconnaissable. Il est également
Etape 3 : Construire la matrice de mesure sur la base de à noter que le schéma proposé basé sur CRNN peut reconstruire
un nouveau générateur congruent non linéaire comme suit : de manière significative les images avec un haut degré de fidélité. Pour soutenir

© 2022 IEEE. L'utilisation personnelle est autorisée, mais la republication/redistribution nécessite l'autorisation de l'IEEE. Voir https://www.ieee.org/publications/rights/index.html pour plus d'informations.
Utilisation sous licence autorisée limitée à : Université de technologie de Lodz. Téléchargé le 21 décembre 2022 à 06:48:47 UTC depuis IEEE Xplore. Des restrictions s'appliquent.
Cet article a été accepté pour publication dans IEEE Internet of Things Journal. Il s'agit de la version de l'auteur qui n'a pas été entièrement éditée et
Machine Translated by Google Ce contenu peut changer avant la publication finale. Informations sur la citation : DOI 10.1109/JIOT.2022.3228748

IEEE INTERNET DES OBJETS JOURNAL, VOL. XX, NON. XXX, XXXX 20XX 8

affirmation, PNSR et MSSIM des images reconstruites ont été


calculés et les résultats sont fournis dans le tableau I.
De là nous avons constaté que le PNSR et le MSSIM sont très
élevés par rapport à certaines réalisations récentes dans la Réf. [28].
Cependant, d'autres tests de performance sont nécessaires pour valider ce
résultat.

Fig. 11. Sortie des tests d'histogramme pour l'image simple et le chiffrement
correspondant.

est exploitée pour mesurer la dépendance des pixels voisins dans


les images. Il est à noter que pour les images d'entrée d'un
algorithme de chiffrement les coefficients de corrélation sont très
proches de l'unité alors que ces valeurs sont proches de zéro
lorsque l'information dans l'image est répartie aléatoirement. Les
corrélations des pixels dans l'image sont calculées pour trois
directions différentes à l'aide de l'équation (28).

n
Fig. 10. Exemples d'images simples d'entrée (première rangée), les chiffres
compressés correspondants (deuxième rangée) et l'image déchiffrée­reconstruite Dx − D Ex − E
x=1
correspondante (troisième rangée). r= . (28)
n
2 N 2
Dx − D Ex ­E
2) Test d'entropie : L'entropie est l'élément de base de toute fonction x=1 x=1
cryptographique. Cette métrique mesure le taux de diversité des
données générées par le schéma de chiffrement [36]. Aucune donnée où Dx et Ex représentent les valeurs des pixels adjacents des
utile ne peut être obtenue à partir de la sortie du schéma de chiffrement images de test. Les problèmes de calcul des coefficients de
avec une entropie très proche de 8. Cette mesure est calculée à l'aide corrélation sont présentés dans le tableau I. On observe que pour
de l'Eq. (27). des données brutes les coefficients de corrélation sont proches de
un alors que ces valeurs sont proches de 0 pour des données
=n
chiffrées compressées. Ceci simplement que la détection
ε(I) = − o(pa)log2 (o(pa)). (27) compressive proposée a considérablement détruit la corrélation entre les pixels d
un=1
5) Tests UACI et NPCR : Deux métriques bien connues sont
où o(pa) indique la densité du pixel pa et = n est l'ensemble utiles pour vérifier si un schéma de chiffrement donné peut produire
des pixels de l'image chiffrée. Le tableau I fournit les résultats du des données de sortie pouvant s'opposer aux attaques différentielles.
calcul de l'entropie globale pour les données considérées. On Ces outils sont le NPCR (Number of Pixels Change Rate) et l'UACI
observe que les valeurs sont très proches de 8 pour les données (Unified Averaged Changed Intensity). Considérons l'image simple
cryptées compressées alors que cette observation n'est pas le cas I avec son image chiffrée correspondante I1. Le changement d'un
pour les données d'entrée en clair. Cela montre simplement que le pixel de l'image simple I conduit au chiffrement correspondant I2 (I2
schéma proposé a introduit suffisamment d'aléatoire dans l'image, = I1).NPCR et UACI sont calculés respectivement à l'aide de l'Eq.
pour éviter toute récupération d'information. (29b) et éq. (30)
3) Test d'histogramme : l'histogramme représente les fréquences
n n
des pixels de l'image par rapport aux valeurs de pixels correspondantes. 100
NP CR = (i, j), (29a)
Cette représentation sert de test statistique pour évaluer la sécurité de n2
je
j
l'algorithme de chiffrement [37]. Les histogrammes d'images simples
sont généralement distribués de manière aléatoire en raison de la forte où
corrélation des données simples. La sortie de tout algorithme de
chiffrement bien conçu est uniformément distribuée étant donné que la , si I1(i, j) = I2(i, j) 0 , si
(i, j) = (29b)
corrélation entre les pixels est détruite, comme illustré à la Fig. 11. I1(i, j) = I2(i, j). 1
4) Test des coefficients de corrélation : les coefficients de corrélation n n
100 |P(i, j) = C(i, j)| 255
sont des mesures bien connues utilisées en statistique pour mesurer la UACI = . (30)
dépendance de deux variables différentes. En cryptographie cette mesure n2
je
j

© 2022 IEEE. L'utilisation personnelle est autorisée, mais la republication/redistribution nécessite l'autorisation de l'IEEE. Voir https://www.ieee.org/publications/rights/index.html pour plus d'informations.
Utilisation sous licence autorisée limitée à : Université de technologie de Lodz. Téléchargé le 21 décembre 2022 à 06:48:47 UTC depuis IEEE Xplore. Des restrictions s'appliquent.
Cet article a été accepté pour publication dans IEEE Internet of Things Journal. Il s'agit de la version de l'auteur qui n'a pas été entièrement éditée et
Machine Translated by Google Ce contenu peut changer avant la publication finale. Informations sur la citation : DOI 10.1109/JIOT.2022.3228748

IEEE INTERNET DES OBJETS JOURNAL, VOL. XX, NON. XXX, XXXX 20XX 9

TABLEAU I
ÉVALUATION DES PERFORMANCES DU SCHÉMA PROPOSÉ

Coefficients de corrélation
Des données d'entrée Entropie NPCR(%) UACI(%) PSNR MSSIM
H D DANS

Entrée Im1 0,9707 0,9578 0,9859 6,1023


99.9877 33.4325 36,3821 0,9939
Sortie Im1 0,0034 ­0,0073 ­0,0060 7,9947

Entrée Im2 0,9352 0,9139 0,9675 6.0599


99.9490 33.3852 34,5411 0,9924
Sortie Im1 ­0,0170 0,0030 ­0,0032 7,9942

Entrée Im3 0,8320 0,7945 0,9079 6.4263


99,9969 33.3751 33,8923 0,9681
Sortie Im1 ­0,0101 0,0036 0,0051 7,9952

Ces mesures sont généralement exprimées en pourcentage (%). TABLEAU II


COÛT DU RÉGIME PROPOSÉ ET COMPARAISONS. NR INDIQUE 'NON SIGNALÉ'
Alors que le NPCR approche les 100 %, l'UACI se situe généralement
autour de 33,4 %. Compte tenu des images d'entrée sélectionnées et
du schéma de compression­cryptage proposé basé sur CRNN, le travail t(ms) ET ( MBits /s) Schéma NC Ce
0,147 1783,3 1,62 [31] 0,220 1191,5 2,50 [32] 0,817 320,8
NPCR et l'UACI ont été calculés et présentés dans le tableau I. Il
9,35 [33] 81,66 3,21 934,5 [34]
ressort clairement de ce tableau que les résultats sont proches des
valeurs de seuil indiquées au début de ce travail. (100% pour le NPCR
NON NON NON
et 33,4% pour l'UACI). Cette observation indique simplement que le
schéma proposé peut s'opposer à toute forme d'intrusion différentielle.
TABLEAU III
COMPLEXITÉ TEMPORELLE DU SCHÉMA PROPOSÉ
6) Coût du schéma proposé : Le temps de chiffrement (t), le débit
de chiffrement (ET) et le nombre de cycles (NC) sont parmi les
Pas Complexité temporelle avec Big­O Notation (O)
métriques les plus importantes exploitées pour évaluer le coût d'un Étape 1 Sur
2
2
algorithme [35]. Dans cette section, ces métriques seront exploitées Étape 2 Sur ))

pour analyser le coût de calcul de notre schéma proposé. En utilisant Étape 3 Sur)
Étape 4 O(1)
la fonction intégrée 'tic­toc' de Matlab, les temps de chiffrement de Étape 5 O(1)
2
notre schéma sont évalués et comparés aux résultats obtenus dans Reconstruction Sur
2
certains travaux récents (voir Tableau II). Temps total Complexité Sur ))

Eq.31 et Eq.32 fournissent la formule détaillée pour calculer le débit


de chiffrement et le nombre de cycles du schéma proposé. Le débit
de chiffrement évalue (en mégaoctets par seconde) la vitesse de 7) Analyse de complexité : Il est toujours crucial d'évaluer la
l'algorithme pour terminer le processus de chiffrement. Le nombre complexité de tout algorithme proposé. Deux métriques existent pour
de cycles indique le nombre de cycles CPU (Central Processing Unit) effectuer cette tâche : la complexité spatiale et la complexité
nécessaires pour terminer le cryptage d'une image d'une taille donnée temporelle. Alors que la complexité spatiale évalue la mémoire allouée
(512 × 512 images sont considérées pour cette analyse). pour résoudre le problème sous l'algorithme, la complexité temporelle
L'environnement de travail est composé de : Logiciel MATLAB R2014 considère le temps total consommé par l'algorithme. Bien que ces
avec mode de précision étendu installé sur une unité centrale Intel mesures soient importantes, nous pouvons remarquer qu'avec
Core TM i7­4600, 2,90 GHz, avec 8 Go de RAM. Les résultats des l'évolution des technologies matérielles, presque tous les
calculs sont également fournis dans le tableau II. Il convient de noter environnements de travail disposent d'un espace mémoire suffisant.
que plus le temps de traitement et le nombre de cycles CPU pour Dans ce travail, l'analyse de la complexité portera principalement sur
traiter le schéma sont faibles, meilleur est le schéma proposé. la complexité temporelle. En suivant l'algorithme tel que décrit dans la
section VB, la complexité temporelle la plus élevée peut être évaluée
De plus, plus le débit de chiffrement du schéma est élevé, meilleur étape par étape, comme indiqué dans le tableau III. De ce tableau
est le schéma proposé. On observe donc à partir du tableau II que la en appliquant la méthode itérative il ressort que la complexité totale
2
méthode proposée dans ce travail présente de bonnes performances en temps du schéma considéré ici et basé sur un
). nouveau CRNN est O(n
par rapport à certains travaux récents en termes de coût de calcul.
SCIE. CONCLUSION

Taille de l'image (octet) Dans le but de réduire la saturation de la bande passante dans
ET = (31)
Temps de cryptage (sec) les canaux de communication et de sécuriser les données médicales
transférées dans le réseau corporel sans fil, un modèle de réseau
neuronal croisé basé sur le réseau neuronal de Hopfield est présenté
Vitesse CPU U (Hz)
NC = (32) dans ce travail. Tout d'abord, le modèle CRNN est défini et ses
ET (octet/s) propriétés sont évaluées. L'analyse numérique exploite certains outils
actuels, dont le diagramme de bifurcation, Lyapunov

© 2022 IEEE. L'utilisation personnelle est autorisée, mais la republication/redistribution nécessite l'autorisation de l'IEEE. Voir https://www.ieee.org/publications/rights/index.html pour plus d'informations.
Utilisation sous licence autorisée limitée à : Université de technologie de Lodz. Téléchargé le 21 décembre 2022 à 06:48:47 UTC depuis IEEE Xplore. Des restrictions s'appliquent.
Cet article a été accepté pour publication dans IEEE Internet of Things Journal. Il s'agit de la version de l'auteur qui n'a pas été entièrement éditée et
Machine Translated by Google Ce contenu peut changer avant la publication finale. Informations sur la citation : DOI 10.1109/JIOT.2022.3228748

IEEE INTERNET DES OBJETS JOURNAL, VOL. XX, NON. XXX, XXXX 20XX dix

exposant et portrait de phase. La dynamique numérique globale du [18] VT Pham, S. Jafari, S. Vaidyanathan, C. Volos et X. Wang, "Un nouveau réseau
modèle conçu montre un comportement d'auto­sortie hyperchaotique. neuronal memristif avec des attracteurs cachés et sa mise en œuvre de circuits",
Science China Technological Sciences, vol. 59, non. 3, pages 358­363, 2016.
Les investigations expérimentales du microcontrôleur confirment les
découvertes théoriques et numériques. Deuxièmement, le modèle [19] Q. Xu, Z. Song, H. Bao, M. Chen et B. Bao, "Réseau de neurones Hopfield memristif
CRNN est utilisé conjointement avec le générateur congruent non non autonome à base de deux neurones: analyses numériques et expériences
matérielles", AEU­International Journal of Électronique et communications, vol. 96, p.
linéaire pour compresser et crypter les images médicales utiles dans les WBAN.
66­74, 2018.
L'analyse des performances de la proposition indique que le réseau [20] H. Lin, C. Wang, L. Cui, Y. Sun, X. Zhang et W. Yao, "Réseau de neurones en anneau
neuronal en anneau croisé et le générateur congruent non linéaire sont memristif hyperchaotique et application au cryptage d'images médicales", Nonlinear
Dynamics, pp. 1­ 15, 2022.
efficaces pour le cryptage et la compression des images.
[21] C. Chen, J. Chen, H. Bao, M. Chen et B. Bao, "Modèles multistables coexistants dans
le réseau de neurones Hopfield couplé à la synapse memristor avec deux neurones",
Nonlinear Dynamics, vol. 95, non. 4, pages 3385­3399, 2019.
LES RÉFÉRENCES
[22] Njitacke ZT, Isaac SD, Kengne J, Negou AN et GD
Leutcho, «Dynamique extrêmement riche du réseau neuronal hyperchaotique de
[1] K. Muhammad, R. Hamza, J. Ahmad, J. Lloret, H. Wang et SW Baik, "Cadre de
Hopfield: dynamique hystérétique, branches de bifurcation parallèles, coexistence de
surveillance sécurisée pour les systèmes IoT utilisant le cryptage d'image probabiliste",
plusieurs états stables et son implémentation de circuit analogique», The European
IEEE Transactions on Industrial Informatics, vol. 14, non. 8, pages 3679­3689, 2018.
Physical Journal Special Topics, vol. 229, non. 6, p. 1133­1154, 2020.

[2] R. Ismail, A. Fattah, HM Saqr et ME Nasr, "Un schéma de cryptage d'images médicales
[23] AA Alarood, E. Alsolami, MA Al­Khasawneh, N. Ababneh et W. Elmedany, "IES:
efficace pour (WBAN) basé sur l'ADN adaptatif et une carte multi­chaotique moderne",
schéma de cryptage d'image simple hyper­chaotique utilisant une diffusion de
Outils et applications multimédias, pp. 1­15 , 2022.
confusion mélangée améliorée", Ain Shams Engineering Journal, vol. 13, non. 3, p.
101583, 2022.
[3] A. Ravelomanantsoa, H. Rabah et A. Rouane, "Encodeur de détection compressé
[24] X. Wang et al., "Un nouveau réseau de neurones convolutionnels V­net basé sur un
simple et efficace pour réseau corporel sans fil", IEEE Transactions on Instrumentation
système hyperchaotique à quatre dimensions pour le cryptage d'images médicales",
and Measurement, vol. 63, non. 12, pages 2973­2982, 2014.
Réseaux de sécurité et de communication, vol. 2022, 2022.
[25] HK Saber et MA Shakir, « A Review on Medical Image Compression and Encryption
[4] K. Karmakar, S. Saif, S. Biswas et S. Neogy, "Sécurité WBAN: étude et mise en œuvre
Using Compressive Sensing », dans 2022 International Conference on Computer
d'un cadre basé sur une clé biologique", en 2018 Cinquième Conférence internationale
Science and Software Engineering (CSASE), 2022 : IEEE, pp. 312­318.
sur les applications émergentes des technologies de l'information (EAIT), 2018 : IEEE,
p. 1­6.
[26] Z. Tabekoueng Njitacke, J. Kengne et HB Fotsin, "Coexistence d'états stables multiples
[5] JJ Hopfield, "Réseaux de neurones et systèmes physiques avec capacités de calcul
et d'oscillations en rafale dans un réseau de neurones Hopfield 4D", Circuits, Systems,
collectives émergentes", Actes de l'académie nationale des sciences, vol. 79, non. 8,
and Signal Processing, vol. 39, non. 7, pages 3424­3444, 2020.
pages 2554­2558, 1982.
[6] Y.­F. Pu, Z. Yi et J.­L. Zhou, "Réseaux de neurones fractionnaires de Hopfield : réseaux
[27] DL Donoho, "Compressed sensing," IEEE Transactions on information theory, vol. 52,
de neurones récurrents associatifs dynamiques fractionnaires", transactions IEEE
non. 4, pages 1289­1306, 2006.
sur les réseaux de neurones et les systèmes d'apprentissage, vol. 28, non. 10, pages
2319­2333, 2016. [28] G. Han, Y. Chen, T. Wu, H. Li et J. Luo, "Imagerie AFM adaptative basée sur la
[7] C. Ramya, G. Kavitha et DK Shreedhara, "Rappel d'images à l'aide du modèle de détection d'objets à l'aide de la détection compressive", Micron, vol. 154, p. 103197,
réseau neuronal de Hopfield", arXiv preprint arXiv:1105.0332, 2011. 2022.
[8] H. Yang, B. Wang, Q. Yao, A. Yu et J. Zhang, "Efficient hybrid multi­fault location based [29] F. Cherifi, M. Omar, T. Chenache et S. Radji, "Protocole efficace et léger pour les
on hopfield neural network in 5G coexistent radio and optical wireless networks," IEEE communications anti­brouillage dans les réseaux corporels sans fil", Computers
Transactions on Cognitive Communications et réseautage, vol. 5, non. 4, p. 1218­1228, Electrical Engineering, vol. 98, p. 107698, 2022.
2019.
[9] S.­I. Yi, S. Kumar et RS Williams, "Optimisation améliorée du réseau Hopfield à l'aide [30] P. Tiwari, SK Gupta et A. Pathak, "Comparison of Clustering routing Protocol in Sensor
de synapses électroniques à trois bornes manufacturables", Networks: A Study", 2022 2nd International Conference on Innovative Practices in
IEEE Transactions on Circuits and Systems I: Regular Papers, vol. 68, non. 12, p. Technology and Management (ICIPTM), 2022, vol. 2 : IEEE, pages 333­338.
4970­4978, 2021.
[10] P. Liu, Y. Zhou, D. Peng et D. Wu, "Réseaux de neurones basés sur l'attention globale [31] VF Signing et al., "Un cryptosystème basé sur un système chaotique caméléon et un
pour l'intelligence du langage visuel", IEEE/CAA Journal of Automatica Sinica, vol. 8, codage dynamique de l'ADN", Chaos, Solitons & Fractals, vol. 155, p. 111777, 2022.
non. 7, p. 1243­1252, 2020.
[11] W. Zhang, J. Wang et F. Lan, "Reconnaissance dynamique des gestes de la main [32] EZ Zefreh, "Un schéma de cryptage d'image basé sur un modèle hybride de calcul
basée sur des réseaux neuronaux d'échantillonnage à court terme", IEEE/CAA Journal ADN, de systèmes chaotiques et de fonctions de hachage", Multimedia Tools and
of Automatica Sinica, vol. 8, non. 1, p. 110­120, 2020. Applications, vol. 79, non. 33, pages 24993­25022, 2020.
[12] C. Lee, H. Hasegawa et S. Gao, "Réseaux de neurones à valeur complexe : une [33] V. Signing, R. Mogue, J. Kengne et M. Kountchou, « Phénomènes dynamiques d'un
enquête complète", IEEE/CAA Journal of Automatica Sinica, vol. 9, non. 8, p. système financier hyperchaotique et séquences d'ADN pour le chiffrement d'images
1406­1426, 2022. », Multimedia Tools and Applications, vol. 80, non. 21, pages 32689­32723, 2021
[13] S. Gao, M. Zhou, Y. Wang, J. Cheng, H. Yachi et J. Wang, "Modèle de neurones
dritiques avec des algorithmes d'apprentissage efficaces pour la classification, [34] H. Karmouni, M. Sayyouri et H. Qjidaa, "Une nouvelle méthode de cryptage d'image
l'approximation et la prédiction", Transactions IEEE sur les neurones réseaux et basée sur des moments de Meixner discrets fractionnaires", Optics and Lasers in
systèmes d'apprentissage, vol. 30, non. 2, pages 601­614, 2018. Engineering, vol. 137, p. 106346, 2021.
[14] SD Isaac, ZT Njitacke, N. Tsafack, CT Tchapga et J. Kengne, « Nouveau cryptage [35] ZT Njitacke, JDD Nkapkop, VF Signature, N. Tsafack, ME
d'image de détection par compression utilisant la dynamique d'un réseau de neurones Sone et J. Awrejcewicz, "Novel extreme multistable tabu learning neuron: circuit
Hopfield à gradient ajustable », The European Physical Journal Special Topics, pp. 1­ implementation and application to cryptography", IEEE Transactions on Industrial
22, 2022. Informatics, 2022.
[15] IS Doubla, B. Ramakrishnan, ZN Tabekoueng, J. Kengne et K. Rajagopal, "Infinitely [36] U. Erkan, A. Toktas et Q. Lai, "Système hyperchaotique 2D basé sur la fonction
many coexisting hidden attractors in a new hyperbolic­type memristor­based HNN," Schaffer pour le cryptage d'image", Expert Systems with Applications, vol. 213, p.
The European Physical Journal Special Topics, pp. 1 ­15, 2022. 119076, 2023.
[37] U. Erkan, A. Toktas, F. Toktas et F. Alenezi, « eπ­map 2D pour le chiffrement
[16] H. Lin, C. Wang, L. Cui, Y. Sun, C. Xu et F. Yu, "Hyperchaos initial boosté semblable d'images », Information Sciences, vol. 589, pp. 770­789, 2022 [38] Q. Lu,
à un cerveau et application dans le cryptage d'images biomédicales", "Dynamique et couplage des modèles d'ordre fractionnaire du cortex moteur et des
Transactions IEEE sur l'informatique industrielle, 2022. générateurs de motifs centraux", Journal of Neural Engineering, vol. 17, non. 3, p.
[17] F. Parastesh, S. Jafari, H. Azarnoush, B. Hatef, H. Namazi et D. 036021, 2020.
Dudkowski, "Chimera in a network of memristor­based Hopfield neuronal network", [39] C. Xiu, J. Fang et Y. Liu, "Conception et implémentation de circuit d'un nouveau
The European Physical Journal Special Topics, vol. 228, non. 10, p. 2023­2033, 2019. système hyperchaotique CNN memristif 5D", Chaos, Solitons & Fractals, vol. 158, p.
112040, 2022.

© 2022 IEEE. L'utilisation personnelle est autorisée, mais la republication/redistribution nécessite l'autorisation de l'IEEE. Voir https://www.ieee.org/publications/rights/index.html pour plus d'informations.
Utilisation sous licence autorisée limitée à : Université de technologie de Lodz. Téléchargé le 21 décembre 2022 à 06:48:47 UTC depuis IEEE Xplore. Des restrictions s'appliquent.
Cet article a été accepté pour publication dans IEEE Internet of Things Journal. Il s'agit de la version de l'auteur qui n'a pas été entièrement éditée et
Machine Translated by Google Ce contenu peut changer avant la publication finale. Informations sur la citation : DOI 10.1109/JIOT.2022.3228748

IEEE INTERNET DES OBJETS JOURNAL, VOL. XX, NON. XXX, XXXX 20XX 11

[40] JM Sanz­Serna, "Schémas de Runge­Kutta pour les systèmes hamiltoniens",


BIT Numerical Mathematics, vol. 28, non. 4, pages 877­883, 1988.
[41] H. Lin, C. Wang et Y. Tan, "Multistabilité extrême cachée avec hyperchaos et
chaos transitoire dans un réseau de neurones de Hopfield affecté par un
rayonnement électromagnétique", Nonlinear Dynamics, vol. 99, non. 3, p.
2369­2386, 2020.

© 2022 IEEE. L'utilisation personnelle est autorisée, mais la republication/redistribution nécessite l'autorisation de l'IEEE. Voir https://www.ieee.org/publications/rights/index.html pour plus d'informations.
Utilisation sous licence autorisée limitée à : Université de technologie de Lodz. Téléchargé le 21 décembre 2022 à 06:48:47 UTC depuis IEEE Xplore. Des restrictions s'appliquent.

Vous aimerez peut-être aussi