混沌分析范例6篇

混沌分析

混沌分析范文1

混沌思想最早可以追溯到庞克莱,他在关于常微分方程定性理论的研究中发现的同宿轨蕴含了混沌的萌芽。经过几十年的蓬勃发展,到了20世纪五六十年代,混沌现象在众多学科领域被发现,成为非线性科学的主要研究内容之一。最早在文献中使用混沌一词的是李天岩和约克,1975年他们在对线段动力系统研究中证明了一个众所周知的结果周期3蕴含混沌,正是这一结果给离散动力系统提供了一个混沌定义的蓝本。1989年Devaney以初值敏感依赖为核心建立另一复杂系统的混沌定义。此外在物理和工程中被广泛应用的Lyapunov指数,在分形几何中的Hausdorff维数和盒维数等等。二十世纪八十年代美国学者Schinkman和LeBaron发现了股票日收益序列与周收益序列中存在混沌现象之后,在经济学领域上,非线性系统的混沌现象引起众多学者的关注。例如,1988年,陈平等从美国货币指数中发现经济混沌的经验证据,建立描写复杂经济波动的软边界振子模型。在1994年进一步找到将经济增长和波动分解,将噪声和信号分解研究的有效方法,从而在各种代表性的美国宏观经济指数中发现经济混沌的普遍证据。1992年,JoneF.Gibson等通过对离散时间的差分方程研究建立所谓白混沌模型。

二、股市价格混沌考虑

如下非线性时滞系统其中是维欧氏空间上的连续映射,是的一个开子集。称闭子集A为F闭的不变集,如果有;称F闭的不变集A是系统(1)的吸引集,如果存在A的一个开领域V使得对所有有。在金融证券的复杂性研究中,向量是表示市场因素。我们能观察到的是市场数量因素的数值信号户决定的股价指数的一维时间序列模型:其中是连续可微的市场观察函数。通过这个时间系列模型我们获得一个股指输出的时间序列系统,它是一个具有确定变量的动力系统。可以通过分析时间序列的多维延迟信息可以揭示市场的混沌动力学行为。利用已知的股指时间序列构造如下的一个维向量:这里是的次迭代式。Takens提出的嵌入定理证明,只要嵌入维数足够大,即使延迟坐标的维数,D为吸引子的分数维,在该嵌入维空间里可把原系统中的吸引子再现,即在重构的空间中的存在与原动力系统吸引子拓扑共轭的闭子系统。混沌吸引子一个最重要的特征是维数,它是描述稳态行为所需要的状态变量数目的下界。混沌吸引子的维数是一个分数。我们可以利用GP算法估计重构动力系统(3)的吸引子的维数。

三、实证分析

1.数据样本选取。上证综指和深成指数是我国证券市场的两个主要指数,代表了我国证券市场的整体变动情况,因此我们将以这两个指数为样本数据进行复杂性分析。选取1998年1月2日到2008年1月4日上证综指与深成指数周收盘价的对数收益率为样本,共计492个数据;以此数据作为模型的时间系列向量。

2.数据处理及分析。将周收盘价数据转换成对数收益数据,计算公式为:,其中,为对数收益率,本周收盘价,为前周收盘价;通过G-P算法对样本数进行反复测试,我们发现较为合适的时滞为8个交易周,取延迟时间,当嵌入维数k=2,3,…,8时,计算得到混吸引子的关联维数d(k)如下表所示:为上证指数的吸引子关联维数,为深圳成指的吸引子关联维数。由表1可知,当嵌入维数时,沪深两市的股指混沌吸引子关联维数基本饱和,其值分别为和。由于分形维数代表了决定系统的混沌吸引子的自由度,沪深两市股指收益率序列的分形维数在2和3之间,说明我国证券市场的混沌吸引子是存在的,股指波动较复杂,市场较活跃。李雅普诺夫指数是刻画系统复杂性的另一指标,它体现混沌系统对初始条件敏感依赖程度。最大李雅普诺夫指数的数值是判断系统混沌现象存在的直接依据。在关联维数计算的基础上,通过Wolf算法来求解李雅普诺夫指数。我们得出上证综指这一时间序列的最大李雅普诺夫指数=0.532,深成指数的最大李雅普诺夫指数=0.476。由于沪深两市最大李雅普诺夫指数都大于零,这也证实了我国证券市场的运行具有混沌特性。

四、总结

混沌分析范文2

关键词:信息安全; 离散时空混沌; 动态DES; 安全性能

中图分类号:TN91134; TP309.7文献标识码:A文章编号:1004373X(2012)04000904

Research and analysis of dynamic DES encryption algorithm based on discrete spatiotemporal chaos

TANG Fei1, WANG qinghua2

(1. Department of Science Research & Equipment, Shenzhen Institute of Information Technology, Shenzhen 518060, China;

2. Hytera Communications Corporation Limited, Shenzhen 518060, China)

Abstract: DES encryption algorithm is an important content in the field of information security, but it has a certain defect. In order to improve DES's security performance, a dynamic DES algorithm based on OCML discrete spatiotemporal chaos is proposed. The microdisturb method was adopted to further improve pseudorandom feature of OCML. Simulation and analysis indicate that the proposed algorithm can obtain a more security performance.

Keywords: information security; discrete spatiotemporal chaos; dynamic DES; safety performance

收稿日期:20110927

基金项目:广东省自然科学基金资助项目(s2011010003890)0引言

随着互联网飞速发展和广泛普及,广大的普通人群都可以通过互联网进行各种活动,比如可以进行信息传递、网上购物、网上银行转账等各种网络活动。网络的开放性使得社会生活中传统的许多犯罪和不道德行为逐渐转为网络犯罪,如网络入侵,网络诈骗等,数字资源的盗版。因此如何保障网络的信息安全以及合法用户验证等问题已经成为信息安全的热点研究课题之一。现代密码学是信息安全的重要内容之一,通过对明文数据进行加密等可以有效地保障数据的完整性以及用户的合法。DES加密算法[1]是现代密码学的开始的标志,它在现代密码学的发展过程中起着非常重要的作用。然而DES加密算法存在着众多的缺点,如密钥过短、存在着一定数量的弱密钥和半弱密钥等而正面临着退市的考验。

近年来,世界各国的学者越来越重视对混沌理论及其应用的研究,并取得了大量的研究成果,比如混沌系统能够产生具有良好的伪随机序列、且该序列具有遍历性等;混沌系统具有对初始条件(参数)和系统参数极为敏感等特点,即使当混沌系统的初始条件或参数有微小的差异,也会随着混沌系统迭代次数不断地增加,它的值也会按指数规律分离,最终产生极大的差异,差之毫厘,谬以千里是混沌性的形象描述。综上所述,混沌系统的上述性质非常适合用于密码系统的设计[28]。

本文提出了一种将离散时空混沌系统与DES加密算法结合的动态DES加密算法,仿真结果表明,该算法具有提高DES安全性能的效果,通过对其进行必要的安全性分析后进一步说明该算法具有更高的安全性。

1DES加密算法

众所周知,数据加密标准(Data Encryption Standart,DES)是由美国IBM公司在1975年提出的一种分组长度为64 b,密钥长度为56 b的对称加密算法。它采用乘积型Lucifer密码结构的分组密码算法,随后在1977年上升为美国联邦信息处理标准:FIPS46,从此其被人们广泛用于数据的安全加密场合。虽然当前它已经被AES(Advaced Encryption Standard)等新的加密算法取代,但是在现代密码学的发展史中,DES曾经发挥了重要的作用,标志着现代密码学的开始,尤其是研究人员研究分组密码的基本理论,设计思想以及具体实现等方面仍然有着非常重要的参考和借鉴作用。DES由子密钥生成过程和加/解密过程组成,DES的基本结构经过16轮的加密字模块最终产生64 b的密文,DES加密算法的框图如图1所示,DES通过混淆与扩展达到加密的目的[1]。

图1DES加密算法结构2单向耦合映像格(OCML)混沌系统

目前,单向耦合映像格( One Way Couple Map Lattice,OCML)混沌系统是一种研究比较深入的离散时空混沌系统,它具有时空混沌行为复杂,相空间重构困难以及良好的伪随机性等优点。目前,国内外许多研究学者将它利用于图像加密、保密通信等应用领域[45]。

OCML混沌系统的数学表达式为:xm +1,n = (1-ε)f(xm,n) + ε2[f(xm,n + 1)](1)式中:n表示OCML的空间坐标n=1,2,…,L(L为OCML的长度);m表示OCML的时间坐标,ε为系统的耦合强度,且ε∈(0,1)。一般认为式(1)的周期边界条件为xm,n+L=xm,n,映射函数f(・)通常选为Logistic映射,即f(x)=4x(1-x)。当系统在满足一定的初始条件时将表现出奇妙的混沌现象。如图2所示为系统在ε=0.95时的混沌轨迹图。根据文献[4]可知xm+1,n在时间和空间上互不相关,尤其当|j-i|≥2时,序列xi,n与xj,n也互不相关。

由于OCML混沌系统产生的混沌序列具有良好的伪随机性,同时其基本操作是简单的乘加运算使其混沌序列的生成速度非常地快,并且每迭代一次能够产生L个伪随机数,因此该混沌系统非常适用于密码系统的设计。

3离散时空混沌的动态DES加密算法

在文献[1]中较为详细地阐述了DES有着如下的缺陷:

(1) 具有弱密钥Weak key和半弱密钥Semiweak key;

(2) 密文与密钥之间存在着互补的特性;

(3) 差分密码攻击,线性密码攻击和相关密钥攻击对DES有着非常有效的攻击。

为此,人们相继提出了3DES等增强型的DES,以及采用分组密码的模式等改进方法提高DES的安全性能来抵抗各种攻击的能力。

图2OCML时空混沌系统为了进一步提高DES的安全性,本文提出了一种基于离散时空混沌的动态DES加密算法(Discrete Spatiotemporal Chaos Dynamic DES,DSCDDES),具体框图如图3所示,该算法由四部分组成:输入预处理部器部分、离散时空混沌密钥发生器部分、DES加密种子密钥生成器部分和DES加密器部分。

图3SCDDES加密算法框图3.1输入预处理器

输入预处理器主要目的是根据明文的长度将其分成64 b的明文数据流组,并将结果分成2个分支,一个分支用于控制离散时空混沌系统产生动态的密钥产生,也即每8个64 b的明文数据进来触发1次时空混沌密钥发生器,而产生8个密钥混沌子密钥;另一分支则是直接将该64 b的明文数据输入到DES加密器的明文数据输入端准备去加密。

3.2时空混沌密钥发生器

将输入的Chaos key混沌密钥x0(例如取x0=0.123 456 789)带入式(1)中进行迭代,其中令L=8,这样迭代1次能够产生8个混沌子密钥,以备为8个64 b的明文加密使用。而控制迭代的次数参数来自输入预处理器模块。为了克服计算机的有限精度对混沌系统造成的缺陷,特别是导致混沌子密钥为0的情况,采用了微扰动技术来提高OCML序列的伪随机性。也即当某个混沌子密钥为0时,让其变为一个微小的固定数,比如令k1i=0.123 455 555。每个xm,n+1中去掉最高位0后取前8位数作为k1i,即:k1i=y1y2…yi…y8,yi∈z=[0,1,2,…,9]相当于对k1i放大了108再取整数。

3.3DES加密种子密钥生成器

DES的加密子密钥如图3所示,即由下式产生:ki3=ki1k2(2)式中;k2=z1z2…zi…z8,zi为第i个密钥;表示按位异或。由于每次的ki1不同,即使k2相同,通过简单的操作最终产生不同的子加密密钥ki3。

3.4DES加密器;

DES加密器采用传统的DES算法,即:ci=E(k3i,mi)(3)式中:k3i由式(2)获得的第i个加密子密钥;mi为第i个64 b的明文;ci为加密后第i个64 b的密文;E为DES的加密算法。

由于SCDDES的解密过程是其加密过程的逆过程,也需通过上面的4部分过程。并且解密密钥与加密密钥相同。因此SCDDES是一种对称加密算法。

4仿真

根据前面所述的SCDDES算法流程,在Windows平台上用VC来实现该算法,其设计界面如图4所示。

图4SCDDES加密软件界面正确加密:当解密密钥与解密密钥相同时SCDDES加密算法能够正确解密,如图5所示。

错误解密:当加密的混沌密钥的加密密钥为0.123 4,而取错误混沌密钥为0.123 5,虽然其差异为0.001,但解密的结果如图6所示,无法正确的进行解密。

图5正确加密与解密图6错误解密表1是SCDDES加密算法与DES和3DES加密的比较。这里选择了加密时间和每秒加密分组数来作为比较对象。分析表1,可以看出利用SCDDES加密算法的时间要比直接采用DES和3DES都要长,这是因为在SCDDES中添加了动态时空混沌产生混沌密钥所导致的,也即通过延长加密时间的代价换来高性能的加密效果。测试平台:PC为P4 2.0,内存为1 GB。

表1加密比较

加密算法加密时间 /s平均每秒加密分组数DES3DESSCDDES15202521 03612 56389 232

5安全性能分析

通过SCDDES动态算法产生密钥对明文数据进行加密,因此SCDDES算法具有如下特征。

(1) 没有弱密钥或半弱密钥。由于密钥k3是由DES key和SCDDES动态产生密钥动态产生的密钥共同决定的。而时空混沌密钥生成器产生的密钥具有良好的伪随机数组成,并在时空混沌密钥生成器中采用了微扰动技术而使之不存在弱密钥和半弱密钥,所有k3也将不会是弱密钥和半弱密钥。因此SCDDES将随之也不存在弱密钥和半弱密钥的缺点。

(2) 能抵抗差分密码攻击。由于DES的输入密钥k3是动态生成的,所以即使有相同的明文m,但子密钥k3是由离散时空混沌系统与DES密钥混合产生,因此SCDDES虽然有相同的DES密钥,也不会产生相同的密文。

差分密码分析是目前攻击迭代密码算法最有效的方法之一。它通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特[2]。

对分组长度为n的r轮迭代密码,两个n比特串Yi和Y*i的差分为:ΔYi=Yi(Y*i)-1(4)式中:表示n比特串集上的一个特定群运算;(Y*i)-1表示Y*i在此群中的逆元。

在SCDDES算法中输入密钥后,利用混沌系统产生加密的子密钥,因此要找到相应的差分更加困难。

(3) 能抵抗线性密码攻击。线性密码分析是对迭代密码的一种已知明文攻击,利用的是密码算法中的“不平衡性”(有效)的线性攻击。使用线性近似来描述分组密码的操作。由于SCDDES的加密算法具有良好的密码随机性,因此要找到相应的线性关系是不可能的。

6结语

本文在标准的DES加密算法的基础上,提出了一种将OCML混沌系统用于DES的离散时空混沌动态DES加密算法,仿真结果表明,该算法具有更高的安全性。 同样可以将该算法应用于其他加密算法(如IDEA)来提高安全性能。

参考文献

[1]\[美\]旋奈尔.应用密码学:协议,算法与C源代码\[M\].吴世忠,译.北京:机械工业出版社,2000.

[2]王清华,唐飞,田传俊,等.混沌系统在RSA加密算法中的应用[J].现代电子技术,2007,30(10):100102.

[3]MAO Y, CHEN G. Chaosbased image encryption, handbook of computational geometry for pattern recognition,computer vision, neurocomputing and robotics \[M\]. Berlin: SpringerVerlag, 2003.

[4]唐秋玲,姚海涛,覃团发.采用时空混沌耦合映象格子产生混沌扩频序列[J].广西大学学报:自然科学版,2002,27(1):8790.

[5]YU Kuangjing. An encryption approach to digital communication by using spatiotemporal chaos synchronization \[J\]. Acta Physica Sinica, 2001 (10): 18561860.

[6]朱晓晶,李晔.一种基于混沌系统的窄带超低速语音加密算法\[J\].现代电子技术,2010,33(7):128130.

[7]黄春杨.二维耦合映象格子混沌加密彩色图像水印[J].计算机工程与应用,2011(19):170173.

[8]何松林.基于混沌序列的数字彩色图像加密算法[J].计算机工程,2011,10(5):114116.

混沌分析范文3

关键词: RBF网络 混沌时序 变形分析 预测

中图分类号: TP39 文献标识码: A文章编号: 1007-3973 (2010) 04-049-02

1 RBF网络的介绍

径向基函数首先是在解决实多变量差值问题时引入的,该方法是一个高维空间中的曲线拟合(逼近)问题。由Powel在1985年论述成型,1988年,Broomhead和Lowe将RBF应用于人工神经网络设计,构成了RBF神经网络。

RBF神经网络主要用于解决模式分类和函数逼近等问题。在数学上,RBF神经网络在解决模式问题时,在高位数据空间中可能解决在低维空间中不易解决的分类问题。这就是RBF神经网络隐层空间维数通常都很高的原因,而且,隐层空间的维数同网络的性能有着直接的关系,即维数越高,逼近精度也就越高,但带来的问题就是非线性的复杂程度也就越高。

2 变形监测数据的混沌现象分析

变形监测数据一般以时间作为变量的单变量演化过程,因而可以通过对时间状态的解析对变形监测数据进行描述。

一般的动力学方程为;

(1)

其中表示系统的状态变量,在这个式子里我们可以看出,状态变量是刻画系统的主要参数,它们构成了系统的状态空间,在进行系统动力学分析时,我们主要通过对状态空间的分析,进而研究系统现时所处的状态以及状态的下一步发展。

人们对动力学系统的研究主要有两种办法,一种是根据系统已知的动力学模型进行模拟,解释或分析系统发展过程中的出现的问题,预测系统的下一步发展;一种是根据测量得到的数据反演系统的各个特征,进而分析系统变化。在实际应用中,我们往往不知道系统的模型,所以主要是运用所观测得到的数据对系统进行反演建模。

2.1 重构相空间

设单变量位移时间序列为,其采样时间间隔为。重构相空间为

(2)

其中嵌入维数为m,延迟时间为为m维相空间中的相点,M为相点个数,且。集合 描述了系统在相空间中的轨迹,根据Takens定理,只要m,选择合适,重构相空间与原系统拓扑等价的。

如何合适选择m,,1999年,H.S.Kim,R.Eykhoit和J.D.Salas基于自相关函数法和互信息法,提出了一种改进的C-C方法。

2.2 关联维数

许多文献上说明若关联维数为分数,则认为系统是混沌的。

关联维数的计算由Grassberger和Procaccia(1983,1984)在重构相空间思想和嵌入理论的基础上提出GP算法。

考虑重构的m维相空间中的任一对相点:

(3)

计算它们的距离(如欧氏距离)

(4)

给定一临界距离,计算关联函数

(5)

式中, 是总相点数,是Heaviside函数

(6)

选择不同r的作出曲线,其直线部分的斜率就是关联维数的估计值,即

(7)

不断增大嵌入维数,重复上述计算,直到达到某一阈值时,关联维数的值不再随的增加而发生变化,即曲线中的直线段斜率不再随的变化而变化。这时得到值就是吸引子的关联维数:

(8)

称为饱和维数, 若不存在,表示吸引子可能不存在,被考察的时间序列可能来自一个随机系统。对于混沌系统,、分别说明了适当地模拟动力学系统所必需的独立变量(或实质性变量)的最小个数和最大个数。

2.3 Lyapunov指数

Lyapunov指数是与相空间的轨线收缩或扩张的性质相关联的,在Lyapunov指数小于零的方向上轨道收缩,运动稳定,对初始条件不敏感;而在Lyapunov指数大于零的方向上轨道迅速分离,对初值敏感。Lyapunov指数的正负性可以用来判断混沌的存在。Wolf和Bessoir就指出,对于多维动力系统的混沌判断,只要看最大的Lyapunov指数 就足够了。,意味着存在混沌; ,就存极限环; ,存在不动点,即是稳定的。

实例:

下面是某个大坝的84期变形监测数据累积值,我们根据前面所提到算法对变形监测数据的时间序列进行重构并对关联维和Lyapunov指数的计算。

图1 变形监测累积变形

通过求时间延迟的C-C法的计算,得出时间延迟为,然后计算关联维数Lyapunov指数。

图2 关联维图

图3 关联积分的最小二乘拟合

从图3我们可以看出关联维数随着嵌入维数增大而增大,当嵌入维数为12时,关联维数随着嵌入维数的增加不再起大的变化,所以这时得到的值就是重构相空间的关联维数,通过计算得到关联维数为2.12,其Lyapunov指数为0.0276,说明该变形监测数据有混沌现象存在。

2.4 最大预测时间尺度

Lyapunov指数正是经过n次迭代后得到轨道分离指数,它直接表征了轨道的分离情况。

设两初始轨道距离为,经过时间t后其距离的分离值为(9)

设阈值c作为的临界值,超过临界值我们认为运动已经无法预测,这时经历的时间t设为t0,故有

(10)

从而有 ,这就是确定轨道能运动的最长时间,根据实验经验,我们通常取c为10,因此系统运动的最大可预测时间是: (11)

这也称之为Lyaponuv时间,从式子中可以看出, 跟时间是反比关系, 越大,可预测的时间越短, 越小,可预测的时间越长。

3 RBF网络的混沌时间序列分析和预测

3.1 基于RBF网络的变形分析

我们知道,变形监测数据处理的主要过程就是采用一定的函数模型对观测量进行逼近,达到与历史数据拟合的目的,同时为变形提供下一步的预测。

变形的成因和变形的时间,空间状态分布都比较复杂,人们根据变形体的物理性质,变形体的状态变化和变形因素进行了多种方法的探究,又定性和定量的对变形量进行分析,得出了一系列的成果。人工神经网络近几年在国内得到很大的发展,它的各种优良的特性在各个应用方面都非常出众,本章主要对基于RBF网络的变形监测的数据处理做一探讨。

设变形监测系统的观测数据由两部分组成具体模型为:

(12)

其中y(t)为实际观测数据,s(t) 为实际变形的信号 ,n(t)为噪声信号。实际上,基于RBF神经网络的学习就是通过实际观测值y(t)估计出最佳的实际变形信号s(t)。

对变形体变形观测只不过是获得变形体运动状态信息的一种手段,只有通过对变形观测资料的科学分析,做出科学解释,才能对变形体的安全运行起指导性作用。所以,对变形观测及资料的分析具有重要意义,越来越受到人们的普遍重视。变形体系统是一个复杂的问题,需要如数学、力学、电子科学、测绘学等多学科之间的相互协作配合,共同努力探索,利用其他学科发展的新理论来研究更加符合客观实际的变形体变形模型及其分析方法,对变形做出合理的科学的解释。

3.2 变形预报

变形系统变化过程的识别和跟踪是我们变形分析的重点,通过对系统的认识和建模分析,我们采用有效的方法来抑制变形给人类带来的影响,在这种情况下,对变形系统的连续分析有着重要的意义。

从一定程度上,我们可以把变形系统的变化分为以下三个类型的变化影响:

(1)过去和现在的发展状况形成的变化趋势在未来的整个系统中会有影响,因而也可以通过这些历史的趋势推断出一些未来的状况,为未来提供有用的预测。

(2)当条件变化按照一定的路线发展时,过去变形形成的累积会造成突变。

(3)未来的发展状况也是系统内未来活动的反映,通常必须对变形的受影响的物理环境因素进行预测,推断未来活动有可能带来的结果。正是由于物理环境因素影响的错综复杂,变形累积效应的预测面临着巨大的困难。

前面我们已经通过对变形系统进行了探讨,那么对于一个真正的变形系统而言,根据变形的变化过程我们就可以得出一定的预报信息,从而对变形体的变形进行有效的控制。

RBF网络的混沌时间序列预测的具体步骤:

(1)建立网络,选择合适的径向基函数的分布密度。

(2)训练和预测,将数值序列分为k个长度为N+M的数据段,每个数据段作为一个样本数据,前面N个作为网络输入,后M个作为目标输出,通过学习实现对时间序列的预测。

4 结论

变形系统是一个复杂的动力系统,通过计算变形时间序列的关联维数(D=2.12)和Lyapunov指数(),我们知道变形监测数据具有混沌演化过程,因而利用混沌特征来描述变形体的变形是一种恰当的解释。

通过RBF网络的强大的非线性拟合和预测能力对混沌时序的分析和预测是变形分析和预测的一个重要手段,从分析结果看,RBF网络的数据拟合误差达到了14个数量级,这是一个极高的精度,而基于RBF网络的预测也比传统的多项式拟合分析提高了很多,所以运用RBF网络对变形分析和预测无论是数据拟合模型的精度还是预测能力都得到了很大的提高。

参考文献:

[1] 穆云峰.RBF神经网络学习算法在模式分类中的应用研究[D].大连:大连理工大学,2006:8-13.

[2] 张正禄,黄全义,文鸿雁等.工程的变形监测分析与预报[M].北京:测绘出版社,2007:51-84.

[3] 马国梁,陈继光.变形数据的混沌特性和预报方法分析[J].水电能源科学,2003,21(4):13-15.

混沌分析范文4

关键词:混沌的基本原理 加密算法 性能评估

一、混沌的基本原理

混沌是一种复杂的非线性、非平衡的动力学过程,其特点为: (1)混沌系统的行为是许多有序行为的集合,而每个有序分量在正常条件下,都不起主导作用;(2)混沌看起来似为随机,但都是确定的;(3)混沌系统对初始条件极为敏感,对于两个相同的混沌系统,若使其处于稍异的初态就会迅速变成完全不同的状态。

1963年,美国气象学家洛伦兹(Lorenz)提出混沌理论,认为气候从本质上是不可预测的,最微小的条件改变将会导致巨大的天气变化,这就是著名的“蝴蝶效应”。此后混沌在各个领域都得到了不同程度的运用。20 世纪80 年代开始,短短的二十几年里,混沌动力学得到了广泛的应用和发展。

二、混沌在加密算法中的应用

混沌系统由于对初值的敏感性,很小的初值误差就能被系统放大,因此,系统的长期性是不可预测的;又因为混沌序列具有很好的统计特性,所以它可以产生随机数列,这些特性很适合于序列加密技术。信息论的奠基人美国数学家Shannon指出:若能以某种方式产生一随机序列,这一序列由密钥所确定,任何输入值一个微小变化对输出都具有相当大影响,则利用这样的序列就可以进行加密。混沌系统恰恰符合这种要求。

混沌系统的特性使得它在数值分布上不符合概率统计学原理, 得不到一个稳定的概率分布特征;另外, 混沌数集是实数范围, 还可以推广到复数范围。因此, 从理论上讲, 利用混沌原理对数据进行加密,可以防范频率分析攻击、穷举攻击等攻击方法, 使得密码难于分析、破译。

从1992年至今,混沌保密通信经历了四代。混沌掩盖和混沌键控属于第一代混沌保密通信技术,安全性能非常低,实用性大大折扣。混沌调制属于第二代混沌保密通信技术,尽管第二代系统的安全性能比第一代高,但是仍然达不到满意的程度。混沌加密技术属于第三代混沌保密通信,该类方法将混沌和密码学的优点结合起来,具有非常高的安全性能。基于脉冲同步的混沌通信则属于第四代混沌保密通信。

三、混沌加密算法的性能评估

参考美国国家标准与技术协会(NIST)的评判规则LNIST的评判规则大体分为三个部分:安全性、代价和算法实现特性。介绍了一种基于Lorenz系统的混沌加密算法,以此标准分析了其性能,并将其与当前通用加密算法进行比较。

1.安全性分析

首先,混沌系统对初始值和参数非常敏感,可以提供很大的密钥集合,完全满足加密的需要。通过对混沌系统生成的二进制序列进行检验,0和1的分布均匀,游程符合随机数要求,可以认为是随机序列。其次,混沌加密属于流密码,对分组加密的攻击方法是无效的。同时,对选择明文ˆ密文攻击方法,由于混沌的单向性和混沌信号的迭代处理,异或操作后密钥流的推断几乎不可能。

2.代价分析

算法的代价包括时间代价和空间代价。时间代价又分为准备时间和加密时间。通常,加密前的准备时间主要是用来完成生成子密钥,加密时间主要是在子密钥的控制下对明文数据进行变换。混沌加密属于流密码的范畴,它的准备时间非常短;加密时由于只对数据的各个位进行异或操作,其时间主要花费在密钥流的生成操作上,相对于目前流行的分组加密算法,其时间花费也是很少的。空间代价分为算法实现的静止空间和运行态空间。静止空间指算法变成程序后本身所占用的空间,一般表现为执行代码的长度。运行态空间指在加密过程中算法所需要的临时空间。混沌加密算法没有S-box空间,临时变量也比较少,而且,它通过循环产生密钥流,循环过程中需要寄存的变量有限,因此,其运行时占用的空间很少,在空间代价上是比较优秀的。

3.实现特性

混沌加密算法的加密和解密过程是可以重用的,这样其所占用的空间大大缩小。它的软件和硬件实现特性都比较好,已经分别用C++和Java语言实现了该算法,基于该算法的DSP也已经开发设计完成

四、混沌加密算法存在的问题

1.短周期响应

现有的混沌序列的研究对于所生成序列的周期性伪随机性、复杂性、互相关性等的估计是建立在统计分析上,或是通过实验测试给出的,这难以保证其每个实现序列的周期足够大,复杂性足够高,因而不能使人放心地采用它来加密。例如,在自治状态下,输入信号为零时,加密器表现为有限周期响应。不同初始状态对应于不同周期,其周期长度可能很短,这一缺点在某种程度上降低了混沌加密系统的保密性。

2.有限精度效应

混沌序列的生成总是要用有限精度器件来实现的,从而混沌序列生成器可归结为有限自动机来描述。这样,混沌生成器能否超越已有的用有限自动机和布尔逻辑理论所给出的大量研究成果,是一个很值得研究的课题。大多数在有限精度下实现的混沌系统,其性质会与其理论结果大相径庭,从而使许多基于混沌系统的应用无法实现。甚至有学者认为,有限精度效应是目前混沌理论走向应用中出现的一大难题。

3.实现精度与保密性的矛盾

对于分段线性的混沌映射加密系统,相邻的两个状态可能落在同一条直线段上。在数字实现精度很高的情况下,解密者就可利用这个特点,在知道少量的明文--密文对照的情况下轻易地恢复出具有足够精度的密钥。也就是说,它对于选择明文攻击抵抗力很差,从而在这一意义上不具有保密性。

但随着人们对混沌加密技术的不断研究和开发,难题终将会一一化解,混沌加密技术也将会为人们的生活带来宝贵的实用价值。

参考文献

[1] 吕金虎,陆君安,陈士华.混沌时间序列分析及其应用.武汉大学出版社.2002年1月.

[2] 刘尚懿,田莹,王丽君.一种基于混沌的加密算法.鞍山科技大学学报第27 卷第5 期.2004 年10 月.

[3] 孙克辉.刘巍,张泰山.一种混沌加密算法的实现.计算机应用.第23 卷第1 期.2003 年1 月.

[4] 孙百瑜,高俊山,吴宏伟.基于置换乱序的混沌加密算法.《自动化技术与应用》.2005 年第24 卷第2 期.

混沌分析范文5

关键词:混沌经济 研究 发展

混沌经济学的兴起

混沌经济学(chaotic economics),也称为非线性经济学(nonlinear economics),是20世纪80年代兴起的一门新兴的学科,是指应用非线性混沌理论解释现实经济现象,在经济建模中充分考虑经济活动的非线性相互作用,在模型的分析上充分利用非线性动力学的分叉、分形和混沌等理论与方法,分析经济系统的动态行为,以期产生新的经济概念、新的经济思想、新的经济分析方法,得到新的经济规律的一门新兴交叉科学。

传统经济学自亚当・斯密1776年《国富论》问世以来,已逐步在西方经济学中确立统治地位。“完全竞争”市场的自动调节机制在瓦尔拉一般均衡理论和马歇尔的“均衡价格论”体系上取得规范的形式,并在经典科学的基础上建立了一整套分析方法。实际上,传统经济学所构建的经济分析框架,是牛顿力学的绝对时空观(即均衡流逝的绝对时间和恒等且不动的绝对空间)和拉普拉斯决定的可预测宇宙观(即一个单一的公式可以解释所有的现象并结束不确定性)在经济领域的重现。而从现状经济角度看,由于种种意外因素的存在和人类所面临的不确定性。不确定性是现实经济运行过程中最主要的特征之一。自然地,混沌学作为一种科学范式也就成为经济学家们研究经济系统的复杂性、不确定性和非线性的有力工具,成为社会、经济、技术预测的有力工具。混沌经济学 (或非线性经济学)已经成为当代经济学研究的前沿领域,并取得迅速的进展。

在文献中正式使用混沌一词的是李天岩和Yorke,他们在1975年发表的题为《周期三蕴涵混沌》的文章中对最简单的数学模型,即只有一个变量的模型,证明了一个重要定理,开启了近代混沌现象研究的先河。下面我们用f表示只有一个变量的函数略加说明。系统(即f)可能是周期的。同是周期现象有一个周期长短的问题。这个定理的第一部分说明,如果这样的系统有一个3周期点,即存在初始值x,使得x,f (x),f2(x)两两不等,但x=f3(x)1,它就存在以任意整数为周期的周期点。周期现象重要,但非周期现象更重要。为此我们引进一个术语。对任意初始值或点x,x在f的迭代作用下的轨道,是一个点列。如果这个点列收敛到一个固定的点,即系统向一个固定的目标运行。如果系统不向一个固定的目标运行,情况就变得复杂了。定理的第二部分说明,存在由不可数无穷多点或初始值组成的I的子集合S,其中任意不同两点在同步迭代作用下的轨道时而聚拢,时而分离。这个现象说明,如果系统的初始值选在S内的点上,那么系统的运行就将是复杂多变的和不可预测的。也就是出现了混沌现象。1982年6月和1983年5月美国经济学家戴(Day)发表的“非规则增长周期”、“经典增长中显现的混沌”完成了混沌经济学理论上、实验上的突破,以1987年“黑色星期一”为契机,混沌经济学形成了一股不小的研究热潮,使混沌经济学开始步入主流经济学的领地。

经济系统的混沌性

在研究对象和研究方法上,混沌经济学与传统经济学都是利用提出假设,利用数学工具通过规范推演和实证检验来揭示社会经济现象的客观规律;但是由于客观地认识到经济系统的非均衡、非线性、非理性、时间不可逆、多重解和复杂性等特点,混沌经济学在研究和解决问题的具体思维方式和假设前提上以及确切的方法论上,与传统经济学存在显著差异。

混沌经济学假设关系是非线性的,认为经济系统所呈现的短期不规则涨落并非外部随机冲击的结果,而是系统内部的机制所引起的。经济系统中时间不可逆、多重因果反馈环及不确定性的存在使经济系统本身处于一个不均匀的时空中,具有极为复杂的非线性特征。非对称的供给需求、非对称的经济周期波动(现已证明:经济周期波动呈“泊松分布”而非“正态分布”)非对称的信息、货币的对称破缺(符号经济与实物经济的非一一对应)、经济变量迭代过程中的时滞、人的行为的“有限理性”等正是这种非线性特征的表现。

混沌经济学的方法论是集体(整体)主义,即“理论必须根植于不可再分的个人集团的行为”。在混沌经济学看来,经济系统由数以百万计的个体和组织的相互作用所决定,而每一个个体和组织又涉及到数以千计的商品和数以万计的生产过程,因此,个体行为并非是一种孤立的存在,仅仅完备地认识个体的行为并不能使我们掌握整个经济系统的演化状态。运用整体主义的方法论,混沌经济学在经济增长、经济波动、股市涨落、厂商行为、汇率浮动等领域进行探索,得出了经济波动源于经济系统的内生机制而非随机震荡、非均衡是经济系统的常态、杂乱无章的经济现象背后隐藏着良好的结构而非随机状态等一系列在新古典个人主义方法论下所无法得到的、更符合现实的结果。

混沌经济学的时间概念是时间具有不可逆性。认为系统的演化具有累进特征(积累效应),时间之矢是永远向上的。随着时间的演进,系统总是不断地具有新的性态,绝不重复,原因与结果之间的联系并非唯一确定的,是一种循环因果关系。因此,混沌经济学的一个核心命题是“对初始条件的敏感依赖性”(亦称“蝴蝶效应”)。用通俗的语言来说,混沌系统象一个放大装置,可以将初始条件带进的差异迅速放大,最终将真实状态掩盖,从而实质上导致长期演变轨道的不可预测性。

混沌经济学更注重对递增报酬的研究,认为经济系统在一定条件下(指系统结构演化的各种临界值),小效果的影响力不但不会衰减,而且还倾向于扩大。而这种小效果的扩大趋势也正是由非线性动力系统内的本质特征所决定的。混沌经济学并不排除理性因素,只是认为那种完全理性的假设是不现实的,只有将理性因素和非理性因素综合起来考虑才更符合现实。它认为混沌这种表面上看起来是随机的现象后面隐藏着一定的规律性和秩序,如奇异吸引子、分支、窗口等。混沌学研究的内容就是找出其中存在的规律和秩序,并将事物发展的必然性和偶然性,几率描述和决定论描述统一起来,最后再将研究结果作为工具去解决实践中困扰我们的复杂性难题。

受到众多自然、富有创建性思想体系综合启发的混沌经济学,其思想根基比传统经济学触及更广的自然科学领域,因而也就开阔了它的经济研究视野。

混沌经济学的发展方向

国外的混沌经济学已涉及经济周期、货币、财政、股市、厂商供求、储蓄、跨代经济等几乎所有经济领域。鲍莫尔(Baumol)和沃尔夫(E.Wolff)等人从微观经济角度研究了混沌经济问题。1983年他们在考虑企业的研究开发(R&D)支出水平与企业生产增长率之间关系时发现,在R&D支出水平占企业销售收入的比例到达一定范围时,企业的生产增长率就会呈周期性或混沌态。1985年,鲍莫尔(Baumol)和夸得特(Quandt)发表了论文“混沌模型及可预测性”,研究了利润与广告的关系模型:Pt=ayt(1一Yt)式中Pt为t时的总利润,Yt为t时的广告支出.他们假定厂商按本期利润的一个固定比例b用于下一期的广告支出,即Yt+1=b×Pt,则在a×b=α的条件下,可得到Yt+1=α×Yt (1一Yt);研究表明,这种关系模型经一段时间后,就会出现大幅度振荡,甚至出现混沌。戴(R.Day,1982,1983)研究了包括人口净自然出生率、生产函数和平均工资收入的古典经济增长模型,在最大人口数量时的收入若低于维持最低生活水平所需的收入时,人口的变化将会出现混沌状态。他和本哈比(Benhbib,1981)还研究了不同消费倾向将会产生不同的消费者行为:穷人的消费选择很可能是相当稳定的,而富人的消费行为则可能是周期波动的,甚至是混沌的。博尔丁(Boldrin,1988)的研究表明,经济现象的不规则波动是受到市场力、技术变革和消费倾向三者共同作用下经济系统内生决定的结果。鲁塞(J.B.Rosser,l993)等人以东欧集团国家的经济变革作了实证说明。中央计划的社会主义经济既会出现周期性波动,也会出现混沌,而进入混沌的条件,往往也是将要发生经济制度变革之时。1992年,底考斯持(D.P.Decoster)和米契尔(D.W.Mitchell)研究了货币动力系统混沌问题。布劳克(Brock,1988)、沙因克曼(Schenkman)和莱伯伦(Le Baron,1986)等人提出了用关联性、“搅拌”、“残差”等方法诊断经济时间序列的混沌性。索耶斯(Sayers)、巴雷特(Barnett)和费兰克(Frank)等人也都在股票证券、外汇交易、期货等市场产生高频经济数据的经济活动中找到了低维混沌吸引子。这意味着只需少数几个经济变量就可以描述这类复杂的经济现象。

在国内,1987年,旅美经济学学者陈平用实际数据,计算了分维,从宏观货币指数中发现了维数为1.5左右的奇怪吸引子。自他将混沌经济学研究引入中国后,1992年杨培才等人在论文“经济混沌的实例及可预报性”中,用伦敦外汇市场的英镑对美元周平均汇率的时间序列作为原始数据,研究了外汇系统中的奇怪吸引子,推出了汇价变动的规律性及近期的可预报性。1993年.王军等在“标准普尔500家指数(S&500)的混沌吸引子”一文中指出了S&500有一个混沌吸引子,其维数为2.33,并论述了该吸引子对资本市场运动的意义。刘洪在《系统工程理论方法应用》论证了道格拉斯生产函数产生混沌的条件。1994年,黄登仕、李后强在《非线性经济学的理论与方法》一书中.对经济系统中的分形特征作了较深入研究。他们首次使用非线性经济学的一些统计方法、预测方法(BDS统计、R/S分析)对香港黄金价格、深圳股市价格等进行了预测和实证研究。现在国内已有越来越多的学者从事混沌经济的研究工作。如庄新田等运用混沌经济学的方法,对股票市场的流动性及交易群体数量变动问题进行分析,探讨如何实现市场的流动性和均衡状态。王春峰、康莉等利用混沌经济学和向量自回归(VAR)方法,实证分析了我国通货紧缩的成因及发展趋势。沈华嵩等根据中国国民经济的数据,提出确认经济混沌的理论模型。

今后经济混沌的研究应从两个方面加强:要扩大经济混沌的实证范围和提高实证的质量;要在经济系统的动力模型方面深入研究,以期在控制和预测方面有所突破。混沌经济学的发展对经济学的贡献将是不可估量的,而且将会引起数理经济学及计量经济学的变革,从而可能在新的规范下建立包容已往各据一词的各个学派的统一经济理论,更好地解释现代经济的运行规律。

参考资料:

1. 庄新田、黄小原,股票市场的流动性与混沌研究,系统工程理论方法应用,2002

2. 周作领、舒元,混沌经济学的分析基础简评,经济学动态,2001

3. 王春峰、康莉,中国通货紧缩成因及发展趋势的实证分析,金融研究,2001

4. 徐瑞娥,关于混沌学与混沌经济学的探索,财政研究,2000

5. 张水安、湛垦华,非线性经济学的特点与展望,经济学动态,1996

6. 理查德・戴等,混沌经济学,上海译文出版社,1996

7. 傅琳,混沌经济学与新古典经济学的比较研究,经济学动态,1994

8. 黄登仕,李后强,非线性经济学的理论与方法,四川大学出版社,1993

9. 张守一,葛新权,对经济混沌的初步分析,大自然探索,1992

10. 刘洪,一个动态经济系统混沌的政策条件,系统工程理论方法应用,1993

11. 李京文,罗春龙等,混沌理论与经济学,数量经济技术经济研究,199l

混沌分析范文6

关键词:相空间;混沌同步;LimpelZiv算法;Logistic迭代;遮掩信号

中图分类号: TP393.08

文献标志码:A

Encryption approach to chaotic synchronization communication by TDERCS discrete system

PAN Bo, LI Qian, FENG Jinfu, XU Jianjun, LI Bin, TAO Qian

Engineering College, Air Force Engineering University, Xian Shaanxi 710038, China

)

Abstract: The complexity of chaotic pseudorandom sequences generated by the new TDERCS discrete chaotic system was analyzed in detail, and the simulation results show that TDERCS is a discrete chaotic system with the great steady complexity. On the basis of this, the authors presented a doublechannel encryption approach to generate chaotic pseudorandom sequences based on TDERCS discrete chaotic system. In this approach, the chaotic oscillator at the transmitter was used to generate digital key and masking signal, and chaotic sequence generated by the driver system was turned into encryption keys in CPRNG. The information signals were first encrypted by the key and then masked by the masking signal. The masked signals were transmitted through one channel, the other channel was used to transmit the single variable which was coupled to the receiver to drive two chaotic oscillators to synchronize. The simulation results show that the theoretical analysis is in accordance with the experimental result. The cryptosystem is of higher level of security, synchronization and algorithm complexity, and it can be easily implemented by software.

Key words: phase space; chaotic synchronization; LimpelZiv algorithm; Logistic iteration; masking signal

0 引言

混沌同步应用于保密通信是近些年来引起非线性动力学和信息科学界广泛关注的一个研究领域[1]。国内学者相继提出了多种混沌保密通信方案[2-4]。常采用低维混沌系统(也是自然系统)如Logistic、tent、Chebyshev等设计流密码、分组密码和Hash函数,但就混沌系统自身来说,仍存在某些安全缺陷[5-7]。

混沌系统是构造混沌加密算法的“核”,若“核”不安全,很难想像由它构成的加密算法是安全的。

文献[8-9]中基于混沌安全性条件构造了一类新的混沌系统:基于切延迟的椭圆反射腔映射系统(TangentDelay Ellipse Reflecting Cavity map System, TDERCS)。本文试图应用这一新的混沌系统构造基于混沌的伪随机序列发生器(Chaosbased PseudoRandom Number Generator,CPRNG),设计出一种新的应用于无线电通信的数据加密通信方案。该方案保留了CPRNG系统理论上的安全性,且不需要驱动信号在信道中传输,从而避免了攻击者利用截获的驱动信号重构发送端动力学系统之后检测出被隐藏在其中的消息的可能性,同时提高了传输效率。另外,本方案易于用软件实现,且由于使用了CPRNG系统,使通信的安全性获得了一定改善。

1 TDERCS离散混沌系统

1.1 TDERCS离散混沌系统模型

文献[8]给出了TDERCS离散混沌系统的定义,其映射表达为:

xn=-2kn-1yn-1+xn-1(μ2-k2n-1)μ2+k2n-1

kn=2k′n-kn-1+kn-1k′2n1+2kn-1k′n-k′2n; n=1,2,3,… (1)

k′n-m=-xn-myn-mμ2; m≤n

yn=kn-1(xn-xn-1)+yn-1

其中:系统参数μ∈(0,1];|xn|≤1,|yn|≤1;m为整数,代表切线延迟;k′n-m为延迟m后椭圆切线的斜率;k0可由入射角a确定。显然,给定系统参数值μ、m,初值x0和a,就可以求出y0,k0,k′0。m

1.2 TDERCS系统的动力学特性仿真

近年来,随着混沌伪随机序列构造的确定性和非线性等动力学特性逐渐被人们所认识,相继出现了一些基于相空间重构方法对通信实施预测干扰的研究报道[5-6]。因此,初始おぬ跫的敏感性只是混沌系统用于信息加密的必要条件而不是充分条件,本文着重考察TDERCS的迭代点分布和相空间分布情况。

设定初值x0=0.562B4,a=0.654B5,系统参数│=0.645B2,m=2,迭代1B000次,TDERCS系统处于混沌状态,绘制出TDERCS迭代轨迹如图1(d)所示,图1(a)、(b)、(c)分别为虫口映射、Henon映射和文献[12]中的组合映射;绘制出TDERCS相空间分布如图2所示,图2中的(a)~(d)分别对应于图1的相空间分布。

┑1期

潘勃等:一种新的离散混沌同步保密通信方案

┆扑慊应用 ┑30卷

图片

图1 4种映射的迭代轨迹

图片

图2 4种映射的相空间分布

比较图1、2可以看出,TDERCS的混沌吸引子较虫口映射、Henon映射及组合映射射原形具有复杂的迭代轨迹,而且不存在任何几何形状简单明晰的吸引子,点分布几乎充满了整个值域范围,表明用其进行信息加密将具有良好的安全性,难以用重构预测方法破译。

2 基于TDERCS混沌映射加密方案

2.1 混沌伪随机序列发生器

传统的混沌伪随机序列发生器通常以系统初值作为密钥,通过数值计算在有限精度下实现混沌映射的迭代。由于混沌映射定义在实数域内,有限精度的数值计算必然引入舍入误差,相关研究表明[3,10],这种基于有限精度数值计算的CPRNG在密码学意义上是不安全的。

本文在研究文献[3,4,10]的基础上,提出了一种新型的随机序列发生器系统,该系统对原始密钥进行复合处理,得到粗粒化输出:

Yn(k)=C(xn(k))

(2)

其中C(•)可以是复合运算或者非线性调制运算,本文分别由下面两式变换成均匀分布的伪随机序列:

θi=arccos(xi)π

βi=0.5+arccos(ki)π

θi∈[0,1], βi∈[0,1); i=0,1,2,…

(3)

Yn=C(xn)=0,xn < 0.51,xn≥0.5

(4)

{θi}和{βi}具有稳定的均匀分布,且与初始条件和系统系数无关,按式(4)输出二进制伪随机序列{Xn}。Э梢灾っ魇(3)、(4)满足混沌构造随机数发生器的充分条件和附加条件[10]。

2.2 加密方案

本文提出的利用混沌的伪随机序列发生器系统构成一个如图3所示的混沌通信加密/解密方案。密钥信道传输混沌同步驱动信号,发送端和接收端混沌系统之间的同步采用单变量单向耦合同步法[1,4]。该方法只用一个混沌变量驱动,通信信道中只传送用于同步的混沌信号,它不携带任何与传送数据有关的信息;通信信道传送加密信号。信息的加密与解密过程如下:

在发送端,利用离散TDERCS混沌系统产生出多组混沌序列,这些混沌序列经过本方案设计的CPRNG系统的处理后对应产生多组伪随机序列作为密钥序列,用这些密钥序列对明文数据按字节加密,然后对已加密信号使用TDERCS混沌系统的一个或多个状态信号进行一次或多次的信号遮掩,遮掩后的信号使用一个信道传输。密文数据通过调制后传输到接收端。

在接收端,利用对应的同步混沌系统和对应的CPRNG系统准确地重构密钥,对密文数据解密,从而无失真地还原明文数据。

分区

图片

图3基于TDERCS系统的保密通信方案

发送端的具体加密过程可描述为:选择混沌系统的一个状态变量生成密钥;把密钥与信息信号(数字信号)相异或,对信号加密;然后把加密后的信号与另一个混沌信号相加,实现对已加密信号的遮掩,这是对信息信号的二次加密,把遮掩后的加密信号送入信道传送。由式(2)设Y={y1,y2,…,yn}为复合处理后的密钥序列,所需传输明文为M={m1,m2,…,mn},系统方程为:

cn=(yn+mn) mod 2(5)

dn=xn+hcn

(6)

xn是混沌系统的状态变量;cn是一次加密序列;h为小常数;dn为通信信道中传送的信号。

解密过程可简单地描述为:首先在接收端恢复出与发送端的同步变量,用来解遮掩接收到的信号。同时,在接收端,用和发送端同样的非线性函数生成接收端的密钥。由式(8)可解调出信息信号。根据单向耦合的同步机理,解密过程是加密过程的逆运算,接收端系统方程为:

crn=(dn-zk)/h

(7)

srn=(crn-xrn) mod 2

(8)

其中:Z={z1,z2,…,zn}是接收端混沌系统的状态;xrn是接收端密钥;crn是接收端的解遮掩信号;srn是解密后信号,即接收端解调出的信息信号。

在以往掩蔽法混沌同步通信方案中,驱动信号携带着该动力学系统的信息,用非线性预测、参数估计等技术[5-7],可以检测出隐藏在驱动信号中的消息。相比之下,本方案具有以下两个优点:1)本方案中驱动系统和CPRNG系统只有间接的映射关系,攻击者只能从驱动信号获取驱动系统的动力学性质,估计驱动系统参数,无法估计CPRNG系统的参数;2)由于同步信号中不包含信息信号,同步驱动信号不会产生像混沌遮掩方法那样受到信息信号干扰的情况,可以保证快速准确地恢复同步信号。

3 密钥安全性和算法复杂性分析

混沌系统是混沌数字加密算法的“核”,研究混沌数字加密算法的安全性,首先必须研究混沌系统的安全性,只有确认混沌系统是安全的,才能保证构造的加密算法是安全的。文献[10]中指出安全的密码系统必须满足以下要求:1)由密钥序列组生成的密钥集应该足够大,且密钥应该近似等概率地随机产生;2)算法复杂度必须足够大。

3.1 密钥的安全性

文献[11]中通过控制Logistic迭代的参数和初值就能够从理论上得出无限多的伪随机序列。本文提出的驱动系统可控参数和遮掩密钥(密钥)x0、a、m、μЦ骱4个密钥,共8个密钥参数,理论上是文献[11]的4倍。所以可以通过控制不同参数的变化,可以是单一参数变化,也可以是几个参数组合的变化,扩大了生成二值序列的密钥空间,能够在理论上得到更多的伪随机序列码,进而增加了破译和预测的难度。

如果算法密钥空间为所有系统参数(主密钥)的乘积,ИM=(x0amμ)k,不妨设使用双精度为k=32,则该系统的参数空间为232×8=2256,相当于有近256位的密钥空间,就目前的计算条件来看,本系统可以有效地对抗穷举攻击。

3.2 基于LimpelZiv算法的复杂性分析

系统的行为复杂性是指系统产生的伪随机序列与随机序列的相似程度。为了分析TDERCS系统混沌序列的复杂性,采用LimpelZiv算法对TDERCS混沌伪随机序列的复杂性进行分析和讨论。

文献[9-10,12]中的研究表明,几乎所有算法的复杂性都趋于一个常数,用归一化的C(n)Ю床舛任彼婊序列的复杂性变换,完全随机的序列值都趋向于1,而周期性序列趋向于0,其余情况介于两者之间。归一化C(n)Х从沉宋彼婊序列与随机序列等接近程度,其序列趋向于1,则表明该序列越趋近于随机序列,序列越复杂。

应用LimpelZiv算法对TDERCS系统产生的伪随机序列的复杂性进行计算,取系统参数Е=0.645B2,Ы峁如表1。

表格(有表名)

表1 伪随机序列复杂性分析

mN

1B0002B0003B0004B000

m=00.073B20.064B10.049B50.023B1

m=10.571B20.561B60.541B90.533B8

m=20.922B30.914B50.911B20.907B6

m=30.922B50.911B80.911B10.903B6

m=40.922B50.909B40.908B70.901B3

由表1可见,当m=0时,TDERCS系统的复杂性接近于0;当m=1时,TDERCS系统的复杂性接近于0.45;当m=2时,TDERCS系统的复杂性接近于0.55;Уm≥3时,ИTDERCS系统复杂性达到了0.9以上,系统复杂性大。而且,随着序列长度NУ脑龀,复杂性的计算结果有减小的趋势,随着序列的不断增长,复杂性的计算结果逐渐趋于一个稳定值。在序列长度从3B000增大到4B000的过程中,复杂性变化不大。故当取N=4B000时,LimpelZiv算法计算结果趋于┪榷ā

4 图像保密通信仿真

假设信道为理想条件下,接收端接收到信号的同时,同步混沌发生器生成解密同步状态信号。用xn,kn生成密钥,并用zn对dn实行解遮掩。最后在接收端把解遮掩信号crn与密钥xrn相异或解调出信息信号。

4.1 密钥敏感性

方案的整个程序在Windows XP操作平台下完成,软件使用VC++ 6.0,具体参数如下:明文图像选取Cameraman.tif,灰度值为256,大小256×256,TDERCS系统初始条件初值Иx0=0.562B4,a=0.654B5,系统参数μ=0.645B2,m=2,算法初始条件为迭代次数为1B000次,混沌伪随机序列发生器按式(3)的非线性调制运算变换成均匀分布的伪随机序列,原图像和加密图像测试结果分别如图4(a)、(b)所示。

上述方案对遮掩参数和密钥参数是非常敏感的,参数略有差异,密文不能被成功遮掩和解密,只有参数完全一致时,才能准确解密。这进一步验证了本方案具有良好的双重抗破译性,该特性将有助于抵抗唯明文攻击。为了测试对密钥的敏感性,本文按以下步骤进行实验:

1)Cameraman原始图像如图5(a),接收端解遮掩参数时,x0取0.562B5,其他密钥参数不变,得到的解密图像见图5(b);

2)对接收端的参数x0、a、m、μв敕⑺投思用芴跫取值相同,得到的解密图像见图5(c);

3)在接收端对密文解遮掩,但对Е探行微小扰动,u取值为0.654B500B01,而其他迭代值不变,最终得到的解密图像见图5(d)。

从以上密钥敏感性分析结果看,当初始值误差为10-8时,便产生不同的伪随机序列,也就是只要加密密钥和解密密钥有10-8的误差时,就无法正确解密。同时每组密钥有五个值,它们在实数域中的取值不受任何限制,同时允许多次加密。

图片

图4 加密前后的图像仿真结果

图片

图5 密钥敏感性分析

4.2 灰度直方图比较

选用图4的明文图像(a)和密文图像(b)分析灰度值分布,相应的仿真结果如图6所示。

可以直观地看出,两幅图像的灰度统计值有着明显的差异,密文图像的灰度值分布趋于平均,这说明算法的灰度扩散是有效的。由此可见,加密后的图像统计分布完全被破坏,具有很好的抵御统计分析能力。

4.3 相邻两个像素相关性分析

通过比较明文图像与密文图像的相邻像素的相关性,可以考察算法对图像置乱的程度。分别对图5(a)、(b)的相邻像素的相关性进行测试,随机选取1B000对水平竖直对角方向相邻像素,利用以下公式进行计算。

E(x)=1N∑Ni=1xi

D(x)=1N∑Ni=1[xi-E(x)]2

cov(x,y)=1N∑Ni=1[xi-E(xi)][yi-E(yi)]

rxy=cov(x,y)D(x)D(y)

其中,x,y代表随机选取的这1B000对相邻像素的灰度值。测试的结果如表2所示,可看出加密后的图像与明文图像相比,其相邻像素的相关性大大降低了。

图片

图6 灰度直方图比较

表格(有表名)

表2 明文、密文的像素相关性对比

方向明文图像密文图像

水平方向 0.952B3 0.056B3

竖直方向 0.914B5 0.017B5

对角方向 0.937B8 0.025B2

5 结语

本文提出了一种利用切延迟的椭圆反射腔映射混沌系统和双信道保密通信方法实现数据加解/密混沌保密通信方案。该方案采用切延迟的椭圆反射腔映射系统产生CPRNG系统的驱动序列,然后用按字节加密处理的方法对明文进行加密,在实现过程中又用到遮掩技术,相当于对信息信号进行了双重加密,提高了保密通信系统的保密性;采用两信道传输方案,不仅提高了系统的抗扰性能,且进一步增加了密钥的复杂性;同步信号获取采用单变量单向耦合方法,工程上容易实现。因此,本文给出的方案是一种可靠且实用的混沌保密通信方法。

参考文献:[1] 郑会永.混沌及混沌保密通信技术[J].中国图象图形学报,1999,3(12):53-60.

[2] SHORT K M. Steps towards unmasking secure communication [J]. International Journal of Bifurcation and Chaos,1994,4(4):959-977.

[3] 包浩明,朱义胜.基于分段抛物线映射的混沌加密方案[J].大连海事大学学报,2008,34(2):53-60.

[4] 龙敏,丘水生.离散超混沌同步保密通信系统的设计与分析[J].小型微型计算机系统,2008,29(5):933-935.

[5] 张家树,肖先赐.混沌时间序列的Volterra自适应预测[J].物理学报,2000,49(3):403-408.

[6] 张家树,肖先赐.用于低维混沌时间序列预测的一种非线性自适应预测滤波器[J].通信学报,2001,22(10):93-98.

[7] 郭进峰,郭静波.一种破译混沌直接序列扩频保密通信的方法[J].物理学报,2008,57(3):1477-1483.

[8] 孙克辉,谈国强,盛利元. TDERCS离散混沌伪随机序列的复杂性分析[J].物理学报,2008,57(6):3360-3366.

[9] 盛利元,闻江,曹莉凌等.TDERCS混沌系统的差分分析[J].物理学报,2007,56(1):78-82.

[10] 王蕾,汪芙平,王赞基.一种新型的混沌伪随机数发生器[J].物理学报,2006,55(8):3962-3968.