




已阅读5页,还剩48页未读, 继续免费阅读
(信号与信息处理专业论文)基于混沌的信息加密方法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要混沌现象由美国气象学家洛伦兹( l o r e n z ) 于1 9 6 3 年首先发现,其后迅速发展成为一门新兴科学。混沌科学与其他科学相互渗透,在各个学科领域均得到了广泛的应用,被认为是2 0 世纪物理学的三大成就之。混沌是指在确定性非线性系统中出现的类似随机的行为,混沌系统的最大特点在于系统的演化对初始条件十分敏感,从长期意义上讲系统的未来行为是不可预测的。混沌系统的特性恰恰符合现代密码学随机数发生器的特征,另外混沌信号的非周期性连续宽带频谱,类似噪声的特性,也使它具有天然的隐蔽性,将混沌应用于信息安全领域有着十分广泛的应用前景。本文对基于混沌的信息加密方法进行了较为全面的研究,并针对目前的一些加密方案进行了改进。为了选用合适的非线性系统产生混沌,并判定用于信息加密中的信号为混沌信号,本文对混沌理论及用柬判定混沌系统的一些特征量进行了研究,并实现了用来计算各种混沌系统李雅普诺夫指数的工具软件。一种序列随机特性的好坏是衡量它是否适用于加密的一个重要标准。为了测定不同混沌序列的随机特性,以便选用合适的混沌序列,本文根据美国国家标准技术研究所洲i s t ) b l j 定的一套随机特性测试标准,编程实现了一套随机特性测试软件,对几种二值混沌序列进行统计分析。混沌信号产生便捷并且具有很好的随机特性,将混沌序列用于图象信息加密有很好的加密效果,但现有的一些基于混沌的图象加密方式难以抵抗已知明文攻击。本文提出了一种新的基于混沌的图象加密方式,能够抵抗已知明文攻击,使得加密安全性得到很大提高。基于混沌同步的保密通信方案是一种全新的保密通信方式。1 9 9 0 年,p e c o r a - c a r r o l l首先提出了基于混沌同步的保密通信方案,方案利用了混沌信号所具有的优良特性,具有很高的安全性,之后又有很多文献对该方案进行了改进。本文对基于混沌同步的保密通信方案进行了仿真,并对该类方案的仿真结果进行了评估。关键词:混沌:图象加密;安全性:混沌同步;保密通信a b s t r a c tc h a o sw a sf i r s td i s c o v e r e db ya na m e r i c am e t e o r o l o g i s tl o r e n zi n1 9 6 3 ,a n dt u r n e di n t oan e ws c i e n c er a p i d l y c h a o ss c i e n c em e r g e di n t ot h eo t h e rs c i e n c e s ,a n dw a su s e da b r o a d l yi nv a r i o u sf i e l d s i tw a sc o n s i d e r e dt ob eo n eo f t h et h r e eg r e a t e s tp h y s i c sa c h i e v e m e n t si nt w e n t yc e n t u r y c h a o si st h ep s e u d o r a n d o mb e h a v i o rt h a ta p p e a r si nc o n f i r m e dn o l i n e a rs y s t e m ,a n dt h eg r e a t e s tc h a r a c t e r i s t i co fac h a o t i cs y s t e mi st h a tt h ee v o l v e m e n to fs y s t e mi sv e r ys e n s i t i v et oi n i t i a lv a l u e ,a n dt h ef u t u r eb e h a v i o r o fs y s t e mi su n f o r e k n o w ni nl o n gt e r m t h ec h a r a c t e r i s t i co fc h a o t i cs y s t e mi sj u s tt h es a m ea st h a to fm o d e mc r y p t o l o g y t h ec o n t i n u o u sb r o a ds p e c t r u ma n dt h ec h a r a c t e r i s t i cl i k en o i s em a k ei th a st h en a t u r eo fc o n c e a l m e n t ,s oc h a o sh a sa b r o a da p l l i c a t i o nf o r e g r o u n di nf i e l do fi n f o r m a t i o ns e c u r i t y w ec a r r yt h r o u g hac o m p l e t es t u d yo ft h ea p p l i c a t i o no fc h a o si nf i e l do fi n f o r m a t i o ns e c u r l t yi nt h i sp a p e r ,a n di m p r o v eo ns o m ee n c r y p n o ns c h e m e t os e l e c ta na p p r o p r i a t en o l i n e a rs y s t e mf o rg e n e r a t i n gc h a o t i cs i g n a l sa n dj u d g ew h e t h e rt h es i g n a l su s e di ne n c r y p t i o ni sc h a o t i cs i g n a l s ,c h a o t i ct h e o r ya n dp a r a m e t e r sf o rj u d g i n gc h a o si sr e s e a r c h e di n t h i sp a p e r ,a n dt h es o f t w a r ef o rc a l c u l a t i n gl y a p u n o ve x p o n e n t so fv a r i o u sc h a o t i cs y s t e m si sa l s or e a l i z e d t h er a n d o m n e s so fas e q u e n c ei sa ni m p o r t a n ts t a n d a r df o rd e c i d i n gw h e t h e ri t sa p p l i c a b l ei ne n c r y p t i o n t om e n s u r a t et h er a n d o m n e s so fd i f f e r e n tc h a o t i cs e q u e n c e s ,a n dc h o o s eap r o p e rc h a o t i cs e q u e n c e ,as e to fr a n d o m n e s st e s t sd e s c r i b e db yn i s t ( n a t i o n a li n s t i t u t eo fs t a n d a r d sa n dt e c h n o l o g y ) a r eu s e df o rt h es t a t i s t i c a la n a l y s i so fb i n a r yc h a o t i cs e q u e n c eb e c a u s ec h a o t i cs i g n a l sa r ee a s yt og e n e r a t ea n dh a v eg o o dr a n d o mp r o p e r t y ,t h ea p p l i c a t i o no fc h a o t i cs e q u e n c ei ni m a g ee n c r y p t i o nh a sg o o de f f e c t ,b u tt h o s ei m a g ee n c r y p t i o ns c h e m ee x i s t e dc a n tr e s i s tp l a i n t e x ta t t a c k t h en e wi m a g ee n c r y p t i o ns c h e m eb a s e do nc h a o sp r o p s e di nt h i sp a p e rc a nr e s i s tp l a i n t e x ta t t a c k ,a n di m p r o v eo nt h es e c u r i t yo fe n c r y p t i o ng r e a t l y s e c u r ec o m m u n i c a t i o ns c h e m eb a s e do nc h a o t i cs y n c h r o n i z a t i o ni sa ne n t i r e l yn e ws e c u r ec o m m u n i c a t i o ns c h e m e p e c o r aa n dc a r r o l ip r o p o s es e c u r ec o m m u n i c a t i o ns c h e m eb a s e do nc h a o t i cs y n c h r o n i z a t i o nf i r s ti n1 9 9 0 t h es c h e m em a k e su s eo ft h eg o o dc h a r a c t e r i s t i co fc h a o t i cs i g n a l s ,a n dh a sh i g hs e c u r i t y l o t so fp a p e r si m p r o v eo nt h es c h e m ea t i e ri th a sb e e np r o p o s e d w es i m u l a t et h es e c u r ec o m m u n i c a t i o ns c h e m eb a s e do nc h a o t i cs y n c h r o n i z a t i o ni nt h i sp a p e r ,a n de v a l u a t et h es i m u l a t i o nr e s u l t so ft h e s es c h e m e s k e y w o r d s :c h a o s ,i m a g ee n c r y p t i o n ,s e c u r i t y ,c h a o t i cs y n c h r o n i z a t i o n ,s e c u r ec o m m u n i c a t i o n基于混沌的信息加密方法研究1 绪论本章摘要本章首先概述了目前信息安全技术的发展现状;然后简要介绍了混沌现象产生的机制及混沌科学的起源与发展:最后讨论了本文的选题背景和科学依据,并介绍了本文的主要内容及章节安排。1 1 信息安全技术发展现状现在世界上每年因利用计算机网络进行犯罪所造成的经济损失令人吃惊。据美国科学家联合会组织调查和专家估计,美国每年因计算机犯罪所造成的经济损失高达1 5 0 亿美元。更为严重的是,世界上各个国家之间为了达到其政治、经济、军事、文化等方面的战略目的,掀起了一场前所未有的战争一信息战,其实质是利用各种计算机攻击手段,攻击敌方的信息系统,以达到摧毁对方的目的。信息战的攻防对象是信息和信息系统,因此信息战的核心问题也就是信息安全问题,特别是网络上的信息安全问题,这关系到国家的安全。信息安全问题的解决主要依赖于现代科学理论和高技术手段,依赖现代密码学核心理论研究、安全体系结构、网络安全通信协议等成果和关键技术以及借助于此生产的安全产品。随着科技的发展,信息安全技术的发展也日新月异,各种信息安全新技术层出不穷。1 ) 数字隐写技术为了保证信息的安全与保密有两种方法:加密和隐写。密码加密是研究如何保护消息内容的,不会隐蔽秘密信息本身的存在,通过对明文的各种变化( 即:加密) ,使它不为局外人所理解;隐写技术则是把信息存在本身隐藏起来,如使用不可见墨水给报纸上的某些字母做上标记来向一个间谍发送消息,在一个录音带的某些位置加一些不易察觉的回声等。这一古老的技术在数字化多媒体条件下得到了空前的关注。在图象、声音、文字数字化后客观存在冗余度和量化误差豹前提下,消息的某些比特容许随机化处理,从而使秘密信息有可能隐藏于数字化多媒体报文之中,使敌人无法区分一个消息中是否隐藏了一个秘密信息。由于秘密信息可以经过传统的加密处理盾隐藏,所以即使被敌人查获仍无法解读。这一领域的理论和技术发展给机要、保密、侦查和谍报部门提供了前所未有的机会( 同时也出了个大难题) ,在知识产权保护、隐蔽加密通信、匿名服务等领域也有极大的应用前景。2 ) d n a 密码编码和密码分析近十年来,d n a 技术发展异常迅速,不但影响到生命、医学等领域,对信息科学也产生了重大影响。1 9 9 5 年,来自世界各地的2 0 0 多名科学家共同探讨了d n a 分子闻在酶的作用下可以从某种基因代码通过生物化学反应转变成另外一种基因代码的现象。转换前的代码可以作为输入数据反应后的基因代码可以作为运算结果。利用生物酶功能可以做很多高级逻辑运算和数学运算。利用生化反应的过程可以制作新型生物计算机,也大连理工大学硕士学位论文可以成为密码编码和分析的新的理论依托。d n a 生化反应的优势是可以并行工作,利用这种生化转换可以对解决问题的所有可能答案进行并行处理。用d n a 分子链取代硅片存储和处理信息将有很大的优越性:计算速度快、存储量大、体积小,可以逐步模拟人脑的功能。3 ) 量子密码技术传统密码学在合理计算时间内存在单向函数的假设下,提供了计算上不可破的密码体制、签名认证协议等,我们称之为实用安全性,它为今天的信息安全打下了基础。然而,单向函数的存在性并没有得到证明,因此迄今为止构造出来的密码体制、密码协议都只能追求实用上的安全性。量子密码是以海森堡测不准理论为物理基础,用量子光学的方法利用公开信道( 通信光纤) 异地产生物理噪声。它可以真正地实现一次一密密码,构成理论上不可破译的密码体制。4 ) 密码标准算法密码理论和技术在信息系统的安全方面起关键的作用。现代网络信息系统对密码的需求推动了包括公钥密码、分组密码、流密码、数字签名、密钥管理、身份鉴别、消息认证、密钥共享等加密、认证理论和算法的研究。密码标准算法理论研究主要涉及公开密钥密码算法、分组密码算法、序列密码算法、认证算法、密钥管理算法等理论,同时也要研究算法自身的安全性、算法的优化等问题。现在世界上的一些大国都非常重视密码学研究。在美国国家安全局( n s a ) 中就有一支上万人的密码学研究队伍。在n s a 和美国国家标准技术研究所( n i s t ) 的共同推动下,7 0 年代以来陆续建立了国家数据加密标准( d e s ) 和数字签名标准( d s s ) ,去年又确定了高级加密标准算法( a e s ) 以作为2 l 世纪的应用基础。5 ) 基于混沌的信息加密技术基于混沌的信息加密是一种利用混沌信号对信息进行加密的新技术。混沌系统对初始条件具有敏感依赖性,可以提供数量众多的非相关、类随机而又确定可再生的混沌序列。由于混沌信号具有连续宽带谱、冲激式的尖锐自相关特性,混沌在数字信息加密和保密通信等领域中所具有的巨大应用前景己引起了人们广泛的研究兴趣。混沌在密码学邻域的研究起源于8 0 年代末期,由英国数学家m a t t h e w s 首先提出【l 】,其后得到了一定发展 2 , 3 1 。利用混沌序列作为密码可以实现数字化的图象、语音、文字等各种信息的加密、解密 4 1 ,这种全新的加密方式具有实现简便,抗攻击性强等优点,有很高的实用价值。基于混沌同步的保密通信是一种通过混沌同步实现信号的遮掩、隐藏的加密技术,主要用于通信中连续信号的加密。1 9 9 0 年美国海军实验室的学者p e e o r a 和c a r r o l l 在电子学线路的设计实验中首次观察n t 混度同步的现象,他们发现一个混沌系统的某些相同的子系统在特定条件下可以做到相互同步【5 , 6 1 。1 9 9 2 年,o p p e n h e i m 等将混沌同步的概念应用于信息加密,同时指出混沌同步在一定条件下具有较强的鲁棒性,即使有干扰存在,也会发生同步】。另外,混沌信号还可以用于扩频通信领域:t g - 1 2 】,混沌信号的宽带及连续的频谱,正好是扩频通信中伪随机码的特征,另外它对初始条件的极端敏感性也正好满足扩频通信的码分多址的需要。基于棍沌的信息加密方法研究1 2 混沌现象及其产生机制混沌表示了某种紊乱的、不清楚的或不规则的现象,表现了系统内部的复杂性、随机性和无序性。而混沌运动是指在确定性系统中局限于有限空间的高度不稳定的运动,是在确定性系统中出现的无规则性或随机性( 是系统内在的随机性,也称之为伪随机性) ,所谓高度不稳定是指相邻的轨道随时间的发展会产生指数分离。混沌运动在相空间的轨迹具有复杂的拉伸、折叠和收缩的结构,但每一根轨迹即不自我重复,且局限于有限集合,将此称之为奇怪吸引子。产生混沌的机制往往是简单的非线性,是丝毫不带随机因素的固定规则。由混沌所表示的不规则状态指出了在确定性系统中的随机现象,由事物的混沌现象又揭示了在自然界和人类社会中普遍存在着确定性和随机性的统一、有序和无序的统一,正是这种在确定性和随机性之间的由此及彼的桥梁作用使得混沌学被誉为2 0 世纪科学发展的第三个里程碑。著名物理学家f o r d j 曾说:“相对论消除了关于绝对空间与时间的幻想;量子力学则消除了关于可控测量过程牛顿式的梦;而混沌则彻底消除了拉普拉斯关于决定论式可预测性的幻想”。混沌是非线性动力学系统在一定条件下所表现的种运动形式,是系统处于非平衡过程中所呈现的随机行为,因此非线性是产生混沌的必要条件,但并非任何非线性系统都会产生混沌,一般认为当系统具有下列数值特征时则发生了混沌【l ”。1 ) 系统的运动轨迹为奇怪吸引子现象。2 ) 系统运动的功率谱具有连续谱上叠加有尖峰的特点3 ) 系统中至少有一个李雅普诺夫( l y a p u n o v ) 指数a 0 。1 3 混沌的起源与发展从2 0 世纪6 0 年代初,科学家就开始探索自然界的一些捉摸不定的现象1 9 6 3 年麻省理工学院的气象学家洛伦兹( l o r e n z ) 一次偶然发现了一个新现象:在一个特定的方程组中,小小的误差就可引起灾难性的后果,即初值十分接近的两条曲线的最终结果相差可能会惊人的大。它表明确定论的系统表现出随机行为,他称之为:决定论非周期流。后来洛伦兹又首先提出了“蝴蝶效应”的理论,即一种对初始条件的及其敏感的依赖性。后来人们认识到,当时洛伦兹提出的决定论非周期流现象就是种混沌现象,洛伦兹本人也因之被誉为“混沌之父”。2 0 世纪7 0 年代是混沌科学发展史上光辉灿烂的年代。1 9 7 1 年,法国物理学家d r u e l l和荷兰数学家f t a k e n s 为耗散系统引入了“奇怪吸引予”这一概念。1 9 7 5 年,中国学者李天岩和美国数学家j y o r k e 在( a m e r i c am a t h e m a t i c s ) ) 杂志上发表了“周期三意味着混沌”的著名文章,深刻揭示了从有序到混沌的演变过程,这也使“混沌”作为一个新的科学名词正式出现在文献之中。1 9 7 8 年和1 9 7 9 年m f e i g c n b a u m 等人发现了倍周期分岔现象中的标度性和普适常数,从而使混沌在现代科学中奠定了坚实的理论基础。大连理工大学硕士学位论文在2 0 世纪8 0 年代,混沌科学又得到了进步的发展,人们也更着重研究系统如何从有序进入新的混沌及其混沌的性质和特点。1 9 8 0 年。美国数学家b m a n d e l b r o t 用计算机绘出了第一张m a n d e l b r o t 集的混沌图象。1 9 8 1 年,f t a k e n s 提出了判定奇怪吸引子的实验方法。1 9 8 7 年,p g r a s s b e r 等人提出重构动力系统的理论和方法,通过由时间序列中提取分数维、李雅普诺夫指数等混沌特征量,从而使混沌理论研究进入到实际应用阶段。如果说前面是为混沌的研究打基础,那么2 0 世纪9 0 年代就是混沌与其他学科相互渗透、相互促进、广泛应用的年代,关于它的研究几乎跨越了自然科学和社会科学的所有领域,也出现了突破性的进展,由此激发起来的理论与实验应用研究蓬勃展开使得混沌理论不论是在自然科学还是在社会科学,如在生物学、数学、物理学、化学、电子学、信息科学、气象学、宇宙学、地质学、经济学、人脑科学、甚至在音乐、美术、体育等多个领域都得到了广泛的应用。混沌同步、超混沌、混沌保密通信、混沌神经网络、混沌经济学等方向都已有成果出台。1 4 本文的选题背景和章节安排1 4 1 选题背景在现代信息社会,随着通信技术和计算机技术的发展,破译手段的不断提高,信息安全已成为国际社会普遍关注的问题。在信息安全领域追切需要更简单、更快、更安全的加密方式对有用信息进行加密。混沌是指在确定性非线性系统中出现的类似随机的行为,混沌系统的最大特点在于系统的演化对初始条件十分敏感,从长期意义上讲系统的未来行为是不可预测的。混沌系统的特性恰恰符合现代密码学随机数发生器的特征,另外混沌信号的非周期性连续宽带频谱,类似噪声的特性,也使它具有天然的隐蔽性,将混沌应用于信息安全领域有着十分广泛的应用前景。最近几年,对混沌同步和基于混沌的信息加密的研究更是成为混沌应用中异常活跃的研究领域,国内外已有大量文献对于基于混沌同步的保密通信和基于混沌的信息加密技术进行了研究虽然其中的一些方案仍然存在着一些的缺陷,离实际应用还有一定的距离,但是将混沌应用于信息安全领域已显示了巨大的优越性,因而对混沌现象进行理论上的分析与在信息安全领域中应用的研究是十分有意义的。本文所研究的内容是作者在一个信息安全项目中所承担的子课题,该课题的主要目的是研究混沌在信息安全领域中的各种应用,如基于混沌的图象加密、基于混沌同步的保密通信等。本文中的研究工作就是围绕着淀沌在图象加密和保密通信领域的应用而进行的。1 4 2 章节安排第一章为绪论。在这一章首先概述了目前信息安全技术的发展现状;然后简要介绍基于摁沌的信息加密方法研究了混沌现象及其产生的机制,并对混沌科学的起源、发展及其广泛的应用前景进行了介绍:最后,介绍了本文的选题背景和科学依据,并给出本文的组织结构和内容安排。第二章对于混沌的概念及混沌吸引子的特征量进行简要的介绍,其中李雅普诺夫指数是表征混沌系统的一个重要特征量,因此在这里实现了计算各类混沌系统李雅普诺夫指数的软件包。第三章简要介绍了n i s t 制定的随机数统计测试工具包,并用它对几种混沌序列进行t n 试,然后分析了这几种混沌序列的功率谱特性,为混沌序列在信息安全领域中的应用提供了参考标准。第四章提出一种可以抵抗已知明文攻击的安全性较高的图象加密方式。该加密方式具有运算量小,易于实现等特点,经仿真实验分析该加密方式的加密效果良好。第五章对于混度同步在保密通信领域的应用进行了介绍,并对几种基于混沌同步的保密通信方式进行仿真分析。然后又介绍了混沌序列在扩频通信领域中的应用,及混沌扩频序列的选取标准。第六章为总结和展望。对全文工作进行总结,归纳了本人硕士工作,并对下一步的研究工作进行了展望。大连理工大学硕士学位论文2 混沌及其特征量本章摘要混沌是决定性系统的内随机性,本章主要对于混沌的概念和混沌吸引子的各种特征量进行简要的介绍,并编程实现了计算各类混沌系统李雅普诺夫指数的软件。2 1 引言混沌是一种貌似无规则的运动,指在确定性非线性系统中,不需附加任何随机因素亦可出现类似随机的行为,混沌系统的最大特点在于系统的演化对初始条件十分敏感,从长期意义上讲系统的未来行为是不可预测的。混沌科学与其他科学相互渗透,无论是在数学、物理学、生命科学、地球科学、信息科学,还是经济学、天文学等领域,混沌均得到了广泛的应用。混沌吸引子的特征量是刻画吸引子某个方面特征的量,它分为“微观”和“宏观”两个层次。“微观”层次是指构成奇怪吸引子的骨架的不稳定周期数目、种类和它们的特征值;“宏观”层次是指对整个吸引子或无穷长的轨道平均后得到的特征量,如李雅普诺夫指数、维数和熵等。为了研究混沌现象,有效的刻画吸引子,也就有必要研究在动力系统的整个吸引子或无穷长的轨道上平均后得到的特征量。本章中对混沌现象与混沌吸引子各种特征量的意义和计算进行了简要的介绍。为了便于在后续章节中更好分析混沌序列的特性,有必要对混沌吸引子的一些特征量进行计算与分析,尤其是判断非线性系统是否处于混沌态的特征量李雅普诺夫指数,因而我们通过编程实现了计算各种混沌动力系统李雅普诺夫指数的软件。2 2 混沌现象举例人们对自然规律和社会现象的认识最初是从一些具体的事物开始的,混沌的发现和确定也不例外。混沌是指在确定性非线性系统中,不需附加任何随机因素亦可出现类似随机的行为,其中非线性系统可以简化为微分方程或差分方程,本节我们将通过两个典型的例子简单介绍一下混沌。2 2 1 虫口模型- - l o g i s t i c 映射本节从最简单的混沌动力系统模型虫1 2 1 模型出发研究混沌现象。虫1 2 1 模型是昆虫变化的简单数学模型,设置,是某种昆虫第一年的个体数目,这个数目与年份有关,h 只取整数值,第m + 1 年的数目为两者关系可用差分方程吒。= ,( ) , h = 1 2 ) 描述。最简单的虫口模型是l o g i s t i c 方程:6矗“= l a x , ,( 1 一,) ( h = 1 2 )( 2 1 )其中x n 已不再是虫口的数量而是虫口数量与该地区能供养的最大虫口数量之比。进一步分析l o g i s t i c 方程所表述的虫口问题的一些特征,通过计算我们得到变量x 的值随而变化的情况,称这种比较常见的由于参数值变化使变量x 取值由周期逐次加倍进入混沌状态的过程,为倍周期分岔通向混沌。对于离散动力系统l o g i s t i c 映射,我们根据参数的取值讨论如下:1 ) 当0 l 时,由,( x ) = g x ( 1 一x ) 所决定的离散动力系统的动力学形态十分简单,除了不动点= 0 外,再也没有其它的周期点,且为吸弓1 不动点。2 ) 当1 4 时,系统的动力学形态更加复杂。图2 1 为l o g i s t i c 映射所产生的序列随“而变化的情况,称这种由于参数值变化使序列由周期逐次加倍进入混沌状态的过程,为倍周期分岔通向混沌。0 90 日07;0 6o5口4l d g i s t i c o 阻3 毋o ,d e0 7d 5零“5n a a2a 1( f = 3 5( b ) = 3 7 9( c ) = 3 8 3( 力= 4图2 1l o g i s t i c 映射随参数变化情况f i g 2 1l o g i s t i cm a pw i t hd i f f e r e n tp a r a m e t e r s大连理工大学硕士学位论文l o g i s t i c 映射的倍周期分岔图如图2 2 所示,图中很清楚的显示了l o g i s t i c 映射由倍周期分岔进入混沌的全过程。图2 2l o g i s t i c 映射倍周期分岔团f i g 2 2f r a c t i o nm a po f l o g i s t i cm a p2 2 2 大气对流模型- - l o r e n z 方程美国著名气象学家洛伦兹在研究天气预报问题时。首先发现确定性方程中会出现混沌现象,混沌系统的演化对初始条件十分敏感,从长期意义上讲系统的未来行为是不可预测的。他将所研究的对流模型简化后,得到如下的三维常微分方程组:& = - o ( x - y ) y = 一艋+ 麒一y【j = x y - b z( 2 2 )该方程组就是著名的l o r e n z 方程,固定参数盯= 1 0 ,b = 8 3 ,让r 变化,由于该方程的情况较为复杂,我们不做详细讨论。r 在2 4 7 4 后进入“混沌区”,对混沌区内的参数,值,有时定常态是混沌解,即吸引子是奇怪的,有时也可能出现稳定的周期解。经过理论分析,在r = 2 8 时动力系统呈混沌态。图2 3 为求解l o r e n z 方程所得到的混沌序列,图2 3 ( 日) 为对时间变量z 进行采样所得到的时间序列,图2 3 ( 6 ) 为对时间变量y 进行采样所得到的时间序列,可以看出这些序列有着十分明显的类似随机的特征,系统的未来行为是不可预测的。该动力系统的奇怪吸引如图2 4 所示,图2 4 ( d ) 为l o r e n z 吸引子在x z 平面上的投影,图2 4 ( 6 ) 为吸引子在x - y 平面上的投影,可以看出混沌吸引子有着及其复杂的自相似结构,具有奇怪吸引子的运动是混沌的。基于混沌的信息加密方法研究l p 删( 口) d t ) 的采样序列( 6 ) y ( t ) 的采样序列( as a m p l ef u n c t i o no f x ( t )( as a m p l ef u n c t i o no f y ( t )图2 3 洛伦兹吸引子的采样序列f i g ,2 ,3s a m p l es e q u e n c e so f l o r e n za t t r a c t o r( 投影于”z 面上的混沌吸引子( 6 ) 投影于x - y 面上的混沌吸引子( 口) c h a o t i ca t t r a c t o rp r o j e c t e do n t ox z - p l a n e ( c h a o t i ca t t r a c t o rp r o j e c t e do n t ox y p l a n e图2 4 洛伦兹吸引子f i g 2 4l o r e n za t t r a c t o r2 3 混沌的概念通过上面两个例子我们对混沌现象有了大致的了解。混沌是一种貌似无规则的运动,指在确定性非线性系统中,不需附加任何随机因素亦可出现类似随机的行为,混沌系统的最大特点在于系统的演化对初始条件十分敏感,从长期意义上讲系统的未来行为是不可预测的。另外混沌不是简单的无序,而是没有明显的周期和对称,但是却具有丰富的内部层次的有序结构。9大连理工大学硕士学位论文2 3 1 混沌的定义混沌的定义方式有很多种,但本质上是一致的,尽管逻辑上并不一定等价。这里给出一种很直观的定义。设矿是一个紧度量空间,连续映射厂:v j 矿如果满足下列三个条件:1 ) 对初值敏感依赖:存在占 o ,对于任意的s o 和任意x v ,在x 的邻域内存在y 和自然数,z ,使得d ( f ”( 工) ,f ”( y ) ) 艿。2 ) 拓扑传递性:对于矿上的任意一对开集x ,y ,存在k 0 ,使f ( x ) n y a 。3 ) 厂的周期点集中在y 中稠密。则称r 是在迪万尼( d e v a n e y ) 意义下y 上的混沌映射或混淹运动。2 3 2 混沌的本质特征不管对混沌的各种定义有何区别,混沌的本质特征是相同的,综合起来有以下几点:1 ) 混沌具有内在随机性,是确定性系统内部随机性的反映,它不同于外在的随机性系统是由完全确定性的方程描述,无需附加任何随机因素,但系统仍会表现出类似随机性的行为。2 ) 混沌具有分形的性质,各种奇怪吸引子都具有分形结构,由分维数来描述其特征。3 ) 混沌具有标度不变性,它是一种无周期的有序,在由分岔导致混淹的过程中,遵循费根包姆常数系这一常数是倍周期分岔走向混沌的普适性数值特征。4 ) 混沌现象具有对初始条件的敏感依赖性,只要初始条件稍有差别或微小扰动就会使系统的最终状态出现巨大的差异。因而,混沌系统的长期演化行为是不可预测的。2 4 混沌序列特征量为了有效地刻画吸引子,有必要研究动力系统在整个吸引子或无穷长的轨道上平均后得到的特征量,如李雅普诺夫指数( 系统的特征指数) 、分数维( 系统复杂度的估计) 和柯尔莫哥洛夫熵( 动力系统的混沌水平) 等。这些特征量在表征系统的混沌性质方面起着重要的作用,因而本节对这几种特征量进行了介绍。其中,李雅普诺夫指数从整体上反映了动力系统的混沌水平,对混沌时间序列的李雅普诺夫指数进行计算十分重要。对于决定系统长期演化的任一变量的时间演化,均包含了系统所有变量长期演化的信息,因此,我们可通过决定系统长期演化的任一单变量时间序列来研究系统的混沌行为。基于混沌的信息加密方法研究2 4 1 李雅普诺夫指数混淹运动的基本特点是运动对初始条件极为敏感,两个靠近的初值所产生的轨道,随时间推移按指数方式分离,李雅普诺夫指数就是描述这一现象的量。一维动力系统工。= f ( 乜) 中,初始两点迭代后是互相分离的,还是靠拢的。关键取决于导数i d f 出i 的值。y g 宇l d f d x l 1 ,则迭代使得两点分开;若l d f 出l 1 1 1 l 兰尘旦l一* 珂智il ,。( 2 3 )它表示系统在多次迭代中平均每次迭代所引起的指数分离中的指数。旯 0 ,则意味着相邻点最终要分离,这对应予轨道的局部不稳定,因而z 0 可作为系统混沌行为的一个判据。对于多维情形,通常将全部的李雅普诺夫指数按大小排列为 厶五乃。在李雅普诺夫指数中,最小的李雅普诺夫指数,决定轨道收缩的快慢,最大的李雅普诺夫指数,则决定轨道发散的快慢,而所有的指数之和五可以认为是大体上表征轨线总的平均发散快慢。高维系统的李雅普诺夫指数计算与一维系统不同,通常采用g r a m s c h m i d i t 重正化方法( g s r ) 追踪发散轴的行为进行计算。图2 5 李雅普诺夫计算程序f i g 2 5p r o g r a mt oc a l c 山a t ei j a p u n o ve x p o n e n t大连理工大学硕士学位论文l y a p u n o ve x p o n e n t:。 ,们雨f 下1 rj ,7 v 。7t _ ”t r 一。ijjl:- -33 23 4363b4图2 , 6 李雅普诺夫指数谱f i g 2 6l y a p u n o ve x p o n e n ts p e c t r u m一圈2 5 为我们采用g r a m s c h m i d i t 重正化方法所编写的计算己知混沌系统李雅普诺夫指数的图形用户界面程序,通过该程序可以方便的计算一维或高维混沌系统的李雅普诺夫指数。在以后的混沌序列分析中,就是通过该程序计算各种混沌系统的李雅普诺夫指数的。图2 6 是我们通过该程序计算得到的l o g i s t i c 映射的李雅普诺夫指数谱,随着参数“的变化,当谱线大于零时表示非线性系统处于混沌态,因而可以通过李雅普诺夫指数谱很容易的判断系统是否处于混沌态。而对于未知动力系统产生的单变量时间序列,提取李雅普诺夫指数的方法是基于时间序列的重构相空间。尽管目前计算李雅普诺夫指数的方法有很多,他们大体上分属于两大类:w o l f 方法和j o c o b i a n 方法。其中w o l f 方法适用于时间序列无噪声及切空间中小向量的演变高度非线性的情况,j o c o b i a n 方法适用于时间序列噪声大,切空间中小向量的演变接近线性的情况。2 4 2 分数维数为了更进一步研究混沌的特征,需要计算奇怪吸引子的分数维数。奇怪吸引子是轨道在相空间中经过无数次靠拢和分离,来回拉伸与折叠形成的几何图形,具有无穷层次的自相似结构。由于耗散系统运动在相空间的收缩。使奇怪吸引子维数小于相空间的维数,故奇怪吸引子的几何性质,可以通过研究它的空闻维数来确定奇怪吸引子的维数计算有豪斯道夫维、关联维、自相似维、盒子维、李雅普诺夫维、信息维、点形维等,其中关联维是一个十分重要的特征量,它对于重构相空间的嵌入维的选取有重要的作用,而且它和另一个重要的特征量一柯尔莫哥洛夫熵有十分密切的联系a1d12345基于耀沌的信息加密方法研究2 4 3 熵柯尔莫哥洛夫把信息熵的概念精确化,用来度量系统运动的混乱或无序的程度。使用柯尔莫哥洛夫熵可判断系统运动的性质,用置表示柯尔莫哥洛夫熵:1 ) 若k = 0 ,表示系统做规则运动。2 ) 若k = 。o ,表示系统做随机运动。3 ) 若k 取有限正值,表示系统做混沌运动。并且柯尔莫哥洛夫熵与李雅普诺夫指数存在一定的关系:对于一维系统,柯尔莫哥洛夫熵就是李雅普诺夫指数:对于多维系统,柯尔莫哥洛夫熵等于所有正的李雅普诺夫指数的和。综上所述,我们在表2 1 中归纳了几种常见的运动形态的特征量。表2 1 几种常见的运动形态的特征量t a b l e2 1c h a r a c t e r so f af e wc o r n n o nm o v e m e n t sl吸引子维数李雅普诺夫指数k 熵【稳定态占0小于00| 刷别垤明闭曲线l小于等于00i混沌奇怪非整数 0 ,其余 0o k 口,则认为被测序列是随机的,若pv a l u e a 时通过测试,为了验证测试结论在统计意义上成立,应在被测序列中截取足够数量的序列进行测试,每项统计测试都会产生一组尸v a l u e 值,然后再对其进行进一步的统计分析。n i s t 推荐两类分析方法对测得的pv a l u e 值进行进一步的统计分析:1 ) 分析这组被测序列通过统计测试的百分比。用统计测试结果计算出这组被测序列的通过率,测试通过率的下限由置信区间限定。”啦厚其中m 为被测序列数目。置信区间经计算为:o 9 9 3 v 恒! l ! o :o ! o :旦! = 0 9 9 + 0 0 0 9 4 3 9 2( 3 - 3 )因此统计测试通过率应大于o 9 8 0 5 6 0 7 ,否则认为该序列未通过该项随机测试。对测试结果进行的统计分析如图3 1 所示,该图显示了测试结果p v a l u e 值的分布情况,通过此图可以进行直观的分析。2 ) 分析测得的pv a l u e 值是否服从均匀分布。通过z 2 分布检测可以判定p v a l u e 值是否服从均匀分布,p v a l u e 值被划分在1 0个区间内,f 是分布在区间f 中的pv a l u e 数目。z 2 智( f - s l 。l o ) 2 -尸一v a l u e r = i g a m c ( 9 2 ,z 2 2 )( 3 - 4 )( 3 - 5 )若p v a l u e , 0 0 0 0 1 ,则认为这组被测序列的p v a l u e 值服从均匀分布。对被测序基于混沌的信息加密方法研究列进行的分析如图3 , 2 所示,该图为p v a l u e 值分布的直方图。盆f i g u r e :p - v a l u ep l o t一23- :。m 乞。:。” ”碍1 |图3 _ ip v a l u e 值的分布情况f i g 3 1p v a l u ep l o tf i g u r e :h l t t o g r l mo f p - v l t l u e =图3 2p v a l u e 值分布的直方翻f i g 3 2h i s t o g r a mo fp v a l u e3 2 3 随机特性统计测试工具包的软件实现n i s t 所制定的随机数统计测试工具包规定了1 6 项测试的算法,该节中的随机数测试工具软件就是我们根据n i s t 所规定的算法编程实现的。为了方便进行测试与结论分析,统计测试工具软件集成了1 6 项统计测试,并提供对测试结论进行分析的图形用户界面。该软件的图形用户界面和主程序是通过i v 认t l a b 编程实现的,因为m a t l a b 中集成了很多统计分布函数给编程带来了很大方便,但是m a t l 也在执行一些循环次数较加町加#暑言u孑c-导k大连理工大学硕士学位论文多的复杂算法却存在速度较慢的缺陷,要全部执行完统计测试往往需要几天的时间,给测试工作带来了很大困难。为了节约时问,对于较复杂的几个算法我们是通过c 语言编程实现的,然后以m e x 文件方式( m a t l a b 外部程序调用接口) 与主程序连接,某些算法运行速度可以提高近一百倍,因而该软件综合了m a t l a b 编程简单、运算精度高和c 语言运算速度快的优点。团3 3 统计测试工具包匿形用户界面f i g 3 3g r a p h i c a lu s e ri n t e r f a c eo f s t a t i s t i c a lt e s tt o o s图3 4 测试结果分析圈形用户界面f i g 3 4g r a p h i c a lo $ c ri n t e r f a c eo f r c s u l t s 丘n a l y s i s苎三堡垫塑笪皇垫壁垄堡塑3 3 混沌序列随机特性统计测试本节中通过随机数统计测试软件对各种混沌序列进行了统计测试,测试是在台p 42 4 g 的p c 机上进行的,测试中选用了各种混沌序列及超混沌序列,并且用功率谱估计的方法对被测序列的频谱特性进行了分析。本节主要对如下几种混沌映射所产生的混沌序列进行统计测试:k a w a k a m i 映射:c m l 映射+ t = 一c k ,+ y nd = 0 1 0i 蚝+ 1 = x ;一b6 = l _ 6确= 1 - a ( + 露)口乩9 5l y 。1 = - 2 a ( 1 - 2 b ) x 。咒b = 0 2 0h y p e r h e n o n 映射:f x n + ,= 1 7 6 一z o 1 z 虬“;, 磊+ 。= kh e n o n 映射:f = l n + ha = 1 4【y n + l = b x 6 = 0 3l o g i s t i c 映射:+ l = p ( 1 矗)t = 4( 3 6 )其中l o g i s t i c 映射与h e n o n 映射生成普通的混沌序列,而k a w a k a m i 、c
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 校园安全教育-绘画作品
- 诺华制药2025年新药研发效率与专利布局策略研究报告
- xx市燃气管道老化更新改造项目施工方案
- 土建工程古树保护施工方案
- 雨水管网巡检方案
- 污水收集管网提升项目技术方案
- 校园安全教育黑板手绘
- 孝感幼儿园施工方案
- 湖南省离婚协议书中关于共同投资亏损承担的详细范本
- 高端离婚协议书:股权、知识产权分割及子女抚养协议
- 反对自由主义-全文-原文
- 2025年计算机等级考试二级WPS Office高级应用与设计试题与参考答案
- 卧式椭圆封头储罐液位体积对照表
- 医院视频监控系统维保方案
- 身体素养评价指南 第2部分:儿童青少年
- 2024装修施工安全合同样本
- 人教版数学一年级上册 前后上下左右专项练习题(试题)
- 合资投资谅解备忘录书
- 粮油作物种植与管理作业指导书
- 《预防未成年人犯罪》课件(图文)
- IT项目经理招聘笔试题及解答2025年
评论
0/150
提交评论