(控制理论与控制工程专业论文)混沌保密通信应用研究及在dsp上的实现.pdf_第1页
(控制理论与控制工程专业论文)混沌保密通信应用研究及在dsp上的实现.pdf_第2页
(控制理论与控制工程专业论文)混沌保密通信应用研究及在dsp上的实现.pdf_第3页
(控制理论与控制工程专业论文)混沌保密通信应用研究及在dsp上的实现.pdf_第4页
(控制理论与控制工程专业论文)混沌保密通信应用研究及在dsp上的实现.pdf_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京工商大学硕士学位论文 。 6 8 0 5 6 3v 摘要 本文的研究目的是通过对现有混沌密码技术、同步方法以及各种混沌模型的特性 的研究和总结,在混沌系统的固有特性、混沌保密方法的安全性与实用性方面作进一 步的探索,针对混沌的两大应用场合混沌静态加密和混沌实时保密通信,分别提 出新方法,利用新的混沌模型和新的算法,在d s p 实验平台上得到实现,将混沌保 密通信方法实用化,并试图增加混沌模型选择的灵活性。 本文研究了无穷维时空混沌的动力学特性及其现有在保密通信中的应用情况,得 出了时空混沌模型在特定条件下用于混沌序列密码加密的依据,并选择耦合单峰映像 格子模型作为工具,设计出一种混沌序列密码产生的算法,根据混沌变量之间互相关 性的变化规律,选择适当的时间间隔和格子距离,并在基于p c d s p 串口通讯的实验 平台上得到了加密解密的实现。实验结果表明,本方案对于多种格式的文件均有效, 且加密后文件大小和格式均不变,等效密钥长度达到2 1 0 b i t ,大于d e s 算法的1 2 8 b i t , 也大于低维混沌系统l o r e n z 系统的1 8 0 b i t 左右的密钥长度,安全性更高。 本文还通过实验深入地研究了l o r e n z 等混沌信号的频谱特性。因为通常认为混 沌信号具有宽频谱、伪随机、类噪声等特性,往往直接使用混沌掩盖法进行信息的加 密传输,而实验表明混沌信号的主要能量集中在低频段,直接用来进行混沌掩盖加密 传输并不安全。因此,本文提出了一种将原始混沌信号中高频分量进行提取和放大的 方法,设计出一种语音实时保密传输的方案,利用d s p 的高速并行计算性能设计出 一些新方法,实现了通信的同步和实时性要求,提高了混沌掩盖法的安全性,在d s p 硬件平台上完成了语音的加密传输和解密播放的全过程。尽管由于实验平台的一些硬 件限制,使得实验结果存在一些误差和噪声,但从应用方法研究实验的角度来看,本 方案具有一定的理论价值和对实际应用的启发意义。 文中所设计的方案的主要创新点有:首次采用时空混沌典型模型产生序列密码 进行文件静态加密;将原始混沌信号中高频分量进行提取和处理,使得频率特性适 用于语音保密通信中,使得混沌掩盖保密通信方案更加安全。 关键词: 保密通信;序列密码;时空混沌;数字信号处理( d s p ) 混沌保密通信应用研究及在d s p 上的实现 a b s t r a c t t 1 1 cr e s e a r c ho b j e c t i v eo ft h i sp a d e ri s p r o b i n gf a r t h e ri n t ot h ec h a r a c t e r i s t i c so f c h a o t i cs y s t e ma n dt h es e c u r i t ya n dp r a c t i c a b i l i t yo ft h es e c u r ec o m m u n i c a t i o nm e t h o d s t h ee n c r y p t i o nt e c h n o l o g y , s y n c h r o n i z a t i o nm e t h o d sa n dt h ec h a r a c t e r i s t i c so fc h a o t i c m o d e l sa r es t u d i e da n ds u m m a r i z e d a i m i n ga tt h et w oa p p l i c a t i o nd o m a i n s c h a o t i c s t a t i ce n c r y p t i o na n dc h a o t i cr e a l t i m es e c u r ec o m m u n i c a t i o n ,d e wm e t h o d sa r ep r o p o s e d n e wc h a o sm o d e l sa n da r i t h m e t i ca l ed e s i g n e da n dr e a l i z e do nt h ed s pd e v i c e s w h i c h m a k et h es e c u r ec o m m u n i c a t i o nm e t h o d sp r a c t i c a l a n di ti sm o r ea g i l i t yt oc h o o s eac h a o s m o d e l t h ed y n a m i cc h a r a c t e r i s t i c so fu n l i m i t e d d i m e n s i o ns d a t i o t e m p o r a lc h a o sa n di t s a p p l i c a t i o ns i t u a t i o na r es t u d i e da n di ti se d u c e dt h a tt h es p a t i o t e m p o r a lc h a o sm o d e l sc a n b eu s e dt op r o d u c ec h a o t i cs t r e a mc i p h e r su n d e rs p e c i a lc o n d i t i o n ak i n do fa r i t h m e t i ct o p r o d u c ec h a o t i cs t r e a mc i p h e r sv i a t h ec o u p l e dl a t t i c e sm o d e li sp r o p o s e da n dt h e t i m e i n t e r v a la n dt h el a t t i c e i n t e r v a la r ec h o s eb a s e do nt h ei n t e r p e n e t r a t i o no ft h ec h a o t i c v a r i a b l e s a n dt h ea r i t h m e t i ci sa p p l i e di nas c h e m et h a tr e a l i z e do nad s p - p cd e v i c e c o n n e c t e db ys e r i a lp o r t t h ee x p e r i m e n t a lr e s u l t ss h o wt h a tt h es c h e m ei se f f e c t i v et o k i n d so ff l i e sa n db o t hs i z ea n dt y p ea r ci n v a r i a b l eb e f o r ee n c r y p t i o na n da f t e r t h i s s c h e m ei sm o r es e c u r ea n di t se q u i v a l e n tk e yl e n g t hi s2 1 0 b r ,w h i c hi sl a r g e rt h a nt h e 1 2 8 b i to f d e sa n dt h e1 8 0 b i to f l o r e n zs y s t e r n a n dt h ef r e q u e n c ys p e c t n l mc h a r a c t e r i s t i c so fc h a o sa r es t u d i e d e i t h e r a 1 t h o u g hi ti s c o n s i d e r e dt h a tt h ec h a o t i cs i g n a lh a st h et r a i t so fw i d e - 丘e q u e n c y - - s p e c t r u ma n d p s e u d o r a n d o ma n di ti so 如nu s e dt oe n c r y p tt h ei n f o r m a t i o nw i t hc h a o sm a s k i n gm e t h o d t h ee x p e r i m e n ts h o w st h a tt h em a i ne n e r g yi sl o wb e q u e n c yp a r ta n di ti sn o ts a f ee n o u g h t oe n c r y p tw i t ho r i g i n a lc h a o t i cs i g n a l s oan e ws c h e m eo fs p e e c hr e a l t i m es e c u r e c o m m u n i c a t i o nb a s e do nan e wm e t h o do fp i c k i n gu pa n da m p l i f y i n gt h eh i g h - f r e q u e n c y p a r to fc h a o t i cs y s t e mi sd e s i g n e di nt h i sp a p e r n l en e wm e t h o d sb a s e do nh i g h s p e e d c o m p u t i n gp e r f o r m a n c eo fd s pm a k et h es y n c h r o n i z a t i o na n dr e a l t i m ec h a r a c t e r i s t i c b e c o m er e a l i z a t i o n t h es e c u r i t yi se n h a n c e da sw e l l i ns p i t eo f t h ee r r o ra n dn o i s e sd u et o t h el i m i t a t i o no ft h eh a r d w a r e t 1 1 es c h e m eh a sc e r t a i nt h e o r yv a l u ea n di l l u m i n a t i n g m e a n i n ga sam e t h o do f r e s e a r c h i n ge x p e r i m e n t n ”s c h e m e sp r o p o s e di nt h i sp a d e rh a v et w om a i ni n n o v a t i o n s o n ei su s i n gt h e s d a t i o t e m p o r a lc h a o sm o d e lt op r o d u c es t r e a mc i p h e r sf o rt h ef i r s tt i m e ,a n dt h eo t h e ri s p i c k i n gu pa n da m p l i 蜘n gt h eh i 曲一行e q u e n c yp a r to ft h eo r i g i n a lc h a o t i cs i g n a lt om a k ei t f i tt h es p e e c hs e c u r ec o m m u n i c a t i o na n dm a k et h ec h a o sm a s k i n gs c h e m em o r es e c u r e k e yw o r d s : s e c u r ec o m m u n i c a t i o n ;s t r e a mc i p h e r s ;s p a t i o t e m p o r a lc h a o s ;d i g i t a ls i g n a l p r o c e s s i n g ( d s p ) i i 独创声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的 地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不 包含为获得北京工商大学或其他教育机构的学位或证书使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作 了明确的说明并表示谢意。 作者签名:叠室盘日期:加u 牛年s 月二日 北京工商大学硕士学位论文 第一章前言 混沌由于其奇异特性,尤其是对初始条件和系统参数的高度敏感性,在很多科学 领域得到了重视和研究,而两个看似复杂、无序、随机的混沌系统却又可以在一定条 件下达到同步,因此在保密通信领域中有着非常大的利用价值,引起了世界上保密通 信研究领域的研究热潮。从1 9 9 0 年美国海军实验研究人员p c c o r a 和c a r r o l l 首次使用 电子线路实现了一种称为驱动。响应法( p c ) 的混沌同步1 2 1 以来,短短十多年,混沌同 步在保密通信中已经提出了各种实现方法和应用方案,并形成了各自的理论体系。而 现有的各种方法都还存在着不同程度上的不完善和缺陷,因此国际上至今还没有得到 一个成熟可靠的通用保密通信的方法,这个研究领域仍然是保密通信中的一个竞争激 烈的研究热点。 1 1 混沌保密通信研究现状 混沌系统对参数高度敏感、系统状态不可预估、输出信号类噪声等特性,非常适 合应用于保密通信中,然而混沌系统具有内在规律,总体表现为系统演化对初始条件 非常敏感性,长期意义上的系统不可预测f 3 j ,又由于实际上在收发两端不能构造出两 个完全相同的混沌系统,这就使得混沌保密通信难以得到实现。驱动响应同步( p c ) 法开创了混沌同步技术,使得混沌能够真正应用于保密通信,此后混沌同步技术逐渐 出现了多种方法,主要有:主动。被动同步( a p d ) 4 1 、单向耦合同步陋1 、噪声驱动同步、 线性反馈同步、自适应同步1 6 & 8 1 、非线性反馈同步p ,1 0 1 等。其中,最常使用的混沌同 步方法主要有驱动一响应同步法、主动被动同步法、单向耦合同步法、噪声驱动同步 法等。与此同时,各种针对性很强的攻击方法也随之层出不穷,例如基于相空间重构 的攻击方法 1 1 , 1 2 1 、基于同步的攻击方法f 1 3 】、基于回归映射的攻击方法【1 4 等,这些攻 击法的出现转而又促进了新的保密通信方法的研究。这种对抗的研究交替竞争,极大 的推动着该领域的快速发展。 混沌序列密码则是混沌保密通信研究的另一个热点。首先开展的是将混沌系统用 于产生扩频码的研究【1 5 】,考虑到扩频码与序列密码在对随机性的要求上是相同的,于 混沌保密通信应用研究及在d s p 上的实现 是人们便开始了混沌序列密码的研究1 1 6 】。m a t h e w s 首先提出了一种基于l o g i s t i c 变形 映射的密钥产生方式,而后h e n o n 等映射也相继被用于产生序列密码。国内在这方 面大规模的研究虽然近几年才开始,但进展很快,已经出现了多种应用混沌系统构造 序列密码的方法。同时,关于系统安全性,密钥流产生方式,密钥流随机性检验,混 沌序列游程测试等方面的理论成果也相继出现,使混沌序列密码的研究无论是在理论 上还是在实际应用上都具备了一定的规模。混沌序列密码产生简单、安全性强、设计 灵活,具有很好的发展前景。 近年来伴随着新技术的发展,又出现了许多混沌保密通信的新思想、新方法,在 实用性、安全性方面都有很大进展,特别是数字技术的引入,极大的推进了其快速走 向实用阶段的进度。现在混沌保密通信设备多为模拟器件构成,模拟元件参数设定的 精度较低,不可能生产出两个参数完全相同的产品。而混沌系统对初始状态以及参数 非常敏感,两个独立的混沌同构系统不可能实现保密通信。尽管混沌同步技术的出现 解决了这个难题,使相互耦合的两同构系统在参数存在较小差异时可以实现自同步, 进而实现保密通信,然而这种对参数的不敏感性也为攻击者提供了机会,降低了系统 的安全性。另外,模拟元器件容易老化、受环境影响较大、系统更改不灵活、维护也 较麻烦,因此人们越来越多的尝试使用数字器件替代模拟元件完成相应的功能。因为 数字元件可以做到参数完全相同,并且精度可控,也就是说在一定精度范围内就可以 产生出两个完全相同的混沌系统。因此在同步措施上,可以不采用传统的同步方法, 即不需使用一个连续的混沌流来保证同步,而是在发送端使用一数字l o g i s t i c 发生器 产生随机间隔的脉冲信号,利用这个脉冲信号控制接收端与发送端同步【1 7 】,这样可以 保证更高的信噪比,同时具有很强的抗攻击性。数字技术的使用对提高混沌保密通信 系统设计的灵活性、系统的安全性与实用性都有非常重要的实际意义。同时,数字技 术的应用,也使得序列密码加密技术更加易于实现,不仅本身为离散形式的l o g i s t i c 映射等产生的序列可以充当序列密码,连续系统和更复杂的混沌系统产生混沌序列也 变得快速有效,还开始出现更高维的混沌模型产生序列密码的新方法。 为了增强混沌保密通信的安全性,增加系统的复杂性也成为研究的一个方向,主 要是采用多个混沌系统构成的混沌保密通信方案,多级混沌同步通信方案1 18 1 和采用超 北京二r 商大学硕士学位论文 混沌和时空混沌模型来构成通信系统。具有较高的抗攻击能力。已经证明,多级混沌 系统在有效带宽、失真特性及安全性能等方面均优于通常的同步掩盖通信系统。而超 混沌和时空混沌较之低维混沌系统,具有更好的保密性、更大的存贮容量和信息处理 能力,并且具有鲁棒性强的优点,因此也逐渐成为混沌理论和应用中重要的研究方向。 另外,除了如前所述的几种新的保密通信方法的探索外,还有一种趋势是在传统 方案的基础上进行改进,以增强系统抗攻击性。传统的方法都具有很大的再开发空间, 添加适当的设计就能够造出比原方案优越得多的保密通信系统。例如在原主动一被动 混沌同步保密通信方法的基础上,首先对被掩盖信号进行预处理以抵抗基于相空间重 构( 噪声削减) 的攻击,然后提取混沌变量中对参数敏感的信息,改善相关特性来抵 制基于同步技术的攻击,这样可以得到满足安全性要求的新变量,更加适于调制被加 密信号。这种对原有方案进行改进的设计方法可以充分利用原有的研究结果,在不影 响原方案优点的前提下引入相关技术来改善原系统的特性,因而在设计上具有很强的 灵活性 19 1 。 1 2 本课题的研究目的和意义 本课题研究的目的是通过对现有混沌密码技术、同步方法以及各种混沌模型的特 性的研究和总结,在混沌系统的固有特性、混沌保密方法的安全性与实用性方面作进 一步的探索,针对混沌的两大应用场合混沌静态加密和混沌实时保密通信,分别 提出了新方法,扬长避短,利用新的混沌模型和新的算法,运用更加成熟高效的计算 机技术,改进同步方法,并选用适当的混沌工具,设计出简单易行的实验平台,将混 沌保密通信方法实用化,并试图增加混沌模型选择的灵活性。本课题研究的意义在于: 一方面进一步丰富混沌保密通信的理论,增加混沌适用的场合,提高安全性;另一方 面,利用新技术,如d s p ( d i g i t a ls i g n a lp r o c e s s i n g ) 芯片等,促进混沌保密通信系 统的实用化进程,加快其成为实际保密通信工具的进程,有助于经济和社会的发展。 1 3 本论文的主要内容 本论文主要有以下三部分内容: 混沌保密通信应朋研究及在d s p 上的实现 1 3 1 现有混沌序列密码和同步理论的研究 混沌保密通信研究领域中的两大热点是混沌序列密码技术和混沌同步技术。本文 第二章对三大类混沌模型低维时间混沌、高维超混沌以及无穷维时空混沌的特性 进行归纳总结,分析了各自的研究现状;总结了混沌序列密码和混沌同步技术的理论 基础和常用混沌同步方法在保密通信中的应用方法以及主要的攻击方法,最后提出现 有方法中存在的主要问题,从而引出后面两章内容的研究目的。 1 3 2 时空混沌序列密码算法设计及在d s p 上的实现 本文第三章中详细分析了时空混沌原理及模型建立,总结了各种典型模型的特点 和适用场合,认为选择适当的模型和参数范围能够获得随机性良好的混沌序列密码。 由此使用一种时空混沌模型产生序列密码,设计出一种易于在计算机中实现的算法, 在由上位机p c 和下位机d s p 通过串口通信所组成的实验平台上完成了一种序列密码 加密的实验。结果表明,该方法较之原有常用低维时间混沌产生的序列密码具有更高 的安全性,且对多种文件静态加密均适用,实现方法简单,具有一定的实用性。本实 验增加了混沌序列密码生成器的选择范围,给实际工作提供了方便。 11 3 _ 3 语音的实时保密通信方案设计及在d s p 上的实现 本文第四章通过对现有混沌保密通信中的混沌掩盖方法在频谱特性上的局限性 分析,对常用混沌信号中的高频分量进行提取和处理,使之适于对语音进行实时保密 通信,另外,采用特殊的处理方法和同步环节,并在d s p 硬件平台上得到了较好的 实现,完成了语音的实时加密传输,并在接收端较好的解密恢复了语音信号。这种方 法提高了混沌掩盖方法的安全性,如果将该试验平台的d s p 应用板改成脱机独立工 作的装置,便是一种简单的加密解密工具的原型。最后对实验中存在的问题进行了分 析,并提出了下一步实验中可以改进的方法的设想。 北京工商大学硕十学位论文 第二章混沌在文件加密及保密通信中的应用研究 本章分别对混沌在文件静态加密和实时保密通信中的应用现状进行了综述,总结 了基本理论、常用方法应用情况和各种不同混沌模型的使用场合及现有研究成果,并 分析了现有方法的局限性和攻击破译方法,引出后面两章工作的目的和意义。 2 1 混沌文件加密和保密通信综述 如前所述,混沌文件加密和保密通信是混沌理论的两大研究重点,对人类的社会 生活具有非常重要的实际意义。迄今为止,这两方面的研究都已经出现了很多比较成 熟的理论体系,其效果也在某些实验或者实际场合中得到了验证。前者主要是使用混 沌序列密码对文件进行静态的加密,对实时性要求不高:后者则是利用各种混沌同步 技术和混沌通信方法对各种信息进行实时的保密通信。 2 1 1 混沌序列密码 用混沌进行文件静态加密的方法主要是利用混沌模型产生序列密码来实现。序列 密码又称流密码,加密过程为首先将特定的种子密钥注入到密钥流发生器,然后用密 钥流发生器产生的伪随机比特序列与明文比特流进行逐位异或得到密文。使用序列密 码加密时不受明文长度限制,只要产生的密钥流的周期足够大,可以加密任何长度的 文件,非常灵活。此外,与对称加密算法( 如d e s 算法) 、非对称加密算法法( 如 r s a 算法) 两种密码学中常用的加密方法相比较,序列密码加密速度最快0 1 。因此, 特别适合于大数据量、实时性要求较高的加密场合。序列密码加密的安全性依赖于密 钥流的随机程度。该方法是军方使用较多的一种加密方法,可见其安全性好于分组加 密方法。 目前常用的产生序列密码的方法主要有线性反馈移位寄存器和非线性反馈移位 寄存器【2 m 。其中n 级线性反馈移位寄存器产生的状态序列的最大周期是( 2 “一1 ) ,随 机性满足c o l o m b 的随机性公设【2 1 】。用二个分别为m 级和n 级的线性反馈移位寄存器 之积的输出序列,其周期可达到( 2 一1 ) ( 2 “一1 ) 【2 ”。这种产生序列密码的方法需要靠 增加系统的复杂性达到提高序列周期和随机性的目的。可见,这种方法在提高安全性 混沌保密通信应用研究及在d s p 上的实现 的同时,降低了运算速度。 混沌现象是在非线性动态系统中出现的确定性的、类随机的过程,这种过程非周 期、不收敛但有界,并且对初始值具有极其敏感的依赖性,即初始状态只有微小差别 的两个混沌系统在较短的时间后就会产生两组完全不同的、互不相关的混沌序列值。 混沌信号具有天然的随机性,特别是经过一定处理后的混沌信号具有非常大的周期和 优良的随机性,完全可以用来产生安全性高的序列密码。更重要的是,通过混沌系统 对初始值和参数的敏感依赖性,可以提供数量众多的密钥。根据混沌系统的上述特点, 可以用其产生序列密码。经过合理设计的混沌序列密码加密算法不会随着对符合要求 的密钥流数量要求的提高而复杂化。现有研究成果表明,用混沌系统产生序列密码的 方法是可行的和有效的,据此可开发实用的序列密码加密软件。这种方法的优点是安 全性的改进与周期的增大不依赖于系统复杂程度的增加。 2 1 2 混沌同步技术 混沌同步技术是混沌保密通信实现的一个重要方法,近十多年来,逐渐出现了多 种混沌同步方法,主要有以下几种:驱动响应口c ) 同步法,主动被动( a p d ) 同步法, 单向耦合同步法,连续变量反馈同步法,自适应同步法,外部噪声同步法,脉冲同步 法。 其中前五种均应用了混沌系统的自同步特性来实现同步。驱动一响应同步法将一 个混沌发生器得到的混沌系统分为两个子系统,一个稳定子系统作为驱动系统,并复 制一个完全相同的作为响应系统( 被驱动) 。响应系统的初始条件必须落在同步区域 内才能与驱动系统同步。而实际生活中这种同步方案存在着难以分解子系统的问题。 另外,由于这种方法使用的是加性小信号,容易受到加性信道噪声的干扰,信号恢复 时保真度不佳;而很小的加性信号对原混沌系统的相空间几何结构破坏很小,易于用 基于相空间重构法和噪声削减法进行攻击,因而安全性也不够高 2 2 2 3 。针对简单的一 级同步方案保密性不够,破译容易,后来则出现了级联的混沌系统的同步方法 i8 , 2 4 , 增加了密钥量,从而使得安全性得到很大的改进,但显然增加系统复杂性,实用性仍 然不高。 主动被动同步法又称函数调制解调同步方法,它不是将被加密信号与混沌信号 北京工商人学硕士学位论文 进行简单的迭加,而是将被加密信号经过自定义的一个函数厂( ) 转换之后再和混沌信 号迭加,作为驱动信号。而该驱动信号同时作用于发送和接收系统,由于被加密信号 同时直接融入到两端的动力学系统中,在不影响系统的混沌特性的前提下就可以取较 大的强度,这一点优于驱动响应同步法,因此也不能将其视为噪声,攻击者无法通过 降噪来破译信号。同时信号的加强使之区别于噪声也有利于克服信道噪声的干扰。又 由于函数厂( ) 是自定义的,攻击者无从得到,因此它具有较高的安全性。但自同步特 性越强,对参数就越不敏感,因而主动一被动同步法易受到基于同步分析等方法的攻 击【2 5 】,现在已有对参数敏感性进行提高的研究方案出现,例如误差放大、在参数中引 入反馈接近“一次一密”效果的变参数方法等改进措施,在保真性不减弱的前提下, 安全性大大提高。因此主动被动同步法具有较好的实际应用前景,也是现今研究中 最常使用的同步方法。 w u 和c h u a 推广了p c 同步概念,定义驱动和响应系统具有同一函数形式,为 使系统同步,要求误差动力学系统是线性而且稳定的。已经证明,如果子系统之间有 足够强的耦合,能够使的各子系统的轨线趋于同步。但是在实验中相互耦合改变了原 来的混沌电路,也就改变了原系统的混沌特性,为了不改变混沌电路的特性,不希望 改变发送系统,而只希望通过调节接收系统参数使得两系统达到同步,这种单向调节 的方法称为单向耦合法。由此又提出了混沌同步的一种误差反馈技术,又称连续变量 反馈同步法,利用小反馈微扰信号作为控制信号,反馈到原系统中去,驱使当今信号 与所需信号最终完全同步。这实际上是耦合方法的一种特例或者实现形式。这种方法 传输的不是明文信息,而是经过调制的误差的混沌流,参数不匹配时同步误差较大, 同步和非同步之间存在一定的切换时间,这样运行速度受到了限制,这一缺点可由离 散混沌系统进行合理设计而改善。但它依然是一种低维弱混沌逐步自同步方法,易受 到基于回归映射和基于同步的方法破解 2 2 , 2 3 0 6 1 。安全性还有待使用新的方法来提高。 自适应控制用于混沌同步有它的优势,它允许只用系统参数的有限知识去达到满 意的工作性能,由于在实际生活中,复杂的混沌系统的参数往往未知,或者不完全知 晓,因此自适应控制非常具有实际意义,得到了混沌控制和混沌同步研究的重视,研 究表明它不仅对低维混沌系统,高维超混沌和时空混沌系统的控制和同步也适用,是 混沌保密通信应用研究及在d s p 上的实现 一种很有效,很有发展潜力的方法。国内外己将这种方法用于混沌的控制和同步【6 j , 从1 9 9 3 年直到当今的混沌保密通信领域,自适应控制法用于同步都为大家付以高度 重视及研究热情,并有着不断的理论和实际的成果和进展。它的使用关键就是构造自 适应控制系统的参考模型。 外部噪声同步法应用了噪声削减攻击方法的原理,利用噪声在非线性动力学系统 中的特定效应,即强度足够大噪声能使两个混沌系统达到同步,来实现混沌控制和混 沌同步。由于混沌信号本身就具有类噪声的特性,多个混沌系统产生的混沌信号的混 合更接近随机噪声,因此可以应用这个特点进行加密:将外部噪声信号( 可以是多个 离散或连续混沌系统输出信号的混合) 经过某一适当的放大因子后注入发送端和接收 端的混沌系统中,进行问步和保密传输。同步时间可以通过放大因子调整来改变,而 且同步效果对参数十分敏感。外部噪声同步法有两种实现方法,一种仅在发送端有一 噪声源,具有自同步特性,但在两端之间要有两条信道来同时传送密文和噪声,因此 实用性较差;另一种在两端设置相同的噪声源,收发两端只传送密文,安全度很高, 这种方法没有利用混沌同步系统的自同步特性,但是在计算机仿真的环境中,这种方 法非常简单易行,因而适合用来作为研究混沌的一种实验方法。 脉冲同步法则是一种强制同步方案,是在一系列时间点上注入一定强度的脉冲 控制量,改变系统的状态变量来稳定系统的方法,具有较强的抗噪声能力和鲁棒性。 这种同步方法尽管舍弃利用混沌同步系统的自同步特性,但因其安全稳定的优点和在 计算机数字条件下易于实现的优势条件,业已在保密通信和数字扩频通讯等领域取得 了广泛应用。 2 1 3 混沌通信方法 混沌通信在当今国际上有一种较为通用的划分方法,分为四大类:混沌掩盖“、 混沌键控、混沌调制 2 8 , 2 9 】和混沌扩频。 其中混沌掩盖多用于传送模拟信号,缺点是保真度和安全性能不够,优点是电路 实现简单,用混沌信号对有用信号进行掩盖,同步容易实现,恢复也易于达到,因此 在各种同步方法中均可使用。它的缺点也正在被不同的设计方案所弥补,特别是在利 用混沌自同步特性时方便有效,有很多研究和利用的价值,也取得了很多成果,本文 北京工商大学硕十学位论文 将重点对以混沌掩盖为手段的各种同步方案进行介绍。 后三种混沌通信方法主要用于传送数字信号,其中混沌键控已经在19 9 3 年提出 的原理和方法的基础上提出了很多较为先进的改进型通信制式 2 9 , 3 0 ,在接收端解调 方式有相干解调和非相干解调两种。相干解调要求收发同步,而信道信噪比较低时, 同步难以建立,但若采用非相干解调,虽不用建立混沌同步,方法简便,但不具有保 密性,不能用于保密通信。 混沌调制指将待发送的模拟或数字信号对混沌吸引子的各种参数进行调制,把信 息信号注入到混沌系统中改变整个系统的动态特性,整个混沌信号谱都可以用来隐藏 信息,参数被调制之后,系统对参数变化更加敏感,非常适合于保密通信。比起混沌 键控,混沌调制可以达到更高的位传输率,因此它的实际应用范围会更加广阔。在本 文介绍的混沌掩盖中的把信息信号与混沌信号相乘的情况即是一种直接运用混沌频 谱扩展技术,也可以认为是混沌调制技术。 混沌扩频通信使用混沌扩频码代替传统的p n 序列码,混沌序列是一种非周期序 列,具有逼近于高斯白噪声的统计特性,序列数目众多,非常适合用于扩频通信的扩 频码。这也是当今数字通信中的一个研究重点,各种软件方法和同新方法应运而生, 并将有着更加完善的改进方案。 2 2 混沌模型及其应用现状 混沌系统是混沌信号产生的工具,不同的混沌系统具有不同的动力学特性,适 合用在不同的场合,掌握多种混沌模型对于保密通信工作具有重要作用。 方便起见,可以按照混沌系统自变量的维数来分类:低维混沌,高维超混沌,无 穷维时空混沌。按照输出变量的连续性,又可分为离散混沌系统和连续混沌系统。 2 2 1 低维混沌系统 低维混沌系统维数都不超过3 维,常用的系统有l 维l o g i s t i c 映射、2 维h o n e n 映射等离散混沌系统,l o r e n z 系统则是3 维连续混沌系统。因为其结构简单,易于实 现,是用的最多的混沌形式。 低维离散混沌系统如l o g i s t i c 映射和h e n o n 映射一般用来进行混沌序列密码加 9 混沌保密通信应用研究及在d s p 上的实现 密和混沌扩频通信,混沌序列是一种非周期序列,具有逼近于高斯白噪声的统计特性, 序列数目众多,非常适合用于序列密码加密或扩频通信的扩频码f 3 。近年来,已经出 现了l o g i s t i c 映射( 直频序列) 3 2 1 ,c h e b y s h e v 映射( 跳频) 3 3 1 ,和采用符号动力学利 用混沌系统制造的b e r n o l l i 序列( 随机序列) 1 3 4 1 等软件方法,以及基于蔡氏电路的硬 件实现的产生扩频序列【3 5 】的通信方法。 而低维连续混沌系统则是各种同步方法最常用和最简单的实现载体,如l o r e n z 系统往往用来搭建混沌同步系统,几乎前面所介绍的各种同步方法都在l o r e n z 混沌 系统中得到了满意的验证。由于它的优点和特性被研究得如此之多,新的保密同步方 法也常常以它为实验对象来进行研究。层出不穷的同步方法从仿真试验到实际电路的 实现均体现出l o r e n z 混沌系统的典型的混沌特性,它的“蝴蝶效应”的神奇作用已 经在混沌研究领域里得到了充分的重视和证实。 另外,还可以将若干低维混沌系统构成一个高维的超混沌系统,达到某种更高性 能的加密目的。 2 2 2 高维超混沌系统 超混沌系统一般指4 维及4 维以上的高维混沌系统,最早的超混沌例子即为著名 的r o s s l e r 系统,该方程是一个简单的四维变量振荡器模型,能够产生具有两个方向 上双曲不稳定性的超混沌奇怪吸引子。低维混沌也可以组成超混沌系统。 由于超混沌更能体现时空的复杂性,更具有代表性,因此一直受到人们的关注。 m a t s u m o t o ,c h u a 和k o b a y a s h i 已经设计并实验了个能产生超混沌运动的电子电路, 并观测到了超混沌运动【3 6 1 。在耦合的振荡器系统中也发现了从混沌到超混沌的转变, 而这类耦合振子在生物系统中普遍存在【3 7 】。因此当今研究混沌控制和同步的过程中不 断有利用超混沌的方法出现,在很多方面它优于混沌系统,是研究领域中的一个热点, 又由于它的复杂性和多方向的不稳定性,也是混沌控制领域中的一个难点。 如果沿用原有的p e c a r o c a r r o l l 的同步定理,按照有些学者的理论,超混沌就不 可能达到同步,而事实证明,超混沌在一定的情况下可以达到同步,混沌同步在保密 通信方向上的研究中提出的若干方案已经能够扩展到超混沌中,由于超混沌比混沌更 貌似随机,用它做信号的载波,有更高的保密性和更大的信息量,若在信道中传输的 北京工商大学硕士学位论文 信号被攻击者截获,想从截取信号中重构出我们使用的超混沌信号几乎不可能2 2 , 2 3 。 因此超混沌同步更加有利于现代保密通信的高度保密性的要求,有着美好的前景。 在已有的实验结果中,超混沌同步不仅适用于驱动响应同步法,也同样在高阶 级联混沌同步系统中得到实现,前面所叙述的几种混沌同步方案,如单向耦合法1 3 ”, 变量反馈【3 9 l ,噪声信号同步嘲,主动被动同步h o l 等均可以适用于超混沌同步。这就 使得保密通信的工具大为增多,因此怎样更好的控制和利用超混沌同步,并使其具有 实用性是研究的重点。 超混沌的变量维数增加,系统参数也增多,因此系统的复杂性更高,由超混沌系 统构成的混沌保密通信工具往往具有更强的保密性。尽管随着结构变得复杂,实现的 难度提高了,但近两年来己出现很多成功使用超混沌特性进行保密通信的范例 4 1 ,4 2 1 , 在计算机技术的快速提高的同时,超混沌的实现难度的影响也越来越不明显。 2 2 3 时空混沌耦合映象格子模型 所谓时空混沌行为,是指系统不仅在时间方向上具有混沌行为,而且在系统长时 间发展以后,其空间方向上具有混沌行为h 3 1 。可以把时间混沌定义为系统状态具有初 始条件敏感性,把空间混沌定义为系统状态具有边界条件敏感性。时空混沌的复杂性 和特点引起科学界的广泛关注和研究。通过前人的研究,耦台映象格子模型已经成为 公认的时空混沌研究工具,得到了很多有价值的时空混沌控制和保密通信新方法。 各种不同的模型的运动模式也有所不同,但均为从时空有序行为到局部混沌再到 完全无序的时空混沌现象。时空复杂行为所产生的图案( p a t t e m ) 是很多研究人员感 兴趣的研究课题m l ,而我们主要沿用低维混沌在保密通信重的使用方法,看到完全发 展湍流模式非常适合进行混沌加密。因此,一般直接选择该模式下的典型参数,而由 于系统本身对参数的敏感性,密钥空间足够大。 由于时空混沌系统有着强于时间混沌的高度随机性和敏感性,具有丰富的运动模 式,已经成为很多领域的研究和应用的热点之一。在通信领域中,利用时空混沌模型 产生混沌扩频序列,扩频特性良好1 4 5 i ,可以应用于扩频通信系统。在时空混沌同步的 研究中,主要基于主动被动方案以及与之相关的多种低维混沌的同步方法,例如应 用低维混沌的最基本同步方法的普适性,实现了驱动响应同步、类外部噪声驱动同 步【4 6 1 、单向耦合同步f 4 7 1 等,作为一般的a p d 方法的扩展,在研究基于耦合映像格子 时空混沌系统时,首次发现了耦合映像格子中存在的有偏反相同步现象【4 8 1 ;使a p d 同步方法能够除了使用混沌掩盖方式,还可以应用于混沌键控技术,而且时空混沌相 对于较低阶的混沌系统,具有着更强的安全性和保密性。在混沌控制研究中,也已经 形成了一些行之有效的时空混沌控制方法,类似于低维时间混沌,有时空混沌的神经 网络控制,时延反馈控制5 0 1 和自适应模糊控制【5 1 等。 2 3 现有方法的局限性及相应攻击方法 保密通信是一个对抗性很强的领域,也就是说,每当一种新的保密通信方法出 现时,针对它的攻击破译方法就即将被研究出来,因此,更完善安全的加密方法又将 出现,如此交替出现并不断提高。当然,在不同的领域对安全性的要求不同,例如在 某些安全性要求不高的民用通信中,有时没有必要花很大代价去抗攻击,加密方法的 选择余地就会大一些,可以选择一些简单易行的加密方法来实现;而更安全周密的方 案则用在严格保密的政治、军事等领域中。 混沌同步保密通信是一种不同于传统保密通信的新方法,相应地对它的攻击方法 也有其特点。对混沌同步通信系统的攻击主要是针对混沌动力学系统的特点,并结合 信号处理等相关技术,采用信号提取、滤波、参数估计、状态预测等攻击方法。目前, 比较有效的攻击方法主要有以下三种。 2 3 1 基于相空间重构的攻击方法 1 1 , 1 2 这种方法的基本出发点是,确定性混沌系统在一定的相空间中的几何结构虽然 是非周期的,并且常常呈现出碎片形状,但它们决不是随机出现的,这些几何结构与 一定的l y a p u n o v 函数和l y a p u n o v 指数相对应,非常有规律性,小能量的加性噪声不 改变相空间的这种基本几何结构。利用混沌系统的这个确定性特点,结合信号处理技 术,进行建模、预测( 或得到) 混沌载体流,达到破解的目的。 氅 此方法用到了噪声削减技术,也可以归入另外 种称为噪声削减分析法的一类 方法中。在小信号调制( 又称混沌掩盖) 方案中,叠加在混沌载波流上的明文信号的 能量和混沌信号相比非常小,所以可以把明文信号作为混沌流的噪声来处理。除了上 北京t 商大学硕士学位论文 面描述的方法外,还可直接应用奇异值分解( s v d ) 技术降噪,或应用总体最小二乘法 ( t l s ) 等技术实施最小化处理,进行参数估计和噪声抑制,最终得到近似的原始混沌 载体流。文献 5 2 提出了在经过s v d 处理混沌数据流后,用三层b p 神经网络建模和 预测的方法,文献 5 3 1 给出应用最速梯度下降法进行参数估计和噪声抑制的方法。以 上这些方法用于攻击小信号调制方案是有效的。 2 3 2 基于回归映射( r e t u r nm a p ) 的分析方法【1 4 】 此方法对混沌参数调制同步加密可进行有效攻击。方法的依据是由混沌流构成的 回归映射曲线规则。在参数调制同步方式下,参数的微小变化不仅影响同步效果,而 且也改变回归映射曲线,但由于参数变化是微小的,所以回归映射曲线只是改变了位 置,形状并没有变化。因此在参数调制时,根据截获的数据会得到两条平行的回归映 射曲线,两参数的变化等同于两条平行曲线的切换。进行信息辨别时,先随意地用0 和l 来代表两条曲线,然后观察每个数据在图中的落点。因为两端同步需要一定的时 间,为了接收端能准确解密,每一个参数都有一个最小保留时间,而不可能变得太快。 反映在回归映射图中就会出现连续几个点落在同条曲线上,因此,对攻击者来讲, 当探测到连续的0 或1 时就能确定得到了有效信息( 或信息反码) 。 2 3 3 基于混沌同步的分析方法【2 6 】 两个存在耦合关系的同构混沌系统即使在参数存在差异的情况下也会产生广义 同步现象( g e n e r n i z e ds y n c h r o n i z a t i o n ) 。广义同步是指在存在参数偏差的情况下,同步 误差维持在一定的范围之内而不发散,并且参数偏差与平均同步误差间具有平滑的关 系曲线。假设攻击者

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论