利用混沌进行保密通信_第1页
利用混沌进行保密通信_第2页
利用混沌进行保密通信_第3页
利用混沌进行保密通信_第4页
利用混沌进行保密通信_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、利用混沌进行保密通信利用混沌进行保密通信一一. 研究方向研究方向三三. 参考资料参考资料二二. 基本原理基本原理如何产生混沌信号?如何产生混沌信号?信号调制方法信号调制方法解密方法解密方法效果示意图效果示意图1.纪飚陆佶人2. 倪皖荪 华一满 邓浩 覃团发 3.邓浩华一满倪皖荪4.南宁广西大学计算机与信息工程学院() 唐秋玲 覃团发 姚海涛 林 硒 参考资料如何产生混沌信号通过非线性电路给出了下述Lorenz方程: x=(y1-x1) y=rs-y-xz z=xy-bz其中, ,r,b 都是参数,可以通过调节它们而得到混沌信号. (上述方程即是Lorenz发现蝴蝶效应的方程)信号调制方法信号调

2、制方法信号调制有三种基本方法:信号调制有三种基本方法:1. T(t)=x(t)m(t)2. T(t)=x(t)+m(t)m(t)3.T(t)=x(t)1+m(t)3.T(t)=x(t)1+m(t) 其中,其中,x(t)x(t)表示前面得到的混沌信号表示前面得到的混沌信号,m(t),m(t)表表示需加密的有用信号示需加密的有用信号,T(t),T(t)表示调制后的结果表示调制后的结果, , 为放大缩小因子为放大缩小因子. .解密方法解密方法解密是加密的逆过程,需要将混沌信号与有用信号分离,在我们的模拟过程中,只要将如下方程代入就可以将加密了的信号恢复为有用信号: x1= (y1-z1)y1=rs-y1-sz1z1=y1-bz1 利用混沌实现保密通信是混沌应用研究中的一个重要课题,有着广阔的应用前景.本论文想重点讨论如何用计算机模拟出混沌加密及解密的过程.大致思路:学习混沌信号的产生方法,及使两个混沌系统达到同步的方法 了解计算机内图片或文字的编码方法,准备用计算机内的二进制代码模拟实际通讯中的传输信号利用混沌信号对图片或文字的编码进行调制,从而实现有用信息的加密 4.将混沌信号与有用信号分离,实现解密过程加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论