离散混沌系统

2024-09-17

离散混沌系统(精选4篇)

离散混沌系统 篇1

自从1990 年Pecora和Carrol发现了混沌的同步性,提出PC同步法,并且采用电路实现之后[1,2],混沌保密通信已成为信息安全领域的研究热点。混沌保密通信要求发送端和接收端的混沌系统同步,并提出了多种同步方法,如驱动- 响应同步法[1]、主动- 被动同步法[3]、线性耦合同步法[4,5]、反馈控制同步法[6,7]等。本文针对混沌通信工程化过程中的同步问题,提出了一种基于非线性控制器设计的离散混沌系统同步方法,同步误差可迅速稳定在零点附近,实现收发两端混沌系统的快速同步。

1 混沌同步的判定准则

一般地,混沌系统的同步问题都转化为同步误差系统稳定性问题来研究,讨论同步误差系统的稳定性,采用经典的Lyapunov函数法[8]。

Lyapunov函数法: 对于同步误差系统en= yn- xn,如果存在关于误差en的函数V( en) ,满足:

(1)V(en)≥0,且只有在en=0时,V(en)=0;

( 2) V ( en + 1) - V ( en) ≤0,且只有在en= 0 时V(en+1)-V(en)=0,

则同步误差系统en的极限趋于零,即

此时,同步误差系统en= yn- xn是渐进稳定的,即混沌系统可渐进地达到同步。

该混沌同步判定准则是混沌同步的充要条件,对于自治或非自治系统,甚至超混沌系统,只要能找到合适的Lyapunov函数,该判定准则都是适用的。

2 非线性控制器设计的快速同步原理

2. 1 反馈同步原理

反馈同步原理[9]利用驱动系统和响应系统的误差信号,通过施加反馈控制使响应系统跟踪驱动系统,从而实现混沌系统的同步。系统框图如图1 所示。

反馈同步原理分为参数反馈和状态变量反馈两种。参数反馈是指利用反馈的误差信号去调整系统的参数; 状态变量反馈是指将反馈的误差信号直接加到响应系统的状态变量上去,不改变系统的参数[10]。在实际混沌通信工程中,并不希望混沌系统的参数发生改变,因此这里仅讨论状态变量反馈,其基本原理为: 设n维自治离散迭代映射为驱动系统,由差分方程表示为

其中,x = ( x1,x2,…,xn)T为状态变量。

在响应系统中增加一个反馈控制函数

其中,y = ( y1,y2,…,yn)T为状态变量; U( xn,yn) 为反馈控制函数。选择合适的U( xn,yn) ,使得n→∞ 时,U( xn,yn) →0 和yn→xn,即式( 3) 的解渐近跟踪式( 2)的解,从而实现离散混沌系统的同步。

2. 2 非线性控制器设计及证明

本文采用Lyapunov函数法判定准则,在反馈同步原理的基础上,提出了一种基于非线性控制器设计的离散混沌系统快速同步方法。驱动系统和响应系统分别如式( 2) 和式( 3) 。

将非线性控制器U分解为两项

其中

当混沌系统偏微分阶数为无穷阶时,随着k增加,式( 5) 中迅速减小,从而可实现离散混沌系统的快速同步。

证明如下:

定义误差系统en= yn- xn,则

构造Lyapunov函数

则对式( 6) 求差分方程可得

显然,Vn≥0,若满足

则Vn + 1- Vn≤0。由Lyapunov函数法可知,误差系统en= yn- xn是渐近稳定的,即,此时,驱动系统( 2) 和响应系统( 3) 可渐近地达到同步,并通过合理优选参数p,可实现其的快速同步。证毕。

3 举例分析

3. 1 Bernulli映射

Bernulli映射,中文又被称为伯努利映射,其是一种直线型映射。

Bernulli映射的数学表达式为

其中,μ 为参数,当1 < μ ≤2 时,系统达到混沌状态[11]。Bernulli映射分岔图如图2 所示,Bernulli映射相图如图3 所示。取值范围为xn∈[- 0. 5,0. 5]。

3. 2 Bernulli映射快速同步设计

设驱动系统如式( 9) ,则设计响应系统为

根据式( 4) 可知

设误差系统为en= yn- xn,则

此时,Vn= en2≥0,若Vn + 1- Vn= e2n + 1- en2= ( p2-1) ( yn- xn)2≤0,由Lyapunov函数法可知,误差系统en= yn- xn是渐进稳定的,即,此时,驱动系统( 9) 和响应系统( 10) 可渐进达到同步。并通过合理优选参数p,可实现其的快速同步[12,13]。

3. 3 Bernulli映射快速同步仿真分析

由于参数p与采样步数的关系难以用具体函数表示,所以本文采取数值仿真方法,优选参数p的大小。在数值仿真实验中,设p步长为0. 01,且p∈( - 1,1) ,则参数p与采样步数的关系如图4 所示。根据图4 优选参数p,可见当p = 0 时,采样步数最少,可实现离散混沌系统的快速同步。

选取参数p =0,假设驱动系统( 9) 和响应系统( 10)的初始值分别为x0= - 0. 4,y0= 0. 4,此时同步误差系统的初始值为e0= 0. 8。图5 为Bernulli映射同步误差曲线,可见当采样步数< 3 时,en已稳定在零点附近,实现了两个离散混沌系统的快速同步; 图6 为Bernulli映射同步过程模拟结果,从另一个角度验证了同步误差曲线的正确性。

4 结束语

根据混沌通信工程的实际需要,在反馈同步原理的基础上,通过合理设计响应系统的非线性控制器,最终实现了离散混沌系统的快速同步。该快速同步方法的优点是收敛速度快,具有普遍性和稳定性,数值仿真验证了其正确性和有效性。在混沌通信工程中,一直存在混沌同步速度慢的问题,因此,该快速同步方法具有研究意义和实际应用意义。

新五维混沌系统及电路实现 篇2

摘要:构建了新的五维混沌系统,进行离散混沌模型的仿真,给出了系统的混沌吸引子相图,对该系统的耗散性、吸引子的存在性、平衡点的稳定性、Lyapunov指数及维数、功率谱、Poincare截面图、Lyapunov指数谱、分岔图特性进行分析,结果表明该系统具有混沌特性,有复杂的动力学行为,且该行为对系统参数具有敏感性.为了使混沌得到更广泛应用,采用数字电路实现该系统,对离散化的五维混沌系统进行Modesim仿真,将VHDL程序配置到FPGA中,并利用数模转换模块在示波器上观测到了该系统的混沌吸引子相图.数字电路实验结果与离散模型仿真分析是一致的,进一步从物理实现上说明了系统的混沌特性.

关键词:混沌系统;分岔图;Lyapunov指数;电路实现

DOI: 10.15938/j.jhust.2015.03.020

中图分类号:TN911.73

文献标志码:A

文章编号:1007-2683(2015)03-0101-05

0 引 言

构造全新的混沌系统或改进型混沌系统,在此基础上,对其混沌特性及其应用进行分析研究,这是目前国内外研究混沌的一个热点课题.混沌系统主要有离散混沌系统和连续系统两大类.离散混沌系统典型的有一维抛物映射(Logistic映射)和二维的Henon映射.连续混沌系统较多,典型的有广义Lorenz系统族、Rossler系统、Chua系统、Sprott系统、Chen系统、Lu系统、Liu系统、Qi系统等.近年来,为了构建新的复杂的混沌系统,学者们利用各种方式来构建新的高维混沌系统.对新混沌系统的构建与分析进一步丰富和完善了混沌理论,为混沌应用提供了一些新的技术手段,从而促进了混沌在自然科学、电子、通信以及其他工程应用领域的发展.具体的应用比如:研制混沌信号发生器、高容量动态信息存储器、信息加密、保密通信、信号检测与处理等.在某些应用中,混沌系统如果采用模拟器件实现,由于元器件参数的离散性等因素,使应用系统的实现很困难,解决该问题的有效途径是基于连续混沌系统离散化和数字化处理技术来实现混沌序列及算法,进而利用先进数字处理器件与技术来实现.该方法为混沌的应用,尤其是在混沌保密通信领域中的应用提供了强大的技术支持.

本文构造了一个新五维二次的混沌系统.该系统每个方程中各含有一个二次的非线性交叉乘积项,所需乘法器数量少,实现简单.对新五维混沌系统进行数值模拟,对系统的耗散性、吸引子的存在性、平衡点的稳定性、Lyapunov指数及维数、功率谱、Poincare截面图动力学特性进行研究,根据分岔图和Lyapunov指数谱详细分析了混沌行为的系统参数敏感性,其中部分参数在很大范围内呈现混沌.最后,利用FPGA实现了新五维混沌系统的硬件电路,在示波器上观察到混沌吸引子相图,证实了该系统的可实现性.

1 新的五维混沌系统

本文提出的新五维混沌系统的数学模型为:其中, 为常数,当

时,系统存在典型的部分混沌吸引子,如图l所示.

由图1可以看出,提出的五维混沌系统所产生的混沌吸引子相图清晰、饱满.由于该混沌系统对初值极为敏感,它表现为局部不稳定,而从相图的形成过程可看出系统又是从暂态向渐进稳态运动,寻求稳态,系统的运动轨迹靠近又分开,分开又反折而靠近,来回折叠无数次,形成复杂吸引子结构.

2 基本动力学特性

2.1耗散性和吸引子的存在性

由于

即随着时间的推移,包含系统轨迹的每个体积元以指数率 收缩到零.这种体积收缩作用将使相轨迹必须折回来,即产生折叠运动.拉伸运动和折叠运动两者相互作用的结果,只能是形成具有分形和分维的混沌运动,因此,从该角度定性分析出了系统(1)可形成混沌吸引子.

2.2平衡点及稳定性

系统(1)的平衡点可解下列代数方程组得到:

给定系统(1)中的参数值后,系统(1)的6个平衡点分别为:

考察系统的稳定性,对系统在各平衡点处线性化,得到Jacobi矩阵并计算各平衡点对应的特征值,在平衡点So处的Jacobi矩阵为

根据 ,得到其特征值为

.这里5个特征根的实部有正也有负,根据Routh-Hurwitz条件,可得平衡点SO是不稳定的鞍点.同理,可得到其他平衡点对应的特征值,结果如表1所示.

从表1可以看出,每个平衡点对应的所有特征值中至少有一个实部为正,且至少有一个实部为负,因此系统(1)的所有平衡点均是不稳定的鞍焦点.

2.3 Lyapunov指数与Lyapunov维数

Lyapunov指数(简写为LE)是混沌系统中定量描述状态空间混沌吸引子轨线彼此排斥和吸引的且.本文利用LET程序包,计算得到系统(1)的所有Lyapunov指数分别为 .如图2所示.可见,该系统具有正的Lyapunov指数,是混沌系统.

新五维混沌系统Lyapunov指数的维数为:

这里, ,其中j是保证 的最大 值.因此可求得 的大小为:

即该系统LE的维数是分数维数,也就是所谓的分维,这点也证明混沌的存在.

2.4 时域波形、功率谱及Poincare截面图

混沌系统的时域波形具有非周期性,以分量X3和 为例,从图3的(a)和(b)可以看出系统(1)的时域波形具有这种特点.而从图3的(c)和(d)可以看出,他们的频谱存在连续宽频带特性,没有明显的波峰,并且峰值连续,说明系统(1)具有混沌特性,

利用Poincare截面图进一步分析系统(l),给定系统(1)中的参数后,选择既不包含系统的轨迹,也不与轨线相切的平面作为Poincare截面,通过观察截面上截点的情况,判断系统是否可产生混沌运动.如图4所示,得到系统(1)在几个截面上的Poin-care映像,可见,在Poincare截面上有无穷多个分形结构的密集点,形成一段连续的曲线,进一步说明了此时系统的运动是混沌的.

2.5 Lyapunov指数谱、分岔图

如系统(1)参数改变,系统平衡点的稳定性将发生变化,其运行状态也发生相应的改变.随参数变化的Lyapunov指数谱和分岔图可以直观地分析出系统状态变化情况.以系统(1)中的部分参数变化的情况为例进行讨论.

1)参数k变化情况:其他参数不变,改变k,

令参数k在[O,5.9]范围内变化,图5的(a)和(b)给出了随k变化时的Lyapunov指数谱和分岔图.可以看出二者具有很好的一致性,当k在[0,1.1)时,所有LE均小于零,系统(1)处于稳定状态.当k在[1.1,1.95),且除去1.2附近的值时,LE1大于零,其他LE2等于零,系统处于混沌状态.当k取1.2附近的值时,系统处于周期状态,当k在[1. 95,2.9)时,系统又处于周期分岔状态,当k在[2.9,5.9)时,系统又处于混沌状态,

2)参数d变化情况:其他参数不变,改变d.

令参数d在[0,1000]范围内变化,图5的(c)和(d)给出了随着d变化时的Lyapunov指数谱和分岔图,当d在[0,8]时,系统(1)处于稳定状态;当d在(8,20]时,系统出现倍周期分岔;当d在(20,50]时,系统处于混沌状态;当d在(50,91]时,系统出现倍周期分岔;当d在(91,1000]时,系统又处于混沌状态,同时在整个混沌带内存在着数个周期窗口.因此,系统(1)当参数d在[0,1000]内变化时,LE可得到较大值,最大LE可达到5,而且相比其他系统呈现混沌的参数范围较大.

3 系统的离散化仿真及FPGA实现

3.1 混沌系统的Modelsim仿真

为了采用数字电路实现新五维混沌系统,对该系统模型进行离散化,得到VHDL语言程序文件.利用Test Bench生成.tcl文件用于Modelsim进行RTL门级仿真,系统的xl、x2、x3、x4和x5变量的Modelsim仿真波形如图6所示.可见,该离散化仿真结果与图3中时域波形的Matlab仿真结果完全一致,说明新五维混沌系统离散模型正确,并可以在FPGA中实现.

3.2 系统的FPGA实现

用Modelsim进行功能仿真后,将VHDL语言程序配置到FPGA中,本文选用型号为EP3C25E144C8的Cyclone系列FPCA构建系统,以验证混沌吸引子的存在,通过高速数模转换芯片DAC904E,利用示波器观察到模拟混沌吸引子相图.为了和数值仿真结果做比较,本文在图7中给出了五维混沌系统的部分吸引子相图,这些相图分别对应于图1中给出的数值仿真相图,可见,通过示波器观测到的相轨迹图同数值仿真分析是一致的,从物理意义上进一步验证了新五维混沌系统的混沌特性.

4 结 论

离散混沌系统 篇3

近几十年中,离散系统的类随机性是科学研究的一个热点问题,它在保密通信和随机模拟等理论中有着较重要应用前景。当前,离散系统的混沌性是类随机性研究中较为活跃的一个方向。从现有的文献可以看出,尽管时不变离散系统的混沌研究成果众多,但时变离散系统的混沌研究成果却相对较少,有许多问题都值得进一步探讨。特别地,时变离散时空系统的混沌性值得进一步研究。

最近,文献[6]研究了一维时变离散时空系统的混沌性。本文将进一步讨论二维时变离散时空系统:

其中,m,n∈N0={0,1,2,...} ,m是离散时间变量 ,n是空间位置变 量 ,I是实数集R的一个有界 子集 ,f:N0×I3→I和g:N0×I3→I是两个多元函数。将(f,g)称为系统(1)的系统函数。

设Z={…,-1,0,1,…}和Nt={t,t+1,…},t∈Z。记Ω={(0,n) | n∈N0}, 则对任意定义在Ω上的两个序列 准={准0,n}和φ={φ0,n},一定存在二维离散时空序列x={(xm,n,ym,n)}∞m,n=0满足(1),且xm,n=准m,n和ym,n=φm,n,对任意(m,n)∈Ω。称该序列x为系统(1)初值为(准,φ)的一个解。

对于任一有界实数子集I,记:

设x={(xm,n,ym,n)T}∞m,n=0是系统(1)的一个解,x0,n,y0,n∈I,n∈N1,且:

则系统(1)等价于如下的无穷维离散系统:

其中, F1,F2,…是由(f,g)决定的I∞2上的一列映射。为了方便,将系统(4)(或映射列F={Fm}∞m=1) 称为由系统(1)(或系统函数(f,g))所导出的。

显然,是(1)的一个解当且仅当是(4)的一个解。因此,可借助于系统(4)或其系统函数来讨论系统(1)的一些性质。

2几个定义

对于一个度量空间上的一列映射g1,…,gn,…利用这列映射可得如下时变离散系统:

显然,对任一x0∈X,通过迭代计算,可得:

将系统(5)的解序列O(x0)={xn}∞n=0称为系统(5)或映射列G={gn}∞n=1的一条轨道。

下面的一些概念取自于文献[3,5-7]。

定义1设g1,g2,…是度量空间 (X,d)上的一列映射。对任意x0∈X,如果G={gn}∞n=1的轨道O(x0)={xn}∞n=0是周期性的,即存在正整数p,使得xi+p=xi,对任意i∈N0,则称x0为G或系统 (5)的周期点 ,称P为x0( 或轨道O(x0))的周期。如果G的所有周期点组成的集合在X中是稠密的,则称G或系统(5)具有周期点的稠密性。

为了方便,对任意x∈X和n=0,1,…,记:

定义2设g1,g2,…是度量空间 (X,d)上的一列映射。如果对X的任意两个非空开子集U和V, 存在正整数n,使得Gn(U)∩V不是空集,则称G={gn}∞n=1或系统(5)具有传递性。

另外,如果存在δ>0,使得对任意x∈X和x的任一邻域U,都存在y∈U和正整数n,使得d(Gn(x),Gn(y))>δ,则称G={gn}∞n=1或系统(5)具有对初值的敏感依赖性。

定义3设g1,g2,…是度量空间 (X,d)上的一列映射。称G={gn}∞n=1或系统(5)在Devaney意义下是混沌的,简称为Devaney混沌,如果(i)G或系统(5)具有传递性;(ii)G或系统 (5)的所有周期点组成的集合在X中是稠密的;(iii)G或系统(5)具有对初值的敏感依赖性。

设I是一个有界实数集,I∞2由(2)定义。在I∞2上可定义如下度量:

容易验证:(I∞2,d1)是度量空间。

参照文献[1,3,5-7],给出如下定义。

定义4设I是有界实数集 ,f:N0×Ik+1→I和g:N0×Ik+1→I是两个函数,且F={Fn}∞n=1是由(1)的系统函数(f,g)所导出的度量空间(I∞,d)上的一列映射。如果系统(4)或映射列F={Fn}∞n=1在I∞上是传递的或周期点稠密的或初值敏感依赖的,则相应地称系统(1)或函数f是传递的或周期点稠密的或初值敏感依赖的。特别地,如果系统(4)或F={Fn}∞n=1在Devaney意义下是混沌的,则称系统(1)在Devaney意义下是混沌的。

3一个实例

下面将通过例子来说明如何去构造具体的二维时变离散时空混沌系统。

其中,<a> 表示实数a的小数,r和h是两个不小于1的常数 ,{ai,m}∞m=0和{bi,m}∞m=0都是周期数列,对每个i=0,1。因此,存在正整数p,使得ai,m=ai,m+p和bi,m=bi,m+p,对一切i=0,1和m∈N0。

显然,利用(9)式所定义的函数(f,g)可以产生如下的二维时变离散时空系统:

其中,xm,n∈I,对任意m,n∈N0。显然 ,系统(10)是系统(1)的特殊情形。由系统(1)和(4)之间的关系可知,系统(10)会等价于一个无穷维离散系统,设为:

其中,是由(f,g)所导出的映射,n∈N1,并对任意

引理1 (11)式所定义的F={Fn}∞n=1是周期为p的一列映射,即Fm=Fm+p,m∈N1。

证明:由已知条件,有ai,m=ai,m+p和bi,m=bi,m+p,对i=0,1和m∈N0。由 (11)和 (12)式 ,对任一m∈N0和任意x={(xn,yn)T}∞n=0∈I∞2,都有:

因此,由ai,m=ai,m+p和bi,m=bi,m+p,i=0,1,可得Fm=Fm+p,对任意m∈N1。证毕!

由引理1,容易得到如下推论。

推论1设F={Fn}∞n=1是由 (11)式所确定 的一列映射,则对一切m,s,t∈N1,都有:

对于(11)式所确定的一列映射F={Fn}∞n=1,将如下的复合映射记为:

下面的引理取自于文献[6]。

引理2对任意正整数m和任意实数a,b∈I=[0,1),一定存在c∈I,使得 <a+rmc>=b。

定理1二维时变离散时空系统(10)在度量空间(I∞2,d1)上是Devaney混沌的 ,其中 ,d1是由(8)式定义的一个度量。

证明:由定义4可知,只需要证明系统(11)在度量空间(I∞2,d1)上是Devaney混沌的。

首先,将证明系统(11)在(I∞2,d1)上是传递的。

设U和V是I∞2中任意非空开子集, 则对任一存在常数θ>0,使得

因此,由(8)式可知,存在一个正整数M,使得:

对任意

其中,

类似地,对有:

其中,

一般地 ,利用递推 法 ,对任意m=0,1,2...和都有 :

其中,Gm由(13)式定义,

I是由 (f,g) 唯一决定的两个函数,对任意m∈N1。

由引理2和取小数运算性质可知, 对任意常数a,b∈I,都存在两个数η,ρ∈I,使得:

对于由(14),(15)和(16)式可知,存在一点

因此,于是,系统(11)在(I∞2,d1)上是传递的。

其次,将证明系统(11)具有周期点集的稠密性。

对任意和α的任意邻域U,存在正数ε0和一个充分大整数M=mp,使得

与上面传递性证明类似,存在使得对任一n=0,1,...,M-1,有

由(13)式和推论1,可得利用归纳法可证明 :对任意,s∈N1,都有因此,γ∈U和γ是系统(11)或映射列的一个周期点。于是,系统(11)具有周期点的稠密性。

最后,将证明系统(11)具有对初值的敏感依赖性。

设且U是α的任意一个邻域, 则存在一个常数ε0>0和一个充分大的整数m∈N1,以及M=mp,使得

因此,类似于上面的讨论可知,存在使得对任意i∈{0,1,...,mp-1},都有且对任意j∈{mp,mp+1,...},

于是,

其中,Gmp由(13)式定义,对任意m∈N1。因此,系统(11)具有对初值的敏感依赖性。

综合上面的证明过程可知,系统(11)在度量空间(I∞2,d1)上是Devaney混沌的。证毕 !

例1考虑如下时变离散时空系统

其中,

由于系统(17)是时变离散时空系统,因此,现有的判断标准无法判断系统(17)是否是Devaney混沌的。但是,由于都是周期数列,其中,i=0,1,因而系统(17)是系统(10)的特殊情形,因此,由定理1可知,系统(17)在度量空间)上是Devaney混沌的。

另外,系统(17)的一个解序列的两个解分量及其之差的混乱性的数值计算结果如图1所示。

更进一步,下面再利用系统(17)的解构造一个简单流密码系统:

(1)选择一副数字灰度图像作为明文 ,利用Matlab语言将该图像表示为数字矩阵其中 ,每个明文数值

(2)任选一组初值由系统 (17)计算出相应解序列并将从该解序列中选取256×256个数值进行0到255的整数数值化;

图 1 解的混乱效果图

图 2 加解密效果图

(3)加密变换 :可将整个加密变换细分为两次代换 ,第一次代换为第二次代换为其中,表示sij中间代换所得的状态,cij表示密文数值,表示逐比特异或运算;

(4)解密变换:

上述简单加密算法的加密效果的Matlab仿真计算的效果如图2所示。

由仿真可知,利用系统(17)构造的流密码系统的加密效果良好。

摘要:基于度量空间中的Devaney混沌概念,论文研究了一类二维时变离散时空系统的混沌性,给出了这类系统具有Devaney混沌性的一个充分条件和具体实例,并利用它设计了一种简单的流密码系统。同时,对该混沌系统解的混乱性和流密码算法的加密效果进行了仿真,仿真效果说明了理论结果在实际序列密码算法设计中的效果优良。

离散混沌系统 篇4

随着计算机信息技术的飞速发展, 图像作为一类重要信息载体被广泛使用, 信息安全性也越来越受到人们的关注, 于是对信息安全研究的意义也变得重大。图像加密技术已经成为信息安全的一个重要组成部分, 并应用在工程、工业和医疗等诸多领域中。因此, 为了确保图像信息在计算机中的传播和存储的可靠性及安全性, 寻求高效、安全的图像加密方法已成为研究热点[1,2,3]。传统的经典加密算法, 如数据加密标准DES、IDEA算法以及RSA算法等, 在面对大数据容量、高冗余度的图像时, 往往存在着许多缺陷, 如密钥相对简单、密钥空间小及确定序列的参数相对较小, 并且系统的安全性能较低。因此将其应用于图像加密会存在较大的弊端。

超混沌系统作为图像加密中的一种新的技术手段, 已经在信息安全领域中广泛应用。它具有较强的初值敏感性和伪随机性的等特点, 且有两个或两个以上的Lyapunov指数, 能给加密算法提供巨大的密钥空间、较强的密钥敏感性和抗攻击能力以及好的安全性能, 能够很好地适应密码加密系统的要求[4,5,6,7]。许多研究提出了将加密系统运用到数字图像的空间域和频率域中, 以提高信息的安全性。如刘红[8]等提出一种改进的基于混沌的图像加密算法, 将原图像做分块处理, 并采用基于位运算的像素混淆算法对图像块进行处理, 使每个分块图像内的所有像素充分扩散到其他各个图像块中。实验结果表明该加密算法有效地削弱了图像相邻像素相关性, 比均匀置乱和二维混沌加密算法具有更强的抵御差分攻击的能力。Guo[9]等提出了一种新颖的加密技术, 将图像加密算法运用到空间频率域中, 通过随机改变原始图像的相位谱, 并将一个二进制相位谱的伪噪声图像添加到原来的相位谱当中。实验结果表明, 该算法能够有效提高其安全性。

从上可知, 在当前对图像进行加密算法研究中, 大部分的图像加密算法只是单独运用到空间域或者频率域中来完成图像的加密, 而同时对图像的频率域和空间域进行加密的研究内容相对较少, 急待深入研究。

为了提高加密系统的安全性, 增大其密钥空间, 本文提出一种基于离散傅里叶变换和双混沌映射的图像加密算法, 对图像的频率域和空间域同时进行加密, 充分利用了图像在频率域和空间域加密的优势。并对该图像加密新算法的安全性能进行了仿真实验验证。

1 二维离散的傅里叶变换

本文利用二维离散的傅里叶变换将图像的灰度分布函数变换为图像的频率分布函数, 傅立叶逆变换将图像的频率分布函数变换为灰度分布函数, 并对图像频率域中的幅度和相位进行移位处理。输入一个矩形边长为M×N的图像, 并用二维离散傅里叶函数f (x, y) 中的x、y设定图像的空间域, F (u, v) 中u、v设定图像的频率域。则2D离散傅里叶正变换模型如下[10]:

其中, u、v为频率变量 (其中u=0, 1, 2, …, M-1;v=0, 1, 2, …, N-1) ;x、y为空间变量 (其中x=0, 1, 2, …, M-1;y=0, 1, 2, …, N-1) 。对式 (1) 进行逆变换, 可得二维离散傅里叶逆变换:

其中的x=0, 1, 2, …, M-1, y=0, 1, 2, …, N-1。另外, 由式 (1) 可知, 图像经傅里叶变换后得到的是复数形式, 很难表示图像的信息, 因此分别用R (u, v) 和I (u, v) 来表示F (u, v) 的实数部分和虚数部分, 其中, 幅度或频率谱为式 (3) , 相角或相位谱为式 (4) :

由式 (3) 、式 (4) 可以求得F (u, v) :

因此, 根据二维傅里叶变换特性, 通过式 (2) 、式 (3) 、式 (4) 就可以对频率域u-v平面坐标系的频率点进行处理, 得到幅度谱和相位谱;通过式 (1) 、式 (5) 实现逆转换处理, 将频率域转换成空间域。

2 两分段Tent映射

为了提高序列的伪随机性能, 本文采改进的两分段Tent映射来对图像频率域中的相位及幅度进行置乱操作。混沌Tent映射的迭代方程式如下:

其中, a∈ (0, 1) 为混沌映射参数, k为迭代次数, y (k) 是混沌序列x (k) 的中间变量, 并且给定的初始值x0、y0必须满足:x0∈ (-0.5, 0.5], y0∈ (0, 1]。由式 (6) 经K次迭代产生混沌序列{xk, k=1, 2, …, K}。

由上可知, 本文提出的两分段Tent映射数学模型简单, 很容易产生混沌序列。经大量仿真实验表明, 该映射法与一般的Tent映射相比, 产生的扩频码分布均匀, 相关性也很好, 并且Lyapunov指数更大、混沌程度更高。因此, 该映射能够获得很好的加密效果, 被广泛应用于保密通信和数据安全等领域中。

3 混沌Bernoulli移位映射

本文采用改进的混沌Bernoulli移位映射来对图像空间域中的灰度值进行扩散操作。Bernoulli映射为:

式中, b为Bernoulli参数, 应满足条件1.4

4 基于离散傅里叶变换和两混沌映射的图像加密算法研究

本文提出的置乱与加密算法流程如图所1示。

步骤1对待加密的明文图像进行二维离散的傅里叶正变换。

(1) 输入一个矩形边长为M×N的图像, 用傅里叶函数f (x, y) 来设定图像的灰度值。

(2) 经傅里叶正变换, 将图像的灰度分布函数f (x, y) 变换为图像的频率分布函数F (u, v) , 并获得图像频率域中的幅度谱|F (u, v) |和相位谱Φ (u, v) 。

步骤2利用改进的Tent映射对频率幅值和相位进行置乱操作。

(1) 给定初始值 (x0, y0) 和 (x'0, y'0) , a0作为密钥I, 其中x0, x'0∈ (-0.5, 0.5];y0, y'0∈ (0, 1], a∈ (0, 1) 。

(2) 利用改进的Tent映射经K次迭代产生混沌序列{xk, k=1, 2, …, K}及{x'k, k=1, 2, …, K}。

(3) 将上述产生的混沌序列分别对步骤1 (2) 获得的图像幅值和相位进行置乱处理, 从而获得新的频率幅值及新的相位。新幅值与原幅值及帐篷序列值的关系式为:

其中pij为新幅值, p'ij为原幅值, xij为帐篷序列值, L为图像的尺寸。

同理, 新相位与原相位及帐篷序列值的关系式为:

其中Mij为新相位, M'ij为原相位, x'ij为帐篷序列值, L为图像的尺寸

步骤3进行二维离散的傅里叶逆变换。将新的频率幅值及相位进行DCT操作, 使图像的F (u, v) 变换为f (x, y) , 从而获得置乱图像。

步骤4利用改进的Bernoulli映射对图像进行像素值替换操作。

(1) 给定初始值x″0, b0作为密钥Ⅱ, 其中

(2) 利用混沌Bernoulli移位映射迭代N次, 产生混沌序列{x, n=1, 2, …, N}。为了消除瞬态效应, 去掉前面的K个值, 将K+1以后的混沌序列产生一个 (M+N) 的混沌实值序列{x1, x2, …, xM+N}。

(3) 用混沌序列{x1, x2, …, xM+N}对置乱后的图像进行灰度值替代操作, 最终获得密文图像。

步骤5最后根据明文图像的加密要求 (包括抗穷举攻击、抗明文攻击以及抗差分攻击等) , 反复执行上述所有的步骤。

解密过程为加密过程的逆过程。本文不作详细介绍。

5 仿真实验及结果分析

借助仿真实验对本文提出的基于傅里叶转换和双混沌映射的图像加密新算法的安全性能进行验证与分析。输入一个256×256大小的明文图像LEAK, 色灰度256, 在MTLAB软件平台上进行仿真实验。文中分别给出了原始图像, 置乱图像, 和密文图像以及各自对应的直方图。仿真结果如图2、图3所示。图2纵坐标代表像素点数量, 横坐标代表灰度等级。从图3中可以看出, 原始图像直方图波动程度较大, 其随机性以及冗余性较低, 很容易被攻击者获取图像相关信息。而经过本文提出的算法加密后的图像灰度直方图产生了显著地变化。如图3 (c) 所示, 与前面 (图3 (a) 、 (b) ) 的分量直方图相比, 其灰度表现出均匀状态, 拥有较高的图像冗余性与伪随机性。这显示本文算法具有较好加密质量, 扩散和混乱特性好, 安全性高。

5.1 相邻两个像素点的相关性分析

相关实验表明, 加密后图像的两个相邻像素点的相关性越低, 则表明安全性越好[11]。本文任意择取加密前与加密后的图像中的1 800对相邻像素点, 根据式 (10) 求得相关系数rxy。

其中, x和y代表的是图像中相邻的两个像素点的灰度值, n为选取的相邻点数量, E (x) 为数学期望。

图4为加密前与加密后图像的任意两个相邻像素点在X轴方向的相关性测试结果。从图4 (a) 可知, 明文图像的相邻像素值变为一条对角线, 表明其具有较强的相关性;而经过本文提出的图像加密系统加密后, 像素值均匀地布满了整个灰度平面 (如图4 (b) ) , 其相关性显著降低。

其他两个方向的测试结果如表1所示。从表1也可以看到, 明文图像具有较高的相关性, 水平方向达到0.9418, 其值很接近1, 因此容易受到统计攻击;而经过本文提出的加密方法之后的密文图像的水平方向相关性约为0.0064, 几乎接近于零, 说明任意两个相邻的像素点几乎不相关。

因此, 该研究结果表明, 本文提出的加密方法能够有效地消除图像的相关性, 使加密后的图像具有良好的扩散性及较强的抗统计攻击能力。

5.2 密钥空间分析

较大的密钥空间能够有效抵抗穷举攻击。因此加密系统的密钥空间越大, 其安全级别也就越高[12]。混沌序列产生过程中密钥空间控制参数包含了初始值 (x0, y0) , (x0', y0') , x0″, 以及参数a0, b0;根据本文算法描述可知, 其密钥空间包括密钥I和密钥Ⅱ。假设本文算法的计算精度确定到10-15;则密钥I的空间大小为 (1015) 3× (1015) 3=1090, 密钥Ⅱ的空间大小为 (1015) =1030。由于这两个密钥是独立的, 因此密钥总空间为1090×1030=101201060。另外, 加之每次循环过程中的初始值不一样, 使得密钥空间更大。如此巨大的密钥空间足以抵抗穷举强力攻击。

5.3 信息熵

信息熵是衡量加密系统的显著指标之一。由于图像像素值有28种可能, 因此信息熵达到最大理想值为8。信息熵的计算公式如下:

其中, L为像素值, p (mi) 为mi出现的概率。经过本文加密后, 通过式 (11) 计算得到图像的H (m) =7.9984。该值非常接近8。表明本文算法在加密过程中基本没有丢失信息, 具有较强的抗熵攻击性能。

5.4 密钥敏感性测试分析

高效的加密系统应该具有敏锐的密钥敏感性。图5是图像在加密时的该性能的仿真测试状况, 图5 (a) 是正确解密的密文图像;图5 (b) 是密钥微小扰动后解密图。为了测试本文提出的算法的密钥敏感性, 将其中任何一个初值发生极其微小的变化 (取Δ=10-5) , 例如对y0进行微小的改动后, 其所产生的解密图像与正确解密的密文图像完全不同。可见, 该新算法具有敏锐的密钥敏感性。

6 结语

为了充分利用在图像频率域和空间域加密的优势, 本文设计了2D离散的傅里叶变换融合双混沌的图像加密算法;通过二维离散的傅里叶变换将图像的空间域转换成频率域, 并采用分段的Tent映射对频率域中的幅值和相位进行置乱处理, 获得置乱图像;然后利用混沌Bernoulli移位映射对图像进行扩散处理, 最终得到加密图像。本文算法实现了同时对图像频率域和空间域的双加密过程, 显著地提高了加密算法的安全性。并对该算法进行仿真实验, 结果表明该算法高度安全, 拥有较大的密钥空间、抗统计攻击能力强。

参考文献

[1]张晓强, 王蒙蒙, 朱贵良.图像加密算法研究新进展[J].计算机科学与工程, 2012, 34 (5) :1-6.

[2]刘乐鹏, 张雪锋.基于混沌和位运算的图像加密算法[J].计算机应用, 2013, 33 (4) :1070-1073.

[3]胡志高.一种基于混合混沌序列的图像加密方法[J].软件工程师, 2013, 12 (3) :34-37.

[4]章秀君, 吴志强, 方正.一种基于四维超混沌系统的数字图像加密算法[J].计算机工程, 2013, 39 (4) :169-172.

[5]Atieh Bakhshandeh, Ziba Eslami.An authenticated image encryption scheme based on chaotic maps and memory cellular automata[J].Optics and Lasers in Engineering, 2013, 51 (6) :665-673.

[6]陈在平, 蔡鹏飞, 董恩增.基于超混沌RES图像加密算法[J].吉林大学学报:信息科学版, 2013, 31 (2) :158-163.

[7]刘金梅, 丘水生, 刘伟平.基于超混沌系统的图像加密算法的安全性分析[J].计算机应用研究, 2010, 27 (3) :1042-1045.

[8]刘红.混淆和扩散相结合的图像混沌加密方法[J].科学技术与工程, 2013, 13 (5) :1325-1329.

[9]Gao H, Zhang Y, Liang S, et al.A new chaotic algorithm for image encryption[J].Chaos, Solitons and Fractals, 2006, 29 (2) :393-399.

[10]Gonzalez A, Woods A, Eddins A.Digital image processing using MATLAB[M].Knoxville:Gatesmark.

[11]Lu H b, Sun Y.Image encryption scheme based on novel hyperchaotic system[J].Computer Science, 2011, 38 (6) :49-52.

上一篇:广西的雨水利用下一篇:男生心理健康