lorenz混沌系统(共6篇)
lorenz混沌系统 篇1
1 引言
混沌现象是当前非线性科学及其交叉领域的一个重要课程和热点。由于混沌信号具有复杂的、不可预测及对初始条件及其系统参数变化的高度敏感性的行为特性,而且有实现同步的可能性,因此在通信领域中具有广阔的应用前景。混沌同步是实现混沌通信的关键。近年来,混沌同步控制方法不断涌现,出现了各种实现混沌信号同步控制的机理和方法[1,2,3,4]。
Lorenz系统是一种典型的混沌系统,具有混沌系统的很多特征,它主要由三个非线性微分方程组成。
在(1)式中,x,y,z是状态变量,σ>0,ρ>0,β>0是参数。当σ=10,ρ=28,β=8/3时呈现混沌态(其混沌行为如图1所示)。
本文以Lorenz系统为例,针对混沌同步问题进行分析,利用反馈控制的思想,提出了两种同步控制规则,并进行了仿真验证。
2 混沌同步的定义及反馈控制思想
2.1 混沌同步的定义
考虑如下两个非线性动力系统:
其中x,y∈Rn分别为系统的状态变量,F,F':[R+×Rn]->Rn为非线性映射,
U:[R+×Rn×Rn]->Rn为同步控制量,R+为非负实数集。
如果存在:成立,则系统(1b)和系统(1a)同步,称系统(1a)为驱动系统,系统(1b)为响应系统,D(t0)为同步区域。
2.2 反馈控制思想
考虑非线性自治系统,式中选取Lyapunov函数V≥0,如果存在反馈控制μ=g(x),使V≤0,等号当且仅当xi=0时成立,那么原非自治系统零解渐近稳定。本文利用这一思想提出和证明了Lorenz系统线性反馈实现同步的两种控制规则。
3 线性反馈实现同步
3.1 反馈控制规则Ⅰ
设Lorenz系统(1)为驱动系统,响应系统为:
则由式(1),式(2)得受控误差系统为:
设受控响应系统与驱动系统间的状态误差为ex=x軇-x,ey=y軇-y,ez=z軇-z则受控误差系统可写为:
显然,若误差系统(4)的零解渐近稳定,则(1),(2)系统同步。选取正定Lyapunov函数为
则,将(4)式代入得:
为分析问题的简单化,希望在计算过程中不出现eyez项,则可设控制规则为:
其中σk1,σk2,σk3,k4,k5,k6,k7均为反馈系数,将(6)代入到(5)中得:
其中,e=[exeyez]T,
要使(4)式零解渐近稳定,要求V觶负定,即要求P正定,则要求下面三个不等式成立:
由于z,y皆为状态变量,其变化规律具有不确定性,因此参数k2,k5,k3,k7也具有不确定性,此处不防令k2+k5=1+ρ,k3=k7=0,则控制规则(6)简化为:
且不等式组(7)简化为:
由于混沌轨迹相平面的有界性,设Mly>|y|,Mlz>|z|,常数Mly和Mlz总是存在的。故不等式组(9)成立的充分条件为:
为了便于讨论,设定k6=-β+1,则不等式组(10)又可简化为:
综上,可得到一组线性反馈控制规则:
(14)
3.2 反馈控制规则Ⅱ
设Mly>|y|,Mlz>|z|,则采用线性反馈控制:可以实现系统(1)和系统(2)的同步,其中:
证明:将控制规则代入误差系统(4),得到:
选取正定Lyapunov函数
其中,e=[exeyez]T,
要使式(15)零解渐近稳定,则要求下面3个不等式成立:
由于Mly>|y|,Mlz>|z|,且根据混沌轨迹相平面的有界性,常数Mly和Mlz总是存在的。故不等式组(16)成立的充分条件为:
联立得到:时,P正定,式(15)零解渐近稳定,Lorenz系统(1)和(2)达到同步,定理得证。
4 仿真验证
4.1 对于反馈控制规则Ⅰ的仿真
对于控制规则Ⅰ,选取σ=10,ρ=28,β=8/3,驱动系统初值取(0.2,0.4,-0.3),响应系统初值取(-0.1,0.2,0.1)。利用四阶龙格———库塔算法在MATLAB上进行仿真,得到两同步系统之间的误差变化曲线如图2。
4.2 对于反馈控制规则Ⅱ的仿真
对于控制规则Ⅱ,选取σ=10,ρ=28,β=8/3,驱动系统初值取(0.5,10,10),响应系统初值取(10.5,20,38)。利用四阶龙格———库塔算法在MATLAB上进行仿真,得到两同步系统之间的误差变化曲线如图3。
5 结语
本文基于反馈控制思想,利用Lyapunov函数推导出Lorenz混沌系统的两种控制规则,实现了两个Lorenz混沌系统的同步,并使用Matlab软件做数值仿真,验证了规则的正确性。
参考文献
[1]陶朝海,陆君安,吕金虎.统一混沌系统的反馈同步[J].物理学报,2002,51(7):1497-1501.
[2]陶朝海,陆君安,陈士华.Lorenz混沌系统的错位自适应控制[J].系统工程与电子技术,2004,26(1):81-82.
[3]王燕舞,关治洪,王华.自适应控制实现混沌同步[J].系统工程与电子技术,2004,26(2):219-221.
[4]王燕舞,关治洪,王华.基于单变量耦合控制的混沌同步研究[J].信息与控制,2003,32(2):185-188.
lorenz混沌系统 篇2
一个广义Lorenz混沌系统的控制和同步
对于一个广义Lorenz混沌系统,分析了它的稳定性,通过线性反馈方法把其控制到相应的.不稳定的平衡点.采用线性反馈控制和自适应控制2种方法以实现该系统的同步.用Lyapunov第二方法从理论上证明该同步方法的有效性.数值仿真结果表明,这些控制方法是有效的.
作 者:舒永录 张勇 胥红星 SHU Yong-lu ZHANG Yong XU Hong-xing 作者单位:重庆大学,数理学院,重庆,400044刊 名:重庆工学院学报(自然科学版) ISTIC英文刊名:JOURNAL OF CHONGQING INSTITUTE OF TECHNOLOGY(NATURAL SCIENCE)年,卷(期):22(8)分类号:O415关键词:混沌控制 线性反馈 同步
lorenz混沌系统 篇3
真彩色图像(BMP格式)是由红绿蓝三个分量组成的,每个分量的值在0到255之间。图像加密与文本加密的不同之处在于,图像的红绿蓝像素之间存在很高的关联性。图像加密分为两大步骤:像素的扩散和混淆。扩散是指像素的原始位置打乱,即打破像素间的关联,但是他们的值不变,因此直方图也不变化。混淆是利用异或等运算,改变原像素的值。
混沌系统具有对初值的敏感依赖性,状态变量初值的微小变化,能够得到完全不同的轨道,这一特性被用来加密,是混沌在密码学中的探索性应用。最初,一维和两维的混沌系统,如Logistic系统、Chebyshev(切比雪夫)映射、PWLCM(分段线性混沌映射)等,被用来加密文本、图像等信息。这类系统的特点是,只有一到两个状态变量,加密算法的密钥空间较小。
三维混沌系统,如Lorenz系统、Chen系统等,之前被用来设计保密通信系统,近几年,开始被研究者用来做加密图像。三维混沌系统拥有更多的状态变量和参数,因此设计的加密算法具有更大的密钥空间。
笔者拟采用Lorenz系统设计彩色图像算法。Lorenz系统用来生成三个伪随机序列,用来加密三个颜色分量。特点是加密效果好,密钥空间大,能够抵制常见的各种常见的攻击。
2 L orenz系统
Lorenz系统是由爱德华·洛伦茨在1950年研究天气预报中的气流模型时发现的。后人在此基础上又发现了超混沌Lorenz系统。该系统的动力学方程如下所示:
状态变量位于以下区间:-20≤x≤20,-50≤y≤50,-50≤x≤50。当参数a=10,b=21,c=8/3时,该系统是周期变化的。当参数a=10,b=28,c=8/3时,该系统是混沌的。状态变量x-z的空间分布如图1、图2所示。
3 算法设计
3.1 加密算法
假定明文图像P的大小为W×H,W和H分别是宽度和高度。加密步骤如下所示:
(1)利用初值x0、y0和z0,迭代Lorenz系统100次之后,继续迭代W×H次,每次迭代得到一组状态变量(xi,yi,zi)∈[0,255],根据公式(2),得到序列X={x1,x2,...,xW×H},Y={y1,y2,...,yW×H},Z={z1,z2,...,zW×H}。
(2)从第一个像素开始,即i=1,2,...,W×H,将每个像素pi∈P分解成三个灰度分量piR、piG和piB,对于每个明文像素pi∈P,通过公式(3)加密得到密文ciR、ciG和ciBㄢ
符号表示异或操作。最后得到密文彩色图像Cㄢ
3.2 解密算法
密文图像C的大小也是W×H,W和H分别是宽度和高度。通过相同的密钥,密文图像可成功解密。解密算法是加密算法的逆过程,具体步骤如下:
(1)和加密算法相同。
(2)从密文的第一个像素开始,将每个像素ci∈C分解成三个灰度分量ciR、ciG和ciB,对于每个密文像素ci∈C,通过公式(4)解密得到明文piR、piG和piB。最后得到解密后的彩色图像Pㄢ
4 加密结果
密钥值都是随机选取的,在下面的实验结果中,对于Lorenz系统,设置其初值为x0=0.89234567896716,y0=12.83912567845678,x0=35.10986453445657。原始图像和加密结果如图3所示。
5 性能和安全分析
5.1 密钥空间和安全性分析
加密算法的安全性之一,取决于密钥空间是否足够大到能够抵抗暴力攻击。该算法的密钥是Lorenz系统的初值和参数(x0,y0,z0)ㄢ
通过对Lorenz系统的任意一个状态变量的初值做微小改变,加密结果将会完全不同,说明该系统对于初值的微小变化具有高度敏感性。经过测试发现,密钥的误差在10-14时,解密图像仍是不可识别的内容,但密钥的误差在10-15时,图像可被成功解密。因此,Sx0=Sy0=Sz0=1014,总的密钥空间S=Sx0×Sy0×Sz0=1042。目前公认的只要密钥空间大于2100,就算是安全的,因此该密钥空间足以抵制暴力攻击。
5.2 相关系数分析
从明文和密文图像中按纵向、横向和对角方向随机选择3000对相邻像素,利用公式(5),计算它们的两个相邻像素之间的相关系数:
其中
图4显示了明文和密文图像中相邻像素的相关性,可以看出,在密文图像中,相邻像素之间的相关性很高,而在密文图像中,相邻像素之间的相关性大大降低。
表1是明文及密文图像的相关系数。结果表明,密文图像中两个相邻像素间的相关性是很明显的,而在密文图像中相关性微乎其微,因此该算法的加密效果良好。
5.3 差分攻击
图像加密方案的一个基本要求,就是密文图像要和明文图像有显著差异。这些差异可以通过两个标准来衡量,即像素个数变化率(NPCR)和整体平均变化强度(UACI)。以下是计算NPCRR,G,B和UACIR,G,B的公式:
其中W和H分别是图像的宽度和高度,CR,G,B和C'R,G,B分别是明文图像的某一个像素改变前后的密文图像。对于在坐标(i,j)处的像素,如果CR,G,B(i,j)≠C'R,G,B(i,j),令DR,G,B(i,j)=1,否则DR,G,B(i,j)=0ㄢ
表2显示的是对Lena和Pepper明文图像采用不同的密钥后再加密,然后计算其密文图像的NPCR和UACI。其中NPCR的值都超过了99%,UACI的值也都超过了33%。结果表明该算法对明文图像的微小变化十分敏感,只要密钥不同,两幅相同的图像的加密结果完全不同,因此该算法能够抵御差分攻击。
6 结束语
设计了一种彩色图像混沌加密算法,三维Lorenz系统被用来生成伪随机序列混淆像素。进行了性能和安全性分析,包括密钥空间计算、相关系数分析及差分攻击。实验结果表明只要采用不同的密钥,相同的图像的加密结果也会完全不同。密钥空间足够大到能够抵制各种攻击,因此该算法适合加密彩色图像。
参考文献
[1]李玲,王伟男,李津杰,江进.基于Logistic映射和超混沌的自适应图像加密算法,微电子学与计算机,2012.01.
lorenz混沌系统 篇4
关键词:Lorenz超混沌系统,T-S模糊模型,模糊同步,保密通信
0 引 言
超混沌系统比低维混沌系统具有更复杂的动力学行为,复杂的超混沌系统信号可以提高混沌保密通信和混沌信息的加密安全性,具有重要的理论意义和应用价值[1,2,3,4,5]。目前,混沌的同步控制理论逐渐成熟,为混沌在保密通信中的应用奠定了理论基础。混沌信号的非周期性连续宽带频谱、类似噪声、不可预测等特性使它具有天然的隐蔽性,特别适用于保密通信。近几年,基于T-S模糊模型[6]建模的混沌控制与同步得到了广泛的研究,这使基于T-S模糊模型的混沌系统在保密通信中的应用更向前迈进了一步,如:Lian等人提出了相应的保密通信方案[7]。
在此,在Lorenz超混沌系统的精确T-S模糊模型上设计混沌发射器,利用超混沌系统信号对有效信息进行混沌加密,然后基于模糊混沌同步理论设计出接收器,并在接收端恢复出原有效信息。最后通过Matlab进行仿真验证。
1 问题描述
考虑如下Lorenz超混沌系统[8]:
当参数a=10,b=28,c=8/3,d=1.3时,该系统是超混沌的。
这里的目标是,在Lorenz超混沌系统的精确T-S模糊模型基础上,设计一个混沌保密通信系统,在发射器上将有效信息进行混沌加密,并在接收器上使有效信息得以恢复。
2 Lorenz超混沌系统的精确T-S模糊模型
Lorenz超混沌系统用以下2条规则精确表示:
Ri:IF M(t)i is Fi
其中:
式中:M(t)1,M(t)2为包含系统状态的前件变量,模糊集合F1,F2的隶属度函数分别取:
其余隶属度函数均取1。
对上述模糊规则,模糊化采用单点模糊器,模糊推理采用乘积推理机,清晰化采用中心平均解模糊器,可得:
其中:
3 混沌保密通信系统设计
以模糊Lorenz超混沌系统模型为信号调制波,设计模糊混沌发射器全局模型[9]:
设计观测型接收器全局模型为:
式中:
定义观测误差
通过选择合适的Ci,满足:
式中:H为Hurwitz稳定矩阵。根据Lyapunov一次近似理论和线性系统理论,观测误差系统在零点渐近稳定,即
4 仿真研究
选择H=diag
这里假设有效信息m(t)在四个通道中分别为正弦波、锯形波、方波、余弦波,发射系统初始状态为
5 结 语
在此研究了一种基于Lorenz超混沌系统渐近同步的保密通信系统设计方法。建立Lorenz超混沌系统T-S模糊模型,基于状态观测器设计模糊混沌发射器和接收系统全局模型。将误差模糊系统转换成定常系统,再根据线性系统控制理论,得出误差系统渐近稳定的条件,使加密信息得以恢复。最后通过Matlab仿真验证了该方法的有效性。
参考文献
[1]NGUYEN Phory Chau.Controlling continuous chaotic dy-namics by periodic proportional pulses[J].Physical Review,1998,E57:358-360.
[2]KAPITANIK T.Synchronization of chaos using contonuscontrol[J].Physical Review,1994,50(2):1642-1644.
[3]WILLEBOORDSE F H,KANEKO K.Bifurcations and spa-tial chaos in an open flow model[J].Physical Review,1994,73:533-536.
[4]方锦清.非线性系统中混沌的控制与同步及其应用前景[J].物理学进展,1996,16(1):1-7.
[5]罗晓署.利用相空间压缩实现混沌和超混沌控制[J].物理学报,1999,48(3):402-407.
[6]TAKAGI T,SUGENO M.Fuzzy identification of systemsand application to modeling and control[J].IEEE Trans.on Systems Man and Cybernetics,1985,15(1):116-132.
[7]LIAN K Y,CHIANGT S,CHIU C S.Synthesis of fuzzymodel-based designed to synchronization and secure commu-nication for chaotic systems[J].IEEE Transactions on Sys-tems Man and Cybernetics,2001(01):189-194.
[8]JIA Q.Projective synchronization of a new hyperchaoticLorenz system[J].Physics Letters A,2007,370(1):40-45.
lorenz混沌系统 篇5
数字水印技术是一种有效的数字产品版权保护和数据安全维护的技术。它将具有特定意义的标记,利用数字嵌入的方法隐藏在数字图像、声音、文档、图书、视频等数字产品中,用以证明创作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的检测和分析保证数字信息的完整性,从而成为知识产权保护和数字多媒体防伪的有效手段。
目前数字水印算法可分为两大类:时空域水印算法和变换域水印算法。近年来有大量的变换域数字水印方案被提出,这些算法主要是针对灰度图像的,研究彩色的比较少。但相对于灰度水印,彩色水印包含的信息更多[1],所以本文提出一种基于混沌加密的彩色图像数字水印技术。
根据人类视觉系统特性,人眼对蓝色最不敏感,可以通过修改RGB空间中的蓝色成份像素点的值嵌入信息,并利用混沌算法产生一个伪随机序列,作为水印信息嵌入的位置。该水印算法简单易实现,嵌入的水印满足不可知觉性和鲁棒性。
1Lorenz混沌系统加密原理
混沌是确定论系统所表现出来的内在随机行为,是一种貌似无规则的类随机运动。其特点为:(1)混沌系统的行为是许多有序行为的集合,而每个有序分量在正常条件下,都不起主导作用;(2)混沌看起来似为随机,但都是确定的;(3)混沌系统对初始条件极为敏感,对于两个相同的混沌系统,若使其处于稍微不同的初态就会迅速变成完全不同的状态[2,3]。
由于混沌信号具有非常大的周期和优良的随机性,可以用来产生安全性高的密钥流。更为重要的是,通过混沌系统对初始值和参数的敏感依赖性,可以提供数量众多的密钥。
Lorenz用下面的方程组描述大气运动模型,迭代过程在一定的参数范围内没有稳定解,也不离散,而是像吸引在一个区域周围,进入了一种混沌状态[2]。
当a=10,c=8/3时,只要b超过24.74,Lorenz方程的解就是混沌系统。而初始参数和系统变量初值可作为密钥。
混沌信号的质量是加密效果的关键。Lorenz方程为三维混沌系统,这种系统结构较为复杂,有多个系统变量以及多个系统参数,系统变量的时间序列相对于低维系统更加无规律性,不可预测。应用Lorenz方程混沌系统构造序列密码,具有以下的优点[4,5,6]:
(1) 可以对多个系统变量进行处理产生序列密码。产生序列密码的原始混沌浮点数序列既可以是一个混沌变量的序列值,也可以是多个变量的函数值。这样序列密码的设计更灵活,有更大的空间。为提高安全性,改善有限精度造成的短周期效应提供了解决的可能性。
(2) 能提供大量密钥空间。Lorenz方程具有较多的系统变量与系统参数,这些都可以用来作为序列密码系统的种子密钥。如果再加上设计过程当中加入的部分变量,算法的密钥空间大大高于应用低维混沌方程构造的序列密码。
2基于Lorenz混沌加密的彩色图像水印算法
2.1水印的嵌入
从信号处理角度看,嵌入载体对象的水印信号可以视为在强背景下叠加一个弱信号,只要叠加的水印信号低于人视觉系统对比度门限或听觉系统对声音的感知门限,人视觉系统或听觉系统就无法感知到信号的存在。由于人视觉系统或听觉系统受空间、时间和频率特性的影响,因此,有可能在不引起人感知的情况下嵌入一些信息。
从数字通信的角度看,水印嵌入可理解为在一个宽带信道(载体对象)上用扩频通信技术传输一个窄带信号(水印)。尽管水印信号具有一定的能量,但分布到信道中任一频率上的能量是难以检测到的,所以水印的检测可以认为是有噪信道中弱信号的检测问题。在有些水印系统中,水印可以被精确地提取出来,这一过程被称为水印提取。
水印的嵌入过程、检测过程以及提取过程分别如图1、图2和图3所示,其中掩体对象指待嵌入水印的产品;隐藏对象为嵌入水印后的产品;图2和图3中的虚框表示在水印检测和提取时原始产品不是必须的。
根据人类视觉系统特性,人眼对蓝色是最不敏感的,可以通过修改RGB空间中的蓝色成份像素点的值嵌入信息。Kutter等提出了一种对RGB彩色空间中的蓝色成份进行修改以嵌入水印的方法[7]。根据嵌入位的位置和亮度比例,其修改可以是加性的也可以是减性的,且解码过程不需要原始图像文件。
设s是需要嵌入到图像I={R,G,B}中的一个水印值,s=0或s=1,p=(i,j)是I中伪随机选择的位置坐标。该坐标由Lorenz混沌系统产生,其中,Lorenz混沌系统的系统参数a,b,c和系统变量初始值x(0),y(0),z(0)作为加密的密钥。通过修改位置p中蓝色成份B的亮度值可以嵌入s:
B′ij=Bij+(2s-1)Lijq (2)
其中Lij为位置p=(i,j)的亮度值,计算如下:
Lij=0.299Rij+0.587Gij+0.114Bij (3)
其中q是决定嵌入信息强度的常数,它的选择需要同时满足稳健性和不可见性的要求,由具体情况而定。
2.2水印的检测与提取
水印的检测与提取可以需要原始产品的参与,也可不要原始产品的参与。但将水印技术用于产品的网络发布和传播时,使用原始产品则是个缺陷。因此,当前大多数的水印检测算法不需要原始产品的参与[3]。
检测水印,首先要根据密钥得到嵌入水印的位置坐标,为了做到不需要原始图像的参与,需要对待检测的数据位进行预测。这种预测是基于对嵌入水印像素p的领域内像素点的线性组合进行的,预测数据可以使用十字形的领域进行预测,计算如下:
其中B′ij是待检测图像中位置p=(i,j)中蓝色成份B的亮度值,c为该位置十字形领域的尺寸,
根据下式就可以得到嵌入的水印:
(5)
从以上过程可以看出,该算法中水印的检测与提取可以同步进行。
2.3算法的改进
从以上水印嵌入和检测提取过程可以看出,水印检测函数并不是嵌入函数的逆函数,所以水印嵌入函数和水印检测函数不对称。因此,这种方法水印恢复的正确性得不到保证。为进一步提高恢复数据的正确性,可将一个水印值重复多次嵌入。
对于每一个水印值,Lorenz混沌系统都产生n个坐标位置,将同一个水印值嵌入到每一个位置中。于是图像中用于嵌入水印信息的像素点个数等于水印信号个数的n倍。
在进行水印信息恢复时,同样用2.2节中的方法可以对每个嵌入水印的坐标位置进行检测,得到对应的水印值。由于每个水印值被嵌入了n次,因此同一个水印值会被检测出n个。在理想情况下,这n个值应该是相同的,但实际中图像可能受到旋转、剪切等攻击,n个值是不同的。此时,嵌入的水印值可通过下式得到:
(6)
从(6)式可以看出,一般要求n取奇数。
3实验结果与分析
为检验算法的性能,进行了一系列的仿真实验。该实验采用的原始宿主图像为512×512×3彩色图像,嵌入的水印s为0或1的序列。取系统参数a=10,b=28,c=8/3,初始值x(0)=0,y(0)=1,z(0)=1作为密钥,生成的混沌信号状态如图4所示。然后,对连续的混沌序列值进行量化,得到一个在区间[1,2,3,4,5,6,7]内取整数的伪随机序列,作为水印加入的坐标位置。
未加水印前的原始宿主图像如图5所示。将水印嵌入原始宿主图像中,则嵌入水印后的图像如图6所示。从两幅图形中可以看出,该算法在彩色图像中嵌入的水印具有不可见性。
为检测该算法的鲁棒性,对嵌入水印后的图像进行处理。图7和图8分别为加入噪声的图像和经过剪切的图像。
在图像没有经过处理,图像加入噪声和图像经过剪切三种情况下,水印提取错误率关于重复嵌入次数的曲线如图9所示。
实验结果表明,如果嵌入水印后的图像没有经过任何处理,水印提取的错误率较低。一旦加入噪声或进行剪切,水印提取的错误率增大,特别是剪切处理后,水印提取的错误率显著上升。在这种情况下,只要增大水印重复嵌入次数,仍可以使水印提取的错误率在10%以下,提取出较理想的水印信息。
4结论
本文提出一种基于混沌加密的彩色图像水印算法。该算法利用Lorenz混沌序列的随机性来选择像素点的位置,并根据人类视觉系统特点,折衷了水印的鲁棒性和不可见性之间的矛盾。试验结果表明,该算法嵌入的水印信号具有良好的不可见性,对常见的图像处理如剪切和噪声干扰等具有足够好的鲁棒性,因此具有实际应用价值。
摘要:数字水印技术可以有效地保护数字产品的版权,维护数据安全。现有的数字水印方法大多针对灰度图像,而较少研究彩色图像。但是与灰度水印相比,彩色水印含有更多的信息。因此根据人类视觉系统对蓝色最不敏感的特性,提出一种基于混沌加密的彩色图像数字水印算法。该算法利用Lorenz混沌系统加密的优点,首先由Lorenz混沌系统产生数字水印嵌入的位置,再将数字水印嵌入到彩色图像该位置对应像素的蓝色成分中,并在已知密钥的条件下,可对嵌入的水印进行有效地提取。最后的仿真结果表明,该算法嵌入的数字水印同时满足稳健性和不可见性的要求。
关键词:数字水印,Lorenz混沌系统,彩色图像,人类视觉系统
参考文献
[1]姜炳强,江铭炎,赵立军.一种新的基于小波变换与混沌加密的彩色数字水印算法[J].山东大学学报,2004,34(3):68-71.
[2]刘秉正,彭建华.非线性动力学[M].北京:高等教育出版社,2003.
[3]陶栋,李之棠.混沌加密图像算法[J].计算机工程与科学,2003,25(4):7-9.
[4]吕金虎,陆君安,陈士华.混沌时间序列分析及其应用[M].武汉:武汉大学出版社,2002.
[5]章丽红,张毅峰.Lorenz混沌流密码的研究[J].电子工程学院学报,2004,24(1):31-34.
[6]关新平,范正平,陈彩莲,华长春.混沌控制及其在保密通信中的应用[M].北京:国防工业出版社,2002.
lorenz混沌系统 篇6
现将混沌理论引入音频水印系统中, 首先利用Logistic映射产生的混沌序列对水印图像加密, 由于以一维logistic混沌序列复杂度不高, 因此再利用三维Lorenz混沌吸引子产生一个矩阵, 对水印图像进行再度加密。把加密后的水印图像作为载体嵌入到音频载体的小波域。该方法生成的水印满足了数字音频水印的不可感知性、安全性和鲁棒性的要求。
1 基于Lorenz混沌加密的水印
1.1 水印的logistic混沌加密
Logistic是一类非常简单却被广泛研究的动力系统。用logistic混沌序列对图像进行加密具有随机性好、保密性好等特点。采用Logistic映射产生的混沌序列对水印图像进行加密, 其定义为:xk+1=μxk (1-xk) , xk+1∈ (0, 1) , 其中0≤μ≤4称为分支参数。当3.569 945≤μ≤4时, 动力系统处于混沌状态。利用logistic混沌序列, 取K (μ, x0) 作为密钥, 按照式 (1) 进行迭代
生成混沌序列xk, 量化后得到{0, 1}序列yk。将二值水印图像w0 (i, j) (1≤i, j≤M) 降维与yk进行异或运算得到密文序列, 再升维得到加密水印w1。
1.2 水印的Lorenz混沌加密
Lorenz系统是经典的三维混沌系统, 以Lorenz系统生成混沌加密序列有以下优点: (1) 系统结构比低维混沌系统复杂, 系统变量的实数值序列不可预测性更强; (2) 对系统输出的实数值混沌序列进行处理, 可产生单变量或多变量组合的混沌加密序列, 使得加密序列的设计更加灵活; (3) 系统的3个初始值和3个参数都可以作为生成混沌加密序列的种子密钥, 加密算法的密钥空间将大大高于低维混沌系统。
Lorenz吸引子的动力方程为
混沌吸引子与初始状态之间存在一种单向函数关系, 若改变初始状态, 混沌吸引子及其对应的初始状态吸引域会随之发生改变[2]。Lorenz系统的数学模型来自于美国气象学家Lorenz对对流实验的研究, 其中σ、ρ、β为正实常数, x为对流的强度, y为上游和下游的温度差, z为温度分布的非线性度。当σ=10、ρ=28、β=38时, Lorenz系统在这组参数下, 是典型的混沌系统。图1为Lorenz混沌吸引子三维空间图。
本算法利用在一定初值下产生的Lorenz混沌吸引子图形轨迹的第3维数据, 错位比较大小, 获得{0, 1}序列Z;取序列Z的前1 024位数作为序列X, 变形生成32×32的数据矩阵A[3]。对w1进行二次加密处理:矩阵A和w1叠加之后对2取模, 即
产生嵌入水印w2。
2 基于Lorenz混沌加密的DWT音频水印算法
2.1 水印的生成
在logistic混沌密钥K (μ, x0) 中, 当取μ=4, 初始值x0=0.8时, 动力系统处于混沌状态, 这时加密原始水印图像w0, 得到第一次logistic混沌加密后的水印图像w1。在Lorenz吸引子的动力方程中, 在参数取σ=10, ρ=28, β=8/3时为混沌系统, 再选择一个初始点X0=[1.184 0, 1.362 7, 1.251 9], 通过上述算法得到矩阵A, 再次加密logistic水印w1, 得到Lorenz水印w2。图2为生成水印, 其中图2 (a) 为原始水印w0, 图2 (b) 为logistic混沌加密水印w1, 图2 (c) 为Lorenz混沌加密水印w2。
2.2 水印嵌入算法
由于音频信号小波变换后能量主要集中在低频部分即小波系数的逼近分量上, 其值通常比较大[4]。如果对该分量进行水印嵌入, 音频信号可以遮盖水印的影响, 使其不易被发觉, 把水印信号与音频信号的能量最大部分结合在一起, 一方面提高了不可感知性, 另一方面即使水印受到破坏, 只要音频信号有一定的可懂度, 水印信号就可以检测出来。本算法在低频部分量化, 保证水印系统具有一定的鲁棒性。
本算法首先对二值水印图像进行降维操作, 使其由二维变成一维序列, 然后对其进行logistic混沌加密[5];再用Lorenz混沌吸引子生成矩阵对第一次加密后的水印再次加密, 从而提高水印的安全性。将二次加密后的水印图像嵌入到原始音频的离散小波系数中。最后, 将这些分段的信号进行小波逆变换合成为含有水印的音频信号。图3为水印嵌入流程图。
具体的嵌入过程为如下。
(1) 将原始音频信号S分解成两部分
式 (4) 中Se是原始音频信号中与水印嵌入相关的部分, Sr是原始音频信号中除去与水印嵌入相关部分后剩下的与水印嵌入无关的部分, 它在水印嵌入前后保持不变。然后将水印嵌入的音频数据部分Se等分成M1×M2个音频数据段, 即
式 (5) 中, Se (k) 是第k个音频。
(2) 对每一音频数据段Se (k) 进行L级小波分解, 为了使嵌入的水印不可察觉, 将水印嵌入到声音信号能量最大的低频部分, 即在第L级小波细节分量上嵌入水印。Dk1, Dk2, …, DkL分别为第1层到第L层的细节分量, 选择每个音频数据段的细节分量DkL中绝对值最大的系数作为水印嵌入位置, 将水印信号与音频信号的能量最大部分结合在一起。水印的嵌入公式为
式 (6) 中α为伸缩因子, w' (i) 为水印的比特值。
(3) 小波系数调整后, 进行原始音频信号的重构, 即进行离散小波逆变换, 得到含有水印部分的音频信号S'e。将S'e代替Se代回式 (4) 中, 按顺序组合成新的含有水印的音频信号。
2.3 水印提取算法
水印提取过程与嵌入过程算法类似, 是嵌入过程的逆过程。图4为水印提取流程图。
(1) 对原始的音频信号和待检测的音频信号按式 (4) 进行分段处理, 将原始音频信号中用于水印嵌入部分和待检测数字音频信号中含水印部分分别作分段离散小波变换提取出第L级细节分量。提取公式为
(2) 利用Lorenz吸引子的动力方程, 在参数取σ=10, ρ=28, β=83, X0=[1.184 0, 1.362 7, 1.251 9]作为初始点时, 再次生成矩阵A, 利用矩阵A第一次解密提取后的水印。
(3) 利用密钥K (μ, x0) 生成混沌序列, 对第一次解密后的水印进行再次解密得到最终提取出的水印信号, 再将一维水印信号升维, 得到二维水印图像。
3 仿真实验与结果分析
利用Matlab 7.0软件平台对算法进行了仿真和测试。实验条件:水印图像为32×32的二值图像;取Haar小波基对音频信号进行三级小波分解, 即分解层数L=3, 伸缩因子α=0.002;流行音乐、民族音乐和摇滚音乐三种音频信号, 格式为.wav, 长度均为5 s, 采样率为22.05 k Hz, 量化为线性16bit的音乐。测试的主要内容为水印的隐蔽性, 鲁棒性和安全性。图5—图7分别为流行音乐、民族音乐、摇滚音乐嵌入水印前后的音频波形对比图。可看出, 嵌入水印后的音频信号与原始音频信号波形之间的误差很小, 人耳很难感知。
为了测试本算法嵌入水印的鲁棒性, 实验对嵌入水印后的音频信号进行了以下攻击:高斯白噪声、低通滤波、上采样、下采样、重量化、随机剪切、音频压缩、抖动攻击。对处理后的信号进行了水印提取并用相关系数和信噪比进行评价。攻击实验如下。
(1) 高斯白噪声将均值为0、均方差为0.1的高斯白噪声与含有水印的信号进行叠加。
(2) 低通滤波采用长度为6阶, 截止频率为2 k Hz的巴特沃斯低通滤波器, 对含有水印的信号进行低通滤波。
(3) 上采样将音频信号的采样频率22.05k Hz提升到44.1 k Hz, 即提升为原来的2倍, 再利用抽取技术还原为原采样频率;
(4) 下采样将音频信号的采样频率22.05变成原来的一半, 再利用抽取技术还原为原采样频率;
(5) 重量化先将音频从16 bit量化到8 bit, 再量化为16 bit;
(6) 随机剪切是一种同步攻击。随机选择10个位置, 各剪掉100个样本点;
(7) 音频压缩将音频信号压缩至128 kb/s;
(8) 抖动攻击每隔200个样本点剪掉一个样本点。
表1是嵌入水印后的三种不同类型音频经过各种攻击后提取的水印。可以看出当对水印进行各种攻击时, 提取出的水印虽然清晰程度不同, 但均可正确识别出来, 不影响水印的不可感知性。
表2是水印嵌入音频后在各种攻击下的信噪比和相关系数。可看出在各种攻击下信噪比和相关系数值均较大, 该算法下的水印有较强的鲁棒性。
4 结论
基于logistic混沌加密和Lorenz混沌吸引子的小波域数字音频水印算法, 利用logistic混沌序列先对原始水印图像进行加密, 再利用Lorenz混沌吸引子在一定初值下生成的加密矩阵对加密后的水印进行再次加密, 大大提高单次加密水印的安全性和鲁棒性。仿真实验表明, 水印嵌入音频信号中, 与原始音频信号相比, 音频波形的误差不大, 人耳较难感知;并且在各种常见的攻击下, 仍然具有良好的鲁棒性。在提取水印的时候, 如果没有logistic初始密钥和Lorenz系统的初始值便无法正确提取出水印, 使水印稳健性更强, 但同时也需要原始音频信号参与, 不能做到盲提取。因此, 如何在保证鲁棒性的同时又能简化水印的提取步骤是接下来需要研究的方向。
摘要:将混沌理论引入音频水印系统的设计中, 提出一种基于Lorenz混沌系统的小波域数字音频水印算法。先将图像水印进行Logistic混沌加密, 再利用三维Lorenz混沌吸引子在一定初值条件下产生的矩阵二次加密图像水印。把加密后的水印图像作为载体嵌入音频信号的小波域。因为高维混沌的系统结构更为复杂、不可预测性更强, 若没有初始值便无法得到加密矩阵, 因此保障了水印的安全性;而在水印检测时, 只要提供混沌加密的密钥和产生加密矩阵的初始值, 就可完成水印的提取。仿真实验采用多种攻击方法, 证明此方法具有很强的安全性和鲁棒性。
关键词:音频水印,混沌加密,Lorenz混沌系统,小波变换
参考文献
[1]李伟, 袁一群, 李小强, 等.数字音频水印技术综述.通信学报, 2005;26 (2) :100—111
[2]刘年生, 郭东辉.基于神经网络混沌吸引子的公钥密码算法安全性分析及其实现.厦门大学学报, 2007;46 (2) :187—193
[3]张成彬, 廖振松, 胡国文.基于Lorenz混沌吸引子的数字水印.计算机应用与软件, 2009;26 (8) :235—237
[4]吴绍权, 黄继武, 黄达人.基于小波变换的自同步音频水印算法.计算机学报, 2004;27 (3) :365—370