Lorenz混沌序列

2024-09-17

Lorenz混沌序列(精选5篇)

Lorenz混沌序列 篇1

0 引 言

图像信息加密作为研究图像信息安全的重要内容之一, 近十年来, 国内的研究取得了长足的进步。从图像像素位置的置乱, 到图像像素的值置换, 从图像的空间作用域到频域[1,2,3], 粗略地统计一下, 最近2年研究它们的文献就有近百篇。根据已查阅的文献, 现将图像加密的过程和方法归纳如下:

未加密图像→各类图像存储格式→图像加密的作用域 (空间域、频域、空间域及频域复合、频域及频域复合) →图像像素或图像频域数据的处理方法 (位置置乱、值的置换、位置的置乱及数值的置换复合) →各种置乱与置换的算法→加密图像。

对于图像加密方法的加密效果, 以运算速度快、加密强度高、抗干扰能力强、工程应用软、硬件实现简单为追求目标。目前, 由于没有一个统一的对图像加密方法评估标准或体系, 再加上考虑实际应用中不同状况下的用户对加密的实际需求, 可以说没有一种加密方法能适应各层次需求的图像信息保密。也很难说加密算法简单就不好, 算法复杂就一定好。

24位位图以其图像信息保留完整并能表现人类视力所能感知的所有颜色, 一直被普遍使用着, 具有不可替代的地位。本文在文献[5]工作的基础上, 针对24位BMP格式的真彩图像, 结合混沌理论, 利用双重异或的算法, 对图像的像素数值采用置换的策略, 进行图像加密。

1 混沌序列

混沌现象是在非线性动力系统中出现的确定性的、类似随机的过程。

对混沌动力学的研究指出, 混沌由于对初始条件的高度的敏感性和高度的随机性, 产生的混沌序列具有非周期不收敛, 又具有均匀的不变分布和δ函数的相关特性, 其序列的遍历统计特性等同于白噪声。因此混沌序列可以用来对信息进行加密。同时, 它又是确定性的, 由非线性系统的映射及参数、初始条件完全决定, 只要系统参数和初始条件相同, 就能完全重构出来, 来实现对信息的解密。这个加解密的过程也很好地符合了Kerckhoffs准则, 即密钥与算法公开, 算法公开不决定安全性。

目前, 用于图像加密的非线性动力系统具有代表性的有三种:分别是一维的Logistic映射, 定义为式 (1) 。二维的Henon映射, 定义为式 (2) 。三维的为Lorenz映射, 定义为式 (3) 。混沌动力学的研究也指出了它们进入混沌状态时参数的取值。

xk+1=μxk (1-xk) (1)

其中0≤μ≤4, xk∈ (0, 1) 。当3.569 945 6…≤μ≤4时, 式 (1) 处于混沌工作状态。式 (1) 通过变量代换可以在区间 (-1, 1) 上定义。

xk+1=1-μxk2

其中0≤μ≤2, xk∈ (-1, 1) , 取μ=2时, 映射可以工作在混沌状态。

其中a=1.4, b=0.3时。式 (2) 处于混沌工作的状态。

其中保持σ=10, b=8/3不变, 当r>24.74时, 式 (3) 工作在混沌状态。

三维的混沌系统可以分解成驱动、响应两个低维的子系统, 其特点是:响应系统的行为取决于驱动系统, 而驱动系统的行为与响应系统无关[4]。例如式 (3) , 以它后面的两个方程为驱动系统, x为驱动变量y, z代表响应系统的变量。

每种非线性动力系统产生的混沌序列都可以用来进行图像信息的加密与解密, 使用中各有优缺点。很明显, 低维的混沌序列算法简单、运算速度快。相比于低维混沌序列的高维混沌序列, 其算法复杂、运算速度慢、密钥空间大。关于密钥空间, 从理论上讲, 就式 (1) 混沌映射来说, μ的取值为从3.569 945 6…到4之间的无穷多个实数, 初始值x0取值为从0到1之间的无穷多个实数。

一般说来, 高维混沌序列的保密性优于低维混沌序列, 高维的混沌映射常有复杂的系统结构, 产生的混沌序列更难预测, 输出的多维混沌序列也使得应用更加灵活。在实际应用中, 由于计算机字长的限制, 使用低维混沌序列会退化为周期序列, 这样很容易受到混沌模型重构方法的攻击, 而高维混沌序列运算掩盖了其中混沌子序列的分布特性, 改变了子混沌系统的动力学行为[3], 有效地抵制了模型重构攻击算法。

至于选择哪种混沌序列进行图像信息的加密, 应综合考虑各方面的因素。需要强调的是, 在很多情况下, 由于混沌映射产生的原始混沌序列中的数据不便直接用来进行运算, 所以根据需要, 还要做各种变换。另外混沌序列的初始部分往往不具有混沌特征, 实验证明, 式 (1) 和式 (2) 至少应取20个以后的数据。式 (3) 初始部分与其后数据的性质相差不明显。

本文根据24位BMP图像的特点, 选用Lorenz映射作为混沌序列的产生。BMP图像的RGB数据空间正好对应Lorenz映射的xyz数据空间, 并期望发挥高维混沌序列的优势, 同时避免了多次使用一维Logistic混沌映射或改进的一维Logistic混沌映射。如果用3个Logistic混沌映射做改进, 增加的复杂度会具有一定的重复性。

应该明确, Lorenz映射相比于Logistic映射, 在产生的原始混沌序列上面, 还是有一点缺憾, 关键在于其系统输出的实值混沌序列xyz的值域各不相同, 相差较大, 而且局部取值有呈现单调性的现象。也有文献在这方面做了研究, 使用式 (4) 把xyz的值域进行了归一化处理[6], 且至少保留有原序列的混沌特性。

其中XYZ为归一化后的实数值混沌序列, k为移位控制参数, ξ (·) 为高斯函数, ε为转换因子, i为原混沌序列的序号。取k=1, εx=εy=εz=0.5, xyz可以映射到 (0, 1) 区间。

2 算法的设计与实现

数字图像可以看成一个矩阵。本文把图像与置换矩阵按位异或运算, 然后, 把图像的RGB分量再进行一次自异或运算, 最后合成最终的加密图像。下面是实现过程。

(1) 加密

设未加密的24位真彩图像为PH×W的矩阵。加密后的图像为IH×W。由P→I。

Step1 用龙格库塔法求解微分方程的方法, 对式 (3) 迭代求解, 产生混沌序列xyz。每个序列的长度大于等于H×W + LL为混沌序列初始部分的长度。

Step2 使用式 (4) 将产生的混沌序列的值域进行归一化处理, 映射到 (0, 1) 区间。得到MxMyMz序列, 长度为H×W

Step3 分别对MxMyMz序列进行排序。原来标示序列的每个实数位置的序号, 也随之重新排序, 实验证明, 这个由排序后的序号构成的一维非线性序列也具有混沌序列的特性, 而且是整数序列。用NxNyNz表示, 长度为H×W。对于每个序列的元素Nij∈[1, 2, …, H×W], 且Nij=Nkl, 当且仅当 i=k, j=l

Step4 对NxNyNz整数序列映射到[0, 255]区间。用一维非线性序列构成二维置换矩阵, 分别是Qx= Nx mod CQy=Qy mod CQz= Qz mod C, 其中C=255。对于每个矩阵的元素Qi j∈[0, 255], 1≤iH, 1≤jW

Step5 得到图像P的三个分量, PRPGPB

Step6 对P的每个分量与对应的置换矩阵进行按位异或运算。IR=Γ[PR, Qx ], IG=Γ[PG, Qy], IB=Γ[PB, Qz]。Γ[·]为按位异或运算。

Step7 Γ[ IR, IG ], Γ[ IG, IB ], Γ[ IB, IV ], IV=Γ[ Qx, Qy], 进行自异或运算。

Step8 合成加密后的图像I

(2) 解密

IP, 就是上面的逆向运算。解密过程不需要加密过程中产生的中间数据。

3 实验仿真

选取大小为246×256的24位真彩图像Lena作为实验对象。利用MATLAB 7编程实现算法。选取密钥σ=10, b=8/3, r=28。初值x0=0.5143978026、y0=0.3246981507、z0=0.7021364589。Lorenz方程迭代次数n≥80000次。从第100个数据以后取数据。

图1是原始的Lena的图像的效果图。图2是只加密R分量的效果图。图3是只加密R、G分量的效果图。图4是加密R、G、B的效果图, 也是最终加密的效果图。

图5为原始图像的灰度直方图。图6为R、G、B加密后的直方图。图7为正确解密后的图像效果图。图8为保持其他参数值不变, y0=0.324698150700001时解密时的效果图。图9为剪切后解密的图像。

4 实验结果分析

4.1 相关性分析

加密的效果之一是尽可能地降低相邻像素的相关性。本文采用式 (5) 计算本文算法中原图像和加密图像的相关系数[7]。

fxy=cov (x, y) D (x) D (y) (5)

其中:cov (x, y) =1Νi=1Ν (xi-E (x) ) (yi-E (y) )

D (x) =1Νi=1Ν (xi-E (x) ) 2E (x) =1Νi=1Νxi

原图与加密图三个分量的相关系数分别为:

fxyR = 0.0016 fxyG=0.0077 fxyB=-0.0008

4.2 置乱度分析

加密图像相对于原图像的扰乱程度, 也是加密效果的一个体现。采用式 (6) 方法来计算加密图像的置乱度[8]:

SΜ (Ρ, X) =i=1mj=1n (xij-x) 2i=1mj=1n (xij-rij) 2 (6)

R={rij}m×n, 是图像P经过标准幻方置乱后的图像。以置乱500次为基准。三个分量的置乱度分别为:

SMR=1.6229 SMG=1.6147 SMB=1.6102

随着幻方置乱次数的增加, 这些数值会呈周期性的变化。

4.3 保密性分析

实验证明, 当初始值y0的误差为10-15也不能正确解密图像, 这完全符合混沌理论的特点:结果对初始值的极端依赖性。这个结论也和已知文献对相关问题的结论相同。相关系数很小, 可有效防御破坏统计攻击。比500次幻方置乱效果好, 唯密文攻击将面临着巨大的工作量。采用双重异或算法, 增加了已知明文攻击或选择明文攻击的难度。直方图与图像是一对多的关系, 比较图5和图6, 本文算法改变了原图像的直方图, 这样通过分析加密图像的直方图来恢复原图像可能性极小。密钥空间很大, 就初始值来说, 就是3个 (0, 1) 的所有实数的空间。

4.4 抗干扰分析

图像的抗干扰主要包括:压缩、噪声、几何变换、剪切等。本算法经过实验, 除了未被剪切部分, 对其他干扰表现不好, 这也是空间域图像加密普遍存在的现象。另外, 本文异或算法对图像的数据没有造成损失。

4.5 其 他

异或运算改变了像素之间的相关性, 这对压缩会有一定的影响。仅从压缩这个角度出发, 本文也对加密后的图像进行了JPEG压缩, 压缩比是4.8, 而原图像的是16.1。

分析文献[5]的算法, 存在边界问题及加密后的图像有方块效应现象。使用本文算法, 没有边界问题和方块效应。

5 结 论

把混沌理论应用到图像的加密, 是一个很有效的手段。本文利用 Lorenz混沌映射, 采用双重异或算法对真彩图像进行了加密, 达到了预期的效果。通过实验及结果的分析, 为图像加密的工程应用方面又提供了一个算法选择。空间域的加密方法以其运算快、效率高不乏在工程应用中使用, 虽然, 这些加密方法有很多改进的地方, 特别是在抗干扰方面, 这也说明空间域加密算法还有很大的研究空间。

摘要:总结图像加密的过程和方法, 系统分析了图像加密中常用的混沌映射。结合24位位图的结构特点, 运用Lorenz混沌序列, 在空间域, 采用双重异或值置换的策略, 完成了对真彩图像的加密, 并全面、客观地分析了所用算法的效果, 为一定层次的工程应用又提供了一种图像加密方法。

关键词:24位位图,真彩,Lorenz混沌序列,双重异或,加密

参考文献

[1]丁玮, 齐东旭.数字图像变换及信息隐藏与伪装技术[J].计算机学报, 1998, 21 (9) :838-843.

[2]孙鑫, 易开祥, 孙优贤.基于混沌系统的图像加密算法[J].计算机辅助设计与图形学学报, 2002, 14 (2) :136-139.

[3]高飞, 李兴华.基于混沌序列的位图像加密研究[J].北京理工大学学报, 2005, 25 (5) :447-450.

[4]邓浩, 华一满, 倪皖荪.混沌伪随机序列和数字语音保密通信[J].通讯学报, 1999, 20 (4) :29-35.

[5]赵怀勋, 王晓然, 郑敏.一种彩色图像的混沌加密算法[J].计算机应用与软件, 2008, 25 (10) :252-254.

[6]王英, 郑德玲, 鞠磊.Lorenz混沌序列的改进[J].数据采集与处理, 2006, 21 (2) :179-183.

[7]Chen Guanrong, Mao Yaobin, Chui Charles K.A symmetric image en-cryption scheme based on 3D chaotic cat maps[J].Chaos, Solitons andFactals, 2004, 2l (3) :749-761.

[8]侯启槟, 周晓旭, 杨小帆, 等.基于骑士巡游的图像像素置乱算法[C]//中国科学院自动化与信息技术学术年会, 北京, 2003.

Lorenz混沌序列 篇2

混沌现象是当前非线性科学及其交叉领域的一个重要课程和热点。由于混沌信号具有复杂的、不可预测及对初始条件及其系统参数变化的高度敏感性的行为特性,而且有实现同步的可能性,因此在通信领域中具有广阔的应用前景。混沌同步是实现混沌通信的关键。近年来,混沌同步控制方法不断涌现,出现了各种实现混沌信号同步控制的机理和方法[1,2,3,4]。

Lorenz系统是一种典型的混沌系统,具有混沌系统的很多特征,它主要由三个非线性微分方程组成。

在(1)式中,x,y,z是状态变量,σ>0,ρ>0,β>0是参数。当σ=10,ρ=28,β=8/3时呈现混沌态(其混沌行为如图1所示)。

本文以Lorenz系统为例,针对混沌同步问题进行分析,利用反馈控制的思想,提出了两种同步控制规则,并进行了仿真验证。

2 混沌同步的定义及反馈控制思想

2.1 混沌同步的定义

考虑如下两个非线性动力系统:

其中x,y∈Rn分别为系统的状态变量,F,F':[R+×Rn]->Rn为非线性映射,

U:[R+×Rn×Rn]->Rn为同步控制量,R+为非负实数集。

如果存在:成立,则系统(1b)和系统(1a)同步,称系统(1a)为驱动系统,系统(1b)为响应系统,D(t0)为同步区域。

2.2 反馈控制思想

考虑非线性自治系统,式中选取Lyapunov函数V≥0,如果存在反馈控制μ=g(x),使V≤0,等号当且仅当xi=0时成立,那么原非自治系统零解渐近稳定。本文利用这一思想提出和证明了Lorenz系统线性反馈实现同步的两种控制规则。

3 线性反馈实现同步

3.1 反馈控制规则Ⅰ

设Lorenz系统(1)为驱动系统,响应系统为:

则由式(1),式(2)得受控误差系统为:

设受控响应系统与驱动系统间的状态误差为ex=x軇-x,ey=y軇-y,ez=z軇-z则受控误差系统可写为:

显然,若误差系统(4)的零解渐近稳定,则(1),(2)系统同步。选取正定Lyapunov函数为

则,将(4)式代入得:

为分析问题的简单化,希望在计算过程中不出现eyez项,则可设控制规则为:

其中σk1,σk2,σk3,k4,k5,k6,k7均为反馈系数,将(6)代入到(5)中得:

其中,e=[exeyez]T,

要使(4)式零解渐近稳定,要求V觶负定,即要求P正定,则要求下面三个不等式成立:

由于z,y皆为状态变量,其变化规律具有不确定性,因此参数k2,k5,k3,k7也具有不确定性,此处不防令k2+k5=1+ρ,k3=k7=0,则控制规则(6)简化为:

且不等式组(7)简化为:

由于混沌轨迹相平面的有界性,设Mly>|y|,Mlz>|z|,常数Mly和Mlz总是存在的。故不等式组(9)成立的充分条件为:

为了便于讨论,设定k6=-β+1,则不等式组(10)又可简化为:

综上,可得到一组线性反馈控制规则:

(14)

3.2 反馈控制规则Ⅱ

设Mly>|y|,Mlz>|z|,则采用线性反馈控制:可以实现系统(1)和系统(2)的同步,其中:

证明:将控制规则代入误差系统(4),得到:

选取正定Lyapunov函数

其中,e=[exeyez]T,

要使式(15)零解渐近稳定,则要求下面3个不等式成立:

由于Mly>|y|,Mlz>|z|,且根据混沌轨迹相平面的有界性,常数Mly和Mlz总是存在的。故不等式组(16)成立的充分条件为:

联立得到:时,P正定,式(15)零解渐近稳定,Lorenz系统(1)和(2)达到同步,定理得证。

4 仿真验证

4.1 对于反馈控制规则Ⅰ的仿真

对于控制规则Ⅰ,选取σ=10,ρ=28,β=8/3,驱动系统初值取(0.2,0.4,-0.3),响应系统初值取(-0.1,0.2,0.1)。利用四阶龙格———库塔算法在MATLAB上进行仿真,得到两同步系统之间的误差变化曲线如图2。

4.2 对于反馈控制规则Ⅱ的仿真

对于控制规则Ⅱ,选取σ=10,ρ=28,β=8/3,驱动系统初值取(0.5,10,10),响应系统初值取(10.5,20,38)。利用四阶龙格———库塔算法在MATLAB上进行仿真,得到两同步系统之间的误差变化曲线如图3。

5 结语

本文基于反馈控制思想,利用Lyapunov函数推导出Lorenz混沌系统的两种控制规则,实现了两个Lorenz混沌系统的同步,并使用Matlab软件做数值仿真,验证了规则的正确性。

参考文献

[1]陶朝海,陆君安,吕金虎.统一混沌系统的反馈同步[J].物理学报,2002,51(7):1497-1501.

[2]陶朝海,陆君安,陈士华.Lorenz混沌系统的错位自适应控制[J].系统工程与电子技术,2004,26(1):81-82.

[3]王燕舞,关治洪,王华.自适应控制实现混沌同步[J].系统工程与电子技术,2004,26(2):219-221.

Lorenz混沌序列 篇3

现将混沌理论引入音频水印系统中, 首先利用Logistic映射产生的混沌序列对水印图像加密, 由于以一维logistic混沌序列复杂度不高, 因此再利用三维Lorenz混沌吸引子产生一个矩阵, 对水印图像进行再度加密。把加密后的水印图像作为载体嵌入到音频载体的小波域。该方法生成的水印满足了数字音频水印的不可感知性、安全性和鲁棒性的要求。

1 基于Lorenz混沌加密的水印

1.1 水印的logistic混沌加密

Logistic是一类非常简单却被广泛研究的动力系统。用logistic混沌序列对图像进行加密具有随机性好、保密性好等特点。采用Logistic映射产生的混沌序列对水印图像进行加密, 其定义为:xk+1=μxk (1-xk) , xk+1∈ (0, 1) , 其中0≤μ≤4称为分支参数。当3.569 945≤μ≤4时, 动力系统处于混沌状态。利用logistic混沌序列, 取K (μ, x0) 作为密钥, 按照式 (1) 进行迭代

生成混沌序列xk, 量化后得到{0, 1}序列yk。将二值水印图像w0 (i, j) (1≤i, j≤M) 降维与yk进行异或运算得到密文序列, 再升维得到加密水印w1。

1.2 水印的Lorenz混沌加密

Lorenz系统是经典的三维混沌系统, 以Lorenz系统生成混沌加密序列有以下优点: (1) 系统结构比低维混沌系统复杂, 系统变量的实数值序列不可预测性更强; (2) 对系统输出的实数值混沌序列进行处理, 可产生单变量或多变量组合的混沌加密序列, 使得加密序列的设计更加灵活; (3) 系统的3个初始值和3个参数都可以作为生成混沌加密序列的种子密钥, 加密算法的密钥空间将大大高于低维混沌系统。

Lorenz吸引子的动力方程为

混沌吸引子与初始状态之间存在一种单向函数关系, 若改变初始状态, 混沌吸引子及其对应的初始状态吸引域会随之发生改变[2]。Lorenz系统的数学模型来自于美国气象学家Lorenz对对流实验的研究, 其中σ、ρ、β为正实常数, x为对流的强度, y为上游和下游的温度差, z为温度分布的非线性度。当σ=10、ρ=28、β=38时, Lorenz系统在这组参数下, 是典型的混沌系统。图1为Lorenz混沌吸引子三维空间图。

本算法利用在一定初值下产生的Lorenz混沌吸引子图形轨迹的第3维数据, 错位比较大小, 获得{0, 1}序列Z;取序列Z的前1 024位数作为序列X, 变形生成32×32的数据矩阵A[3]。对w1进行二次加密处理:矩阵A和w1叠加之后对2取模, 即

产生嵌入水印w2。

2 基于Lorenz混沌加密的DWT音频水印算法

2.1 水印的生成

在logistic混沌密钥K (μ, x0) 中, 当取μ=4, 初始值x0=0.8时, 动力系统处于混沌状态, 这时加密原始水印图像w0, 得到第一次logistic混沌加密后的水印图像w1。在Lorenz吸引子的动力方程中, 在参数取σ=10, ρ=28, β=8/3时为混沌系统, 再选择一个初始点X0=[1.184 0, 1.362 7, 1.251 9], 通过上述算法得到矩阵A, 再次加密logistic水印w1, 得到Lorenz水印w2。图2为生成水印, 其中图2 (a) 为原始水印w0, 图2 (b) 为logistic混沌加密水印w1, 图2 (c) 为Lorenz混沌加密水印w2。

2.2 水印嵌入算法

由于音频信号小波变换后能量主要集中在低频部分即小波系数的逼近分量上, 其值通常比较大[4]。如果对该分量进行水印嵌入, 音频信号可以遮盖水印的影响, 使其不易被发觉, 把水印信号与音频信号的能量最大部分结合在一起, 一方面提高了不可感知性, 另一方面即使水印受到破坏, 只要音频信号有一定的可懂度, 水印信号就可以检测出来。本算法在低频部分量化, 保证水印系统具有一定的鲁棒性。

本算法首先对二值水印图像进行降维操作, 使其由二维变成一维序列, 然后对其进行logistic混沌加密[5];再用Lorenz混沌吸引子生成矩阵对第一次加密后的水印再次加密, 从而提高水印的安全性。将二次加密后的水印图像嵌入到原始音频的离散小波系数中。最后, 将这些分段的信号进行小波逆变换合成为含有水印的音频信号。图3为水印嵌入流程图。

具体的嵌入过程为如下。

(1) 将原始音频信号S分解成两部分

式 (4) 中Se是原始音频信号中与水印嵌入相关的部分, Sr是原始音频信号中除去与水印嵌入相关部分后剩下的与水印嵌入无关的部分, 它在水印嵌入前后保持不变。然后将水印嵌入的音频数据部分Se等分成M1×M2个音频数据段, 即

式 (5) 中, Se (k) 是第k个音频。

(2) 对每一音频数据段Se (k) 进行L级小波分解, 为了使嵌入的水印不可察觉, 将水印嵌入到声音信号能量最大的低频部分, 即在第L级小波细节分量上嵌入水印。Dk1, Dk2, …, DkL分别为第1层到第L层的细节分量, 选择每个音频数据段的细节分量DkL中绝对值最大的系数作为水印嵌入位置, 将水印信号与音频信号的能量最大部分结合在一起。水印的嵌入公式为

式 (6) 中α为伸缩因子, w' (i) 为水印的比特值。

(3) 小波系数调整后, 进行原始音频信号的重构, 即进行离散小波逆变换, 得到含有水印部分的音频信号S'e。将S'e代替Se代回式 (4) 中, 按顺序组合成新的含有水印的音频信号。

2.3 水印提取算法

水印提取过程与嵌入过程算法类似, 是嵌入过程的逆过程。图4为水印提取流程图。

(1) 对原始的音频信号和待检测的音频信号按式 (4) 进行分段处理, 将原始音频信号中用于水印嵌入部分和待检测数字音频信号中含水印部分分别作分段离散小波变换提取出第L级细节分量。提取公式为

(2) 利用Lorenz吸引子的动力方程, 在参数取σ=10, ρ=28, β=83, X0=[1.184 0, 1.362 7, 1.251 9]作为初始点时, 再次生成矩阵A, 利用矩阵A第一次解密提取后的水印。

(3) 利用密钥K (μ, x0) 生成混沌序列, 对第一次解密后的水印进行再次解密得到最终提取出的水印信号, 再将一维水印信号升维, 得到二维水印图像。

3 仿真实验与结果分析

利用Matlab 7.0软件平台对算法进行了仿真和测试。实验条件:水印图像为32×32的二值图像;取Haar小波基对音频信号进行三级小波分解, 即分解层数L=3, 伸缩因子α=0.002;流行音乐、民族音乐和摇滚音乐三种音频信号, 格式为.wav, 长度均为5 s, 采样率为22.05 k Hz, 量化为线性16bit的音乐。测试的主要内容为水印的隐蔽性, 鲁棒性和安全性。图5—图7分别为流行音乐、民族音乐、摇滚音乐嵌入水印前后的音频波形对比图。可看出, 嵌入水印后的音频信号与原始音频信号波形之间的误差很小, 人耳很难感知。

为了测试本算法嵌入水印的鲁棒性, 实验对嵌入水印后的音频信号进行了以下攻击:高斯白噪声、低通滤波、上采样、下采样、重量化、随机剪切、音频压缩、抖动攻击。对处理后的信号进行了水印提取并用相关系数和信噪比进行评价。攻击实验如下。

(1) 高斯白噪声将均值为0、均方差为0.1的高斯白噪声与含有水印的信号进行叠加。

(2) 低通滤波采用长度为6阶, 截止频率为2 k Hz的巴特沃斯低通滤波器, 对含有水印的信号进行低通滤波。

(3) 上采样将音频信号的采样频率22.05k Hz提升到44.1 k Hz, 即提升为原来的2倍, 再利用抽取技术还原为原采样频率;

(4) 下采样将音频信号的采样频率22.05变成原来的一半, 再利用抽取技术还原为原采样频率;

(5) 重量化先将音频从16 bit量化到8 bit, 再量化为16 bit;

(6) 随机剪切是一种同步攻击。随机选择10个位置, 各剪掉100个样本点;

(7) 音频压缩将音频信号压缩至128 kb/s;

(8) 抖动攻击每隔200个样本点剪掉一个样本点。

表1是嵌入水印后的三种不同类型音频经过各种攻击后提取的水印。可以看出当对水印进行各种攻击时, 提取出的水印虽然清晰程度不同, 但均可正确识别出来, 不影响水印的不可感知性。

表2是水印嵌入音频后在各种攻击下的信噪比和相关系数。可看出在各种攻击下信噪比和相关系数值均较大, 该算法下的水印有较强的鲁棒性。

4 结论

基于logistic混沌加密和Lorenz混沌吸引子的小波域数字音频水印算法, 利用logistic混沌序列先对原始水印图像进行加密, 再利用Lorenz混沌吸引子在一定初值下生成的加密矩阵对加密后的水印进行再次加密, 大大提高单次加密水印的安全性和鲁棒性。仿真实验表明, 水印嵌入音频信号中, 与原始音频信号相比, 音频波形的误差不大, 人耳较难感知;并且在各种常见的攻击下, 仍然具有良好的鲁棒性。在提取水印的时候, 如果没有logistic初始密钥和Lorenz系统的初始值便无法正确提取出水印, 使水印稳健性更强, 但同时也需要原始音频信号参与, 不能做到盲提取。因此, 如何在保证鲁棒性的同时又能简化水印的提取步骤是接下来需要研究的方向。

摘要:将混沌理论引入音频水印系统的设计中, 提出一种基于Lorenz混沌系统的小波域数字音频水印算法。先将图像水印进行Logistic混沌加密, 再利用三维Lorenz混沌吸引子在一定初值条件下产生的矩阵二次加密图像水印。把加密后的水印图像作为载体嵌入音频信号的小波域。因为高维混沌的系统结构更为复杂、不可预测性更强, 若没有初始值便无法得到加密矩阵, 因此保障了水印的安全性;而在水印检测时, 只要提供混沌加密的密钥和产生加密矩阵的初始值, 就可完成水印的提取。仿真实验采用多种攻击方法, 证明此方法具有很强的安全性和鲁棒性。

关键词:音频水印,混沌加密,Lorenz混沌系统,小波变换

参考文献

[1]李伟, 袁一群, 李小强, 等.数字音频水印技术综述.通信学报, 2005;26 (2) :100—111

[2]刘年生, 郭东辉.基于神经网络混沌吸引子的公钥密码算法安全性分析及其实现.厦门大学学报, 2007;46 (2) :187—193

[3]张成彬, 廖振松, 胡国文.基于Lorenz混沌吸引子的数字水印.计算机应用与软件, 2009;26 (8) :235—237

[4]吴绍权, 黄继武, 黄达人.基于小波变换的自同步音频水印算法.计算机学报, 2004;27 (3) :365—370

Lorenz混沌序列 篇4

真彩色图像(BMP格式)是由红绿蓝三个分量组成的,每个分量的值在0到255之间。图像加密与文本加密的不同之处在于,图像的红绿蓝像素之间存在很高的关联性。图像加密分为两大步骤:像素的扩散和混淆。扩散是指像素的原始位置打乱,即打破像素间的关联,但是他们的值不变,因此直方图也不变化。混淆是利用异或等运算,改变原像素的值。

混沌系统具有对初值的敏感依赖性,状态变量初值的微小变化,能够得到完全不同的轨道,这一特性被用来加密,是混沌在密码学中的探索性应用。最初,一维和两维的混沌系统,如Logistic系统、Chebyshev(切比雪夫)映射、PWLCM(分段线性混沌映射)等,被用来加密文本、图像等信息。这类系统的特点是,只有一到两个状态变量,加密算法的密钥空间较小。

三维混沌系统,如Lorenz系统、Chen系统等,之前被用来设计保密通信系统,近几年,开始被研究者用来做加密图像。三维混沌系统拥有更多的状态变量和参数,因此设计的加密算法具有更大的密钥空间。

笔者拟采用Lorenz系统设计彩色图像算法。Lorenz系统用来生成三个伪随机序列,用来加密三个颜色分量。特点是加密效果好,密钥空间大,能够抵制常见的各种常见的攻击。

2 L orenz系统

Lorenz系统是由爱德华·洛伦茨在1950年研究天气预报中的气流模型时发现的。后人在此基础上又发现了超混沌Lorenz系统。该系统的动力学方程如下所示:

状态变量位于以下区间:-20≤x≤20,-50≤y≤50,-50≤x≤50。当参数a=10,b=21,c=8/3时,该系统是周期变化的。当参数a=10,b=28,c=8/3时,该系统是混沌的。状态变量x-z的空间分布如图1、图2所示。

3 算法设计

3.1 加密算法

假定明文图像P的大小为W×H,W和H分别是宽度和高度。加密步骤如下所示:

(1)利用初值x0、y0和z0,迭代Lorenz系统100次之后,继续迭代W×H次,每次迭代得到一组状态变量(xi,yi,zi)∈[0,255],根据公式(2),得到序列X={x1,x2,...,xW×H},Y={y1,y2,...,yW×H},Z={z1,z2,...,zW×H}。

(2)从第一个像素开始,即i=1,2,...,W×H,将每个像素pi∈P分解成三个灰度分量piR、piG和piB,对于每个明文像素pi∈P,通过公式(3)加密得到密文ciR、ciG和ciBㄢ

符号表示异或操作。最后得到密文彩色图像Cㄢ

3.2 解密算法

密文图像C的大小也是W×H,W和H分别是宽度和高度。通过相同的密钥,密文图像可成功解密。解密算法是加密算法的逆过程,具体步骤如下:

(1)和加密算法相同。

(2)从密文的第一个像素开始,将每个像素ci∈C分解成三个灰度分量ciR、ciG和ciB,对于每个密文像素ci∈C,通过公式(4)解密得到明文piR、piG和piB。最后得到解密后的彩色图像Pㄢ

4 加密结果

密钥值都是随机选取的,在下面的实验结果中,对于Lorenz系统,设置其初值为x0=0.89234567896716,y0=12.83912567845678,x0=35.10986453445657。原始图像和加密结果如图3所示。

5 性能和安全分析

5.1 密钥空间和安全性分析

加密算法的安全性之一,取决于密钥空间是否足够大到能够抵抗暴力攻击。该算法的密钥是Lorenz系统的初值和参数(x0,y0,z0)ㄢ

通过对Lorenz系统的任意一个状态变量的初值做微小改变,加密结果将会完全不同,说明该系统对于初值的微小变化具有高度敏感性。经过测试发现,密钥的误差在10-14时,解密图像仍是不可识别的内容,但密钥的误差在10-15时,图像可被成功解密。因此,Sx0=Sy0=Sz0=1014,总的密钥空间S=Sx0×Sy0×Sz0=1042。目前公认的只要密钥空间大于2100,就算是安全的,因此该密钥空间足以抵制暴力攻击。

5.2 相关系数分析

从明文和密文图像中按纵向、横向和对角方向随机选择3000对相邻像素,利用公式(5),计算它们的两个相邻像素之间的相关系数:

其中

图4显示了明文和密文图像中相邻像素的相关性,可以看出,在密文图像中,相邻像素之间的相关性很高,而在密文图像中,相邻像素之间的相关性大大降低。

表1是明文及密文图像的相关系数。结果表明,密文图像中两个相邻像素间的相关性是很明显的,而在密文图像中相关性微乎其微,因此该算法的加密效果良好。

5.3 差分攻击

图像加密方案的一个基本要求,就是密文图像要和明文图像有显著差异。这些差异可以通过两个标准来衡量,即像素个数变化率(NPCR)和整体平均变化强度(UACI)。以下是计算NPCRR,G,B和UACIR,G,B的公式:

其中W和H分别是图像的宽度和高度,CR,G,B和C'R,G,B分别是明文图像的某一个像素改变前后的密文图像。对于在坐标(i,j)处的像素,如果CR,G,B(i,j)≠C'R,G,B(i,j),令DR,G,B(i,j)=1,否则DR,G,B(i,j)=0ㄢ

表2显示的是对Lena和Pepper明文图像采用不同的密钥后再加密,然后计算其密文图像的NPCR和UACI。其中NPCR的值都超过了99%,UACI的值也都超过了33%。结果表明该算法对明文图像的微小变化十分敏感,只要密钥不同,两幅相同的图像的加密结果完全不同,因此该算法能够抵御差分攻击。

6 结束语

设计了一种彩色图像混沌加密算法,三维Lorenz系统被用来生成伪随机序列混淆像素。进行了性能和安全性分析,包括密钥空间计算、相关系数分析及差分攻击。实验结果表明只要采用不同的密钥,相同的图像的加密结果也会完全不同。密钥空间足够大到能够抵制各种攻击,因此该算法适合加密彩色图像。

参考文献

[1]李玲,王伟男,李津杰,江进.基于Logistic映射和超混沌的自适应图像加密算法,微电子学与计算机,2012.01.

Lorenz混沌序列 篇5

关键词:Lorenz超混沌系统,T-S模糊模型,模糊同步,保密通信

0 引 言

超混沌系统比低维混沌系统具有更复杂的动力学行为,复杂的超混沌系统信号可以提高混沌保密通信和混沌信息的加密安全性,具有重要的理论意义和应用价值[1,2,3,4,5]。目前,混沌的同步控制理论逐渐成熟,为混沌在保密通信中的应用奠定了理论基础。混沌信号的非周期性连续宽带频谱、类似噪声、不可预测等特性使它具有天然的隐蔽性,特别适用于保密通信。近几年,基于T-S模糊模型[6]建模的混沌控制与同步得到了广泛的研究,这使基于T-S模糊模型的混沌系统在保密通信中的应用更向前迈进了一步,如:Lian等人提出了相应的保密通信方案[7]。

在此,在Lorenz超混沌系统的精确T-S模糊模型上设计混沌发射器,利用超混沌系统信号对有效信息进行混沌加密,然后基于模糊混沌同步理论设计出接收器,并在接收端恢复出原有效信息。最后通过Matlab进行仿真验证。

1 问题描述

考虑如下Lorenz超混沌系统[8]:

{x˙1=-a(x1-x2)+x4x˙2=bx1-x1x3-x2x˙3=x1x2-cx3x˙4=-x1x3+dx4(1)

当参数a=10,b=28,c=8/3,d=1.3时,该系统是超混沌的。

这里的目标是,在Lorenz超混沌系统的精确T-S模糊模型基础上,设计一个混沌保密通信系统,在发射器上将有效信息进行混沌加密,并在接收器上使有效信息得以恢复。

2 Lorenz超混沌系统的精确T-S模糊模型

Lorenz超混沌系统用以下2条规则精确表示:

Ri:IF M(t)i is Fi

ΤΗEΝx˙(t)=Aix(t)(i=1,2)

其中:

A1=[-10100128-1-300030-8/3000-301.3]A2=[-10100128-13000-30-8/3000301.3]

式中:M(t)1,M(t)2为包含系统状态的前件变量,模糊集合F1,F2的隶属度函数分别取:

μ1=12(1+x130)μ2=12(1-x130)

其余隶属度函数均取1。

对上述模糊规则,模糊化采用单点模糊器,模糊推理采用乘积推理机,清晰化采用中心平均解模糊器,可得:

x˙=E/F

其中:

E=i=12μiAix,F=i=12μi(2)

3 混沌保密通信系统设计

以模糊Lorenz超混沌系统模型为信号调制波,设计模糊混沌发射器全局模型[9]:

{x˙(t)=i=1mμi(Μ(t))[Aix(t)+Bm(t)]y(t)=i=1mμi(Μ(t))Cix(t)+m(t)(3)

设计观测型接收器全局模型为:

{x^˙(t)=i=1mhi(Μ^(t))[Aix^(t)+B(y(t)-y^(t))]y^(t)=i=1mhi(Μ^(t))Cix^(t)(4)

式中:Μ^(t)1,Μ^(t)2分别是发射器前件变量M(t)1,M(t)2的观测值;μi(M(t)),hi(Μ^(t))分别为归一化隶属度函数;B为信息加载矩阵;m(t)为待加密的有效信息;Ci为待定的输出系数矩阵。

定义观测误差x˜(t)=x(t)-x^(t),输出误差y˜(t)=y(t)-y^(t),由式(2)和式(3)可得观测误差系统:

{x˜˙(t)=i=1mμi(Μ(t))(Ai-BCi)x(t)-i=1mhi(Μ(t))(Ai-BCi)x^(t)(5)y˜(t)=i=1mμi(Μ(t))Cix(t)-i=1mhi(Μ(t))Cix^(t)+m(t)

通过选择合适的Ci,满足:

Η=A1-BC1=A2-BC2(6)

式中:H为Hurwitz稳定矩阵。根据Lyapunov一次近似理论和线性系统理论,观测误差系统在零点渐近稳定,即x^(t)→x(t),y˜(t)→m(t),进而使有效信息在接收器中得以恢复。

4 仿真研究

选择H=diag(-3-5-6-7)L=(1111)Τ,进而可以得出:

C1=[-71001284-30003010/3000-308.3]C2=[-710012843000-3010/3000308.3]μ1=12(1+x130),μ2=12(1-x130),h1=12(1+x^130),h2=12(1-x^130)

这里假设有效信息m(t)在四个通道中分别为正弦波、锯形波、方波、余弦波,发射系统初始状态为x(t)=(1242)Τ,接收器的初始状态为x^(t)=(3421)Τ。图1给出了有效信息m(t)经过混沌加密后的信号变化,图2给出了接收器恢复出的有效信息。

5 结 语

在此研究了一种基于Lorenz超混沌系统渐近同步的保密通信系统设计方法。建立Lorenz超混沌系统T-S模糊模型,基于状态观测器设计模糊混沌发射器和接收系统全局模型。将误差模糊系统转换成定常系统,再根据线性系统控制理论,得出误差系统渐近稳定的条件,使加密信息得以恢复。最后通过Matlab仿真验证了该方法的有效性。

参考文献

[1]NGUYEN Phory Chau.Controlling continuous chaotic dy-namics by periodic proportional pulses[J].Physical Review,1998,E57:358-360.

[2]KAPITANIK T.Synchronization of chaos using contonuscontrol[J].Physical Review,1994,50(2):1642-1644.

[3]WILLEBOORDSE F H,KANEKO K.Bifurcations and spa-tial chaos in an open flow model[J].Physical Review,1994,73:533-536.

[4]方锦清.非线性系统中混沌的控制与同步及其应用前景[J].物理学进展,1996,16(1):1-7.

[5]罗晓署.利用相空间压缩实现混沌和超混沌控制[J].物理学报,1999,48(3):402-407.

[6]TAKAGI T,SUGENO M.Fuzzy identification of systemsand application to modeling and control[J].IEEE Trans.on Systems Man and Cybernetics,1985,15(1):116-132.

[7]LIAN K Y,CHIANGT S,CHIU C S.Synthesis of fuzzymodel-based designed to synchronization and secure commu-nication for chaotic systems[J].IEEE Transactions on Sys-tems Man and Cybernetics,2001(01):189-194.

[8]JIA Q.Projective synchronization of a new hyperchaoticLorenz system[J].Physics Letters A,2007,370(1):40-45.

上一篇:高应力破碎区下一篇:绩效面谈