混合混沌序列(共7篇)
混合混沌序列 篇1
0 引 言
混沌 (Chaos) 具有初始条件极端敏感, 密钥量大, 伪随机性良好的特性, 其产生的密钥序列是一种非线性序列, 结构复杂, 难以分析、重构和预测, 理论上不会受到计算能力提高的威胁, 这就较DES, RSA等密码体制有着天生的优越性, 故此基于混沌系统的研究是近年来信息安全领域的热点之一。
随着视频会议、视频点播等码流量大、实时性要求高的多媒体流业务的广泛应用, 此类数据流运用DES, AES等经典分组加密算法难以满足实时性的应用要求, 加密效率较低。利用混沌动力学系统产生的伪随机二值序列, 与明文数据分组逐位加密, 达到了一字一密的加密层次, 其实现简单, 加密速度快, 能较好地实现了加密效率和安全性的折中。本文利用简单的一维混沌系统, 结合密码学知识, 设计了一种混合混沌序列密钥产生方案, 该方案技术简单, 密钥空间大。分析和实验表明, 该方案伪随机性好, 初值敏感性强, 迭代次数少, 加密效率高。
1 混沌序列密钥特性分析
多数混沌序列密钥都是用混沌伪随机数发生器的输出作为密钥流掩盖明文, 以比特 (或字节) 为单位输出密文流, 各比特 (或字节) 间不相关。一个好的密码系统所产生的密文除了应具有随机统计特性外, 还应敏感地依赖于密钥, 敏感依赖于明文, 所以常常引入密文或明文反馈, 将反馈数据处理后生成新的密钥流, 以达到混淆和扩散的目的。
目前的混沌序列密钥是经过计算离散化实现的, 存在有限字长 (影响精度) 、离散映射的周期性、动力学退化、平凡密钥和拟平凡密钥等问题, 如何改进设计思路, 有效避免这些问题的出现, 生成周期足够长的密钥序列是混沌序列密码面临的难题。为了提高混沌序列的安全性, 常用的改进方法有:
(1) 采用一定的措施, 改善数字化后的特性退化, 并分析改善性能;
(2) 在已知 (选择) 明文攻击下, 尽可能不暴露混沌轨迹的直观信息和统计信息;
(3) 应用不同的混沌系统进行多重迭代加密;
(4) 基于速度和实现的考虑, 尽可能使用简单的混沌系统。代表性的方案有:周红等人提出的采用m序列加扰[1], 克服数字化混沌系统的短周期行为;桑涛提出的用逐段非线性映射来代替分段线性混沌映射 (PLCM) [2], 但其计算复杂, 严重影响加密速度;胡汉平等人提出的通过变换误差补偿方法克服特性退化[3];李树钧提出的用混沌系统来构造动态S盒密码, 把混沌密码和传统密码相结合, 抵御破译难度[4];张雪锋提出的通过改进序列离散化方法[5], 改善混沌特性的退化。
2 混沌序列密钥产生方案
一个完整的混沌系统生成密钥序列主要有混沌映射的选取、混沌序列的离散、系统设计等步骤, 下面分别论述。
2.1 混沌映射的选取
设计混沌密钥序列产生器所选择的混沌系统应具有良好的初值敏感性、非周期性、非线性及均匀的状态分布。混沌序列发生器按其输入/输出参数的数量可分为一维、二维、多维混沌系统, 维数越高, 系统越复杂, 安全性相对越高。目前, 研究较多的一维混沌系统有Logistic映射、k阶Chebyshev映射、线性分段函数 (PWLM) 映射、Kent混沌系统等;二维的有Arnold变换、Baker映射、Hénon映射等;三维的有Lorenz混沌系统、Chen氏混沌系统等。另外, 二维Arnold映射和Baker映射可被扩展到三维。
一个混沌密码系统其本质上仍然是确定的系统, 由于目前研究的混沌系统多是实数域内的初等函数, 按照极限的思路, 当定义域连续变化时, 其值域也是连续变化的, 而系统精度是有限的, 因此其某些行为就可能被密码分析者所利用。就理论而言, 如果破译者获得相应混沌轨道信息, 就有可能利用现有分析技术得到混沌系统的结构类型, 降低密钥复杂性, 从而实现破译。为了使获取的实序列有良好的遍历性、随机性, 通常舍弃前百次以上的迭代数据。
采用多个简单混沌系统相混合, 既可以避免暴露混沌系统的轨道, 也不会使加密效率降低太多, 较好地实现了应用需求的折中。本文选择计算简单、结构不同的改进型Logistic映射和k阶Chebyshev映射, 以实现混合混沌系统, 这两种混沌映射有相同的映射区间, 为实现带来便利, 其迭代方程如下:
改进型Logistic混沌映射为:
k阶Chebyshev混沌映射为:
2.2 混沌实序列的离散
混沌序列离散化方法是最终生成密钥序列的关键性步骤, 常用的混沌映射序列有实数值序列、位序列和二值序列三种。
(1) 实数值序列:
即{xk}, k=0, 1, 2, …, 是混沌映射轨迹点形成的序列, 不能直接应用于加密系统。
(2) 二值序列:
通过定义一个阈值函数Γ, 对上述实数值的混沌序列进行二值化。当xk大于阈值时, Γ (xk) =1;当xk小于阈值时, Γ (xk) =0。二值混沌序列为{Γ (xk) }, k=0, 1, 2, …。混沌实序列经阈值化后, 其伪随机性变差。
(3) 位序列:
通过将实数值序列{xk}, k=0, 1, 2, …中的xk改写成L位的浮点数形式得到|xk|=0, b1, b2, …, bi, …, 其中, bi是|xk|的第i位。对每个实数xk, 从它的L位中抽取部分或全部二进制比特构成所需伪随机序列。
本产生器取初次迭代的实数值序列相邻两项差值作为要离散的混沌实序列, 按第三种方法离散为二值序列。
2.3 系统方案描述
由以上分析可知, 采取多混沌加密, 通过合理的离散方法, 按预设规则生成密钥序列, 最大限度有效掩盖混沌轨道, 破译难度将呈指数级增加。为了克服因系统精度限制而发生短周期行为, 分组对系统初值采用CBC模式进行调整, 实现明文扩散。图1为原理框图。
具体实现步骤如下:
(1) 输入两个混沌映射初值X0, Y0和初始控制参数r, k;
(2) 设置分组大小L, 计算迭代次数N=T+L/16+1, 其中, T为两混沌模块舍弃的迭代次数 (本文仿真时取100) , 按两混沌模块各自方程进行迭代, 得到长度均为N的实序列A, B;
(3) 舍弃A, B前T个元素, 从T+1个元素开始依次取相邻两项中后项减前项所得差值构建长度为L/16的新序列A′, B′;
(4) 依次将A′, B′各元素按如下规则转变为16位二进制数, 规则为各元素绝对值乘以215-1 (即65 535) , 取整后表示为17位二进制数, 舍弃最高位, 最终构成长度为L的二值序列A″, B″;
(5) 将A″, B″按位异或的结果K作为加密当前明文组的密钥序列;
(6) 分组与明文组按位异或生成密文流;
(7) 取每组明文最后2 B的数据 (鉴于Matlab仿真时的精度有限, 实际以系统精度而改变) , 将其与步骤 (4) 的A″, B″最后2 B寄存器的值按位异或, 将异或值转化小数, 相互交换作为两个混沌模块产生下一组密钥序列的迭代初值。
(8) 重复步骤 (2) ~ (7) , 直至所有待加密数据完成加密。
解密步骤与加密步骤相似, 不同之处是取解密后明文的2 B作为反馈, 在此不作细述。
3 性能分析及模拟仿真
以下从系统性能、伪随机性、初值敏感性等方面对该系统进行分析。
3.1 性能分析
生成1 024 b密钥序列 (暂均不考虑舍弃的迭代次数) , 文献[6]的阈值比较法需迭代1 024次, 每生成1 b密钥, 必须更改初始条件, 只能采用单任务模式, 而本方案只需迭代130次, 因两个模块并发进行, 实际只需65个迭代周期耗时, 而且, 计算每组迭代初值可与加 (解) 密步骤同步完成, 相比之下速度更快。以Logistic混沌映射模块为例, 分析计算复杂度 (设M=N/16) , 产生N b密钥, 文献[6]的计算复杂度为:乘 (除) 法O (3N) 、加 (减) 法O (3N) ;本方案计算复杂度为:乘 (除) 法O (2M+N) 、加 (减) 法O (2M+2N) 。仿真结果显示, 本方案产生1 024 b密钥比文献[6]运行时间少1/3。另外, 本方案采取了多级变换, 不用担心某级中间结果泄露而破译初始条件, 安全性更好。由此可见, 本方案产生密钥序列速度快, 复杂度低, 安全性好。
3.2 序列伪随机性分析
根据National Institute of Standards and Technology制定的FIPS 140-2规范标准, 从产生的密钥序列中取连续20 000 b位长的序列在Matlab 7下进行单位测试 (Monobit Test) 、扑克测试 (Poker Test) 、游程测试 (Run Test) 、长游程测试 (Long Run Test) 。仿真结果 (见表1) 表明, 该序列符合FIPS 140-2规范标准, 有良好的随机性。
3.3 序列初值敏感性分析
初值敏感性是混沌序列的基本要求, 在仿真中, 对混沌系统的初始条件进行微小的变化, 通过20次统计所得到的0, 1位变化率达到了45%以上, 说明该系统初值敏感性很好, 仿真结果见表2。
4 结 论
本文总结借鉴现有产生混沌序列的方法, 给出了一种混合混沌序列密钥的产生方案。通过分析、仿真和比较, 该方案产生的二值密钥序列速度快, 计算复杂度低, 安全性好, 具有良好的伪随机性和初值敏感性, 可广泛应用于各种数据的加密。
参考文献
[1]周红, 凌燮亭.有限精度混沌系统的m序列扰动实现[J].电子学报, 1997, 25 (7) :95-97.
[2]桑涛, 王汝笠.一类新型混沌反馈密码序列的理论设计[J].电子学报, 1999, 27 (7) :47-50.
[3]胡汉平, 刘双红, 王祖喜, 等.一种混沌密钥流产生方法[J].计算机学报, 2004, 27 (3) :408-411.
[4]李树钧.数字化混沌密码的分析与设计[D].西安:西安交通大学, 2004.
[5]张雪锋, 范九伦.一种改进的混沌序列产生方法[J].微电子学与计算机, 2007, 24 (3) :123-126.
[6]丁文霞, 卢焕章, 王浩, 等.一种高速安全的改进型CVEA算法[J].信号处理, 2008, 24 (5) :713-717.
[7]范明钰, 王光卫.密码学理论与技术[M].北京:清华大学出版社, 2008.
[8][美]SPILLNMN Richard.经典密码学与现代密码学[M].叶阮健, 译.北京:清华大学出版社, 2005.
[9]罗晓曙.混沌控制同步的理论与方法及其应用[M].桂林:广西师范大学出版社, 2007.
[10]LI S J, ZHENG X, MOU X, et al.Chaotic encryptionscheme for real-time digital video[C]//Proceeding ofSPIE on Electronic Imaging.San Jose, CA, USA:SPIE, 2002, 4666:149-160.
混合混沌序列 篇2
关键词:离散混沌系统,连续混沌系统,图像加密,信息安全
1. 引言
自1997年J.Fridrich首次提出利用混沌加密图像[1]。利用混沌加密图像成为图像加密的一个热点,先后出现了利用Logistic映射、改进的Logistic映射、Henon映射和Chebyshev映射等离散混沌系统和lorenz、Chen、Lü等连续混沌系统,以及这些系统与M序列、传统加密方法的组合来产生用于加密图像的密钥流[2,3,4,5,6,7,8,9,10,11]。其中,Logistic映射、Henon映射,特别是Logistic映射是目前研究最广泛的混沌系统。随着研究的深入,利用单一Logistic映射加密的系统安全性受到了质疑[12,13,14],这主要是由于Logistic映射属于低维混沌系统,存在分布不均匀以及现有混沌序列发生器存在有限精度引起的退化为周期信号等原因引起的[4,15,16]。因此,寻找高维、性态复杂、分布均匀的混沌系统,从而获得大周期或非周期密钥流成为混沌加密图像的一个研究新动向。目前,大多采用多种混沌组合、超混沌、常规加密方法与混沌多级加密的方法来获得大周期或非周期密钥流。如文献17构造了一个超混沌Henon映射用于加密图=像;文献18将Lorenz、Chen、Lü三个三维连续混沌系统组合生成密钥流;文献19给出了利用Logistic、Cubic、Cat三个映射的组合来加密图像的例子;文献20则给出了将Logistic映射和Chebyshev映射组合形成密钥流的介绍。
混沌加密方法属于对称加密体制的范畴。这种加密体制的安全性取决于密钥流发生器所产生的信号与随机数的近似程度[21],密钥流越接近随机数,安全性越高,反之则容易被破译。本文介绍了一种基于离散和连续的混合混沌系统的图像加密方法,利用该方法加密的保密性能主要取决于混沌序列本身而不是传统的运算复杂度。该方法与现代密码体制的要求是一致的,即系统的保密性不依赖于对加密、解密算法和系统的保密,而仅仅依赖于密钥的保密性[22],这是本方法的最大特点。
2. 混合混沌序列的生成
混合混沌序列的生成模型如图1所示:
将两个离散混沌系统产生的混沌信号经一定的比例混合得到一个驱y'=动信y号+p(t),然后y'=再利y用+p(t)驱动连续混沌系统,从而得到系统的初始值,通过不断的迭代,得到一个新的混沌序列。该混沌序列在相图上与原连续混沌系统相似,但实际却又是完全不同的两个混沌序列,这样可以抵御基于相空间重构的攻击。
本文中,离散混沌系统I、II分别选用二维超混沌Logistic映射和Henon映射,连续混沌系统选用Lorenz系统。其系统方程如下:
1.超混沌Logistic映射:
2.Henon映射:
3.Lorenz系统:
上面各式中参数如下:图1中,
其中,L x(t)为Logistic系统,H x(t)为Henon映射,h为混合比例因子。参数h的选择以生成新的序列是否仍具有混沌性质,有无周期性为原则。本文中,经过实验验证,h取1.0,既可以满足新的序列呈现混沌特性,又能使新系统的相图和单纯的Lorenz系统相似,从而增加了破译的难度。
将式(4)代入连续混沌系统(3)得:
其中,x'=x+p(t),y'=y+p(t),z'=z+p(t)。式(5)中,
当二维Logistic映射的初值取x=00.2 y=,00.3,Henon映射的初值取x=00.65,y=00.85,Lorenz系统的初值分别取(x1,y1,z1)(=-15.0,-10.0,3.0),得到的数值模拟结果如图2所示。图2(a)为未加入驱动y'信=号y平+p(t)时,x'=方x向+的p(频t)谱图。图2(b)为加入驱y'动=信y号+p(t)时,x'=方x向+的p(频t)谱图。由图示可知,利用本方法产生的混沌序列非常接近白噪声的宽谱特性,这是本文采用Logistic映射、Henon映射和Lorenz系统组合的重要原因。限于篇幅,Logistic映射、Henon映射的频谱图没有给出,实际上它比Lorenz系统的频谱还要窄。图2(c)为加入驱动y'=信y号+p(t)时,新系统的x-z方向的相图。必须指出的是,改变混合比例因子的大小可改变该系统的相h图形状,甚至退化为周期序列,如图2(d)所示,混合比例因子h=5.0时的相图。
3. 混合混沌序列在图像加解密中的应用
由混沌序列转换为加密因子的原则是让加密因子序列尽量保持原混沌序列的伪随机性,同时适于加密算法的操作。目前,该变换大体上可以分为实数值序列、位序列和二值序列三种[17]。本文采用的方法是将混沌实数序列按256个等级线性等分,然后映射得到8位二进制序列,将该序列作为加密因子序列。对图像进行加密时,将该加密因子序列,依次对图像的每一个像素值进行异或运算(模2加)便可得到加密图像。这种算法简单、计算速度快,且易于实现。解密过程与之相逆。图3为利用混合混沌序列中的x方向的数值进行加密、解密的实验结果。
4. 本方法的特点
加密算法的安全性主要依赖密钥的安全性,而密钥的安全性则与密钥空间的大小,密文对密钥的敏感性以及算法的复杂性都有很大的关系[23]。下面我们通过理论分析和实验结果来评估该系统加密的安全性。
4.1 密钥空间
混合混沌系统的参数a1,a2,a3,a4,a5,a6,h,σ,ρ,b和各系统的初始值都可以包含在密钥空间中。若运算精度按照10-16考虑,那么Lorenz系统的初始条件组成的空间大小至少为1016×1016×1016=1048。Logistic二维离散超混沌映射和Henon映射的初始值又可以组成至少是1016×1016×1016=1048的空间。另外还有a1,a2,a3,a4,a5,a6,h,σ,ρ,b等参数都可以作为密钥。因此,本系统具有非常巨大的密钥空间,要进行穷尽攻击是很难的。
4.2 加密图像对初始条件的敏感性
一个好的加密算法应该实现密文对密钥的敏感性,即密钥的微小差别可以对密文造成很大的变化。密文对密钥越敏感,密文中包含的密钥信息量就越少,使得基于唯密文的攻击越困难,因为从密文的变化中很难得出密钥的变化情况。图3(c)是密钥一致时的解密结果,图3(d)是密钥值相差10-14时的解密结果,可见,加密图像对密钥是非常敏感的。
4.3 算法抵抗基于统计分析攻击的能力
直方图是反映像素分布的一个重要指标,在此,将原始图像的直方图和加密后图像的直方图进行比较。从图4(a)和图4(b)可知,加密图像的直方图具有更好的均匀特性。再来看加密图像相邻像素的相关性分析。我们通过计算原图像和加密图像水平、垂直和对角相邻像素的相关系数来分析。图4(c)给出了加密前后图像的水平方向相邻像素的相关系数。可以看出,加密后相关性大大下降。实验结果表明,该方法对图像具有较好的扩散和混淆能力,能抵抗统计分析的攻击。
5. 结论
全光混沌序列发生器设计 篇3
1 Logistic映射及其性质
混沌序列的产生可以通过选择一定的非线性方程f (x) , 设置合理的系统参数使得系统处于混沌区间, 就能够通过非线性方程xk+1=f (xk) 在选取一定初始值的情况下, 反复进行迭代不断地产生出混沌序列。
Logistic映射[13]是一种很重要的混沌映射, 由其产生的混沌序列具有良好的相关性, 非常适合作为CDMA系统的地址码, 可以通过Chebeshev多项式来构造Logistic映射。
Chebeshev多项式具有性质:
2 基于马赫-增德尔干涉仪的混沌序列发生器
马赫-增德尔干涉仪的结构如图1所示。
设输入光的电场强度为
其中, A是输入光电场的振幅, ω是输入光电场的角频率, il是偏振方向上的单位矢量, 输入光功率可表示为
输入光经过第一个耦合器之后, 均匀分成两路, 每一路光功率为
若经过两臂传输后, 两路光的偏振方向不发生变化, 则上下两臂的电场强度可分别表示为
式中, ϕ1和ϕ2分别是干涉仪两臂引起的相移。经过第二个耦合器后, 上下两臂的光的电场强度叠加, 则输出光的总电场强度为
或者ϕ1-ϕ2=2kπ+π (k=1, 2, 3...) (8)
当式 (8) 成立时cosϕ1+cosϕ2=0, 故不考虑此情况。当式 (7) 成立时, 输出光电场强度为
图2是N个马赫-增德尔干涉仪结合光纤延迟线和相移器构成的光混沌序列发生器示意图。入射光经过一个1×N的光分路器后, 光功率均匀分配给各支路, 马赫-增德尔干涉仪的两臂引起的相移满足条件
且每个干涉仪的两个臂分别引起的相移满足
光纤延迟线的作用是将光脉冲传输到相应的位置, 延迟线之后的相移器的作用是抵消光纤延迟线引起的相移。这样, 此混沌序列发生器输出的电场强度E1, E2, ..., EN是按Logistic映射产生的模拟双极性混沌序列。
3 结论
基于混沌序列的视频保密通信 篇4
关键词:视频,混沌加密,驱动—响应式同步,保密通信
近年来, 随着混沌理论研究的深入, 混沌应用也成为了人们关注的热点课题[1,2,3,4]。混沌同步与保密通信是混沌应用的重要方向。在通信技术发展过程中, 保密通信技术将是通信中的核心技术之一。混沌密码学凭借其自身的特点, 在保密通信中具有良好的应用前景。
混沌保密通信主要是通过产生随机性能良好的混沌序列, 从而在多媒体加密和解密中获得实际应用。混沌系统的复杂性决定了混沌密码系统的安全性, 复杂的混沌结构和行为能在很大程度上提高系统的安全性。混沌系统的同步、混沌序列的生成和加密速度的提高是混沌保密通信应用的几个实际问题。这些问题的解决将有助于混沌在多媒体加密技术中获得更为广泛的应用[5]。本文根据一个离散时间混沌系统, 利用驱动—响应式混沌同步方法对视频数据进行实时加密和解密, 在ARM嵌入式平台和TCP传输协议的基础上, 通过Wi Fi网络传输实现无线混沌视频保密通信, 硬件实验结果证实了该方法的有效性。
1 视频保密通信系统
1.1 系统构成
用混沌序列实现视频加密和解密的系统结构图如图1所示。主要分为3个部分和7个模块。第一部分为服务器端, 包括视频采集模块、格式转换模块和混沌加密模块, 服务器端主要是负责视频采集、格式转换和加密, 并为下一步的无线网络传输作前期处理工作;第二个部分为无线网络传输, 包括Wi Fi模块和TP-Link150 m无线路由器, 通过TCP传输协议进行数据的收发;第三部分为客户端, 包括混沌解密模块、格式转换模块和视频播放模块, 主要负责解密和格式转换和处理, 最后还原出视频图像。
1.2 硬件平台选取
本系统是在ARM嵌入式平台和Linux环境下开发的, 在考虑资源和成本的情况下, 选取飞凌嵌入式学习开发板S3C6410作为硬件平台。S3C6410是基于ARM11内核来设计的, 与ARM9相比, 它不仅是速度方面的提升, 并且在其他功能上更具备开发价值。例如, S3C6410内部集成了视频流编解码的功能。其次, S3C6410还能够运行Android等操作系统, 配备有先进的OTG接口, 支持SLC/MLC等主流的NAND Flash。此外, 它还专门配备了多个扩展模块, 如CMOS摄像头模块、Wi Fi无线模块等可供选择。在本系统中, 通过CMOS摄像头模块和Wi Fi无线模块来实现视频采集和传输功能。
该系统由服务器和客户端两部分组成。服务器端采集视频数据并进行混沌加密, 客户端负责解密并显示图像。相应的硬件平台分别如图2和图3所示。
1.3 视频图像的主要特点
对于静止图像而言, 由于其数据量相对较少, 对网络传输速率的要求不高, 加密和解密操作简单。然而, 对于视频来说, 具有数据量大、实时要求高、传输速率快且视频数据传输时对网络带宽有较高要求等特点。通常而言, 如果播放速率达到16~20 f/s (帧/秒) 以上, 视频的播放才相对流畅。本系统所采用的CMOS接口摄像头产生的图像像素点为320×240×2, 每帧为150 kbyte, 视频图像效果较清晰。
2 视频信号的混沌加密和解密原理
2.1 加密和解密原理
在本系统中, 选取如下的混沌系统作为视频信号的加密和解密运算
式中:a11=0.2;a12=-0.3;a13=0.1;a21=0.3;a22=-0.2;a23=-0.1;a31=-0.1;a32=-0.1;a33=0.2;A=1.8×105;B=16。
根据式 (1) , 进一步得基于驱动—响应式同步的加密和解密原理框图如图4所示。
2.2 加密过程
驱动—响应式同步是在加密端和解密端之间实现的。在加密端的混沌系统中, 首先选取驱动变量x2 (k) (k=1, 2, …) , 通过赋予初值使混沌系统在加密端开始迭代, 产生初始序列x2 (1) 。x2 (1) 与所要加密的视频序列的首个数据s (1) 进行异或操作, 得到加密后的混沌序列p (1) , 再将p (1) 反馈回来给x1 (1) 与x3 (1) , 重新形成一组新的数据x1 (2) , x2 (2) , x3 (2) 。同时在新一轮的迭代中, 一旦选取了x2 (k) (k=1, 2, …) 为驱动变量, 式 (1) 中第1个和第3个方程的x2 (k) 与产生的p (k) 将进行下一步的迭代运算, 通过这样一系列的迭代后产生混沌序列流p (k) (k=1, 2, …) 。
2.3 解密过程
在解密端, 采用相同的混沌系统进行逆操作运算。p (k) (k=1, 2, …) 通过Wi Fi无线网络传输到解密端后, 与解密端混沌系统产生的x2 (k) (k=1, 2, …) 进行异或运算, 在混沌同步的情况下, 能还原出原来的视频信号最后将视频数据解密出来。
3 系统设计与硬件实现
3.1 软件系统设计
软件系统包括服务器和客户端两部分。服务器端利用CMOS摄像头采集视频数据, 进行格式转换后, 用加密端产生的混沌序列进行加密操作, 最后通过Wi Fi模块发送加密后的视频数据p (k) (k=1, 2, …) 。在客户端通过Wi Fi模块接收加密后的视频数据, 经过解密后得到原始的视频流, 并且在显示屏上实时显示出来。整个系统的工作流程如图5所示。
3.2 硬件系统
硬件系统包括两块S3C6410开发板, 分别用作服务器端和客户端。服务器端连接CMOS摄像头和无线收发设备, 负责采集与发送。客户端连接无线收发设备与LED显示屏, 负责接收视频数据与实时播放。服务器端和客户端对应的两块开发板分别如图6、图7所示。
3.3 硬件实现结果
经过理论分析与仿真、硬件平台选择和参数调试等一系列过程后, 再利用SOCKET网络编程, 得到在板级环境下视频混沌保密通信的硬件实现结果如图8~图10所示。从图9可以看出, 原始视频图像经过混沌序列加密后, 整个屏幕都变成了一幅雪花点图像, 说明混沌序列加密达到了预期的效果。从图10可以看出, 在客户端经同步的混沌序列解密后, 能够还原出与原始视频几乎相同的图像, 这说明混沌加密技术在视频保密通信中具有良好的实际应用价值。
4 结论
本文根据一个离散时间混沌系统, 利用驱动—响应式同步方法对视频数据进行实时加密和解密。实验中采用了两块S3C6410开发板, 分别用作服务器端和客户端, 在ARM嵌入式平台和TCP传输协议的基础上, 通过Wi Fi网络传输实现了无线混沌视频保密通信, 给出了硬件实现结果, 证实了该方法的有效性。在后续的实验研究中, 将重点考虑视频的H.264编码和解码, 进一步解决传输速率的问题。
参考文献
[1]PECORA L M, CARROLL T L.Synchronization in chaotic systems[J].Phys.Rev.Lett., 1990, 64 (8) :821-823.
[2]陈关荣, 汪小帆.动力系统的混沌化——理论、方法与应用[M].上海:上海交通大学出版社, 2006.
[3]KHANZADI H, ESHGHI M, BORUJENI S E.Design and FPGA implementation of a pseudo random bit generator using chaotic maps[J].IETE Journal of Research, 2013 (59) :63-73.
[4]RAO K D, GANGADHAR C.Discrete wavelet transform and modified chaotic key-based algorithm for image encryption and its VLSI realization[J].IETE Journal of Research, 2012 (58) :114-20.
一种改进的混沌扩频序列研究 篇5
在传统的扩频通信系统中,通常采用PN序列(伪随机序列)作为扩频序列。然而,这种扩频序列具有一定的周期性,所以它的码数量很有限,抗截获性也较差。混沌系统对初始值有着敏感的依赖性,可以提供数量众多的、非相关、类随机而又可再生的信号。因此,混沌序列的研究为选择扩频序列开辟了新途径。近年来,把非线性动态系统的混沌映射用于产生扩频通信中的扩频码,是国内外通信领域研究的热点[1]。目前,文献中研究的混沌扩频通信方案大多基于单一混沌映射进行设计和分析[2,3]。随着混沌理论的深入研究和广泛使用,传统的单一混沌映射产生的序列作为随机序列的局限性逐渐暴露出来。传统的混沌序列生成简单,随着研究传统混沌序列的破译技术逐渐成熟,敌方很可能根据相关信息,得到混沌的结构模型而实现被破译[4,5,6]。这里研究了采用双Logistic映射来产生复合混沌序列,映射的初值由一个变成了两个,使初值空间增加了一倍,提高了破译的难度,同时该序列的各项统计性能良好。
1 Logistic映射混沌序列
Logistic映射是一种典型的混沌映射,它是在实际系统中存在的最简单的非线性差分方程,是一个被广泛研究的动态系统,能够表现出混沌行为[7,8]。其方程定义如下:
式中:μ为分叉参数,其中,Logistic映射的动态过程依μ值的变化而激烈变化。1≤μ≤4,当3.569 9≤μ≤4时,系统处于混沌状态。
混沌运动的基本特点是运动对初值条件极为敏感。两个很靠近的初值所产生的轨道,随时间推移按指数方式分离。这种指数分离现象会导致初始条件中很小的测量误差迅速扩大,使得原本确定性的动力系统完全失去长期预测能力。如图1所示,两条初始状态相差10-4的Logistic映射轨道,迭代100次以后,在相空间中完全分离,成为两条看似毫无关系的轨道。
Logistic序列具有形式简单,对初始条件敏感等特性。初值的微小差异,都会导致一定次数迭代运算以后的结果产生很大差别。只要设定迭代次数、初始值和结构参数,就可以提供数量众多的伪随机码,并且序列具有较理想的相关特性、伪随机性能。
2 一种基于双Logistic映射的复合混沌序列
为改进传统混沌序列的性能,文献[9]提出了一种将移位寄存器产生的m序列与混沌系统生成的混沌二进制序列相异或的方法得到新型混沌序列。该方法对计算机有限精度所带来的短周期行为有一定的改善,但该方法存在着一定的局限性:一是由两种不同体制生成的随机序列,存在着实现复杂的缺点;二是对混沌实值序列量化成二进制信号后与m序列复合,序列的复杂度不高;三是系统分布以及相关性能取决于附加的m序列,而不是混沌系统本身。本文研究一种将Logistic混沌映射复合使用来产生混沌实值序列的新方法,其原理是直接对两个不同初始值的混沌序列求差,生成新的混沌序列。这种新的序列由两个初值决定,初值空间更大,随机性更强,其原理图如图2所示。
具体的实现如下:取两个Logistic映射,参数μ都取4,初始值取不同的值,得到两个混沌实值序列{xn}和{yn},再对得到的两个实值序列求差值,这样便生成一种新的复合混沌序列{zn},即:
根据Logistic映射表达式(1)知,初值选取需满足x0≠y0,否则迭代得到的序列{xn}={yn},序列{zn}将为0。由于Logistic映射的迭代序列{xn}和{yn}都在(0,1)范围中,所以序列{zn}在范围(-1,+1)之间。取μ=4时,由初值为0.400 00和0.400 01两个Logistic映射产生的复合混沌序列{zn}的时序图如图3所示,序列{zn}呈现出了良好的混沌状态。
实值序列是由混沌映射直接产生的序列,但实值序列不利于数字传输和计算机处理,通常对实值序列进行适当的处理,产生二进制序列,采用二值量化序列法对序列进行量化。基于双Logistic映射的实值序列取值区间在(-1,+1),所以进行量化时只需取门限电平0。量化公式为:
序列{z′n}就是量化后的二进制序列。通过以上处理,得到所需要的二进制伪随机序列{z′n},与单一的Logistic映射相比,复合混沌序列由两个初始值决定,输出序列具有更强的随机性和不可预测性,有效地增强了系统的保密性。
3 复合混沌序列性能分析
3.1 初值敏感性分析
初始值的敏感性是混沌系统一个重要的特性。若初始值产生微小的差异,则差异随迭代次数呈指数增长,尽管迭代序列由初值和迭代函数完全决定,但随迭代次数的增加,它与随机序列并无差别。
混沌序列对初始值非常敏感,而双Logistic映射由两个初始值决定,任意一个初值的细微变化,都会使生成的混沌序列几乎完全不一样,所以双Logistic映射比Logistic混沌映射有更大的初值空间、更大的初值敏感性。取μ=4,序列1由初值为0.400 00和0.400 01两个Logistic映射产生,序列2由初值为0.400 02和0.400 03两个Logistic映射产生,两个序列之差如图4所示。大约经30次迭代后,两个序列变得完全不同。这说明双Logistic映射混沌系统具有更大的初值空间、高度的初值敏感性。
3.2 平衡性分析
在直接扩频系统中,应尽量选平衡扩频序列,即序列中“1”码元数目应与“0”码元数目保持大体相当,不平衡序列的载波泄漏很大。表1给出了Logistic混沌映射和双Logistic映射在不同长度下的平衡性。两种序列的μ=4,其中Logistic映射混沌序列的初值为0.400 00,双Logistic映射的初值为0.400 00和0.400 01。从表1可以看出,双Logistic映射产生的混沌扩频序列,正负码元的个数基本趋于平衡,平衡性优越于单一的Logistic映射产生的序列。
3.3 相关性分析
扩频序列的自相关函数对扩频通信系统的抗多径干扰能力有很大影响,理想的扩频序列的自相关函数是一个冲击函数δ,即其自相关旁瓣应很小,接近于0。对Logistic混沌序列和本文基于双Logistic映射产生的混沌序列分别求自相关函数,如图5和图6所示。两种序列的μ都为4,迭代次数为1 023,其中Logistic映射混沌序列的初值为0.400 00,双Logistic映射的初值为0.400 00和0.400 01。从图6中可以看出,双Logistic映射的自相关性函数更加近似于δ函数,具有更加理想的自相关特性。
3.4 功率谱密度分析
由于混沌序列类似白噪声,故可视为平稳过程。根据维纳-辛钦定理,随机序列的功率谱密度可以利用其自相关函数的傅里叶变换得到。通过对自相关函数做FFT方法实现,给出两种序列的功率谱特性,如图7,图8所示,取值与上文相同。通常利用信号的功率谱密度来研究信号的周期性,检验信号中是否存在明显的周期。如果信号的随机性强,不存在明显的周期性,则其功率谱密度曲线较平坦,不存在明显的尖峰。从图7中可以看出,双Logistic序列的功率谱密度更加平坦,而图8的Logistic功率谱密度具有明显的尖峰。所以双Logistic序列不具有明显的周期性,表现出良好的随机性。
4 结 语
利用不同初值的两个Logistic混沌映射生成一种复合混沌序列,有效扩大了初值空间,使产生的序列更加混乱和不可预测,克服了单一的Logistic映射攻击者对系统状态的预测,相应地增强了系统的安全性,研究结果也显示该混沌序列的各项特性均满足伪随机序列的要求,具有良好的统计特性,适宜作为通信的扩频序列。
摘要:通过对混沌映射的研究,针对单一映射产生的扩频序列其系统复杂度低,容易通过反向逆推估计出系统初值的缺点,以Logistic映射为基础,构造出一种新的映射。该映射容易被数字电路实现,且具有较高的系统复杂度。该序列由两个不同初始值的两个Logistic映射复合而成,具有较高的安全性。在此,对复合混沌序列初值敏感性、平衡性、自相关性、功率谱密度进行了分析。研究结果表明,这种新型的序列具有较高的初值敏感性、优良的平衡性、自相关性和伪随机性,是一种有效和可靠的扩频序列。
关键词:混沌序列,Logistic映射,直接序列扩频,相关性分析
参考文献
[1]WANG X G,ZHAN M,GONG X F,et al.Spread-spec-trum communication using binary spatiotemporal chaotic codes[J].Phys.Lett.A,2005,334(1):30-34.
[2]张家树,肖先赐.基于广义混沌映射切换的混沌同步保密通信[J].物理学报,2001,50(11):2121-2125.
[3]FREY D R.Chaotic digital encoding:an approach to secure communication[J].IEEE Trans.Circuit and Systems,1993,40(10):660.
[4]张家树,郭双冰,肖先赐.混沌跳频通信的非线性自适应预测对抗[J].信号处理,2001,17(3):205-207.
[5]LING C,WU X F.A general efficient method for chaotic signal estimation[J].IEEE Trans.on Signal Proc.,1999,47(5):1424-1429.
[6]关新平,范正平.混沌控制及其在保密通信中的应用[M].北京:国防工业出版社,2002.
[7]柳平,闫川,黄显高.改进的基于Logistic映射混沌扩频序列的产生方法[J].通信学报,2007,28(2):134-136.
[8]王亥,胡健栋.改进型Logistic-map混沌扩频序列[J].通信学报,1997,18(8):71-77.
[9]CHEN C C,YAO K,UMENO K,et al.Design of spread-spectrum sequences using chaotic dynamical systems and er-godic theory[J].IEEE Trans.on Circuits and Systems,2001,48(9):1110-1118.
混合混沌序列 篇6
混沌现象是指在非线性动态系统中出现的确定性和类似随机的过程,这种过程非周期、不收敛,但有界,并且对初始值和外部参数有极其敏感的依赖性,即初始条件的微小差异会随着时间的推移,以李雅普诺夫指数规律相互分离,最终变成运动轨迹或特性完全不同的2条轨迹。混沌是一种复杂的动力学系统,可以提供数量众多、非相关、类随机、易于产生和再生的信号,并且只要一个映射公式和初始值就可以产生混沌序列,不必存储各个序列点的值。混沌之所以能被用于加密技术,是因为其具有如下独特性质:
1)内在随机性:它与外在随机性的不同之处在于,混沌系统是由完全确定性的方程来描述的,无需附加任何随机元素,但系统仍会表现出类似随机性的行为。
2)对初始条件的敏感依赖性:只要初始条件稍有差别或微小扰动就会使系统的最终状态出现巨大的差异。
3)长期不可预测性:由于初始条件的微小差异可能对以后的时间演化产生巨大的影响,因此不能长期预测将来某一时刻的动力学特性。
4)确定性:混沌是由确定性系统产生的,是一个真实的物理系。当我们取相同的初值时,产生的混沌序列是一定的。
5)遍历性:混沌变量能在一定范围内按其自身规律不重复的遍历所有的状态。
混沌是确定系统中出现的类随机现象,混沌系统具有对初始条件和系统参数的极端敏感性,以及混沌序列长期演化结果的不可预测性,这些特性使得混沌系统极具密码学价值,非常适用于序列加密。
2 混沌序列加密思想
混沌序列加密的基本原理是利用混沌系统产生的混沌序列作为加密密钥序列,利用该序列对明文进行加密,密文经信道传输,接收方利用同样的混沌系统产生的解密密钥把明文提取出来,实现解密。也就是说混沌序列加密的关键,就是利用混沌序列做出密钥流生成器,混沌序列加密算法主要研究混沌密钥流的生成算法。
混沌系统是确定性非线性系统产生的类似随机性的行为,它属于确定性系统而又难于预测。混沌系统对初值和系统参数极端敏感,相同的混沌系统在具有微小差别的初始条件下,系统的长期行为将发生巨大的变化;混沌系统的长期行为不可预测;混沌本身是一个确定性非线性系统产生的类似随机性的行为,只要系统参数和初始条件给定,混沌现象本身可以重复;混沌具有伪随机性,类似噪声。
利用混沌系统,可以产生周期无限长、非相关、类似噪声、又确定可以再生的混沌序列,这种序列难于重构和预测,从而使敌方和非法入侵者难于破译,非常适合应用于信息的加密,其随机性、抗破译能力均优于传统的随机序列。这些我使得混沌序列能够成为一种优秀的加密序列,产生非常好的加密效果。
3 混沌序列加密方法设计与实现
3.1 混沌序列加密方法和特点
首先,利用混沌系统产生序列,再对混沌序列进行适当的处理,然后利用处理后得到的序列与明文进行作用,得到密文。密钥为混沌系统的初始值或系统参数。
为了取得更好的加密效果,我们可以利用多种混沌系统对同一明文进行多次加密,还可以利用经典密码学的方法对序列进行加密处理,从而提高加密效果,极大地增加非法入侵者破译的难度。解密是加密的逆过程,我们可以利用密钥产生混沌序列,与密文进行相互作用从而恢复出明文信息。
混沌序列加密方法的特点是:
1)有非常好的随机性,类似噪声,难于和破译,其随机性远远优于传统的随机序列发生器产生的随机序列。
2)密钥空间大,混沌系统一般有多个参数。
3)混沌系统难于重构,因此,混沌序列也难于重构,从而抗破译能力比传统的随机序列发生器产生的随机序列强。
4)混沌序列产生方便,与非线性反馈移位寄存器相比,提供了更大的灵活性。
3.2 混沌序列加密方法设计与实现
Logistic序列的遍历统计特性等同于零均值白噪声,具有良好的随机性、相关性和复杂性,使得对其进行正确的长期预测不可能,可用于信息加密。
假设{Pn}是明文信息序列,{Kn}是密钥信息序列,由Logistic方程迭代产生后进行处理后所得,{Cn}是密文信息序列。
加密算法设计为:{Cn}={Pn}⊕{Kn}
解密算法设计为:{Pn}={Cn}⊕{Kn}
基于Logistic混沌映射的加密原理图如图1所示,解密过程是加密的逆过程。初始值x0和u是Logistic方程的参数,同时是加密系统的密钥参数。
因为混沌系统对初始条件的敏感依赖性,对于仅有微小差别的初值,混沌系统在迭代了一定次数后便会产生截然不同的混沌序列。为了使相近初始值的混沌序列互相间更加不相关,本方案的混沌序列经过1000次以上迭代后取值,可以有效地放大误差使得对初始条件的攻击无效,是加密效果更好,安全性更高。由于加密的是数字量,所以必须使用一种方法将这个由实数构成的序列{Xn}映射成由整数构成的伪随机序列来充当加密密钥。这种映射中最简单的一种莫过于选取Xn小数点后的几位有效数字构成整数。
4 软件仿真结果
以Logistic为例研究用离散混沌系统产生混沌序列,对文本、图像信息进行加密解密仿真。程序界面如图2所示。
4.1 对文本文件加密解密
取密钥参数u=3.8999,x0=0.736,加密解密文本文件仿真结果如图3,a为加密前的明文,b为加密后的密文,c为正确解密的明文。由于混沌系统对初始条件敏感依赖性,所以改变x0=0.7361,解密后的明文如图d)。可见,即使密钥存在细微的差别,也不能够对密文正确地解密。
4.2 对图像文件加密解密
对一幅256×256Lena图像进行加密解密仿真结果如图4所示。a)是原始图像,加密后的结果如图b)所示,采用相同的密钥解密后的结果如图c),当密钥存在微小的差别时,解密后的结果如图d)所示。
5 安全性分析
因为Logistic是最简单的一维混沌映射,实现非常简单,所以该加密方案具有很好的运算速度。因此,在实时性要求高的情况下可以采用Logistic映射的混沌加密方案。与现有的序列密码加密方法相比,基于混沌系统的序列密码加密方法可以说是一种安全性较高、有效的加密方法。
由于有限精度效应造成的短周期现象,低维混沌序列的保密性是不够的。混沌序列的有限精度实现是决定它能否在实际中应用的关键。
摘要:为获得一种基于混沌序列的图像加密算法,提出混沌序列对称加密算法对数字图像进行加密。设计了基于Logistic映射模型的混沌序列对称加密算法,实现对数字图像的混沌加密及解密。实验结果证明,算法简单易行,安全性好。
关键词:图像加密,混沌序列,加密,Logistic映射
参考文献
[1]Lorenz E N..Deterministic non-Period Flow[J].Atoms.1963,20:130-141
[2]Kocarev L,Jakimoski G,Stojanovski T,et al.From Chaotic Maps to Encryption Schemes[C].In Proc.IEEE Int.Sym.CAS.1998,4:514-517.
[3]张申如,王挺昌.混沌二进制序列的安全性研究[J].通讯保密,1995(4):42-46.
[4]茅耀斌.基于混沌的图像加密与数字水印技术研究[D].南京理工大学博士论文,2003.
[5]郝柏林.从抛物线谈起—混沌动力学引论[M].上海科学技术出版社,1993.
[6]关新平.混沌控制及其在保密通信中的应用[M].国防工业出版社,2002:62-63.
混沌时间序列的平均周期计算方法 篇7
在研究制造质量信息系统的混沌特性时, 使用小数据量法计算时间序列的Lyapunov指数。首先对时间序列{x(t),t=1,2,…,N}以嵌入维数m进行相空间重构,重构后的相空间为:
在限制短暂分离的基础上,找出重构相空间每个点X(j)的最邻近点
混沌时间序列的平均周期可以通过快速傅立叶变换FFT将时间序列由时域变换到频域,并根据变换后序列的频率信息计算原混沌时间序列的平均周期Tm. 但是在计算混沌时间序列平均周期Tm的具体方法上,文献[1]、文献[2]、文献[3]所提供的方法是通过FFT变换后的能量光谱平均频率的倒数进行估计。
但是在制造质量信息系统的混沌时间序列的计算过程中,发现通过这种算法得到的平均周期的结果不可信。因此,需要对平均周期的算法进行详细研究,找出可行的计算平均周期的算法, 以支持小数据量法, 完成最大Lyapunov指数的计算。
1 平均周期计算方法
对时间序列{x(t),t=1,2,…,N}进行FFT变换后,得到:
变换中所用到的频率为:
在此基础上,综合文献中对平均周期的算法,及对混沌时间序列的平均周期的理解,得到以下六种平均周期的计算方法:
①以平均频率的倒数来对平均周期Tm进行估计[1,2,3]:
首先计算能量光谱的平均频率:
由此估计出的平均周期为:
②以各频率对应周期的平均值计算平均周期:
③以FFT变换的最大振幅所对应的频率的倒数作为平均周期:
④以幅值对频率加权并求加权平均,并以其倒数估计平均周期[4]:
⑤以幅值对周期加权并求加权平均,计算平均周期:
⑥以功率对周期加权并求加权平均,计算平均周期[5,6,7]
在以上六种方法中,由于F(1)对应的数字频率为0,所以在计算中要首先将F(1)对应的数字频率与幅值去掉。
对以上六种平均周期的计算方法进行分析,每种方法与时间序列长度及变换得到的幅值、及与幅值紧密相关的功率之间的关系列于表1。
注: √表示相关; ×表示无关。
2 混沌时间序列的构建实例
2.1 实际生产数据
为了研究制造质量信息系统的混沌特性,本文采集了华南智信微控制公司(简称华南智信)2006年12月28日至2009年7月20日的每日生产产品的生产数量与不合格数量,通过计算得到每日生产产品合格率,以每日生产产品合格率作为研究混沌时间序列的平均周期的原始数据。经过计算得到这个时间序列的Lyapunov指数为正,所以这个时间序列是一组混沌时间序列。
2.2 Lorenz系统
为了使平均周期的计算方式更具一般性,同时以最为著名的混沌系统Lorenz系统作为研究对象,其方程如下:
与文献[8]相一致,将Lorenz系统的参数确定为:a=16.0,b=4.0,c=45.92,在这样的参数下, Lorenz系统是一个混沌的系统。采样间隔τs=0.01时,采集3000个点,并以第一个变量构建混沌时间序列,用作混沌时间序列平均周期计算的原始数据。
3 平均周期计算结果及讨论
使用Matlab对Lorenz系统及华南智信的每日产品合格率这两个混沌时间序列,计算以上所定义的六个平均周期,得到的六个平均周期的值列于表2。
在研究制造质量信息系统时,根据文献[1]、文献[2]、文献[3]所述的方法得到的结果是Tm1值,也就是0.31893天,这显然是不具有实际意义的一个平均周期。这也是本文所研究问题的来源。
对表2进行详细分析,首先可以看出,对于六种平均周期在两个混沌时间序列之间的变化来说,相对变化具有一致性。
其次,从总体上分析两种混沌时间序列的平均周期计算结果,可以看出:
①Tm1对两个混沌时间序列计算得到基本接近的平均周期,再加上这种平均周期只与序列的长度有关,与时间序列的具体值无关,显然这种平均周期不可信;
②Tm2对两个混沌时间序列计算得到基本相差不大的平均周期,而且这种平均周期的计算方法只与序列长度有关,与时间序列的具体值无关,所以这种平均周期也不可信;
③Tm4虽然经过幅值加权处理,但是这种平均周期对两个完全不同的混沌时间序列得到相同的平均周期,所以这种平均周期也不可信。
第三,从Tm3的公式来看,它所使用的周期是相对于变换后的幅值最大的那个频率对应的周期值,如果以此为平均周期,它只是时间序列小部分数据的平均周期,而对于大多数数据来说,这个平均周期是没有可参照性的,所以Tm3也不是可信的平均周期。由表2中的两个混沌时间序列的仿真计算结果来看,其值对两个时间序列都偏大。
对于Tm5和Tm6,由于Tm6以功率加权得到的平均周期,所以其对时间序列的依赖性更大,所以从理论上来说,Tm6是更好的选择。
而从由华南智信时间序列平均周期的计算结果来看,由于在构建时间序列时将大部分周六与周日的时间间隔去掉,所以Tm6的值基本接近一周的时间,所以以此为平均周期,具有实际的物理意义,所以这种平均周期是可信的。而Tm5对数据的依赖性没有Tm6强,华南智信的时间序列计算结果也表明Tm5物理意义不如Tm6明显。
在使用小数据量法计算Lyapunov指数时,在相差不多的情况下,要优先选择平均周期值较大者。所以以功率加权计算得到的Tm6作为平均周期时,可以得到更可信的结果,所以使用小数据量法计算Lyapunov指数时计算平均周期的最佳计算方法是以功率加权的Tm6.
4 结论
本文针对在使用小数据量法计算法计算Lyapunov指数的过程中,以混沌时间序列平均频率的倒数计算混沌时间序列的平均周期的过程中出现的平均周期不可信的问题,找出六种计算混沌时间序列平均周期的计算方法。通过对六种平均频率计算方法的理论比较,及以Lorenz系统混沌时间序列和华南智信日生产产品合格率数据为原始数据,对六种平均周期计算结果的分析。计算与分析的结果表明:由于Tm6更能体现时间序列平均周期的物理意义,及Tm6对时间序列有更强的依赖性,所以以功率加权的Tm6是使用小数据量法计算Lyapunov指数时的最佳平均周期计算方法。
参考文献
[1]Rosenstein M T,et al.A practical method forcalculating largest Lyapunov exponents from smalldata sets[J].Physica D,1993,65:117~134.
[2]韩敏.混沌时间序列预测理论与方法[M].北京:中国水利水电出版社,2007:55~57.
[3]吕金虎,陆君安,陈士华.混沌时间序列分析及其应用[J].武汉:武汉大学出版社,2002:85~88.
[4]刘海龙等.基于非线性参数的意识任务分类[J].西安交通大学学报,2005,39(8):900~903.
[5]Rathje E M,et al.Simplified frequency contentestimates of earthquake ground motions[J].Journal of Geotechnical Engineering,1998,124(2):150~159.
[6]Rathje E M,et al.Empirical relationships forfrequency content parameters of earthquake groundmotions[J].Earthquake Apectra,2004,20(1):119~144.
[7]杨迪雄,王伟.近断层地震的频谱周期参数和非平衡特征分析[J].地震工程与工程振动,2009,29(10):26~35.
[8]Kim H S,et al.Nonlinear dynamics,delay times,and embedding windows[J].Physica D,1999,127:48~60.
[9]王福来,达庆利.基于混沌时间序列的误差纠错预测模型[J].系统管理学报,2007,16(5):487~491.