混沌序列优化机制

2024-10-02

混沌序列优化机制(通用7篇)

混沌序列优化机制 篇1

摘要:混沌运动具有遍历性特点,可应用于PID控制器的参数优化搜索。本文分析了混沌优化的基本原理,介绍了混沌优化PID控制器的设计的基本方法,为克服混沌随机性对搜索速度的影响,将梯度下降和混沌搜索相结合,完成参数优化并成功应用于磁悬浮球控制系统。实验表明该策略可行且效果良好。

关键词:混沌优化,PID控制,参数优化,磁悬浮球系统

0 引言

PID控制器结构简单、易于实现,并具较强的鲁棒性,被广泛应用于各种工业过程控制中。PID控制器参数整定优劣与否,是其能否在实用中得到好的控制效果的前提。自Ziegler和Niehols提出PID控制器参数经验公式法起,有很多方法己经被用于PID控制器的参数整定[1~4]。这些方法可按发展阶段分为常规参数整定方法及智能参数整定方法。先进PID控制器参数整定方法给PID控制的研究带来了活力。

PID参数整定实质是一组参数优化问题,选择一个合适的算法,根据系统的性能目标函数,就可寻优到合适的PID参数。混沌是存在于非线性系统中的一种较为普遍的现象,混沌运动具有遍历性等特点,它能在一定的范围内按其自身规律不重复地遍历所有状态。本文采用梯度下降和混沌搜索相结合,完成PID控制器参数优化并成功应用于磁悬浮球控制系统。

1 混沌优化PID控制器设计

1.1 混沌优化

基于混沌理论的优化是一种新型的优化算法,它直接采用混沌变量在允许的解空间中进行搜索,搜索过程按混沌运动的自身规律进行,具有随机性,易于跳出局部最小值,搜索效率高。因此,将混沌理论应用于控制系统的优化搜索中是近年来不断探讨的热点问题[4,5]。

混沌优化算法的基本思想就是把混沌变量线性映射到优化变量的取值区间,然后利用混沌变量进行搜索。著名的Logistic(倍周期分岔道路)映射系统是目前研究的最深入的一个混沌系统模型,其动力学方程如式(1)所示:

这里µ是一个控制参数,当µ大于3.57后,系统(1)开始出现混沌;当µ=4时,则完全处于混沌状态,混沌变量x在(0,1)范围内遍历。混沌优化算法的特点是:1)结构简单,有较高的执行效率;2)遍历性特点中避免搜索过程陷入局部极小;3)不需要知道目标函数的导数信息;4)具有较少的计算量和较快的求解速度,调节参数可灵活控制计算时间和精度。

2.2 PID控制器参数寻优

PID参数整定实质是一组参数优化问题,选择一个合适的算法,根据系统的性能目标函数,就可寻优到合适的PID参数。寻求PID控制最优参数是按照一定的寻优策略,不断探测、调整,自动寻找最优的数字PID控制器参数,使得系统状态处于最优状态。PID控制器参数优化方法主要有以下两种途径:

1)基于现代控制理论的整定方法,写出目标函数的解析式,然后根据目标函数取极值的充分必要条件,求出控制器参数的最优解。

2)基于一定的寻优算法,直接在参数空间中遍历寻得最优参数值。

混沌PID参数寻优便属于第二种途径,其基本思想是:结合控制系统稳定的附加条件,利用混沌变量进行全局优化搜索PID参数最优解。用于PID控制器参数整定,寻优的目标函数必须与系统调节的性能指标函数密切相关,反映系统的调节品质。描述控制系统的目标函数并不是唯一的,常用的误差性能目标函数有IAE、ISE及ITSE等[4]。

2.3 混沌PID控制器参数寻优算法

离散增量式PID表达式为:

其中,T为采样周期;k为采样序号,k=1,2,...,N;u(k)为第k次采样时刻PID控制器输出的控制量;e(k)、e(k-1)分别为第k、(k-1)次采样时刻输入的偏差值;为积分系数,;;。由于混沌变量的变化范围为(0,1),而PID参数的变化不完全是(0,1)。可按式(3)所示进行变换将混沌变量映射“放大”为优化参数变量*。

混沌优化具有全局搜索能力,但其局部搜索能力稍显不足。基于梯度方向的确定性方法,虽具有收敛速度快的特点,但又容易陷入局部极值。因此采用混合优化算法先最速下降,再混沌搜索进行有机结合。为进一步提高搜索速度,文献[6]提出一种改进的变尺度混沌搜索算法,本文应用并改动如图1所示。实现尺度变换控制搜索半径,λ控制变换的幅度。

3 磁悬浮球系统的混沌优化PID控制

作为研究磁悬浮技术的平台,磁悬浮球系统是一个典型的吸浮式悬浮系统,由铁芯、线圈、位移传感器、控制器、功率放大器和钢球等元器件组成,其控制目标是通过调整加在电磁铁线圈中的电流变化量i,使钢球无接触地稳定悬浮在空中。本文所研究磁悬浮球系统结构图如图2所示[7,8]。

实际磁悬浮球系统的模型参数如下:钢球质量m=22g,浮球半径r=12.5mm,铁芯直径=2 2 m m。忽略漏磁通,并假设磁通在气隙处均匀分布,忽略小球和电磁铁铁芯的磁阻,假设球所受的电磁力集中在中心点,同时忽略小球受到的其他干扰力,在小球平衡点附近进行线性化处理。定义系统对象的输入量为功率放大器的输入电压也即控制电压Uin,系统对象输出量为所反映出来的输出电压Uout(传感器后处理电路输出电压),则该系统控制对象的模型可写为:

基于Matlab/Simulink的磁悬浮球实时控制系统结构如图3所示,系统采样周期T为0.003s。图的左边Pos Ref模块给定了钢球位置,通过Scope等模块可以查看系统实时控制效果。

设定小球平衡位置为-1cm,采用传统PID参数整定方法可得:kp=0.5,ki=0,kd=3,小球实际位移变化曲线如图4(a)所示;在此基础上,运用上述参数寻优方法得到的参数为:kp=0.4090,ki=0.000065,kd=4.1098,小球实际位移变化曲线如图4(b)所示。

由图4比较可知,在给定相同的位移-1cm的情况下,采用混沌优化PID控制参数寻优后稳态误差小,位移波动量也较小,取得了较好控制效果。这说明基于混沌优化方法的PID控制器设计是可行的。

3 结束语

混沌运动具有遍历性特点,可应用于PID控制器的参数优化设计。本文首先对混沌优化的原理进行了简单的介绍。接着,介绍了混沌PID控制器的参数优化设计的具体方法并进行了仿真研究。最后,针对实际的磁悬浮系统实验设备,设计了PID控制器,并对优化前后进行了比较分析。本文说明了基于混沌机制的PID控制器参数优化策略可行且效果良好。

参考文献

[1]刘乐星,毛宗源.水轮机的GA-PID控制器研究[J],电力系统自动化,Dec 1997,21(12):41-43.

[2]K.H.Ang,G.Chong,and Y.Li.PID Control System Analysis,Design and Technology[J].IEEE Trans.on Control SystemTechnology,2005,13(4):559-576.

[3]Wang P,Kwok D P.Auto-tuning of classical PID controllersusing an advanced genetic algorithm[C],Proc.of IEEE Int.Conf.on Power Electronics and Motion Control,San Diego,1992:1224–1229.

[4]李丽香,彭海朋,王向东,杨义先.基于混沌蚂蚁群算法的P I D控制器的参数整定[J].仪器仪表学报,2006,27(9):1104-1106.

[5]李祥飞,邹恩,张泰山.基于混沌优化的规范化PID控制器及其应用[J].中南工业大学学报,2002,33(3):301-304.

[6]邹恩,陈建国,李祥飞一种改进的变尺度混沌优化算法及其仿真研究.系统仿真学报,2006,18(9):2426-2428.

[7]固高科技.GML系列磁悬浮系统实验指导书[Μ].深圳:固高科技(深圳)有限公司,2006.

[8]许良琼,陆新江,李群明.模糊PID控制在磁悬浮平台中的应用[J].中南大学学报(自然科学版):2005,36(4):631-636.

混沌序列优化机制 篇2

关键词:扰动,分段线性混沌,有限精度效应,数字化混沌

0 引 言

近年来,由于混沌系统是非线性的确定系统,却具有初值敏感性,产生貌似随机的运动轨迹,使得其在信息安全领域得到广泛的应用[1,2]。

分段线性函数由于其具有均匀分布函数,用该映射产生的混沌序列具有良好的统计性质,因此得到广泛应用。但该混沌映射定义在实数域,动力学系统均定义在连续域上。在计算机和其他数字系统实际实现时,由于有限精度效应,需要对混沌系统数字化,不可避免地导致混沌系统的动力学特性退化(产生短周期效应、严重不平衡的分布函数和较低的线性复杂度等)。

目前补偿数字化混沌系统动力学特性退化的方式主要有提高精度、使用级联的多个混沌系统、对混沌系统施以主动的扰动3种。文献[6]指出:前两类方式中,提高精度的方式是一种消极的策略,难以保证混沌信号的周期完全达到指定的要求,且精度的提高并不能使混沌信号的平均周期相应地增加;而级联多个混沌系统的方式也不能完全避免短周期的出现。实际应用过程表明,对混沌系统进行扰动是目前所知的最简单有效的一种方式。

文献[3]讨论了基于分段线性tent映射的Hash函数构造,但在数字化实现时,产生不了非周期轨迹,因此,构造的密码系统存在严重的安全隐患。文献[4]对分段线性函数进行了改进,但迭代轨道在经历短暂的瞬态过程后,进入短暂的周期态。文献[5] 通过m序列的扰动实现有限精度的混沌系统,克服了混沌系统的短周期行为,避免了自相关函数上的副峰。但应看到,应用这类策略扰动的数字化混沌系统,其产生的伪随机序列周期上限会受到扰动信号周期的制约。文献[9]提出基于耦合映像格子的双向耦合tent映射,避免了短周期及趋于不动点的问题,但文献[10]利用控制参数与混沌遍历区间的对应关系,通过研究符号序列的禁止字区间与控制参数的对应关系,可以有效估计出tent映射的控制参数和初值。

如果在耦合映像格子系统:

xn+1i=(1-ε)fi(xni)+ε2[fi-1(xni-1)+fi+1(xni+1)]

中考虑不同的fi(xn)进行耦合,既可改善混沌系统的短周期效应又可增加破解的难度。本文提出一种基于混沌映射的数字化混沌扰动方案,可以有效地补偿数字化混沌系统动力学特性的退化,大大减小了计算机有限字长效应。并且,由于不同混沌序列的引入,使得生成的序列的安全性大大增强。

1 tent映射的特性分析

tent映射的定义为:

g(xi)={xi-1α0xi-1<α1-xi-11-ααxi-11(1)

该混沌映射在区间[0,1]上具有如下统计特性:

a) 其Lyapunov指数大于零,系统是混沌的,输出信号满足遍历各态性、混合性和确定性;

b) 具有一致的不变分布密度函数f(x)=1;

c) 输出轨道的近似自相关函数τ(n)=δ(n)。

用该映射产生的混沌序列具有良好的统计特性,但在有限精度实现时,其呈现出一定的周期性,如图1所示。

由图1可见,α取值较小时,混沌序列呈现出一定的周期性。α取值较大时,混沌序列随机性较强,但是,经过有限次迭代以后,混沌序列的输出值为零。这是因为:运用分段线性函数产生混沌映射,所取的初值总是有限精度,经过很短的迭代过程,由于计算机精度的影响,把接近于1的数近似处理为1。因此,根据映射关系,该序列的值一直为0,从而影响了数字混沌序列的生成。并且,α=0.5时受计算机精度影响最严重,下面所有的讨论都基于这种情况。

文献[4]对分段线性tent映射进行了改进,给出扩展tent映射:

G(x)={g(xi-1)0<xi-1<1βxi-1=01(2)

式中:α>0,β为常数且β<1,βα

在双精度条件下,x0=0.345 100 031,α=0.5,选取不同的β,对式(2)进行仿真实验,结果如图2所示。

该方法避免了轨道趋于零的情况,但迭代轨道在经历了短暂的瞬态过程后,进入周期态分布。这主要是因为:迭代过程受计算机精度影响,当xi-1=0或1时,每次从β开始,β为一个常数,对应的g(xi-1)初值也是一个常数,导致了周期性的产生。

文献[9]通过耦合方式施加扰动,以此改善tent映射的分布特性。另外,由于采用了耦合映像格子系统xn+1i,系统具有时空混沌行为,有多个正Lyapunov指数,在时间及空间上都是混沌的,其动力学行为非常丰富而复杂,可以大大提高系统的复杂性。但文献[10]通过研究任意区间划分情况下符号系统的动力学特性,发现了符号序列的统计特性和映射控制参数以及阈值之间存在的一一对应关系。通过统计特定的符号序列,在初始值未知的情况下,可以有限地估计出tent映射控制参数。

2 基于混沌映射的数字化混沌扰动方案

为减小有限精度效应对混沌系统的影响,采用混沌序列对混沌系统进行扰动,扰动的结构如图3所示,其中序列d(t)通过如下方法形成扰动向量:

pt(t)=(-1)d(t)i=2m2-(i-1)d(t-i+1)

扰动过程为:

c(t)=pt(t)+d(t)

文献[5]讨论了基于m序列扰动的数字化混沌序列生成,其用m序列扰动Logistic映射,从而克服Logistic映射在数字化实现时的有限字长效应,但其生成的混沌序列受到m序列的周期限制。下面讨论对tent映射施加m序列扰动,观察其生成序列的特性。

根据tent映射的定义(式(1)),选取α=0.5,初值x0=0.000 1。设m序列的阶数为6,其特征多项式为1+x5+x6,周期是63。构造基于m序列扰动的tent混沌系统并进行仿真实验,如图4所示。输出结果如图5所示。与图2进行比较可知,未改进的系统响应经过一段时间后迭代结果为0,经过m序列扰动改进的系统具有一定的混沌特性,经过更长一段时间后呈现周期化。因为tent终值为0,所以呈现m序列变换后的周期。

再分析基于混沌序列扰动的数字化混沌序列生成。

首先讨论用Logistic混沌序列扰动tent映射。根据图3,将其中的扰动序列ym序列改为Logistic混沌序列。设定tent映射α=0.5,初值x0=0.000 1,加入Logistic混沌序列扰动:

xn+1=f(μ,xn)=μxn(1-xn)(μ(3.574],xn[0,1])

初值选为x0=0.1,参数μ=3.9。在扰动过程中,c(t)=pt(t)+d(t)可能超出[-1,1]的范围,故需要对其进行比较和处理,即:将c(t)与1比较,若大于1,则进行减1处理,否则不做改变。即:

c(t)={c(t)c(t)1c(t)-1

仿真结果如图6所示,结果表明,系统在较长一段时间内呈现混沌状态。

其次讨论基于tent映射扰动的tent映射。

(1)原tent初值x0=0.000 1,α=0.5;扰动的tent初值x0=0.000 2,α=0.5。

结果如图7所示。从图7可见,由于α=0.5时tent很快趋近于0,所以当α=0.5时,基于tent映射扰动的tent映射也很快趋向于0,但与图1相比较,其周期性有所扩展。

(2)原tent初值x0=0.000 1,α=0.5;扰动的tent初值x0=0.000 2,α=0.3。结果如图8所示。

对图5、图6、图7和图8进行比较可以得到如下结论:扰动的伪随机序列随机性越强,改进后系统的短周期行为越能得到有效改善。

3 混沌伪随机序列的特性分析

下面以Logistic混沌序列扰动tent映射为例,讨论其生成序列的混沌特性。

3.1 Lyapunov指数估计

利用Lagrange中值定理,可以推得Lyapunov指数计算式为:

λ=limΝ1Νk=2Ν-1ln|xk+1-xkxk-xk-1|(3)

通过计算可知,所产生序列的Lyapunov指数约为0.67,可见,既没有改变原tent映射的混沌特性,又改善了其短周期效应。

3.2 初值敏感性

任取两个混沌映射的迭代初始值(相差仅10-15),经有限次迭代后,两个序列变得完全不同,这说明该混沌系统仍然保持了类似tent混沌映射的初值高度敏感特性,如图9所示。正因为混沌序列对初始值非常敏感,即使密钥值有微小的变化也会得到完全不同的解密结果,所以,该混沌序列适合于加解密系统。

3.3 序列的自相关及互相关性检验

序列的均值为:

smean=limΝ1Νi=0Ν-1si(4)

其自相关函数为:

R(m)=limΝ1Νi=0Ν-1(si-smean)(si+m-smean)(5)

互相关函数为:

C(m)=limΝ1Νi=0Ν-1(si-smean)(si+m´-smean)(6)

式中:{sk}和{sk}为不同初值的2个二进制混沌序列。

实验中,选择tent映射α=0.5,初值x0=0.000 1;Logistic混沌序列初值x0=0.1,参数μ=3.9。将函数迭代10 000次,并对生成的序列进行二值化处理,得到长度为10 000的0-1序列{sk},序列{sk}具有如图10所示的类δ(·)的自相关函数和图11所示的互相关特性。

3.4 0-1平衡性分析

对3.3得到的长度为10 000的二进制随机序列{sk}进行统计,{sk}中“0”的个数为4 974,“1”的个数为5 026,两者之比为0.989 7。由此可以得出:该二进制混沌序列{sk}有均衡的0-1比。

4 结束语

本文提出的基于混沌映射的数字化混沌扰动方案能够克服数字化混沌系统的短周期效应,对系统的动力学特性退化进行了有效的补偿。该方法的引入为混沌动力学从理论模型投向实际应用提供了可行的途径。

参考文献

[1]冯登国,裴定一.密码学导引[M].北京:科学出版社,1999.

[2]杨维明.时空混沌和耦合映像格子[M].上海:上海科学技术教育出版社,1994.

[3]YI X.Hash function based on chaotic tent maps[J].IEEETransactions on Circuits and Systems:Ⅱ,2005,52(6):354-357.

[4]YI X,TAN C H,SIEW C K.A new block cipher based onchaotic tent maps[J].IEEE Transactions on Circuits and Sys-tems:I,2002,49(12):1826-1829.

[5]周红,凌燮亭.有限精度混沌系统的m序列扰动实现[J].电子学报,1997,25(7):95-97.

[6]李树钧.数字化混沌密码的分析与设计[D].西安:西安交通大学博士学位论文,2003.

[7]刘镇,张永强,刘粉林.一种新的数字化混沌扰动方案[J].计算机科学,2005,32(4):71-74.

[8]Li Shujun,Mou Xuanqin,Cai Yuanlong.Pseudo-random bitgenerator based on couple chaotic systems and its applicationsin stream-cipher cryptography[A].Progress in Cryptology.Proceedings of the 2nd International Conference on Cryptologyin India(INDOCRYPT′01),Dec 16-20,2001,Chennai,In-dia.LNCS 2247.London,UK:Springer-Verlag,2247:316-329.

[9]刘建东,付秀丽.基于耦合帐篷映射的时空混沌单向Hash函数构造[J].通信学报,2007,28(6):30-38.

基于混沌序列的视频保密通信 篇3

关键词:视频,混沌加密,驱动—响应式同步,保密通信

近年来, 随着混沌理论研究的深入, 混沌应用也成为了人们关注的热点课题[1,2,3,4]。混沌同步与保密通信是混沌应用的重要方向。在通信技术发展过程中, 保密通信技术将是通信中的核心技术之一。混沌密码学凭借其自身的特点, 在保密通信中具有良好的应用前景。

混沌保密通信主要是通过产生随机性能良好的混沌序列, 从而在多媒体加密和解密中获得实际应用。混沌系统的复杂性决定了混沌密码系统的安全性, 复杂的混沌结构和行为能在很大程度上提高系统的安全性。混沌系统的同步、混沌序列的生成和加密速度的提高是混沌保密通信应用的几个实际问题。这些问题的解决将有助于混沌在多媒体加密技术中获得更为广泛的应用[5]。本文根据一个离散时间混沌系统, 利用驱动—响应式混沌同步方法对视频数据进行实时加密和解密, 在ARM嵌入式平台和TCP传输协议的基础上, 通过Wi Fi网络传输实现无线混沌视频保密通信, 硬件实验结果证实了该方法的有效性。

1 视频保密通信系统

1.1 系统构成

用混沌序列实现视频加密和解密的系统结构图如图1所示。主要分为3个部分和7个模块。第一部分为服务器端, 包括视频采集模块、格式转换模块和混沌加密模块, 服务器端主要是负责视频采集、格式转换和加密, 并为下一步的无线网络传输作前期处理工作;第二个部分为无线网络传输, 包括Wi Fi模块和TP-Link150 m无线路由器, 通过TCP传输协议进行数据的收发;第三部分为客户端, 包括混沌解密模块、格式转换模块和视频播放模块, 主要负责解密和格式转换和处理, 最后还原出视频图像。

1.2 硬件平台选取

本系统是在ARM嵌入式平台和Linux环境下开发的, 在考虑资源和成本的情况下, 选取飞凌嵌入式学习开发板S3C6410作为硬件平台。S3C6410是基于ARM11内核来设计的, 与ARM9相比, 它不仅是速度方面的提升, 并且在其他功能上更具备开发价值。例如, S3C6410内部集成了视频流编解码的功能。其次, S3C6410还能够运行Android等操作系统, 配备有先进的OTG接口, 支持SLC/MLC等主流的NAND Flash。此外, 它还专门配备了多个扩展模块, 如CMOS摄像头模块、Wi Fi无线模块等可供选择。在本系统中, 通过CMOS摄像头模块和Wi Fi无线模块来实现视频采集和传输功能。

该系统由服务器和客户端两部分组成。服务器端采集视频数据并进行混沌加密, 客户端负责解密并显示图像。相应的硬件平台分别如图2和图3所示。

1.3 视频图像的主要特点

对于静止图像而言, 由于其数据量相对较少, 对网络传输速率的要求不高, 加密和解密操作简单。然而, 对于视频来说, 具有数据量大、实时要求高、传输速率快且视频数据传输时对网络带宽有较高要求等特点。通常而言, 如果播放速率达到16~20 f/s (帧/秒) 以上, 视频的播放才相对流畅。本系统所采用的CMOS接口摄像头产生的图像像素点为320×240×2, 每帧为150 kbyte, 视频图像效果较清晰。

2 视频信号的混沌加密和解密原理

2.1 加密和解密原理

在本系统中, 选取如下的混沌系统作为视频信号的加密和解密运算

式中:a11=0.2;a12=-0.3;a13=0.1;a21=0.3;a22=-0.2;a23=-0.1;a31=-0.1;a32=-0.1;a33=0.2;A=1.8×105;B=16。

根据式 (1) , 进一步得基于驱动—响应式同步的加密和解密原理框图如图4所示。

2.2 加密过程

驱动—响应式同步是在加密端和解密端之间实现的。在加密端的混沌系统中, 首先选取驱动变量x2 (k) (k=1, 2, …) , 通过赋予初值使混沌系统在加密端开始迭代, 产生初始序列x2 (1) 。x2 (1) 与所要加密的视频序列的首个数据s (1) 进行异或操作, 得到加密后的混沌序列p (1) , 再将p (1) 反馈回来给x1 (1) 与x3 (1) , 重新形成一组新的数据x1 (2) , x2 (2) , x3 (2) 。同时在新一轮的迭代中, 一旦选取了x2 (k) (k=1, 2, …) 为驱动变量, 式 (1) 中第1个和第3个方程的x2 (k) 与产生的p (k) 将进行下一步的迭代运算, 通过这样一系列的迭代后产生混沌序列流p (k) (k=1, 2, …) 。

2.3 解密过程

在解密端, 采用相同的混沌系统进行逆操作运算。p (k) (k=1, 2, …) 通过Wi Fi无线网络传输到解密端后, 与解密端混沌系统产生的x2 (k) (k=1, 2, …) 进行异或运算, 在混沌同步的情况下, 能还原出原来的视频信号最后将视频数据解密出来。

3 系统设计与硬件实现

3.1 软件系统设计

软件系统包括服务器和客户端两部分。服务器端利用CMOS摄像头采集视频数据, 进行格式转换后, 用加密端产生的混沌序列进行加密操作, 最后通过Wi Fi模块发送加密后的视频数据p (k) (k=1, 2, …) 。在客户端通过Wi Fi模块接收加密后的视频数据, 经过解密后得到原始的视频流, 并且在显示屏上实时显示出来。整个系统的工作流程如图5所示。

3.2 硬件系统

硬件系统包括两块S3C6410开发板, 分别用作服务器端和客户端。服务器端连接CMOS摄像头和无线收发设备, 负责采集与发送。客户端连接无线收发设备与LED显示屏, 负责接收视频数据与实时播放。服务器端和客户端对应的两块开发板分别如图6、图7所示。

3.3 硬件实现结果

经过理论分析与仿真、硬件平台选择和参数调试等一系列过程后, 再利用SOCKET网络编程, 得到在板级环境下视频混沌保密通信的硬件实现结果如图8~图10所示。从图9可以看出, 原始视频图像经过混沌序列加密后, 整个屏幕都变成了一幅雪花点图像, 说明混沌序列加密达到了预期的效果。从图10可以看出, 在客户端经同步的混沌序列解密后, 能够还原出与原始视频几乎相同的图像, 这说明混沌加密技术在视频保密通信中具有良好的实际应用价值。

4 结论

本文根据一个离散时间混沌系统, 利用驱动—响应式同步方法对视频数据进行实时加密和解密。实验中采用了两块S3C6410开发板, 分别用作服务器端和客户端, 在ARM嵌入式平台和TCP传输协议的基础上, 通过Wi Fi网络传输实现了无线混沌视频保密通信, 给出了硬件实现结果, 证实了该方法的有效性。在后续的实验研究中, 将重点考虑视频的H.264编码和解码, 进一步解决传输速率的问题。

参考文献

[1]PECORA L M, CARROLL T L.Synchronization in chaotic systems[J].Phys.Rev.Lett., 1990, 64 (8) :821-823.

[2]陈关荣, 汪小帆.动力系统的混沌化——理论、方法与应用[M].上海:上海交通大学出版社, 2006.

[3]KHANZADI H, ESHGHI M, BORUJENI S E.Design and FPGA implementation of a pseudo random bit generator using chaotic maps[J].IETE Journal of Research, 2013 (59) :63-73.

[4]RAO K D, GANGADHAR C.Discrete wavelet transform and modified chaotic key-based algorithm for image encryption and its VLSI realization[J].IETE Journal of Research, 2012 (58) :114-20.

基于混沌序列的数字水印研究 篇4

1数字水印技术的定义及特征

数字水印技术, 就是将文字、音频以及视频等各类信息标识, 通过处理信号模式将这项标识嵌入到原始的数据之中。该标识就是利用照度、空间以及频率等各种匿藏不可见, 仅仅通过初始设定的仪器设备、专业技术或者检测设备等才可以正常提取。将标识信息嵌入到原始作品中, 就必须要具有基本的特征:

首先要具有安全性, 嵌入进去的水印标识进入到原始数据中, 是被隐藏起来的, 这样就防止在计算过程中因格式变化丢失了水印数据。

其次要具有隐蔽性;作品中具有了数字水印必定会降低质量, 同时极难察觉。

最后要具备鲁棒性, 所得水印信息就必定要具备一定的抗干扰或者具有抗攻击能力, 即经过多次攻击之后, 数字水印能够确保完整特性, 还必须要确保能够正确识别。事实上, 许多水印算法均具备了这类特征, 不仅可以抵抗各种攻击与干扰, 有效保障了信号质量, 隐藏大量数据。

事实上, 数字水印技术即将数字、文字、音频、图像以及视频等各种标识信息, 同时把这项信息嵌入到了原始的数据信息, 实现了文件控制、身份识别、数据标识、信息保密传递以及产品防伪等各种作用。通过辨别嵌入信息, 有效识别了原始数据信息且提供了依据。

2基于混沌序列的数字水印技术

2.1混沌概念及Logistic映射

2.1.1混沌概念

混沌主要是出现在确定性的系统中, 似乎处于随机但是又不规则的运动, 从描述角度来看, 这个行为就具有不确定性, 即不可预测以及不重复性, 这类现象就称之为混度现象。深层次研究来看, 混沌属于非线性动力系统的固有属性, 同时也属于非线性系统普遍存在现象, 所以现实生活及实际工程技术的应用中, 混沌现象出处存在。

2.1.2 Logistic映射

这类映射具有典型性, 属于较为广泛的动力系统, 从一维离散时间的非线性动力中进行定义:

xk+1=t (xk) , 其中xk∈v, k=0, 1, 2……, 称之为状态。t:V——V属于一个映射, 当把当前状态xk映射至下一个状态xk+1。将这种映射通过一次次重复就得到了t, 最终结果就成为一个序列{xk;k=0, 1, 2, ……}, 这个序列就属于动力系统的轨迹。假如。t:V——V能够满足三个条件, 那就是要确保初始条件具备敏感的依赖性, 拓扑具有传递特性;周起点处于V中属于稠密的。就可以说所对应动力系统处于V上为混度的。

Logistic映射比较典型, 也属于研究最广泛动力系统。因具备即为复杂动力学行为, 在通信安领域中该系统就得到非常广泛的应用, 方程式为:xk+1=uxk (1-xk)

在该式中, 0≤u≤4为分枝参数, 而xk∈ (0, 1) , k=0, 1, 2……, 即为状态。从混沌动力研究来看, 3.5699456<u 4时, Logistic映射即为混沌态。通过初始条件x0处于Logistic映射作用下, 产生的序列{Xk;k=0, 1, 2……}, 这个序列具备了非周期以及不收敛性质, 对初始值的敏感性不具备相关性。

2.2数字水印嵌入和提取

2.2.1水印嵌入

从一般处理规则看, 需要嵌入的水印图像大小是不能够超过载体图像, 假设载体图像是I (N*N) , 那么水印就是二值图像是W (M*M) , 就需要满足N=2p.M (其中P属于正整数) 。其操作的步骤如下所示:

(1) 针对原始图像实施三级小波变换处理, 从而获取出了细节子图, 但是这些子图的分辨率不同, 还要把这些细节子图分割为不重叠的小图块, 并且子图快的大小以及水印都相同, 比如N=256, 那载体图就可以嵌入图像水印, 其信息为16*16比特。

(2) 获取有意义的水印图像W, 然后采用了Arnold矩阵的置乱技术预处理嵌入图像而获得水印信息W’;

(3) 通过Logistic混沌技术产生出一个混沌序列, 之后加入Arnold置乱后生成的图像水印W’之中, 从而产生出密文W*’。

(4) 把密文W*’中数据分别和每个字图块实施分块组合。

(5) 重新拼装所生成的子图块, 从而就形成了一个完整的图形, 选择小波变换产生出了嵌入后的新图像。嵌入了信息后对新图像实施反变换, 就可以从中获取新的图像, 这个图像也就是嵌入后水印图像I’。

2.2.2提取水印

提取水影过程也就是进行逆向操作。

(1) 对检测图像实施三级小波变换 (检测图像即为含有水印图像) , 从而获取的细节子图, 之后将各细节子图划分为2的n次方, 但是所得到的方块具有独立性, 彼此不能够重叠。

(2) 依照嵌入水印算法规则, 对原始图像与检测图像二者作差运算, 就能够获取出新的嵌入序列, 然后对序列实施二值化, 就能够获取到置乱之后的新水印。从而就获得小波变化域里所提取来的置乱水印。

(3) 就是针对W*’进行Arnold的逆置乱操作, 就能够从中获取到具有有意义的水印W*.

图像经过了几个流程的处理后就能够得到恢复之后的水印图像。最终结果如下图1、2所示。比较原始图像和嵌入水印后图像。

从上面分析来看, 人们通过眼睛是不可能观察到图像中的水印, 一旦峰值的信噪比值较高, 其透明性就越好, 由此可见这种算法具备良好的无法觉察性。

3结束语

在信息化时代, 确保信息的安全以及保密是一项重要的研究项目。而数字水印技术有效弥补了信息安全存在的漏洞。本文对采用小波变化方式处理载体图像, 转换成子图块之后再次使用小波反变换对图像进行加密, 从而实现了基于混沌的数字水印技术的应用。

参考文献

[1]关治洪, 鲁帆.基于混沌系统和人类视觉掩盖的图像水印算法[J].华中科技大学学报, 2015 (05) .

[2]袁玲, 马晓萍, 王文龙.基于Amold变换和双混沌序列的二值图像置乱算法[J].计算机时代, 2011 (09) .

一种混合混沌序列密钥产生设计 篇5

混沌 (Chaos) 具有初始条件极端敏感, 密钥量大, 伪随机性良好的特性, 其产生的密钥序列是一种非线性序列, 结构复杂, 难以分析、重构和预测, 理论上不会受到计算能力提高的威胁, 这就较DES, RSA等密码体制有着天生的优越性, 故此基于混沌系统的研究是近年来信息安全领域的热点之一。

随着视频会议、视频点播等码流量大、实时性要求高的多媒体流业务的广泛应用, 此类数据流运用DES, AES等经典分组加密算法难以满足实时性的应用要求, 加密效率较低。利用混沌动力学系统产生的伪随机二值序列, 与明文数据分组逐位加密, 达到了一字一密的加密层次, 其实现简单, 加密速度快, 能较好地实现了加密效率和安全性的折中。本文利用简单的一维混沌系统, 结合密码学知识, 设计了一种混合混沌序列密钥产生方案, 该方案技术简单, 密钥空间大。分析和实验表明, 该方案伪随机性好, 初值敏感性强, 迭代次数少, 加密效率高。

1 混沌序列密钥特性分析

多数混沌序列密钥都是用混沌伪随机数发生器的输出作为密钥流掩盖明文, 以比特 (或字节) 为单位输出密文流, 各比特 (或字节) 间不相关。一个好的密码系统所产生的密文除了应具有随机统计特性外, 还应敏感地依赖于密钥, 敏感依赖于明文, 所以常常引入密文或明文反馈, 将反馈数据处理后生成新的密钥流, 以达到混淆和扩散的目的。

目前的混沌序列密钥是经过计算离散化实现的, 存在有限字长 (影响精度) 、离散映射的周期性、动力学退化、平凡密钥和拟平凡密钥等问题, 如何改进设计思路, 有效避免这些问题的出现, 生成周期足够长的密钥序列是混沌序列密码面临的难题。为了提高混沌序列的安全性, 常用的改进方法有:

(1) 采用一定的措施, 改善数字化后的特性退化, 并分析改善性能;

(2) 在已知 (选择) 明文攻击下, 尽可能不暴露混沌轨迹的直观信息和统计信息;

(3) 应用不同的混沌系统进行多重迭代加密;

(4) 基于速度和实现的考虑, 尽可能使用简单的混沌系统。代表性的方案有:周红等人提出的采用m序列加扰[1], 克服数字化混沌系统的短周期行为;桑涛提出的用逐段非线性映射来代替分段线性混沌映射 (PLCM) [2], 但其计算复杂, 严重影响加密速度;胡汉平等人提出的通过变换误差补偿方法克服特性退化[3];李树钧提出的用混沌系统来构造动态S盒密码, 把混沌密码和传统密码相结合, 抵御破译难度[4];张雪锋提出的通过改进序列离散化方法[5], 改善混沌特性的退化。

2 混沌序列密钥产生方案

一个完整的混沌系统生成密钥序列主要有混沌映射的选取、混沌序列的离散、系统设计等步骤, 下面分别论述。

2.1 混沌映射的选取

设计混沌密钥序列产生器所选择的混沌系统应具有良好的初值敏感性、非周期性、非线性及均匀的状态分布。混沌序列发生器按其输入/输出参数的数量可分为一维、二维、多维混沌系统, 维数越高, 系统越复杂, 安全性相对越高。目前, 研究较多的一维混沌系统有Logistic映射、k阶Chebyshev映射、线性分段函数 (PWLM) 映射、Kent混沌系统等;二维的有Arnold变换、Baker映射、Hénon映射等;三维的有Lorenz混沌系统、Chen氏混沌系统等。另外, 二维Arnold映射和Baker映射可被扩展到三维。

一个混沌密码系统其本质上仍然是确定的系统, 由于目前研究的混沌系统多是实数域内的初等函数, 按照极限的思路, 当定义域连续变化时, 其值域也是连续变化的, 而系统精度是有限的, 因此其某些行为就可能被密码分析者所利用。就理论而言, 如果破译者获得相应混沌轨道信息, 就有可能利用现有分析技术得到混沌系统的结构类型, 降低密钥复杂性, 从而实现破译。为了使获取的实序列有良好的遍历性、随机性, 通常舍弃前百次以上的迭代数据。

采用多个简单混沌系统相混合, 既可以避免暴露混沌系统的轨道, 也不会使加密效率降低太多, 较好地实现了应用需求的折中。本文选择计算简单、结构不同的改进型Logistic映射和k阶Chebyshev映射, 以实现混合混沌系统, 这两种混沌映射有相同的映射区间, 为实现带来便利, 其迭代方程如下:

改进型Logistic混沌映射为:

xn+1=1-rxn2, 0<r<2, xn (-1, 1) (1)

k阶Chebyshev混沌映射为:

2.2 混沌实序列的离散

混沌序列离散化方法是最终生成密钥序列的关键性步骤, 常用的混沌映射序列有实数值序列、位序列和二值序列三种。

(1) 实数值序列:

即{xk}, k=0, 1, 2, …, 是混沌映射轨迹点形成的序列, 不能直接应用于加密系统。

(2) 二值序列:

通过定义一个阈值函数Γ, 对上述实数值的混沌序列进行二值化。当xk大于阈值时, Γ (xk) =1;当xk小于阈值时, Γ (xk) =0。二值混沌序列为{Γ (xk) }, k=0, 1, 2, …。混沌实序列经阈值化后, 其伪随机性变差。

(3) 位序列:

通过将实数值序列{xk}, k=0, 1, 2, …中的xk改写成L位的浮点数形式得到|xk|=0, b1, b2, …, bi, …, 其中, bi是|xk|的第i位。对每个实数xk, 从它的L位中抽取部分或全部二进制比特构成所需伪随机序列。

本产生器取初次迭代的实数值序列相邻两项差值作为要离散的混沌实序列, 按第三种方法离散为二值序列。

2.3 系统方案描述

由以上分析可知, 采取多混沌加密, 通过合理的离散方法, 按预设规则生成密钥序列, 最大限度有效掩盖混沌轨道, 破译难度将呈指数级增加。为了克服因系统精度限制而发生短周期行为, 分组对系统初值采用CBC模式进行调整, 实现明文扩散。图1为原理框图。

具体实现步骤如下:

(1) 输入两个混沌映射初值X0, Y0和初始控制参数r, k;

(2) 设置分组大小L, 计算迭代次数N=T+L/16+1, 其中, T为两混沌模块舍弃的迭代次数 (本文仿真时取100) , 按两混沌模块各自方程进行迭代, 得到长度均为N的实序列A, B;

(3) 舍弃A, BT个元素, 从T+1个元素开始依次取相邻两项中后项减前项所得差值构建长度为L/16的新序列A′, B′;

(4) 依次将A′, B′各元素按如下规则转变为16位二进制数, 规则为各元素绝对值乘以215-1 (即65 535) , 取整后表示为17位二进制数, 舍弃最高位, 最终构成长度为L的二值序列A″, B″;

(5) 将A″, B″按位异或的结果K作为加密当前明文组的密钥序列;

(6) 分组与明文组按位异或生成密文流;

(7) 取每组明文最后2 B的数据 (鉴于Matlab仿真时的精度有限, 实际以系统精度而改变) , 将其与步骤 (4) 的A″, B″最后2 B寄存器的值按位异或, 将异或值转化小数, 相互交换作为两个混沌模块产生下一组密钥序列的迭代初值。

(8) 重复步骤 (2) ~ (7) , 直至所有待加密数据完成加密。

解密步骤与加密步骤相似, 不同之处是取解密后明文的2 B作为反馈, 在此不作细述。

3 性能分析及模拟仿真

以下从系统性能、伪随机性、初值敏感性等方面对该系统进行分析。

3.1 性能分析

生成1 024 b密钥序列 (暂均不考虑舍弃的迭代次数) , 文献[6]的阈值比较法需迭代1 024次, 每生成1 b密钥, 必须更改初始条件, 只能采用单任务模式, 而本方案只需迭代130次, 因两个模块并发进行, 实际只需65个迭代周期耗时, 而且, 计算每组迭代初值可与加 (解) 密步骤同步完成, 相比之下速度更快。以Logistic混沌映射模块为例, 分析计算复杂度 (设M=N/16) , 产生N b密钥, 文献[6]的计算复杂度为:乘 (除) 法O (3N) 、加 (减) 法O (3N) ;本方案计算复杂度为:乘 (除) 法O (2M+N) 、加 (减) 法O (2M+2N) 。仿真结果显示, 本方案产生1 024 b密钥比文献[6]运行时间少1/3。另外, 本方案采取了多级变换, 不用担心某级中间结果泄露而破译初始条件, 安全性更好。由此可见, 本方案产生密钥序列速度快, 复杂度低, 安全性好。

3.2 序列伪随机性分析

根据National Institute of Standards and Technology制定的FIPS 140-2规范标准, 从产生的密钥序列中取连续20 000 b位长的序列在Matlab 7下进行单位测试 (Monobit Test) 、扑克测试 (Poker Test) 、游程测试 (Run Test) 、长游程测试 (Long Run Test) 。仿真结果 (见表1) 表明, 该序列符合FIPS 140-2规范标准, 有良好的随机性。

3.3 序列初值敏感性分析

初值敏感性是混沌序列的基本要求, 在仿真中, 对混沌系统的初始条件进行微小的变化, 通过20次统计所得到的0, 1位变化率达到了45%以上, 说明该系统初值敏感性很好, 仿真结果见表2。

4 结 论

本文总结借鉴现有产生混沌序列的方法, 给出了一种混合混沌序列密钥的产生方案。通过分析、仿真和比较, 该方案产生的二值密钥序列速度快, 计算复杂度低, 安全性好, 具有良好的伪随机性和初值敏感性, 可广泛应用于各种数据的加密。

参考文献

[1]周红, 凌燮亭.有限精度混沌系统的m序列扰动实现[J].电子学报, 1997, 25 (7) :95-97.

[2]桑涛, 王汝笠.一类新型混沌反馈密码序列的理论设计[J].电子学报, 1999, 27 (7) :47-50.

[3]胡汉平, 刘双红, 王祖喜, 等.一种混沌密钥流产生方法[J].计算机学报, 2004, 27 (3) :408-411.

[4]李树钧.数字化混沌密码的分析与设计[D].西安:西安交通大学, 2004.

[5]张雪锋, 范九伦.一种改进的混沌序列产生方法[J].微电子学与计算机, 2007, 24 (3) :123-126.

[6]丁文霞, 卢焕章, 王浩, 等.一种高速安全的改进型CVEA算法[J].信号处理, 2008, 24 (5) :713-717.

[7]范明钰, 王光卫.密码学理论与技术[M].北京:清华大学出版社, 2008.

[8][美]SPILLNMN Richard.经典密码学与现代密码学[M].叶阮健, 译.北京:清华大学出版社, 2005.

[9]罗晓曙.混沌控制同步的理论与方法及其应用[M].桂林:广西师范大学出版社, 2007.

混沌序列优化机制 篇6

混沌现象是指在非线性动态系统中出现的确定性和类似随机的过程,这种过程非周期、不收敛,但有界,并且对初始值和外部参数有极其敏感的依赖性,即初始条件的微小差异会随着时间的推移,以李雅普诺夫指数规律相互分离,最终变成运动轨迹或特性完全不同的2条轨迹。混沌是一种复杂的动力学系统,可以提供数量众多、非相关、类随机、易于产生和再生的信号,并且只要一个映射公式和初始值就可以产生混沌序列,不必存储各个序列点的值。混沌之所以能被用于加密技术,是因为其具有如下独特性质:

1)内在随机性:它与外在随机性的不同之处在于,混沌系统是由完全确定性的方程来描述的,无需附加任何随机元素,但系统仍会表现出类似随机性的行为。

2)对初始条件的敏感依赖性:只要初始条件稍有差别或微小扰动就会使系统的最终状态出现巨大的差异。

3)长期不可预测性:由于初始条件的微小差异可能对以后的时间演化产生巨大的影响,因此不能长期预测将来某一时刻的动力学特性。

4)确定性:混沌是由确定性系统产生的,是一个真实的物理系。当我们取相同的初值时,产生的混沌序列是一定的。

5)遍历性:混沌变量能在一定范围内按其自身规律不重复的遍历所有的状态。

混沌是确定系统中出现的类随机现象,混沌系统具有对初始条件和系统参数的极端敏感性,以及混沌序列长期演化结果的不可预测性,这些特性使得混沌系统极具密码学价值,非常适用于序列加密。

2 混沌序列加密思想

混沌序列加密的基本原理是利用混沌系统产生的混沌序列作为加密密钥序列,利用该序列对明文进行加密,密文经信道传输,接收方利用同样的混沌系统产生的解密密钥把明文提取出来,实现解密。也就是说混沌序列加密的关键,就是利用混沌序列做出密钥流生成器,混沌序列加密算法主要研究混沌密钥流的生成算法。

混沌系统是确定性非线性系统产生的类似随机性的行为,它属于确定性系统而又难于预测。混沌系统对初值和系统参数极端敏感,相同的混沌系统在具有微小差别的初始条件下,系统的长期行为将发生巨大的变化;混沌系统的长期行为不可预测;混沌本身是一个确定性非线性系统产生的类似随机性的行为,只要系统参数和初始条件给定,混沌现象本身可以重复;混沌具有伪随机性,类似噪声。

利用混沌系统,可以产生周期无限长、非相关、类似噪声、又确定可以再生的混沌序列,这种序列难于重构和预测,从而使敌方和非法入侵者难于破译,非常适合应用于信息的加密,其随机性、抗破译能力均优于传统的随机序列。这些我使得混沌序列能够成为一种优秀的加密序列,产生非常好的加密效果。

3 混沌序列加密方法设计与实现

3.1 混沌序列加密方法和特点

首先,利用混沌系统产生序列,再对混沌序列进行适当的处理,然后利用处理后得到的序列与明文进行作用,得到密文。密钥为混沌系统的初始值或系统参数。

为了取得更好的加密效果,我们可以利用多种混沌系统对同一明文进行多次加密,还可以利用经典密码学的方法对序列进行加密处理,从而提高加密效果,极大地增加非法入侵者破译的难度。解密是加密的逆过程,我们可以利用密钥产生混沌序列,与密文进行相互作用从而恢复出明文信息。

混沌序列加密方法的特点是:

1)有非常好的随机性,类似噪声,难于和破译,其随机性远远优于传统的随机序列发生器产生的随机序列。

2)密钥空间大,混沌系统一般有多个参数。

3)混沌系统难于重构,因此,混沌序列也难于重构,从而抗破译能力比传统的随机序列发生器产生的随机序列强。

4)混沌序列产生方便,与非线性反馈移位寄存器相比,提供了更大的灵活性。

3.2 混沌序列加密方法设计与实现

Logistic序列的遍历统计特性等同于零均值白噪声,具有良好的随机性、相关性和复杂性,使得对其进行正确的长期预测不可能,可用于信息加密。

假设{Pn}是明文信息序列,{Kn}是密钥信息序列,由Logistic方程迭代产生后进行处理后所得,{Cn}是密文信息序列。

加密算法设计为:{Cn}={Pn}⊕{Kn}

解密算法设计为:{Pn}={Cn}⊕{Kn}

基于Logistic混沌映射的加密原理图如图1所示,解密过程是加密的逆过程。初始值x0和u是Logistic方程的参数,同时是加密系统的密钥参数。

因为混沌系统对初始条件的敏感依赖性,对于仅有微小差别的初值,混沌系统在迭代了一定次数后便会产生截然不同的混沌序列。为了使相近初始值的混沌序列互相间更加不相关,本方案的混沌序列经过1000次以上迭代后取值,可以有效地放大误差使得对初始条件的攻击无效,是加密效果更好,安全性更高。由于加密的是数字量,所以必须使用一种方法将这个由实数构成的序列{Xn}映射成由整数构成的伪随机序列来充当加密密钥。这种映射中最简单的一种莫过于选取Xn小数点后的几位有效数字构成整数。

4 软件仿真结果

以Logistic为例研究用离散混沌系统产生混沌序列,对文本、图像信息进行加密解密仿真。程序界面如图2所示。

4.1 对文本文件加密解密

取密钥参数u=3.8999,x0=0.736,加密解密文本文件仿真结果如图3,a为加密前的明文,b为加密后的密文,c为正确解密的明文。由于混沌系统对初始条件敏感依赖性,所以改变x0=0.7361,解密后的明文如图d)。可见,即使密钥存在细微的差别,也不能够对密文正确地解密。

4.2 对图像文件加密解密

对一幅256×256Lena图像进行加密解密仿真结果如图4所示。a)是原始图像,加密后的结果如图b)所示,采用相同的密钥解密后的结果如图c),当密钥存在微小的差别时,解密后的结果如图d)所示。

5 安全性分析

因为Logistic是最简单的一维混沌映射,实现非常简单,所以该加密方案具有很好的运算速度。因此,在实时性要求高的情况下可以采用Logistic映射的混沌加密方案。与现有的序列密码加密方法相比,基于混沌系统的序列密码加密方法可以说是一种安全性较高、有效的加密方法。

由于有限精度效应造成的短周期现象,低维混沌序列的保密性是不够的。混沌序列的有限精度实现是决定它能否在实际中应用的关键。

摘要:为获得一种基于混沌序列的图像加密算法,提出混沌序列对称加密算法对数字图像进行加密。设计了基于Logistic映射模型的混沌序列对称加密算法,实现对数字图像的混沌加密及解密。实验结果证明,算法简单易行,安全性好。

关键词:图像加密,混沌序列,加密,Logistic映射

参考文献

[1]Lorenz E N..Deterministic non-Period Flow[J].Atoms.1963,20:130-141

[2]Kocarev L,Jakimoski G,Stojanovski T,et al.From Chaotic Maps to Encryption Schemes[C].In Proc.IEEE Int.Sym.CAS.1998,4:514-517.

[3]张申如,王挺昌.混沌二进制序列的安全性研究[J].通讯保密,1995(4):42-46.

[4]茅耀斌.基于混沌的图像加密与数字水印技术研究[D].南京理工大学博士论文,2003.

[5]郝柏林.从抛物线谈起—混沌动力学引论[M].上海科学技术出版社,1993.

[6]关新平.混沌控制及其在保密通信中的应用[M].国防工业出版社,2002:62-63.

混沌时间序列的平均周期计算方法 篇7

在研究制造质量信息系统的混沌特性时, 使用小数据量法计算时间序列的Lyapunov指数。首先对时间序列{x(t),t=1,2,…,N}以嵌入维数m进行相空间重构,重构后的相空间为:

X(t)={x(t),x(t+1),,x(t+(m-1))},t=1,2,,Μ,Μ=Ν-(m-1)(1)

在限制短暂分离的基础上,找出重构相空间每个点X(j)的最邻近点X(j^),并要求这对最邻近点之间的距离要大于时间序列的平均周期Tm:

dj(0)=minX(j)-X(j^),|j-j^|>Τm(2)

混沌时间序列的平均周期可以通过快速傅立叶变换FFT将时间序列由时域变换到频域,并根据变换后序列的频率信息计算原混沌时间序列的平均周期Tm. 但是在计算混沌时间序列平均周期Tm的具体方法上,文献[1]、文献[2]、文献[3]所提供的方法是通过FFT变换后的能量光谱平均频率的倒数进行估计。

但是在制造质量信息系统的混沌时间序列的计算过程中,发现通过这种算法得到的平均周期的结果不可信。因此,需要对平均周期的算法进行详细研究,找出可行的计算平均周期的算法, 以支持小数据量法, 完成最大Lyapunov指数的计算。

1 平均周期计算方法

对时间序列{x(t),t=1,2,…,N}进行FFT变换后,得到:

F(k)=n=1Νx(n)e-j2π(k-1)n-1Ν(3)

变换中所用到的频率为:

fn=2πn-1Ν,n=1,2,,Ν(4)

在此基础上,综合文献中对平均周期的算法,及对混沌时间序列的平均周期的理解,得到以下六种平均周期的计算方法:

①以平均频率的倒数来对平均周期Tm进行估计[1,2,3]:

首先计算能量光谱的平均频率:

fnm=n=1ΝfnΝ=2πn=1Ν(n-1)Ν2(5)

由此估计出的平均周期为:

Τm1=1fnm=Ν22πn=1Ν(n-1)=Ν(Ν-1)π(6)

②以各频率对应周期的平均值计算平均周期:

Τm2=n=2ΝΤnΝ=n=2Ν1fnΝ=n=2ΝΝn-12πΝ=12πn=2Ν1n-1(7)

③以FFT变换的最大振幅所对应的频率的倒数作为平均周期:

Τm3=1F(k),F(k)=max(F(1),F(2),,F(Ν))(8)

④以幅值对频率加权并求加权平均,并以其倒数估计平均周期[4]:

Τm4=n=1ΝF(n)n=1ΝfnF(n)(9)

⑤以幅值对周期加权并求加权平均,计算平均周期:

Τm5=n=2ΝF(n)fnn=2ΝF(n)(10)

⑥以功率对周期加权并求加权平均,计算平均周期[5,6,7]

Τm6=n=2ΝF2(n)fnn=2ΝF2(n)(11)

在以上六种方法中,由于F(1)对应的数字频率为0,所以在计算中要首先将F(1)对应的数字频率与幅值去掉。

对以上六种平均周期的计算方法进行分析,每种方法与时间序列长度及变换得到的幅值、及与幅值紧密相关的功率之间的关系列于表1。

注: √表示相关; ×表示无关。

2 混沌时间序列的构建实例

2.1 实际生产数据

为了研究制造质量信息系统的混沌特性,本文采集了华南智信微控制公司(简称华南智信)2006年12月28日至2009年7月20日的每日生产产品的生产数量与不合格数量,通过计算得到每日生产产品合格率,以每日生产产品合格率作为研究混沌时间序列的平均周期的原始数据。经过计算得到这个时间序列的Lyapunov指数为正,所以这个时间序列是一组混沌时间序列。

2.2 Lorenz系统

为了使平均周期的计算方式更具一般性,同时以最为著名的混沌系统Lorenz系统作为研究对象,其方程如下:

{x˙=-a(x-y)y˙=-xz+cx-yz˙=xy-bz(12)

与文献[8]相一致,将Lorenz系统的参数确定为:a=16.0,b=4.0,c=45.92,在这样的参数下, Lorenz系统是一个混沌的系统。采样间隔τs=0.01时,采集3000个点,并以第一个变量构建混沌时间序列,用作混沌时间序列平均周期计算的原始数据。

3 平均周期计算结果及讨论

使用Matlab对Lorenz系统及华南智信的每日产品合格率这两个混沌时间序列,计算以上所定义的六个平均周期,得到的六个平均周期的值列于表2。

在研究制造质量信息系统时,根据文献[1]、文献[2]、文献[3]所述的方法得到的结果是Tm1值,也就是0.31893天,这显然是不具有实际意义的一个平均周期。这也是本文所研究问题的来源。

对表2进行详细分析,首先可以看出,对于六种平均周期在两个混沌时间序列之间的变化来说,相对变化具有一致性。

其次,从总体上分析两种混沌时间序列的平均周期计算结果,可以看出:

Tm1对两个混沌时间序列计算得到基本接近的平均周期,再加上这种平均周期只与序列的长度有关,与时间序列的具体值无关,显然这种平均周期不可信;

Tm2对两个混沌时间序列计算得到基本相差不大的平均周期,而且这种平均周期的计算方法只与序列长度有关,与时间序列的具体值无关,所以这种平均周期也不可信;

Tm4虽然经过幅值加权处理,但是这种平均周期对两个完全不同的混沌时间序列得到相同的平均周期,所以这种平均周期也不可信。

第三,从Tm3的公式来看,它所使用的周期是相对于变换后的幅值最大的那个频率对应的周期值,如果以此为平均周期,它只是时间序列小部分数据的平均周期,而对于大多数数据来说,这个平均周期是没有可参照性的,所以Tm3也不是可信的平均周期。由表2中的两个混沌时间序列的仿真计算结果来看,其值对两个时间序列都偏大。

对于Tm5和Tm6,由于Tm6以功率加权得到的平均周期,所以其对时间序列的依赖性更大,所以从理论上来说,Tm6是更好的选择。

而从由华南智信时间序列平均周期的计算结果来看,由于在构建时间序列时将大部分周六与周日的时间间隔去掉,所以Tm6的值基本接近一周的时间,所以以此为平均周期,具有实际的物理意义,所以这种平均周期是可信的。而Tm5对数据的依赖性没有Tm6强,华南智信的时间序列计算结果也表明Tm5物理意义不如Tm6明显。

在使用小数据量法计算Lyapunov指数时,在相差不多的情况下,要优先选择平均周期值较大者。所以以功率加权计算得到的Tm6作为平均周期时,可以得到更可信的结果,所以使用小数据量法计算Lyapunov指数时计算平均周期的最佳计算方法是以功率加权的Tm6.

4 结论

本文针对在使用小数据量法计算法计算Lyapunov指数的过程中,以混沌时间序列平均频率的倒数计算混沌时间序列的平均周期的过程中出现的平均周期不可信的问题,找出六种计算混沌时间序列平均周期的计算方法。通过对六种平均频率计算方法的理论比较,及以Lorenz系统混沌时间序列和华南智信日生产产品合格率数据为原始数据,对六种平均周期计算结果的分析。计算与分析的结果表明:由于Tm6更能体现时间序列平均周期的物理意义,及Tm6对时间序列有更强的依赖性,所以以功率加权的Tm6是使用小数据量法计算Lyapunov指数时的最佳平均周期计算方法。

参考文献

[1]Rosenstein M T,et al.A practical method forcalculating largest Lyapunov exponents from smalldata sets[J].Physica D,1993,65:117~134.

[2]韩敏.混沌时间序列预测理论与方法[M].北京:中国水利水电出版社,2007:55~57.

[3]吕金虎,陆君安,陈士华.混沌时间序列分析及其应用[J].武汉:武汉大学出版社,2002:85~88.

[4]刘海龙等.基于非线性参数的意识任务分类[J].西安交通大学学报,2005,39(8):900~903.

[5]Rathje E M,et al.Simplified frequency contentestimates of earthquake ground motions[J].Journal of Geotechnical Engineering,1998,124(2):150~159.

[6]Rathje E M,et al.Empirical relationships forfrequency content parameters of earthquake groundmotions[J].Earthquake Apectra,2004,20(1):119~144.

[7]杨迪雄,王伟.近断层地震的频谱周期参数和非平衡特征分析[J].地震工程与工程振动,2009,29(10):26~35.

[8]Kim H S,et al.Nonlinear dynamics,delay times,and embedding windows[J].Physica D,1999,127:48~60.

[9]王福来,达庆利.基于混沌时间序列的误差纠错预测模型[J].系统管理学报,2007,16(5):487~491.

上一篇:英语词汇联想记忆四法下一篇:规范审查