混沌映射

2024-07-05

混沌映射(共7篇)

混沌映射 篇1

计算机网络和通信技术的飞速发展以及多媒体处理工具的强大和普遍使用, 使得数字作品的传播、编辑和复制变得方便快捷, 这给人们的生活带来了极大的便利。然而, 数字媒体在带给人们方便的同时, 也引入了一些潜在的风险, 它们很容易被修改。以数字图像为例, 对X光的一个不经意的修改可能会造成误诊, 作为物证的照片如果被恶意地修改就可能扭曲法律事件的真实面貌, 新闻发布网站需要确认所发布的图像是否属实, 等等。因此, 数字图像的真实性、完整性认证具有重要的实用价值, 脆弱水印技术则为这一问题提供了一条有效的解决途径[1,2,3]。

1995年, Walton[4]首次提出了用脆弱水印的方法来实现图像的精确认证, 其主要思想是将所有像素值中高7位的检验和作为水印信息嵌入到图像的最低有效位 (LSB) 平面, 该算法可以很好地实现图像中被修改内容的位置检测, 但对伪认证攻击却无能为力。1997年, Yeung和Minzter[5]提出了一种单像素认证算法, 通过修改每个像素的灰度值而把1 bit的水印信号嵌入其中, 从而可以把篡改定位精确到单个像素, 但该算法的漏警率高达1/3, 且安全性不高。Celik[6]提出了一种基于分层的精确认证算法, 将一幅图像分成多个层次, 最高层是图像本身, 高一层的每个图像块都由下面一层共2×2个图像块组成, 该方法将所有的图像块相关联, 消除了分块的独立性, 因而可以抵抗量化攻击, 但是篡改定位能力有限。

针对上述问题, 现提出一种将篡改检测与定位相分离的图像认证算法。将原始图像的像素值映射为混沌初值, 经过若干次迭代生成定位水印图像, 并将其嵌入到像素的次低位;然后将图像再进行分块, 将已嵌入的定位水印作为图像块内容的一部分生成检测水印, 并将其嵌入图像块像素值的最低位。水印的产生和嵌入都基于宿主图像本身, 因此认证时无需原始图像和水印的参与, 实现了盲检测功能。

1 基于混沌映射的水印算法

1.1 混沌映射

Logistic映射是一类非常简单却被广泛研究的混沌动力系统, 可用非线性差分方程描述

给定初值z0∈ (0, 1) 和迭代次数n-1, 就可得到长度为n的混沌序列Zn={z1, z2, z3, …, zn, zi∈ (0, 1) }。根据初值z0和控制参数λ的不同, 可以生成不同的序列。文献[7]取z0=0.25, 而文献[8]取z0=0.75, 事实上这两个初值没有区别, 因为它们之和为1。因此, 只需考虑初值在 (0, 0.5) 或 (0.5, 1) 范围内即可。

定义如下量化函数:

式 (2) 中, V={v1, v2, v3vd|vi{0, 1}}d表示返回{0, 1}比特的个数。由于混沌对初值的极端敏感性, 对于略微不同的初始值, 将得到完全不同的两个序列。

1.2 水印信息的产生和嵌入

水印生成和嵌入流程如图1所示。

对任意一幅N×N的图像X (i, j) (1≤i, jN) , 将其所有像素点的低两位置零后得到X0 (i, j) 。设映射C0满足C0 (X0 (i, j) ) ∈ (0, 0.5) , 混沌迭代的初值zi, j (0) 为

水印信息WL, WL (i, j) ∈{0, 1}由式 (4) 产生

将产生的定位水印嵌入到每个像素点的次低位, 得到图像X1。

X1分割成c×c的小块, 对于每个小块xr (i, j) (1≤i, jc) , 将其所有像素灰度值的和映射为混沌初值, 每次混沌映射迭代返回小块大小个数的二值序列, 见式 (5) 和式 (6) :

并将产生的检测水印嵌入到对应图像块中的所有像素点的最低有效位, 处理完毕所有的图像子块便可得到含水印图像Xw

1.3 水印提取及篡改认证

1.3.1 篡改检测

篡改检测流程具体步骤如下:

(1) 生成一个和待测图像X^大小一样的篡改检测图像I1, 初始化所有值为0。

(2) 将图像X^分割成大小为c×c的小块, 对每个图像子块x^r (i, j) (1i, jc) 进行如下操作: (a) 提取图像块x^r中的检测水印W^r; (b) 生成参考水印W^r, 其过程与原始图像检测水印的生成步骤一致。

(3) 比较W^rW^r, 若两者相等, 说明待检测图像块是真实的;否则, 说明图像块已被篡改, 则将I1中对应图像子块所有像素点的值改为1。

(4) 依此处理各个子块, 直到所有c×c图像子块全部处理完毕, 便得到将篡改定位到c×c子块的篡改检测结果I1。

1.3.2 篡改定位

如果待测图像被检测到有篡改发生, 则可通过调用篡改定位流程进行进一步篡改定位, 具体步骤如下:

(1) 提取待测图像X^中嵌入的定位水印W^L

(2) 生成参考水印W^r, 其过程与原始图像中定位水印的生成步骤一致。

(3) 生成定位矩阵DL:DL=W^LW^L

2 实验与讨论

实验以256×256×8 bit“lena”和“lake”两幅标准灰度图像作为实验图像来测试本文算法的性能。Logistic映射的控制参数λ=3.93, 混沌迭代次数n=29, 分块大小c=8。实验中以d=1为例, 量化函数Q的具体表达式为:

V={1z (n) 00z (n) <0

2.1 不可见性

脆弱水印要求加入的水印不可察觉, 为了衡量嵌入水印图像和原始图像之间的差异, 定义峰值信噪比RPSN (Peak Signal-to-Noise Ratio) 为:

本文把水印信号嵌入到图像点的低两位, 设Pi为像素值改变i (i=0, 1, 2, 3) 的概率, 则含水印图像和原始图像差值平方的数学期望为

由此得到峰值信噪比的数学期望为

可见, 从理论上分析, 算法将得到较高的峰值信噪比。图2 (b) 和图2 (d) 为嵌入了水印后的lena和lake图像, 其峰值信噪比分别为44.29 dB和44.15 dB。PSNR值和主观视觉效果都证实了算法实现的水印具有不可感知性, 隐藏效果好。

2.2 篡改检测和定位能力分析

为了测试算法对篡改的脆弱性以及对篡改区域的定位能力, 我们对嵌入水印信息的lake图像 (图2 (d) ) 进行局部修改, 具体方法如下: (1) 将其中的小船移走 (如图3 (a) 所示) , 图3 (b) 是将篡改定位到c×c的检测结果, 图3 (c) 是其对应的篡改定位矩阵DL, 图3 (d) 是去掉图3 (c) 中孤立检测点后的最终篡改定位结果; (2) 添加一个小船 (如图3 (e) 所示) , 图3 (f) 是将篡改定位到c×c的检测结果, 图3 (g) 是其对应的篡改定位矩阵DL, 图3 (h) 是去掉图3 (g) 中孤立检测点后的最终篡改定位结果。实验结果显示, 该算法对图像篡改具有很好的检测和定位能力。

3 结论

结合单像素认证算法和分块认证算法的优点, 提出了一种篡改检测和定位分离的图像认证方案。通过修改图像点的低两位嵌入水印, 获得了较高的峰值信噪比。为增强水印的安全性和提高篡改检测的准确性, 引入了混沌置乱算法。水印的产生和嵌入都基于宿主图像本身, 因此认证时无需原始图像和水印的参与, 实现了盲检测功能。从对实验结果的分析可以看出, 算法能够检测出任何对图像像素值的改变和对图像完整性的破坏, 同时可以准确地定位被篡改区域, 有效地实现了对数字图像的精确认证。

摘要:针对脆弱水印认证算法的篡改定位精度及安全性问题, 提出了一种篡改检测和定位分离的图像认证方案。将原始图像的像素灰度值映射为混沌初值, 经过若干次迭代生成检测水印和定位水印, 然后将其嵌入到像素灰度值的低两位。利用混沌对初值的极端敏感性, 能够精确地定位对含水印图像的篡改, 并且水印提取无需宿主图像。实验结果表明本算法能够检测出任何对图像像素值的改变和对图像完整性的破坏, 同时可将篡改定位到单个像素, 有效地实现了对数字图像的精确认证。

关键词:脆弱水印,精确认证,混沌映射,篡改定位

参考文献

[1]朱建银.基于脆弱水印的图像认证技术研究.浙江大学硕士学位论文, 2006:6—14

[2]宋玉杰, 谭铁牛.基于脆弱性数字水印的图像完整性验证研究.中国图像图形学报, 2003;8 (1) :1—7

[3]张宪海, 杨永田.基于脆弱水印的图像认证算法研究.电子学报, 2007;35 (1) :34—39

[4] Walton S.Image authentication for a slippery newage.Dr Dobb s Jour-nal, 1995;20 (4) :18—26

[5] Yeung M, Mintzer F.An invisible watermarking technique for imageverification.Proceeding of the IEEE international Conference on ImageProcessing.Santa Barbara, USA, 1997;2:680—683

[6] Celik MU, Sharma G.Hierarchical watermarking for secure image au-thentication with localization.IEEE Transactions on Image Processing, 2002;11 (6) :585—595

[7] Yen Juicheng.Watermark embedded in permuted domain.IEEE TransElectronics Letters, 2001;37 (2) :80—81

[8] Yen Juicheng.Watermarks embedded in the permuted image.Proc of2001 IEEE International Conference on Circuits and Systems:Sympo-sium.Sydney, NSW:IEEE, 2001;2:53—56

混沌映射的随机性分析 篇2

混沌序列是一种性能优良的伪随机序列,具有来源丰富,生成方法简单,而且通过映射函数、生成规则以及初始条件便能确定一个加密序列等特点,使得混沌加密受到越来越多的关注,并广泛应用于保密通信领域[1,2,3]。1989年由Matthews[4]最先将混沌理论应用于序列密码。

对于混沌序列随机性的分析,大多是采用统计分析或实验测试的方法[5,6],也有极少数是从推理论证的角度证明了混沌序列的随机性[7]。但是,采用统计分析或实验测试的方法研究混沌序列的随机性时,必须先产生混沌序列,并逐一分析其随机性,计算量庞大,实用性不强;从推理论证的角度证明混沌序列的随机性时,必须先知道混沌映射的不变分布,而大多数混沌映射的不变分布的求解是十分困难的。在文献[8]中提出:度量一个序列的随机性好坏程度的一个尺度就是看其不变分布和一个常数函数是怎样地逼近,或者是看这样的不变分布的变差是怎样的小。所谓变差是指:整个序列中,任意取两个样本做差,然后计算序列中所有样本差的绝对值的均值。

本文通过混沌映射的不变分布的变差来研究混沌映射的随机性问题。求解混沌映射的不变分布主要有三种方法:公式法[8]、直方图法[9]和特征向量法[10]。通过对混沌映射不变分布的变差的研究得出:混沌映射的不变分布的变差越小,说明该混沌映射的随机性越好。

本文着重研究了一般的Logistic映射和超混沌Hénon映射的不变分布。并采用直方图法和特征向量法求解了一般的Logistic映射的不变分布和采用直方图法求解了超混沌Hénon映射的不变分布,最后以图像加密为例设计实现了超混沌Hénon映射的序列密码加密方法。

1一般Logistic映射的随机性分析

我们在文献[11]中分别采用公式法、直方图法、特征向量法三种不同的方法,求解了μ=4时的Logistic映射的不变分布,且得到三种方法产生的不变分布图形是一致的,三种方法在适当的条件下可以通用的结论。

通过观察Logistic映射的Lyapunov指数图知道:当参数μ在3.61547到3.965之间取值时,会在某些点产生分岔,在3.965≤μ<4时,没有分岔。此时的Logistic映射的不变分布无法用公式法求得,这就决定了无法采用公式法来研究Logistic映射的不变分布。因此,本文采用直方图法和特征向量法来研究Logistic映射在区间[3.9655, 4]上的不变分布。

首先,采用直方图法来求解Logistic映射的不变分布,利用直方图法在区间[3.965, 4]上,共做了34幅图。

图1、图2分别给出了Logistic映射在样本区间[0, 1]上,初值x=0.1时,选取105个样本进行统计,得出的在参数μ不同时对应的不变分布图形。

实验中参数μ的选择如下:在区间[3.965, 3.99]上,参数μ从3.965开始,步长为0.001,做了24幅不变分布图,其不变分布变差偏大(如图1所示),随机性不是很好;在区间[3.99, 4]上,从3.99开始,以0.001为步长,取了10个点,进行验证,发现所选点的不变分布的变差均很小(如图2所示),随机性很好。且参数μ越趋近于4时,不变分布变差越小,随机性越好。

其次,采用特征向量法求解Logistic映射的不变分布,同样在区间[3.965, 4]上,做34幅图。

图3、图4分别给出Logistic映射在参数μ不同时,将样本区间[0, 1]等分为M=2000个小区间,使用了2001个样本,得出的不变分布图形。

实验中参数μ的选择同直方图法的选择相同。通过观察,同样有Logistic映射当参数μ在区间[3.99, 4]上时,不变分布的变差较小,随机性较好。

比较直方图法和特征向量法得到的不变分布图形可知,特征向量法得到的不变分布与直方图法得到的不变分布图形是一致的,而特征向量法选用的样本数要少得多。

2超混沌Hénon映射的随机性分析

超混沌Hénon映射公式如下:

在文献[12]中给出了其发散速度与参数的关系、与初值的关系以及它的混沌性与参数的关系,本文将在上述研究的基础上,参照Hénon映射的超混沌状态与参数a、b的关系图,研究超混沌Hénon映射在初值确定的情况下,选择不同参数时的不变分布,进而分析其随机性。

因为超混沌Hénon映射的不变分布无法用公式法求得,且超混沌Hénon映射的转移矩阵很难得到,这就决定了无法采用公式法和特征向量法来研究超混沌Hénon映射的不变分布。因此,本文采用直方图法来研究超混沌Hénon映射的不变分布。

在初值确定的情况下,通过大量的实验,观察Hénon映射在产生超混沌状态时,参数a、b对应的不变分布图形,发现参数a、b在a>1.98时,其不变分布趋于均匀,特别当a接近2,b接近0时,其不变分布变差很小。

图5-图7分别给出Hénon映射在区间[-2, 2]上,初值x=0.01, y=0.2, z=0.0001时,选取105个样本进行统计,得出的在参数不同时对应的不变分布图形。

实验中参数a、b的选择如下:以参数a为标准,b的变化是随着a的变化而随机选取,参数的选取要求产生超混沌且迭代100,000次仍不溢出。在区间[0.2, 1.91]上,参数a从0.21开始,步长为0.1,做了18幅不变分布图,其不变分布变差很大(如图5所示),随机性很差;在区间[1.92, 1.98]上,从1.92开始,按照步长为0.005做了13幅图,其不变分布变差比区间[0.2, 1.91]上相对较小(如图6所示),随机性比区间[0.2, 1.91] 相对稍好;在区间[1.98, 2]上,从1.98开始,以0.002为步长,取了18个点,并对a=1.98时,另外选了6个点进行验证,对a=1.99时,另外选了4个点进行验证,发现所选点的不变分布的变差均很小(如图7所示),随机性很好。且参数a越趋近于2,b越趋于0时,不变分布变差越小,随机性越好。图8中的蓝色区域为超混沌Hénon映射在迭代100,000次以后产生超混沌且仍未溢出的情况下,其不变分布变差很小时,对应的参数a、b的区域图。其中的点为本文采用直方图法验证的点,黑色区域是表示选择相应参数时,序列未迭代到100000次已溢出。

a、b的关系图

也就是说,在图8的浅色区域选择对应的参数a、b时(即由三条直线b=–0.42a+0.84、b=0.25a–0.5和a=1.98所围成的三角形内),Hénon映射是超混沌的、没有迭代溢出且随机性很好,可作为序列密码的种子密钥。

3超混沌序列密码的一个应用实例

图像加密方案 首先利用二维广义Arnold猫映射对图像的像素进行置乱,再利用Logistic映射对超混沌Hénon映射生成的数据序列进行扰动,生成序列密码,再对置乱的图像进行加密。

密钥空间的选取 由文献[9]得知:Logistic映射参数μ的取值范围为μ∈[3.99,4],初值x0的取值范围为x∈[0,1];超混沌Hénon映射参数a,b的取值范围为a从1.98趋于2、b从-0.005趋于0或从0.0084趋于0(即由三条直线b=–0.42a+0.84、b=0.25a–0.5和a=1.98所围成)的三角区内,初值x0,y0,z0的取值范围为x0,y0,z0均属于[-2, 2]。

混沌数字序列生成的具体生成步骤:

(1) 选择超混沌Hénon映射,输入映射处于超混沌状态的初始条件:初始值(x0,y0,z0),混沌系统的参数值(a,b)。之后由超混沌系统公式(1)迭代按一定间隔选一次取1个维的数据,生成混沌序列{h0(t)},舍去前N次的数据,从N+1次开始作为混沌序列的第一个值{h(t)}。这里可选择超混沌系统的某几维的不同组合方式来产生用于加密的混沌序列。

(2) 解决有限精度问题,根据选择的加扰映射,代入初值lx0,参数μ,同(1)类似,迭代N次后舍去前面的数值,从N+1开始作为扰动序列的值d(t)。

(3) 根据超混沌系统公式由h(t)产生序列{h(t)}的下一个值{h(t+1)},同时产生加扰映射的值d(t+1)。同时根据事先定义好的阈值Y、扰动值m,做如下扰动:

(4)根据公式Γ作判断,将混沌信号{h(t+1)}转化为二进制信号KSi。

(5) 重复(1)、(2)、(3)直到得到需要的经过扰动后克服了有限精度问题的超混沌密码序列。

加密过程

(1) 读入原始图像A。

(2) 用二维广义猫映射Aronld置乱图像,输入猫映射置乱的参数值p, q,置乱的迭代次数n。得到置乱后的图像B。

(3) 加密:根据生成的序列密码,对置乱后的图像B进行加解密。B经过超混沌序列密码KS加密后的最终密文图像为M。假设{Bi}是经Arnold映射置换后得到的图像明文信息序列,{KSi}是超混沌序列密码,{Mi}是加密后的最终密文图像序列。

加密算法设计为:

{Mi}={Bi}Xor{KSi} (3)

(4)解密:先用相同的序列密码KS对密文M进行解密得到像素值B。

解密算法设计为:

{Bi}={Mi}Xor{KSi} (4)

(5)还原图像:用相同的Arnold猫映射对B进行反置乱操作得到原始图像A。

实验结果

取256×256 Lena灰度图像进行实验,密钥初值为:

{p=1, q=1, n=35, N=1000, a=1.995, b=0.0002, hx0=1, hy0=0.1, hz0=0, μ=3.995, lx0=0.32, dert=0.5, dert_m=-0.4;},采用Matlab7.0实验环境,得到图9所示的实验结果。

4结语

基于组合混沌映射的图像加密算法 篇3

随着网络技术和多媒体技术的迅速发展, 数字图像正在成为人们网络信息交流的重要载体, 所以图像的安全性自然成为人们所关心的问题。传统的加密算法并不适合进行图像加密, 如DES, AES, RSA, 因为用它们加密之后的图象相邻像素点的相关性很大, 不适合保密。应用混沌映射进行图像加密与传统算法相比, 有很多相似但又不同的特性[1,2,3]。例如, 传统加密算法对密钥敏感, 然而混沌映射对初始值和参数值敏感;传统加密算法通过多轮加密来扰乱和扩散数据, 而混沌映射通过迭代把初始区域扩散到整个相空间。传统加密是定义在有限集合, 而混沌映射是定义在实数集。现已有很多的专家学者应用混沌映射进行图像加密, 如YEN J C使用CKBA的加密方法[4];SCHARINGER J使用kolmogorov流的图像加密算法[5];Zhi-Hong Guan使用CAT映射进行图像置换加密[6]等等。

Logistic映射和Chen映射[7]都是典型的混沌映射, 它们都具有初值敏感性和参数敏感性。用Logistic映射产生的混沌序列通过排序来改变图像中各像素点的位置, 达到混淆的目的, 在此基础上, 应用Chen混沌系统对Logistic加密的结果通过改变各点的像素值再进行加密。由于混沌系统所独有的特性, 使得双重加密的结果更加安全。

2 加密算法

2.1 应用Logistic映射进行加密

Logistic映射的表达式如 (1) 所示, 它是一个典型的混沌映射。

其中Xn∈[0, 1], 当参数b取值范围为 (3.569, 4]时, 系统具有混沌特性。

一般用它产生的混沌序列直接对信息进行加密, 但是在计算机有限的精度下, Logistic映射进行迭代的结果会出现重复, 这会给密码分析者带来攻击的机会。如在3位有效数字下, 其有一个13个值的循环, (0.109, 0.338, 0.950, 0.190, 0.610, 0.946, 0.204, 0.650, 0.910, 0.328, 0.882, 0.416, 0.972, 0.109) 。如果把Logistic映射产生的双精度序列进行一下排序, 进而对图像的各像素点位置进行排序, 以此来达到置换像素点位置的目的, 就可以避免重复所带来的不安全性。

用MATLAB进行仿真实验, 其步骤如下:

a.选取一个M×N的灰度图像。

b.给定参数b值和Logistic映射的初值x0, 让系统迭代M×N次, 产生M×N个值, 并对其进行排序。

c.把图像的二维顺序按照先行后列的顺序变成一维顺序, 并根据步骤b最后的顺序相应的对图像进行排序。

d.恢复步骤c为二维图像, 即为加密之后的图像。

经过Logistic映射加密之后的图像已经达到了图像混乱的目的, 但是并没有改变原始图像中各像素点的像素值, 为了增加系统的安全性, 将加密后的图像再送入Chen混沌系统, 改变各像素点的值。

2.2 应用Chen混沌映射进行加密

Chen混沌系统的表达式如 (2) 所示, 它也是一个典型的混沌系统。

其中 (x, y, z) 为系统轨迹; (a, b, c) 为系统参数。当a=35, b=3, c=28时, 系统有一个奇怪吸引子, 处于混沌状态。Chen混沌系统的参数更多, 相对也更安全。用此系统对Logistic映射加密后的图像再进行加密的步骤如下:

a.给定Chen的初值x0, y0, z0, 让系统迭代M×N次。

b.将每次产生的三个序列值按照公式 (3) 进行计算:

其中函数fra是求三个序列平均值的小数部分;计算机的有限精度是15位, 小数最多占用14位, 所以将其放大1014使之变成正整数;图像的灰度值是在 (0-255) 之间, 所以将放大的正整数对256求余, 使结果也在 (0-255) 这个区间。

c.将Ki转化成二进制;将第一次加密产生的图像的各像素点的值也转化成二进制, 并将Ki与其逐个进行异或处理, 共M×N次。

d.将M×N个结果再转化成十进制, 变回二维图像, 完成第二次加密。

这样, 图象中各点的位置和像素点的值都发生了变化, 从而达到了混乱和扩散的要求, 增加了加密的安全性。其安全性主要在于混沌系统对初值的极其敏感性, 系统的初值有一个微小的变化, 其混沌轨道会发生根本的变化, 即所谓的“蝴蝶效应”。为了验证算法的可行性, 我们通过实验来进行仿真分析。

3 仿真实验

选取一幅104×102的灰度图像, 令Logistic映射中的参数b=4, 初值X0=0.7, 则原始图像和第一次加密之后的图像如图1所示。

令Chen混沌系统的初始值x0=-9.036, y0=0.768, z0=29.263, 则第二次加密之后的图像如图2中 (a) 所示;用所有正确的初值进行解密图象如图2 (b) 所示。

从图1和图2中可以看出, 经过Logistic映射后, 已经把图象的各像素点的位置进行了重新的排序;经过Chen混沌系统后, 已经混乱的图象, 通过改变其像素值, 再次进行了加密。

经过大量的实验, 对两个混沌映射选择不同的参数值, 加密之后的图像效果都是“面目全非”的;选择不同的图像, 以及不同大小的图像都能得到同样的加密效果, 这说明用此方法起到了很好的加密作用。

为了验证加密算法的有效性, 可以对该方法进行安全性分析。

4 安全性分析

4.1 密钥量分析

采用Logistic映射和Chen混沌系统进行双重加密的关键技术就是混沌系统本身的初值敏感性。如果我们将Logistic映射的初值x0和Chen混沌系统的初值x0, y0, z0都进行保密, 把他们当作密钥来处理, 按照计算机的双精度来计算, 密钥量可以达到1060, 可见整个系统的密钥空间是很大的。

4.2 敏感性分析

既然混沌加密的安全性就在于它的初始值敏感性, 那么当截获者对得到的密文图像进行破解时, 如果针对两次加密的初始值有一点点偏差的情况下, 也不能还原出原始图像。图3 (a) 是对两次加密的图像图2 (a) 用x0=-9.036, y0=0.768, z0=29.263000001进行解密的图像。我们看到初始值z0仅仅和原来有微小的差异, 可是却没有还原到图1 (b) 的状态;图3 (b) 是针对图1 (b) 用X0=0.700001进行解密的图像, 同样是小的差异, 也没有还原出原始的图像。按照十进制小数双精度为15位来进行穷举攻击, 对4个参数的攻击难度也将达到1060, 所以用穷举法进行攻击显然是不行的。

4.3 统计分析

该加密方法已经改变了图像各点的像素值, 即加密后图像的灰度直方图也发生了变化, 图4是原始图像的灰度直方图, 图5是加密后图像的灰度直方图。从图中可以看出, 原始图像的像素值在某些点出现的频率很高, 比如像素值为100左右和210左右, 而加密后的直方图呈现正态分布。攻击者通过像素值出现频率的大小来破解显然是困难的, 这样就可以有效抵抗用统计方法进行的攻击。

4.4 时间复杂度分析

本算法中, 生成混沌序列主要是通过迭代, 若问题的规模为m, 则生成混沌序列的时间复杂度为O (m) 。为线性阶的时间复杂度, 而且时间复杂度较低。为检测算法的时间开销, 对不同大小的8位和24位BMP位图进行了大量的加解密实验。实验所采用的硬件系统是Pentium42.8G CPU, 512M DDR内存;软件系统为WindowsXP操作系统, MATLAB编程平台。在实验中, 对数据大小为2.25M的1024×768的24位BMP图像加密所用的时间约为0.38s, 解密所用的时间约为0.42s。该速度可以满足要求, 可见算法的效率较高。

4.5 空间复杂度分析

算法主要空间开销是保存混沌序列所使用的4个1维数组, 每个数组大小等于图像像素数。若待加密图像大小为M×N, 采用int型数组, 则总的大小为M×N×4个int型空间。可见空间开销只与图像大小有关, 与图像位数无关。例如, 对一幅1024×768的图像, 其空间开销约为1024×768×4/ (1024×1024) ≈3M。若问题规模为m, 则算法空间复杂度为O (m) 。

4.6 图像处理攻击分析

若加密图像被攻击者进行恶意破坏, 如加噪、滤波、剪切等图像操作, 测试结果表明:对加密图像轻微剪切并不影响图像解密操作。图6 (a) 是对加密图像剪切掉12.5%的图像, 图6 (b) 是相应解密图像;图6 (c) 是对加密图像剪切掉25%的图像, 图6 (d) 是相应解密图像。可见剪切12.5%对图像的恢复没有太大影响, 即便剪切掉25%, 也可清晰的看到原始图像轮廓。所以, 该方法可抵抗一定程度的剪切攻击。实验显示, 对加噪和滤波等图像处理攻击也有一定抗干扰能力。

5 结论

把混沌理论和密码学相结合是最近几年的事情, 但是已经显示出很强的发展趋势。Logistic映射和Chen映射都是典型的混沌映射, 本文利用混沌映射具有的初值敏感性对原始图像进行了双重加密。通过实验分析发现, 加密之后的图像满足了混淆和扩散, 不仅改变了像素点的位置, 还改变了像素点的值;具有密钥量大、抗初值攻击、抗统计和抗图像处理攻击等优点, 从而增加了系统的安全性。当然还有很多需要改进的地方, 如何选择一个好的混沌映射一直是人们所关心的问题。

参考文献

[1]Kocarev L.“Chaos-based cryptography:a brief overview.”IEEE Circ System Magzine, vol.1, no.3, pp.6-21, 2001.

[2]Chen G R, Mao Y B and Chui C K.“A symmetric image encryption scheme based on 3D chaotic cat maps”.Chaos, Solitons and Fractals, vol.21, pp.749-761, 2004.

[3]Kocarev L, Jakimovski G.“Chaos and cryptography:from chaotic maps to encryption algorithms”.IEEE Trans Circ System-I, vol.48, no.2, pp.163-169, 2001.

[4]Yen J C, Guo J I.“A new chaotic key-based design for image encryption anddecryption.”Proc IEEE Int Conference Circuits and Systems, vol.4, pp.49-52, 2000.

[5]Scharinger J.“Fast encryption of image data using chaotic kolmogorov flows.”Electron Imageing, vol.7, no.2, pp.318-325, 1998.

[6]Zhi-Hong Guan, Fangjun Huang and Wenjie Guan.“Chaos-based image encryption algorithm.”Physics Letters A346, pp.153-157, 2005.

混沌映射 篇4

动态网络是近两年人们关注的焦点, 因为一个节点可以代表一个个体, 一个组织或者一个细胞等, 一个边可以代表我们定义的关系[1]。随着混沌动力学的不断兴起, 对于耦合动力学网络下出现的混沌现象的研究是一个日益突出的问题, 也必将是一个重点问题。Henon映射, 在能源预测, 化工生产, 以及处理湍流现象都有很好的应用[2,3]。为此, 我们将二维Henon映射应用在一些耦合网络中, 验证耦合网络在叠加中出现混沌现象的条件。将节点数目增加到N个, 使其能更好地在比较大型的耦合网络中得到应用。并在此基础上, 分析不同参数的取值对于Henon映射的影响, 不同耦合网络对于Henon映射的不同影响, 并加以比较, 进一步阐释了耦合网络对于Henon映射的影响关系。

1 Lyapunov指数及Henon映射

1.1 Lyapunov指数

Lyapunov指数是一种描述系统在迭代过程中产生混沌状态的因子, 其数学定义式为

其中λ称为Lyapunov指数, 它表示系统在多次迭代中, 平均每次迭代所引起的指数分离中的指数[4]。

若λ<0, 则意味着相邻点最终要靠拢合并成一点, 这对应于稳定的不动点和周期运动;若λ>0, 则意味着相邻点最终要分离, 这对应于轨道的局部不稳定。若轨道还有整体的稳定因素, 则在此作用下反复折叠并形成混沌吸引子[5]。

对于一个二维映射的迭代, 满足方程式:

根据Lyapunov指数定义式, 可得

1.2 Henon映射

Henon映射是一个典型的二维系统, 在能源预测, 化工生产, 以及处理湍流现象都有很好的应用。[2,3]其迭代格式方程如下:

其中a与b为参数, 在参数不同的情况下, 会出现周期性轨迹和混沌[7]。选取参数a=1.2, b=0.3[8], 做出前50个迭代点与Lyapunov指数的关系图 (图1) 。

首先研究参数a与Henon映射的关系。因为yn+1=b*xn, 遵循一定的倍数关系原则, 可知在b一定的时候, 图像y和图像x的走势相同, 相差的只是一个系数。故仅需研究参数a与x的关系, 可以得知参数a与整个映射之间的关系。 (图2)

由此可以得知, 在节点数目一定时, a是属于 (0.0.38) 中的某个邻域内的一个点, 迭代过程发生分岔现象不明显, 此过程与节点数目N无关。但随着a的不断增大, Henon映射发生了周期性的分岔以及混沌。其次研究参数b和Henon映射之间的关系。在参数a取值使得系统发生混沌时, 以及参数a取值使系统不发生混沌时, b点值与Henon映射之间的影响如图3。

有以上得知, 参数b本身的取值不会影响Henon映射在迭代中产生分岔和混沌的结果, 只是加强了参数a对于分岔和混沌现象影响的结果。

2 耦合网络的迭代行为以及混沌的出现

2.1 耦合网络

如果A= (aij) N×NRN×N代表耦合的配置网络, 如果在节点i和节点j有联系 (i≠j) , 那么aij=aji=1, 否则aij=aji=0, 取对角线元素

(1) 全局耦合网络:N个节点的全局耦合网络, 其每两个节点都具有关联性, 共有边。其对应的耦合矩阵A为:

(2) 星型网络:N个节点的星型网络, 只有一个中心节点, 每个节点只和中心节点发生关联, 与其他边不发生关联。其对应的耦合矩阵A为:

(3) 最近邻点耦合网络:N个节点的最近邻点耦合网络, 每个节点只和最临近的节点发生关联。其耦合矩阵A为:

2.2 耦合网络迭代中混沌的出现

在耦合网络中进行数据迭代, 除自身影响混沌性以外, 节点和节点之间也会相互影响, 影响系数记作c, 表示耦合强度。

如果系统是一个离散的过程, 第x节点对应的迭代方程为xi (k) =f (xi (k) ) , 则对于固定的耦合强度c, 第x+1节点对应的迭代方程为

如果系统是一个连续的过程, 第x节点对应的迭代方程为xi (k) =f (xi (k) ) , 则对于固定的耦合强度c, 第x+1节点对应的迭代方程为

假定在连接之前每一个带参数的节点在初始系统状态下是不混沌的, 但随着节点数目的增加以及耦合矩阵的迭代次数不同, 某些耦合网络会发生混沌现象。

对于全局耦合矩阵和星型节点矩阵, 当网络结构中节点数的数目增加到一定量的数值时, 对应的全局耦合网络和星型网络结构可以经过有限次叠加完成从初始的非混沌状态到混沌状态的转变;对于最近邻点耦合网络, 只要网络足够大, 系统就不会有混沌状态的发生[1]。

3 Henon映射在耦合网络中的迭代

因为Henon映射自身会从从非混沌状态叠加到混沌状态, 针对这种情况, 选取出现混沌效果不明显的Henon映射 (即a的取值很小) 在三种网络中进行结果模拟, 映射图如图4所示 (均以第一个点为例, 第一图为全局耦合网络, 第二图为最近邻点耦合网络, 第三图为星型网络) 。因为节点数过小, 在全局耦合矩阵和星型节点矩阵中混沌现象体现的不明显。

在上述论述中, 我们验证了初始状态是不混沌的Henon映射在耦合网络中叠加产生混沌的结果。此时, a的取值过于小。而在一般研究中, 我们常采用参数a=1.2, b=0.3条件下的Henon映射[6], 此时Henon映射在初始状态随着自身叠加已经出现了混沌状态。对此, 研究不同参数条件下不同的耦合网络对于Henon映射的不同影响是十分必要的。 (图5、6)

由此我们可以看出, 在参数a略大的时候, Henon映射节点和节点之间也会在叠加过程中相互影响, 对应的全局耦合网络和星型网络结构可以经过有限次叠加增加其混沌性, 并且影响十分大:在节点数目一定的时候, 叠加一定次数的全局耦合网络和星型网络已经接近于无穷;对于最近邻点耦合网络, 只要网络足够大, 系统的混沌性不会改变。

4 结论

本文分析了一定数目的Henon映射随着节点数目的叠加, 在不同的耦合网络情况下发生从非混沌到混沌状态的改变, 验证了耦合网络混沌状态转变的条件并能够更实用的应用在大型耦合网络中.分析不同参数, 以及不同耦合网络同时对于Henon影射的影响, 得出:最近邻点耦合网络, 只要网络足够大, 初始状态不发生混沌的系统不会发生混沌现象;初始状态发生混沌状态的系统的混沌性不会改变。我们可以在其他条件相同的情况下, 更好更合理的利用大型的最近邻点耦合网络, 使其应用效率达到更高的水平。

参考文献

[1]Hai-Feng Zhang Rui-Xin Wu Xin-Chu Fu.The emergence of chaos in complexdynamical networks.Chaos Solitions andFractals[J].2006, (28) :472-479.

[2]包森, 田立新, 王军帅.中国能源生产与消费趋势预测和碳排放的研究[J].自然科学报, 2010 (, 8) .

[3]http://wenku.baidu.com/view/998896c20c22590102029d8c.html[ol].

[4]刘秉正, 彭建华.非线性动力学[M].北京:高等教育出版社, 2004.

[5]刘宗华.混沌动力学基础及应用[M].北京:高等教育出版社, 2005.

[6]肖江, 唐依民, 张焕英.矿区地下水系统演化混沌特性的Lyapunov指数判别[J].煤炭科学技术, 2005, 33 (9) .

[7]于万波.混沌的计算实验与分析[M].北京:科学出版社, 2008.

混沌映射 篇5

关键词:Chebyshev混沌映射,扩频序列,奇、偶相关函数,有限长度效应,平衡性,线性复杂度

在DS/CDMA系统中,扩频序列的选择是关系到整个系统性能优劣的关键技术之一,传统的扩频序列大多是由m序列或Walsh序列变换产生的,其缺点是可用码组的数目少,序列性质不易控制,整个系统的复杂度较高。近几年来,非线性混沌序列成为扩频序列的新选择[1]。由于混沌系统对初值具有敏感依赖性,因此,由混沌映射生成的序列码组非常的多。为了选择合适的混沌扩频序列,必须首先分析它们的统计特性(如相关函数等)。有些映射(如Logistic映射)产生的混沌序列的均值不为零、不太适合用作扩频序列[2,3];有些映射(如Chebyshev映射)产生的混沌序列比由改进型的Logistic映射产生的混沌序列的抗多址性能要好[4],且经过一定的序列优选后[5]可以获得更多的序列组。因此,本文对Chebyshev映射混沌序列的性能进行了分析和讨论。

1 Chebyshev映射的混沌特性

Chebyshev映射的定义:

x(n+1)=f[x(n)]=cos{w·arccos[x(n)]} (1)

本文以4阶的Chebyshev模型(即w=4)为例来作介绍。

图1、图2和图3分别给出了Chebyshev映射的吸引子图、分岔图和李雅普诺夫(Lyapunov)指数分布图。

由图2和图3可知,当参数w取整数时,只有其绝对值不小于2时,映射才能进入混沌区,在无限精度条件下可产生无限长度非周期混沌实值序列。

2 Chebyshev映射的统计特性

一般地,只有像抛物线类简单混沌映射x(n+1)=f[x(n)]的概率密度函数ρ(x)可由Perron-Frobenious方程用数值方法来解析求得。Logistic映射[5]在满射条件下与Chebyshev 映射是拓扑共轭的,即从理论上讲,两者可以视为动力性态相同的系统,两者所生成的序列的概率分布函数ρ(x)也是相同的。有文献[6]可知式(1)所产生混沌序列的概率分布密度:

ρ(x)={1π1-x2,-1x10,else

由于ρ(x)不依赖于初始值x(0),所以式(1)表达的混沌系统具有遍历性。根据混沌的遍历理论[7],对于每个可积函数φ(x)和(几乎所有的)初始值x(0),都有:

limΝ1Νn=0Ν-1φ{f(n)[x(0)]}=abρ(x)φ(x)dx

式中:f(n)(x)表示f(x)的n重复合,即:f(n)[x(n)]=f(f(x(n)))nba分别表示定积分的上、下积分限。

x(n),y(n)分别表示长度为N的两个不同的Chebyshev映射混沌序列,它们分别是通过初值x(0),y(0)迭代而得到的,并且x(0)和y(0)随机独立地选取,则:

式(1)产生混沌序列的平均值x¯:

x¯=limΝ1Νn=0Ν-1x(n)=-11xρ(x)dx=0

式(1)产生混沌序列的自相关函数φxx(m)计算如下:

m=0时,

φxx(0)=limΝ1Νn=0Ν-1x(n)2=-11x2ρ(x)dx=12

m≠0时,

φxx(m)=limΝ1Νn=0Ν-1x(n)x(n+m)=-11xf(m)(x)ρ(x)dx=0

由此可知,式(1)产生混沌序列的自相关函数φxx(m):

φxx(m)={1/2,m=00,m0

同理,式(1)产生混沌序列的互相关函数φxy(m)

φxy(m)=limΝ1Νn=0Ν-1x(n)y(n+m)=-11-11xf(m)(y)ρ(x)ρ(y)dxdy=0

由以上定量分析可知,混沌序列的遍历统计特性与零均值白噪声的统计特性一致,从而在理论上说明了混沌序列在扩频通信中作为扩频地址码的可行性。

3Chebyshev映射混沌扩频序列的奇、偶相关特性分析

在DS/CDMA系统中,与扩频序列有关的影响系统性能的因素是序列的奇、偶相关特性[8],则序列x(n),y(n)的非周期互相关函数可定义为:

Cxy(m)={1Νn=1Ν-mx(n)[y(n+m)]*,0mΝ-11Νn=1Ν+mx(n-m)[y(n)]*,1-Νm00,|m|Ν

式中:星号(*)表示复共轭,下同。

x(n)=y(n)时,上式表示的是扩频序列的非周期自相关函数。

序列x(n),y(n)的偶互相关函数和奇互相关函数可分别定义为:

Rxy(m)=Cxy(m)+Cxy(m-Ν)(2)R^xy(m)=Cxy(m)-Cxy(m-Ν)(3)

x(n)=y(n)时,式(2)、式(3)分别表示的是扩频序列的偶自相关函数和奇自相关函数。

由式(2)可得:

limΝRxy(m)=limΝ[Cxy(m)+Cxy(m-Ν)]=1ΝlimΝ{Ν=0Ν-1-mx(n)[y(n+m)]*+n=0Ν-1+(m-Ν)x[n-(m-Ν)][y(n)]*}=1ΝlimΝ{Ν=0Ν-1-mx(n)[y(n+m)]*}

由于x(n),y(n)具有遍历性,根据互相关函数的性质可知:limΝRxy(m)=0

同理可求出:

limΝR^xy(m)=limΝ[Cxy(m)-Cxy(m-Ν)]=ϕxy(m)=0

用上述方法,同样也可推导出偶自相关旁瓣Rxx(m)(m≠0)和奇自相关旁瓣R^xx(m)(m0)也具有类似的结论,即:

limΝRxx(m)=0,(m0)limΝR^xx(m)=0,(m0)

由以上叙述可知,由Chebyshev映射产生的混沌序列具有理想的奇、偶相关特性。

4 有限长度效应对奇、偶互相关特性的影响

理论上,无限长的混沌序列具有理想的奇、偶互相关特性。但在实际的扩频通信系统中,混沌序列必须被截断成有限长度,因而不可能达到上述的理想特性,如图4所示(序列长度N=2 048)。鉴于以上情况,对于一定的扩频序列长度N,定义最大奇互相关绝对值、偶互相关绝对值分别为:

R^max=max0m<Ν{|R^xy(m)|}Rmax=max0m<Ν{|Rxy(m)|}

图5给出了一个典型的最大奇、偶互相关绝对值与序列长度N的关系曲线。由此可得出,序列长度N越长,序列的奇、偶互相关特性越理想。

根据图5的实验数据,用数值分析的方法拟合曲线的数学表达式,可得到最大奇、偶互相关绝对值与序列长度N的近似表达式:

Rxy=R^xy=0.49/Ν3

5有限长度效应对自相关旁瓣以及互相关均方根的影响

自相关旁瓣均方根δxx和互相关均方根δxy表示了它们各自对零的标准差,分别表征了混沌扩频序列的多径干扰和多址干扰的大小,对它们的定义分别如下:

δxx=1Μm=1Μ[φxx(m)]2δxy=12Μ+1m=-ΜΜ[φxy(m)]2

在实验中,保持相关范围M(M=1 000)的值不变,通过改变混沌序列的长度N来考虑其对标准差的影响。图6给出了均方根δxx,δxy与序列长度N的关系。通过数据拟合,可得到标准差δ与序列长度N的近似关系式为:

δ=11.92Ν

考虑到序列越长,系统的同步越困难,对器件的性能要求也就越高,因此,可以认为把混沌扩频序列的长度选为2 000~3 000比较合适,此时,相关特性标准差在0.01左右,若再增大序列的长度N,相关特性的标准差也降低不了多少。

6 线性复杂度

图7给出了Chebyshev映射混沌序列的线性复杂度。线性复杂度即序列的等效线性长度,当序列被用作密码中的密钥流时,序列的线性复杂度就是评价该序列优劣的重要指标。由图7可知,混沌序列的线性复杂度与序列长度的一半符合得很好,具有理想的复杂度特性。

7 平衡性

考虑到现有的扩频体制,需要把混沌实值序列转化为数字序列,所采用的一种方法是:计算出序列的均值,不小于均值的设为“1”,否则,设为“-1”。

图8给出了Chebyshev映射混沌扩频序列的平衡性能分布曲线。平衡性反映了序列对载波的抑制程度。扩频码不平衡将破坏扩频通信系统的抗干扰以及抗侦破的能力。设混沌扩频序列中“1”的数目与“-1”的数目之差为L,由图8可知,随着周期的增大,混沌扩频序列的平衡性能逐渐得到改善。

8 结 语

分析了Chebyshev模型的混沌产生机制,画出了其吸引子图、分岔图和Lyapunov指数分布图,得出了映射进入混沌区的参数取值。针对该模型产生的混沌序列,推导得到了其均值、自相关以及互相关等统计特性的数学表达式,证实了其适于作扩频地址码。分析了该映射混沌序列的奇、偶相关特性,研究了有限长度效应对奇、偶相关特性的影响,给出了最大奇、偶相关绝对值与序列长度的渐进关系式。研究了有限长度效应对自相关旁瓣及互相关均方根的影响,也给出了自相关旁瓣及互相关的标准差与序列长度的渐进关系式,提出了最合适的序列长度范围。该模型产生的混沌序列具有理想的线性复杂度及良好的平衡特性,是扩频码及最优加密密钥的优选码型之一。本文结果对于混沌扩频序列的应用研究具有良好的指导意义。

参考文献

[1]Parlitz U,Ergezin S.Robust Communication Based onChaotic Spreading Sequences[J].Phys.Lett.A,1994,188(5):146-150.

[2]Heidari-Bateri G,McGillem C D.A Chaotic Direct-sequence-spectrum Communication System[J].IEEE Trans.on Com-munications,1994,42(2/3/4):1 524-1 527.

[3]张琪,郑君里.异步码分多址通信中混沌扩频序列的选择[J].电子学报,2001,29(7):865-867.

[4]胡文立,王玫.混沌扩频序列的多址性能分析[J].西安电子科技大学学报,2001,28(6):715-718.

[5]刘联会,石军,石磊.混沌扩频序列的优选算法及其系统性能研究[J].系统工程与电子技术,2004,26(12):1 909-1 911.

[6]石军,刘联会.基于混沌映射不变分布的研究[J].中国计量学院学报,2003(2):137-139.

[7]Eckmann J P,Ruelle D.Ergodic Theory of Chaos andStrange Attractors[J].Rev.Mod.Phys.,1985,57(3):617-656.

[8]蔡国权,宋国文,于大棚,等.Logistic映射混沌扩频序列的奇/偶相关特性分析[J].电子学报,1999,27(11A):128-130.

混沌映射 篇6

关键词:数字水印,奇异值分解,Logistic映射,DCT

1 引言

随着网络通信的发展,数字形式的产品在网上得到广泛传播。数字技术使多媒体信息的存储、复制、传播变的非常方便,利用计算机技术人们可以对数字产品进行无限制的编辑、修改、拷贝,从而造成版权所有者的巨大损失。数字水印是近年来发展起来的热门领域,是数字认证和版权保护的重要手段[1]。

数字水印算法按照水印的嵌入位置可以分为空间域和变换域两类。变换域方法是通过改变变换域系数嵌入水印,包括离散傅里叶变换,离散余弦变换,离散小波变换等。空域水印算法一般具有复杂度低、实时性好等特色,但是鲁棒性较差,主要用于设计脆弱水印和半脆弱水印;变换域水印算法的鲁棒性较强且容量较大,主要用于设计鲁棒水印。由于数字水印的嵌入和提取算法对水印信息的影响非常大,一旦嵌入和提取算法被破解,攻击者很容易实现对水印信息破坏、篡改、移除或者利用伪造水印进行盗版另外有意义水印的相关性很高不适合直接嵌入,且隐藏性较差。因而对水印信息嵌入前的加密,不但可以提高水印信息的安全性,同时可以去除水印信息的相关性,增加水印的鲁棒性[3]。基于以上问题,本文提出了一种基于混沌映射与SVD的变换域水印算法,通过混沌映射对水印信息进行置乱处理,并充分利用了SVD的稳健性和变换域方法的鲁棒性,通过大量的实验表明该算法有较强的稳健性。

2 Logistic映射原理

Logistic映射是一种非常简单却被广泛应用的经典混沌映射。其定义如下:

其中:0≤μ≤4称为分支参数;xn∈(0,1)。当3.5699456<μ≤4时,Logistic映射工作于混沌状态[6]。

利用Logistic映射对图像进行置乱处理的优点:

(1)形式简单。只需要给定分支参数和初始值,就可以得到一个伪随机的序列。

(2)对初始值敏感。即使初始值相差很小,所得到的序列也是不同的。

(3)具有白噪声的统计特性。

(4)具有确定性。只有分支参数和初始值都相同时系统所确定的状态轨迹才是相同的。这样就可以设定分支参数和初始值作为密钥对图像进行加密处理。

3 奇异值分解理论

SVD是一个重要的线性代数工具,在图像压缩、数字水印和其它信号处理领域方面有很重要的应用。

设A∈Rm×n,其中R表示实数域,则A的奇异值分解可表示为:A=USVT。式中:U∈Rm×n,V∈Rm×n,U和V都是正交矩阵。S∈Rm×n是一个非对角线元素都是0的矩阵,其对角线上的元素满足:σ1≥σ2≥σ3≥……≥σp≥0其中p=min(m,n)。这里σi(i=1,2,3,……p)就称为A的奇异值,式A=USVT便称为A的奇异值分解式[2]。

从线性代数的角度来看,一幅数字图像可以看成是由许多非负标量组成的矩阵。SVD方法的基本原理是将水印嵌入到原始图像的奇异值当中,利用了图像的奇异值表现的是图像的内蕴特性而非视觉特性以及奇异值的稳定性好,对图像施加小的扰动的时候,图像的奇异值不会发生大的改变特性。该方法的鲁棒性是非常强的,而且叠加水印后的图像和原始图像之间的误差是很容易估计的。

4 基于混沌映射与SVD的变换域水印算法

4.1 利用Logistic映射对水印图像进行加密

将水印图像(这里是二值图像)转换为一维序列W,然后利用Logistic生成混沌序列X并进行排序,记为X′,记录排序后每个值对应原序列号,即f(.):X※X′,f(.)表示X与X′序号对应关系。将X与W水印序列中的值按序号一一对应,根据对应关系f(.)对水印序列重新排列,得到置乱后的水印序列W′。然后再利用Logistic生成混沌序列Y,并根据设定的阈值T把Y转换为二值序列Y′,把Y′和W′进行异或运算得到W″。W″即为最终嵌入图像的水印序列。

4.2 水印嵌入过程

结合HVS(人类视觉系统),我们知道,人眼对低频区比较敏感,对高频区不敏感,将水印信息嵌入到图像的高频分量中,能保证水印的不可见性。但各种图像处理操作对图像高频部分的损坏比较大水印很容易在图像处理中损失,鲁棒性较差[4,5]。综合以上因素,该算法把水印嵌入到图像DCT域的中频分量中,以期能平衡水印的不可见性和鲁棒性。

(1)对水印图像W进行上述方法的置乱加密,得到嵌入水印图像W″。

(2)将原始图像I分成互不重叠的8×8图像块,然后对每块进行DCT变换,记为Cij。

(3)在各Cij的同一位置选一个中频系数,构成矩阵A,对A进行奇异值分解:A=USVT。

(4)把水印图像W″叠加到矩阵S上,对产生的新矩阵S+αW″(常数α>0为嵌入因子)再进行奇异值分解,分解式为:S+W″=U1S1V1T,然后再经过反变换得:A′=US1VT

(5)将A′中的元素,替换Cij里的中频系数,再将Cij进行DCT逆变换,就得到嵌入水印后的图像I′。

4.3 水印提取过程

水印的提取需要水印嵌入过程中的U1和V1。

(1)对可能受到攻击的图像I*分成互不重叠的8×8小块,对每小块进行DCT变换。

(2)取每块中的中频系数组成矩阵A*(取法要和嵌入时的取法一样),对A*进行奇异值分解A*=U*S*V*T。

(3)令D=U1S*V1T,则要提取的水印W*=(D-S)/α。

(4)把W*经过置乱反变换得到水印图像。

4.4 实验仿真

为了验证本文提出的算法,我们在Matlab7.0环境下做了大量的仿真实验。实验采用512×512的Lena图像作为载体图像,利用64×64的二值图像作为水印图像,嵌入因子取α=0.1。原始图像、水印图像、含有水印图像以及提取的水印图像如图1、图2、图3和图4所示。

水印算法的评价主要包括保真度评价和鲁棒性评价。保真度评价是在原始载体图像和含有水印的图像之间进行,常采用峰值信噪比PSNT值作为评价参数,一般认为PSNT值越大,水印保真度越高,当PSNT大于30dB时,人眼就感觉不出原始图像与含水印图像之间的差异。鲁棒性评价是在原始水印与提取出来的水印之间进行,常采用归一化相似度NC作为评价参数,NC的值在,之间,值越大,原始水印与提取出的水印相似性就越好,一般认为当NC大于0.7时提取的水印信息有效。表1给出了本算法的部分仿真实验结果。

5 小结

本文提出的算法充分利用了SVD的稳健性和变换域方法的鲁棒性,把二者结合起来,进一步提高了算法的鲁棒性。同时通过Logistic映射对原始水印图像进行加密处理,既提高了水印信息的安全性,也去除了水印信息的相关性,提高水印的鲁棒性。通过大量的仿真实验我们可以看到,该算法不仅具有很好的不可见性,对常见的水印攻击处理也有较强的鲁棒性

参考文献

[1]王颖,肖俊,王蕴红编著.数字水印原理与技术[M].科学出版社,2007.

[2]刘瑞祯,谭铁牛.基于奇异值分解的数字图像水印方法[J].电子报,2001,29(2):168-171.

[3]刘方.变换域加密图像数字水印算法研究[D].山东:山东师范大学

[4]许宪东,季振洲.DCT水印中拉伸系数与嵌入位置的选择[J].计算机应用与软件,2006,23(9):124-127.

[5]沈晓峰,马小虎.一种基于离散余弦变换和奇异值分解的数字水印算法[J].南通大学学报(自然科学版),2006,03(5):11-15.

混沌映射 篇7

CDMA是一种基于扩频的无线通信技术,也是第三代及下一代移动通信的关键技术[1]。在直接序列码分多址(DS-CDMA)系统中,扩频码的选取对系统的性能有重大的影响。以m序列和Gold序列为代表的PN序列,因其良好的相关特性和平衡性而广泛应用于CDMA系统,但是它们的保密性欠佳且数量有限。为弥补PN序列的不足,人们致力于实现混沌序列在扩频通信系统中的应用[2]。混沌序列具有宽带、类噪声和难以预测的特点,因而可有效地提高通信系统的安全性;同时由于混沌序列具有良好的伪随机性,利用混沌系统的初值敏感性可演化生成大量相关性良好的混沌扩频序列[3]。但在现实中,考虑到用于生成扩频序列的混沌映射一般局限于几种典型的一维混沌映射,如Logistic Map,且这些映射彼此间又存在明显的拓扑共轭特性[4],使得生成的序列保密性和相关特性仍然不够理想。

通过对二维超混沌映射IM[5](Ikeda Map)进行过抽样处理,提出了一种新的超混沌映射OIM(Over-sampled Ikeda Map),并在此基础上迭代生成了超混沌二值序列OIMBS(Over-sampled Ikeda Map Binary Sequences),以满足CDMA系统对一维扩频码的需要。OIMBS在同步和非同步2种情况下都较IMBS(Ikeda Map Binary Sequences)有更加理想的相关特性和平衡性;又因为在序列的迭代产生过程中引入如过抽样率等新的参量并伴随着Lyapunov指数的增加,序列的复杂性进而保密性也得到加强。另外,根据DS-CDMA系统的一维扩频码的最优筛选策略优选出若干组Logistic Map二值序列、IMBS和OIMBS应用于DS-CDMA系统,在多种信道中仿真了该通信系统的误码情况。结果验证了采用OIMBS的系统误码率最低,其次分别为采用Logistic Map二值序列和IMBS的系统。

1OIMBS的产生及保密性分析

1.1Ikeda Map

在动力学中,IM的数学表达式为:

undefined。 (1)

式(1)中标准的参数值设置为p=1.0,B=0.9,β=0.4,α=6.0。由于z是复序列,式(1)可以分拆为实部和虚部2个部分:

zR[m+1]=p+B[zR[m]cosθ-zI[m]sinθ], (2)

zI[m+1]=[zR[m]sinθ+zI[m]cosθ], (3)

式中,

按照上述参数设定,IM拥有不规则碎片形的相关维数D≈1.88。IM吸引子相图如图1所示。

图1中,IM的吸引子相图显示二维超混沌映射较普通的一维混沌映射更加复杂,其迭代生成的实值序列需再经二值量化处理:

undefined。 (5)

式中,undefinedR,k为IM实值序列的统计平均值。在包含K个用户的CDMA系统中,所得的ck(即IMBS)为分配给第k个用户的扩频码。由式(5)生成的一维序列IMBS用作系统的扩频码,使系统抗侦破能力较一维混沌二值序列进一步提升。

1.2OIMBS的实现方法及保密性分析

如果一个序列的产生满足式(6),则说它是过抽样的:

undefined。 (6)

式中,f为源映射,自然数q(不小于3)为过抽样率。将IM通过式(6)所示的过抽样运算处理,得到新的映射OIM(即F(·)),OIM迭代生成的实值序列再经如表达式(5)所示的二值量化处理得到OIMBS。

对于如式(1)所示的映射xn+1=f(xn),设误差点xn是轨迹上误差为dn的点,则

dn+1=f(xn+dxn)-f(xn)≈f ′(xn)·dxn。 (7)

假设初始误差dx0已知,那么dxn可表示为:

undefined。 (8)

式中,|f ′(xi)|为局部扩展因素。因此,如果|f ′(xi)|>1,系统误差会随着时间而增大。现在假设这种扩展是指数形式的,即

dxn=2λndx0 或者 dxn=eλndx0。 (9)

式中,λ为Lyapunov指数,这里选取式(9)中的第二式来计算λ:

undefined

假设y=g(x),可以产生一个新的映射yn+1=gfg′(yn),类似地,

undefined

因此Lyapunov指数变为:

undefined。 (12)

经过如IM的源映射,式(12)的第2项为0,但是对于映射OIM的表达式(12)的第2项却是正的,这导致Lyapunov指数的变大。由离散系统Lyapunov指数的算法,利用奇异值分解的方式[6]可计算出IM有2个大于0的Lyapunov指数(λ1=+0.586 nats,λ2=+0.586 nats),而OIM对应Lyapunov指数λ1=+1.056 nats,λ2=+1.056 nats。

可见OIM虽然与IM一样,仍然是二维超混沌映射,但是因为过抽样率等参量的引入,使序列的每次迭代生成过程中都有更多的信息被丢失,并且伴随着Lyapunov指数的增加,从而增加了OIMBS的复杂程度和保密性。

2OIMBS的基本性能分析

扩频序列的自相关特性常作为衡量CDMA系统消除频率选择性衰减的衡量标准,而良好的互相关特性可以帮助区分系统中的不同用户,同时达到抑制多址干扰(Multiple Access Interference,MAI)的目的。计算一维序列相关性的方法如下:

ck的自相关函数值为:

undefined。 (13)

ck的互相关函数值为:

undefined。 (14)

扩频序列的平衡性对通信系统的安全性有重要的意义,序列的平衡性如果不理想,容易造成载波的泄漏从而使被截获的机率大增。这里引入平衡度E的概念来衡量序列的平衡性:

E=|P-Q|/N。 (15)

式中,P和Q分别为二值序列中“1”和“-1”出现的次数,可知E越接近于0序列的平衡性越好。

2.1相关特性

这里假定IMBS和OIMBS的长度均为N=127。关于IMBS和OIMBS的自相关特性的统计结果如表1所示,关于二者互相关特性的统计结果如表2所示。

表1和表2分别表明OIMBS的自相关性和互相关性均优于IMBS。

2.2平衡性

随序列长度的增加,IMBS和OIMBS平衡度的变化情况可用式(15)来计算,结果如图2所示。

图2中,当序列长度选为N=2 000,IMBS对应的平衡度分别为0.15,而OIMBS为0.06,可见,OIMBS较IMBS平衡性大为改善。

3仿真结果

3.1一维扩频序列的最优筛选策略

考虑到现实实现过程中存在的精度和周期性等问题,所得到的一维扩频序列往往性能不够理想,因此需要对这些序列按一定的筛选策略进行适当选取,以符合DS-CDMA系统对扩频码要求。使生成的若干组序列依次通过以下门限的筛选:

① Th1:平衡性;

② Th2:自相关函数的最大旁瓣值;

③ Th3:互相关函数的最大值。

其中,Th2用来选取自相关特性较理想的码组来抑制多径干扰,而Th3用来选取彼此间相互正交的码组来作为抑制MAI的手段,以上3个门限的阈值可由通信系统的具体指标来选定。

3.2系统误码率的仿真

本文利用计算机搭建了由4个用户组成的DS-CDMA系统,每个用户各传送104 bits的信息量,而扩频码分别采用经最优筛选策略选取的码长为127的Logistic Map二值序列(Logistic Map Binary Sequences,LMBS)IMBS和OIMBS,采用这3种不同扩频码的系统误码率随信噪比的变化情况如图3所示。

图3中,如果要求系统误码率(BER)低于10-3,在满足同步的情况下,采用Logistic Map二值序列的系统要求信噪比(SNR)至少为-4 dB,采用IMBS和OIMBS的系统分别要求SNR为5 dB及-5.5 dB,结果验证了采用OIMBS作为扩频序列的系统误码率最低。经过仿真验证,在瑞利衰减信道中和考虑非同步的情况下也可得到相同的结论。

4结束语

通过对二维超混沌IM进行过抽样运算,提出了一种新的映射OIM(Over-sampled Ikeda Map),并由此生成了超混沌二值序列OIMBS。OIMBS在同步和非同步2种情况下都较IMBS有更好的相关特性和平衡性;又因为在序列的产生过程中引入新的参量,使OIM对应Lyapunov指数的增加及序列的保密性得到加强。另外,根据一维扩频码的最优筛选策略优选出若干组Logistic Map二值序列、IMBS和OIMBS应用于DS-CDMA系统,在多种信道中仿真了系统误码情况,结果验证了采用OIMBS的系统误码率明显低于采用Logistic Map二值序列和IMBS的系统。

摘要:通过对二维超混沌映射IM进行过抽样的运算处理,得到了一种新的映射OIM,并由此生成了超混沌二值扩频序列OIMBS(Over-sampled Ikeda Map Binary Sequences),该一维序列在相关特性、平衡性及保密性等方面均优于IM二值序列IMBS(Ikeda Map Binary Sequences)。另外,根据一维扩频码的最优筛选策略优选出若干组Logistic Map二值序列、IMBS和OIMBS用于传统的DS-CDMA通信系统,在多种信道中仿真了系统的误码情况,结果证实了应用OIMBS的通信系统误码率要远低于采用其他2种序列的系统。

关键词:DS-CDMA,二维超混沌映射,Ikeda Map(IM),OIMBS

参考文献

[1]PROAKISJ G.数字通信[M].北京:电子工业出版社,2003:643-669.

[2]SEBESTA V.Chaotic Spreading Sequences[C].IEEE 7thInt.Symp.on Spread-SpectrumTech.&Appl.,2002:585-587.

[3]HEIDARI-BATENI G,MCGILLEM C D.A Chaotic Direct-Sequence Spread-Spectrum Communication System[J].IEEETransaction on Communications,1994,l.42(2/3/4):1524-1527.

[4]MAZZINI G,SETTI G,ROVATTI R.Chaotic ComplexSpreading Sequences for Asynchronous DS-CDMA—Part I:System Modeling and Results[J].IEEE Transaction on Circuitsand System,1997,44(10):937-947.

[5]IKEDA K.Multiple-valued Stationary State andIts Instability ofTransmitted Light by a Ring Cavity System[J].OptimalCommunication,1979,30(2):257-261.

上一篇:语言环境识字管理论文下一篇:军事