文档视界 最新最全的文档下载
当前位置:文档视界 › 混沌保密通信的研究

混沌保密通信的研究

混沌保密通信的研究
混沌保密通信的研究

混沌保密通信的研究

[摘要]:文章简要讨论了基于混沌的保密通信的几种方法的特点及其发展状况,介绍了混沌保密通信的理论依据,对混沌保密通信走向实用化存在的关键问题进行了讨论。

[关键字]:混沌保密通信超混沌

混沌现象是非线性动力系统中一种确定的、类似随机的过程。由于混沌动力系统对初始条件的极端敏感性,而能产生大量的非周期、连续宽带频谱、似噪声且确定可再生的混沌信号,因而特别适用于保密通信领域。现在的混沌保密通信大致分为三大类:第一类是直接利用混沌进行保密通信;第二类是利用同步的混沌进行保密通信;第三类是混沌数字编码的异步通信。另外,由于混沌信号具有宽带、类噪声、难以预测的特点,并且对初始状态十分敏感,能产生性能良好的扩频序列,因而在混沌扩频通信领域中有着广阔的应用前景。

1、混沌保密通信的基本思想

要实现保密通信,必须解决以下三方面的问题。

(1)制造出鲁棒性强的同步信号;(2)信号的调制和解调;(3)信号的可靠传输。

同步混沌保密通信系统的基本模型如图所示:在发送端,驱动混沌电路产生2个混沌信号U和V,V用于加密明文信息M,得到密文C,混沌信号U可视作一个密钥,他和密文C一起被传送出去;在接收端,同步混沌电路利用接收到的驱动信号U,产生出混沌信号V’,再用信号V ’去解密收到的密文C,从而恢复消息M(见图)。

同步混沌保密通信系统的基本模型

2、混沌保密通信的理论依据

混沌保密通信作为保密通信的一个新的发展方向,向人们展示了诱人的应用前景。混沌信号的隐蔽性,不可预测性,高度复杂性,对初始条件的极端敏感性是混沌用于保密通信的重要的理论依据。

3、混沌保密通信的方法

按照目前国际国内水平,混沌保密通信分为模拟通信和数字通信。混沌模拟通信通常通过非线性电路系统来实现,对电路系统的设计制作精度要求较高,同步较难实现。混沌数字通信对电路元件要求不高,易于硬件实现,便于计算机处理,传输中信息损失少,通用性强,应用范围广,备受研究者的关注。由于混沌系统的内随机性、连续宽频谱和对初值的极端敏感等特点,使其特别适合用于保密通信,而混沌同步是混沌保密通信中的一个关键技术。目前各种混沌保密通信的方案可归结如下几种:

3.1混沌掩盖

混沌掩盖方案可传送模拟和数字信息,思想是以混沌同步为基础,把小的信号叠加在混沌信号上,利用混沌信号的伪随机特点,把信息信号隐藏在看似杂乱的混沌信号中,在接收端用一个同步的混沌信号解调出信号信息,以此达到保密。混沌掩盖直接把模拟信号发送出去,实现简单,但它严格依赖于发送端、接收端混沌系统的同步且信息信号的功率要远低于混沌掩盖信号的功率,否则,保密通信的安全性将大大降低。1993年,Cuomo和Oppenteim构造了基于Lorenze吸引子的混沌掩盖通信系统,完成了模拟电路实验。他们将两个响应子系统合成一个完整的响应系统,使其结构和驱动系统相同,在发送器混沌信号的驱动下,接收器能复制发送器的所有状态,达到两者的同步。1996年Mianovic V和Zaghlou M E在上述混沌掩盖方案的基础上提出了改进方案,Yu和Lookman 进一步完善了这一方案,对Lorenze系统的发送器引入合成信号的反馈,来实现接收器和发送器之间的更完满的同步,若发送器和接收器的初始状态不同,经过短暂的瞬态过程,就可以达到同步,模拟电路的实验研究表明,改进方案的信号恢复精度较高。考虑到高维混沌系统的保密性优于低维混沌系统,1996年,Lu Hongtao等提出了由单变量时延微分方程描述的无限维系统,该系统的动力学行为包括稳定平衡态、

周期态、混沌和超混沌。1999年匡锦瑜提出了“多级混沌掩盖通信系统”该系统的发送端与接收端均有两级混沌系统,从而使系统具有较好的保真度和安全性能。2002年,李建芬等提出了一种新的蔡氏混沌掩盖通信方法,将信息信号直接加在被发射的混沌信号中,在接收端采用一个自适应线性神经元来维持收发系统的同步,并通过逆系统恢复出信息信号,提高了混沌掩盖方法的安全性。上述的混沌掩盖技术都利用了同步,近年来,“无需同步的混沌掩盖技术”开始出现,降低了对于同步的严格要求,具有较强的实用性。

3.2混沌参数调制

混沌切换是混沌参数调制方案中最简单的方案,它是针对数字信号的通信方案,信息信号一般为二进制比特流。基本思想是:通过调整发射端系统的一个或多个参数,利用混沌吸引子对数字信号进行“包装”,同时发送混沌驱动信息。由于发送系统的参数在调整,接收端将产生同步误差,即驱动信号和接收器产生的混沌信号存在误差,通过这个同步误差来判断传输的数字信息。早在1992年,Oppenheim等报道了有关混沌开关和混沌加密调制的实际应用,特别在文章中说明了混沌同步应用于信息加密的方法。混沌参数调制就是以信息信号源来作为混沌系统的状态变量,接收端则利用同步性能提取出相应的混沌系统状态变量。近年来,混沌的控制理论与方法已趋成熟,但如何将已有的混沌控制理论和方法移植并应用于超混沌控制是一个十分重要的研究课题。迄今大多数对混沌控制行之有效的方法并不适用于超混沌系统的控制,由于超混沌运动的高度不稳定性及其结构的复杂性,对其实现稳定控制颇为困难。

3.3混沌键控

混沌键控是利用不同的混沌吸引子描述二进制信息中的0和1,选择差异明显的吸引子代表不同的二进制信息,可以减少误码率,增强抗噪性。这种方法在混沌信号被截取的情况下没有任何的保密性,因此提高混沌信号的复杂度,使用超混沌信号做驱动来提高保密性成为近年来的热点。在系统同步的基础上利用不同的超混沌信号切换调制实现数字保密通信的方案,但是增加了系统的复杂程度,加大了成本。混沌键控常用的几种包括微分混沌频移键控、积分混沌频移键控。混沌键控的技术仍然受到信道带宽的限制,混沌脉冲控制混沌脉冲开关键控在超宽带的脉冲通信系统中的应用引起了各领域的高度关注。

3.4混沌扩频通信

由于混沌信号具有宽带,类噪声,难以预测的特点,并且对初始条件十分敏感,因而可以产生性能良好的扩频序列。混沌系统对初始条件和参数十分敏感,是指当给一个混沌系统两个非常接近的初始条件或参数时,系统经过几次迭代后,输出的结果可以完全不相关。也就是说,初始条件的微小变化,就能产生完全不相关的信号。从而可以非常方便地产生大量的不相关信源。另外,从序列的有限长度不可能导出系统的初始条件,从而起到了保密通信的作用。同时混沌序列是非周期序列,具有逼近高斯白噪声的统计特性、理想的自相关特性、互相关特性、高保密性和强抗干扰特性,并且混沌序列数目众多,更适合于作扩频通信的扩频码。

实现扩频通信的关键在于有自相关函数接近δ函数的同步伪随机序列即PN 序列,常见的PN序列有m序列、Gold序列和Bent函数序列,但这些序列具有一定的周期,码数量有限,抗截获能力差。混沌序列是非周期序列,具有逼近高斯白噪声的统计特性,且数目众多,不同系统的混沌序列或不同相位的同一混沌序列永不会重复,众多的混沌扩频用户可在同一时间共用同一频道,提高频率资源的利用率,采用混沌序列的最突出的优点是混沌序列的非二元性,除具有与伪随机二元序列类似的相关特性外,还具有更为优良的抗截获能力,因此混沌序列更适合用作扩频通信的扩频码。混沌扩频通信研究的扩频方法主要有:直接序列扩频和跳频方式扩频。

混沌扩频频通信的特点就是其相关性好,鲁棒性强,安全性能高。但在混沌扩频通信中应该注意混沌系统的同步问题。由于混沌信号对初始条件十分敏感,所以要求在接收端和发送端具有相同的初始值,否则将无法正确恢复信息。混沌扩频通信关键在于混沌扩频序列的选择。混沌扩频要求的混沌序列是:确定性的, 易于实现,可用序列的数目多,同时有好的相关特性。

4、混沌保密通信实用化存在的关键问题

在最近十年里,混沌保密通信随着混沌同步理论的建立和快速发展而得到广泛研究。这方面的研究在理论实验上都取得了丰硕的成果,并提出了很多方案。但每种方案或多或少总存在一些缺陷,所做的实验大都处于理论验证阶段,离实际应用和开发还有一段距离。要使混沌保密通信走向实用化,还有很多理论上和技术上的问题需要解决。

(1)噪声干扰问题

目前对混沌同步及保密通信的研究主要集中在理想信道范围内进行,但在实际传输中,混沌信号不可避免的要受到各种干扰,而混沌信号具有类似伪随机信号的特点,噪声对混沌信号的干扰程度会比较大,这对混沌同步将产生直接的影响,而目前的大多数混沌保密通信方案无论是采用何种电路和方式,关键都在于“同步”问题,因此,从实用角度看,加入噪声研究很有必要。

(2)广义同步问题

如上所述,目前大多数混沌通信保密方案都是基于发送、接收系统之间的完全精确同步基础之上,而这种同步只有在较理想的条件下才能实现,限制了混沌保密通信在工程中的应用,广义同步比常用的完全精确同步容易实现,基于广义同步或无同步的混沌保密通信方案可大大简化发送器和接收器的复杂度,但到目前为止,对它们的研究才处于开始阶段。

(3)信号频率问题

目前文献报道的混沌电路所产生的混沌信号的频率较低,研究表明,当信息信号的频率低于混沌信号的主频带时,保密通信的效果较好,而当信息信号的频率高于混沌信号的主频带时,保密通信的效果较差,如何利用典型的小型化、集成化混沌电路,提高混沌信号的频率,使系统能对高频信号进行加密,是混沌保密通信走向实用化所必须考虑的。

(4)有限长混沌扩频序列问题

在扩频通信中,对混沌扩频序列的研究,大多集中在对某个特定的非线性映射生成的无限长混沌序列的分析上。在理论上,这些无限长混沌序列具有理想的自相关和互相关特性,是扩频序列的理想选择。但在实际的扩频通信系统中,采用有限精度的计算机、逻辑硬件、或DSP实现的混沌序列受有限字长的影响,不可能达到上述理想特性,对有限长的混沌扩频序列的研究对于提高实际通信系统质量有重要意义。

5、混沌保密通信技术应用的展望

混沌通信问题的应用研究刚刚10年,目前还处在初期阶段,但是已引起了物理学、信息科学及交叉学科各方面广泛关注和兴趣,发达国家军方部门都投入大量资金和不少人力加紧这方面的应用研究,特别是美国甚至海陆空都在竞争,无

论在实验还是在理论上都取得实质性的进展,已提出的方案就有几十种.目前多数方案或多或少总存在一些缺点,所作的实验多数还处于理论验证阶段, 大多数只作了仿真研究,离实际应用和开发尚有一段距离.国内的研究多数仍处于起步阶段,许多的问题如同步问题、抗干扰问题、抗破译能力、实用化和与现有系统兼容性等,有待深入研究和解决。在混沌遮掩通信中,采用数字混沌的通信方案具有较好的发展前景,如神经网络同步的混沌遮掩通信、离散耦合驱动的PCM编码通信、时钟—间隔脉冲强迫的混沌通信和混合混沌信号遮掩技术方案等.这些方案均采用了数字化的同步方法,使通信变得易控和灵活,还易于实现,前二者已作了理论仿真,尚待实验验证,后二者分别已用实验和计算机网络试验证实了其可行性,有待进一步研究和改进现有系统的兼容性等问题.

利用超混沌和时空混沌实现秘密通信比较一般混沌具有更好的保密性、更大的存储容量和信息处理能力、具有更强的鲁棒性等优点,因此它将是今后混沌理论和应用中最重要的研究方向。保密通信作为混沌学应用的一个重要分支,又身处一个信息时代,必将在人们的生活中,尤其是军事及国家安全和通信对抗中扮演重要的角色,它关系到为国防现代化及在未来信息战中一个国家的竞争力,同时它将对今后我国社会和国民经济的发展起到促进作用,我们相信它在下世纪必将有十分诱人的发展应用前景。

6、结语

混沌同步的研究虽然兴起只有十几年的过程,但是迄今为止的理论和实验成果表明,混沌同步在保密通信和信息安全领域有很好的应用前景。特别指出的是,利用超混沌和时空混沌实现保密通信比较一般混沌具有更好的保密性、更大的存储容量和信息处理能力、具有更强的鲁棒性等优点, 因此它将是今后混沌理论和应用中最重要的研究方向。

[参考文献]

[1] 高敏.混沌保密通信技术[J]. 科技资讯.2009.27

[2] 崔力,欧青立,张红强,徐兰霞.混沌保密通信技术发展研究[J]. 通信技术2010.5(43).121—124

[3]方锦清,赵耿,罗晓曙.混沌保密通信应用研究的进展[J]. 广西师范大学学报.2002.1(20).6—15

[4]赵耿,方锦清,混沌通信分类及其保密通信的研究[J].自然杂志.2003.25(1).21—30

混沌保密通信系统

光混沌保密通信系统仿真分析 全皓 摘要:本文介绍了混沌通信系统的相关理论知识,以及混沌同步系统的实现方法,并对驱动-响应式键波混沌同步系统进行了仿真。 关键词:混沌通信混沌同步保密通信 Optical chaotic secure communication system simulation QuanHao Abstract:This article describes the implementation of the relevant theoretical knowledge of the chaotic communication system, and synchronizing chaotic systems,and drive-in response to key wave chaos synchronization system simulation. Key words:Chaotic communication Chaos Synchronization Secure Communication 1 混沌保密通信介绍 (2) 1.1 混沌保密通信的基本思想 (2) 1.2 混沌保密通信发展及近况 (3) 1.3 混沌保密通信研究的意义 (5) 2激光混沌保密通信系统 (6) 2.1通信系统的定义 (6) 2.2混沌同步保密通信 (6)

2.2.1同步的定义 (6) 2.2.2 混沌同步的实现方法 (7) 驱动-响应同步法 (7) 主动-被动同步法 (9) 自适应同步法 (10) 变量反馈微扰同步法 (11) 2.2.3基于混沌系统收发端保持同步的通信技术 (12) 3驱动-响应式键波混沌同步系统仿真 (15) 4光混沌保密通信的前景 (17) 致谢 (18) 参考文献: (18) 1 混沌保密通信介绍 1.1 混沌保密通信的基本思想 采用混沌同步电路产生遮掩有用信息的加密信号。在接收端再产生同步混沌信号以恢复有用信息。与传统的通信系统一样,基于混沌的保密通信系统能否有效地、可靠地工作,很大程度上依赖于有无良好的同步系统。要实现保密通信,必须解决三个方面的问题:制造出鲁棒性强的同步信号;信号的调制和解调;信号的可靠传输。 绘制同步混沌保密通信系统的基本模型如下图1所示:

混沌通信技术研究及其进展

混沌通信技术研究及其进展 马义德,袁 敏,刘 勍,张新国 兰州大学信息科学与工程学院,甘肃 兰州 (730000) email:ydma@https://www.docsj.com/doc/78930769.html, 摘要: 二十世纪九十年代以来国际和国内兴起了一种新的通信技术——混沌通信技术,目前该技术已逐渐进入实施应用阶段。本文针对混沌通信技术中的混沌掩盖、混沌键控、混沌参数调制和混沌扩频等四大类混沌通信的研究现状、特点进行了全面地分析,并指出了混沌通信技术的最新研究方案及进展,最后对混沌通信技术进一步迈向实用及其发展趋势做了展望。 关键词:混沌通信,混沌键控,混沌掩盖,混沌扩频,混沌参数调制,混沌同步 0 引言 混沌是一种普遍的自然现象,它是确定性系统中由于内禀随机性而产生的外在复杂表 现,是一种貌似随机的非随机运动。混沌由于其独特的对初值敏感性、类随机性、不可预测性使其应用于保密通信中,能有效地提高通信系统的安全性。1990年以来,混沌通信和混沌同步技术成为国际、国内通信领域的一个研究热点,它在保密通信中具有广阔的应用前景。 利用混沌进行保密通信就是利用混沌信号作为载波,将传输信号隐藏在混沌载波之中, 或者通过符号动力学分析给不同波形赋以不同的信息序列,在接收端利用混沌的属性或同步特性解调出所传输的信息。混沌保密通信系统所发送的是复杂的混沌信号,因而具有很好的保密性。 混沌通信技术可分为混沌模拟通信技术和混沌数字通信技术,主要划分为四类:(1)混 沌扩频;(2)混沌键控;(3)混沌参数调制;(4)混沌掩盖。前三类属于混沌数字通信,后一类属于混沌模拟通信。在这四类混沌通信体制中,CSK 等一大类混沌键控占有重要的地位,具有较大发展前景与应用价值。目前,如何围绕这四类混沌通信体制进行理论分析、仿真和实验研究已成为信息科学界关注的热点之一。 1 混沌掩盖技术 混沌掩盖通信是利用具有近似于高斯白噪声统计特性的混沌信号对有用的信息 进行混沌掩盖,形成混沌掩盖信号在信道中传送。在接收端则利用混沌同步信号 进行去掩盖,除去混沌信号,从而恢复出有用信息s 。这种通信方式的实现依赖于混沌系统同步的实现程度,要求传输信号的幅值一般都较小,不至于使混沌信号偏离原有的混沌轨)(t x )(t s )(t s x )(?t 1

混沌加密技术综述

混沌加密技术综述 混沌理论是近年来发展较快的非线性科学的分支,因其非周期、连续宽频带、类噪声和长期不可预测等特点,适用于保密通信等领域。本文从混沌加密技术的原理、发展阶段和特点的问题对其较为的分析和总结。关键词:混沌的原理… 摘要:混沌理论是近年来发展较快的非线性科学的分支,因其非周期、连续宽频带、类噪声和长期不可预测等特点,适用于保密通信等领域。本文从混沌加密技术的原理、发展阶段和特点的问题对其较为的分析和总结。关键词:混沌的原理加密算法性能评估一、混沌的原理混沌是的非线性、非平衡的动力学过程,其特点为: (1)混沌系统的是许多有序的集合,而每个有序分量在条件下,都不起主导作用;(2)混沌看起来似为随机,但的;(3)混沌系统对初始条件极为敏感,两个相同的混沌系统,若使其稍异的初态就会迅速变成完全不同的状态。1963年,美国气象学家洛伦兹(Lrenz)混沌理论,气候从本质上是不可预测的,最微小的条件将会巨大的天气,这著名的“蝴蝶效应”。此后混沌在各个领域都了不同程度的运用。20 世纪80 年代开始,短短的二十几年里,混沌动力学了的应用和发展。二、混沌在加密算法中的应用混沌系统对初值的敏感性,很小的初值误差就能被系统放大,,系统的长期性是不可预测的;又混沌序列的统计特性,它可以产生随机数列,特性很适合于序列加密技术。信息论的奠基人美国数学家Shannn指出:若能以某种产生一随机序列,序列由密钥所,任何输入值微小对输出都大,则的序列就可以加密。混沌系统恰恰符合要求。混沌系统的特性使得它在数值分布上不符合概率统计学原理, 得稳定的概率分布特征;, 混沌数集是实数范围, 还可以推广到复数范围。, 从理论上讲, 混沌原理对数据加密,可以防范频率分析攻击、穷举攻击等攻击方法, 使得密码难于分析、破译。从1992年至今,混沌保密通信经历了四代。混沌掩盖和混沌键控属于代混沌保密通信技术,安全性能非常低,实用性大大折扣。混沌调制属于代混沌保密通信技术,代系统的安全性能比代高,仍然达满意的程度。混沌加密技术属于代混沌保密通信,该类方法将混沌和密码学的优点起来,非常高的安全性能。基于脉冲同步的混沌通信则属于代混沌保密通信。三、混沌加密算法的性能评估参考美国标准与技术协会(NIST)的评判规则LNIST 的评判规则大体分为三个:安全性、代价和算法特性。介绍了基于Lrenz系统的混沌加密算法,以此标准分析了其性能,并将其与当前通用加密算法。1.安全性分析,混沌系统对初始值和参数非常敏感,可以的密钥集合,完全加密的需要。对混沌系统生成的二进制序列检验,0和1的分布均匀,游程符合随机数要求,可以是随机序列。,混沌加密属于流密码,对分组加密的攻击方法是无效的。,对选择明文密文攻击方法,混沌的单向性和混沌信号的迭代,异或操作后密钥流的推断几乎不。2.代价分析算法的代价包括代价和空间代价。代价又分为和加密。通常,加密前的主要是用来生成子密钥,加密主要是在子密钥的控制下对明文数据变换。混沌加密属于流密码的范畴,它的非常短;加密时只对数据的各个位异或操作,其主要花费在密钥流的生成操作上,相流行的分组加密算法,其花费很少的。空间代价分为算法的静止空间和运行态空间。静止空间指算法变成程序后本身所占用的空间,为代码的长度。运行态空间指在加密过程中算法所需要的临时空间。混沌加密算法S-bx空间,临时变量也少,而且,它循环产生密钥流,循环过程中需要寄存的变量有限,,其运行时占用的空间很少,在空间代价上是优秀的。3.特性混沌加密算法的加密和解密过程是可以重用的,其所占用的空间大大缩小。它的软件和硬件特性都比,分别用++和Java语言了该算法,基于该算法的DSP也开发设计四、混沌加密算法的问题1.短周期响应现混沌序列的所生成序列的周期性伪随机性、性、互性等的估计是在统计分析上,或是实验测试给出的,这难以其每个序列的周期足够大,性足够高,使人放心地采用它来加密。例如,在自治状态下,输入信号为零时,加密器为有限周期响应。不同初始状态对应于不同周期,其周期长度很短,缺点在某种程度上降低了混沌加密系统的保密性。2.有限精度效应混沌序列的生成总是要用有限精度器件来的,从而混沌序列生成器可归结为有限自动机来描述。,混沌生成器能否超越已用有限自动机和布尔逻辑理论所给

基于实际信道的超混沌保密通信方案

2011 年4月 JOURNAL OF CIRCUITS AND SYSTEMS April,2011 文章编号:1007-0249 (2011) 02-0019-04 基于实际信道的超混沌保密通信方案* 廖旎焕1,李秋菊2,高金峰3 (1. 华北水利水电学院电力学院,河南郑州 450010; 2. 华北水利水电学院电力学院,河南郑州 450010; 3. 郑州大学电气工程学院,河南郑州 450001) 摘要:针对宽频混沌调制信号在实际信道中传输时易失真的问题,提出一种基于实际信道的超混沌保密通信方案。该方案在接收端对混沌信号进行滤波并分解为两种信号:滤波信号和滤波后的补信号,滤波信号用来遮掩信息信号,滤波后的互补信号和调制信号求和后送入混沌发生器,保证混沌发生器不受滤波器的影响;接收端和发送端采用同样的结构,保证两个混沌发生器对称;而且滤波器的截止频率可以根据需要调节,以适应不同信道的需要。对该方案进行模拟仿真,并对仿真结果进行分析。 关键词:实际信道;保密通信;超混沌同步;滤波器 中图分类号:TN911 文献标识码:A 1 引言 随着各种混沌系统同步方案的提出,混沌同步在保密通信、扩频通信中的应用研究受到广泛的关注,并相继提出多种混沌通信方案,如混沌遮掩技术、混沌调制技术、混沌键控技术等[1~4]。目前所提出的各种混沌通信方案,大都是基于理想通信信道进行研究的,即假定混沌调制信号能通过信道无损耗地传输到接收端,然而实际信道都具有一定的带宽,宽频的混沌调制信号在实际信道中传输时会产生一定失真,比如幅度衰减、相位和非线性失真等。这种失真无疑对接收端和发送端的混沌系统的同步产生挑战。 文献[5]提出了一种双信道超混沌通信方法,该方法采用超混沌信号作为密钥,系统的保密性比较高,但使用双信道通信时信道的利用效率不高,而且该研究也是基于理想信道下进行的。文献[6]提出一种适用于实际信道的混沌保密通信方法,即信道平衡法。该方法在已知实际信道的数学模型的前提下,在接收端对接收到的调制信号进行信道平衡逆补偿,然后再与接收端的混沌进行同步。这种方法中发送端和接收端的混沌系统结构不对称,两个混沌系统同步的精确度下降,而且需要建立实际信道数学模型,增加了实现难度。本文在上述研究的基础上,对两种方法都进行改进,提出一种适用于实际信道的超混沌保密通信方案,该方案一方面采用超混沌信号作为遮掩信号提高系统的抗破译能力,另一方面对在信道中传输的调制信号进行处理使其不受实际信道的影响,同时还保证发送端和接收端两个混沌系统的完全对称性, 为两混沌系统快速准确同步提 供条件。而且滤波器的截止频 率可调,提高方法的通用性。 2 原理分析 混沌保密通信利用混沌信 号的类随机性来提高信息安 全,然而实际信道都具有一定 的带宽,而宽频的混沌调制信 * 收稿日期:2010-10-19 修订日期:2010-11-17 基金项目:国家自然科学基金(60970084)图1 基于实际信道超混沌保密通信系统的原理框图

通信网络安全与保密(大作业答案)

一、什么是计算机病毒?简单说明病毒的几种分类方法?计算机病毒的基本 特征是什么? 答:(1)计算机病毒(Computer Virus):是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有破坏性,复制性和传染性。 (2)按计算机病毒破坏性产生的后果分类:a、良性病毒:指那些只是只占用CPU资源或干扰系统工作的计算机病毒;b、恶性病毒:指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作,使系统处于瘫痪状态。 按计算机病毒的寄生方式分类:a、系统引导型病毒,也被称为操作系统型病毒,当系统引导时,病毒程序对外传播病毒,并在一定条件下发作,实施破坏。b、文件型病毒,也叫外壳型病毒,是将自身嵌入到系统可执行文件之中,运行可执行文件时,病毒程序获得对系统的控制权,再按同样的方式将病毒程序传染到其它执行的文件中。 按广义的计算机概念可以分为:a、蠕虫:是一种短小的程序,常驻于一台或多台机器中,并有重定位的能力。 b、逻辑炸弹:当满足某些触发条件时就会发作引起破坏的程序。 c、特洛伊木马:通常由远程计算机通过网络控制本地计算机的程序,为远程攻击提供服务。 d、陷门:由程序开发者有意安排。 e、细菌:可不断在系统上复制自己,以占据计算机系统存储器。 (3)计算机病毒的特征:a、隐蔽性,指它隐藏于计算机系统中,不容易被人发现的特性;b、传染性,指病毒将自身复制到其它程序或系统的特性;c、潜伏性,指病毒具有依附于其它介质而寄生的特性。d、可触发性,指只有达以设定条件,病毒才开始传染或者表现的特性。e、表现性或破坏性,表现性是指当病毒触发条件满足时,病毒在受感染的计算机上开始发作,表现基特定的行为,而这种行为如果是恶意的,以毁坏数据、干扰系统为目的,则这种表现性就是一种破坏性。 二、什么是对称密码算法?什么是非对称密码算法?二者各有什么优缺点?答:(1)对称密码算法:在对称密钥算法中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。算法无需保密,只保密密钥,算法可通过低费用的芯片来实现,密钥可由发信方产生,然后再经过一个安全可靠的途径送至收信方,或由第三方产生后,安全可靠的分配给通信双方。如DES及其各种变形。密码体制分类,加密分两种方式:流密码和分组密码。流密码:明文信息按字符逐位加密。分组密码:将明文信息分组,按组进行加密。 (2)非对称密码算法:非对称密钥算法中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。每个用户都有一对选定的密钥,一个是可以公开的,像电话号码一样进行注册,一个则是秘密的,因此也叫公开密钥体制。主要特点是将加密和解密分开,可实现多个用户加密的消息只能由一个用户解读,或一个用户加密多个用户解读,前者可用于在公共网络中实现保密通信,后者可用于实现对用户的认证。如RSA算法、背包密码等。是现在密码学最重要的发明和进展,可以对信息的身份进行验证,。 (3)二者的优缺点: 对称密码算法:优点:加密算法比较简便、高效、密钥简短,破译极其困难,不

基于混沌映射的图像加密研究

目录 摘要 ...................................................................................................................................... I Abstract ............................................................................................................................... II 目录 ................................................................................................................................... I V 第一章绪论 . (1) §1.1研究背景与意义 (1) §1.2国内外研究现状 (2) §1.3论文研究内容与章节安排 (5) §1.3.1论文的主要研究内容 (5) §1.3.2论文章节安排 (5) 第二章混沌图像加密基础 (7) §2.1混沌理论 (7) §2.1.1混沌的定义 (7) §2.1.2混沌的主要特征 (8) §2.1.3典型的混沌映射 (9) §2.2密码学基础 (12) §2.2.1密码系统的结构 (13) §2.2.2密码系统的分类 (14) §2.2.3密码分析 (15) §2.3图像加密概述 (16) §2.3.1图像的基本概念 (17) §2.3.2图像加密的分类 (17) §2.3.3图像加密原理 (18) §2.3.4图像加密的评价标准 (20) §2.4本章小结 (22) 第三章基于Lorenz映射和Logistic映射的图像分块加密算法 (23) §3.0引言 (23) §3.1混沌映射的选择 (23) §3.1.1 Lorenz 混沌映射 (23) §3.1.2 Logistic 混沌映射 (23) §3.2加密算法设计 (24) §3.2.1密钥的生成 (24) §3.2.2加密算法流程 (24)

混沌在保密通信中的应用

混沌在保密通信中的应用 The Application of Chaos In Secure Communication 【摘要】:通信的飞跃发展促使人们越来越追求信息的保密。混沌信号由于高度的初值敏感性、不可预测性和类似噪声的宽带功率谱密度等突出特征, 使得它具有天生的隐蔽性。本文就混沌掩盖、混沌参数调制、混沌扩频、混沌键控进行了初步介绍。 【关键字】:混沌保密通信混沌掩盖混沌参数调制混沌扩频混沌键控 1.引言 随着通信技术的发展,人们的生活方式日趋便利,从电报到电话,从电话到移动手机,从双绞线到同轴电缆,从电缆到光纤,从有线到无线,我们的通信世界实现着人们的种种通信需求。但是在通信方式越来越便利,种类也越来越多样的同时,人们一样追求通信的保密。这也就促进了密码技术的发展。然而, 现代计算机技术的发展, 也为破译密码提供了强大的武器。利用计算机网络, 非法访问银行数据库系统, 更改个人账户信息, 谋取经济利益; 盗取密码、篡改信息, 闯入政府或军事部门窃取机密等一系列高科技犯罪屡有报道。这与信息保密工作不力有一定关系, 也说明传统的保密技术还不够完善。 混沌保密通信新技术的兴起, 为信息保密开辟了一条崭新的道路。利用混沌信号的特征, 隐藏信息, 是密码学发展新方向之一, 也是混沌应用领域研究中的热点【1】。 2.混沌在通信领域的起源 混沌是确定性非线性电路或系统中物理量作无规则变化的现象。非线性电路是指至少含有一个不是独立电源的非线性元件的电路。确定性电路是指不存在随机现象的电路。一般地,混沌指确定性非线性系统中的无序现象,有些类似随机现象。混沌的一个特点是,变量的无规则变化对起始状态极其敏感,即:在某个起始条件下,变量作某种不规则变化;当起始条件稍为改变,稍长时间以后,变量的不规则变化和前一变化显著不同【2】。图1显示了在两个相差极小的起始条件下,洛伦兹方程中的一个状态变量随时间变化的曲线。 图 1 “混沌”作为科学词语一般认为是始于李天岩和约克(Yo rke) 的著名论文《周期3 蕴含混沌》【3】。在20世纪60年代,美国气象学家EN.Lorenz在研究大气时发现,当选取一定的参数时,一个由确定的三阶常微分方程组描述的大气对流模型变得不可预测了,这就是有趣的“蝴蝶效应”。在研究的过程中,Lorenz观察到了这个确定性系统的规则行为,同时也发现了同一系统出现的非周期无规则行为。通过长期反复地数值试验和理论思考,Lorenz揭示了该结果的真实意义,在耗散系统中首先发现了混沌运动。这为以后的混沌研究开辟了道路,并掀起了研究混沌的热潮【4】。1983 年,蔡少棠教授首次提出了蔡氏电路,它是迄今为止在

作业一读《保密系统的通信理论》之感

信息安全技术课程作业 姓名:张楠 学号:09223055 班级:通信0901班 教师:毕红军

《保密系统的通信理论》读后感 1.学习这篇文章的收获。 这篇论文理解起来很不容易,我花费了很长的时间才把概论那一部分看完,由于缺乏必要的信息论方面的知识,有些名词的理解可能会有错误。这篇文章分三个部分分别介绍了保密系统的数学模型,理论保密的内容和实际保密的问题。至少我知道了密码理论和概率理论在保密系统中的大量应用。我也学会了一些概念比如什么是冗余度,什么事H (N),置换密码,唯一距离,条件信息量总平均值,“纯”的保密系统,“完美”的保密系统。 下面是我在这三个部分中所能理解的一些知识的总结。 密码术和保密系统的研究是通信理论一个很有趣味的应用.这篇论文在理论层面提出了保密系统的理论,试图补充处理标准文献中的密码方面的问题。这篇文章里面详细研究了许多典型密码编码和相应的破解方法。我们将更加关注保密系统的一般数学结构和性质。 这些处理方法限于某些情况。首先,有三种一般型的保密系统:(1)隐藏系统例如隐形墨水,把要传递的信息隐藏于一段与之毫无关系的文本中,或隐藏于假的起掩护作用的密码电文中等一系列手段使敌人发觉不到被隐藏了的信息的存在。(2)私密系统,例如在接收端用特殊设备将(隐藏)倒置的语言恢复。(3)名符其实的保密系统通过编码加密等方法使信息的含义隐形,虽然信息存在并没有被隐藏,而且敌人也可以使用任何设备中断并捕获传输的信号。我们只考虑第三种类型的系统——隐藏系统主要是心理学的问题而秘密系统主要是一个硬件技术上的问题。 其次,处理方法仅限于离散信息,信息被加密成一个由有限集中的离散字符组成的序列。这些字符可能是一种语言中的一些字母,一种语言中的一些文字,一个量化的声音或是视频信号的幅度等等。但是这里我们主要关注的是字母的情况。 这篇论文分为三部分.现在我们简要概括出主要结论。第一部分主要讨论了保密系统的基本数学结构。在通信理论中,我们通常情况下认为语言是一个按照某种可能的方法产生符号离散序列的随机过程。把和语言相关的一个参数D称为语言的冗余度。D在某种意义上反映了,一段文字在不丢失任何信息的情况下在长度上最多能够省略多少字符。比如说下面这个简单的例子,在英语单词中,u常常跟在q后面,u就可能被省略,原来的单词没有受到影响。由于英语这门语言有着特殊的统计结构如某个字母或单词的反复使用等,在英语中存在相当大可能的冗余。冗余在保密系统研究中扮演着非常重要的角

语音保密通信系统

第1章语音保密通信的基本原理 1.1 前言 通信的安全问题,自古以来就一直是人类研究的热点问题之一,特别是在军事政治领域,形式多样且充满想象力的各种通信保密技术总是层出不穷,而且往往它们的成功与否都直接左右了当时的局势。 早在公元前440年,古希腊人Histaicus就将他最信任的奴仆的头发剪去,然后在头皮上刺上秘密信息,等到头发再长出来时,头皮上所刺的信息就变的不可见了,从而通过此法将秘密信息安全的送到了目的地。在古波斯有一个叫Demeratus的希腊人,他在传送波斯国王Xerxes将要入侵古希腊军事重镇斯巴达的消息时是这样做的:首先将一块用于书写的木片表面上的蜡削去(字本来是在蜡上的),并在木片上写下秘密信息,然后在木片上在覆盖一层蜡。这样木片看上去就像空白的一样,当时它不仅欺骗了海关人员,还差点儿欺骗了接受方。 这些应该是关于保密通信技术最早的记载了,虽然类似于此的通信方法一直到近代还在使用,但保密通信技术也虽着人类文明的进步而不断发展,在不同时代的科技背景下会有其相应的的保密通信术出现。因此,从飞鸽传书到微型胶片再到无线电报码,从藏头诗到Cardan栅格再到隐形墨水,保密通信术也已经走过了近千年的历史。而在人类社会步入信息时代之际,保密通信技术也有了新的发展。 1.2 保密通信的研究现状和应用前景 虽着计算机的出现,我们进入了一个全新的数字世界。与此同时,信息的表现形式也不再拘泥于前,而有了新的变化。在计算机中大量存储的都是被数字化后的信息,这其中既包括文本信息,又包括图像,声音等多媒体信息。信息被数字化后的优点是鲜而易见的,尤其是在通信领域,因为仅仅通过一张小小的磁盘或一根简单的电缆线,你就可以把所需转送的秘密信息带到你想去的任何地方,这在很大程

一种新的基于混沌的彩色图像加密方案谢涛

收稿日期:2012-05-27;修回日期:2012-07-04 作者简介:谢涛(1983-),男,四川巴中人,实验师,硕士,主要研究方向为虚拟现实、图像处理(grabtiger@163.com ). 一种新的基于混沌的彩色图像加密方案 谢 涛1 ,何 兴 2 (1.重庆师范大学计算机与信息科学学院,重庆401331;2.重庆大学计算机学院,重庆401331)摘 要:利用耦合logistic 映射产生随机性很强的密钥流,结合R 、G 、B 三者的关系,设计了一种初始简单扩散— 联合置乱—联合扩散的加密方法。仿真结果表明,比单独对每个颜色分量实施加密,该方法具有更强的安全性。关键词:图像加密;联合置乱;联合扩散;耦合logistic 映射中图分类号:TP391;TP309 文献标志码:A 文章编号:1001-3695(2013)01-0318-03 doi :10.3969/j.issn.1001-3695.2013.01.082 New color image encryption scheme based on chaos XIE Tao 1,HE Xing 2 (1.College of Computer &Information Science ,Chongqing Nomal University ,Chongqing 401331,China ;2.College of Computer Science ,Chongqing University ,Chongqing 401331,China ) Abstract :This paper firstly used the coupled logistic map to generate random strong key stream ,and then designed a kind of initial simple diffusion-joint scrambling-combined diffusion method from the point of the relationships of components RGB.The simulation results indicate that this algorithm has stronger security compared with the independent encryption of each color component. Key words :image encryption ;joint scrambling ;combined diffusion ;coupled logistic map (CLM ) 0引言 随着计算机网络技术的飞速发展,多媒体安全变得越来 越重要。其中图像信息的传输扮演着非常重要的角色,而传统的加密技术将其作为普通数据流进行加密,并没有考虑到多媒体数据本身的特点,如很高的冗余性和很强的相关性。Shan-non [1] 曾在其经典文章中提到用于指导密码设计的两个基本原 则,即扩散和置乱。扩散是将明文冗余度分散到密文中使之分散开来,以便隐藏明文的统计结构,其实现方式是使明文的每一位影响密文中多位的值;而置乱是用于掩盖明文、密文和密钥之间的关系,使密钥和密文之间的统计关系变得尽可能复杂,导致密码攻击者无法从密文推理得到密钥。混沌所具有的混合、对参数和初值的敏感性等基本特性与密码学之间有着天然的联系, 并在结构上存在某种相似性。因此,近些年来,有许多中外学者提出了一些关于混沌图像的加密算法 [2 6] 。 对于彩色图像,每个图像的像素由R (红色)、G (绿色)、B (蓝色)三个颜色成分组成。与灰度图像相比,彩色图像提供更多信息,因此吸引了更多的关注 [7 10] 。一般的彩色图像加 密算法只是把彩色图像看成由三个灰度图像组成,从而对于每一个灰度图像分别进行处理,这样做很大的缺陷是忽略了R 、G 、B 之间的关系,与灰度图像加密没什么大的区别。鉴于此,本文设计了一种新型的彩色图像加密算法,用混沌系统同时对三个颜色部分加密使得它们之间充分地相互影响,而且运用联合型的置乱和扩散方法减少了R 、 G 、B 之间的相关性。仿真结果表明此方案能够有效地加密彩色图像,并抵抗不同类型的经典攻击。 1混沌系统 一维logistic 系统因为简单且高效,故常用来产生密钥流, 然而密钥空间太小,不能抵抗穷举攻击,因此安全性不是很好。本文采用CLM (耦合logistic 映射)来构造密码系统: x i n +1=(1-ε)g (x i n )+ ε2 [g (x i +1n )+g (x i -1 n )](1) 其中:i =1,2,3,为空间方向变量;n =1,2,…,是时间方向变 量;x i n 代表状态变量;ε∈(0, 1)是耦合系数;g (x )是logistic 映射,如式(2)所示。周期边界条件x 0n =x 3 n 。CLM 系统有两个正 的Lyaponuv 指数 [11] ,因此它是混沌的。 g (x )=λx (1-x ) x ∈(0,1),λ∈(3.5699456, 4](2) 当λ∈(3.57,4]时,logistic 映射可通过倍周期分叉演进至混沌状态。 2算法的设计与实现 加密过程如下: a )准备工作和密钥产生。明文图像可表示为 P ={R P n ,G P n ,B P n } n =1,2,…,L (3) 其中,每一个颜色分量R 、G 、B 可变成一个向量,其元素值均为0 255。此处假设L =256?256,也就是图像的大小尺寸均为256?256;否则,可以对图像作一些分割,最后不足的部分可以 进行添加。设定初始参数λ和初始密钥值x 0 1、x 11、x 21, 迭代式(1)和(2)L +h 次,而h >0是为了提高初始敏感性,从而获得三个序列: 第30卷第1期2013年1月计算机应用研究 Application Research of Computers Vol.30No.1Jan.2013

混沌保密通信的研究

混沌保密通信的研究 [摘要]:文章简要讨论了基于混沌的保密通信的几种方法的特点及其发展状况,介绍了混沌保密通信的理论依据,对混沌保密通信走向实用化存在的关键问题进行了讨论。 [关键字]:混沌保密通信超混沌 混沌现象是非线性动力系统中一种确定的、类似随机的过程。由于混沌动力系统对初始条件的极端敏感性,而能产生大量的非周期、连续宽带频谱、似噪声且确定可再生的混沌信号,因而特别适用于保密通信领域。现在的混沌保密通信大致分为三大类:第一类是直接利用混沌进行保密通信;第二类是利用同步的混沌进行保密通信;第三类是混沌数字编码的异步通信。另外,由于混沌信号具有宽带、类噪声、难以预测的特点,并且对初始状态十分敏感,能产生性能良好的扩频序列,因而在混沌扩频通信领域中有着广阔的应用前景。 1、混沌保密通信的基本思想 要实现保密通信,必须解决以下三方面的问题。 (1)制造出鲁棒性强的同步信号;(2)信号的调制和解调;(3)信号的可靠传输。 同步混沌保密通信系统的基本模型如图所示:在发送端,驱动混沌电路产生2个混沌信号U和V,V用于加密明文信息M,得到密文C,混沌信号U可视作一个密钥,他和密文C一起被传送出去;在接收端,同步混沌电路利用接收到的驱动信号U,产生出混沌信号V’,再用信号V ’去解密收到的密文C,从而恢复消息M(见图)。

同步混沌保密通信系统的基本模型 2、混沌保密通信的理论依据 混沌保密通信作为保密通信的一个新的发展方向,向人们展示了诱人的应用前景。混沌信号的隐蔽性,不可预测性,高度复杂性,对初始条件的极端敏感性是混沌用于保密通信的重要的理论依据。 3、混沌保密通信的方法 按照目前国际国内水平,混沌保密通信分为模拟通信和数字通信。混沌模拟通信通常通过非线性电路系统来实现,对电路系统的设计制作精度要求较高,同步较难实现。混沌数字通信对电路元件要求不高,易于硬件实现,便于计算机处理,传输中信息损失少,通用性强,应用范围广,备受研究者的关注。由于混沌系统的内随机性、连续宽频谱和对初值的极端敏感等特点,使其特别适合用于保密通信,而混沌同步是混沌保密通信中的一个关键技术。目前各种混沌保密通信的方案可归结如下几种: 3.1混沌掩盖 混沌掩盖方案可传送模拟和数字信息,思想是以混沌同步为基础,把小的信号叠加在混沌信号上,利用混沌信号的伪随机特点,把信息信号隐藏在看似杂乱的混沌信号中,在接收端用一个同步的混沌信号解调出信号信息,以此达到保密。混沌掩盖直接把模拟信号发送出去,实现简单,但它严格依赖于发送端、接收端混沌系统的同步且信息信号的功率要远低于混沌掩盖信号的功率,否则,保密通信的安全性将大大降低。1993年,Cuomo和Oppenteim构造了基于Lorenze吸引子的混沌掩盖通信系统,完成了模拟电路实验。他们将两个响应子系统合成一个完整的响应系统,使其结构和驱动系统相同,在发送器混沌信号的驱动下,接收器能复制发送器的所有状态,达到两者的同步。1996年Mianovic V和Zaghlou M E在上述混沌掩盖方案的基础上提出了改进方案,Yu和Lookman 进一步完善了这一方案,对Lorenze系统的发送器引入合成信号的反馈,来实现接收器和发送器之间的更完满的同步,若发送器和接收器的初始状态不同,经过短暂的瞬态过程,就可以达到同步,模拟电路的实验研究表明,改进方案的信号恢复精度较高。考虑到高维混沌系统的保密性优于低维混沌系统,1996年,Lu Hongtao等提出了由单变量时延微分方程描述的无限维系统,该系统的动力学行为包括稳定平衡态、

06--涉密通信、计算机信息系统及办公自动化保密管理制度

06--涉密通信、计算机信息系统及办公自动化保密管理制度

涉密计算机信息系统、通信及办公自动化保密管理制度 1 主要内容与适用范围 本文规定了我公司涉密计算机信息系统、通信及办公自动化安全保密管理机构、职责、工作程序等内容。 本文适用于我公司区域内所有涉密计算机信息系统、通信及办公自动化的保密管理。 2 引用文件 《中华人民共和国保守国家秘密法》(1989年5月1日起施行) 《计算机信息系统保密管理暂行规定》(1998年2月26日起施行)《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》(1998年10月27日起施行) 《计算机信息系统保密管理暂行规定》(1998年2月26日起施行) 《安徽省涉密移动存储介质保密管理暂行办法》(皖国保[2006]13号文件)《手机使用保密管理规定(试行)》(中保发[2005]29号文件) 《关于加强手机使用保密管理的通知》(中保发[2002]3号文件) 3 总则 3.1 本标准所称的涉密计算机信息系统是指由计算机及其配套的设备、设施(含 网络)构成的,按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索、应用等处理的人机系统。 3.2 任何部门和个人不得危害涉密计算机信息系统的安全,不得利用涉密计算 机信息系统危害国家安全、泄露国家秘密。 3.3 计算机(含便携机,下同)和移动存储介质(U盘、移动硬盘、软盘、光盘, 下同)的安全管理,坚持“谁使用,谁负责”的原则。 3.4 连接互联网的计算机坚持“谁上网,谁负责”的原则,严禁在公共网络上 处理、存储和传输国家的秘密,做到“涉密事项不上网,上网事项不涉密”。 3.5 严禁使用非涉密计算机和非涉密存储介质处理、存储、传输国家秘密信息。 3.6 使用涉密计算机信息系统的各部门领导对本部门计算机信息系统的保密管 理负责,并落实各项管理办法,进行日常监督、检查,发现泄密事件及时汇报。

具有偏振自由度的VCSEL混沌通信

具有偏振自由度的VCSEL混沌通信1 潘炜,张伟利 西南交通大学信息科学与技术学院,四川成都 (610031) E-mail:weipan80@https://www.docsj.com/doc/78930769.html, 摘要:本文针对VCSELs输出存在两个正交偏振态的特性,以偏振垂直注入为例,讨论了VCSELs系统的混沌同步通信。垂直注入条件下,收发VCSELs能够实现各偏振模式之间和总功率之间的全同步;注入强度足够大时,两VCSELs能够实现两正交偏振模式的注入锁定同步;同时,仿真证实以上两种同步机制都能够成功地传输信息。 关键词:半导体激光器;垂直腔面发射激光器;混沌同步;偏振 中图分类号:TN248.4 1.引言 半导体激光器(SL)的混沌同步在保密通信和扩频通信以及脉冲整形等领域具有广泛的应用前景,受到了学术届的极大关注[1]-[3]。混沌同步通信中,发射端SL通过光反馈等手段输出混沌载波,信号通过混沌调制、混沌隐藏、混沌键控等方法加载到混沌载波上并传输到接收SL[4];受注入光的驱动,接收SL可实现与发射SL的同步,并且由于混沌滤波效应,它对信息不响应或部分响应,从而再生出混沌载波,最终,根据接收SL输入与输出的差异,信号可有效恢复。基于这一思想,学者们进行了大量关于混沌同步通信的理论和实验研究,包括不同同步机制和编解码方法的探讨、多模同步、级联同步、环形同步、混沌中继同步和混沌广播通信等[5]-[8]。 近期,在单模半导体激光器同步通信的基础上,有学者提出了SL多纵模同步通信,这是实现波分复用系统中多信道混沌通信的有益探讨[5]。作为微腔SL的典型代表,垂直腔面发射激光器(VCSELs)本身就存在两个正交的偏振模式(x偏振和y偏振)[9],它们之间也可以分别实现混沌同步,因此边发射SL中多模通信的原理同样可以应用到VCSELs中。另外,根据发射激光器与接收激光器的偏振态是相同或正交,光注入形式可分为平行和垂直注入,这都为实现灵活多样的同步机制提供了条件。已有学者对平行注入和垂直注入下VCSELs 的同步进行了初步探讨[3],但是内容还仅限于同步的实现以及参数对同步品质的影响等。具有偏振自由度VCSELs同步通信的多样性以及各同步机制之间的相互转换等课题依然有待解决。因此,本文在工作组研究边发射SL同步通信的基础上[2], [4], [10],重点对垂直注入时VCSELs之间的各种可能的同步机制、它们之间的转换以及通信可行性等进行研究。我们首先基于VCSELs的自旋反转模型(SFM)建立了具有偏振自由度的系统同步方程;然后,讨论了偏振垂直注入时,收发端各偏振模式和总功率之间的全同步和注入锁定同步情况以及系统编/解码的可行性;最后,以注入强度为参变量,对系统各同步机制之间的转换进行了研究。 2.理论模型 偏振垂直注入VCSELs同步系统的示意图如图1所示。设定发射VCSELs输出为x偏振, 90 我们首先利用x偏振器XMP对输出进行选择,然后通过半波片HWP对输出偏振态进行Ο旋转。被旋转后的光一部分返回发射VCSELs形成反馈,一部分注入到接收VCSELs。这样, 1本课题得到高等学校博士学科点专项科研基金(项目编号:20070613058)资助。

保密通信

保密通信在一种GSM手机上的应用 姓名:张丽楠 班级:通信工程四班 学号:20091404

摘要:本文主要阐述了加密的模型及原理、加密算法等保密通信的基本理论,介绍了数据加密标准DES和加密算法RSA的优缺点。并且,本文以一种GSM手机中加密的实现简述了保密在信息安全上的应用。 一、前言 现代社会是一个信息至上的社会,某种意义上说,信息就代表了技术、速度、甚至是成功。信息的利用需要加工和传送,为了避免第三方截获信息,这个信息加工传送的过程的保密性就变得尤为重要。保密通信这项技术就跃入人们的视线。 关键词:保密通信,加密算法,DES,GSM 二、保密通信的概念 1.加密模型及原理 数据加密模型如下: 图1 数据加密模型 发送方产生明文P,利用加密密钥经加密算法E对明文加密,得到密文C。此时,如果经过未经加密保护的通道传送给接收方的话,密文有可能会被第三方截获。但是,对于不合法的接受者来说,所截获的信息仅仅是一些杂乱无章,毫无意义的符号,但这是在加密算法不公开或者不能被攻破的情况下,如果截获者已知加密算法和加密密钥或者所拥有的计算资源能够攻破发送方的加密系统,那么就会造成信息的泄漏。所以传输通道的保密性也是非常重要的。 当合法接受者接收到密文后,用解密密钥经解密算法D解密,得到明文P,信息的传送就完成了。 2.加密算法

在保密通信中,加密算法占有很重要的地位。数据加密算法有很多种,根据加密算法所用的密钥数量是否相同分为对称密码体制(symmetric cipher,也称常规密码体制)和非对称密码体制(asymmetric cipher,也称双钥密码体制、公开密钥密码体制)。根据对明文信息的处理方式可分为分组密码(block cipher)和序列密码(stream cipher)。根据是否能进行可逆的加密变换有分为单向函数密码体制和双向变换密码体制。 序列密码是连续地处理输入元素,并随着处理过程的进行,一次产生一个元素的输出,在用序列密码加密时,一次加密一个比特或者一个字节。这种体制的保密性完全在于密钥的随机性,如果密钥序列是真正的随机序列,那么这种密码体制在理论上是不可攻破的。分组密码体制是将明文分成固定长度的数据组,并以组为单位在密钥的控制下进行加密,它的优点是不需要同步,因而在分组交换网中得到广泛的应用,分组密码中最著名的是DES和PKC。PKC的加密密钥与解密密钥不同,即为不对称密码体制。PKC中最有名的算法是RSA。 数据加密标准DES DES是世界上最早公认的使用密 码算法标准,目前尚未找到破译的捷径。DES是一种明文分组为64位、有效密钥56位、输出密文64位的、具有16轮迭代的对称密码算法。DES的总体结构如图2. DES加密中起关键作用的事一个复杂的变换函数,DES算法的保密性仅取决于密钥的保密性,它的算法是公开的。DES运用了置换、替代、代数等多种密码技术,算法结构紧凑,条理清楚,而且加密与解密算法类似,便于工程实现。DES算法的有点事速度快,可芯片实现,很适合大量数据加密;缺点是通信双方需要 64位明文M 图2 DES的总体结构

实验报告混沌通信实验报告范文_0941

2020 实验报告混沌通信实验报告范文 _0941 EDUCATION WORD

实验报告混沌通信实验报告范文_0941 前言语料:温馨提醒,教育,就是实现上述社会功能的最重要的一个独立出来的过程。其目的,就是把之前无数个人有价值的观察、体验、思考中的精华,以浓缩、 系统化、易于理解记忆掌握的方式,传递给当下的无数个人,让个人从中获益,丰 富自己的人生体验,也支撑整个社会的运作和发展。 本文内容如下:【下载该文档后使用Word打开】 随机序列伪随机序列是用函数生成随机数,它并不真正是随机的,只是比较近似随机,这也是其“伪”的由来。下面我们举一类来具体说明伪随机序列: 序列α=0110100,其中0和1的个数相差1。把α看成周期为7的无限序列,左移1位得,α1=1101000,把α1也看成周期为7的无限序列。α=0110100、α1=1101000在一个周期里,α和α1的对应位置元素相同的位置有3个,元素不同的位置有4个,它们的差等于-1,这个数称为α的自相关函数在1处的值。类似地,把α左移2位,3位,…6位,可以求出α的自相关函数在2处,3处,…6处的值也等于-1。当0

里,0和1的个数相差1,并且它的自相关函数的旁瓣值只有一个:-1,则称它为伪随机序列或拟完美序列。α的自相关函数的旁瓣值的绝对值越大,就表明与α越像。因此如果周期为v的序列α是一个伪随机序列,那么α不管左移几位(只要不是v的倍数),得到的序列都和α很不像,这样就很难分辨出α是什么样子。这说明了用伪随机序列作为密钥序列,是比较安全的,这也是如今其在网络安全以及通信安全中广泛应用的原因。然而混沌伪随机序列是指具有对初值有高度敏感性、长期不可预测性和遍历性等特行的伪随机序列。 20年来稳健发展的重要标志: 混沌保密密码学正在迈进实用化: 实验有效验证了混沌系统的基本特性:宽谱性、对初值和系统参数的敏感性、有界性、遍历性、内随机性、分维性、标度性、普适性和统计特征等,这些宝贵的特性与密码的需求相一致,引起密码学界的高度关注和重视。实际上,早在1984年就提出了混沌加密思想,以后混沌和密码学结合使混沌加密的研究不断深入。迄今,不仅建立l数字化混沌通信,并将混沌密码应用于信息安全与保密通信领域。随着大规模集成电路的高速发展,计算机及可编程逻辑电路计算精度与运算速度的不断提高,已使混沌特性退化现象大为减弱,混沌保密体制正在走进实用化。 混沌分形与高性能混沌流密码已是当今研究重要的课题: 混沌密码研究主要包括: 1.利用单个或多个混沌系统产生伪随机序列作为密钥序列,

相关文档