Logistic-Map混沌序列在二维置换网络中的应用

合集下载

logistic混沌加密原理

logistic混沌加密原理

logistic混沌加密原理Logistic混沌加密原理是一种基于混沌理论的加密算法,它利用混沌系统的不可预测性和复杂性来保护数据的安全性。

Logistic混沌加密原理的基本思想是通过对明文进行混沌变换,使其变得随机和不可预测,从而达到加密的目的。

Logistic混沌加密原理的核心是Logistic映射函数,它是一种非线性的动态系统,可以产生复杂的混沌序列。

Logistic映射函数的公式为:Xn+1 = r * Xn * (1 - Xn)其中,Xn表示第n次迭代的结果,r是一个常数,通常取值在3.57到4之间。

通过不断迭代,Logistic映射函数可以产生一个随机的、不可预测的序列,这个序列被称为Logistic混沌序列。

Logistic混沌加密原理的加密过程如下:1. 初始化:选择一个初始值X0和一个密钥K,将X0作为明文的一部分,K作为加密密钥。

2. 生成密钥流:使用Logistic映射函数生成一个随机的、不可预测的密钥流,将其与明文进行异或运算,得到密文。

3. 解密:使用相同的初始值X0和密钥K,使用Logistic映射函数生成相同的密钥流,将其与密文进行异或运算,得到明文。

Logistic混沌加密原理具有以下优点:1. 安全性高:Logistic混沌序列具有随机性和不可预测性,使得攻击者无法破解密文。

2. 速度快:Logistic混沌加密算法的加密和解密速度都很快,适用于实时加密和解密。

3. 灵活性强:Logistic混沌加密算法可以根据需要选择不同的参数,以适应不同的加密需求。

4. 实现简单:Logistic混沌加密算法的实现非常简单,只需要进行一些基本的数学运算即可。

总之,Logistic混沌加密原理是一种非常有效的加密算法,它利用混沌系统的不可预测性和复杂性来保护数据的安全性。

在实际应用中,Logistic混沌加密算法可以用于保护敏感数据的安全,例如网络通信、金融交易等领域。

logistic映射混沌加密算法

logistic映射混沌加密算法

logistic映射混沌加密算法混沌理论是一种非线性动力学系统的研究方法,其核心思想是通过微小的初始条件差异引起系统的巨大变化,表现出复杂、随机且不可预测的行为。

混沌理论在信息安全领域具有重要的应用,其中logistic映射混沌加密算法是一种常用的加密方法。

logistic映射是一种简单而有效的动力学系统,其公式为Xn+1 = r*Xn*(1-Xn),其中Xn表示第n个时间点的状态值,r为控制参数,通常取值在0到4之间。

通过迭代计算,logistic映射可以产生一系列的状态值,这些值呈现出混沌的特性。

logistic映射混沌加密算法的基本思想是将待加密的数据与logistic映射的状态值进行异或运算,以增加数据的随机性和不可预测性。

具体加密过程如下:1. 初始化:设置初始状态X0和控制参数r的值,选择合适的初始状态和控制参数是保证加密效果的关键。

2. 生成密钥流:通过迭代计算logistic映射的状态值,得到一系列的随机数作为密钥流。

密钥流的长度取决于需要加密的数据长度。

3. 加密:将待加密的数据与密钥流进行异或运算,生成密文。

异或运算的特点是相同位上的数字相同则结果为0,不同则结果为1,这样可以实现简单而高效的加密过程。

4. 解密:使用相同的初始状态和控制参数,再次生成密钥流,将密文与密钥流进行异或运算,得到原始数据。

logistic映射混沌加密算法具有以下特点:1. 高度随机性:由于logistic映射本身的混沌性质,生成的密钥流具有高度随机性,使得加密后的数据无法被破解。

2. 非线性变换:logistic映射混沌加密算法采用非线性的异或运算,使得加密后的数据与原始数据之间的关系变得非常复杂,增加了破解的难度。

3. 实时性:logistic映射混沌加密算法具有较高的加密速度,适用于对大量数据进行实时加密和解密的场景。

4. 简单性:logistic映射混沌加密算法的实现较为简单,只需要进行简单的数学运算,不需要复杂的计算和存储。

lofistic_map混沌序列的verilog设计

lofistic_map混沌序列的verilog设计

Logistic-map 混沌序列的verilog 设计一、设计思路Logistic-map 的映射表达式为)1(1n n n x rx x −=+1<=r<=4,0<xn<=1,通常有两种表示法,浮点表示和整数表示,单精度浮点无法达到混沌要求,双精度浮点占用资源太多,此处是采用整数表示法即将小数xn 写成二进制表达式形式:.....)(221)1(0a a a x i i i ==+−∞=∑,由于精度要求,取前L 位,则X a a a a a x L L i i L i L L i i i −−=−−−−+−∞=====∑∑222).....(2101120)1(0,其中i L L i i a X −−−=∑=1102,每个xn 都对应一个L 位的二进制X ,X 实际是xn 的小数表示形式取L 位并将小数点右移L 为既得其整数形式,所以logistic-map 序列可以表示为:L n L n n X X X 2/)2(41−=+,一般取L=32,r=4,因为这样才能满足混沌的要求并且映射到整个(0,1)区间上。

硬件实现流程图为二、verilog代码module chaos_sequence(x0,clk,rst,xn);input clk,rst;input[31:0]x0;output[31:0]xn;reg[31:0]xn,reg_buf,x1,x2;always@(posedge clk)beginif(rst)beginreg_buf=32'hffffffff;xn=32'h0;x1=x0;endelse beginx2=result(x1);x1=x2;endxn=x2;end//此处的2个函数都能实现logistic的混沌映射计算,当所用的硬件中没有乘法器时而者消耗的资源相当,譬如cyclone系列//但是当所用硬件为cycloneII等嵌入了乘法器的硬件,第二种方法消耗的硬件资源少很多/*integer i;function[31:0]result;input[31:0]x;reg[63:0]mid1,mid2,mid3;beginmid1=reg_buf-x;mid2=32'h0;for(i=0;i<=31;i=i+1)if(x[i])mid2=mid2+mid1<<i;mid2=mid2+x;mid3=mid2<<2;result=mid3[63:32];endendfunction*/function[31:0]result;input[31:0]x;reg[63:0]mid1,mid2;beginmid1=(reg_buf-x)*x+x;mid2=mid1<<2;result=mid2[63:32];endendfunctionendmodule三、RTL级电路第一种循环移位方法所得电路第二种采用数学计算式所得电路四、测试程序module chaos_sequence_tb;reg[31:0]x0;reg rst;wire[31:0]xn;reg clk;initial begin clk=0;forever#10clk=~clk;end initial begin rst=0;#6rst=1;#14rst=0;end initial begin x0=32'h8A000000;end%初值chaos_sequenceDUT(.x0(x0),.rst(rst),.xn(xn),.clk(clk));//将仿真所得数据写进xn.txt文档用于matlab验证integer fid;initial begin fid=$fopen("xn.txt");$fmonitor(fid,"%h",xn);endendmodule五、仿真结果模拟波形六、从modelsim中读取数据用matlab仿真1、Matlab程序%读取文档之前可以去掉文档中的多余字符clear all;clc;fid=fopen('F:\altera\verilog program\modelsim examples\chaos_sequence\xn.txt','r');%文件路径for i=1:49x(i)=fscanf(fid,'%x',1);%每次以16进制从xn.txt文档中读取一个数endfclose(fid);x=x/(2^32);%计算出对应的实数序列plot(x);2、仿真结果二值量化结果分析:从上图可以看出,设计所得序列是混沌系列满足设计要求,以下对序列的相关特性进行分析七、利用matlab对仿真所得数据进行分析1、从quartus读取数据的仿真步骤:1、在quartus中建立仿真波形并保存2、仿真无误后在仿真波形的报告里右键simulation waveform->save current report section as,将波形另存为.tbl文档,此文档可以用记事本打开3、对文档进行修改,删去不必要的字符,可以只保留数据4、在matlab中用fopen打开文档,fscanf读文档5、通过“=”数来计数据的个数,读出数据后进行验证,具体实现可参见:chaos_sequence.m 文档2、matlab程序%读取文档之前可以去掉文档中的多余字符clear all;clc;fid1=fopen('C:\Documents and Settings\xiewenbin\6235\verilog program\chaos_sequence\waveform.tbl','r');%文件路径yy1=fscanf(fid1,'%s')fclose(fid1);aa=find(yy1=='=');%找出“=”的位置fid2=fopen('C:\Documents and Settings\xiewenbin\6235\verilog program\chaos_sequence\chaos_sequence.tbl','r');%文件路径yy2=fscanf(fid2,'%s')fclose(fid2);bb=find(yy2=='=');%找出“=”的位置i=0;for j=1:length(aa)%“=”的个数=数据的个数,因为多余的字符已被删去i=i+1;data_hex1(i,1)=yy1(aa(j)+1);%取出幅度数据值,数据为十六进制数data_hex1(i,2)=yy1(aa(j)+2);%由于读取数据是按顺序读取的,故在取数时按顺序取data_hex1(i,3)=yy1(aa(j)+3);%并且每个等号后的8个16进制数是所需的,故取8次,写成向量data_hex1(i,4)=yy1(aa(j)+4);data_hex1(i,5)=yy1(aa(j)+5);data_hex1(i,6)=yy1(aa(j)+6);data_hex1(i,7)=yy1(aa(j)+7);data_hex1(i,8)=yy1(aa(j)+8);enddata_dec1=hex2dec(data_hex1);%十六进制转换为十进制x=data_dec1/(2^32);for i=1:length(aa)if x(i)>=0.5x(i)=1;else x(i)=-1;endendi=0;for k=1:length(bb)%“=”的个数=数据的个数,因为多余的字符已被删去i=i+1;data_hex2(i,1)=yy2(bb(k)+1);%取出幅度数据值,数据为十六进制数data_hex2(i,2)=yy2(bb(k)+2);%由于读取数据是按顺序读取的,故在取数时按顺序取data_hex2(i,3)=yy2(bb(k)+3);%并且每个等号后的8个16进制数是所需的,故取8次,写成向量data_hex2(i,4)=yy2(bb(k)+4);data_hex2(i,5)=yy2(bb(k)+5);data_hex2(i,6)=yy2(bb(k)+6);data_hex2(i,7)=yy2(bb(k)+7);data_hex2(i,8)=yy2(bb(k)+8);enddata_dec2=hex2dec(data_hex2);%十六进制转换为十进制y=data_dec2/(2^32);for i=1:length(bb)if y(i)>=0.5y(i)=1;else y(i)=-1;endendRx=xcorr(x);Ry=xcorr(y);Rxy=xcorr(x,y,'biased');subplot(3,1,1)plot(Rx);title('x的自相关');subplot(3,1,2)plot(Ry);title('y的自相关');subplot(3,1,3)plot(Rxy);title('x,y的互相关');3、matlab仿真结果从上图可以看出logistic-map的自相关函数特性和互相关接近白噪声。

基于Logistic映射的混沌二相编码性能分析

基于Logistic映射的混沌二相编码性能分析
CBCS i t i e y di ialm e s r n n nt r e tn ha tc s qu n e,whih .e r t d f o Log s i s ob a n d b g t a u i g a d i e c p i g c o i e e c c g ne a e r m itc c o i ma pi . The ha tc p ng n, t c r e a i n, i s l to d g e he o r l to n u a i n e r e, a ii e f r n e nt—nt r e e c pe f r nc a d o l r ro ma e n d pp e f e e y s n ii iy a e a a yz d i e a l r qu nc e stv t r n l e n d t i.Thes mu a i n e a i l to x mpl ss w e ho CBCS bi oto y i o c g n nl spr du tof tm e wi h nd a wi t sgn l bu a s ha n c r i — dt a b nd d h i a , t lo s ie au o or e a i f a u e . M or ov r t a i t c r l ton e t r s e e , he nt—
理 想 的雷 达 脉 冲压 缩 信 号 。
关 键 词 : o i i映 射 , 沌 , 相 编 码 , 普 勒 频率 L gs c t 混 二 多
中 图分 类号 : TN9 7 TN9 8 5} 5 文献标识码 : A
Ana y i f Ch o i n r - ha e Co e Ba e n Lo i tc M a i l s s o a t c Bi a y p s d s d o g s i pp ng

一种基于Logistic映射的混沌跳频序列

一种基于Logistic映射的混沌跳频序列

一种基于Logistic映射的混沌跳频序列
米良;朱中梁
【期刊名称】《电波科学学报》
【年(卷),期】2004(19)3
【摘要】基于Logistic映射,提出了一种产生混沌跳频序列的新方法.该方法是先对Logistic映射的轨道点进行多值量化,然后利用比特抽取产生所需的混沌跳频序列.性能分析和数值实验表明,在相同的条件下(频率数目和序列长度相同),其平衡性、跳频间隔和最大汉明相关值与其它方法产生的混沌跳频序列相当,然而其所需的迭代次数却大大减少了,因此非常适合在跳频多址通信中应用.
【总页数】5页(P333-337)
【作者】米良;朱中梁
【作者单位】西南电子电信技术研究所,***************,四川,成都,610041;西南电子电信技术研究所,***************,四川,成都,610041
【正文语种】中文
【中图分类】TN92
【相关文献】
1.基于一种特定混沌映射的跳频序列 [J], 邓洪敏;何松柏;虞厥邦
2.一种组合映射产生混沌跳频序列的方法 [J], 骆文;甘良才
3.一种新的混合映射混沌跳频序列 [J], 王金;张正明
4.基于一种Logistic映射的混沌跳频序列 [J], 骆文;甘良才
5.一种组合映射混沌跳频序列的研究 [J], 胡文华;陈晶杰
因版权原因,仅展示原文概要,查看原文内容请购买。

一种二级对称Logistic混沌扩频通信算法

一种二级对称Logistic混沌扩频通信算法

一种二级对称Logistic混沌扩频通信算法雒明世;方阳【摘要】Chaotic sequence, as a spreading code in spread spectrum systems, has the characteristics of rich sequences and good confidentiality. The autocorrelation of traditional two-dimensional maps has great defects, with its high side-lobes and nonzero means. To solve those problems, this paper proposes an improved symmetrical two-dimensional Logis-tic map with two levels based on phase space reconstruction, which greatly optimizes the correlation property. The simula-tion results prove that the algorithm mentioned in this paper is effective. Furthermore, the power spectral density, maxi-mum Lyapunov exponent and the cross-correlation are analyzed, which show that the new method is consistent with the requirements of spread spectrum sequences.%混沌序列作为扩频系统中的扩频码,具有序列丰富,保密性好等特性,二维映射较一维映射的安全性更高.针对传统二维Logistic映射归一化自相关特性差,副瓣高,且在相关间隔非零时均值不为零的缺点,提出一种基于相空间重构的改进型二维Logistic映射,有效地改善了映射的相关特性,仿真实验验证了算法的有效性.进一步分析了映射的功率谱密度、最大Lyapunov指数和序列互相关性,实验结果表明,该算法较传统二维Logistic映射更适合于扩频通信.【期刊名称】《计算机工程与应用》【年(卷),期】2016(052)013【总页数】6页(P131-135,217)【关键词】混沌;Logistic序列;相关性;扩频通信【作者】雒明世;方阳【作者单位】西安石油大学计算机学院,西安 710065;西安石油大学计算机学院,西安 710065【正文语种】中文【中图分类】TN914.42LUO Mingshi,FANG Yang.Computer Engineering and Applications,2016,52(13):131-135.在扩频通信中,地址码的选取非常重要[1-3]。

Logistic

Logistic
于混沌 保 密 通 信 - 本 文 将 混 沌 序 列 引 入 分 组 4. 密码 置换 网络 , 用 混 沌 映射 产 生 的轨 道 点 的 遍 利
国在 商 用方 面 都 需 要 自己设 计 的 密 码 算 法 , 能 不
L gsi Ma oi c t — p混 沌 序 列 在 二 维 置 换 网 络 中 的 应 用
徐耀群 , 红磊 , 秦 孙 枫 , 燕玲 郝
( 尔滨-  ̄ 3 学 自动化 学院 , 哈 r v - 黑龙 江 哈 尔滨 10 0 ) 5 0 1 摘 要: 利用混 沌映射产生 的轨道点 的遍历性及 良好 的相关特 性 , 采用 L g t — p映射产 生 的序列作 为置换 o i i Ma sc
Ke r s c a s s q e c ;p r u a in n t r y wo d : h o e u n e e m t t e wo k;e g d c i o p e i o r o i ;t me c m lx t y
D S系统是传统 的分组 密码学 的典型代表 . E
维普资讯
第2 3卷第 3期
20 0 2年 6月









Vo . 3, O 3 12 N .
J u a o ri gn eig Unv ri o r l fHabnEn ie r iest n n y
J n. 2 0 u ,0 2
Ab ta t P e e t h l n rp r t t n n t r r p  ̄d u i g t e e g d ct n o d r ltvt fL — s r c : r s n s t e p a a e mu a i e wo k p o o sn h r o i i a d g o e a i i o o o y y g si— a h o e u n e a d t e a a y i o t i e c mp e i n e u a i n c a a t r n o — it M p c a s s q e c , n h n l ss f i t o lx t a d p r t t h r c e ,a d c n c s m y m o

改进型Logistic-Map混沌序列分析

改进型Logistic-Map混沌序列分析
第 l 9卷 第 4期
V0 .9 11
No4 .
电子 设 计 工 程
El c r n c De in En i e rn e to i sg g n e i g
21 0 1年 2月
F b 0l e .2 1
改进型 L gs cMa o i i— p混沌序列 分析 t
魏 金 成 .魏 巍
An l sso pr v d Lo itc M a ha tc s q e c a y i fi m o e g si - p c o i e u n e
WEI i—h n ,W EI e nceg J i W
( oeeo l tcI om t n Xi u nvrt, h nd 10 9 C ia C lg l fEe r n r ai , aU i sy C eg u60 3 , hn ) ci f o H ei
Abtat nodrt fr e ipoem t lL g t — a hoi sq e c u cr l i n orl i ,ti ppr s c r :I re o ut r m rv uu o scM p cat eu ne at or a o a d cr a o hs ae h a i i c o e tn e tn
x n 1 = ・ ( ) 【- ( ) ( + ) rx n . x n 】 1
() 1
式 中 , 的 取 值 范 围是 【,】 () 范 围 是 ( , )系 数 r 选 r 04, n 的 x O 1, 的
取 将 决 定 系 统 是 否处 于混 沌 状 态 , 图 l 示 。 如 所
p o o e d f d L g s cMa h o . y Malb s lt n f m p e d s e t m c mmu i a o y tms a d i r v d r p s d a mo i e it — p c a s B t i ai r i o i a mu o o s ra p cr o u nc t n s s i e n mp o e

基于一维Logistic映射和二维Tent映射双混沌思路的网络信息加密

基于一维Logistic映射和二维Tent映射双混沌思路的网络信息加密

!计算机测量与控制!"#"$!$%!&"!!"#$%&'()'*+%('#',&-!",&(".!#"*#!#收稿日期 "#""%""$$!修回日期"#"$#"%#%作者简介 田如意!%-*""&男&河北辛集人&硕士&工程师&主要从事医疗信息化'医疗大数据方向的研究%通讯作者 顾风军!%-+&"&男&吉林白山人&硕士&工程师&主要从事信息化管理&数据库管理等方向的研究%引用格式 田如意&顾风军&彭!坤&等!基于一维H J K6R 863映射和二维:@48映射双混沌思路的网络信息加密(/)!计算机测量与控制&"#"$&$%!&"*"*#"*&!文章编号 %&+%'.-* "#"$ #&#"*##+!!,01 %#!%&."& 2!3456!%%7'+&" 89!"#"$!#&!#'"!!中图分类号 :;$#-!+!!文献标识码 (基于一维N "94+&40映射和二维=',&映射双混沌思路的网络信息加密田如意 顾风军 彭!坤 国!栩!中国人民解放军总医院医疗保障中心信息科&北京!%#####"摘要 针对现有网络信息传输过程中加'解密时间长&使得其传输负载超出最佳范围的问题&提出一种基于一维H J K 6R 863映射和二维:@48映射双混沌思路的网络信息加密方法$先采用时间序列分析的方式完成网络稳定性分析&得知每个网络信息特征序列都会随着时间的变化而变化&可依据网络传输时间序列图识别网络的稳定性$然后根据其时间序列的稳定性分析结果&计算网络传输的时间序列偏离度&结合偏离度参数利用双混沌互反馈安全加密方法实现网络数据加密$实验结果表明*与对比方法相比&所提方法加解密时间较短&小于.R &且传输负载均在最佳负载范围内&即小于&##5N P &充分验证了该方法可靠性强'安全性高&具有一定应用价值%关键词 时间序列$异常数据$双混沌系统加密算法$网络传输$安全加密G '&A "(R 8,5"(#*&4",;,0(>$&4",L *+'2",S ,'U O 4#',+4",*.N "94+&40)*$$4,9*,2=A "U O 4#',+4",*.=',&)*$$4,9:1(?>F X 6&D ^B @4K 2F 4&;C ?D b F 4&D ^0I F !14S J T \M 86J 4,@9M T 8\@48J SZ @Y 63M U V @3F T 68XG @48@T &;H (D @4@T M U=J R 968M U &)@6264K!%#####&G P 64M "3?+&(*0&*(6\64K M 88P @9T J [U @\8P M 88P @@43T X 986J 4M 4Y Y @3T X 986J 486\@648P @@Q 6R 864K 4@8_J T 564S J T \M 86J 48T M 4R \6R R 6J 49T J 3@R R 6R 8J J U J 4K 8J\M 5@68R 8T M 4R \6R R 6J 4U J M Y@Q 3@@Y 8P @J 986\M U T M 4K @&M 4@8_J T 564S J T \M 86J 4@43T X 986J 4\@8P J Y[M R @YJ 48P @Y F M U `3P M J R 6Y @M J S J 4@`Y 6\@4R 6J 4M U H J K 6R 863\M 9M 4Y 8_J `Y 6\@4R 6J 4M U:@48\M 96R 9T J 9J R @Y !B 6T R 8U X &8P @4@8_J T 5R 8M [6U 68X M 4M U X R 6R 6R 3J \9U @8@Y [X 8P @86\@R @T 6@R M 4M U X R 6R !186RJ [8M 64@Y 8P M 8@M 3P4@8_J T 564S J T \M 86J 43P M T M 38@T 6R 863R @L F @43@_6U U 3P M 4K @_68P86\@&8P @4@8_J T 5R 8M [6U 68X 3M 4[@6Y @486S 6@Y M 33J T Y 64K 8J 8P @4@8_J T 58T M 4R \6R R 6J 486\@R @T 6@R Y 6M K T M \$:P @4&M 33J T Y 64K 8J 8P @R 8M [6U 68X M 4M U X R 6R T @R F U 8R J S 8P @86\@R @T 6@R &8P @Y @W 6M 86J 4Y @K T @@J S 8P @86\@R @T 6@R 8T M 4R \688@Y[X 8P @4@8_J T 56R 3M U 3F U M 8@Y !B 64M U U X&3J \[64@Y_68P 8P @Y @W 6M `86J 4Y @K T @@9M T M \@8@T &8P @Y J F [U @3P M J R\F 8F M U S @@Y [M 35R @3F T 68X @43T X 986J 4\@8P J Y 6RF R @Y 8JT @M U 6a @8P @4@8_J T 5Y M 8M@43T X 986J 4!:P @@Q 9@T 6\@48M U T @R F U 8R R P J _8P M 83J \9M T @Y_68P 8P @3J \9M T 6R J 4\@8P J Y &8P @@43T X 986J 4M 4Y Y @3T X 986J 486\@J S 8P @9T J 9J R @Y\@8P J Y 6R R P J T 8@T &U @R R 8P M 4.R &M 4Y 8P @8T M 4R \6R R 6J 4U J M Y 6R_68P 648P @J 986\M U U J M Y T M 4K @&8P M 86R &U @R R 8P M 4&##5N P &_P 63P S F U U X W @T 6S 6@R 8P M 88P @\@8P J YP M R R 8T J 4K T @U 6M [6U 68X M 4YP 6K PR @3F T 68X &M 4Y 68P M R 3@T 8M 64M 99U 63M 86J 4W M U F @!@'>A "(2+*86\@R @T 6@R $M [4J T \M U Y M 8M $Y J F [U @3P M J 863R X R 8@\$@43T X 986J 4M U K J T 68P \$4@8_J T 58T M 4R \6R R 6J 4$R @3F T @@43T X 986J 4B !引言随着企业数据化'信息化的发展&其管理系统中往往需要传输大量数据&因管理不善而出现数据冗余'数据丢失等现象屡见不鲜&制约着企业信息化的发展&企业面临信息传输安全性较差的问题(%")%为避免该类问题出现&相关学者对网络信息安全加密方法进行了系统研究%我国学者自本世纪初期就开展相关研究&多年来收效显著%如肖成龙($)等人提出利用神经网络对网络数据实行第一次加密&再利用混沌系统生成的混沌序列对网络数据实行第二次加密&以此增强了网络通信系统的安全性&有效预防外界攻击%李西明(')等人优先对网络通信模型实施了抗泄露加密测试&根据测试结果改进了设立的神经网络模型&利用建立的模型更改了网络通信系统中的激活函数&从中取得加密算法模型&通过该模型对网络通信系统加密&以此提高网络通信传输的稳定性及保密性&最终实现加密算法的研究%江健豪(.)等人将加密算法与属性基加密相结合&以此预防外界攻击&提升网络访问的安全性%为避免网络中的密钥出现分发现象&对密钥的结构进行了更改&根据更改密钥结构实现网络数据加密方法&有效防止了系统发生用户撤销'共谋攻击的问题%但是&上述方法在应用过程中仍然难以解决其加解密所用时间较长的问题&且其网络传输信息的安全性也较难把握&故无法大范围应用%针对这!投稿网址 ___!2R 23U X5a !3J \Copyright ©博看网. All Rights Reserved.第&期田如意&等*基于一维H J K 6R 863映射和二维:@48""""""""""""""""""""""""""""""""""""""""""""""""""""映射双混沌思路的网络信息加密#"*%!#一问题&部分学者提出将混沌理念融入其中&以此来提升其网络信息传输的高效性和安全性%基于这一理念&部分学者研究出了混沌加密算法及混沌加密系统%目前基于混沌理论所研究的加密系统主要采用一种序列密码体制&即它的加密和解密都是一个互相独立的混沌体系&两者之间没有任何耦合关系%加密端对明文信息进行了加密&然后将其发送到解密端中&解密端可在所有接收到的情况下进行解密&或者使用其他技术进行同步处理后再进行解密%其中&何翠萍(&)所设计方法主要利用混沌序列进行网络信息的加密&来解决了目前网络信息加密中的密码问题%该方法首先给出了相应的混沌序列的特征值&并将其与李雅普诺夫指数相对应&得到了相应的混沌属性&并构造了混沌序列的前馈流&对其进行了初始加密&并对其密码密钥进行随机置乱处理&从而实现了对网络信息的加密%刘银(+)针对现有网络信息安全加密系统安全性不佳的问题&提出了一种双混沌的网络信息安全加密系统&该系统采用,V ;芯片与G .'Q 存储器完成硬件设计&在软件设计过程中&基于网络信息采集模块采集信息&基于双混沌算法完成信息处理&最后设计了一种安全加密数据库&以缩短网络信息查找时间&提升加密效果%龙瑞(*)以超混沌双向认证为基础&提出并设计了一种基于网络信息安全的保密加密方案%该方法主要利用外部密钥来定义密码的粒度&使得超混沌密码可在连续的情况下进行重新谈判&同时利用映射的外密钥获取:H V 主密钥&从而达到对信息进行加密&通过一次一密'一字一密的方式提升信息传输的安全程度%以上三种方法虽然可在一定程度上改善现有方法存在的不足&提升其加密的安全性&但加密'解密时间过长的问题仍未得到解决&网络传输负载超出最佳范围问题发生显著%为解决上述方法中存在的问题&提出并设计一种基于一维H J K 6R 863映射和二维:@48映射双混沌思路的网络信息加密方法%本次研究将一维H J K 6R 863映射和二维:@48映射相结合&提出双混沌系统安全加密方法%该方法先将(>与Z(结合建立(>1Z(预测模型&判断网络中是否存在异常数据&然后计算网络传输的时间序列偏离度&判断其网络传输过程是否存在异常波动%检测完毕后&利用双混沌互反馈安全加密方法实现网络数据加密&最后利用实验证明所提方法的先进性%希望通过所提方法&可为后续网络数据加密传输提供文献参考%C !网络传输波动性判断C D C !3/)3预测模型优化设计网络数据在传输过程中&若想完成传输数据的加密&就要先对网络中存在异常数据进行检测%本次采用时间序列分析法完成对网络传输数据中异常数据的检测(-)%目前&通常会采用各种模型来达到在预测网络中传输数据的目的&通常会采用各种模型&如自回归移动平均模型!(>Z(&M F 8J `T @K T @R R 6W @M 4Y\J W 64K M W @T M K@\J Y @U "等&其是通过自回归模型!(>模型"与移动平均模型!Z(模型"相结合而成&可提升预测效果%为能更加有效地检测出所用网络中是否存有异常点&需要利用(>Z(模型检测网络(%#)&对网络传输波动进行预测&以实现网络异常数据的检测%在检测网络之前&先要获取网络数据传输特征&从中得知*在各个特征集中&每个特征序列都会随着时间的变化而变化%这样就可依据网络传输时间序列图识别网络的稳定性%如果网络中存有不平稳的时间序列&就对其开展差分处理&然后再建立一个(>Z(预测模型&确定该模型参数后&利用该模型对网络实行预测%在(>Z(模型预测过程中&需要将预测指标按照时间顺序记录&使指标数据形成一个数据列%如此就可利用这一组数据列所具有的依存关系表现原始数据在时间上的连续性%(>Z(模型是由(>模型和Z(模型相结合而成&故可根据5E 与历史值5E :%&5E :"&0&5E :<之间具有相关性&定义(>模型为*50,'.%<(,%((.&E !%"式中&'表示常数项$(表示参数项$&E 表示白噪声扰动项$<表示阶数$(表示时刻值(%%)%若(>模型中的当前值与历史值之间的&E 具有相关性&则利用时间序列构建Z(模型&其具体表达式为*5U 0,'.%W(,%"(.&E :(!""式中&5E 表示随机变量$"(表示参数项$W 表示阶数&&E :(表示白噪声扰动项(%")%在式!%"'式!""的基础上&可完成(>Z(基础模型的建立&表达式如下所示*5,'.&E .%<(,%((.5(:%.%W(,%"(.&E :(!$"!!(>Z(基础模型在预测过程中&会受到外界影响因素和自身变动规律的影响&需对基础模型进行回归分许&设影响因素为#%&#"&0&#Q &则回归分析表达式为*5%,'#.'%#%.'"#".0.'Q #Q .&E !'"式中&5%代表预测对象的观测值%预测对象6受自身变化影响&自身变动规律可由下式进行表示*5",'#.'%#E :%.'"#E :".0.'<#E :<.&E !."!!当白噪声扰动误差&E 在不同时期存在一定的依存关系时&扰动误差为*&E ,)#.)%&E :%.)"&E :".0)W &W:"!&"!!综合上式&即可完成(>Z(模型的优化设计&其可用下式表示*5T ,'<)W '.&E .%<(,%((.5(:%.%W(,%"(.&E :!"(!+"!!以上优化的(>Z(预测模型证明了在E 时刻时&当前值与历史值之间具有一定相关性&同时还具有随机扰动的关系%若网络中存有异常数据波动&那么网络的真实值就会偏离获取的预测值%故要想完成网络异常数据的检测&需要再对其扰动造成的网络传输波动偏离度进行分析%!投稿网址 ___!2R 23U X5a !3J \Copyright ©博看网. All Rights Reserved.!!计算机测量与控制!第$%""""""""""""""""""""""""""""""""""""""""""""""""""""卷#"*"!#C D E !网络传输波动偏离度分析当网络在数据传输过程中发出异常波动时&就会改变(>Z(模型的传输特征&因此需要对(>Z(模型的传输时间序列偏离度实行检测分析&检验网络中是否存有异常波动%在网络内&残差(%$)是网络的传输偏差&可将其看作偏离度&根据目前网络传输与正常网络传输数据的偏离度分析网络传输特征的残差序列&以此来衡量目前的网络传输残差值&并对其进行定期更新%由于本次研究中的网络传输残差序列所呈现的特征不符合平稳时间序列的特征&故本次研究先对其序列进行平稳化处理&即对原序列进行一次或几次差分&使其转变成平稳序列后开展建模分析%在对序列进行平稳性处理之后&利用(>Z(模型对其进行模拟&使之符合其波动&从而实现对该序列波动的预测&整个过程如下*首先&先求解样本的自相关系数!(G B "和采样偏移自相关系数!;(G B "%其次&通过对样本自相关和偏自相关特性的研究&选取合适的序列来拟合(>Z(模型&并对模型中的未知参数进行估算%再次&对模型的正确性进行验证&当拟合模型未被验证时&必须重新选取模型&才能进行拟合%在经过验证的情况下&对模型进行进一步优化&并以此为基础&综合考虑多种可能性&从已验证的模型中选取最佳的模型(%')%最后&采用最佳拟合方法对未来时间序列进行预测%(>Z(模型预测流程如图%所示%图%!(>Z(模型预测流程图完成其拟合后&设置网络传输残差序列为&%&&"&0&&E &E ,%&"&0&2&计算实际网络传输时间序列异常偏离度&计算式为*.E ,@Q 9&E :5&E :%!E :%!*"式中&.E 表示在E 时刻的偏离度$&表示残差$5&E :%表示在E :%时刻的残差均值$!E :%表示标准差%对比预测值和实际值&其偏差逐渐加大时&就说明网络传输的真实值及预测值偏差相差大&这时网络当前传输数据就要偏离历史数据&因而发现网络中存在异常数据%基于时间序列分析出网络中存在异常值时&为降低残差值带来的影响&需要对异常值处理&因而对时间序列偏离度实行更新%那么网络传输异常波动的检测流程如下所示*%"获取网络传输中的传输数据特征&即#&对(>Z(模型的参数确立完成后&通过模型预测E 时段内的网络数据特征的预测值&即;E %""通过式!'"计算网络E 时段的真实值#E 和预测值;E 之间的时间序列偏离度.E %若计算结果出现异常&就需要对历史残差序列调整&并及时更新(%.)%$"设置网络特征为!M %&M "&M $&0&M +"&重复步骤%"与步骤""&直至取得网络特征在某一时段内的偏离度&组建成偏离度向量&将其表示如下*B %E &B "E &0&B !E %'"利用分类器(%&)对B %E &B "E &0&B !E 分类判断&根据各个数据特征的偏离情况&验证网络传输中是否存有异常波动%E !网络传输安全加密方法设计E D C !混沌加密算法设计根据上述流程得知网络中是否存在异常数据&依据检测结果对网络数据实行加密&确保网络传输安全性%网络数据在传输期间&需要对加密的时效及解密的正确效果考虑&所以在加密'解密的时候需要确保密钥可保持不变&不然就会导致解密失败%依据网络传输性能&本次研究将混沌理论引用其中&利用双混沌互反馈加密方法加密网络传输数据%混沌理论与密码学有着本质的关联&其结构具有一定的相似性&例如混沌的类随机性'对系统参数的敏感度&以及混沌的轨道混合性质与常规加密体系的扩散特征类似&这些都为在密码学中进一步深入应用混沌理论奠定了基础%本文所讨论的双混沌体系&即逻辑混沌映射与:@48混沌映射%其中&H J K 6R 863混沌映射系统是一种很有代表性的一维混沌系统&它具有复杂的混沌动力学性质&是一种常用的密码算法(%+)&其可用方程表达式定义如下*#(.%,/#(!%:#"&(,%&"&0!-"式中&#(.%表示第(.%次的迭代结果$/表示混沌系统中的偏离度参数&且/.($4.+&')$#表示系统变量&且#.(#&%)$(表示次数%利用H J K6R 863映射加密网络传输数据时&要先设定其参数&具体设定流程如下所示*%"当#满足#-#*%这一条件时&H J K 6R 863映射中的偏离度也就会变得简易&这时#%,#&且在系统内没有其余周期点%""当/满足#-/*$4".&'%"0时&系统内只有两个周期点%而满足'*/*.条件时&系统中所有周期都会向混沌系统内涌进%$"/6.时&就说明混沌系统中的动力学复杂(%*)%如单纯采用H J K6R 863混沌映射&其混沌范围受到/影!投稿网址 ___!2R 23U X5a !3J \Copyright ©博看网. All Rights Reserved.第&期田如意&等*基于一维H J K 6R 863映射和二维:@48""""""""""""""""""""""""""""""""""""""""""""""""""""映射双混沌思路的网络信息加密#"*$!#响&参数的部分取值不能使系统产生混沌行为&而且在/6$<".时&李雅普诺夫指数为负数%当系统参数值不在(#&%)时&生成的混沌序列不均匀&无法法用于信息加密%:@48混沌系统又称为帐篷映射&是一种分段线性的一维映射&具有良好的自相关性&可将:@48映射方程定义如下*;+.%,0;+&#-;+*#4$0!%:;+"&#4$-;+-1%!%#"式中&;+.%表示第+.%次迭代结果$;+表示迭代次数&且;.(#&%)$0表示控制参数%当0在("<')范围内时系统会处于混沌状态%如单纯采用:@48混沌映射&其会因为控制参数较差&导致混沌区间有限的问题%因此&本文将一维H J K 6R `863混沌映射与:@48混沌映射相结合&构成H J K 6R 863`:@48的双重混沌体系%它综合了H J K 6R 863混沌系统的复杂动态性质&以及:@48混沌系统的快速迭代速度'自相关性和适用性强等优点&将其与密码算法相结合&实现了双混沌互反馈网络的信息加密&实现双混沌互反馈网络信息加密&表达式为*6+.%,%#(!%:#+".!':%";+&#-;+*#4$%#(!%:#+".!':%"!%:;+"&#4$-;+-1%!%%"!!依据上式&在H J K6R 863映射与:@48映射中生成混沌波动序列&完成网络信息加密%双混沌互反馈网络信息加密流程如下*%"通过H J K6R 863映射优先生成混沌序列$""以生成的混沌序列结果为初始值输送到:@48映射内进行映射$$"判断其加密序列是否生成&生成则利用偏离度参数加密网络传输明文密码$反之&将:@48映射结果输入回步骤%"H J K6R 863中&直至生成明文密码$'"完成网络信息安全明文密码的生成%E D E !加密流程基于上述分析的双混沌系统&采用双混沌系统加密算法&即C ,G 算法&对网络传输安全加密(%-)%具体的加密流程如下所示*%"首先要对网络传输的密钥实行初始化%将H J K 6R 863映射与:@48映射之间的初始值确立&即##'#T #';#&及其三个偏离度参数/'"'J &把这些参数全部用作初始密钥%""对上述制定的密钥实行初始化迭代&且迭代次数为%'次&以此提升网络传输安全性%$"根据迭代后的结果&利用H J K 6R 863对其映射&具体的迭代流程如图"所示%'"将步骤$"中的迭代结果看作$&利用$获取不同位数的取余运算&用方程定义如下*$T ,$(\J Y ".&&(,"&'&&!%""式中&$T 表示混沌密钥&\J Y 表示位数&(表示系数%."根据获取的网络传输明文字节U 与密钥字节$T &分图"!迭代过程别对U '$T 开展异或运算&以此取得网络传输密文字节&用方程表达式定义为*3,U 7$T &其中&3表示密文("#)字节%&"对全部明文字节3实行检验&验证3是否全部加密%若是&则结束加密$若不是&则转至步骤$"&反复开展下一轮加密&直至加密成功为止%通过对网络传输实行时间序列分析后&检测信息网络中存有异常数据&对其处理后再对信息数据实行加密&从而实现网络信息双混沌系统安全加密方法研究%H !实验与分析为验证网络信息双混沌系统安全加密方法的整体有效性&需要对该方法开展实验测试%本文研究对象选取某三甲医院的医疗网络信息管理系统%H D C !实验设置采用N 64Y J _R %#作为实验的操作系统&启动开发工具V ,V J 3"#%*&新建V ,V J 39T J 2T 38工程&在信息管理系统中随机抽取医疗数据作为数据样本&组成数据集&然后&完成网络波动环境的建立&在V :(>Z(模型复杂网络波形数据库中选取了;T J [@模式下69R _@@9和R \F T S 两种波动引入其中&以使实验环境的模拟更加真实&方便对网络波动性条件下的双混沌系统进行安全性分析%在此环境下&将其杂波噪音样本数设定为%#"'点'访问次数设定为%$###次'病毒攻击样本数设置为-"*点'信息交互波动次数设置为%##次%本次研究所有的试验都是在这样的环境下完成的&并给出了相应的参数设定&如表%所示%表%!实验环境配置名称参数操作系统N 64Y J _R R @T W @T "#%#系统内存148@U G J T @.`&$#%"*D )G ;^I ".##网络信噪比%!%"%网络信噪频率%"#5=a以此为基础&开展实验研究%H D E !性能测试$<"<%!(>Z(模型测试首先验证(>Z(模型网络波动预测的有效性&其预测!投稿网址 ___!2R 23U X5a !3J \Copyright ©博看网. All Rights Reserved.!!计算机测量与控制!第$%""""""""""""""""""""""""""""""""""""""""""""""""""""卷#"*'!#步骤如下所示*首先提取网络波动数据&为方便后续的分析&对网络中的原始数据进行了均质化处理$分别求取置信度为-.A 的自相关与偏相关函数$通过自相关函数的拖尾和偏相关函数的截尾特点&对(>Z(模型进行了初步判定&利用最少信息标准对最优模型进行识别&并对其进行进一步的预测%预测误差由式!%$"表示*&E ,#E :6E !%$"!!由此&模型平均绝对误差和均方差误差可分别如式!%$" !%'"表示*U ?9,%2%2E ,%&E!%'"U 39,%2%2E ,%!&E ""!%."!!依据其预测的平均绝对误差和均方差误差可对其预测精度进行全面分析%根据上述步骤完成本文建立(>Z(模型预测准确度的判断&通过对其网络波动数据进行分析&得到了可信度为-.A 的自相关和偏相关函数%以此为基础&建立了(>Z(!'#'+"'(>Z('#'*'(>Z(!'%'+"等-个模型参数&分别计算出与上述-种模式参数相对应的最小化值&其结果如表"所示%表"!不同阶次对应的(1G 值Z(模型阶次W(>模型阶次<+*-'#7%"!.#+7%"!.#-7%"!'+%'%7%"!.*%$7%"!'&'7%"!.$&'"7%%!+*&7%"!##+7%"!.%*如表"所示&根据(1G 准则选择最优模型参数&建立了模型(>Z(!'%&+"%最后采用该模型完成网络波动预测&得到其预测误差曲线'平均绝对误差曲线及平均绝对误差曲线如图$ .所示%图$!预测误差曲线结合上述图像可以看出&此预测模型具有良好的追踪图'!平均绝对误差曲线图.!均方误差曲线速度&当出现大的变动趋势时&可迅速地对时间序列中的突变情况做出反应&具有较好的快速追踪和自我校正能力&从而使预报结果与实际情况符合良好%该模型预测结果具有很好的准确性&其平均绝对误差为+<+%c %#7''%<$-c%#7&&并且预测误差函数和预测自相关函数所显示的错误序列满足了白噪声的需求&可证明该预测模型具有较好的应用性能%$<"<"!加密性能测试在该算法之中&由于其加密产生的密钥流序列与明文无关&故其极易遭到明文攻击&故为检测应用所设计网络信息加密方法进行网络数据传输的安全性&开展如下实验%设两个明文块如下可表示为*;%为&%&"&&"&'&&.&&&&+&*&&-&(&&)&G &&,&C &&B +#&+%+"&+$+'&&&&)&&+&-&+"&,&+&&(&&+&*&&'&+&+"&G &+$+.&+"+-&+++#!;"h &'&)&&C +&&&&&(&&*&-&&%&%&&)&$&&C +&&&"&.&+.&&&&(&&&+"&-&&++"&&*&(&+&&'&&&&G &+$&+&&%&.&+-&+%采用本次研究的基于一维H J K 6R 863映射和二维:@48映射双混沌思路的网络信息加密方法产生密钥流&分别加密;%和;"&加密过程中的变量信息如表$''所示%表$!明文块;%加密过程Z 2,2;2(2G 2&%&"&$&'&.&&&+&**#'($#B .$)$-'%$&C %"*.$-%.C .B "&.C G G *G -"-'$(###(,*",('G %#)&'.B "G *&&-&(&)&G &,&C &B +#G B )#G +.((&)$'%%'(&,((G "&G ),,"C &'+*".'..'%"%G C #&+,C B B C -+",-G %G C #$+%+"+$+'&&&)&+&-&"*%B -G "*,"'.),#%$B $*()&C )'B $G )-&,"+B &.-%-,B C %B G +C ,'+G C B B "-#,,'.+"&,+&&(&+&*&'&+G B %($C *$+&"B C ""-),++'*C -%''+*&'C *"%(+*+&B B (G *%%C $B &,$#-B C )C )#+.#+"&G +$+.-"+-+++#+"&$),C )B +G %%&)$###B G C -C *.)*&%G $,G ',("B -"$B ')-G ',G '"&G &+(&'G ,*#+!投稿网址 ___!2R 23U X5a !3J \Copyright ©博看网. All Rights Reserved.。

一种基于logistic混沌序列的二叉树遍历置乱方法

一种基于logistic混沌序列的二叉树遍历置乱方法

一种基于logistic混沌序列的二叉树遍历置乱方法一种基于logistic混沌序列的二叉树遍历置乱方法是一种利用logistic混沌序列构造置乱算法,在已有的数据结构上进行数据结构置乱,以达到对数据安全控制的目的。

这种置乱方法主要是针对二叉树这种特殊的树形数据结构,使用logistic混沌序列来构造置乱函数,然后将这种置乱函数应用于二叉树上,使得该二叉树遍历算法变得复杂和不可预测,从而达到保护二叉树数据结构的安全性的目的。

logistic混沌序列是一种具有自回归性的时间序列,在构建此种置乱函数时,应首先将logistic混沌序列解释为一系列的随机数字,设定构建置乱函数的随机数序列长度为n,即0<=X[i]<=n,然后以这种随机序列来构建置乱函数,将置乱函数作用于二叉树上,使得二叉树遍历算法变得复杂和不可预测。

首先,在构建置乱函数之前,需要将二叉树数据结构转化为线性表,即以广度优先搜索的方法将二叉树中的所有节点依次存储在线性表中,将每一个节点的位置和其在原二叉树中的父节点记录在一起,此时线性表中的节点位置可以看做是每个节点在原二叉树中的深度,再根据线性表中每个节点的位置,依次取出logistic混沌序列中的随机数,将随机数以及随机数与节点位置的差值作为置乱函数的两个参数,然后将置乱函数应用于线性表中的每一个节点,即可完成对二叉树的置乱函数的构建。

接下来就是如何将置乱函数应用于二叉树上,由于二叉树本身就是以一种特殊的遍历算法来搜索的,因此,在将置乱函数应用于二叉树上时,应首先根据置乱函数计算出新的节点位置,然后再根据新的节点位置来重新构建二叉树,使得每个节点都按照置乱函数计算出的新位置进行重新排列,最后再以此新构建的二叉树为基础,重新进行二叉树搜索算法,这样就可以使得原来的二叉树遍历算法变得复杂和不可预测,实现对二叉树数据结构的安全性控制。

总之,一种基于logistic混沌序列的二叉树遍历置乱方法,是一种利用logistic混沌序列构造置乱函数,在已有的数据结构上进行数据结构置乱,以达到对数据安全控制的目的。

混沌序列 相关序列

混沌序列 相关序列

混沌序列相关序列混沌序列及相关序列在近年来得到了广泛关注,其在多个领域具有广泛的应用前景。

混沌序列具有高度的随机性、不可预测性和遍历性,因此,在通信、金融和人工智能等领域具有重要应用价值。

一、混沌序列与相关序列的概述混沌序列是一种特殊类型的序列,其具有随机性、不可预测性和遍历性。

相关序列则是一种与混沌序列密切相关的序列,其主要特点是具有较高的相关性和稳定性。

这两者都是在非线性系统中产生的,其中混沌序列是通过Logistic映射、蝴蝶映射等方法生成的。

二、混沌序列的生成方法1.Logistic映射:Logistic映射是一种经典的生成混沌序列的方法,其公式为:x_{n+1} = p * (1 - x_n)^2,其中p为控制参数,x_n为当前状态,通过调整p的值,可以生成不同特性的混沌序列。

2.蝴蝶映射:蝴蝶映射是一种基于Logistic映射的改进方法,其公式为:x_{n+1} = (1 + x_n * y_n)^(1/2) - y_n,其中x_n和y_n分别为当前状态,通过调整参数,可以生成具有更高随机性和不可预测性的混沌序列。

3.随机数生成器:随机数生成器是基于线性同余生成原理的一种方法,其可以生成具有均匀分布的随机数序列。

通过对随机数序列进行非线性变换,可以得到具有混沌特性的序列。

三、相关序列的应用领域1.加密通信:混沌序列和相关序列具有较高的随机性和不可预测性,因此,可以用于加密通信领域,提高通信安全性。

2.金融投资:混沌序列和相关序列在金融投资领域的应用主要体现在预测股票价格、优化投资组合等方面。

3.人工智能:混沌序列和相关序列可以用于优化神经网络参数,提高人工智能系统的性能。

四、混沌序列在实际应用中的优势与局限性1.优势:混沌序列具有较高的随机性、不可预测性和遍历性,使得其在通信、金融和人工智能等领域具有广泛的应用前景。

2.局限性:混沌序列的生成方法较多,但大多数方法依赖于参数调整,因此,在实际应用中,参数的选择和优化成为关键问题。

一种基于Logistic混沌序列的二叉树遍历置乱方法

一种基于Logistic混沌序列的二叉树遍历置乱方法

一种基于Logistic混沌序列的二叉树遍历置乱方法
王锦涛;田东平
【期刊名称】《西安邮电学院学报》
【年(卷),期】2010(015)001
【摘要】提出一种基于Logistic混沌序列的二又树遍历置乱方法,对该方法的原理进行了阐述,并对密钥敏感性进行测试,对置乱后的图像进行剪切、加噪等处理,实验结果表明本算法具有较好的密钥敏感性以及一定的鲁棒性.
【总页数】4页(P119-122)
【作者】王锦涛;田东平
【作者单位】西安邮电学院,信息安全研究中心,陕西,西安,710121;西安邮电学院,信息安全研究中心,陕西,西安,710121
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种基于混沌序列的高效图像置乱算法 [J], 刘洪陈;刘雁健;韩锋
2.一种基于二叉树遍历的数字图像置乱方法 [J], 林雪辉
3.一种基于二维Logistic混沌映射的VEA置乱加密算法设计 [J], 梁元;李建平;郭科
4.一种基于Logistic混沌序列的图像置乱算法的安全分析 [J], 肖迪;赵秋乐
5.基于Logistic混沌序列和位交换的图像置乱算法 [J], 袁玲;康宝生
因版权原因,仅展示原文概要,查看原文内容请购买。

基于Logistic-Map的数字混沌调制方法

基于Logistic-Map的数字混沌调制方法

基于Logistic-Map的数字混沌调制方法
唐秋玲;覃团发;林硒
【期刊名称】《重庆邮电大学学报(自然科学版)》
【年(卷),期】2001(013)003
【摘要】离散混沌动力系统Logitic-Map产生的混沌离散序列具有良好的统计特性和对初值非常敏感的特性,利用这些特性,提出一种基于Logitic-Map的数字混沌调制方法,并构造相应的保密通信系统,且进行了计算机仿真.在此基础上提出了调制系数宽范围变化的数字混沌调制方法.
【总页数】4页(P14-16,45)
【作者】唐秋玲;覃团发;林硒
【作者单位】广西大学计算机与信息工程学院;广西大学计算机与信息工程学院;广西大学计算机与信息工程学院
【正文语种】中文
【中图分类】O41
【相关文献】
1.DCSK混沌数字调制方法及性能分析 [J], 王丹;万巧;韩利夫
2.两种混沌机制测定强噪声下数字调制信号相位的方法 [J], 薛春浩;戴琼海
3.一种基于参数调制的混沌数字通信方法 [J], 顾葆华;卢俊国;汪小帆;王执铨
4.基于相关旁瓣平均的混沌码与线性调频复合调制无线电引信抗数字射频存储干扰方法 [J], 乔彩霞;郝新红;陈齐乐;孔志杰;王雄武
5.一种基于2FSK数字调制方式的Duffing混沌解调方法 [J], 韩建群;郑萍
因版权原因,仅展示原文概要,查看原文内容请购买。

Logistic数字混沌序列性能分析

Logistic数字混沌序列性能分析

Logistic数字混沌序列性能分析
Logistic数字混沌序列性能分析
周悦;朱灿焰;汪⼀鸣
【期刊名称】《现代电⼦技术》
【年(卷),期】2006(029)009
【摘要】混沌作为⼀种⾮线性动态系统中的现象,受到了⼈们的重视,研究⼯作者纷纷探索他在通信中的可能应⽤.讨论了⼀种⼴泛研究的离散时间动态系统Logistic-Map所产⽣的数字混沌序列,通过与m序列⽐较,分析了其⽩噪声统计特性,并⽤计算机进⾏仿真,做了相应的实验数据分析.结果表明数字混沌序列具有较理想的⾃相关和互相关特性,且数⽬极⼤,是CDMA系统中扩频码的优选码型.
【总页数】3页(69-71)
【关键词】数字混沌序列;相关特性;Logistic-Map;CDMA
【作者】周悦;朱灿焰;汪⼀鸣
【作者单位】苏州⼤学电⼦信息学院,江苏,苏州,215006;苏州⼤学电⼦信息学院,江苏,苏州,215006;苏州⼤学电⼦信息学院,江苏,苏州,215006
【正⽂语种】中⽂
【中图分类】TN914
【相关⽂献】
1.Logistic数字混沌序列的性能分析 [J], 胡⽂⽴; 王玫
2.基于Logistic混沌序列的改进算法及其性能分析? [J], 范春雷; 丁群
3.Logistic满映射混沌序列性能分析 [J], 严三国; 陈永彬
4.Logistic混沌序列性能分析及应⽤仿真 [J], 杨莘元; 王光; ⾕学涛。

Logistic—Map混沌扩频序列

Logistic—Map混沌扩频序列

Logistic—Map混沌扩频序列
王亥;胡健栋
【期刊名称】《电子学报》
【年(卷),期】1997(025)001
【摘要】混沌作为一种非线性动态系统中的现象,受到了人们的重视,研究工作者纷纷探索它在通信中的可能应用,本文分析了一种广泛研究的离散时间动态系统Logistic-Map所产生的混沌序列的白噪声统计特性,为适应实际需求还给出Logistic-Map简便的数字硬件实现。

据此,进一步提出数字混沌序列的概念,研究了数字混沌序列在CDMADS/SS通信系统中的具体应用,仿真数据显示Logistic-Map数字混沌充
【总页数】5页(P19-23)
【作者】王亥;胡健栋
【作者单位】北京邮电大学22信箱;北京邮电大学22信箱
【正文语种】中文
【中图分类】TN914.4
【相关文献】
1.一类改进型Logistic-Map混沌扩频序列 [J], 张效文;路军;聂涛
2.改进的基于Logistic映射混沌扩频序列的产生方法 [J], 柳平;闫川;黄显高
3.改进型Logistic—Map混沌扩频序列 [J], 王亥;胡健栋
4.Logistic-Map混沌扩频序列的有限精度实现新方法 [J], 王宏霞;虞厥邦
5.Logistic混沌扩频序列及其在DS-CDMA系统中的性能分析 [J], 张剑;邵玉斌;徐正福;罗轶
因版权原因,仅展示原文概要,查看原文内容请购买。

二维滞后logistic映射的混沌行为、控制和混沌同步

二维滞后logistic映射的混沌行为、控制和混沌同步

二维滞后logistic映射的混沌行为、控制和混沌同步
王立明
【期刊名称】《西北师范大学学报(自然科学版)》
【年(卷),期】2009(045)006
【摘要】利用分岔图、Lyapunov指数、相图等方法研究了二维滞后logistic映射通向混沌的道路,应用逃逸时间算法构造二维滞后logistic映射的彩色广义M-J 集,分析了广义M-J集的对称性问题.以此为基础,基于离散系统稳定性理论和Pecora-Carroll混沌同步定理,设计非线性反馈控制器,分别实现了二维滞后logistic映射的不稳定单周期点的镇定和混沌同步.通过分析受控系统的Jacobi矩阵对应的特征方程和计算响应系统的最大条件Lyapunov指数,分别得到了离散系统的不稳定单周期点的镇定条件和混沌同步条件.基于Matlab软件的数值模拟结果证明了上述方法的有效性.
【总页数】7页(P26-31,53)
【作者】王立明
【作者单位】廊坊师范学院,物理系,河北,廊坊,065000
【正文语种】中文
【中图分类】TP301.5
【相关文献】
1.二维滞后Logistic系统的分岔与混沌研究 [J], 李险峰
2.二维Arnold映射和改进后的Logistic映射混沌加密算法 [J], 武东;杨立波;车明
阳;朱建东
3.具有外部干扰的二维滞后logistic映射的混沌同步的灰色滑模控制 [J], 王立明;李树峰;刘景旺
4.基于Logistic映射的迭代式的混沌特性及混沌控制 [J], 冯汉;索宇;朱培勇
5.基于二维Logistic混沌映射与DNA序列运算的图像加密算法 [J], 方鹏飞;黄陆光;娄苗苗;蒋昆
因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于小波变换的二维Logistic混沌图像加密算法

一种基于小波变换的二维Logistic混沌图像加密算法

一种基于小波变换的二维Logistic混沌图像加密算法近年来,随着宽带网的发展,图像数据传输业务趋热。

但基于网络传输图像数据存在泄密问题,图像文件加密的方法受到人们的普遍关注。

为了提高密文的抗攻击性,我们提出了一种用二维Logistic映射生成的混沌序列对小波变换系数进行模板调整和混沌置乱的方法,可获得安全度较高的加密图像。

一、二维Logistic混沌映射系统因二维Logistic映射混沌点集不存在有效的无误差构造形式,比一维Logistic映射有更安全的加密效果。

因此,本文仅研究用二维Logistic映射生成的混沌序列对小波变换图像文件加密的问题。

1、二维Logistic映射定义根据一维Logistic映射,定义二维Logistic映射为:其中g1和g2是耦合项,可取两种情况:即gi=vyn和gz=vxn的一次耦合项,或g1= g2= VXnYn 的对称一次耦合项。

采用具有对称一次耦合项形式的二维Logistic映射为:式中动力学行为由控制参数μ1,μ2和v决定。

2、加密模板和置乱序列的生成选择控制参数为μ1= μ2=μ=0.9,v=0. 13,初始点为(xo,yo)=(0.10,0.20),用具有对称一次耦合项的二维Logistic混沌映射序列迭代,得到两组矩阵X、y。

矩阵x、y中的元素一一对应。

若待置乱矩阵的大小为w×h(其中删为矩阵的行数,w为矩阵的列数),生成混沌序列x、y 的长度为no+64十(w+h)。

因为如果初始点特别相近,混沌序列的前几十个点可能相同,故舍去前no对值(本文取no=210),64对值用于生成加密模板,可由下式提供:对应的解密模板由下式提供:最后w+h对值生成置乱序列。

:将x(n)、y(n)乘以15,用round函数转化为0到15的整数口:再转化为二进制数,使得x、y为(w+ h)×4的新矩阵。

新矩阵x、y以列为单位间隔交替组成(w+h)×8列的矩阵S。

Logistic混沌映射

Logistic混沌映射

Logistic混沌映射引言如果一个系统的演变过程对初始的状态十分敏感,就把这个系统称为是混沌系统。

在1972年12月29日,美国麻省理工教授、混沌学开创人之一E.N.洛仑兹在美国科学发展学会第139次会议上发表了题为《蝴蝶效应》的论文,提出一个貌似荒谬的论断:在巴西一只蝴蝶翅膀的拍打能在美国得克萨斯州产生一个龙卷风,并由此提出了天气的不可准确预报性。

至此以后,人们对于混沌学研究的兴趣十分浓厚,今天,伴随着计算机等技术的飞速进步,混沌学已发展成为一门影响深远、发展迅速的前沿科学。

混沌来自于非线性动力系统,而动力系统又描述的是任意随时间变化的过程,这个过程是确定性的、类似随机的、非周期的、具有收敛性的,并且对于初始值有极敏感的依赖性。

而这些特性正符合序列密码的要求。

1989年Robert Matthews 在Logistic映射的变形基础上给出了用于加密的伪随机数序列生成函数,其后混沌密码学及混沌密码分析等便相继发展起来。

混沌流密码系统的设计主要采用以下几种混沌映射:一维Logistic映射、二维He’non映射、三维Lorenz映射、逐段线性混沌映射、逐段非线性混沌映射等,在本文中,我们主要探讨一维Logistic映射的一些特性。

Logistic映射分析一维Logistic映射从数学形式上来看是一个非常简单的混沌映射,早在20世纪50年代,有好几位生态学家就利用过这个简单的差分方程,来描述种群的变化。

此系统具有极其复杂的动力学行为,在保密通信领域的应用十分广泛,其数学表达公式如下:Xn+1=Xn×μ×(1-Xn) μ∈[0,4] X∈[0,1]其中μ∈[0,4]被称为Logistic参数。

研究表明,当X∈[0,1] 时,Logistic 映射工作处于混沌状态,也就是说,有初始条件X0在Logistic映射作用下产生的序列是非周期的、不收敛的,而在此范围之外,生成的序列必将收敛于某一个特定的值。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Application of Logistic- Map Chaos Sequence to Planar Permutation Net work
XU Yao- qun , Q IN Hong-Lei , SUN Feng , HAO Yan-Ling
( College of Automation , Harbin Engineering University , Harbin 150001 ,China)
Logistic- Map 混沌序列在二维置换网络中的应用
徐耀群 ,秦红磊 ,孙 枫 ,郝燕玲
( 哈尔滨工程大学 自动化学院 ,黑龙江 哈尔滨 150001)
摘 要 : 利用混沌映射产生的轨道点的遍历性及良好的相关特性 ,采用 Logistic- Map 映射产生的序列作为置换 阵列的行地址和列地址 ,设计了一种二维置换网络 . 首先研究了 Logistic- Map 映射的性质 ,其次对混沌序列的 遍历性和置换网络的时间复杂度进行了分析 ,同时还对置换网络的各种置乱指标进行了理论分析和统计验证 , 最后将所提出的置换网络用于图象的加密 . 计算机模拟结果显示 ,这种置换网络具有良好的置乱性质 ,可以增 强信息系统的安全性 . 关键词 : 混沌序列 ; 置换网络 ; 遍历性 ; 时间复杂度 中图分类号 : TN918. 2 文献标识码 :A 文章编号 :1006 - 7043 ( 2002) 03 - 0049 - 05
1 ) 序列的均值
x = lim

的相关性性质 , 从式 ( 3 )
可以看出混沌序列的分布区间为 ( 0 , 1) .
1
n
n- 1
n →∞
i =0
∑x
1
n
i
=
ρ( x ) d x x ∫
0
1
= 0 . 5 . ( 4)
2 ) 序列的自相关函数
n- 1
ac ( m ) = lim
xf ∫
a b m
) . 式中 f m ( x ) = f ( f …f ( x ) …
m
3) 独立选取两个初值 x 10 和 x 20 , 若迭代产生 的两条轨迹无移位重叠 , 则序列的互相关函数
cc ( m ) = lim
x f ∫ ∫
a a b b
1
n
n- 1
n →∞
i =0
∑( x 1
个 序 列 长 度 为 5000 , 初 始 值 分 别 取
x i0 = 0 . 4 + i ・ 10
- 10
和 b 产生序列的好坏直接决定了该置换网络的保 密性能 .
2. 1 Logistic 映射遍历复杂度分析
, 相关函数的相关间隔从 -
500 取到 500 .
其中 , ccmax ( m ) 为每对序列互相关函数的最 大绝对值 , acmax ( m ) 为每对序列相关间隔不为零 处的自相关函数最大绝对值 , acmax ( 0) 为相关间隔 为零处的自相关函数的最大绝对值 . 从表 1 中可以看出零处的自相关值对非零处 自相关最大值的抑制比为
( 2)
表示 :
x n +1 = μx n ( 1 - x n ) , 0 < μ ≤4 , 0 < x < 1 . ( 1)
本文关心的是满映射 , μ = 4 的情况 , 即 Lo2
gistic- Map 映ቤተ መጻሕፍቲ ባይዱ :
x n +1 = 4 x n ( 1 - x n ) , 0 < x < 1 .
第 23 卷第 3 期 哈 尔 滨 工 程 大 学 学 报 Vol. 23 , №. 3 2002 年 6 月 Journal of Harbin Engineering University J un. ,2002
表 1 是多个 Logistic 映射生成的混沌序列集 合的相关性的统计特性表 , 这里取 20 个序列 , 每
© 1995-2006 Tsinghua Tongfang Optical Disc Co., Ltd. All rights reserved.
第 3 期 徐耀群 ,等 :Logistic- Map 混沌序列在二维置换网络中的应用 ・5 1 ・
n →∞
i =0
∑( x
i
- x) ( xi+ m - x) =
图1 Logistic 序列自相关性和互相关性
Fig. 1 Auto-correlation and mutual-correlation of Logistic sequence
( x ) ρ( x ) d x - x 2 =
0 . 125 , m = 0 ; 0 , m ≠0 .
( 5)
表1 Logistic 序列的相关特性统计表
Table 1 Statistic of Logistic sequence relativity ccmax ( m ) acmax ( 0) 0. 12672 0. 12233 0. 12485 0. 00128 acmax ( m ) 0. 00857 0. 00536 0. 00670 0. 00066
L
i +1 m j +1 n
从以上的理论和试验结果可以看出 , Logistic 映射生成的混沌序列具有 δ - like 型自相关函数 和零的互相关函数 . 因而可以作为良好的置换网 络地址产生器 .
∫∫ρ ( x )ρ ( y) d x d y ≥1 ]
i m j n
1
2
L ≥1/
2 混沌二维置换网络的设计
所示 [ 5 ] : ρ= π
1 , 0 < x < 1; x (1 - x )
( 3)
结果和理论值接近 .
0 , 其它 .
式 ( 3) 表明式 ( 2 ) 所确定的序列具有遍历性 , 并且它产生的序列的概率密度分布函数与初始值 无关 . 这就为混沌序列作为密码置换网络的映射 函数提供了理论支持 . 序列的相关性包括自相关的相关特性 , 它们 都是衡量序列的分布特性的重要指标 . 利用概率 知识从概率分布函数可以计算的到 Logistic 映射 生成的混沌序列{ x n } 0+
[1 ]
坏直接影响到分组密码的抗破译性 . 分组密码的 置换网络需要满足以下要求 [ 1 ] : ( 1 ) 分组长度要 足够大 ,防止明文穷举攻击 ; ( 2) 密钥量要足够大 ;
( 3) 由密钥确定的置换网络算法要足够复杂 ,充分
实现明文与密钥的扩散与混淆 . 混沌现象是非线性动力系统中一种确定性 的、 类随机过程 ,混沌信号具有对初始值的高度敏 感性 、 不可预测性 ,并具有遍历性 . 因此 ,特别适合 于混沌保密通信 [ 2 - 4 ] . 本文将混沌序列引入分组 密码置换网络 , 利用混沌映射产生的轨道点的遍 历性 ,产生置换网络的双射变换 ,并对混沌序列的 遍历性和置换网络的时间复杂度做了分析 . 通过 计算机模拟 ,表明这种混沌分组密码置换网络具 有复杂性高 、 保密性好等优点 .
.
分组密码中的置换网络将明文和密文进行双 射变换 ,它在分组密码学中起着中心作用 ,它的好
收稿日期 :2001 - 01 - 04 ; 修订日期 :2002 - 04 - 17. 基金项目 : 黑龙江省自然科学基金资助项目 (A00 - 02) ; 黑龙江省高等学校骨干教师资助项目 ( [ 2001 ]01504) . 作者简介 : 徐耀群 (1972 - ) ,男 ,博士研究生 ,主要研究方向为混沌动力学 、 人工神经网络和遗传算法 .
置换网络的目的是利用若干步骤的变换 , 打 乱原来个元素的位置 , 使原来有规则的无素分布 在多次变换后显现无规则 、 接近随机的分布 , 从而 起到信息保密的作用 . 这里利用混沌信号具有对 初始值的高度敏感性 、 不可预测性 , 并具有遍历性 等特点 , 将混沌序列引入密码置换网络 , 利用混沌 映射产生序列的非线性以及其轨道点的遍历性 , 来产生置换网络的双射变换所需地址 .
器和列地址产生器遍历这 m × n 个区间所需要 的迭代次数 . 如果迭代的次数 L µ m ×n , 则会因 为置抽换网络实现的时间复杂度过高 , 而没有实 际意义 , 下面对 L 和 m ×n 的关系进行分析 . 为了使 Logistic 混沌序列对 m n 个区间进行 遍历 , 迭代次数 L 需要满足下式 :
到 500 时 , 由计算机试模拟试验得到的两个 Lo2
gistic 映射生成的混沌序列的互相关特性图 . 从图 1 可以看出 , 模拟混沌序列具有白噪声特性 , 试验
Logistic 映射的输入和输出都分布在 ( 0 , 1 ) 上 , Lo2 gistic 映射序列的概率分布密度函数 ρ( x ) 如下式
i
- x 1) ( x 2 ( i + m ) - x 2) =
最大值 ( max) 最小值 ( min) 平均值 ( aver) 2 σ ) 标准方差 (
0. 00816 0. 00569 0. 00689 0. 00070
1
m
( x 2 ) ρ( x 1 ) ρ( x 2 ) d x 1 d x 2 - x 2 = 0 . ( 6)
aver ( acmax ( m ) ) 0. 12485 = = 18. 6 aver ( acmax ( m ) ) 0. 00670
这里设 A 为二维 m ×n 明文矩阵 , 将 ( 0 , 1 ) 区间分别分为 m 等份和 n 等份 , L 为由两个 Lo2
gistic 映射产生的混沌序列分别作为行地址产生
D ES 系统是传统的分组密码学的典型代表 . 在 D ES 算法设计中采用了基本的隐蔽信息的技 术 : 散布的混乱 ,构成算法的基本单元是简单的置 换、 移位和模 2 加运算 ,可在任何普通的计算机上 实现 . D ES 算法是 20 世纪 70 年代设计出的具有 一定安全性的分组密码加密体制 . 自从 D ES 算法 颁布以来 ,世界各地相继出现了多种密码算法 ,各 国在商用方面都需要自己设计的密码算法 , 不能 依靠外国的算法 , 又因为随着计算机技术的进步 和各种破译方法的提出使 D ES 算法的弱点不断 被曝漏 , 使 D ES 的安全性已经大受怀疑 , 所以必 须设计出更高强度的密码算法 ,以代替 D ES
相关文档
最新文档