混沌保密通信技术
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
混沌保密通信技术
2009级通信与信息系统李晓燕
1引言
在混沌应用研究中,混沌保密通信研究己经成为保密通信的一个新的发展方向。
混沌信号具有非周期、连续宽频带、似噪声的特点,因此非常适用于保密通信、扩频通信等领域。
许多发达国家的科研和军事部门已经投入了大量人力物力开展混沌在保密通信中应用的理论和实验研究,以满足现代化战争对军事通信的要求。
在民用领域,随着网络通信技术的飞速发展,信息需求量不断增长,“频率拥挤”现象正在形成。
人们开始寻求效率更高、容量更大的新通信体制。
由于混沌信号具有较为理想的相关特性和伪随机性以及混沌系统固有的对初始条件的敏感依赖性,基于混沌系统的通信技术就有了坚实的理论基础。
于此同时,大众对于信息的保密性和信息传输系统的安全性的要求也越来越高,通信双方都不希望有第三者进行非法的“窃听”而导致特殊信息的泄露,因此保密通信已经成为计算机通信、网络、应用数学、微电子等有关学科的研究热点。
由此逐渐形成了混沌密码学,专门研究利用混沌信号的伪随机性、遍历性等特性,致力于把混沌应用于保密通信中。
2混沌的几种特性
1)内在随机性。
这种随机性完全由系统内部自发产生,而不由外部环境引起。
在描述系统行为状态的数学模型中不包括任何随机项,是与外部因素毫无关联的“确定随机性”。
2)对初始条件的敏感依赖性。
由于混沌系统吸引子的内部轨道不断互相排斥,反复产生分离和折叠,使得系统初始轨道的微小差异会随时间的演化呈指数增长。
换言之,如果初始轨道间只有微小差异,则随时间的增长,其差异将会变得越来越大,因此混沌系统的长期演化行为是不可预测的。
3)奇异吸引子与分数维特性。
轨道:系统的某一特定状态,在相空间中占据一个点。
当系统随时间变化时,这些点便组成了一条线或一个面,即轨道。
吸引子:随着时间的流逝,相空间中轨道占据的体积不断变化,其极限集合即为吸引子。
吸引子可分为简单吸引子和奇异吸引子。
奇异吸引子:是一类具有无穷嵌套层次的自相似几何结构。
维数:对吸引子几何结构复杂度的一种定量描述。
分数维:在欧氏空间中,空间被看成三维,平面或球面看成二维,而直线或曲面看成一维。
平衡点、极限环以及二维环面等吸引子具有整数维数,而奇异吸引子具有自相似特性,在维数上表现为非整数维数,即分数维。
4)有界性和遍历性。
有界性:混沌是有界的,它的运动轨道始终局限于一个确定的区域,即混沌吸引域。
无论混沌系统内部多么不稳定,它的轨道都不会走出混沌吸引域。
所以从整体来说混沌系统是稳定的。
遍历性:混沌运动在其混沌吸引域内是各态历经的,即在有限时间内混沌轨道经过混沌区内的每一个状态点。
5)连续的功率谱。
混沌信号介于周期或准周期信号和完全不可预测的随机信号之间。
用Fourier分析混沌频谱发现,混沌信号的频谱占据了很宽的带宽,分布较均匀,整个频谱由很多比较窄的尖峰构成。
6)正的Lyapunov 指数。
为了对非线性映射产生的运动轨道相互间趋近或分离的整体效果进行定量刻画,引入了Lyapunov 指数。
当Lyapunov 指数小于零时,轨道间的距离按指数规律消失,系统运动状态对应于周期运动或不动点。
当Lyapunov 指数等于零时,各轨道间距离不变,迭代产生的点对应于分岔点。
当Lyapunov 指数大于零时,表示初值相邻的轨道以指数规律发散,系统运动状态对应于混沌状态。
正的Lyapunov 指数表明混沌运动轨道按指数分离,值越大,轨道分离越快,其不可预测性越强,应用时保密性也就越好。
但是由于吸引子的有界性,轨道不能分离到无限远处,所以混沌轨道只能在一个局限区域内反复折叠,但又永远互不相交,形成了混沌吸引子的特殊结构。
系统的Lyapunov 指数有一个为正,则系统中存在混沌行为;有两个或两个以上为正,则存在超混沌行为。
3混沌系统及加密应用
1)混沌系统
通常研究的一类非常简单却广泛应用的混沌系统是Logistic 映射。
在此将其定义为:
1(1)n n n x ax x +=−04,a <<()
0,1x ∈Logistic 映射,又称虫口映射。
(是再谈讨一个简单的生态学问题:构造一种昆虫数目(即“虫口”)变化的数学模型时被提出来的)。
重新定义一个变量和参数,可以把上式写成等价形式。
常见的标准写法如下:
211n n x x µ+=−21n n x x µ+=−[1,1]
n x ∈−21n n x x µ+=−21n n
x x µ+=−[,]n x µµ∈−Logistic 映射具有以下混沌特性:
一是非周期性的序列;
二是该混沌序列不收敛;
三是Xn 可以遍历整个区域(0,1);
四是对初始条件极其敏感,生成序列不可预测。
2)加密系统
在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。
一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法。
加密系统的组成包括4个部分:一是明文,即未加密的报文。
二是密文,即加密后报文。
三是加密设备和算法。
四是加密解密的密钥。
加密解密过程:发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。
接收方在收到密文后,用解密密钥将密文解密,恢复为明文。
如果在传输中有人窃取,他只能得到无法理解的密文,从而对信息起到加密作用。
数据加密过程就是通过加密系统把原始的数字信息按照加密算法变换成与明文完全不同的数字信息(密文)的过程。
3)密码体制的分类
按照密码算法对信息处理的方式可将对称其分为序列密码和分组密码。
下面主要介绍序列密码。
序列密码(又称为流密码)的加解密思想非常简单:加密过程先把原始明文转换成明文数据序列,然后将它同密钥序列进行逐位加密生成密文序列;解密过程是用相同的密钥序列(又称为密钥流)对密文进行逐位解密来恢复明文序列。
假定明文为二进制数字序列m 0,m 1,m,...,密文序列为c 0,c 1,c 2,...,密钥空间为K ,对于每一个k ∈K ,由密钥序列生成器可确定一个二进制密钥序列:z=z 0,z 1,z 2,..。
加密过程为:
i i i
c m z =⊕i ≥0,i i i m c z =⊕i ≥0,
其中⊕表示模2加法。
通常称密钥k 为种子密钥。
序列密码的加/解密变换很容易实现,它的安全性主要依赖于密钥序列。
当密钥序列是由满足均匀分布的离散无记忆信源产生的随机序列时,相应的序列密码就是“一次一密”密码,它在理论上是不可破译的。
序列密码的优点是运算速度快,密文传输中的错误不会在明文中产生扩散。
其缺点是密钥变换过于频繁,密钥产生、分配和管理比较困难。
在实际应用中,密钥序列的生成大多采用移位寄存器。
当然,这样生成的密钥序列并不是真正的随机序列,而是一种伪随机序列,但这样的伪随机序列应具有真正随机序列的一些随机特性,因此密钥序列生成器必须满足以下三个条件:
条件1:序列周期足够长;
条件2:具有良好的随机统计特性;
条件3:序列不可预测性充分大。
由于混沌信号具有对初始条件的极端敏感性,快速衰减的相关函数和宽功率谱,因而可作为一种良好的序列密码。
4)混沌加密的几种方法
基于混沌的加密技术主要有以下几种方法:
(A)利用混沌序列代替一般的伪随机序列实现保密通信。
将混沌系统作为伪随机序列发生器,其中混沌系统由离散混沌系统或经过离散化的连续混沌系统构成。
混沌系统产生的伪随机序列与明文进行异或操作,得到输出即为密文。
这种方法是在计算机上实现的混沌系统,由于计算机精度的限制,在本质上都是周期的,而且某些这样实现的混沌系统的周期还非常短。
应用选择密文和选择明文攻击技术时,这种密码体制是容易破译的。
(B)将加密系统的密钥设置为混沌系统的参数,而将明文设置为混沌系统的初始条件,或者不改变混沌系统的参数,而将加密系统的密钥设置为混沌系统的部分初始条件,将明文设置成混沌系统的另一部分初始条件,之后经过多次迭代来实现对明文和密钥的充分混合和扩散。
现在已知的基于混沌动力学的图像加密算法的加密速度很快,并且只经过少数的几次迭代就能使得原始图像完全不可识别,但这种加密算法没有考虑图像数据压缩,加密后的数据量没有减少,这对网络中的图像通信会造成一定的压力。
(C)基于混沌自同步的概念,这种设计思路特别适用于用混沌系统对模拟信号的加密传输,易于电路硬件实现。
其基本做法是在发送端应用混沌信号调制待加密的信号,并把经过调制的信号一起在通信信道上传输。
这种信道上的信号类似于噪声信号,使得窃听者无法识别。
而在接端,应用混沌自同步技术,去
除混沌信号,检出有用信号,即完成了收发双方的保密通信。
这种技术主要用于模拟信号的加密。
(D)基于二维混沌映射的加密算法。
这种算法的基本思路是:应用二维混沌系统实现对明文的置乱操作,再应用某种简单的替代操作,经过多轮(<15轮)迭代来实现对数据的有效加密。
运用二维混沌映射进行置乱有很多优点:该类映射是一对一映射,而且对于这类可逆的混沌映射来说,数字化后的混沌映射的周期大小只与参数有关而与初值无关,二维混沌映射具有大的密钥空间,而且结构稳定,对图像的置乱算法速度也比较快,且构造简单,通过矩阵运算就可以实现。
这种技术特别适合对图像数据进行加密,计算机仿真结果表明,这种图像加密技术可获得:可变的密钥长度以及相对高的加密速率。
因为加密过程不需要图像预处理,可节省预处理时间。
但加密过程没有引进数据压缩技术,这对加密后图像密文的通信会造成一定的压力。
5)混沌加密的一般步骤
目前,关于混沌密码设计的一般的设计步骤有以下几点:
(A)选择一个混沌映射,要求该映射具有良好的混迭特性,较大的参数空间,以及稳定的结构。
即①混沌映射的Lyapunov指数尽可能的大。
Lyapunov指数是描述一个动态系统对初始条件敏感性强弱的程度,该指数越大,映射对初始条件就越敏感,也就越适于加密系统。
②混沌映射具有均匀的概率分布。
如果混沌映射的轨迹分布具有均匀性,则可以保证明文经过一定次数的迭代之后,获得分布均匀的密文。
③混沌映射的控制参数要多,且参数空间要大。
因为对于混沌密码系统,参数往往用作密钥,因此控制参数越多,密钥就越多,参数空间大才能保证密钥空间大,这样系统的保密性能才好。
④可逆的一对一映射。
因为在密码设计中,通常采用置乱和替换的方法,一一映射就可以保证置乱变换是一一对应的。
(B)引入加密参数,也就是选择哪些参数作为密钥,参数范围是什么,以及如何选择参数来保证映射是混沌的。
(C)离散化混沌映射,就是将原始的连续映射离散化,这个过程必须保证数字混沌映射保持原混沌映射的混迭特性。
(D)密钥的分配,就是合理的将混沌映射的控制参数与密钥对应起来,以保证足够大的密钥空间。
(E)密码分析,一般就是利用尽可能有的密码攻击方法对系统的安全性进行测试。
4基于混沌的几种保密通信新技术
混沌信号是具有类似白噪声统计特性的宽带信号,使得它比较难以被截获和重构。
但作为一种新发展起来的通信技术,在实际应用中还存在种种缺陷。
针对带宽和信道噪声的影响,提出以下几种混沌保密通信新技术
1)基于脉冲编码调制(PCM)的混沌保密通信方案。
这种技术是利用混沌信号来隐藏信息,又与目前普遍采用的PCM 通信系统相兼容,将语音信号和混沌发生器产生的混沌信号相加,经采样量化后进行编码,同时反馈回混沌信号发生器。
这样做的好处是:接收端和发送端受到相同的同步信号作用,增强了同步精度,由于反馈信号是经过采样量化后的,不是纯粹的混沌信号,所以又保留了混沌信号的优点,使得截获者难以重构混沌信号。
PCM混沌保密通信方案的通信质量取决于PCM 通信系统,安全性由混沌信号保证。
只需在现有的PCM系统收、发端加装相应的混沌系统即可,因此具有较好的实用前景。
2)混沌脉冲定位数字通信。
这种技术的基本思想是:混沌信号以一定时间间隔的脉冲系列出现,相邻脉冲时间间隔由一个混沌系统来确定。
通过数字信息调制混沌系统,使得脉冲间隔携带数字信息。
接收端混沌系统与发送端同步,继而解调出所发送的信息。
由于脉冲宽度远小于脉冲间隔,因此可以仿效PCM的多路传输策略,发送时分多路信号,这是混沌脉冲定位调制通信方案的一大特点。
对于非合法接收者,由于不知道混沌系统类型、参数,很难破译传递的信息。
此法有效地解决了基于混沌系统的保密通信方法对噪声和信道的畸变很敏感,难以建立有效的同步的缺陷。
3)FM-DCSK 混沌保密通信。
这种技术的基本思想是:混沌信号发生器产生混沌信号,调制FM 频率参数。
FM 调制器输出的信号一分为三:第一路直接输出;第二路延时半个码元周期;第三路是第二路的倒相。
发送数据是1时,电子开关在前半个码元周期内发送第一路信号,后半个码元周期发送第二路信号;发送的是数据0时,则在后半个码元周期内发送第三路信号。
接收端先解调,取出携带信息的混沌信号,经半码元周期延时后做乘法运算,由于相邻的两个半周期混沌信号只存在倒相与否的关系,所以再经过半周期内的积分运算,结果只有正、负两种可能。
若为正,说明传递的是信息1,反之是0,解码出原始信息。
这种技术具有较强的对抗多径干扰性能,特别适合于无线局域网、室内无线通信等多径干扰比较严重的场合。
4)基于观测器的同步方法
近年来,很多工程上的方法被用到混沌同步中来,其中基于观测器的设计理论作为控制理论的研究分支在动态系统的状态反馈控制中得到了广泛应用。
这个已有的观测器理论很自然地可以应用到混沌系统的控制和同步等相关的领域中。
应用这一方法进行混沌同步时,一旦驱动系统给定,响应系统就可选为状态观测器的形式,而且在驱动系统满足某些条件的情况下,驱动信号可自由选择,驱动系统和观测器系统能保证局部或全局的同步,所以这一方案不依赖于驱动系统的选择。
非线性反馈混沌系统如下:
⎪⎩
⎪⎨⎧==++=)(x f u x
C y Ew Bu Ax x T ̇其中,x ∈n R 为系统的状态变量;u ∈R k 为系统的非线性反馈输入;w ∈R m 为系统的随机干扰;y ∈R p 为发射端系统的输出;A 、B 、C 、E 是已知的定常矩阵。
假设m p ≥,不失一般性,令m rankE =,p rankC T =,且m E rankC T
=。
在接收端,当非线性输入反馈u 可测时,则上式的状态观测器可表示为
⎩⎨⎧−=++=Jy z x
Hy Gu Fz z ˆ̇式中,n R z ∈;n R x
∈ˆ;F 、G 、H 、J 是未知的定常矩阵。
定义观测器误差
x JC I z x x e T n )+−=−=(ˆ且令
T
n JC I M +=则误差系统的动态方程可细微
MEw u MB G x FM MA HC Fe e
T −−++−+=)()(̇(*)如果系统满足:
⎪⎩
⎪⎨⎧=+−=−=+00
0)(FM MA HC MB G E JC I T T n ③
则式(*)可改写为:
Fe e
=̇显然,若F 的所有特征值均小于零,则x
ˆ必将指数收敛于x 。
将H T C 0=+−FM MA 改写为
T C FJ H MA F )(+−=①且令
FJ
H N +=②将式①代入式②中,得
MAJ
J NC N H T −+=此时观测器方程式中的Hy Gu Fz z
++=̇可写为Hy Gu z NC MA z
T ++−=)(̇这样在随机扰动下的状态观测器设计问题变为寻找合适的J ,使其满足0)=+E JC I T n (,及适当的N 使其满足F 的特征值均小于零。
由式①和式②,得T
NC MA F −=故若能找到适当的N ,使得T NC MA −的特征值可任意配置,则必可满足F 的特征值均小于零的条件,这等价于若(T NC MA ,)完全可观测,则T NC MA −的特征值必可任意配置。
由式③得E E JC T −=,且m E rankC T =,由相关的矩阵知识可知)
))((()(++−+−=E C E C I Y E C E J T T p T 式中,)()(E C E C T T 为+的广义逆;Y 为合适维数的任意矩阵。
又T n JC I M +=,把式上式代入其中,得
)
)()((T T n T n C E C E I YC I M +−+=显然,若Y C I YC I T p T n ++或非奇异,则矩阵M 有最大的秩,且最大秩为m n −。
此时矩阵
⎥⎥⎥⎥⎥⎦
⎤⎢⎢⎢⎢⎢⎣⎡−1)(n T T T
MA C MA
C C ⋮有最大秩n ,故),(T C MA 完全可测,即T NC MA F −=的特征值可任意配置。
又因为p rankC =,令
0=Y ,则Y C I T p +仍非奇异,满足要求。
此时
T
T n C E C E I M +−=)(这也就是说,当T T n C E C E I M +−=)(时,总可以找到一个合适的N ,使得当∞→t 时,x
̇指数收敛于x 。
通过改变Y 的值来调整观测器的参数,以满足一定的性能指标要求,在实际应用中更有价值,当0=Y 时更加方便易用。
基于观测器的同步方法,能够使混沌系统很好的实现同步。
即使在外界扰动非常大的情况下,混沌系统仍能很好的保持同步性能。
另外,通过设计状态观测器的方法,无需计算混沌系统同步的条件Lyapuonv 指数,因此,该方法具有操作简单,在工程上容易应用等特点。
4)混沌系统基于参数辨识的技术
目前,关于混沌保密通信的方法基本上都是基于混沌同步的方法,这样混沌同步就成了保密通信的关键技术。
然而,由于外界噪声的影响常常会使得同步的效果很差,当干扰很大时,甚至会导致混沌系统完全不同步。
这样,在系统接收端将无法有效地恢复出有用信号。
如何有效地克服噪声对混沌同步的影响,对于基于同步方法的混沌保密通信系统来说,是至关重要的。
而基于参数辨识的方法就可以即无需实现混沌系统的同步又能够实现混沌系统的保密通信。
对于混沌保密通信系统,发射端混沌系统的结构为
(,)()
n
x f x x R y h x y R λ•⎧⎪=∈⎨=∈⎪⎩其中,λ为时变的信息,且满足min max ()t λλλ≤≤;y 为传输的信号。
现在的任务是构造接收系统,从而在编码信息y (t )中恢复出信息λ。
如果从系统辨识的角度来看λ的重构问题,则可以把λ看成是系统未知的参数,然后从系统可测的信息中估计出该未知参数。
例如,对下面的系统:
1122331
()()()()
x f x g x x f x x f x y x λ
•
••⎧=+⎪⎪⎪=⎨⎪=⎪⎪=⎩①
子系统:22233323ˆˆˆ(,,)ˆˆˆ(,,)x f y x x x f y x x ••⎧=⎪⎨⎪=⎩②
假定系统①的子系统23(,)x x 同步于系统②,则对任意的初始条件,有
ˆlim ()()0i i t x t x t →∞
−=(i =2,3)则系统输出信号y 的动态特性可表述为12()()()y t u t u t λ•=+③
其中
11232123ˆˆ()(,,)ˆˆ()(,,)u t f y x x u t g y x
x =⎧⎨=⎩可以看出,系统式③可表述为一个线性时不变系统,其输出为y ,输入为1()u t 、2()u t 。
于是我们的任务变为,对于线性系统式(4-4)基于可测的y 、1()u t 、2()u t ,得到参数λ的估计值。
而这就转变为一个典型的参数辨识问题。
综上所述混沌通信方式多种多样,但其基本思路是相同的,即把被传输的信息源加在某一由混沌系统产生的混沌信号上,生成混合类噪声信号,对信息源加密,该混合信号发送到接受器上后,再由一个相应的混沌系统分离其中的混沌信号,即解密过程,进而恢复出原输送的信息源。