混沌在保密通信中的应用
忆阻超混沌系统在信息保密中的应用

忆阻超混沌系统在信息保密中的应用随着信息技术的不断进步,信息保密的需求也越来越重要。
在信息的传输和存储过程中,保障信息的安全性和保密性是至关重要的。
目前,密码学技术是信息保密的主要手段。
其中,混沌密码已逐渐成为密码系统的重要组成部分,忆阻超混沌系统作为最新的混沌加密技术,其应用前景广阔。
忆阻超混沌系统是利用混沌动力学进行加密的新型密码系统,其本质是一类带有忆阻效应的超混沌系统。
其中,忆阻效应是指系统的状态不仅由当前的输入决定,也受到之前输入的影响,这种效应增强了系统的复杂性和可变性,使得其更加难以破解。
忆阻超混沌系统在信息保密中的应用主要包括以下几个方面。
(1)数据加密忆阻超混沌系统可以对信息进行加密,保障信息的安全性和保密性。
其具体过程是通过选取合适的混沌映射及相关的参数进行加密,在信息的传输和存储过程中,可以有效地防止信息泄露和非法窃取。
(2)数字签名数字签名是验证身份和保证信息完整性的方法。
忆阻超混沌系统可以通过产生一组独特的签名,将发件人的身份与信息进行关联,防止信息的伪造和篡改。
(3)随机数生成随机数是密码学中非常重要的元素,它们被广泛应用于加密密钥的生成、信息的认证和数据的加密等领域。
忆阻超混沌系统对随机数的应用可以有效地保障信息加密的安全性和可靠性。
随着网络视频的流行,保护视频内容的安全性和保密性变得尤为重要。
忆阻超混沌系统可以对视频进行加密,保护视频内容的安全性和保密性,防止视频的非法窃取和版权侵犯。
忆阻超混沌系统的应用还有很多其他方面,例如无线通信、画像加密、智能电网安全等等。
总之,忆阻超混沌系统具有混沌加密技术的高安全性,可以防范最新的黑客攻击,因此其应用前景广阔。
在实际应用中,需要不断地探索和创新,为信息保密提供更加有效和可靠的解决方案。
忆阻超混沌系统在信息保密中的应用

忆阻超混沌系统在信息保密中的应用随着现代信息技术的不断发展,信息保密已经成为人们生活和工作中一个不可或缺的部分。
在信息传输中,保密是非常重要的,因为信息可能包含商业机密、个人隐私和国家安全等敏感信息,泄露这些信息会导致严重后果。
因此,保密技术变得非常重要。
忆阻超混沌系统是一种新型的加密系统,它被广泛应用于信息保密中。
忆阻超混沌系统是一种基于非线性动力学的随机性混沌系统。
它使用多元混沌模型来生成高维向量数据,并且破解起来非常困难。
这种系统具有很高的复杂度和随机性,它的随机性相当于密码学中的密钥混沌系统。
因此,这种系统可以用来加密信息,确保信息传输的安全性。
1. 数据加密和解密:忆阻超混沌系统可以用来加密和解密敏感数据。
在数据传输前,发送方需要将数据加密处理,接收方则需要使用密钥进行解密。
由于密钥是随机生成的,而且具有很高的复杂度和随机性,这种加密方式非常安全可靠。
2. 电子签名:忆阻超混沌系统可以用来生成数字签名,确保信息的完整性和真实性。
当发送方发送信息时,会同时生成数字签名,接收方在接收信息之后,会验证数字签名的真实性和完整性。
如果数字签名是合法的,就可以确认信息的来源和内容没被篡改过。
3. 认证和授权:忆阻超混沌系统可以用来认证用户身份和授权用户访问敏感信息。
例如,对于一家银行而言,用户必须通过身份认证才能访问他人账户的相关信息。
这个身份认证就可以使用忆阻超混沌系统来实现,确保用户的身份和信息的安全性。
4. 安全通信:忆阻超混沌系统可以用来保护通信的安全。
使用这种系统,可以确保通信过程中的所有信息都是加密的,并且只有接收方能够解密。
这样可以确保通信内容的安全性和保密性。
总之,忆阻超混沌系统在信息保密中的应用非常广泛。
它可以应用于各种保密场景,包括商业、军事、政治和社交等领域。
通过使用这种系统,可以确保信息传输的安全性和可靠性,避免信息泄漏的风险。
包旭雷——混沌在保密中的应用现状与前景

谢谢
• 二、混沌特性
• 决定性和随机性的对立统一 • 对初始状态的敏感依赖 • 蝴蝶效应
三、混沌的历史
• 庞加莱在三体运动中发现了混沌
三、混沌的历史
• Lorenz混沌系统
三、混沌的历史
• 蔡氏电路
Chua 电路是第一个在物理上 实现且经过严格理论证明的混 沌电路
电路结构简单,混沌行为复杂, 可用于基于混沌的各种信息系统 之中;
1. Logistic映射-虫口模型
xn 1 xn (1 xn ), 0 4, x [0,1]
四、代表性混沌及其吸引子
周期3
2.Lorenz系统
a( y x) x cx y xz y z xy bz
四、代表性混沌及其吸引子
• 2. 混沌到超混沌的发展
• 利用混沌反控制,在原有的混沌系统中增加非线性 项来获得超混沌
• 3. 线性映射级联的发展
• 级联,将几个低维的混沌映射根据分段函数组合在 一起
• 4. 开关函数
二、数字化混沌密码
• 数字混沌流密码
• 利用混沌系统生成伪随机密钥流,直接用于掩盖明 文
• ቤተ መጻሕፍቲ ባይዱ字混沌分组密码
• 目前,混沌同步的方法很多,从最早的驱动-响应同步、主动被动同步、反馈控制同步到目前应用比较多的自适应同步、变 结构控制同步、神经网络同步以及脉冲同步等。
延迟 用 户 信 号 信 号 编 码 加 密 调 制 解 调 解 密 解 码 判 决
信道
误码 率分 析
混沌 序列
混沌 序列
高斯 白噪声
混沌 同步 序列
结论:混沌应用前景的个人观点
• 虽然混沌系统作为密钥有其自身的优点,如敏感性可使系 统增加抗破译能力,而且混沌系统对硬件要求低,序列产 生快的特点很适合作为密钥。然后,正如前面提到的,将 混沌数字化序列应用于实时系统,尤其是通信系统时,必 然会使得系统在控制鲁棒性和安全性出现难以克服的缺陷。 因此,(1)、我觉得即使在不考虑数字化混沌系统引起 的动力学退化问题,也很难利用混沌在通信系统中作出有 效的工程化产品;(2)、若在外界干扰不是很强的情况 下,如理想的通信系统中,则可以利用混沌系统的对初值 敏感性以及目前的加密算法来提高密文的安全性,同时再 利用近几年提出的脉冲同步来获得解密的可能;(3)、 对于非实时系统,利用混沌来进行保密处理,不管从理论 上还是实践中都可以获得良好的实现,但关键是如何保证 用户在获得密钥的同时,不被第三方窃取。
混沌电路分析及其在保密通信中的应用研究

K y rs co Cus i coscozi, e w d: s h ' i t h s hna n o h , a c u a y rit a r , c n o
c mmu iain o -rt o
s cur e e
l n
独创性声明
本人声明所呈交的论文是我个人加以 标注和致谢
关键词:混 , 沌 步 保 通 沌 混 同 , 密 信
棍沌电路分析及其在保密通信中的应用研究
Ab ta t sr c
Ca s i o e i a o , c o r u r e e , c ia d s mn r dm c ne i gl m vm n w i h s k f g o n e n h a r a o r e t hh apa ia mt e s t . o hs piwd aetn a e t pes dfins ye Cas b n i tno b u oi r n e e s m h a e a s e d e i e s f t c s s e d iip pr ss h i - n fqec s ir tni a o go irs r ei, awd b d u y i li o e m o n n c t u s e a r n , at o n t o e c e m y s d e r e s sitt itl di , ih be wdl a s c s l xe l e i i o i cni nad a e i y u e fl tm y t y n a o t n t n e n c suy n v i o s d
分析和仿真,证明利用简单的电路可以研究复杂的混沌现象。
4 对蔡氏混沌电路同步理论进行分析, 、 研究了一种完整的蔡氏电路保密通
混沌在通信的应用

2.混沌在通信中的应用混沌在通信研究中的一个新领域,是伴随混沌动力系统在数学,物理和电子工程中的研究产生的。
混沌同步现象的发现使得混沌在通信领域的应用的研究迅速的展开。
混沌信号具有许多特殊的性质,如表面的伪随机性,非周期性,相关特性,宽带白谱特性和长期不可预测性,这些性质满足了一些通信系统对通信信号的特殊要求,因此混沌在扩频通信,多用户和保密通信中具有潜在的应用前景。
混沌在通信中的应用潜力,大致可以分为三个领域:(1)宽带特性由于混沌信号具有内在的非周期性,因此其谱分量在频带上连续分布,并且通过设计不同的混沌电路可以定制出具有一定谱特性的混沌信号。
在宽带通信常被用来抵抗信道的不良影响,特别是一些窄带的影响,如频率选择性衰落,窄带干扰等。
因此混沌信号有可能作为一种易于产生的宽带信号,如在扩频通信中。
(2)复杂性混沌信号具有非常复杂的内部结构,对初始条件和参数的敏感性,使得混沌系统能够很容易产生出不同的混沌轨道。
这使得估计系统的结构或长期预测混沌变得非常的困难。
混沌信号的这种复杂性和难于预测的特点,使其可应用于保密通信中。
(3)正交性混沌信号是非周期的,所以不同的混沌系统或相同的混沌系统采用不同的初始值或系统参数所产生出的混沌信号间具有迅速消失的互相关函数,这些信号可以看作是不相关的,满足一定意义上的正交性。
满足这种正交特性的混沌信号易于产生,并且数量巨大,因此在多用户通信中具有广泛的应用前景。
一些基于混沌的码分多址方式已经成功应用于CDMA系统中。
基于混沌的模拟调制系统有二种主要的技术:混沌掩盖和混沌调制。
混沌掩盖的一种途径就是直接将信号加在类似噪声的混沌信号上,解调时需要重建出发送端的混沌信号,再从接收到的信号中将其减去,这种方法看似简单,但是如何在接收端重建与发送端同步的混沌信号还是学术界的热点。
混沌掩盖通信的基本原理是以混沌同步为基础,把小的信号叠加在混沌信号上,利用混沌信号的伪随机特性,把信息信号隐藏在看似杂乱的混沌信号中,在接收端利用同步后的混沌信号进行掩盖,从而解调出信号信息,以此达到保密。
混沌密码技术在网络通信中的应用研究

混沌密码技术在网络通信中的应用研究网络通信在现代生活中扮演着越来越重要的角色,随着网络威胁的不断增加,安全问题已经成为网络通信中亟待解决的技术问题。
混沌密码技术作为一种新型的加密方法,其特殊的非线性特性可以将加密算法更加复杂化,从而增强安全性。
然而,混沌密码技术仍然面临着一些挑战,如混沌信号的发生器开销、位移的对称性以及密钥共享等问题。
本文将综述混沌密码技术在网络通信中的应用研究。
第一部分:混沌密码技术概述混沌密码技术是基于混沌现象的密码技术,混沌现象是一种奇妙的非线性现象,表现为系统输出的时间序列看起来随机且不可预测。
混沌密码技术利用了混沌系统在数学上的特殊非线性特征,构造非线性函数或动力系统模型来实现加密算法。
混沌系统可以通过以下公式来描述:Xt+1 = f(Xt)其中Xt为混沌系统在时刻t的状态,f()为一个非线性函数。
任意微小的初始条件变化都会产生完全不同的输出,这种结果表明混沌系统是一种极其敏感且不可预测的系统,这种特性使混沌系统成为密码学中的重要研究方向。
第二部分:混沌密码技术在网络通信中的应用混沌密码技术在网络通信中可以用于数据加密、密钥协商、数字签名等方面。
在网络数据传输中,混沌密码技术可以通过对数据进行混沌变换实现数据加密。
具体来说,将明文输入到混沌发生器中,生成混沌序列作为密钥进行加密,接收方通过同样的混沌发生器、初始值以及参数来生成相同的混沌序列进行解密。
混沌密码技术在密钥协商中也有广泛的应用,混沌系统可以用于产生随机数或密钥,将密钥共享的过程转化成了混沌系统的状态同步过程。
混沌密码技术作为一种轻量级的加密方法,被广泛应用于物联网、无线传感网络等环境中。
第三部分:混沌密码技术所面临的挑战虽然混沌密码技术在网络通信中具有很好的应用前景,但是它仍然面临着一些挑战。
首先,混沌信号的生成需要复杂的算法,而且发生器开销大,这就限制了混沌密码技术的实用性。
其次,混沌信号存在对称性问题,容易抵御单束射频干扰。
混沌信号处理及其在保密通信中的应用研究

混沌信号处理及其在保密通信中的应用研究混沌信号是一种典型的非线性动力学系统的产物,其表现出随机性,不可重复性,非周期性和灵敏度依赖性等特征。
由于这些特性,混沌信号在情报安全、保密通信、密码学和通信技术等方面有着广泛的应用。
一、混沌信号处理的基本原理混沌信号处理是将混沌信号进行处理,使其达到一定程度的稳定化,以方便实际应用。
混沌信号的处理方法有很多,其中常用的包括非线性动力学系统的相空间重构法、时间序列重构法、小波分析等。
相空间重构法是指利用混沌系统产生的混沌时序信号进行相空间重构,通过分析重构后的相空间轨迹来刻画混沌系统的特性。
时间序列重构法是指将原始混沌时序信号转化为一组离散的坐标并重构成新的时序信号。
小波分析法则是运用小波变换对混沌信号进行分析,通过进行不同尺度的分解和重构来实现对混沌信号的处理。
二、混沌信号在保密通信中的应用混沌信号在保密通信中的应用是以混沌密钥加密和混沌调制为主要手段,可以有效地防止信息的泄漏和窃听。
混沌密钥加密是指利用混沌时序产生的随机序列来对明文进行加密,以达到保密传输的目的。
混沌密钥加密技术具有密钥飘逸性和高度随机性等优点,可以有效地防止传统加密技术被破解的问题。
混沌调制是指使用混沌信号调制原始信号进行传输,利用混沌信号的复杂性来增强信号的安全性。
混沌调制技术具有抗窃听、高传输质量等优点,可以广泛应用于保密通信领域。
三、混沌信号在其他领域的应用除了保密通信领域,混沌信号在其他领域也有着广泛的应用。
例如:1.混沌通信技术在无线多用户接入系统中的应用。
混沌多用户接入技术能够提高多用户接入系统的干扰鲁棒性和平均吞吐量。
2.混沌振荡器在控制系统领域中的应用。
混沌振荡器模型能够模拟非线性系统的动态行为,为非线性控制系统的研究提供了一种新的思路。
3.混沌电路在信号发生器领域中的应用。
混沌电路能够产生高度复杂的混沌信号,并可应用于各种信号发生器和测试仪器中。
四、混沌信号处理的发展趋势混沌信号处理技术的发展在不断地推进,未来的研究着重于如何克服混沌信号的灵敏度依赖性和非周期性问题。
混沌现象在保密通信中的应用

1 引言
近年来 , 利用混沌信号实现保密通讯成为混沌应用研究
中的— 个热点。事实上 , 在混沌研究中人们早就意识到混沌
序列的类噪声随机性在保密通信 中的可能应用 , 提出了用 并
( 由于混沌动力学有极广泛的形式 , 3 ) 加上所有 的混沌轨 道都是非周期的, 因此 , 混沌码具有非周期性和丰富的码源 ; ( 混沌序列 的相关 性能满足在扩频通信 一“ t nt : () , ) (
将 信号
() 3
(混沌系统对初始值的敏感依赖性和长期不可预测的 1 )
特点可 以提供众多类随机信号 ; () 2 现代通信要求在较大 的传输带宽上信 息可 以用较小
() m() t t 提取出来。图 1 是该混沌通信 系统的示意图。
的。在接收端 , 响应系统 以 s t作为驱 动信 号 , () 根据驱动 响 应方式来实现与发射端驱动系统的同步
u() Ⅱ t ,t () () 2
信号 , 并借此恢复传输信息。
2 混沌的特点
混沌信号与传统 的加密信号相 比有 自己强大的优势, 其
特点如下 : 然后通过解调
息的类噪声码可以同时使用同—信道通信的要求。
非线性参数作 为密钥来设计混 沌保密通信 系统 。直到 1 0 9 9
年, 美国 Pcr 和 C rl首次利用驱动— — 响应法实现 了两 e d arl o' o
3 混沌现象在保密通信中的应用
在实际应用 中, 混沌通信的关键是使发射端和接收端之 间建立信息联络 , 现混沌 同步 。目前 , 面的研究包 即实 这方
st ()= m() () t +u t () 1
无论哪种方式 , 混沌通信 的基本思路是 类 同的: 在发射
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
混沌在保密通信中的应用The Application of Chaos In Secure Communication【摘要】:通信的飞跃发展促使人们越来越追求信息的保密。
混沌信号由于高度的初值敏感性、不可预测性和类似噪声的宽带功率谱密度等突出特征, 使得它具有天生的隐蔽性。
本文就混沌掩盖、混沌参数调制、混沌扩频、混沌键控进行了初步介绍。
【关键字】:混沌保密通信混沌掩盖混沌参数调制混沌扩频混沌键控1.引言随着通信技术的发展,人们的生活方式日趋便利,从电报到电话,从电话到移动手机,从双绞线到同轴电缆,从电缆到光纤,从有线到无线,我们的通信世界实现着人们的种种通信需求。
但是在通信方式越来越便利,种类也越来越多样的同时,人们一样追求通信的保密。
这也就促进了密码技术的发展。
然而, 现代计算机技术的发展, 也为破译密码提供了强大的武器。
利用计算机网络, 非法访问银行数据库系统, 更改个人账户信息, 谋取经济利益; 盗取密码、篡改信息, 闯入政府或军事部门窃取机密等一系列高科技犯罪屡有报道。
这与信息保密工作不力有一定关系, 也说明传统的保密技术还不够完善。
混沌保密通信新技术的兴起, 为信息保密开辟了一条崭新的道路。
利用混沌信号的特征, 隐藏信息, 是密码学发展新方向之一, 也是混沌应用领域研究中的热点【1】。
2.混沌在通信领域的起源混沌是确定性非线性电路或系统中物理量作无规则变化的现象。
非线性电路是指至少含有一个不是独立电源的非线性元件的电路。
确定性电路是指不存在随机现象的电路。
一般地,混沌指确定性非线性系统中的无序现象,有些类似随机现象。
混沌的一个特点是,变量的无规则变化对起始状态极其敏感,即:在某个起始条件下,变量作某种不规则变化;当起始条件稍为改变,稍长时间以后,变量的不规则变化和前一变化显著不同【2】。
图1显示了在两个相差极小的起始条件下,洛伦兹方程中的一个状态变量随时间变化的曲线。
图 1“混沌”作为科学词语一般认为是始于李天岩和约克(Yo rke) 的著名论文《周期3 蕴含混沌》【3】。
在20世纪60年代,美国气象学家EN.Lorenz在研究大气时发现,当选取一定的参数时,一个由确定的三阶常微分方程组描述的大气对流模型变得不可预测了,这就是有趣的“蝴蝶效应”。
在研究的过程中,Lorenz观察到了这个确定性系统的规则行为,同时也发现了同一系统出现的非周期无规则行为。
通过长期反复地数值试验和理论思考,Lorenz揭示了该结果的真实意义,在耗散系统中首先发现了混沌运动。
这为以后的混沌研究开辟了道路,并掀起了研究混沌的热潮【4】。
1983 年,蔡少棠教授首次提出了蔡氏电路,它是迄今为止在非线性电路中产生复杂动力学行为的最简单有效的一种混振电路。
通过对蔡氏电路参数的改变,可产生其周期分岔、单涡旋、周期 3 和双涡旋等十分丰富的混沌现象,从而使人们能从电路的角度较为方便地对混沌的机理和特性进行研究。
1990 年,Pecora 和 Carroll 首次利用驱动—响应法实现了两个混沌系统的同步,这一突破性的进展使混沌理论应用到通信领域成为可能;1991 年以后至今,国际上相继提出了各种混沌控制及其理论与方法,由此混沌通信成为现代通信领域又一个新的分支,随着混沌通信的进一步发展,它将成为二十一世纪通信技术的重要方向之一【5】。
3.基于混沌的保密通信技术混沌通信主要分为模拟混沌通信和数字混沌通信。
而现阶段国内外研究的混沌技术主要有混沌掩盖、混沌参数调制、混沌扩频、混沌键控【6】。
3.1 混沌掩盖混沌掩盖是最早的混沌通信技术,属于模拟混沌通信。
混沌掩盖通信的基本原理是利用具有逼近于高斯白噪声统计特性的混沌信号对有用的信息进行混沌掩盖,形成混沌掩盖信号,在接收端则利用同步后的混沌信号进行去掩盖,从而恢复出有用信息【7】。
混沌掩盖大概可分为三种方式,混沌信号和信息通过相乘,相加,加乘结合实现不同的掩盖方式。
在接收端用同步后的混沌信号进行相应的逆运算就可以实现信息的提取。
这种通信方案主要应用了驱动—响应耦合混沌系统【8】渐近同步的设计思想。
混沌信号具有类随机的优良特性,而且可由确定性系统产生,信号的实现比较容易。
将有限带宽的信息隐藏在频带极宽的混沌信号中(例如两者之比为1:100),第三方即使截得信号,在通信双方的混沌信号的形式或发生器参数保密的情况下,第三方仍无法有效地恢复出信息,从而实现了信息隐藏。
目前对于混沌掩盖的研究只有近十年,一些概念方法尚未达到成熟的地步,而且目前对混沌同步与混沌掩盖通信的研究,大都是在理想信道(即有线信道)的范围内进行的。
在有线信道的情况下,已分别对混沌掩蔽通信和混沌同步数字通信进行过实验研究。
研究结果表明:混沌信号是类似高斯白噪声的宽带连续谱非周期信号。
利用理想信道无失真地传送发射端所有同步信息,能较好地实现收发混沌的同步,已成为人们的共识。
然而,要实现混沌的无线通信,就必须考虑实际信道存在的噪声干扰以及混沌信号高频载波调制和解调等的非线性失真对混沌同步的影响【9】。
同时这种通信技术的保密方式也日渐透明,破译者接收到加密信号后,可通过神经网络或回归方法把混沌信号的系统所遵守的方程近似地重构出来,因而有可能进行非线性噪声减缩加以破译【10】。
于是一大批学者开始了在原来混沌掩盖技术的基础上进行各种改进研究【11】。
3.2 混沌参数调制1993年Halle,Hasler提出了混沌调制通信技术【12,13】,其基本思想是将一个信息信号注入到发送机,由此改变了原混沌系统的动态特性,因而信息信号被调制。
通过信道传输,在接收端通过解调,估计出混沌参数,恢复有用信号。
图2显示混沌参数调制通信系统模型。
图 2因为这种方式将发送的信息隐藏在系统参数内,所以保密性能优于混沌掩盖技术。
这种方案关键就在与混沌系统参数的恢复程度。
然而系统参数的解调一般是用函数求逆的方法,因此对外界的干扰比较敏感,从而降低了通信的效率。
为了解决这个问题,出现了多参数调制方案【14】。
3.3 混沌扩频扩频通信是传输带宽为信息本身带宽10倍至100倍以上的通信。
通过发射前的扩频处理,信道上信号所占的频谱被人为地扩展了许多倍,以换取很大的系统增益(扩频增益),从而提高了抵抗信道上人为干扰的能力,并大大降低了信息被截获的可能性。
有两种扩频方式:直接序列扩频(DS)和跳频(FH)。
前者是用高速伪随机序列对原数字信息直接进行扩频调制;后者是让载波频率高速地在很宽的范围内按伪码序列跳变【15】。
在传统的扩频通信中,通常采用PN序列(伪随机序列)作为扩频序列【16】。
由于这种序列具有一定的周期性,所以它的码的数量很有限,抗截获性也较差。
如果用混沌序列作为一种新颖的扩频序列,就会大大提高扩频通信抗截获性能,实现性能良好的保密通信。
而且由于混沌序列的高度伪随机性, 混沌序列永远不会重复,所以众多的混沌扩频可以共用同一个信道,这样,就使频率资源的利用率得到提高【17】。
图3显示混沌扩频通信的原理。
图 3 【18】随着混沌理论的深入研究和广泛使用,传统的单一混沌映射产生的序列作为随机序列的局限性逐渐暴露出来。
传统的混沌序列生成简单,随着研究传统混沌序列的破译技术逐渐成熟,破译者很可能根据相关信息,得到混沌的结构模型而实现被破译。
因此各种改进的混沌扩频通信出现【19】。
3.4 混沌键控1993年.国际上首次提出了混沌键控的原理和方法【20】,随后在此基础上,很多改进型的键控方式发展起来。
混沌键控通信从最初混沌开关键控(COOK)和混沌键控(CSK)发展到更优越的差分混沌键控(DCSK),之后混沌键控的分类进展表现在四相正交混沌键控(QCSK)和调频差分混沌键控(FM一DCSK)。
这里只介绍下混沌键控(CSK)。
混沌键控调制(CSK)方法是将不同的二进制数据映射到不同的混沌基函数上,将调制的混沌信号作为载波发送出去,在接收端,按照相关的接收原理以一定的方法从混沌信号中恢复出二进制数据。
图4显示CSK 调制解调的原理图。
CSK调制CSK解调图 4【21】近年来混沌通信的研究逐渐向经典通信领域靠拢, 提出了许多新的混沌键控调制方法。
将混沌通信理论尽快融入到现有的通信理论的研究中, 应用到现有的实际通信系统里, 充分发挥混沌保密通信的优势, 成为混沌通信理论研究的一个重要方向。
4.结论随着混沌理论在通信领域中的应用研究越来越深入,混沌在保密通信中也慢慢趋向成熟。
参考文献:[1]华漫, 解协刚.混沌保密通信研究进展.福建电脑.2006.8():191983年,美国科学家蔡少棠教授首次提出了著名的蔡氏电路,他是迄今[2]中国电力百科全书·电工技术基础卷.北京:中国电力出版社.2001.第185页.[3]Tien-Yien Li,James A. Yorke.Period Three Implies Chaos.The American Mathematical Monthly, Vol. 82, No. 10. (Dec., 1975), pp. 985-992.[4]丁源源.混沌及其保密通信技术研究.2004.4[5]王有维.混沌保密通信理论及方法研究.2007.12[6]崔力,欧青立,张红强,徐兰霞.混沌保密通信技术发展研究.通信技术.2010.5(43):121[7]何思远,邵玉斌,何连智.’混沌掩盖的同步通信技术.沈阳航空工业学院学报.2005.5(22):59[8]Pecora L M,Carroll L T L.Synchronization in Chaotic Circuits[J] ,Phys. rev.Lett.,1990,64(8):821-824.[9]何思远,邵玉斌,何连智.’混沌掩盖的同步通信技术.沈阳航空工业学院学报.2005.5(22):61[10]李建芬,李农.系统工程与电子技术.2002.4(22):41[11]赵柏山,朱义胜.一种改进的混沌掩盖技术.电子与信息学报.2007.3(29):699[12]Halle K S,Wu C W,Itoh M.Spread spectrum communication throughModulation of chaos.Int.J.Bifurcation and Chaos,1993,3(2):469-477.[13]Hasler M,DedienH,kennedy M P.Secure communication via Chua’s circuit.Proc.NOLTA 1993 workshops,Hawaii,1993.87-92.[14]杨秀丽,王陆唐,黄肇明.混沌通信技术概述.微计算机信息(测控自动化).2004.12(20):121[15]交通大辞典.上海:上海交通大学出版社.2005.第1081页.[16] 蔡新国,丘水生.一种基于混沌的扩频通信系统[J].桂林电子工业学院学报.1998.18(1):25-28.[17]黄乘顺,李星亮.基于混沌的扩频通信系统及性能分析.2008.12(41):37[18]杨秀丽,王陆唐,黄肇明.混沌通信技术概述.微计算机信息(测控自动化).2004.12(20):121[19]肖利丽,何世彪.一种改进的混沌扩频序列研究.现代电子技术.2010.15():15-20[20]DedieuH,KennedyM.P,HaslerM.Chaos shift keying:Modulation and Demodulation of a chaotic carrier using self-synchronizing Chua’s cireuits.IEEE Trans Circuits Syst.II.1993,40(10):634-642[21]林静.混沌键控系统的调制与信号同步.2008.5。