混沌加密的原理

合集下载

基于混沌系统的图像加密技术研究

基于混沌系统的图像加密技术研究

基于混沌系统的图像加密技术研究混沌系统是一种具有无序、随机和不可预测性质的非线性动力学系统,其在密码学中已被广泛应用于消息加密、图像加密、身份验证等领域。

其中,基于混沌系统的图像加密技术可以实现在保持加密数据安全性的同时,保留了图像的视觉效果,因此更适用于图像通信和存储方面。

一、混沌系统的基本原理混沌系统是一种迭代映射动力学系统,在非线性条件下,其状态会随时间变化而呈现出随机、无序、分岔和周期皓等性质。

混沌系统可以用数学模型来描述,其中最著名的混沌系统是洛伦兹系统,它用于描述大气科学中的对流流体的运动。

依据混沌系统的特性,现代密码学发展了一系列混沌加密算法,其中最为常用的是混沌置换和混沌流密码。

混沌置换算法是一种基于迭代映射的分组密码算法,随机的迭代次数和初始条件可用于扰乱图像像素,从而达到加密的目的。

混沌流密码则是利用混沌序列产生伪随机数流,用于对原始数据进行加密。

二、基于混沌系统的图像加密技术图像加密技术是在数字图像传输和存储时必不可少的技术手段。

其中,基于混沌系统的图像加密技术相比于传统的加密技术,更适用于图像加密,具有快速、高效、安全等优势。

下面将从两个方面介绍基于混沌系统的图像加密技术。

1、基于混沌置换的图像加密技术混沌置换算法将迭代映射应用在了像素排序上,通过对图像像素位置的随机变换,来实现混沌加密。

将图像像素坐标变换为一个混沌序列,再通过混沌序列的迭代计算,洛伦兹混沌序列产生了一个随机序列,用于对图像的像素进行混沌置换,从而实现图像的加密。

具体的实现过程为:首先,将图像转化为一维数组,并设置一组初始条件。

然后,通过迭代计算混沌序列,从而得到像素位置的一个置换序列;接着,采用该序列对图像像素进行混淆;最后,将加密后的像素重新排列成二维矩阵,即完成了图像加密。

2、基于混沌流密码的图像加密技术混沌流密码是利用混沌序列产生伪随机数流,用于对原始数据进行加密的密码算法。

混沌流密码包括两个主要部分:混沌序列发生器和异或加密器。

混沌密码学的应用与研究

混沌密码学的应用与研究

混沌密码学的应用与研究混沌密码学是一种新兴的密码学方法,它基于混沌理论,利用混沌系统产生高度不可预测的密码。

混沌密码学在信息安全领域的应用越来越广泛,包括数据加密、密钥管理、身份认证等。

本文将从混沌密码学的基本原理、应用领域和未来发展等方面探讨混沌密码学的应用与研究。

一、混沌密码学的基本原理混沌密码学是基于混沌系统的密码学方法。

混沌系统是一种表现出复杂、随机且不可预测的行为的非线性动力学系统。

混沌密码学利用混沌系统的特性来产生密钥或密码,从而实现加密和解密的目的。

混沌系统的密钥或密码具有高度不可预测性、高度随机性和高度分散性。

这些特性使得混沌密码学具有较强的安全性和可靠性。

同时,混沌密码学还具有抗攻击性和抑制重放攻击的能力,可以有效地保护通信数据的机密性和完整性。

二、混沌密码学的应用领域1.数据加密混沌密码学可以用于数据加密,保护数据的机密性。

混沌密码学的加密过程可以分为密钥生成和加密两个过程。

密钥生成过程利用混沌系统产生高度随机和不可预测的密钥,从而提高密钥的安全性。

加密过程利用密钥对明文进行加密,产生密文。

密文具有高度随机性和不可预测性,从而保证了数据的机密性。

2.密钥管理混沌密码学可以用于密钥管理,包括密钥生成、密钥分配和密钥更新。

密钥生成过程利用混沌系统产生高度随机和不可预测的密钥,从而提高密钥的安全性。

密钥分配过程利用公共信道交换密钥,从而保证密钥的安全传输。

密钥更新过程利用密钥衍生函数产生新密钥,从而提高密钥的可靠性和安全性。

3.身份认证混沌密码学可以用于身份认证,包括用户身份认证、设备身份认证和数据身份认证。

身份认证过程利用混沌系统产生高度不可预测的密钥,从而提高身份认证的安全性和可靠性。

混沌密码学的身份认证还具有抗重放攻击和抗中间人攻击的能力,可以有效地防止身份劫持和身份欺骗。

三、混沌密码学的未来发展混沌密码学是一种新兴的密码学方法,正在不断发展和完善。

未来,混沌密码学的研究方向包括以下几个方面:1.混沌系统的设计和改进目前,混沌系统的设计和改进是混沌密码学研究的重要方向。

混沌系统变换加密技术的研究与应用

混沌系统变换加密技术的研究与应用

混沌系统变换加密技术的研究与应用随着信息技术的快速发展,加密技术变得越来越重要。

加密技术是一种保护数据安全的手段。

它的主要作用是将明文转化为密文,阻止未经授权的人读取或修改信息。

在信息安全领域中,加密技术被广泛应用于各种领域,如金融、电子商务、国防和情报等。

虽然现有的加密方法相对成熟,但随着计算能力的提高,传统加密方法的安全性越来越容易被攻破。

随着信息安全技术的高速发展,在这种情况下,混沌系统变换加密技术逐渐被人们研究和应用,成为新的一种加密技术。

1.混沌理论的基本概念混沌理论是一种新的数学分支,在上世纪70年代开始形成。

混沌是指那些看上去随机而又带有一定规律性的物理过程。

混沌现象在许多领域中都有明显的表现,例如气象预报、电路设计、金融市场等。

尽管如此,混沌现象的本质是难以捉摸的,这也给混沌系统的研究带来了巨大困难。

2.混沌系统加密的原理混沌系统加密技术是一种基于混沌理论的加密算法。

众所周知,混沌系统对初始条件敏感,也就是说只要改变系统初始状态的微小梯度,输出结果将会发生巨大的变化。

因此,混沌系统加密所采用的方法是对明文进行非线性变换,这个变换包含多个数学随机量作用于明文。

由于加密算法的非线性特性,使得明文的加密过程难以被黑客攻破。

3.混沌系统加密技术的优点与其他常见的加密方法相比,混沌系统加密技术有如下几个优点:(1)安全性强:混沌加密算法本身就具有复杂性和随机性,对黑客攻击具有一定的免疫能力,可以有效地保护数据的安全。

(2)随机性强:混沌加密算法随机性强,导致加密后的密文的符号破碎度高,因此不容易被预测或破解。

(3)出错率低:由于混沌加密算法输出的密文破碎度高,加密后的明文在传输过程中出错率低。

4.混沌系统加密技术的应用混沌系统加密技术是一种非常适合于信息保密和保护的技术,适用于以下领域:(1)金融领域:在个人交易、信用卡支付、网络银行和证券交易等金融业务中,混沌系统加密技术被广泛应用。

(2)军事领域:混沌系统加密技术在军事技术领域中的用途是非常广泛的。

混沌密码算法在信息安全中的应用研究

混沌密码算法在信息安全中的应用研究

混沌密码算法在信息安全中的应用研究随着信息技术的迅猛发展,信息安全问题日益突出。

传统的加密算法在面对日益复杂的攻击手段时逐渐显现出局限性,因此,研究新的加密算法成为了当务之急。

混沌密码算法作为一种新兴的加密技术,具有不可预测性、高度随机性和抗干扰性等特点,在信息安全领域引起了广泛关注。

本文将对混沌密码算法在信息安全中的应用进行研究和分析。

一、混沌密码算法的基本原理混沌密码算法是利用混沌系统的特性进行信息加密和解密的一种算法。

混沌系统是一类非线性动力学系统,具有高度敏感性和不可预测性,可以产生看似随机的序列。

混沌密码算法利用混沌系统生成的随机序列作为密钥,对明文进行加密,从而实现信息的保密性。

混沌密码算法的基本原理可以概括为以下几个步骤:1. 初始化:选择适当的初始条件和参数设置,生成混沌系统的初始状态。

2. 混沌映射:通过迭代计算,生成混沌系统的输出序列。

3. 密钥生成:将混沌系统的输出序列作为密钥,用于对明文进行加密。

4. 加密:将明文与密钥进行异或运算,得到密文。

5. 解密:将密文与密钥进行异或运算,得到明文。

二、混沌密码算法的优势相对于传统的加密算法,混沌密码算法具有以下几个优势:1. 高度随机性:混沌系统具有高度敏感性和不可预测性,生成的随机序列具有很高的随机性,增加了破解的难度。

2. 抗干扰性:混沌密码算法对于噪声和干扰具有较好的抗干扰性能,能够有效保护信息的安全性。

3. 可扩展性:混沌密码算法可以通过调整参数和初始条件来实现不同的加密强度和密钥长度,具有较好的可扩展性。

4. 快速性:混沌密码算法的运算速度快,适用于大规模数据的加密和解密。

三、混沌密码算法在信息安全中的应用1. 数据加密:混沌密码算法可以应用于各种数据的加密,包括文本、图像、音频等。

通过将混沌系统生成的随机序列作为密钥,对数据进行加密,可以有效保护数据的隐私和安全。

2. 通信安全:混沌密码算法可以应用于各种通信系统的安全保护。

数字图像的混沌加密技术

数字图像的混沌加密技术

数字图像的混沌加密技术
数字图像是一种以数字形式来表示图像的技术,它已经广泛地应用于现代社会的各个方面,例如医学图像、安全监控、数字文化等等。

因此,数字图像的安全性问题也成为了一个热门话题。

混沌加密技术可以有效地解决数字图像的安全问题,下面就对数字图像的混沌加密技术进行简要介绍。

混沌加密技术是利用混沌动力学特性的一种安全性加密技术,它具有随机性、复杂性、高度敏感性和不可预测性等特点,能够有效地保护数字图像的安全性。

混沌加密技术分为两种方式:基于图像和基于密钥。

基于图像的混沌加密技术是利用数字图像本身的特点来进行加密,其基本原理是通过混沌映射将原始图像像素点进行重排,从而生成密文图像。

这种加密方式最大的优点是不需要外部密钥,也不需要进行密钥的传输,因此非常方便。

但是,由于图像的特征可能会受到攻击者的预测,该加密方式的安全性有所隐患。

基于密钥的混沌加密技术是利用混沌动力学中的随机序列或随机数来生成密钥,再通过密钥来加密原始图像,生成密文图像。

这种加密方式最大的优点是安全性高,但是需要事先分配好密钥,传输密钥的过程也需要保证其安全性。

总体来说,数字图像的混沌加密技术是一种非常有效的保护数字图像安全性的方式。

但是,在选择加密方式时,根据具体应用场景和安全需求来选择合适的加密方式非常重要。

多混沌加密算法

多混沌加密算法

多混沌加密算法引言随着互联网的快速发展,信息安全问题变得越来越重要。

在传输敏感信息时,我们需要使用加密算法来保护数据的安全性。

多混沌加密算法是一种基于混沌理论的加密方法,它具有高度的安全性和灵活性。

本文将介绍多混沌加密算法的原理、特点以及应用领域。

什么是混沌理论混沌理论是指描述非线性动力系统中复杂、随机和无序运动的一种数学方法。

混沌系统具有高度敏感性和不可预测性,即使微小的变化也可能导致系统的巨大差异。

混沌系统的运动是不可重复的,这使得它成为加密算法的理想选择。

多混沌加密算法原理多混沌加密算法基于多个混沌系统的运动来加密数据。

它利用混沌系统的不可预测性和敏感性,将明文数据转化为看似随机的密文。

多混沌加密算法的核心原理如下:1.混沌系统的选择:多混沌加密算法选择多个混沌系统作为加密器。

这些混沌系统的参数和初始条件可以通过密钥来确定,从而增加了加密的强度和随机性。

2.数据的转化:明文数据经过混沌系统的运动,转化为看似随机的密文。

混沌系统的运动是不可预测的,因此密文具有高度的安全性。

3.密钥的生成:多混沌加密算法通过混沌系统的运动生成密钥。

密钥的生成过程是不可逆的,只有知道初始条件和参数的人才能还原密钥。

4.密文的解密:接收方通过相同的密钥和混沌系统参数还原出明文数据。

由于混沌系统的运动是不可预测的,只有掌握正确的密钥才能成功解密。

多混沌加密算法的特点多混沌加密算法具有以下特点:1.高度的安全性:多混沌加密算法利用混沌系统的不可预测性和敏感性,使得密文具有高度的安全性。

即使攻击者获取了部分密文和加密器的参数,也很难还原出明文数据。

2.灵活性:多混沌加密算法可以根据需要选择不同的混沌系统和参数,从而提供不同级别的安全性。

这使得算法可以适应不同场景的需求。

3.抗干扰能力:多混沌加密算法具有很强的抗干扰能力。

由于混沌系统的运动是不可预测的,即使在信道传输过程中受到干扰,也不会对密文的安全性产生明显影响。

4.计算效率较低:由于多混沌加密算法涉及多个混沌系统的运动,其计算效率相对较低。

基于混沌系统的信号加密与解密研究

基于混沌系统的信号加密与解密研究1. 引言随着信息技术的快速发展,数据的传输和存储已经成为一项重要的任务。

在这个务实的背景下,保护数据的安全性变得至关重要。

信号加密与解密是一种常用的数据安全保护方法。

本文旨在研究基于混沌系统的信号加密与解密方法,通过引入混沌的复杂性来增强数据的保密性。

2. 信号加密方法2.1 混沌系统基本概念混沌是一种具有高度敏感依赖初始条件的非线性动力学系统。

混沌系统具有无规则和无周期的动态行为,随机性和复杂性使其成为一种非常有效和安全的加密工具。

2.2 混沌系统在信号加密中的应用混沌加密的基本原理是将明文信号与混沌序列相结合,使加密后的信号具有无规则的特征。

常用的混沌加密方法包括混沌变换加密和混沌置换加密。

混沌变换加密通过将信号与混沌映射函数相乘来实现加密,而混沌置换加密则通过混沌序列的乱序排列来实现加密。

3. 信号解密方法3.1 混沌系统解密原理解密是将经过加密的信号还原成明文信号的过程。

在基于混沌系统的信号解密中,解密的关键在于能够恢复出用于加密的混沌序列。

为了确保解密过程的正确性,需要使用相同的初始条件和参数来生成混沌序列。

3.2 混沌系统在信号解密中的应用混沌序列的生成具有随机性和复杂性,使得信号解密具有很高的安全性。

在混沌系统解密中,解密过程实际上是加密过程的逆过程,通过将加密信号与混沌序列进行相应的操作来还原明文信号。

4. 实验与结果分析本文设计了一个基于混沌系统的信号加密与解密实验,并对实验结果进行了分析。

通过实验可以验证混沌系统对信号的加密和解密能力。

实验结果显示,基于混沌系统的信号加密与解密方法具有较好的安全性和有效性。

5. 应用与展望基于混沌系统的信号加密与解密方法已经被广泛应用于网络通信、无线通信、图像处理等领域。

未来,随着混沌系统的进一步研究和发展,基于混沌系统的信号加密与解密方法将得到更加广泛的应用。

6. 结论本文综合了关于基于混沌系统的信号加密与解密的研究,通过引入混沌系统的复杂性,增强了数据的安全性。

混沌密码学在信息安全中的应用研究

混沌密码学在信息安全中的应用研究随着现代网络技术的飞速发展,信息安全问题也日益突显。

在处理、存储和传递信息中,数据的保密性、完整性、可靠性都是必须注意的安全要素。

其中,加密技术是保证数据安全的重要手段之一。

而目前加密技术的研究主要有传统密码学和现代密码学。

而混沌密码学则是比较新的一种密码学思路,它利用非线性动力学规律产生的混沌性质来实现加密。

那么,混沌密码学在信息安全中究竟能否发挥重要作用呢?下面,我们从混沌密码学的基本概念、加密算法和应用等方面进行探讨。

一、混沌密码学基本概念混沌是大自然中一种特殊的状态。

它是一种似乎随机性的运动,却具有明确的时间序列,完全有规律的混沌运动过程几乎不可能被复制出来,这使得混沌成为加密无线电系统和数字网络中一个有前途的工具。

而混沌密码学正是利用混沌理论来解决传统密码学面临的局限性问题。

混沌密码学的基本原理是:混沌序列在生物学、地理学、天文学、物理学、工程学、社会科学、信息科学等领域有大量的应用,混沌序列在密码学中被用于生成秘钥,即产生高强度的随机数字序列并应用于加密中。

二、混沌密码学加密算法混沌密码学体系中包含了众多的加密算法,这些算法的具体过程各有不同,但基本思路类似。

下面我们来介绍一下其中几种常见的混沌密码学加密算法。

1、基于Lorenz系统的混沌加密算法Lorenz方程是对空气动力学中无规律的三个变量的描述模型,即X、Y、Z三维变量的传导方程。

通过调整Lorenz系统的自由参数,可以生成一系列看似随机的数字序列,而这些数字序列恰恰可以用于生成加密密钥。

这种混沌密码学加密算法具有随机性强、安全性高的特点。

2、基于Baker映射的混沌加密算法Baker映射也是一种两点映射,与Lorenz系统类似,Baker映射也可以用于产生一串看起来随机的数字序列,但与Lorenz系统的不同之处在于,Baker映射不会出现收敛于某个值的情形,这意味着Baker映射可以无限生成大量的随机数字,所以Baker映射的密码学意义更加明显。

基于混沌神经网络加密研究

基于混沌神经网络加密研究混沌神经网络加密是一种新兴的加密算法,它结合了混沌系统和神经网络的优势,具有高度的安全性和可靠性。

在这篇文章中,我们将详细介绍混沌神经网络加密的原理、特点和应用。

混沌神经网络加密的原理是基于混沌系统的非线性和随机性特征以及神经网络的非线性映射能力。

混沌系统是一种高度不可预测的系统,具有随机性、非线性和灵敏性等特点,这使得混沌神经网络加密具有高度的安全性。

神经网络是一种仿生学的模式识别和数据处理工具,它可以通过学习和训练来适应不同的数据模式,具有自适应性和学习能力。

混沌神经网络加密的加密过程分为训练和加密两个阶段。

首先,在训练阶段,将混沌系统的初始条件作为训练样本输入到神经网络中,通过反向传播算法调整神经网络的权重和阈值。

然后,在加密阶段,将待加密的原始数据输入到训练好的神经网络中,通过神经网络的非线性映射和混沌系统的随机性生成密文。

与其他传统的加密算法相比,混沌神经网络加密具有以下几个特点:首先,混沌神经网络加密具有高度的安全性。

混沌系统的非线性和随机性特征使得密钥空间非常大,增加了破解的难度。

同时,由于混沌系统的高度不可预测性,使得攻击者无法获取到系统的关键信息,提高了加密算法的安全性。

其次,混沌神经网络加密具有较高的速度和效率。

由于神经网络的学习能力和非线性映射能力,使得加密和解密的速度较快。

此外,混沌神经网络加密还可以采用并行处理的方式,进一步提高加密的效率。

最后,混沌神经网络加密具有较好的容错性和鲁棒性。

由于混沌系统的灵敏性和神经网络的自适应性,即使在输入数据有噪声或者干扰的情况下,仍然可以保持较好的加密效果。

混沌神经网络加密可以应用于各种领域的数据保护和加密通信。

例如,可以应用于电子商务、网络传输、物联网和云计算等领域,保护用户的隐私和敏感信息。

此外,混沌神经网络加密还可以用于图像加密、语音加密和视频加密等多媒体数据的保护。

综上所述,混沌神经网络加密是一种结合了混沌系统和神经网络的加密算法,具有高度的安全性、速度和效率。

混沌加密的原理

混沌加密的原理2007-09-27 06:12基于对混沌加密技术的发展和应用的理解,下面我们将对其原理进行探究。

混沌加密基于混沌系统所具有的独特性质:对初值极端敏感性和具有高度的随机性。

混沌加密的原理与序列密码的原理相似,不同在于:一般的序列密码是利用移位寄存器为基础的电路来产生伪随机序列作为密钥序列,而混沌加密是利用混沌系统产生混沌序列作为密钥序列,利用该序列对明文加密,密文经信道传输,接收方用混沌同步的方法将明文信号提取出来实现解密。

混沌序列加密是指明文数据与“乱数流”叠加产生密文,称该“乱数流”为加密序列,它由一个密钥产生。

序列加密的数学模型可作如下描述:明文序列:=(…),GF(q)“乱数流”:= (,,…),GF(q)由明文序列与“乱数流”可产生密文序列:= (,,…),GF(q)其中=+,i=0,1,2,……“乱数流”也是无穷序列,在密码学中通常采用随机序列或伪随机序列。

混沌序列加密的主要特点是加密方式十分简单,它只要对两个序列进行叠加即可。

混沌序列加密原理(如图1)混沌序列加密原理(1)信号加密在信号的发射端选取适当的非线性动力学系统F(,),为系统变量,为系统参量。

在适当的参数条件下,使非线性动力系统处于混沌状态,然后信息流s(t)对非线性动力学系统输出的混沌信号y(t)进行调制,以产生密文数据流M(t),这一过程可以简单表示如下:M(t)=s(t)y(t)s(t)对y(t)的调制可以是加性掩盖、函数调制,也可以是乘性扩频方法。

总之经过这一过程后,明文信息就被隐藏在混沌信号流中。

在实际通讯中,可以根据需要,采用低维混沌系统,高维混沌系统,甚至可以是时空混沌系统来产生混沌信号流来对信息进行加密。

由于混沌信号具有类随机性,特别是高维超混沌信号和时空混沌信号,具有更大的随机性,经过混沌加密的信号在公开信道中传输,即使被敌人截取,敌人也很难破解信息,即使可以破解,也需要相当长的时间。

这样,由于保密通讯的时效性,也可以达到保密的目的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

混沌加密的原理
2007-09-27 06:12
基于对混沌加密技术的发展和应用的理解,下面我们将对其原理进行探究。

混沌加密基于混沌系统所具有的独特性质:对初值极端敏感性和具有高度的随机性。

混沌加密的原理与序列密码的原理相似,不同在于:一般的序列密码是利用移位寄存器为基础的电路来产生伪随机序列作为密钥序列,而混沌加密是利用混沌系统产生混沌序列作为密钥序列,利用该序列对明文加密,密文经信道传输,接收方用混沌同步的方法将明文信号提取出来实现解密。

混沌序列加密是指明文数据与“乱数流”叠加产生密文,称该“乱数流”为加密序列,它由一个密钥产生。

序列加密的数学模型可作如下描述:
明文序列:
=(…),GF(q)
“乱数流”:
= (,,…),GF(q)
由明文序列与“乱数流”可产生密文序列:
= (,,…),GF(q)
其中=+,i=0,1,2,……
“乱数流”也是无穷序列,在密码学中通常采用随机序列或伪随机序列。

混沌序列加密的主要特点是加密方式十分简单,它只要对两个序列进行叠加即可。

混沌序列加密原理(如图1)
混沌序列加密原理
(1)信号加密
在信号的发射端选取适当的非线性动力学系统F(,),为系统变
量,为系统参量。

在适当的参数条件下,使非线性动力系统处于混沌状态,然后信息流s(t)对非线性动力学系统输出的混沌信号y(t)进行调制,以产生密文数据流M(t),这一过程可以简单表示如下:
M(t)=s(t)y(t)
s(t)对y(t)的调制可以是加性掩盖、函数调制,也可以是乘性扩频方法。

总之经过这一过程后,明文信息就被隐藏在混沌信号流中。

在实际通讯中,可以根据需要,采用低维混沌系统,高维混沌系统,甚至可以是时空混沌系统来产生混沌信号流来对信息进行加密。

由于混沌信号具有类随机性,特别是高维超混沌信号和时空混沌信号,具有更大的随机性,经过混沌加密的信号在公开信道中传输,即使被敌人截取,敌人也很难破解信息,即使可以破解,也需要相当长的时间。

这样,由于保密通讯的时效性,也可以达到保密的目的。

(2)信号解密
信号解密是指把信息从密文中提取出来的过程。

在混沌保密通讯中,信号的解密可以通过多种方式。

第一种方式是直接利用混沌序列进行解密。

在这种方式中,通信双方事先约定好调制和解调方法,并由发送一方事先把做成密钥的混沌信号流发送给对方,使接受方很容易地解密信号。

第二种方式是利用系统的自身特性对混沌的密文信号进行解密。

第三种方式,也是混沌保密通讯中通常采用的解密方式,即利用同步混沌来解调密文信号。

具体方案如下:
在接收端有一个和发射端的非线性动力系统F(,)同步的F′(′,
′)来产生和发射端同步的混沌信号流y′(t),通过这一混沌信号流来解调密文信号M(t),从而产生信息信号s′(t)。

这一过程可以简单表示如下:
s′(t)= y′(t) M(t)
这一过程是加密过程的逆运算。

一般来说,y′(t)在一定的精度范围内是和y(t)近似相等的,因此,s′(t)s(t),这样接收方就得到了所需要的信息,虽然解密和原信息不完全相等,但在所要求的精度内并不影响信息的识别。

充分利用混沌的固有特性,在混沌系统的基础上开发其应用的潜力,这是在混沌研究中重要而又具有长远意义的课题。

相关文档
最新文档