Logistic混沌映射

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:markwolf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:混沌理论是研究非线性动力学系统随时间变化的规律。由于混沌系统具有很多优良特性,便将其逐渐应用到密码学及密码分析等学科中。在简述混沌的基础上介绍了一维Logistic混沌映射由倍周期分岔达到混沌的过程,并分析了一些复杂动力学行为。最后将一维Logistic混沌映射应用到图像加密中,并通过仿真实验检验算法的安全性及优越性。
  关键词:Logistic映射;混沌;图像加密
  中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)35-2538-02
  Logistic Chaotic Map
  ZHANG Yi
  (Department of Computer Science and Information Engineering,Shijiazhuang Railway Institute,Shijiazhuang 050043,China)
  Abstract: Chaos Theory is the law to study on nonlinear dynamic systems over the time’s change.As chaotic system with many fine characteristics,gradually put its application to cryptography and cryptanalysis and other disciplines.This paper briefly on the basis of chaos on the one-dimensional mapping by the Logistic chaotic times chaotic period bifurcation to the process and analysis of some complex dynamic behaviors.Finally,the one-dimensional mapping Logistic chaotic encryption applied to the image,and through simulation testing algorithm for the safety and superiority.
  Key words: logistic map;chaos;image encryption
  
  1 引言
  
  混沌是指在确定性系统中出现的类似随机的过程,其来自非线性。混沌系统具有很多优良特性,如对初始条件和控制参数的敏感性、混沌轨道的伪随机性和不可预测性、遍历性、混和性、确定性等等,使其与保密系统的密码特性之间存在着紧密的联系。因此,使用混沌系统来开发现代密码学是很自然的事。
  1989年Robert Matthews在Logistic映射的变形基础上给出了用于加密的伪随机数序列生成函数,其后混沌密码学及混沌密码分析等便相继发展起来。混沌流密码系统的设计主要采用以下几种混沌映射:一维Logistic映射、二维Henon映射、三维Lorenz映射、逐段线性混沌映射、逐段非线性混沌映射等。
  
  2 一维Logistic映射分析
  
  一维Logistic映射也称为虫口模型,从数学形式上来看是一个非常简单的混沌映射,其数学表达公式如下:
  xn+1=xn×μ×(1-xn)
  其中x∈[0,1],μ∈[0,4]被称为Logistic参数。研究表明,当x∈[0,1]时,Logistic映射工作处于混沌状态,也就是说,有初始条件x0在Logistic映射作用下产生的序列是非周期的、不收敛的,而在此范围之外,生成的序列必将收敛于某一个特定的值。在μ的取值符合3.5699456<μ≤4的条件,特别是比较靠近4时,迭代生成的值是出于一种伪随机分布的状态,而在其他取值时,在经过一定次数的迭代之后,生成的值将收敛到一个特定的数值。[1]
  对Logistic映射的研究发现,Logistic映射是经过倍周期分岔达到混沌的(如图1所示),
  这给出了倍周期分岔途径的最早的一个实例。Feigenbaum指出Logistic映射分岔点的参数值μm (m=1,2,3,…)形成无穷序列,并有一个极限值μ∞=3.5699456。
  1) 当0≤μ<3时,映射有2个不动点
  
  (1)当0≤μ<1时,
  
  是映射在[0,1]内的稳定不动点。
  (2)1<μ<3时,
  
  是映射在[0,1]内的稳定不动点。
  2) 当3<μ<1+时,失稳。需要考虑二次迭代,解二次迭代方程有4个不动点。
  其中是稳定的,此时系统有周期二解。如此继续下去当μ=μ∞=3.5699456时系统进入混沌态。[2]
  
  3 Logistic映射在混沌加密中的应用
  
  在混沌密码学的研究方面,国外的研究从70年代初期开始到现在为止,不断有混沌密码的文章出现。Marco Gotz等人在1997-1998发表在IEEE T.C.S.上的文章[3-5]介绍了利用混沌统计性质设计混沌加密的方法,具体的实现方法和特性分析,密码分析方法等,在这些文章中,从理论上系统全面的介绍了混沌加密系统的设计方法与混沌密码分析的方法。
  在已有的混沌加密算法中,有相当一部分是用于图像加密的,典型的如美国的J. Fridrich、奥地利的J. Scharinger、日本的M. Miyamoto等人提出的基于2-D混沌映射的图像加密算法。美国Binghamton University的N. G. Bourbakis和希腊University of Patras的C.Alexopoulos联合提出的SCAN-based图像加密(联合压缩)算法。许多的研究已经发现,相当多的图像加密算法不能抵抗已知(选择)明文攻击,因此从严格的密码学意义上来说是不安全的。
  在混沌加密算法的实现中,主要考虑混沌信号的序列流如何得到,为了得到混沌序列流,设计了以下的方法(如图2所示)。
  研究表明,Logistic映射的离散模型当μ从3逐渐趋向4时,由Logistic映射产生的序列倍周期通向混沌,只要给定适当的μ值,就能产生满足混沌特性的序列。设初始迭代次数md,初值x0,对于给定的μ,由Logistic映射生成的混沌序列从第md次迭代后形成的混沌序列集合记为{ xmd,xmd+1,xmd=2,…},从该集合中连续取出n项构成的混沌序列子集记为{xl,x2,… ,xn }。为了从混沌序列中获得密钥,需要对产生的混沌序列进行有限精度的二进制编码,即:把混沌序列中的每一项与一个定长的二进制编码相对应。定义映射函数g如下:g(t)=t×2k其中,t∈(0,1);k为二进制编码长度。
  图3为加解密仿真对比图。其中图3(a)为加密前原图,图3(b)为加密后的图,图3(c)为正确解密后的图,图3(d)为错误解密后的图。
  将Logistic映射的算法应用在图像加密的领域,我们可以看到有诸如安全性高、时间代价和空间代价小、易于实现等优点。
  
  4 总结
  
  该文对Logistic混沌映射进行了一些粗浅的分析,在初值和控制参数都会改变的情况下,该系统还是具备很好的安全性的。
  可以看出,混沌作为信息加密的伪随机序列发生器,是可靠的,而且有着广泛的应用前景。但是,一维混沌系统的随机性有限,现在对具有多个指数的超混沌系统的研究越来越多,使用多混沌系统进行加密可以成倍增强系统的安全性。
  
  参考文献:
  [1] 黄润生,黄浩.混沌及其应用[M].武汉大学出版社,2005:23.
  [2] 关新平,范正平,等.混沌控制机器在波密通信中的应用[M].国防工业出版社,2002:7-8.
  [3] Marco Gotz,Kristina Kelber,Wolfgang Schwarz.Discrete-Time Chaotic Encryption System (Part I)[J].Transaction on Circuits and System.IEEE 1997:963-970.
  [4] Marco Gotz,Kristina Kelber,Wolfgang Schwarz.Discrete-Time Chaotic Encryption System (Part II)[J].Transaction on Circuits and System.IEEE 1997.
  [5] Marco Gotz,Kristina Kelber,Wolfgang Schwarz.Discrete-Time Chaotic Encryption System (Part III)[J].Transaction on Circuits and System.IEEE 1998:983-988.
其他文献
摘要:以温度的采集处理和显示为目的,研究了基于AT89s51单片机的温度检测及显示的设计方法,给出了硬件和软件系统设计,包括温度传感器芯片的选取、单片机与温度传感器的接口设计以及实现温度采集和数据传输的软件设计。该系统结构简单,成本较低,体积小,测温范围为-55℃~125℃,可以应用在很多温度检测领域。
期刊
摘要:集成电路(IC)是在半导体基片上形成的完整的电子线路。当前芯片里的电路与系统日趋复杂,超大规模集成电路(VLSI)设计技术水平也在逐渐提高。VLSI设计中一般采用分级设计的方法。布图设计过程是整个VLSl分级设计中非常关键的步骤之一。基于single—Sequence的集成电路布图就是在SS编解码的应用下对芯片中各单元的摆放进行优化从而达到芯片面积利用率最大化。本文重点介绍了在ss序列生成版
期刊
摘要:该文针对高职院的培养对象和教育特点,以Web程序设计综合实训课程为例。就项目化教学方法在高职计算机教学课程改革中的应用进行了探讨。
期刊
摘要:通过对ESL设计方法的研究,提出了一种采用ESL设计方法实现数字滤波器的设计与验证的方案。首先介绍了synplicity公司提供的ESL设计工具synpllfy DSP,重点研究使用synplify DSP进行数字滤波器的设计,然后从synplify DSP模块转换成VHDL语言,并进行协同验证,达到了理想的效果。
期刊
摘要:该文介绍了一种应用广泛的通信协议OPC规范及其运行机制。并根据OPCDacaAcceSS 2.05规范,采用自动化接口方式,描述客户端程序的开发方法。同步读写服务器端数据。不断完善的OPC技术将成为许多领域通信标准的发展方向。
期刊
摘要:常规CS算法在算法推导过程中存在两个近似,即二维频率域泰勒展开忽略了距离频率的高次项以及二次距离压缩没有考虑调频斜率随距离的变化。随着SAR分辨率的进一步提高,由这些近似而引入的误差已不能忽略,不进行补偿成像效果将明显下降。该文提出了一种改进的CS算法,通过补偿距离频率的三次项,明显减小了算法的相位误差,使成像效果有明显改善,仿真结果验证了该方法的有效性。
期刊
摘要:针对VFD显示的工业称重仪表供电的需求,该文设计一种开关电源。该电源产生基本的多路输出,其中一路为反馈确保电压稳定,各路输出通过电路转换得到更为精确的电压,不仅为工业称重仪表的主控板、设定显示板安全和稳定地供电,而且解决了传统VFD交流供电体积大的问题。实验结果表明,所设计开关电源性能指标高,是可靠合理、高效的电源。
期刊
摘要:根据客运列车规范管理的需求,研究和设计了一个基于J2EE平台的列车岗位巡检管理系统,主要包括巡检数据采集、通讯与巡检数据管理三个模块。介绍了系统的总体设计方案、关键技术及系统功能模块的实现。利用信息钮技术采集巡检数据,采用C/S、B/S混合模式构造系统,通过浏览器访问巡检数据。系统的实现促进了客运列车管理科学化、规范化、实时化。  关键词:列车巡检系统;信息钮;J2EE;Struts;Hib
期刊
摘要:新一代互联网Web2.0的普及和发展,对Web环境下的数据交换提出了更高的要求。文中首先分析了当前Web数据交换所面临的困难,接着介绍了XML技术及其优点,最后对XML在Web数据交换上的应用进行了说明。XML的推广和使用对于推动Web数据交换具有重要意义。  关键词:Web2.0;数据交换;XML;DOM   中图分类号:TP391文献标识码:A文章编号:1009-3044(2008)35
期刊
摘要:在Linux的命令行里如何快速检索出所需数据,这对用户来说是非常重要的。查询条件需要构造正确的正则表达式,该文结合查询命令grep,介绍了相关参数和正则表达式的使用。   关键词:检索;正则表达式;grep;Linux   中图分类号:TP316 文献标识码: A文章编号:1009-3044(2008)35-2540-02  The Use of the Regular Expression
期刊