混沌在保密通信中的应用The Application of Chaos In Secure Communication【摘要】:通信的飞跃发展促使人们越来越追求信息的保密。
混沌信号由于高度的初值敏感性、不可预测性和类似噪声的宽带功率谱密度等突出特征, 使得它具有天生的隐蔽性。
本文就混沌掩盖、混沌参数调制、混沌扩频、混沌键控进行了初步介绍。
【关键字】:混沌保密通信混沌掩盖混沌参数调制混沌扩频混沌键控1.引言随着通信技术的发展,人们的生活方式日趋便利,从电报到电话,从电话到移动手机,从双绞线到同轴电缆,从电缆到光纤,从有线到无线,我们的通信世界实现着人们的种种通信需求。
但是在通信方式越来越便利,种类也越来越多样的同时,人们一样追求通信的保密。
这也就促进了密码技术的发展。
然而, 现代计算机技术的发展, 也为破译密码提供了强大的武器。
利用计算机网络, 非法访问银行数据库系统, 更改个人账户信息, 谋取经济利益; 盗取密码、篡改信息, 闯入政府或军事部门窃取机密等一系列高科技犯罪屡有报道。
这与信息保密工作不力有一定关系, 也说明传统的保密技术还不够完善。
混沌保密通信新技术的兴起, 为信息保密开辟了一条崭新的道路。
利用混沌信号的特征, 隐藏信息, 是密码学发展新方向之一, 也是混沌应用领域研究中的热点【1】。
2.混沌在通信领域的起源混沌是确定性非线性电路或系统中物理量作无规则变化的现象。
非线性电路是指至少含有一个不是独立电源的非线性元件的电路。
确定性电路是指不存在随机现象的电路。
一般地,混沌指确定性非线性系统中的无序现象,有些类似随机现象。
混沌的一个特点是,变量的无规则变化对起始状态极其敏感,即:在某个起始条件下,变量作某种不规则变化;当起始条件稍为改变,稍长时间以后,变量的不规则变化和前一变化显著不同【2】。
图1显示了在两个相差极小的起始条件下,洛伦兹方程中的一个状态变量随时间变化的曲线。
图 1“混沌”作为科学词语一般认为是始于李天岩和约克(Yo rke) 的著名论文《周期3 蕴含混沌》【3】。
在20世纪60年代,美国气象学家EN.Lorenz在研究大气时发现,当选取一定的参数时,一个由确定的三阶常微分方程组描述的大气对流模型变得不可预测了,这就是有趣的“蝴蝶效应”。
在研究的过程中,Lorenz观察到了这个确定性系统的规则行为,同时也发现了同一系统出现的非周期无规则行为。
通过长期反复地数值试验和理论思考,Lorenz揭示了该结果的真实意义,在耗散系统中首先发现了混沌运动。
这为以后的混沌研究开辟了道路,并掀起了研究混沌的热潮【4】。
1983 年,蔡少棠教授首次提出了蔡氏电路,它是迄今为止在非线性电路中产生复杂动力学行为的最简单有效的一种混振电路。
通过对蔡氏电路参数的改变,可产生其周期分岔、单涡旋、周期 3 和双涡旋等十分丰富的混沌现象,从而使人们能从电路的角度较为方便地对混沌的机理和特性进行研究。
1990 年,Pecora 和 Carroll 首次利用驱动—响应法实现了两个混沌系统的同步,这一突破性的进展使混沌理论应用到通信领域成为可能;1991 年以后至今,国际上相继提出了各种混沌控制及其理论与方法,由此混沌通信成为现代通信领域又一个新的分支,随着混沌通信的进一步发展,它将成为二十一世纪通信技术的重要方向之一【5】。
3.基于混沌的保密通信技术混沌通信主要分为模拟混沌通信和数字混沌通信。
而现阶段国内外研究的混沌技术主要有混沌掩盖、混沌参数调制、混沌扩频、混沌键控【6】。
3.1 混沌掩盖混沌掩盖是最早的混沌通信技术,属于模拟混沌通信。
混沌掩盖通信的基本原理是利用具有逼近于高斯白噪声统计特性的混沌信号对有用的信息进行混沌掩盖,形成混沌掩盖信号,在接收端则利用同步后的混沌信号进行去掩盖,从而恢复出有用信息【7】。
混沌掩盖大概可分为三种方式,混沌信号和信息通过相乘,相加,加乘结合实现不同的掩盖方式。
在接收端用同步后的混沌信号进行相应的逆运算就可以实现信息的提取。
这种通信方案主要应用了驱动—响应耦合混沌系统【8】渐近同步的设计思想。
混沌信号具有类随机的优良特性,而且可由确定性系统产生,信号的实现比较容易。
将有限带宽的信息隐藏在频带极宽的混沌信号中(例如两者之比为1:100),第三方即使截得信号,在通信双方的混沌信号的形式或发生器参数保密的情况下,第三方仍无法有效地恢复出信息,从而实现了信息隐藏。
目前对于混沌掩盖的研究只有近十年,一些概念方法尚未达到成熟的地步,而且目前对混沌同步与混沌掩盖通信的研究,大都是在理想信道(即有线信道)的范围内进行的。
在有线信道的情况下,已分别对混沌掩蔽通信和混沌同步数字通信进行过实验研究。
研究结果表明:混沌信号是类似高斯白噪声的宽带连续谱非周期信号。
利用理想信道无失真地传送发射端所有同步信息,能较好地实现收发混沌的同步,已成为人们的共识。
然而,要实现混沌的无线通信,就必须考虑实际信道存在的噪声干扰以及混沌信号高频载波调制和解调等的非线性失真对混沌同步的影响【9】。
同时这种通信技术的保密方式也日渐透明,破译者接收到加密信号后,可通过神经网络或回归方法把混沌信号的系统所遵守的方程近似地重构出来,因而有可能进行非线性噪声减缩加以破译【10】。
于是一大批学者开始了在原来混沌掩盖技术的基础上进行各种改进研究【11】。
3.2 混沌参数调制1993年Halle,Hasler提出了混沌调制通信技术【12,13】,其基本思想是将一个信息信号注入到发送机,由此改变了原混沌系统的动态特性,因而信息信号被调制。
通过信道传输,在接收端通过解调,估计出混沌参数,恢复有用信号。
图2显示混沌参数调制通信系统模型。
图 2因为这种方式将发送的信息隐藏在系统参数内,所以保密性能优于混沌掩盖技术。
这种方案关键就在与混沌系统参数的恢复程度。
然而系统参数的解调一般是用函数求逆的方法,因此对外界的干扰比较敏感,从而降低了通信的效率。
为了解决这个问题,出现了多参数调制方案【14】。
3.3 混沌扩频扩频通信是传输带宽为信息本身带宽10倍至100倍以上的通信。
通过发射前的扩频处理,信道上信号所占的频谱被人为地扩展了许多倍,以换取很大的系统增益(扩频增益),从而提高了抵抗信道上人为干扰的能力,并大大降低了信息被截获的可能性。
有两种扩频方式:直接序列扩频(DS)和跳频(FH)。
前者是用高速伪随机序列对原数字信息直接进行扩频调制;后者是让载波频率高速地在很宽的范围内按伪码序列跳变【15】。
在传统的扩频通信中,通常采用PN序列(伪随机序列)作为扩频序列【16】。
由于这种序列具有一定的周期性,所以它的码的数量很有限,抗截获性也较差。
如果用混沌序列作为一种新颖的扩频序列,就会大大提高扩频通信抗截获性能,实现性能良好的保密通信。
而且由于混沌序列的高度伪随机性, 混沌序列永远不会重复,所以众多的混沌扩频可以共用同一个信道,这样,就使频率资源的利用率得到提高【17】。
图3显示混沌扩频通信的原理。
图 3 【18】随着混沌理论的深入研究和广泛使用,传统的单一混沌映射产生的序列作为随机序列的局限性逐渐暴露出来。
传统的混沌序列生成简单,随着研究传统混沌序列的破译技术逐渐成熟,破译者很可能根据相关信息,得到混沌的结构模型而实现被破译。
因此各种改进的混沌扩频通信出现【19】。
3.4 混沌键控1993年.国际上首次提出了混沌键控的原理和方法【20】,随后在此基础上,很多改进型的键控方式发展起来。
混沌键控通信从最初混沌开关键控(COOK)和混沌键控(CSK)发展到更优越的差分混沌键控(DCSK),之后混沌键控的分类进展表现在四相正交混沌键控(QCSK)和调频差分混沌键控(FM一DCSK)。
这里只介绍下混沌键控(CSK)。
混沌键控调制(CSK)方法是将不同的二进制数据映射到不同的混沌基函数上,将调制的混沌信号作为载波发送出去,在接收端,按照相关的接收原理以一定的方法从混沌信号中恢复出二进制数据。
图4显示CSK 调制解调的原理图。
CSK调制CSK解调图 4【21】近年来混沌通信的研究逐渐向经典通信领域靠拢, 提出了许多新的混沌键控调制方法。
将混沌通信理论尽快融入到现有的通信理论的研究中, 应用到现有的实际通信系统里, 充分发挥混沌保密通信的优势, 成为混沌通信理论研究的一个重要方向。
4.结论随着混沌理论在通信领域中的应用研究越来越深入,混沌在保密通信中也慢慢趋向成熟。
参考文献:[1]华漫, 解协刚.混沌保密通信研究进展.福建电脑.2006.8():191983年,美国科学家蔡少棠教授首次提出了著名的蔡氏电路,他是迄今[2]中国电力百科全书·电工技术基础卷.北京:中国电力出版社.2001.第185页.[3]Tien-Yien Li,James A. Yorke.Period Three Implies Chaos.The American Mathematical Monthly, Vol. 82, No. 10. (Dec., 1975), pp. 985-992.[4]丁源源.混沌及其保密通信技术研究.2004.4[5]王有维.混沌保密通信理论及方法研究.2007.12[6]崔力,欧青立,张红强,徐兰霞.混沌保密通信技术发展研究.通信技术.2010.5(43):121[7]何思远,邵玉斌,何连智.’混沌掩盖的同步通信技术.沈阳航空工业学院学报.2005.5(22):59[8]Pecora L M,Carroll L T L.Synchronization in Chaotic Circuits[J] ,Phys. rev.Lett.,1990,64(8):821-824.[9]何思远,邵玉斌,何连智.’混沌掩盖的同步通信技术.沈阳航空工业学院学报.2005.5(22):61[10]李建芬,李农.系统工程与电子技术.2002.4(22):41[11]赵柏山,朱义胜.一种改进的混沌掩盖技术.电子与信息学报.2007.3(29):699[12]Halle K S,Wu C W,Itoh M.Spread spectrum communication throughModulation of chaos.Int.J.Bifurcation and Chaos,1993,3(2):469-477.[13]Hasler M,DedienH,kennedy M P.Secure communication via Chua’s circuit.Proc.NOLTA 1993 workshops,Hawaii,1993.87-92.[14]杨秀丽,王陆唐,黄肇明.混沌通信技术概述.微计算机信息(测控自动化).2004.12(20):121[15]交通大辞典.上海:上海交通大学出版社.2005.第1081页.[16] 蔡新国,丘水生.一种基于混沌的扩频通信系统[J].桂林电子工业学院学报.1998.18(1):25-28.[17]黄乘顺,李星亮.基于混沌的扩频通信系统及性能分析.2008.12(41):37[18]杨秀丽,王陆唐,黄肇明.混沌通信技术概述.微计算机信息(测控自动化).2004.12(20):121[19]肖利丽,何世彪.一种改进的混沌扩频序列研究.现代电子技术.2010.15():15-20[20]DedieuH,KennedyM.P,HaslerM.Chaos shift keying:Modulation and Demodulation of a chaotic carrier using self-synchronizing Chua’s cireuits.IEEE Trans Circuits Syst.II.1993,40(10):634-642[21]林静.混沌键控系统的调制与信号同步.2008.5。