×
工业控制 > 工业自动化 > 详情

基于脉冲同步的混沌保密通信系统

发布时间:2020-05-29 发布时间:
|

1990年,美国海军实验室研究人员Pecora和Carroll首次利用驱动一响应法实现了两个混沌的同步后,混沌同步技术和混沌保密通信成为国际、国内通信领域的一个研究热点。国际上相继提出了各种混沌通信制式及其理论与方法,由此使混沌保密通信成为现代通信领域的一个新的分支。 混沌保密通信发展历比为四代。第一代为1993年提出的加性混沌遮掩系统和混沌键控系统;第二代为1993~1995年提出的混沌调制系统;第三代为 1997年提出的混沌密码系统;第四代为1997年提出的基于脉冲控制理论的脉冲同步混沌系统。

混沌同步是建立一个混沌保密通信系统的关键技术。实际上,正是混沌同步的发展引起混沌保密通信系统的发展。第一代混沌保密通信基于最简单的混沌同步,立足于反馈控制理论。第二、三代混沌保密通信基于自适应同步,源于自适应控制理论。大体上,前三代的混沌同步均为连续同步。前三代的不足之处在于同步信号的带宽相对于发送的信息较宽,需要30kHz,信道利用率低。基于脉冲同步的第四代混沌保密通信系统可以克服这个不足,一个三阶混沌发射机的同步信号只需不大于95Hz的带宽。

另外,现在的一些混沌保密通信系统均基于低维的混沌系统,这样的低维系统未必足够安全。出于安全考虑,一种方法是开发高维超混沌(至少两个正李雅普诺夫指数)保密通信系统,但是这样的系统同步更困难;另一种方法就是将传统的密码学方法与混沌系统结合以提高低混沌保密通信系统的安全性。

要克服低维连续混沌系统的低安全性,有两个途径:一是使发射的信号更加复杂,二是减少发射信号中的冗长信息。文献提供了一个传统的密码学方法与低维混沌信号结合产生极其复杂的发射信号的例子。脉冲同步提供了一种较理想的减少发射信号中冗余信息的方法。由于只有同步脉冲送到响应系统,传输信号的冗长余信息减少,从这个意义上说,即使低维的混沌系统也能提供较高的安全性。 1 脉冲同步原理 令x=(x1,x2,…,xn)",在脉冲混沌同步系统中,驱动系统为如下的非线性系统

在离散时刻τi,i=1,2…,驱动系统的状态变量发送的响应系统,使得响应系统的状态变量的在这些时刻发生跳变。用脉冲微分方程描述响应系统为:

令ψ(x,x")=ψ(x)-ψ(x),则脉冲同步的误差系统可以描述为:


当脉冲间隔较小时,脉冲同步混沌系统对信道加性噪声和参数失配都比连续同步混沌系统具有更好的鲁棒性。但是脉冲同步与其他的连续同步方法相比,同步建立时间比较长。

2 一般化的脉冲同步混沌保密通信系统

许多文献提到的基于脉冲同步的混沌保密通信系统的框图如图1所示。该系统将脉冲同步与传统的密码学技术相结合,达到了既增加发射信号的复杂度又减少发射信号的冗余信息的目的。它由一个发射机和一个接收机组成,在发射端和接收端都包含一个同样的混沌系统。 发射到公共信道的信号由一系列时间帧组成。每一帧持续时间为T秒,由两个区域组成:第一个区域是由同步脉冲组成的同步区,用于同步混沌保密通信系统的发射端和接收端,持续时间Q秒;第二个区域是加密后的信息区,包含加密后的信息,持续时间为T-Q秒。为了确保同步,一般要求T


%26;#183;当9.0%26;#215;10 -6s 该系统由一台发射机、一台接收机和一公共信息细成。发射端和接收端分别包含一个混沌系统x和u,用来产生密钥信号并驱动它们各自在发射端和接收端的微分系统x"和u",在发射端,系统x"作为加密模块对需发送的信道进行加密。发射端和接收端各有两个同步脉冲模块,同步脉冲I用于同步x和u,同步脉冲II用于同步x"和u"。发射端的合成模块将两个同步脉冲模块的同步脉冲组合成长度为2Q的时间帧,前Q秒是同步脉冲I,后Q秒是同步脉冲II。

时间帧通过公共信道传输到接收端的分解模块。分解模块将时间帧分解为两个Q秒,前Q秒信号送到系统u,恢复出密钥信号,后Q秒信号送到系统u,“感应”出加密信号。在解密模块,通过加密运算f的逆运算f-1,恢复出的密钥信号对“感应”出的加密信号进行解密,获得所需的信息。为了更好地快地恢复出信息,解密出的信息再反馈到系统u。

 “信息感应”同步脉冲混沌保密通信系统无需传输加密的信息,而只传输两同步脉冲序列,从而避免时间帧拥堵的问题,并且不用将密钥信号和被加密的信息通过公共信道传输,提高了安全性。 脉冲同步混沌保密通信系统可以达到发射信号的复杂性和低冗余性这两个较理想的特性,使得低维混沌通信系统也可获得较高安全性,而且脉冲同步系统相对于连续同步而言有着较高的带宽利用率。另外,当脉冲间隔较小时,脉冲混沌同步对信道加性噪声和参数失配比连续同步混沌系统具有更好的鲁棒性。虽然一般的脉冲同步混沌保密系统存在着时间帧拥堵问题,但可以通过文中所介绍的“信息感应”脉冲同步混沌保密通信系统加以解决。

 

『本文转载自网络,版权归原作者所有,如有侵权请联系删除』

热门文章 更多
屏幕锁定系统的设计与实现