朱艷平
?。ㄐ抨栟r林學院 信息工程學院,,河南 信陽 464000)
摘要:混沌系統(tǒng)在圖像和視頻加密方面的應用研究日益增多。為了篩選出更適合應用于信息加密的混沌系統(tǒng),,對一維Logistic系統(tǒng),、四維廣義Henon系統(tǒng)、三維Lorenz系統(tǒng),、三維Rossler系統(tǒng),、四維Chen系統(tǒng)和四維CNN系統(tǒng)的混沌動力學行為特性進行比較,并提出密鑰變化率的計算方法,,以此為指標來衡量各混沌系統(tǒng)的密鑰敏感性,。仿真實驗結果表明,CNN系統(tǒng)表現(xiàn)出更為優(yōu)越的混沌動力學行為特性,,更適合應用于信息加密系統(tǒng)中,。
關鍵詞:混沌系統(tǒng);性能比較,;自相關性,;互相關性;密鑰變化率
0引言
在網絡帶給人們便利的同時,,人們越來越重視信息的安全性,。隨著圖像、語音和視頻應用范圍的不斷擴大,,傳統(tǒng)的加密方法已不能滿足信息加密的需求,,于是混沌加密逐漸成為研究的熱點[1]。
混沌系統(tǒng)由于其遍歷性,、內隨機性,、分形結構、對初始值的敏感性,、軌道不穩(wěn)定性以及長期不可預測性等特點,,使其更適合應用于加密系統(tǒng)中[24]。目前應用于信息加密的混沌系統(tǒng)有很多,,本文從混沌吸引子,、混沌信號,、自相關性,、互相關性,、密鑰敏感性和密鑰空間六個方面對各種混沌系統(tǒng)的動力學行為特性進行比較,從而篩選出更適合應用于信息加密的混沌系統(tǒng),。
1各混沌系統(tǒng)數學模型
Logistic 系統(tǒng)的方程如式(1)所示[5],,當3.569 946…≤u≤4時,該系統(tǒng)處于混沌狀態(tài),,這里取u=3.9,。
xn+1=uxn(1-xn)x0∈(0,1)u∈(0,4](1)
四維廣義Henon混沌映射的數學模型如式(2)所示[1],其中a=1.76,,b=0.1時,,該系統(tǒng)處于超混沌狀態(tài)。
x1(k+1)=a-x3(k)2-bx4(k)
x2(k+1)=x1(k)
x3(k+1)=x2(k)
x4(k+1)=x3(k)(2)
Lorenz混沌系統(tǒng)的微分方程如式(3)所示[6],,當σ=10,,ρ=28,β=8/3時,,該系統(tǒng)進入混沌狀態(tài),。
=-σx+σy
=ρx-y-xz
=-βz+xy(3)
Rossler系統(tǒng)的微分方程如式(4)所示[2],當a=b=0.2,,c在4.2與9之間時,,該系統(tǒng)處于混沌狀態(tài),這里取c=5,。
=-y-z
=x+ay
=b+z(x-c)(4)
四維超混沌Chen系統(tǒng)的數學模型如式(5)所示 [7] ,,當a=35,b=7,,c=12,,d=3,0.085≤γ≤0.789時,,該系統(tǒng)為超混沌系統(tǒng),,這里γ的取值為0.5。
1=a(x2-x1)+x4
2=bx1-x1x3+cx4
3=x1x2-dx3
4=x2x3+γx4(5)
選擇合適的模板參數,,四維CNN超混沌系統(tǒng)的數學模型如式(6)所示[8]:
1=-x3-x4
2=2x2+x3
3=12x1-13x2
4=96x1-90x4+198f(x4)(6)
2各混沌系統(tǒng)動力學行為特性比較
2.1混沌吸引子
上述六種系統(tǒng)均可產生混沌吸引子,,均為混沌系統(tǒng),其中四維Henon系統(tǒng),、四維Chen系統(tǒng)和四維CNN系統(tǒng)為超混沌系統(tǒng),,此處不再贅述。
2.2混沌信號
以混沌信號x1為例,,各系統(tǒng)所產生的混沌信號如圖1所示,,其中Logistic系統(tǒng)的混沌信號如圖1(a)所示,, Henon系統(tǒng)的混沌信號如圖1(b)所示,Lorenz系統(tǒng)的混沌信號如圖1(c)所示,,Rossler系統(tǒng)的混沌信號如圖1(d)所示,,Chen系統(tǒng)的混沌信號如圖1(e)所示,CNN系統(tǒng)的混沌信號如圖1(f)所示,。
圖1各系統(tǒng)所產生的混沌信號從圖1可以看出,,Logistic系統(tǒng)和Henon系統(tǒng)所產生的混沌信號呈現(xiàn)勻均分布的態(tài)勢,而Lorenz系統(tǒng),、Rossler系統(tǒng),、Chen系統(tǒng)和CNN系統(tǒng)所產生的混沌信號隨機特性不強,呈現(xiàn)局部現(xiàn)行化特點,,容易受AR 模型預測和相空間重構法的攻擊,。為了解決該問題,參考文獻[9]采用公式(7)對混沌信號進行處理,,使其變成均勻分布,。其中si為原始的混沌信號,s*i為處理后的混沌信號,,round表示四舍五入取整操作,。
s*i=si×102-round(si×102)(7)
2.3自相關性
以信號x1為例進行仿真研究,實驗結果表明:Logistic系統(tǒng)x1的自相關性在0.33~0.37的范圍內趨近于0,;Henon系統(tǒng)在0~0.4的范圍內趨近于0,;Lorenz系統(tǒng)在-20~40的范圍內趨近于0;Rossler系統(tǒng)在-14~14的范圍內趨近于0,;Chen系統(tǒng)在-20~20的范圍內趨近于0,;CNN系統(tǒng)在-0.75~0.9的范圍內趨近于0。故各混沌系統(tǒng)的自相關性從優(yōu)到劣的順利為:Logistic系統(tǒng),、Henon系統(tǒng),、CNN系統(tǒng)、Rossler系統(tǒng),、Chen系統(tǒng)和Lorenz系統(tǒng),。
2.4互相關性
以信號x1和x2為例進行仿真研究,實驗結果表明:由于Logistic系統(tǒng)只有一路混沌信號,,故無法對混沌信號的互相關性進行分析,。Henon系統(tǒng)x1和x2的互相關性在0~0.4的范圍內趨近于0;Lorenz系統(tǒng)在-20~40的范圍內趨近于0,;Rossler系統(tǒng)在-14~14的范圍內趨近于0,;Chen系統(tǒng)在-20~20的范圍內趨近于0;CNN系統(tǒng)在-0.5~0.5的范圍內趨近于0,。故各混沌系統(tǒng)的互相關性從優(yōu)到劣的順序為: Henon系統(tǒng),、CNN系統(tǒng),、Rossler系統(tǒng)、Chen系統(tǒng)和Lorenz系統(tǒng),。
2.5密鑰敏感性
密鑰敏感性分為初始值密鑰敏感性和模板參數密鑰敏感性,。以密鑰變化率KCR(Key Change Rate)為指標對各混沌系統(tǒng)的密鑰敏感性進行分析,按下式計算密鑰的變化率:
KCR=∑ki=1Dif(key(i),key′(i))k
Dif(key(i),key′(i))=0key(i)=key′(i)
1key(i)≠key′(i)(8)
上式中的key(i)表示原密鑰所生成的第i個混沌序列值,,key′(i)表示將原密鑰作微小的改變后所生成的第i個混沌序列值,,k表示所生成的混沌序列值的個數,。KCR的值越大,,表示該系統(tǒng)的密鑰敏感性越強,反之越弱,。將各混沌系統(tǒng)的各個初始值密鑰作微小的改變,,使其相差10-16,取24 000*n個混沌值進行計算,,所得的密鑰變化率如表1所示,,其中n為混沌系統(tǒng)的維數。
從表1可以看出,,各混沌系統(tǒng)的初始值密鑰敏感性從優(yōu)到劣的順序為:Chen系統(tǒng),、CNN系統(tǒng)、Lorenz系統(tǒng),、Rossler系統(tǒng),、Logistic系統(tǒng)和Henon系統(tǒng)。模板參數密鑰敏感性分析與此類似,,此處不再贅述,。
2.6密鑰空間
若計算機浮點數的實現(xiàn)精度為16位有效數字,則各混沌系統(tǒng)的密鑰空間如下:一維Logistic系統(tǒng)為1032,,四維Henon系統(tǒng)為1096,,三維Lorenz系統(tǒng)為1096,三維Rossler系統(tǒng)為1096,,四維Chen系統(tǒng)為10144,,四維CNN系統(tǒng)為10640。從以上數據可知,,四維CNN系統(tǒng)的密鑰空間最大,,一維Logistic系統(tǒng)的密鑰空間最小。
3結論
本文從混沌吸引子,、混沌信號,、自相關性、互相關性,、密鑰敏感性和密鑰空間六個方面對各混沌系統(tǒng)的動力學行為特性進行比較,。從仿真實驗結果可知,,CNN系統(tǒng)具有密鑰空間最大、密鑰敏感性強,、自相關性和互相關性較好的優(yōu)點,,缺點是混沌信號不能呈現(xiàn)均勻分布,但可采用參考文獻[9]的方法進行處理,,以彌補其不足,。綜合分析,CNN超混沌系統(tǒng)表現(xiàn)出良好的混沌動力學行為特征,,更適合應用于混沌加密系統(tǒng)中,。
參考文獻
[1] 趙國敏, 李國東. 基于廣義Henon映射以及CNN超混沌系統(tǒng)圖像加密方案[J]. 信陽師范學院學報(自然科學版), 2015,28(1): 141145.
?。?] 徐健楠. 基于混沌系統(tǒng)的圖像加密研究與實現(xiàn)[D]. 錦州: 遼寧工業(yè)大學, 2014.
?。?] 陳仕坤, 禹思敏. 視頻混沌加密及其FPGA實現(xiàn)[J]. 電子技術應用, 2015,41(1): 111114.
[4] 劉新杰, 李黎明. 基于FTP的圖像混沌加密傳輸技術的實現(xiàn)[J]. 微型機與應用, 2014,33(4): 4749.
?。?] BORUJENI S E, EHSANI M S. Modified logistic maps for cryptographic application[J]. Applied Mathematics, 2015,6(5): 773782.
?。?] PCHELINTSEV A. N. Numerical and physical modeling of the dynamics of the Lorenz system[J]. Numerical Analysis and Applications, 2014,7(2): 159167.
[7] 李曉飛. 四維Chen 系統(tǒng)耦合改進的S盒的圖像加密算法[J]. 沈陽工程學院學報(自然科學版), 2014,10(1): 7882,85.