登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 毕业论文 > 理工学类 > 自动化 > 正文

基于DCSK加密机制的混沌网络及在保密通信中的应用毕业论文

 2021-02-27 02:02  

摘 要

混沌技术因其独有的内在随机性等特性,一直受到广泛的关注,混沌技术在很多领域都占据着十分重要的位置,尤其是再加密领域,混沌的应用可谓是异军突起,从混沌技术成熟的那一天起,混沌便被应用于加密技术,本文基于混沌技术设计对信息的加密方法,指出了混沌键控加密方法的固有缺点,提出差分混沌键控方法来对信息进行加密,并且在一维混沌加密的基础上提出了二维混沌加密,通过发送端调制和接收端解调来完成加密算法,相比于混沌键控,差分方法不需要对混沌基函数做恢复,相比于一维混沌加密,二维加密的方法的安全性更高,并且基于混沌技术设计对图像加密的方法,实现对于黑白图像和彩色图象的对称加密和解密。

本文将对混沌理论进行一个全面的介绍,设计一种混沌加密算法并用matlab进行仿真,最后给出应用型较强的对于图像信息的加密并进行仿真。

本文的工作分为几个部分

首先,查阅资料并自己学习,介绍了混沌理论的基础包括混沌的定义和混沌的发展历史,详细介绍并分析了研究混沌的意义和混沌的实用性。

其次,详细介绍了产生混沌的几种方法,包括logistic映射和切比雪夫映射并进行了仿真,研究了硬件电路产生混沌系统的方法,进行仿真,都得到了混沌系统。

然后,开始着重写混沌加密技术,包括混沌键控的调制和解调方法,并且提出了这种方法存在的不足之处,即需要进行混沌基函数的恢复,针对这种不足设计了差分混沌键控,利用一个混沌信号源来对信息进行加密,解决了混沌基函数的问题,通过仿真发现加密效果良好。

最后,针对数字图像的加密做了设计,该设计是基于混沌序列的设计,通过提取出图像中像素点的灰度值矩阵,将矩阵处理后和以密钥为核心的混沌序列进行异或,这种方法在理论上可以很好的进行加密,进行仿真后,发现加密密钥精度高,解密还原度高。

关键词:混沌理论 信息安全 加密技术 图像加密 matlab

Abstract

Because of the inherent randomness of chaotic technology to its unique features, has attracted extensive attention, chaotic technology occupies a very important position in many fields, especially the field of encryption, it is the application of chaos chaos A new force suddenly rises. from that day, mature technology, has been applied to chaotic encryption technology, this paper the design of chaotic encryption method based on information technology, pointed out the shortcomings inherent in the chaotic keying encryption method, proposed DCSK method to encrypt information, and put forward a two-dimensional chaotic encryption based on one-dimensional chaotic encryption, by sending and receiving end to complete the modulation demodulation algorithm, compared to the chaotic keying, differential method does not need to do to recover on the chaotic basis function, compared with the one-dimensional chaotic encryption, security encryption method of two-dimensional higher, and based on chaotic image encryption technology to design Method for symmetric encryption and decryption of black and white images and color images

This paper will give a comprehensive introduction to chaos theory, design a chaotic encryption algorithm, and use matlab for simulation, and finally give a strong application of image information encryption and simulation

The work of this paper is divided into several parts

First of all, referring to the data and learning by himself, the basic theory of chaos is introduced, including the definition of chaos and the history of chaos development. The significance of chaos and the practicability of chaos are introduced and analyzed in detail

Secondly, several methods of generating chaos are introduced in detail, including logistic mapping and Chebyshev mapping, and the simulation is carried out. The method of generating chaotic system by hardware circuit is studied, and the chaotic system is obtained by simulation

Then, began to focus on writing chaotic encryption technology, including chaotic keying modulation and demodulation method, and put forward the shortcomings of this method are that the need for chaotic basis function recovery, aiming at the shortcomings of the design of DCSK, using a chaotic signal to encrypt information, solve the chaos the basis function, the simulation shows that the encryption effect is good.

Finally, according to the digital image encryption is designed, the design is based on chaotic sequence, by extracting the pixel gray value in the image matrix, the matrix after processing and chaotic sequence with the key as the core of the XOR, this method can be encrypted in theory, simulation, found the encryption key to decrypt the high precision, high reduction degree.

Keywords: chaos theory, information security, encryption technology, image encryption, matlab

目录

第1章 绪论 1

1.1混沌的发展历史 1

1.2本课题的研究背景及意义 1

1.2.1 本课题研究的目的 1

1.2.2 本课题的研究现状 2

1.3论文的主要工作及安排 2

1.3.1论文的主要工作 2

1.3.2 论文的安排 3

第2章 混沌理论基础 4

2.1 混沌的基本概念 4

2.1.1 混沌的定义 4

2.1.2 混沌的特点 4

2.1.3研究混沌的意义 5

2.1.4 混沌系统的控制方法 6

2.2混沌信号的产生 6

2.2.1 Logistic映射 6

图2.1 混沌序列仿真图 7

2.2.2切比雪夫映射 7

2.3 数字通讯系统 8

2.4 本章小结 9

第3章混沌系统中混沌电路的设计 10

3.1 Lorenz系统 10

3.2 蔡氏电路 11

3.3 Rossler吸引子 12

3.4 本章小结 13

第4章混沌加密 14

4.1 混沌掩盖技术 14

4.2 混沌键控(CSK) 15

4.2.1 混沌键控的调制方法 15

4.2.2 混沌键控的解调方法 16

4.3 差分混沌键控 17

4.3.1 差分混沌键控的调制 17

4.3.2 差分混沌键控的解调 18

4.4 本章小结 19

第5章仿真结果与分析 20

5.1 应用matlab进行建模仿真 20

5.2 仿真结果分析 24

5.3 本章小结 24

第6章混沌加密在图像加密方面的应用 26

6.1 数字图像 26

6.1.1 数字图像概述 26

6.1.2 数字图像的加密 27

6.2 基于混沌的数字图像机密 28

6.2.1加解密设计原理 28

6.2.2 加解密算法描述及仿真 28

6.3 本章小结 39

第7章 总结与展望 40

7.1 工作总结 40

7.2 展望 40

参考文献 42

致谢

第1章 绪论

1.1混沌的发展历史

混沌一词,对我们老说可以说是既熟悉又陌生,我们似乎在很多地方都听说或者看到过混沌或者浑沌,但是如果真要让我们用学术术语来解释混沌一词,却好像不知从何说起,其实,早在上世纪前期,就有一位美国的学者提出过混沌的概念,这名学者叫做爱德华诺顿洛伦兹,是混沌理论的一位鼻祖,他从自然现象-大气对流中发现了决定性的系统却有一定几率产生随机结果,他的发现另许多科学家十分感兴趣,对于混沌的研究开始兴起,一直到20世纪70年代,当时的研究生李天岩和他的导师曾经发表过一篇论文,他们在这篇论文中用“混沌”一次来命名了之前人们对于混沌现象的研究,混沌这一词语开始首次有了学术性的解释,1971年,法国科学家托跟思等人在进行斯托克斯方程的数学计算时得到了该方程的湍流解,这一结果证明了相空间中存在奇异吸引子,到了上世纪70年代中后期,科学家们首次研究出认为产生混沌的方法,即使用倍周期分岔法来产生混沌,这一方法是生物学家“梅”发现于一次对于季节性昆虫的年虫口的研究中,两年后,通过科学家们对这个模型的不断研究,提出了两个有关于混沌的常数,这两个常数被称作费根鲍姆常数,这是两个在混沌学中占有很高地位的常数,此后,曼德尔布罗特开始用分形几何来描述一大类复杂无规则的几何对象,发现了奇异吸引子具有分数维,该发现加速了混沌理论的发展,在上世纪80年代,科学家们开始陆续的发现混沌现象,在这时,混沌正式成为了一门学科,即混沌学。再后来的“语言研究的新方法与新视野”研讨会上,科学家们提出了“混沌语言论”,将混沌现象和语言及其相关现象开始交叉应用,蝴蝶效应一词也开始和混沌挂钩,这是混沌理论首次应用于其他学科,证明了混沌学的实用性。此后混沌学开始成为飞速发展的学科,并和量子力学以及相对论同时被列为二十世纪科学传世之作和最伟大的发现[[1]],其中,量子力学质疑了微观世界之中的因果律,混沌理论紧随其后否定了宏观世界中的决定型因果律[[2]]。在当前阶段,我们已经可以慢慢的控制混沌,并且较好的实现了对于时间混沌序列的控制。

1.2本课题的研究背景及意义

1.2.1 本课题研究的目的

随着当今时代的发展以及科学技术的进步,不管是军队或是政府还是我们平民百姓家,都越来越注重自己的隐私,然而隐私主要便体现在我们每个人的隐私信息上,我们每个人都想保护自己的隐私不被泄露,可是历史上也发生过很多因为信息被破解而导致了不可估量的损失,所以,信息的加密已经成为保护财产的很重要的一个环节,然而每一种加密方法都有其破解之法,每一种加密技术在产生之后随之而来的就是破解的方法,因此,要想保护我们的信息财产的安全,只有不断的开发出新的信息加密的方法才能有力度的保护信息的安全。

1.2.2 本课题的研究现状

传统的加密算法基于离散数学原理,加密速度较慢,而且较为复杂,对于计算量有很大的要求,因此,后来出现了给予数字通信系统的加密方法,即混沌加密方法,混沌加密已经演变出了很多方法,国内外科学家如今已经提出并用了混沌控制、混沌同步等方法,较为常见的像混沌键控、混沌调频等方法[[3]],对于有些系统我们还可以采用混沌脉冲位置调制的方法。

当今国内外的混沌加密大多使用CSK(混沌键控)方式来对有效信息进行加密,这种加密算法需要在有效信息端用混沌序列和有效信息进行相关,之后通过比较器输出的数值来对有效信息进行还原,这就需要有效信息的发送端和有效信息的接收端的混沌信号保持同步,但是由于混沌序列对于初值十分敏感,所以很难做到混沌信号的同步,所以这种方法还存在一定的弊端,因此提出一种基于混沌键控的加密算法——差分混沌键控(DSCK),使用这种方法不需要对发送端和接收端做到严格的同步,同时这种方法可以大大的提高信息的传输效率,并且降低误码率,这种加密算法的应用可以大大的简化了加密的复杂程度,使得算法易于实现,降低了应用的成本,使我们每个人都可以保护自己的隐私可以实现。并且加密效果误码率低,可以使得信息的保密程度大大增加,同时信息加密传输效率高,可以大大节约我们的时间,同时快速的传输信息也加大了破解信息的难度。

1.3论文的主要工作及安排

1.3.1论文的主要工作

在查阅资料并进行学习的基础上,本文先介绍了混沌的基础知识,在后面会介绍混沌映射的方法以及混沌电路产生混沌的方法,之后介绍混沌键控加密方法并提出这种方法不足的地方,再针对不足的地方提出更好的差分混沌键控方法并进行仿真,最后基于混沌序列提出一种对图像加密的方法并进行仿真。

1.3.2 论文的安排

本篇论文分为六章详细结构设计如下

  1. 介绍混沌理论的发展历史,本课题研究的背景及意义,论文的主要工作和安排。
  2. 介绍混沌的基本概念,包括混沌的定义,研究混沌的意义以及混动系统的控制方法。混沌信号的产生,包括Logistic映射和切比雪夫映射。数字通讯系统的介绍。
  3. 介绍混沌电路的设计,包括Lorenz系统中Lorenz混沌模型分析和Lorenz混沌系统matlab仿真;蔡氏(chua)混沌电路中chua系统混沌模型分析和chua系统matlab仿真;Rossler吸引子的介绍。
  4. 介绍混沌调制,包括混沌掩盖技术和常见的混沌调制技术,包括混沌键控(CDK) 中CSK调制分析以及CSK解调分析和差分混沌键控(DCSK)中的DCSK调制分析和DCSK解调分析
  5. 进行matlab的仿真,包括建模仿真和仿真结果分析
  6. 为工作的总结以及对未来工作的期望

最后给出参考文献

第2章 混沌理论基础

2.1 混沌的基本概念

2.1.1 混沌的定义

混沌这个词在我国已经存在上千年,在我国历史上混沌的意思是无序的未知的一种状态。但是国际上面对混沌的定义出现在上个世界,以混沌为基础进行学习分析被称为混沌理论,该理论被定义为一种思考与量化分析并重的方法,这种方法主要用来研究研究一些动态系统中不能用单个的数据关系来表示或解释,一定要用完整、连续的数据关系才能预测并解释的现象,常见的如交通规划、天气变化、人口流动等[[4]]。

您需要先支付 80元 才能查看全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图