下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、混沌发展历程研究现状及目的意义1混沌的发展史12混沌同步发展史及研究现状22.1 混沌同步在超宽带无线通信中的应用32.2 混沌同步在数字水印中的应用33混沌保密通信研究现状与发展趋势44研究目的和意义51混沌的发展史混沌的发现从现代科学意义上讲可追溯到19世纪末20世纪初庞加莱在研究限制三体问题时遇到了混沌问题,发现三体引力互相作用能产生惊人的复杂性,他是世界上第一个了解混沌存在的人。典型的duffing动力学方程和vdp动力学方程奠定了混沌动力学基础。1954年到1963年间,前苏联数学家柯尔莫哥洛夫(kolmogorov)和他的学生阿诺多(amold)以及瑞士数学家莫西(moser)提出
2、了著名的kam定理。1963年,洛伦兹(lorenz)给出了三个变量的洛仑兹方程。这都为混沌运动奠定了基础。1964年,法国天文学家m.henon等人从研究球状星团以及洛伦兹吸引子中得到启发,得到了一个二维不可积哈密顿系统中的确定性随机行为,发现了henon映射。混沌一词的应用是从美国数学家约克 (j.a.yokr)和李天岩(t.y.li)题为“周期3意味着混沌”的文章中引用得来的。1976年,美国生态学家梅(may)在文章具有极复杂的动力学的简单数学模型中,研究了一维平方映射,指出逻辑(logistic)非常简单的一维迭代映射也能产生复杂的周期倍化和混沌运动。后来,美国物理学家费根鲍姆(fe
3、igenbaum)与 1978年发现了倍周期分岔现象中的标度性和普适常数,并引入了重整化群的思想,从而使混沌在现代科学中有了坚实的理论基础。1984年,美国物理学家肖(shaw)和他的同事用水龙头进行混沌实验,并有实验数据重建了奇怪吸引子。从20世纪80年代开始,混沌的理论受到广泛和深入的研究,人们着重研究系统如何从有序进入新的混沌及混沌的性质及特点。1983年,由蔡少棠 (l.o.chua)发明的蔡氏电路由于结构简单,实现容易,并且表现出丰富的混沌行为。蔡氏电路是最早的一个混沌模型,它具有丰富的动力学行为,如倍周期分岔、涡卷结构的转化,还有典型的混沌。在蔡氏电路构造出的高维超混沌也是研究的热
4、点。如今,混沌己成为各学科关注的一个研究热点。混沌研究的重要特点就是跨越了科学界限,是一种关于过程和演化的科学,体现了数学、科学及技术的相互作用混沌无所不在,它存在于大气中,海洋湍流中,动植物种群数中,心脏和大脑的振动中等。作为边沿学科的混沌学,它具有巨大的魅力,因而对于混沌的深入研究将有越来越重要的意义。2混沌同步发展史及研究现状同步是自然界中的一种基本现象。通常指至少两个振动系统相位间的协调一致现象,同步现象最早的研究可以追溯到1673年荷兰科学家惠更斯(huygens)关于耦合单摆的同步现象的观察。惠更斯的发现属于两个系统间的同步,而1680年荷兰物理学家肯木佛(kaempfer)在对塞
5、母 (siam)探险中的发现则属于多系统间的同步。就是马来西亚岛屿成千上万只萤火虫在夜间同步地闪动荧光每只虫子经管各有差异,但是她们间通过某种方式耦合可以达到同步状态。现代意义上的混沌同步问题的提出至今仅有短短的十多年的历史,混沌同步理论也还很不成熟。20世纪90年代初由美国学者佩卡拉(pecora)和卡罗尔(carroll)相同混沌子系统间,在不同的初始条件下,通过某种驱动(或耦合),依然可以实现混沌轨道的同步化,他们提出的一种混沌同步方法(简称pc法),并在电子学线路上首次观察到混沌同步现象。到目前为止,人们已获得了多种混沌系统的同步,如激光混沌同步、电路混沌同步、驱动响应同步法、主动被动
6、同步、耦合同步、反馈同步、脉冲同步等。2.1 混沌同步在超宽带无线通信中的应用近年来,超宽带(uwb) 通信技术得到了广泛的重视与研究,有着良好的应用前景。2002年2月14日,美国联邦通信委员会( fcc) 正式通过了将uwb技术应用于民用的议案,3.110.6频带作为室内通信用途的uwb开放。uwb通信技术是一种利用极窄脉冲的超宽带传输技术,这是它与以往通信技术最大的区别之一。由于传输的脉冲信号极窄,相应的信道模型和对硬件的要求与其他通信方式有很大的不同。uwb 通信技术之所以会引起人们的高度重视,是因为与其他宽带技术相比,有以下优点:首先,传输速率根据仙农信道容量公式, 如使用7带宽,那
7、么即使信噪比低至10 db,理论信道容量也能达到1gbi t/s,因此实际中实现100 mbi t/s以上的速率是完全可能的。uwb的数据传输速率可以从几十兆比特每秒到几百兆比特每秒。其次,抗多径截获侦收性能强,采用跳时扩频信号,系统具有较大的处理增益。最后,输出功率很低,耗电能极小,fcc规定uwb的发送功率谱密度必须低于美国放射噪音规定值41.3 dbm/ mhz,甚至低于普通设备产生的噪声。因此,从理论上来说相对于其他通信系统,uwb信号仅相当于宽带白噪声,而混沌信号也具有相同的性质,这为混沌在超宽带中的应用打开思路。 跳时编码方案是uwb中一种常见的编码方案,该方案用脉冲在一帧中的位置
8、来携带信息,将混沌编码技术引入uwb中,提出了伪混沌跳时( pcth) 方案;将该方案推广到多址系统,利用移位寄存器和gray二进制变换来实现tent的映射, 进而进行混沌编码和解码。这只是混沌在超宽带通信中的一个应用,随着超宽带技术的发展,混沌也会发挥越来越大的作用。2.2 混沌同步在数字水印中的应用数字水印( digital water marking) 是近年来出现的数字产品版权保护技术,可以标识作者、所有者、发行者、使用者等, 并携带有版权保护信息和认证信息,目的是鉴别出非法复制和盗用的数字产品,作为密码学的加密或置乱技术的补充,保护数字产品的合法拷贝和传播。随着网络化信息化进程的加速
9、,对数字产品的版权保护技术的要求日益迫切。水印信号的生成算法包括:水印信号的构造、加载数字水印的策略和数字水印的检测。为了加强水印信号的安全性, 需要从以上3个角度进行考虑,而混沌在水印信号中的应用,主要是在水印信号的构造上和水印嵌入位置的选取上。根据“零水印”的要求,最常用的方法是采用包含原始图像重要特征的信号对其伪随机化后作为水印信号。伪随机的方法有多种,包括移位寄存器产生,移位寄存器的输出是由初始状态和反馈逻辑直接决定的,而且任取一段输出不可能预测其它的输出,因此常选用m序列作为数字水印信号。m序列的自相关性很好, 互相关性却不够好,因此不利于水印的正确检测,且m序列数量有限, 不利于大
10、规模应用。混沌由于其自身的优点:易于产生,仅需采用有限维混沌映射方程,水印信号生成速度快,数量众多,选择混沌系统不同参数和初值即可得到互相关性几乎为零的两序列,保密性好,如果不知道混沌模型及相关参数,几乎不可能破译。因此,混沌数字水印信号可以有效地解决实际应用中大量数字水印的产生问题。同时在水印嵌入时引入扩频通信原理,水印的鲁棒性可以得到明显的增强。1999年,fridrich 首次提出的基于dct的分块自嵌入脆弱水印算法不仅能检测篡改,而且能近似恢复被篡改的图像内容,使多媒体认证技术具有了更好的性能。 2004年, 张鸿宾等进一步提高了该算法的篡改恢复质量和抵抗伪造攻击的能力,然而算法中水印
11、的嵌入位置易被攻击者得到,利用同步伪造攻击可以在不含水印的图像中伪造水印,使自嵌入水印算法存在安全隐患,从而限制了自嵌入水印算法在多媒体认证技术中的推广与应用。可以考虑利用混沌系统的伪随机性和初值敏感性,设计基于混沌的自嵌入安全水印算法。算法可以考虑以混沌初值为密钥生成混沌序列,根据混沌序列的索引有序序列随机生成图像块的水印嵌入位置。3混沌保密通信研究现状与发展趋势非线性科学是现今学术界研究的热门课题之一,现代意义上的混沌理论研究开始于20世纪70年代。1990年,学者佩卡拉(pecora)和卡罗尔(carroll)对混沌同步的研究使混沌理论应用于通信系统成为可能。混沌信号具有的随机行为,以及
12、非周期、连续宽带频谱、类似噪声等特性为混沌保密通信技术提供了可能。tang、endo和chua等人提出混沌用于保密通信的思想,在pc同步的基础上,随着主动被动同步、微扰反馈同步、自适应同步等方法的不断改进与完善,在同步理论的基础之上建立了多种形式的混沌保密通信方案。混沌用于通信大致分为两个类别:(1)基于混沌同步的混沌保密通信系统,(2)利用混沌系统构造新的流密码和分组密码,即混沌密码学。迄今为止,混沌保密通信的研究主要有4种方法:混沌掩盖、混沌键控、混沌参数调制、混沌扩频。由于超混沌系统比一般混沌系统更貌似随机,利用其做信号的载波有更高的保密性。即使攻击者能在信道中截获传输的信号,但要想重构
13、出传送者的超混沌信号仍是不行的。因此对超混沌同步实现保密通信的研究更有意义。4研究目的和意义随着混沌同步在保密通信中理论的发展与应用,一方面新的保密通信方法不断的提出,令一方面相应的攻击方法也随后出现,信息的安全出现威胁,所以研究新的方法,寻找新的途径来确保通信信息安全迫在眉睫。随着计算机技术、信息技术和通信技术的迅猛发展,特别是有关信息基础结构(信息高速公路)的概念和建设计划的提出,以计算机为核心的庞大信息网正在全世界范围内逐渐形成。信息已成为当今社会的一种重要财富,显而易见,信息的保密越来越多地受到人们的重视,大到国家机密。小到寻常百姓的生活,比如信用卡、自动取款机、保密电话、保密传真、网上信息传递等,都需要有充分安全的保密措施。保密通信的要旨是用某种方法将被传送的信息加密。在接收端,只有掌握适当的密钥,才能对收到的信息解密;否则即使信息被截取,也难以破译。目前保密通信应用产品多采用基于密钥的方法。这种方法又可分为对称方法和非对称方法。对称方法的特点是解密密锁和加密密钥相同。这种结构使得用对称方法实现的保密通信系统容易被破译,此外,密钥管理比较复杂。典型的非对称方法是rsa,它基于整数分解问题,采用了模数运算的方法。非对称方法的信息保密程度取决于求解指定数学问题的难度。目
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 图样印刷行业经营分析报告
- 体操训练凳产品供应链分析
- 船用钢制舱口盖市场发展前景分析及供需格局研究预测报告
- 工作和人员的安排行业市场调研分析报告
- 在线儿童成长教育行业经营分析报告
- 特教发展历程-探究特殊教育之路
- 气动发电机产品供应链分析
- 化妆服务行业经营分析报告
- 农业自动驾驶行业营销策略方案
- 工业空气调节用散热器产品供应链分析
- 集成电路芯片项目计划书(参考范文)
- 闸门水封更换方案(共4页)
- 《匆匆》教学实录 (2)
- 1塔吊6515安装方案
- (完整版)《鸿门宴》知识点归纳梳理
- 认识总体国家安全观ppt课件
- 倒计时(1、2、3、4、5、6、7、8、9分钟)
- 体质健康成绩测试全自动化计算模板--更新
- 急性肾小球肾炎病例讨论-
- 压力管道材料等级表
- 三年级数学上册 加号、减号的来源课外拓素材 冀教版 素材
评论
0/150
提交评论