




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第十章 数字图像加密技术概论大连理工大学 软件学院2012年3月主要内容10.1引言10.2基于现代密码体制的图像加密技术10.3基于矩阵变换/像素置换的加密技术10.4基于秘密分割和秘密共享的图像加密技术10.5 基于变换域的加密算法10.6 补充知识混沌理论浅说10.7 基于混沌的图像加密方法10.1 引言数字图像加密技术的研究背景在政治、经济、军事等敏感场合对保密性和安全性的要求激励了对多媒体信息安全的研究。由于某些多媒体数据的特殊性(如军用卫星所拍摄的图片、军用设施图纸、新型武器图、金融机构的建筑图纸等多媒体信息不但涉及个人隐私,而且涉及到国家安全),发送双方都不希望传输的多媒体数据被
2、未授权者所浏览或处理,因而多媒体数据的保护越来越受到社会的普遍重视。还有些图像信息,如在远程医疗系统中,医院中患者的病历(其中包括患者的图像),根据法律必须要在网络上加密后方可传输。多媒体信息安全是整个社会安全与稳定的重要因素10.1 引言图像加密技术是数学、密码学、信息论、计算机视觉以及其它计算机应用技术的多学科交叉的研究课题。传统的数据加密算法多数针对文本数据或二进制数据,通常具有较高的计算复杂度。由于图像数据具有编码结构特殊、数据量大、实时性要求高等特点,传统的数据加密算法直接用于图像数据加密,很难满足实时性要求,而且会改变数据格式等,这就要求对图像数据要采用特殊的加密算法。10.1 引
3、言图像加密算法的发展过程第一阶段主要是研究图像像素位置置乱和灰度值扩散混淆算法,即直接置乱和扩散图像数据,以达到数据混乱而不能被理解的目的。优点:计算复杂度低,能满足实时性要求缺点:没有改变图像的直方图,其安全性不足。 改变了像素间的统计关系,从而不利于压缩处 理,因此仅适合不需要压缩编码的应用中。人类有史记载的第一个密码(滚筒密码)。古罗马古埃及时代(以凯撒大帝命名的密码)例子:10.1 引言10.1 引言第二阶段,随着90年代图像压缩编码标准的出台(如JPEG),开始研究采用新型算法对压缩过的多媒体数据进行加密。优点:注重安全性缺点:要加密压缩过的所有数据,计算复杂度高,对于数据量大的应用
4、,不能满足实时性要求,另外加密后的数据格式被改变了,无法直接进行剪切等操作因此,此类算法多用于多媒体数据的加密保存。10.1 引言第三个阶段,采用部分加密(也称选择加密)方法来加密图像数据。优点:降低了加密的数据量,容易满足实时性应用要求,且一般不改变数据格式,可以对加密过的数据进行直接操作。因此更适应实际应用需求。缺点:安全性降低了。图像加密技术沿着进一步提高保密性、加/解密速度和压缩比,同时,降低计算的复杂度的方向发展。主要内容10.1引言10.2基于现代密码体制的图像加密技术10.3基于矩阵变换/像素置换的加密技术10.4基于秘密分割和秘密共享的图像加密技术10.5 基于变换域的加密算法
5、10.6 补充知识混沌理论浅说10.7 基于混沌的图像加密方法10.2 基于现代密码体制的图像加密技术 密码学(Cryptology):研究信息系统安全保密的科学。它包含两个分支,密码编码学(Cryptography),使信息保密的技术和科学密码分析学(Cryptanalysis):破译密文的科学和技术发送者(Sender):发送消息的人接收者(Receiver):接收消息的预定对象截收者(Attacker):在信息传输和处理系统中的非授权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密信息AliceBobEve1加密与解密基本概念 明文(消息)(Plaintext) :被隐蔽的消息 密文(C
6、iphertext) :被加密的消息加密是指将数据进行编码,使它成为一种按常规不可理解的形式,这种不可理解的内容叫密文。解密是加密的逆过程,即将密文还原成原来可理解的形式。数据加密技术的关键元素是加密算法和密钥。加密算法是一组打乱和恢复数据的指令集或一个数学公式。密钥则是算法中的可变参数。 10.2 基于现代密码体制的图像加密技术例:How are youlsa evi csy。对同样的明文,使用相同的加密算法,密钥不同也会得出不同的密文。加密技术的可靠性,主要取决于解密过程的难度,而这取决于密钥的长度。广泛应用的加密技术是对称密钥加密体制和非对称密钥加密体制。 10.2 基于现代密码体制的图
7、像加密技术2对称密钥加密体制 对称密钥加密技术的特点是其加密算法是公开的,其保密性仅取决于对密钥的保密。发送者和接收者使用相同的密钥对数据进行加密和解密。 10.2 基于现代密码体制的图像加密技术对称密钥加密技术的典型算法是DES(Data Encryption Standard 数据加密标准) 。又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。随著三金工程尤其是金卡工程的啟动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输均用到DES算法。 其密钥长度为56
8、位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组。优点:加密处理简单,加密解密速度快。缺点:密钥管理困难,密钥传输过程中可能失密。10.2 基于现代密码体制的图像加密技术10.2 基于现代密码体制的图像加密技术DES算法约定 其入口参数有三个:key、data、mode。 key为加密解密使用的密钥, data为加密解密的数据, mode为其工作模式。 当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密。 当模式为解密模式时,key用于对数据解密。 实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。步骤一 密钥处理:
9、1、变换密钥1-1首先取得64位的密钥(二进制数),每个第8为奇偶校验位。然后根据下表(PC-1)进行密钥的位置变换得到56位的密钥,在变换中,奇偶校验位被舍弃。PermutedChoice1(PC-1) (56) 5749 41332517 9 158 504234261810 2 59514335271911 3605244366355 4739312315 762 544638302214 6 61534537292113 5282012 410.2 基于现代密码体制的图像加密技术 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
10、 22 23 24 26 27 28 29 30 31 32 34 35 36 37 38 39 40 42 43 44 45 46 47 48 50 51 52 53 54 55 5657 58 59 60 61 62 63 64 原密钥6410.2 基于现代密码体制的图像加密技术1-2、将变换后的密钥分为两个部分,前28个为C,后28个为D。 C: 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36D: 63 55 47 39 31 2315 7 62 54 46 38 30 22
11、14 6 61 53 45 37 29 21 13 5 28 20 12 41-3 生成16个子密钥,初始i=1。 (1)同时将C、D循环迭代的左移1位或2位,根据i值决定左移的位数。见下表 i:12345678910111213141516左移位数:112222221 2 2 2 2 2 2 1(+28?) C1 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 57 C 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27
12、 19 11 3 60 52 44 36C2 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 57 4910.2 基于现代密码体制的图像加密技术(2)将Ci Di作为一个整体按下表(PC-2)变换,得到48位的Ki前Ci后 Di 28+28-48PermutedChoice2(PC-2)(48) 14 171124 1 5 3 2815 6 211023 1912 4 26 816 7 2720 13 241 52 3137 475530 40 5145 334844 49 3956 34534
13、6 42 5036 2932(3)从(1)处循环执行,直到K16被计算完成。10.2 基于现代密码体制的图像加密技术步骤二:DES迭代1. 初始置换:InitialPermutation(IP) 把输入的64位数据块(如灰度图像的8个像素(每个像素有8个字节,表示灰度值)按位重新组合, 将变换后的数据分为两部分,前32位称为L0,后32位称为R0。常用置换规则: L0 :58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4, 62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,R0:57,49,41,33,25,17
14、,9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,710.2 基于现代密码体制的图像加密技术2.用16个子密钥加密数据,初始I=1。 2-1 将32位的Ri-1按下表(E)扩展为48位的Ei-1Expansion(E)32 1 2 3 4 5 4 5 6 7 8 9 8 910 111213121314 151617161718 192021202122 232425242526 272829282930 3132 110.2 基于现代密码体制的图像加密技术2-2 异或Ei-1和Ki,即Ei-1(48
15、位) XORKi(48个)2-3 将异或后的结果分为8个6位长的部分: 第1位到第6位称为B1 第7位到第12位称为B2 依此类推, 第43位到第48位称为B8。2-4 按S表变换所有的Bj,初始j=1。10.2 基于现代密码体制的图像加密技术步骤: 2-4-1 将Bj的第1位和第6位组合为一个2位长度的变量M,M作为在Sj中的行号(0-3)。2-4-2 将Bj的第2位到第5位,作为一个4位长度的模板N,N作为在Sj中的列号(0-15) 。2-4-3 用SJMN来取代BJ。 6位变共4位例如:011011 M= 01 N=1101(13) 0101 0 1 2 3 4 5 6 7 8 9 10
16、 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 015 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 211 15 12 9 7 3 10 5 0 3 1512 8 2 4 9 1 7 5 11 3 1410 0 6 13S52124171011685315130149141121247131501510398642111101378159125630141181271142136150910453S61211015926801334147511101542712956113
17、140113891415528123704101131164321295151011141760813S74112141508133129751061130117491101435122158614111312371410156805926111381410795015142312S81328461511110931450127115138103741256110149271141912142061013153582114741081315129035611SubstitutionBoxS11441312151183106125907 01574142131106121195384114813
18、6211151297310501512824917511314100613S21518146113497213120510313471528141201106911501471110413158126932151381013154211671205149S31009146315511312711428137093461028514121115113649815301112125101471101306987415143115212S4713143069101285111241513811561503472121101491069012117131513145284315061011389451
19、112721410.2 基于现代密码体制的图像加密技术 2-4-4 从2-4-1处循环执行,直到B8被替代完成。2-4-5 将B1到B8组合,按下表(P)变换,得到P。PermutationP16 7 20 2129 12 28 17 1 15 23 26 5 18 31 10 2 8 24 1432 27 3 919 13 30 622 11 4 2510.2 基于现代密码体制的图像加密技术 2-4-6 异或P和Li-1结果放在Ri,即 Ri=PXORLi-12-4-7 Li=Ri-12-4-8 从2-4-1处开始循环执行,直到K16被变换完成。2-4-9、组合变换后的R16L16(注意:R
20、作为开始的32位),按下表(IP-1)变换得到最后的结果。10.2 基于现代密码体制的图像加密技术FinalPermutation(IP*-1)40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725 非对称密钥加密系统,又称公钥和私钥系统,其特点是加密和解密使用不同的密钥。3非对称密钥加密体制 10.2 基于现代密码体制的图像加密技术非对称加密系统的关键是寻找对应的公钥和私钥,并运用某种数学方法使得加密过程不可逆
21、,即用公钥加密的信息只能用与该公钥配对的私钥才能解密;反之亦然。非对称密钥加密的典型算法是RSA。RSA算法的理论基础是数论的欧拉定律,其安全性是基于大数分解的困难性。10.2 基于现代密码体制的图像加密技术RSA的加密方法:发送保密信息-发送者用接受者的公钥加密,接受者用自己的私钥解密。由于别人不知道接受者的私钥,无法窃取信息。确认发送者的身份-发送者用自己的私钥加密,接受者用发送者的公钥解密。由于别人不知道发送者的私钥,无法发出能用其公钥解开的信息,因此发送者无法抵赖。10.2 基于现代密码体制的图像加密技术10.2 基于现代密码体制的图像加密技术(1)涉及数学质数: 1,2,3,5,7,
22、9.。互质数:公约数只有1的两个数,叫做互质数 (3,10), (5, 26)模运算:10 mod 3=1;26 mod 6=2; zx (mod y ) Z除以Y的余数为X模指数运算:53 mod7 =125 mod 710.2 基于现代密码体制的图像加密技术(2)算法详情 公钥和密钥的产生假设Alice想要通过一个不可靠的途径接收Bob的一条私人信息。她可以用以下的方式来产生一個公钥和一個私钥:选择尽可能大的两个质数p和q,p不等於q,计算N=pq。 根据欧拉函数,不大于N且和N互质的整数个数为f =(p-1)(q-1) 选择一个整数e和f互质,並且e小于(p-1)(q-1) 用以公式计算
23、d:d e 1 (mod (p-1)(q-1) 将p和q的销毁。 e是公钥,d是私钥。d是秘密的,而N是大家都知道的。公钥(e,N) 私钥(d,N)Alice将她的公钥e传给Bob,而将她的私钥d藏起来。10.2 基于现代密码体制的图像加密技术加密消息 假设Bob想给Alice送一个消息m,他知道Alice产生的N和e。他使用起先与Alice约好的格式将m转换为一个小于N的整数n,比如他可以将每一个字转换为这个字的Unicode码,然后将这些数字连在一起组成一个数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为n。用下面这个公式他可以将n加密为c:计算c并不复杂。Bob
24、算出c后就可以将它传递给Alice。 Alice得到Bob的消息c后就可以利用她的密钥d来解码。她可以用以下这个公式来将c转换为n:10.2 基于现代密码体制的图像加密技术举例:设计公私密钥(e,n)和(d,n)。令p=3,q=11,得出n=pq=311=33;f(n)=(p-1)(q-1)=210=20;取e=3,(3与20互质)则ed1 mod f(n),即3d1 mod 20。d怎样取值呢?可以用试算的办法来寻找。试算结果见下表: 通过试算我们找到,当d=7时,ed1 mod f(n)同余等式成立。因此,可令d=7。从而我们可以设计出一对公私密钥,加密密钥(公钥)为:KU =(e,n)=
25、(3,33),解密密钥(私钥)为:KR =(d,n)=(7,33)。10.2 基于现代密码体制的图像加密技术2)英文数字化。将明文信息数字化,并将每块两个数字分组。假定明文英文字母编码表为按字母顺序排列数值,即: 则得到分组后的key的明文信息为:11,05,25。3)明文加密 用户加密密钥(3,33) 将数字化明文分组信息加密成密文。由 c=n3/33的余数 113/33 余11 53/33 余26 253/33余31 因此,得到相应的密文信息为:11,31,26。10.2 基于现代密码体制的图像加密技术4)密文解密。用户B收到密文,若将其解密,只需要计算 ,即: n=117/33的余 n=
26、19487171/33 余 11用户B得到明文信息为:11,05,25。根据上面的编码表将其转换为英文,我们又得到了恢复后的原文“key”。 10.2 基于现代密码体制的图像加密技术安全性假设偷听者乙获得了甲的公钥N和e以及丙的加密消息c,但她无法直接获得甲的密钥d。要获得d,最简单的方法是将N分解为p和q,这样她可以得到同余方程d e 1 (mod (p-1)(q-1)并解出d,然后代入解密公式导出n(破密)。但至今为止还没有人找到一个多项式时间的算法来分解一个大的整数的因子,同时也还没有人能够证明这种算法不存在(见因数分解)。至今为止也没有人能够证明对N进行因数分解是唯一的从c导出n的方法
27、,但今天还没有找到比它更简单的方法。(至少没有公开的方法。)因此今天一般认为只要N足够大,那么黑客就没有办法了。10.2 基于现代密码体制的图像加密技术假如N的长度小于或等于256位,那么用一台个人电脑在几个小时内就可以分解它的因子了。1999年,数百台电脑合作分解了一个512位长的N。今天对N的要求是它至少要1024位长。假如有人能够找到一种有效的分解大整数的算法的话,或者假如量子计算机可行的话,那么在解密和制造更长的钥匙之间就会展开一场竞争。但从原理上来说RSA在这种情况下是不可靠的。10.2 基于现代密码体制的图像加密技术典型密钥长度1997年后开发的系统,用户应使用1024位密钥,证书
28、认证机构应用2048位或以上。针对RSA最流行的攻击一般是基于大数因数分解。1999年,RSA-155(512 bits)被成功分解,花了五个月时间 和224 CPU hours 在一台有3.2G中央内存的Cray C916计算机上完成 。2002年,RSA-158也被成功因数分解。RSA-158表示如下: 0 7949442955603 = 7 0 0 162924536139 2009年12月12日,编号为 RSA-768 (768 bits, 232 digits)数也被成功分解。这一事件威胁了现通行的1024-bit密钥的安全性,普遍认为用户应尽快升级到2048-bit或以上。优点:
29、(1)解决了密钥管理问题,通过特有的密钥发放体制,使得当用户数大幅度增加时,密钥也不会向外扩散; (2)由于密钥已事先分配,不需要在通信过程中传输密钥,安全性大大提高; (3)具有很高的加密强度。缺点: 加密、解密的速度慢 10.2 基于现代密码体制的图像加密技术主要内容10.1引言10.2基于现代密码体制的图像加密技术10.3基于矩阵变换/像素置换的加密技术10.4基于秘密分割和秘密共享的图像加密技术10.5 基于变换域的加密算法10.6 补充知识混沌理论浅说10.7 基于混沌的图像加密方法 数字图像置乱加密技术,是指利用数字图像具有的数字矩阵的特点,通过一些变换或数学上的特殊性质,搅乱图像
30、中象素的位置或颜色,将原来有意义的图像信息变换成一幅“杂乱无章”的图像,使得无法辨认出原始图像信息,从而达到在一定程度上迷惑第三者的目的。常用方法:基于Arnold变换幻方变换Cray码变换、广义Gray码变换IFS (Iterated Function System )模型Hilbert曲线FASS曲线等10.3基于矩阵变换/像素置换的加密技术10.3.1.变化模板形状的图像置乱变化模板形状的图像置乱算法的思想如下: (1) 对原图像取一个固定模板,模板中像素位置排列(如图1所示); (2) 做一个与原图像模板不同的置乱模板(如图4.11),在置乱模板中把图像模板中的像素位置按一定次序填入(
31、图2的模板中按从上到下,从左到右的次序依次填入);10.3.1.变化模板形状的图像置乱(3) 将置乱模板中的像素位置再按一定的次序填回到原图像模板中就得到了置乱后的图像模板(图3的模板是按从左到右,从上到下的次序依次读取置乱模板中像素位置)。10.3.2 图像的幻方置乱幻方是非常古老的数学问题。它美妙的特性使人惊讶和陶醉,它奇怪的结构使人困惑和沮丧。到底幻方奥秘何在?它能给人类文明带来什么?多少年来,古今中外的数学家潜心研究,已取得丰富的成果。当前,幻方已从被认为仅仅是“奇怪的现象”而逐渐开发了它的应用。事实上,幻方与群论、组合分析、试验设计等分支有许多关联。幻方的潜在价值有待人们去探索和发现
32、。那么,幻方矩阵到底是怎么样的? 10.3.2 图像的幻方置乱定义(幻方) n阶方阵M=mij,i,j=1,2,3n为二维幻方,当且仅当 (1) ,有 (c为仅与n有关的常数) (2) 特别的,当mij1,2,3n2且两两不同时,称M为n阶标准幻方。此时, 。 i+j-1=5 (1,5)=7 ; (2,4)=16; (3,3)=23;(4,2)=5;(5,1)=14取阶为5,7,11下的标准幻方示意图(不唯一)10.3.2 图像的幻方置乱幻方置乱的思想 幻方置乱的思想其实也是查表思想。 幻方置乱运算具有准对合性。假设记n阶图像块(对应于n阶标准幻方)I的幻方置乱为I1=magic(I),则相应
33、的对I1再进行幻方置乱得到I2=magic(I1)=magic2(I),依此类推,一般的有 ,图像还原。 abcdefghibidgecfahihgfedcbaabcdeFghI10.3.2 图像的幻方置乱得到密钥 由此,我们可以得到密钥控制的方法。设算法加密钥为ekey,则解密钥为dkey分别表示输入数据执行幻方置乱的次数,仅要求ekey+dkey=n2即可。10.3.2 图像的幻方置乱文本图像进行幻方置乱后的效果 10.3.2 图像的幻方置乱 举例:利用Hilbert曲线进行位置置乱10.3.4 Hilbert曲线使用置乱方法可以增加图像伪装的鲁棒性 首先,将图像置乱后,将得到一幅杂乱无章
34、的图像,这个图像无色彩、无纹理、无形状,从中无法读取任何信息,那么,将这样一幅图嵌入到另一幅普通图像时就不易引起那幅图色彩、纹理、形状的太大改变,甚至不会发生改变,这样人眼就不易识别,从而逃出了第三方的视线。 10.3.5使用置乱后图像隐藏的优点 使用置乱方法可以增加图像伪装的鲁棒性 其次,由于秘密图像是置乱后的图像,根据上述的图像的“三无”特征,第三方根本不可能对其进行色彩、纹理、形状等的统计分析,即便他们截取到了秘密图像,也是无能为力。 使用置乱方法可以增加图像伪装的鲁棒性 而且,如果第三者企图对秘密图像进行反置乱,这也是不可能的,由于图像置乱有很多种方法,每种方法又可以使用不同的置乱模板
35、算法,设置不同的参数,使用者有很大的自由度,他可以根据自己的想法得到不同的结果,相反,这给企图截获秘密信息的第三方带来了很大的困难,使他们需要耗费巨大的计算量来穷举测试各种可能性。 使用置乱方法可以增加图像伪装的鲁棒性 最后,可以抵抗第三方的恶意攻击。这是因为对秘密图像进行反置换的过程,就使得第三方在图像上所涂、画的信息分散到画面的各个地方,形成了点状的随机噪声,对视觉影响的程度不大。当然,为了使提取的信息更为清晰,最好对破坏严重的图像进行边界保持的中值滤波等方面的处理,以去除随机噪声。 置乱图像隐藏的抗恶意攻击性能 主要内容10.1引言10.2基于现代密码体制的图像加密技术10.3基于矩阵变
36、换/像素置换的加密技术10.4 基于变换域的加密算法10.5补充知识混沌理论浅说10.6 基于混沌的图像加密方法10.5 基于变换域的加密算法图像的变换域是相对于图像的像素空间域而言的,一般地可以利用离散余弦变换(DCT)、快速傅立叶变换(FFT)以及小波变换等变换算法来实现图像空间域和变换域之间的转换.基于变换域加密主要是将图像做变换后,对变换系数进行保密处理。这类加密算法都是选择性加密,通过选择加密一部分数据,可以降低加密的数据量,提高加密效率10.5 基于变换域的加密算法DcT数据置乱的方法:保持直流系数位置不变,其它系数间置乱;置乱所有的系数;将直流系数拆开,然后置乱所有的系数;将许多
37、块的直流系数一起加密,然后将直流系数拆开,并置乱所有的系数。这几种方法获得的安全性逐渐增加。但是能量的集中性并不等价于信息可理解性的集中性,因此,仅加密直流系数,并不能保证密文的不可理解性;而将64个DCT系数完全置乱,就违背了“之”形扫描的能量大小排列顺序,因此会给嫡编码后的压缩效果带来较大影响。主要内容10.1引言10.2基于现代密码体制的图像加密技术10.3基于矩阵变换/像素置换的加密技术10.4基于秘密分割和秘密共享的图像加密技术10.5 基于变换域的加密算法10.6 补充知识混沌理论浅说10.7 基于混沌的图像加密方法混沌理论浅说-非线性科学10.6 补充知识 一、由线性科学到非线性
38、科学10.6 补充知识 1.线性科学 由于人的认识的发展总是从简单事物开始的,所以在科学发展的早期,首先从线性关系来认识自然事物,较多地研究了事物间的线性相互作用,这是很自然的 。线性是指量与量之间的正比关系;在直角坐标系里,这是用一根直线表征的关系。 例如:0ss=v0+atv0t10.6 补充知识2.线性科学的成就 理论家们在对大自然中的许多现象进行探索时,总是力求在忽略非线性因素的前提下建立起线性模型,至少是力求对非线性模型做线性化处理,用线性模型近似或局部地代替非线性原型,或者借助于对线性过程的微小扰动来讨论非线性效应。 经过长期的发展,在经典科学中就铸造出一套处理线性问题的行之有效的
39、方法,例如傅立叶变换、拉普拉斯变换、传递函数、回归技术等;就是设计物理实验,也主要是做那些可以做线性分析的实验。从这个特点看来,经典科学实质上是线性科学。 线性科学在理论研究和实际应用上都有十分光辉的进展,在自然科学和工程技术领域,对线性系统的研究都取得了很大的成绩。 10.6 补充知识3.线性科学的局限 线性科学的长期发展,也形成了一种扭曲的认识或“科学思想”,认为线性系统才是客观世界中的常规现象和本质特征,才有普遍规律,才能建立一般原理和普适方法;而非线性系统只是例外的病态现象和非本质特征,没有普遍的规律,只能作为对线性系统的扰动或采取特殊的方法做个别处理。由此得出结论说,线性系统才是科学
40、探索的基本对象,线性问题才存在理论体系;所以经典科学的长期发展,都是封闭在线性现象的圈子里进行的。10.6 补充知识 4 线性科学和非线性科学的差异 1、从结构上看,线性系统的基本特征是可叠加性或可还原性,部分之和等于整体,几个因素对系统联合作用的总效应,等于各个因素单独作用效应的加和;因而描述线性系统的方程遵从叠加原理,即方程的不同解加起来仍然是方程的解;分割、求和、取极限等数学操作,都是处理线性问题的有效方法; 非线性则指整体不等于部分之和,叠加原理失效。从运动形式上看,线性现象一般表现为时空中的平滑运动,可以用性能良好的函数表示,是连续的,可微的。而非线性现象则表现为从规则运动向不规则运
41、动的转化和跃变,带有明显的间断性、突变性。10.6 补充知识 2、从系统对扰动和参量变化的响应来看线性系统的响应是平缓光滑的,成比例变化;而非线性系统在一些关节点上,参量的微小变化往往导致运动形式质的变化,出现与外界激励有本质区别的行为,发生空间规整性有序结构的形成和维持。正是非线性作用,才形成了物质世界的无限多样性、丰富性、曲折性、奇异性、复杂性、多变性和演化性。 10.6 补充知识-无序中的有序二、混沌理论的提出10.6 补充知识 混沌的发现和混沌学的建立,同相对论和量子论一样,是对牛顿确定性经典理论的重大突破,为人类观察物质世界打开了一个新的窗口。 所以,许多科学家认为,20世纪物理学永
42、放光芒的三件事是:相对论、量子论和混沌学的创立。 相对论相对论是关于时空和引力的基本理论。量子论揭示了微观物质世界的基本规律 ,它能很好地解释原子结构、原子光谱的规律性、化学元素的性质、光的吸收与辐射等。在一般三体问题中,每一个天体在其他两个天体的万有引力作用下的运动方程都可以表示成3个二阶的常微分方程,或6个一阶的常微分方程。因此,一般三体问题的运动方程为十八阶方程,必须得到18个积分才能得到完全解。然而,目前还只能得到三体问题的10个初积分,因此还远不能解决三体问题在二十世纪的第一次数学家大会(1900年)上希尔伯特:23个数学问题第一个是费尔马(PierredeFermat)猜想,即代数
43、方程xn+yn=zn在n大于2时是没有整数解的第二个就是N体问题的特例-三体问题。但是在整整一百年后回顾,这两个问题对于二十世纪数学的整体发展所起的作用恐怕要比希尔伯特提出的23个问题中任何一个都大。费尔马猜想经过全世界几代数学家几百年的努力,终于在1994年被美国普林斯顿大学(PrincetonUniversity)怀尔斯(AndrewWiles)最终解决,这被公认为二十世纪最伟大的数学进展之一,因为除了解决一个重要的问题,更重要的是在解决问题的过程中好几种全新的数学思想诞生了,难怪在问题解决后也有人遗憾地感叹一只会生金蛋的母鸡被杀死了 科幻作家 刘慈欣 的地球往事三部曲之一三体即是以此问题
44、为基础而创的1960年,美国麻省理工学院教授洛伦兹研究“长期天气预报”问题时,在计算机上用一组简化模型模拟天气的演变。他原本的意图是利用计算机的高速运算来提高技期天气预报的准确性。但是,事与愿违,多次计算表明,初始条件的极微小差异,均会导致计算结果的很大不同。 由于气候变化是十分复杂的,所以在预测天气时,输入的初始条件不可能包含所有的影响因素(通常的简化方法是忽略次要因素,保留主要因素),而那些被忽略的次要因素却可能对预报结果产生重大影响,导致错误的结论。由此,洛伦兹认定,尽管拥有高速计算机和精确的测量数据(温度、风速、气压等),也难以获得准确的长期天气预报。 从科学的角度来看,“蝴蝶效应”反
45、映了混沌运动的一个重要特征:系统的长期行为对初始条件的敏感依赖性。 经典动力学的传统观点认为:系统的长期行为对初始条件是不敏感的,即初始条件的微小变化对未来状态所造成的差别也是很微小的。可混沌理论向传统观点提出了挑战。混沌理论认为在混沌系统中,初始条件的十分微小的变化经过不断放大,对其未来状态会造成极其巨大的差别。 10.6 补充知识丢失一个钉子,坏了一只蹄铁; 坏了一只蹄铁,折了一匹战马; 马蹄铁上一个钉子是否会丢失,本是初始条件的十分微小的变化,但其“长期”效应却是一个帝国存与亡的根本差别。这就是军事和政治领域中的所谓“蝴蝶效应”。折了一匹战马,伤了一位骑士;输了一场战斗,亡了一个帝国。
46、伤了一位骑士,输了一场战斗; 10.6 补充知识 2 混沌的定义: 它的原意是指无序和混乱的状态(混沌译自英文Chaos)。这些表面上看起来无规律、不可预测的现象,实际上有它自己的规律。 科学家给混沌下的定义是:混沌是指发生在确定性系统中的貌似随机的不规则运动.一个确定性理论描述的系统,其行为却表现为不确定性一不可重复、不可预测,这就是混沌现象.进一步研究表明,混沌是非线性动力系统的固有特性,是非线性系统普遍存在的现象。牛顿确定性理论能够处理的多为线性系统,而线性系统大多是由非线性系统简化来的。混沌学的任务:就是寻求混沌现象的规律,加以处理和应用。 60年代混沌学的研究热悄然兴起,渗透到物理学
47、、化学、生物学、生态学、力学、气象学、经济学、社会学等诸多领域,成为一门新兴学科。10.6 补充知识3 混沌的特征 1、对初始条件的敏感依赖性。 3、混沌的内部存在着超载的有序。 2、极为有限的可预测性。10.6 补充知识(1)对初始条件的敏感依赖性 这是混沌系统的典型特征。意思是说,初始条件的微小差别在最后的现象中产生极大的差别,或者说,起初小的误差引起灾难性后果。洛伦兹在他的玩具天气模型中发现了这一特性。 在生活中,人们知道一串事件往往具有一个临界点,那里小小的变化会放大,例如,人行道上摆满自行车,导致行人走上车行道,又导致一次车祸,又导致交通中断几小时,又导致一连串的误事。然而混沌意味着
48、这种临界点比比皆是。它们无孔不入,无时不在。在天气这样的系统中,对初始条件的敏感依赖性乃是各种大小尺度的运动互相纠缠所不能逃避的后果,因此,洛伦兹断言:长期预报注定要失败。信息从小尺度传向大尺度,把初始的随机性放大。10.6 补充知识 (2)极为有限的可预测性 当系统进入混沌过程后,系统或表现为整体的不可预言,或表现为局部的不可预言。 信息论认为,信息是对事物不确定性的一种量度。信息量大,消除不确定性的程度就大。我们拥有的关于某物的信息越多,对该事物的预测就会更准确。但是,当系统变得混沌以后,它成了一架产生信息的机器,成了连续的信息源,收集更多的信息变得毫无意义。那么信息是从哪里来的呢?以湍流为例,物理学家认为,来自微观尺度的热库,来自几十亿在随机热力学舞动中的分子。以城市经济运动为例,信息来自成千上万个有决策权的业主的生产行为,来自千百万个消费者的消费行为,来自系统之外的环境的变化
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 嵌入式应用的性能优化策略试题及答案
- 食品代理销售合同协议书
- 嵌入式技术发展动态试题及答案考量
- 转让合同协议书有照片
- 软件设计师考试实践能力考量试题及答案
- 合同签完怎么写协议书啊
- 广告制作安装合同协议书
- 敏捷测试中的文档管理与应用试题及答案
- 2025年嵌入式系统安全性试题及答案
- 租厂房合同协议书怎么写
- 2025网站建设合同范本
- 2025届福建省厦门市音乐学校生物七下期末学业质量监测试题含解析
- 托育培训课程课件
- 2024-2025西师大版一年级下册数学期末考试卷及参考答案
- 中国卒中学会急性缺血性卒中再灌注治疗指南(2024)解读
- 浙江开放大学2025年《社会保障学》形考任务2答案
- 【+初中语文++】++第11课《山地回忆》课件++统编版语文七年级下册
- 2025届东北三省四市教研联合体高三下学期高考模拟考试(一模)英语试题及答案
- 煤炭工业建筑结构设计标准
- 食品科学与工程实践试题集及答案
- 消防设备维护质量控制及保障措施
评论
0/150
提交评论