劉 冰,劉雪梅(1. 達州職業(yè)技術學院,四川達州65001;2. 西南大學計算機與信息科學學院,重慶北碚400715;. 四川省達州市統(tǒng)計局,四川達州65000)
基于Lorenz三維系統(tǒng)的偽隨機二值序列生成方法
劉 冰1,2,劉雪梅3
(1. 達州職業(yè)技術學院,四川達州635001;2. 西南大學計算機與信息科學學院,重慶北碚400715;3. 四川省達州市統(tǒng)計局,四川達州635000)
針對目前大多數(shù)偽隨機二值序列的生成方法皆不能很好地滿足Golomb的三個隨機性假設,提出了一種基于三維Lorenz混沌系統(tǒng)的偽隨機二值序列的生成方法.首先通過三維Lorenz混沌系統(tǒng)生成三個離散隨機序列,然后在這三個序列中分別取較小的序列數(shù)輪次地組成新的序列并轉換成二值序列.通過大量反復的檢驗,生成的二值序列中任意較大長度的序列皆能通過頻數(shù)檢驗和序列檢驗,其相關性和隨機性表現(xiàn)也都達到了較為滿意的效果.
Lorenz系統(tǒng);混沌映射;二值序列;頻數(shù)檢驗;序列檢驗
信息技術的發(fā)展及互聯(lián)網(wǎng)的普及一方面給人們帶來了巨大的便利,另一方面,也因為信息在存儲、傳輸?shù)确矫娲嬖诘牟话踩珕栴}帶來諸多困擾.如何保證信息在存儲、傳輸和獲取等諸多環(huán)節(jié)上能夠安全、完整和可用已成為當前信息技術領域的研究熱點之一.在我國,信息安全正成為國家安全的一個重要方面,隨著信息技術的快速發(fā)展及互聯(lián)網(wǎng)的普及應用,如何更有效地保障信息的安全正越來越成為人們急需要解決的問題.
目前,解決信息安全問題的一個重要方面是對信息的存儲、傳輸及識別進行加密處理.[1]隨著信息技術的發(fā)展與進步,各種加密技術不斷涌現(xiàn).在眾多的加密方法中,偽隨機二值序列的加密方法由于其實現(xiàn)簡單、執(zhí)行速度快、傳播錯誤少、安全性高等特點,[2-4]它常被應用于國防、軍事、外交等許多重要的領域.但由于目前大多數(shù)方法所生成的偽隨機二值序列皆不能很好地滿足Golomb的三個隨機性假設,[5-7]因此,如何生成性能良好的偽隨機序列,也就成為該類加密方法中的一個重要的研究課題.
自從1989年英國數(shù)學家Matthews提出基于混沌的加密思想以來,[8]越來越多的學者通過引入混沌系統(tǒng)來生成二值序列取得了不錯的效果.[9-12]本文將以Lorenz三維混沌系統(tǒng)為基礎,提出一種偽隨機二值序列的生成方法,并對其相關性能做深入分析.
定義1 如果一個序列中可取的值只有0或1,且該序列能夠預先被確定、重復地生成和復制,同時,又具有某種隨機特性,則稱此序列為偽隨機二值序列.
評價其隨機特性的主要指標一般包括:平衡性、游程性和相關性等.其具體定義如下:
定義2 設s={s0,s1,…,sN-1}(N∈Z)是周期為N的二值序列(si=0,1),記為:Nk=|{i|si=k,k∈Z2,i∈[0,N-1]z}|.
(1)
若在序列s的一個周期內滿足:|N0-N1|1.則稱二值序列s具有平衡性.其中,周期N是指序列s的最小正周期.
定義3 設s={s0,s1,…,sN-1}(N∈Z)是周期為N的二元序列(si=0,1),將它的一個周期段s0,s1,…,sN-1依次排成一個圓周,并使首尾相鄰,即s0與sN-1相鄰.則稱圓周上蟬聯(lián)在一起的1(或0)為1(或0)的游程.一個游程中蟬聯(lián)在一起的1(或0)的個數(shù)叫做游程的長度.
如果序列在一個周期內滿足:(1)長度為1的游程占游程總數(shù)的1/2;(2)長度為l(l≥2)的游程占游程總數(shù)的1/2l;(3)在同樣長度的所有游程中,1的游程和0的游程大約各占一半.則稱該序列具有偽隨機序列的游程特性.
則稱序列s具有理想自相關.
2.1 三維Lorenz混沌系統(tǒng)
Lorenz系統(tǒng)是經(jīng)典的三維混沌系統(tǒng),與較低維的混沌系統(tǒng)相比,其結構更復雜、密鑰空間更大.其動力學方程如公式(3)所示:
式(1)中,a,b,c為系統(tǒng)參數(shù),典型的值為a=-8/3,b=-10,c=28,在保持a,b不變,c>24.74時Lorenz系統(tǒng)進入混沌狀態(tài).
2.2 偽隨機二值序列的生成
本文運用四階R-K方法對公式(3)進行求解.在本文中,設步長:δ=0.0005,初值:x=0.8436001,y=1.324562,z=0.683571.得到的三個離散混沌序列分別記為:x0,x1,x2,…,xn;y1,y1,y2,…,yn;z0,z1,z2,…,zn.其中n為序列長度.
設序列X的最小值、最大值分別為min(X) 、max(X),取p0∈(min(X) , max(X)),令ε為一較小正數(shù).構成如下集合U0:
(4)
h3η≥2ε/δ, 其中δ
構成如下集合U1:
(6)
(7)
(8)
其中N為W序列的長度,表示取整數(shù)運算.
3.1 二值序列性能分析方法
為了驗證第2節(jié)提出的方法的可行性,下面將分別對其生成的序列進行頻數(shù)檢驗、序列檢驗和相關特性測試.
(1)頻數(shù)檢驗: 通過計算隨機二值序列中0和1的出現(xiàn)頻數(shù)來反應該序列的置亂狀況,若大致相等,則說明該序列達到置亂效果.令n表示二值序列0和1的總個數(shù),n0為二值序列中0的總個數(shù),n1為二值序列中1 的總個數(shù).則下式近似服從自由度為1的卡方分布:
若式(9)得到的值小于其5%顯著水平對應的值3.84時,則說明該序列通過頻數(shù)檢驗.
(2)序列檢驗: 通過計算隨機二值序列中的任意位序的0(或1)之后出現(xiàn)0(或1)的概率,來反應該序列的置亂狀況,若大致相等,則說明達到了置亂效果.令n00表示二值序列中00的總個數(shù),n01表示二值序列中01的總個數(shù),n10表示二值序列中10的總個數(shù),n11表示二值序列中11的總個數(shù).則下式近似服從自由度為2的卡方分布:
若式(10)得到的值小于其5%顯著水平對應的值5.991時,則說明該序列通過檢驗.
(3)相關特性: 設A,B為兩個混沌二值序列,k為整數(shù).如果下式(11)中的函數(shù)r(k)滿足:r(0)→0.5和r(k)→0(k≠0),函數(shù)p(k)滿足:p(k)→0,則序列通過檢驗.
(11)
其中:r(k)描述是序列的自相關性,p(k)描述的是序列的互相關性.
3.2 隨機性檢驗結果
本節(jié)運用3.1節(jié)提出的方法對第2節(jié)所產(chǎn)生的混沌二值序列進行多次重復試驗,得到較為理想的的結果.在試驗中,仍然選用第2節(jié)的初值x=0.8436001,y=1.324562,z=0.683571來生成一個混沌隨機二值序列,從該序列中的任意位置處開始截取一個較長長度的序列(比如10000以上)來進行檢驗,其頻數(shù)和序列檢驗的結果均100%的通過.表1顯示為一個隨機抽取的二值序列,從中截取104~105項不等的試驗結果.
表1 二值序列隨機性能分析結果
隨機抽取的兩個混沌二值序列自相關函數(shù)圖和互相關函數(shù)數(shù)分別如圖2的(a)、(b)所示,(a)圖顯示,r(k)→0(k≠0),r(0)→0.5,(b)圖顯示p(k)→0,由此說明運用本文提出的算法所產(chǎn)生的序列達到了理想的混沌效果.
(a) 自相關函數(shù)
(b)互相關函數(shù)
同時,運用本文提出的方法在產(chǎn)生序列時,表現(xiàn)出了極高的敏感性.當對初始值給予微小的改變,都會引起該序列的后續(xù)值發(fā)生顯著的變化.在本文的測試中,我們取x=0.8436001+10-10,其余值不變來進行測試,顯然該值僅較原來的初值增加了10-10,從下表(2)中不難發(fā)現(xiàn)所產(chǎn)生的序列中仍有近50%的位發(fā)生變化,可見其序列的產(chǎn)生對于初值的變化具有極高的敏感性.
表2 初值敏感性實驗
本文針對目前大多數(shù)偽隨機二值序列生成方法不能很好地滿足Golomb隨機性假設,提出了一種基于Lorenz三維混沌映射的偽隨機二值序列的生成方法.首先通過混沌系統(tǒng)生成三個用于原始的離散隨機序列和一個用于改變步長的離散隨機序列,然后在這三個原始序列中分別取滿足一定條件的較小的序列數(shù)輪次地組成新的序列并將其轉換成二值序列.通過大量反復的檢驗,生成的二值序列中任意較大長度的序列皆能通過頻數(shù)檢驗和序列檢驗,其相關性和隨機性表現(xiàn)也都達到了較為理想的效果.由于偽隨機二值序列的加密方法應用領域較廣,因此,本文提出的方法應具有一定的市場價值.
[1]ShannonC.E.Communicationtheoryofsecretsystems[J]. Bell system technical journal,1949(4):656-715.
[2] 張雪鋒.混沌序列生成技術及其若干應用研究[D]. 西安:西安電子科技大學,2011:1-22.
[3] 李小平.偽隨機序列的構造及其性質分析[D].西安:西安電子科技大學,2014:1-19.
[4] 李紅燕,楊萬利.時空混沌二值化方法研究[J].計算機工程與應用,2013(21):65-69.
[5] 王云峰,沈海斌,等.輸出一密文混合反饋混沌流密碼的設計[J].浙江大學學報:工學版,2006(11):1972-1975.
[6] 詹 明,張翠芳.一種基于混沌控制m序列的密鑰序列生成方案[J].電子與信息學報,2006(12):2351-2354.
[7] Golomb S W.Sequenceswithrandomnessproperties[M].Baltimore:Terminal progress, 1955:10.
[8] Matthews R.Onthederivationofachaoticencryptionalgorithm[J].Crytologia, 1989(13):29-42.
[9] Narendra Singh, Aloka Sinha.OpicalimageencryptionusingHartleytransformandLogisticmap[J]. Optics Communications,2009(2):1104-1109.
[10]MarcelAusloos, Miche Dirickx.Thelogisticmapandtheroutetochaos[M]. Berlin:Springer-Verlag, 2006:18.
[11]余振標,馮久超.一種混沌擴頻序列的產(chǎn)生方法及其優(yōu)選算法[J].物理學報,2008(3):1409-1415.
[12]羅啟彬,張 ?。环N新的混沌偽隨機序列生成方式[J].電子與信息學報,2006(7):1262-1265.
[責任編輯 范 藻]
PseudorandomBinary Sequence Generation Method Based on Lorenz 3D system
LIU Bing1,2, LIU Xuemei3
(1. Dazhou Vocational and Technical College, Sichuan Dazhou 635001;2. Computer and Information Science College of Southwest University, Chongqing 400715; 3. Statistics Bureau of Dazhou City,Dazhou Sichuan 635000, China)
In this paper, a method of generating pseudorandom binary sequences based on 3D Lorenz chaotic system is proposed, which can not satisfy the three stochastic assumptions of Golomb. First, three discrete random sequences are generated by the chaotic system, and then the new sequences are transformed into binary sequences by taking smaller sequence numbers in the three sequences. Through a large number of repeated tests to generate binary sequences of any larger length of the sequence can pass the frequency test and sequence test, the correlation and random performance also reached a satisfactory effect.
Lorenz system; chaotic mapping; binary sequence; frequency test; sequence test
2016-12-28
四川省教育廳重點科技計劃項目(14ZA0330);四川省達州市2014年科技計劃項目(2014-8220)
劉 冰(1970—),男,四川達州人.副教授,主要從事信息安全與圖像處理研究.
TP309
A
1674-5248(2017)02-0033-04