阿布都熱合曼·卡的爾,木塔力甫·沙塔爾,米熱古麗·艾力
(新疆財經大學 計算機科學與工程學院,烏魯木齊 830012)
近年來出現的大量基于混沌同步的保密通信方案,Wang等[1]設計了雙信道傳輸機制,利用信道切換技術增強了通信的安全性。Vaseghi等[2]設計了在不確定噪聲環(huán)境下,基于魯棒自適應有限時間混沌同步的無線傳感器網絡保密通信方案,實現了信號和噪聲的分離。Naderi等[3]利用無線性項情況下的混沌指數同步實現了保密通信,并利用指數穩(wěn)定理論進行了分析。Pano-Azucena等[4]利用多方向多渦卷混沌系統(tǒng)和分段線性函數設計了保密通信方案,基于Arduino的開源環(huán)境。Ren等[5]設計了基于時空混沌的同步保密通信系統(tǒng)。以上方案要求接收和發(fā)送方之間達到同步。近年來也出現了基于混沌的異步保密通信方案,適用于對信號延遲容忍度高的非實時數據通信,如:Liu等[6]設計了基于超混沌系統(tǒng)動態(tài)時滯和狀態(tài)變量切換的抗噪聲異步保密通信系統(tǒng),Wang等[7]設計了基于超混沌6階細胞神經網絡的異步保密通信系統(tǒng)。
混沌移動鍵控屬經典混沌控制方法,常用于混沌保密通信系統(tǒng)設計[7-8],大多數基于混沌移動鍵控的方案只能一次發(fā)送1~2個比特,而一次發(fā)送更多比特則能有效提高通信效率[9-10]。
既然通信系統(tǒng)中信道噪聲是不可避免的,如何確保在噪聲環(huán)境中也能正常通信,是目前的研究熱點。Wu等[11]設計了基于超混沌Lü系統(tǒng)被動同步的保密通信方案,數值模擬驗證了該方案對信道噪聲具有魯棒性。Zhou等[12]設計一種簡單的保密通信方案,利用了存在隨機噪聲和時滯的不同子網之間自適應組合外同步。
本文設計了一種基于超混沌移動鍵控的異步十六進制數字保密通信系統(tǒng)。通過動態(tài)調整混沌信號增益,即使在噪聲條件下系統(tǒng)也具有高的穩(wěn)定性。通過移動鍵控的方式把原始信號嵌入到增益后的混沌信號中,可實現一次發(fā)送4比特信號。分析了比特誤碼率(Bit Error Rate, BER)隨信噪比(Signal-to-Noise Ratio, SNR)的變化趨勢表明,自SNR大于0開始,BER可達到0,數值模擬驗證了該方案的有效性。
超混沌系統(tǒng)[13-14]較其相應的混沌系統(tǒng)具有更復雜的動力學行為。盡管分數階混沌系統(tǒng)[15-16]及分數階復混沌系統(tǒng)[17-18]已經實現了混沌同步,并用來設計保密通信方案[19],實驗結果表明,求解整數階微分方程要比分數階快得多,因此本文利用兩個異構整數階超混沌系統(tǒng)耦合設計保密通信方案。
超混沌Liu系統(tǒng)[13]的非線性微分方程如式(1)所示:
(1)
當d=10.6時,4個Lyapunov指數分別為:λ1=1.149 1、λ2=0.126 88、λ3=0和λ4=-13.767。吸引子投影如圖1所示,這些由式(1)迭代生成的浮點數狀態(tài)變量將作為原始信號的載體。
圖1 超混沌Liu系統(tǒng)的吸引子投影(d=10.6) Fig. 1 Attractor projections of hyperchaotic Liu system when d=10.6
超混沌Lorenz系統(tǒng)[14]的非線性微分方程如式(2)所示:
(2)
圖2 超混沌Lorenz系統(tǒng)的吸引子投影(r=-1) Fig. 2 Attractor projections of hyperchaotic Lorenz system when r=-1
分段線性混沌映射(PieceWise Linear Chaotic Map, PWLCM)具有良好的遍歷性和偽隨機性,常用于設計混沌加密算法,其差分方程如式(3)所示:
(3)
當xi∈[0,1)且控制參數p∈(0,0.5)時,式(3)經迭代后呈混沌狀態(tài)[20]。PWLCM分布均勻且遍歷性好,能夠產生良好的偽隨機序列,變量x隨p的變化分布如圖3所示。
PWLCM迭代后由式(4)生成偽隨機整數序列D,作為動態(tài)時滯的步長。設S(n)為原始二進制信號序列,n=4i(i=1,2,…,n/4)。
D={d1,d2,…,dn/4};di∈{1,2,…,8}
(4)
圖3 經5 000次迭代后x隨p∈(0,0.5)的分布 Fig. 3 Distribution of x with p∈(0,0.5) after 5 000 iterations
圖4 十六進制數字保密通信系統(tǒng)的發(fā)送模型 Fig. 4 Transmitter mode of hexadecimal digital communication scheme
第1步 將原始二進制信號S(n)分成4位一組的向量s(i)=(bi1bi2bi3bi4)∈S(n)(i=1,2,…,n/4)。
第2步 由式(4)生成序列D={d1,d2,…,dn/4},di∈{1,2,…,8}。
第3步 迭代式(1)和式(2)有限次以消除暫態(tài)過程后,繼續(xù)迭代n/4次,得到兩個狀態(tài)變量序列X1=[u1(i),v1(i),w1(i),z1(i)]T和X2=[u2(i),v2(i),w2(i),z2(i)]T(i=1,2,…,sum(D)),這些變量有各自的變化區(qū)間。
(5)
(6)
第5步 由式(7)得到添加高斯白噪聲前的混沌信號l(i),作為載體。
(7)
(8)
(9)
其中idx(i)是下標,由式(10)計算得到。
idx(i)=sum(1:D(i))
(10)
l(idx(i))=
(11)
圖4中的轉換器控制模塊由式(12)定義:
(12)
第8步 由于信道噪聲是不可避免的,此處添加高斯白噪聲w(i)到l(i)模擬信道噪聲, 由式(13)生成最后發(fā)送的信號l′(i)。
l′(i)=l(i)+w(i)
(13)
(14)
其中idx(i)是下標,由式(15)計算得到:
idx(i)=sum(1:D(i))
(15)
仿真實驗電腦硬件環(huán)境為Intel Core i7-4700MQ 2.40 GHz,8.00 GB RAM,操作系統(tǒng)分別為Windows 7/8/10,并利用Matlab R2013b進行數值求解和仿真。
該方案基于異步保密通信,每次通信時發(fā)送方可通過安全渠道,如RSA,將初值和參數發(fā)送給接收方。
對于超混沌Liu系統(tǒng),設定參數a=10、b=40、c=2.5、k=1、h=4和0 對于超混沌Lorenz系統(tǒng),設置參數a=10、b=8/3、c=28和-1.52 (16) 多次模擬測試分析了BER隨SNR的變化趨勢,結果表明,通過按比例動態(tài)調整狀態(tài)變量的增益以抵御噪聲干擾,可確保BER達到零。 此處設置狀態(tài)變量增益m=2,噪聲強度k=8,取Liu系統(tǒng)的3組不同的初值驗證通信方案的有效性。BER隨SNR的變化趨勢如圖5所示,可見隨著SNR的增加,BER呈平滑降低趨勢,自SNR大于0開始,BER達到零,即從接收到的信號中可完整恢復出原始信號。 圖5 BER隨SNR的變化趨勢圖 Fig. 5 Diagram of BER versus SNR l(i)和l′(i)的誤差e(i)可由式(17)計算: e(i)=l(i)-l′(i) 2.1 熱水燙種消毒:先將蔬菜種子裝入尼龍網袋中,再用30℃左右的溫水浸種30分鐘,促使種子上的病菌活化,這樣容易殺死病菌。同時應不斷搓洗,以洗掉種子上所帶的抑制發(fā)芽的物質,而且也可使帶茸毛(番茄)的種子濕透,以增加燙種效果。 (17) max(|e(i)|)隨SNR的變化如圖6所示,可見max(|e(i)|)隨SNR的增大平穩(wěn)降低。當SNR為常量時,可設置em為所有最大誤差絕對值max(|e(i)|)的最大值。 圖6 最大誤差的絕對值隨SNR的變化趨勢圖 Fig. 6 Diagram of BER and max(|e(t)|) 圖7 增益后的狀態(tài)變量和 Fig. 7 Modified state variables and 圖8 信號l(t), l′(t)和e(t) Fig. 8 Signals l(t), l′(t) and e(t) 圖9 原始信號S(n)和恢復出的信號(n) Fig. 9 Original and recovered signals S(n) and (n) 該方案擁有以下密鑰以抵御窮舉攻擊:1) 兩個超混沌系統(tǒng)的初值和參數;2) PWLCM的初值和參數。超混沌系統(tǒng)的初值和參數可取到的有效精度為10-14,因此其密鑰空間可達10140。對于PWLCM,其初值x0和參數p的有效精度可達10-16[21],因此,總的密鑰空間S=10140×1032=10172,在信號被截獲的情況下足以抵御窮舉攻擊。 在信號調制過程中,是將超混沌信號X1和X2轉換到傳輸信號l′(i),l′(i)由四個增益后的耦合狀態(tài)變量信號、原始信號S(n)及高斯白噪聲組成,十六進制信號的嵌入位置由PWLCM生成的偽隨機序列決定。 即使攻擊者在知道算法的情況下截獲了信號l′(i),如果不知道超混沌系統(tǒng)及PWLCM的初值和參數,以及m和k的值,破譯仍然是極其困難的。 超混沌系統(tǒng)較低維混沌系統(tǒng)具有更加復雜的非線性動力學行為,因此所設計的保密通信系統(tǒng)會更加安全。即使物理信道中存在噪聲,只要噪聲強度的變化區(qū)間能夠檢測到,則通過動態(tài)調整噪聲強度和信號增益可確保BER為零。 本文基于兩個超混沌系統(tǒng)的耦合設計了一種異步抗噪聲保密通信方案,在發(fā)送方利用時變延遲和耦合變量轉換嵌入十六進制信號到狀態(tài)變量中,經添加高斯噪聲后發(fā)送出去。在接收方,通過隨信道噪聲強度動態(tài)調整檢測閾值,成功提取出信號。BER隨SNR的變化趨勢表明,通過動態(tài)調整狀態(tài)變量的增益和噪聲強度,可確保BER達到零。數值模擬驗證了該保密通信系統(tǒng)在噪聲環(huán)境下仍能夠自適應穩(wěn)定通信。 [1] WANG B, ZHONG S M, DONG X C. On the novel chaotic secure communication scheme design [J]. Communications in Nonlinear Science and Numerical Simulation, 2016, 39: 108-117. [2] VASEGHI B, POURMINA M A, MOBAYEN S. Secure communication in wireless sensor networks based on chaos synchronization using adaptive sliding mode control [J]. Nonlinear Dynamics, 2017, 89(3): 1689-1704. [3] NADERI B, KHEIRI H. Exponential synchronization of chaotic system and application in secure communication [J]. Optik—International Journal for Light and Electron Optics, 2016, 127(5): 2407-2412. [4] PANO-AZUCENA A D, de JESUS RANGEL-MAGDALENO J, TLELO-CUAUTLE E, et al. Arduino-based chaotic secure communication system using multi-directional multi-scroll chaotic oscillators [J]. Nonlinear Dynamics, 2017, 87(4): 2203-2217. [5] REN H P, BAI C. Secure communication based on spatiotemporal chaos [J]. Chinese Physics B, 2015, 24(8): 233-238. [6] LIU H, WANG X, ZHU Q. Asynchronous anti-noise hyper chaotic secure communication system based on dynamic delay and state variables switching [J]. Physics Letters A, 2011, 375(30/31): 2828-2835. [7] WANG X, XU B, LUO C. An asynchronous communication system based on the hyperchaotic system of 6th-order cellular neural network [J]. Optics Communications, 2012, 285(24): 5401-5405. [8] YANG H, JIANG G P. Simple intra-signal-interference removing detector for HE-DCSK [J]. Journal of China Universities of Posts & Telecommunications, 2013, 20(6): 102-108. [9] KADDOUM G, GAGNON F. Performance analysis of STBC-CSK communication system over slow fading channel [J]. Signal Processing, 2013, 93(7): 2055-2060. [10] FILALI R L, BENREJEB M, BORNE P. On observer-based secure communication design using discrete-time hyperchaotic systems [J]. Communications in Nonlinear Science and Numerical Simulation, 2014, 19(5): 1424-1432. [11] WU X, ZHU C, KAN H. An improved secure communication scheme based passive synchronization of hyperchaotic complex nonlinear system [J]. Applied Mathematics and Computation, 2015, 252(C): 201-214. [12] ZHOU L, WANG C, HE H, et al. Time-controllable combinatorial inner synchronization and outer synchronization of anti-star networks and its application in secure communication [J]. Communications in Nonlinear Science and Numerical Simulation, 2015, 22(1/2/3): 623-640. [13] WANG F Q, LIU C X. Hyperchaos evolved from the Liu chaotic system [J]. Chinese Physics B, 2006, 15(5): 963-968. [14] ZHOU L, CHEN Z, WANG Z, et al. On the analysis of local bifurcation and topological horseshoe of a new 4D hyper-chaotic system [J]. Chaos, Solitons & Fractals, 2016, 91: 148-156. [15] WU G C, BALEANU D, XIE H P, et al. Chaos synchronization of fractional chaotic maps based on the stability condition [J]. Physica A: Statistical Mechanics and its Applications, 2016, 460: 374-383. [16] RADWAN A G, MOADDY K, SALAMA K N, et al. Control and switching synchronization of fractional order chaotic systems using active control technique [J]. Journal of Advanced Research, 2014, 5(1): 125-132. [17] LUO C, WANG X. Chaos in the fractional-order complex Lorenz system and its synchronization [J]. Nonlinear Dynamics, 2013, 71(1/2): 241-257. [18] LUO C, WANG X. Chaos generated from the fractional-order complex Chen system and its application to digital secure communication [J]. International Journal of Modern Physics C, 2013, 24(4): 1350025. [19] MOHAMMADZADEH A, GHAEMI S. Synchronization of uncertain fractional-order hyperchaotic systems by using a new self-evolving non-singleton type-2 fuzzy neural network and its application to secure communication [J]. Nonlinear Dynamics, 2017, 88(1): 1-19. [20] AHMAD M, RIZVI D R, AHMAD Z. PWLCM-based random search for strong substitution-box design [C]// Proceedings of the 2nd International Conference on Computer and Communication Technologies, AISC 379. Berlin: Springer, 2016: 471-478. [21] AHMAD J, KHAN M A, AHMED F, et al. A novel image encryption scheme based on orthogonal matrix, skew tent map, and XOR operation [J]. Neural Computing and Applications, 2017, 28(3): 1-11. This work is partially supported by the National Natural Science Foundation of China (61662073,61363082), the Minority Nationality Technology Talent Cultivation Plan of Xinjiang (201123116), the Key Research Base Project of Humanities and Social Sciences for Regular Institutions of Higher Education in Xinjiang Uygur Autonomous Region (050316C02). ABDURAHMANKadir, born in 1975, Ph. D., associate professor. His research interests include chaos theory, information safety. MUTALLIPSattar, born in 1981, M. S., lecturer. His research interests include chaos theory, cryptographic algorithm. MIREGULIAili, born in 1983, M. S., lecturer. Her research interests include chaos theory, cryptographic algorithm.3.2 BER和SNR變化趨勢
3.3 SNR和最大誤差絕對值max(|e(i)|)的最大值
3.4 增益后的狀態(tài)變量
3.5 添加噪聲前后的信號l(i)和l′(i)
3.6 原始信號、中間信號及恢復出的信號
3.7 密鑰空間分析
3.8 安全性分析
4 結語