Logistic混沌映射

时间:2022-07-06 07:34:03

摘要:混沌理论是研究非线性动力学系统随时间变化的规律。由于混沌系统具有很多优良特性,便将其逐渐应用到密码学及密码分析等学科中。在简述混沌的基础上介绍了一维Logistic混沌映射由倍周期分岔达到混沌的过程,并分析了一些复杂动力学行为。最后将一维Logistic混沌映射应用到图像加密中,并通过仿真实验检验算法的安全性及优越性。

关键词:Logistic映射;混沌;图像加密

中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)35-2538-02

Logistic Chaotic Map

ZHANG Yi

(Department of Computer Science and Information Engineering,Shijiazhuang Railway Institute,Shijiazhuang 050043,China)

Abstract: Chaos Theory is the law to study on nonlinear dynamic systems over the time’s change.As chaotic system with many fine characteristics,gradually put its application to cryptography and cryptanalysis and other disciplines.This paper briefly on the basis of chaos on the one-dimensional mapping by the Logistic chaotic times chaotic period bifurcation to the process and analysis of some complex dynamic behaviors.Finally,the one-dimensional mapping Logistic chaotic encryption applied to the image,and through simulation testing algorithm for the safety and superiority.

Key words: logistic map;chaos;image encryption

1 引言

混沌是指在确定性系统中出现的类似随机的过程,其来自非线性。混沌系统具有很多优良特性,如对初始条件和控制参数的敏感性、混沌轨道的伪随机性和不可预测性、遍历性、混和性、确定性等等,使其与保密系统的密码特性之间存在着紧密的联系。因此,使用混沌系统来开发现代密码学是很自然的事。

1989年Robert Matthews在Logistic映射的变形基础上给出了用于加密的伪随机数序列生成函数,其后混沌密码学及混沌密码分析等便相继发展起来。混沌流密码系统的设计主要采用以下几种混沌映射:一维Logistic映射、二维Henon映射、三维Lorenz映射、逐段线性混沌映射、逐段非线性混沌映射等。

2 一维Logistic映射分析

一维Logistic映射也称为虫口模型,从数学形式上来看是一个非常简单的混沌映射,其数学表达公式如下:

xn+1=xn×μ×(1-xn)

其中x∈[0,1],μ∈[0,4]被称为Logistic参数。研究表明,当x∈[0,1]时,Logistic映射工作处于混沌状态,也就是说,有初始条件x0在Logistic映射作用下产生的序列是非周期的、不收敛的,而在此范围之外,生成的序列必将收敛于某一个特定的值。在μ的取值符合3.5699456<μ≤4的条件,特别是比较靠近4时,迭代生成的值是出于一种伪随机分布的状态,而在其他取值时,在经过一定次数的迭代之后,生成的值将收敛到一个特定的数值。[1]

对Logistic映射的研究发现,Logistic映射是经过倍周期分岔达到混沌的(如图1所示),

这给出了倍周期分岔途径的最早的一个实例。Feigenbaum指出Logistic映射分岔点的参数值μm (m=1,2,3,…)形成无穷序列,并有一个极限值μ∞=3.5699456。

1) 当0≤μ<3时,映射有2个不动点

(1)当0≤μ<1时,

是映射在[0,1]内的稳定不动点。

(2)1<μ<3时,

是映射在[0,1]内的稳定不动点。

2) 当3<μ<1+时,失稳。需要考虑二次迭代,解二次迭代方程有4个不动点。

其中是稳定的,此时系统有周期二解。如此继续下去当μ=μ∞=3.5699456时系统进入混沌态。[2]

3 Logistic映射在混沌加密中的应用

在混沌密码学的研究方面,国外的研究从70年代初期开始到现在为止,不断有混沌密码的文章出现。Marco Gotz等人在1997-1998发表在IEEE T.C.S.上的文章[3-5]介绍了利用混沌统计性质设计混沌加密的方法,具体的实现方法和特性分析,密码分析方法等,在这些文章中,从理论上系统全面的介绍了混沌加密系统的设计方法与混沌密码分析的方法。

在已有的混沌加密算法中,有相当一部分是用于图像加密的,典型的如美国的J. Fridrich、奥地利的J. Scharinger、日本的M. Miyamoto等人提出的基于2-D混沌映射的图像加密算法。美国Binghamton University的N. G. Bourbakis和希腊University of Patras的C.Alexopoulos联合提出的SCAN-based图像加密(联合压缩)算法。许多的研究已经发现,相当多的图像加密算法不能抵抗已知(选择)明文攻击,因此从严格的密码学意义上来说是不安全的。

在混沌加密算法的实现中,主要考虑混沌信号的序列流如何得到,为了得到混沌序列流,设计了以下的方法(如图2所示)。

研究表明,Logistic映射的离散模型当μ从3逐渐趋向4时,由Logistic映射产生的序列倍周期通向混沌,只要给定适当的μ值,就能产生满足混沌特性的序列。设初始迭代次数md,初值x0,对于给定的μ,由Logistic映射生成的混沌序列从第md次迭代后形成的混沌序列集合记为{ xmd,xmd+1,xmd=2,…},从该集合中连续取出n项构成的混沌序列子集记为{xl,x2,… ,xn }。为了从混沌序列中获得密钥,需要对产生的混沌序列进行有限精度的二进制编码,即:把混沌序列中的每一项与一个定长的二进制编码相对应。定义映射函数g如下:g(t)=t×2k其中,t∈(0,1);k为二进制编码长度。

图3为加解密仿真对比图。其中图3(a)为加密前原图,图3(b)为加密后的图,图3(c)为正确解密后的图,图3(d)为错误解密后的图。

将Logistic映射的算法应用在图像加密的领域,我们可以看到有诸如安全性高、时间代价和空间代价小、易于实现等优点。

4 总结

该文对Logistic混沌映射进行了一些粗浅的分析,在初值和控制参数都会改变的情况下,该系统还是具备很好的安全性的。

可以看出,混沌作为信息加密的伪随机序列发生器,是可靠的,而且有着广泛的应用前景。但是,一维混沌系统的随机性有限,现在对具有多个指数的超混沌系统的研究越来越多,使用多混沌系统进行加密可以成倍增强系统的安全性。

参考文献:

[1] 黄润生,黄浩.混沌及其应用[M].武汉大学出版社,2005:23.

[2] 关新平,范正平,等.混沌控制机器在波密通信中的应用[M].国防工业出版社,2002:7-8.

[3] Marco Gotz,Kristina Kelber,Wolfgang Schwarz.Discrete-Time Chaotic Encryption System (Part I)[J].Transaction on Circuits and System.IEEE 1997:963-970.

[4] Marco Gotz,Kristina Kelber,Wolfgang Schwarz.Discrete-Time Chaotic Encryption System (Part II)[J].Transaction on Circuits and System.IEEE 1997.

[5] Marco Gotz,Kristina Kelber,Wolfgang Schwarz.Discrete-Time Chaotic Encryption System (Part III)[J].Transaction on Circuits and System.IEEE 1998:983-988.

上一篇:利用Execl给程序增加统计图表功能 下一篇:一种改进的UDP封装法在网络安全协议与地址冲突...