在加密系统中,伪噪声序列(即PN序列)得到了广泛的应用,最常用的PN序列是最大长度线性码序列,又称为m序列,是由线性反馈移位器产生的,其特点是具有周期性和伪随机性。不过m序列也存在一些缺点,如相关数呈现周期性,其相关函数特别在部分相关时,有较大的尖峰。具有良好的相关特性的m序列的数量较少。混沌序列客服了上述缺点,它的优势在于:形式简单,对初始条件敏感性,具有白噪声的统计性等特性,可以应用于包括数字通信和多媒体数据安全等众多应用领域的噪声调制,因而能很好地应用于数字图像加密。利用Logistic序列,把混沌序列加密和图像置换结合起来,提出一种新的基于混沌序列的图像加密技术。

一、一个一维离散时间非线性动力系统的定义和特点

定义:xk+1=f(xk)

设V是紧度量空间,连续映射f:V→V,如果满足以下条件:

1、对初值的敏感依赖;

2、拓扑传递性;

3、f的周期点在V中稠密,则称f是在V上的混沌映射。

Logistic映射是一类非常简单却被广泛研究的动力系统,它的定义如下:

=∫01∫01ρ(x,y)(x - x )( τ l(y))–y )dxdy=0

Logistic序列的以上特性表明其特点如下:

1、形式简单:只要混沌映射的参数和初始条件就可以方便地产生,复制混沌序列。

2、对初始条件非常敏感,不同的初始值,即使相当接近,迭代出来的轨迹都不相同 ;

3、同时,混沌动力系统具有确具有白噪声的统计特性,可以用于需要白噪声调制的众多场合。

二:混沌序列的产生

(1) 实数值序列,即{xk:k=0,1,2,"}。这是混沌映射的轨迹所形成的序列。

(2) 二值序列。可以通过定义一个函数Γ(x),它由上述的实数值混沌序列得到,具体计算如下⎧0−1≤x<0Γ(x)=⎨⎩10≤x≤11则Tn−为 ,δ1Tn−(qs(x−Ns)+(yMOD,δ

产生混沌序列的常用方法有以下几种[3,4]:qs),(yDIVqs)+Ns)=(x,y) (7)

(3) 位序列。它也是由实数值混沌序列得到,与二值序列不同的是,位序列是通过对{xk:k=0,1,2,"}中的xk改写为L-bit的浮点数形式得到,即:

xk=0.b1(xk)b2(xk)"bi(xk)"bL(xk)所生成的序列即为:{bi(xk):i=0,1,2,"L;k=0,1,2,"}

(4) 四值混沌序列。这种混沌序列的生成与混沌序列的生成非常相似,为了生成Logistic四值混沌序列,我们把区间I:[-1, 1]划分成4个子区间Ij:j=0,1,2,3,使得xk落入每个子区间的概率相等,可以划分点为

d0=−1,d1=−

/2,d2=0,d3=−

/2,d4=1

令ck=j

假如xk∈Ij,则{ck;k=0,1,2,3,"}就是

所需的混沌序列。

三、基于混沌序列的图像加密与解密算法

1、基于混沌序列的图像加密算法

基本步骤如下:

Step1 利用式(1)取µ=2产生的混沌序列记为z(n)(n=0,1,….Mn);

Step2 从z(r)(r>0)开始取M×N个元素构成M×N的矩阵Z(i,j)∈[-1,1];

Step3 利用式(8)将Z(i,j)变换到Z’(i,j)∈[0,255]。Z’(i,j)=(Z(i,j)+1)×255/2 (8) Step4 将M×N的图像像素值I(i,j)与Z’(i,j)作异或运算,得到变换图像Г(i,j);

Step5 对图像Г(i,j)用式(6)进行n(n>8)次置换,得到最终的加密图像I*(i,j)。

在该算法中,z(0)、起始位置r、δ和置换次数n为解密时的密钥。

2、基于混沌序列的图像解密算法

基本步骤如下:

Step1 利用式(1)取µ=2,密钥z(0)产生的混沌序列记为z(n)(n=0,1,…,Mn);

Step2 利用密钥r,从z(r)开始取M×N个元素构成M×N的矩阵Z(i,j)∈[-1,1];

Step3 利用式(8)将Z(i,j)变换到Z’(i,j)∈[0,255];

Step4 利用密钥δ和n,对图像I*(i,j)用式(7)进行n次反置换,得到反置换图像Г(i,j);

Step5 将M×N的图像像素值Г(i,j)与Z’(i,j)作异或运算,得到原始图像I(i,j)。

四、在数字语音系统中的应用

在前面的网络语音系统中,通过两台Cisco Catalyst 3500交换机,开发了动态VLAN模块,整个系统达到很好的效果。系统服务器软件只要维护一个关于每个终端在交换机上的端口号的表,当终端分组的方案确定后,通过这个表可以得到VLAN的配置情况。最后通过上述方法由调度系统实现VLAN配置。通过VLAN动态分组可以把每个小组的音频数据限制在特定的VLAN内进行广播;当分组结束时,可用同样方法取消VLAN分组。