《分数阶混沌系统分析及其在图像加密中的应用.pdf》由会员分享,可在线阅读,更多相关《分数阶混沌系统分析及其在图像加密中的应用.pdf(4页珍藏版)》请在文库网上搜索。
1、2023年1 1 月计算机应用文摘第39 卷第2 1 期分数阶混沌系统分析及其在图像加密中的应用黄小琴,崔力,周睿祺,彭南云(湖南科技大学,湖南湘潭41 1 2 0 1)摘要:文章提出了一种新的基于分数阶忆阻器的混沌系统,该系统在符号函数和分数阶忆阻器的共同作用下可以产生多个涡卷。通过研究该系统的分岔图、李雅普诺夫指数及庞加莱截面,文章丰富了混沌系统的多样性,利用FPGA技术实现混沌系统并将其应用于图像加密。关键词:忆阻器;分数阶混沌;多涡卷;图像加密;FPGA中图法分类号:TM132Abstract:In this paper,a novel fractional-order chaotic
2、 system based on memristor is proposed.Thesystem can generate multiple vortices under the combined action of sign function and memristor.Bystudying the bifurcation diagram,Lyapunov exponent,and Poincare section of the system,this paperenriches the diversity of chaotic systems and utilizes FPGA techn
3、ology to implement chaotic systemsand apply them to image encryption.Key words:memristor,fractional chaos,multi-scroll,image encryption,FPGA1引言近年来,混沌图像加密的研究成为学术界关注的焦点,混沌系统复杂的拓扑结构和丰富的动力学行为研究成果在神经网络、数字水印、安全通信、图像处理和流体力学等领域具有广阔的应用前景 1 3。因此,新型复杂多翅膀和多涡卷混沌信号产生电路已成为许多工程应用中的关键问题。1 9 7 1 年,加州大学伯克利分校教授Chua4出版了
4、忆阻器-器一缺失的电路沌系统(以下简称“系统(1)”),其表达式为:元件,其中提出了忆阻器的原始理论框架;2 0 0 8 年,dx=a(y-F2(y)-bx+Fi()-cFs(w)x美国惠普实验中心首次利用物理学原理成功构建了dt基于金属和金属氧化物的忆阻器 5,该忆阻器具有独dy特的存储器和非线性特征,在神经网络 6 8 及电路设X-y+zdt计 9 1 1 等领域均占有重要地位,并逐渐成为非线性dz=d(-y+F2(y)科学领域的新热点 1 2 1 4O目前,设计一种新的基于网格的多涡卷混沌系统仍然是一项非常重要且有挑战性的任务。构建新的网格多涡卷混沌系统的关键在于根据其特点构造合适的非线
5、性函数,并将原有系统扩展为基于网格的多涡卷混沌系统。然而,分段线性多项式函数始终是多文献标识码:AAnalysis of fractional-order chaotic systems andits application in image encryptionHUANG Xiaoqin,CUI Li,ZHOU Ruiqi,PENG Nanyun(Hunan University of Science and Technology,Xiangtan,Hunan 411201,China)统(1)的混沌相图如图1、2 所示。涡卷混沌系统电路和工程应用实现的主要障碍。本文提出一种新的基于分数阶忆
6、阻器的多涡卷混沌系统,分析该系统的分岔图、李雅普诺夫指数谱和庞加莱截面等,设计相应的混沌系统的电路原理图,通过FPGA技术实现该混沌系统并将其应用于图像加密。22一种新的分数阶多问卷混沌系统本文提出了一种基于分数阶忆阻器的多涡卷混(1)dtdw=x(dt!其中,a=10,b=0.25,c=0.1,d=16,0q1。当q=0.98时,对公式(1)进行求解得到多涡卷混沌信号,此时系基金项目:湖南省大学生创新创业训练项目(S202212649011)643混沌动力学特性分析3.1李雅普诺夫指数的分析在如表(1)所列参数的条件下,本文使用 Wolf 法计算系统(1)的李雅普诺夫(Lyapunov)指数
7、。假设初始值为(0.1,0.1,0.1,0.1),步长为0.0 5,q=0.98,则系统(1)的 Lyapunov指数为 LE1=0.212 5,LE2=0.2179,LE3=-0.0088,LE4=-4.2341,如图3所示。从李雅普诺夫指数分析可知,系统(1)是一个耗散混沌系统。表1 所有参数值ParametersValuea36C27P0.050.330.2ks0.120.156420-2-4-6-80图3系统(1)的 Lyapunov指数计算机应用文摘3.23分岔和Lyapunov指数谱分析2本文将系统(1)的初始值设为(0.1,0.1,0.1,0.11),步长设为0.0 0 59=0
8、.9 8,当控制参数由8 变化N为1 2,其他参数不变,可得的分岔图和Lyapunov指数谱,如图4、5所示。结合图4、5进行分析,此时系-2统(1)由倍周期分岔进入混沌状态。-3-0.8-0.6-0.4-0.2图1系统(1)的y-z平面相图0.80.60.40.20-0.2-0.4-0.6-0.8-1.5图2 系统(1)的x-y平面相图Parameters6AKk4h2040t2023年第2 1 期00.20.4y-1-0.50.60.80.51608032xewz-2-311.50-1出-2-3-4-58图5的Lyapunov指数谱3.3庞加莱截面本文将相空间的连续轨迹映射至庞加莱截面中的
9、部分离散点上,从而得到混沌系统的运动特性,其中忽略初始阶段的瞬态过渡过程,仅考虑庞加莱截面的稳态图像。当庞加莱截面中仅有一个不动点或有Value限的离散点时,可确定运动是周期性的;当庞加莱截3面中存在部分连续曲线或具有分层和分形结构的密30集离散点时,可确定系统处于混沌状态。系统(1)的5.25庞加莱截面如图6 所示,从中可发现不同平面中的庞0.250.150.100.051009图4a的分岔图910a加莱映射是具有层状结构的密集点,这表明吸引子在不同方向上连续地折叠、拉伸和分叉,由此可知系统(1)是混沌的。4混沌系统的FPGA实现及其在图像加密中的应用4.1基于FPGA技术的实现4.1.1基
10、于FPGA的混沌系统的实现本文基于FPGA技术并采用定点数方法对系统(1)进行硬件实验。该实验使用Zynq-7000系列XC7Z020FPGA板卡和AN9767双端口并行1 4位模拟转换模块,模块的最高转换速率为1 2 5MHz;使用10a111112122023 年第 2 1 期Vivado17.4和系统生成器实现Matlab-FPGA的联合调试;使用示波器实现模拟输出的可视化。在对Vivado进行分析、合成和编译后,为了进一步验证基于忆阻器的分数阶多涡卷混沌系统分析的正确性,本文使用Vivado生成比特流文件并将其下载至FPGA开发板,同时使用AN9767DAC转换FPGA的输出并观察系统
11、吸引子的相图,此时示波器显示的相图如图7所示。计算机应用文摘解密是加密的逆过程,当解密密钥被输入系统后,混沌系统将根据解密密钥生成混沌序列,通过符号函数将混沌序列转换为二进制伪随机序列,并对加密图像像素的灰度值进行独占OR运算,同时将获得的灰度值重新排列为二维矩阵,从而得到解密后的图像。Poincare650.5(a)原始图像(b)加密图像-0.5(c)解密图像图8 Matlab中混沌加解密仿真实验-1-0.5图6 庞加莱截面x-y平面00.51(a)原始图像图9 FPGA技术实现的混沌图像加解密实验通过对比图8 和图9 可以发现,加密图像与噪声图像相似,解密后的图像与原始图像基本一致,这表图
12、7 FPGA实现的x-y平面相图明本文设计的混沌系统在图像加解密方面取得了较好的效果。然而,由于混沌系统的初始值敏感性,当4.1.2基于FPGA的混沌图像加解密的实现解密密钥与加密密钥不同时,系统将生成完全不同的随着数字技术的快速发展,互联网的数据传输量密钥流,从而使加密图像无法完成解密,进而确保加激增,传输安全性越来越受到人们的重视。其中,作密和传输过程的安全性。为传输数据的重要组成部分,数字图像是高度穴余的,并且在相邻像素之间显示出较强的相关性。本文仅使用异或算法对测试图像进行加密和解密,这些图像加密算法大多依赖于混沌系统的复杂性而不是算法的复杂性,因此可更好地体现本文提出的混沌系统的优势
13、。本文使用Matlab进行混沌加解密仿真实验,实验结果如图8 所示;随后使用FPGA技术实现相应的混沌图像加解密实验,实验结果如图9 所示。在混沌图像加密实验中,当加密密钥被输入系统后,混沌系统将根据加密密钥生成一组由状态变量组成的混沌序列,通过符号函数将混沌序列转换为二进制伪随机序列,并对原始图像像素的灰度值进行异或运算以得到加密图像,该图像往往具有类噪声特征;(b)解密图像5结束语本文提出了一种基于分数阶忆阻器的多涡卷混沌系统,使其更加多样化和复杂化,丰富了图像加密技术。通过分析系统的混沌动态行为,本文发现系统可体现非常丰富、复杂的动态行为。利用FPGA技术,本文实现了混沌系统并将其应用于
14、图像加密和解密。参考文献:1 HU X Y,LIU C X,LIU L,et al.Chaotic dynamics in a neuralnetwork under electromagnetic radiation J.Nonlinear dynamics,2018,91(3):1541-1554.2 WANG J,TANG X,WANG F,et al.Security-enhanced66watermark embedding and transmission based on synchronizedchaotic semiconductor lasers J.Nonlinear d
15、ynamics,2023,111(3):2741-2754.3 LI X F,PAN W,LUO B,et al.Mismatch Robustness andSecurity of Chaotic Optical Communications Based onInjection-Locking Chaos Synchronization J.IEEE Journal ofQuantum Electronics:A Publication of the IEEE QuantumElectronics and Applications Society,2006,42(9):953-960.4 C
16、HUA L O.Memristor-the missing circuit element J.IEEETransactions on Circuit Theory,1971,18(5):507-519.5 STRUKOV D B,SNIDER G S,STEWART D R,et al.Themissing memristor found J.NATURE,2008,453(7191):80-83.6 HU X F,DUAN S K,CHEN G R,et al.Modeling Affectionswith Memristor-Based Associative Memory Neural
17、 Network EB/OL.https:/ TARKOV M S.Mapping weight matrix of a neural networkslayer onto memristor crossbar J.Optical Memory and NeuralNetworks,2015,24(2):109-115.8 XU B R,LIN H R,WANG G Y.Hidden Multistability in aMemristor-Based Cellular Neural Network EB/OL.https:/ideas.repec.org/a/hin/jnlamp/97086
18、49.html.9 HO Y,HUANG G M,LI P.Dynamical Properties and DesignAnalysis for Nonvolatile Memristor Memories J.Circuits andSystems I:Regular Papers,IEEE Transactions on,2011,58(4):724-736.(上接第6 2 页)与其他网络安全技术相结合,构建更加完善的网络防御系统。3.2.1结合防火墙企业通常会在内部网络和互联网之间安装防火墙,以限制流量进出网络。利用防火墙的特性,可以设置端口隔离策略,以防范入侵者。例如,在防火墙上对不
19、同类型的应用程序或协议进行隔离,以防止内部网络受到来自外部的攻击或恶意访问。3.2.2结合入侵检测系统人侵检测系统(IDS)是一种主动式的安全防御系统,能够对底层的网络数据包进行流量监测,并及时发现异常行为,以采取必要的防御措施。利用入侵检测系统,可以实现网络流量监控和隔离。例如,通过配置IDS设备,可以在企业内部对源IP地址、目标IP地址、端口号等信息进行精细监测,以便及时发现并阻止所有异常流量和入侵行为。3.2.3结合安全维护平台安全维护平台是一种将多种防御技术集成的平台,用于监控实时视频、进行日志审计等,以便根据规则库判断是否存在安全威胁。利用安全维护平台,可计算机应用文摘 10 YEN
20、ER S C,UYGUR A,KUNTMAN H H.Ultra low-voltageultra low-power memristor based band-pass filter design andits application to EEG signal processing J.AnalogIntegrated Circuits and Signal Processing,2016,89(3):719-726.11 FEI W,YU H,ZHANG W,et al.Design exploration of hybridCMOS and memristor circuit by n
21、ew modified nodal analysisJ.IEEE Transactions on Very Large Scale IntegrationSystems,2012,20(6):1012-102512 L I U D Q,C H ENG H F,W A NG G,e t a l.M e m r is t iv eProperties of Transparent(L a,Sr)M n O 3 T h i n Fi l m sDeposited on ITO Glass at Room Temperature J.IEEEElectron Device Letters,2013,3
22、4(12):1506-1508.13 LIN T C,HUANG F Y,DU Z,et al.Synchronization of FuzzyModeling Chaotic Time Delay Memristor-Based ChuasCircuits with Application to Secure Communication J.International Journal of Fuzzy Systems,2015,17(2):206-214.14 DRISCOLL T,PERSHIN Y V,BASOV D N,et al.ChaoticmemristorJ.Applied P
23、hysics A,2011,102(4):885-889.作者简介:黄小琴(2 0 0 1 一),本科,研究方向:电子信息。崔力(1 9 7 9 一),硕士,讲师,研究方向:混沌电路。周睿祺(2 0 0 1 一),本科,研究方向:电子信息。彭南云(2 0 0 1 一),本科,研究方向:电子信息。以迅速识别和管理不同的网络设备,从而提高企业网络的安全性和可靠性。此外,安全维护平台还可以与端口隔离技术结合使用,以确保网络端口隔离策略的有效性和准确性。4结束语本文以企业网络环境为背景,从实际的端口隔离实践出发,深入探讨了端口隔离技术在企业网络安全中的应用场景、优势和局限性,以及其在企业网络安全管理模式中扮演的角色。在实际应用中,企业需要考虑自身的特点,结合多种网络安全技术,并制定合理的网络安全防御策略,以提高企业网络的安全性和稳定性。参考文献:1 】陈勋,张德栋,赵英明,等.基于等级保护2.0 的中小型企业网络安全建设研究 J.铁路计算机应用,2 0 2 1,3(8):46-51.2王昊.基于云安全技术在企业网络安全中的应用研究J.通信电源技术,2 0 2 2,39(1 7):3.作者简介:梁业裕(1 9 8 0),本科,研究方向:网络攻防、云化及5G场景下安全边界的防护。2023年第2 1 期