舰船科学技术  2017, Vol. 39 Issue (1A): 88-90   PDF    
混沌序列在船舶网络数据传输中的加密研究
刘婷, 梁平, 柴建伟     
廊坊燕京职业技术学院, 河北 廊坊 065200
摘要: 在现代化的社会中,通信技术对于船舶的安全航行影响重大,尤其是在建立现代化的船舶通信网中,导航和设备控制信息的安全传输对整个船舶网络的重要性不言而喻。为了兼顾通信的速率和保密性要求,本文重点研究了船舶网络数据传输过程中的加密算法,通过混沌理论与加密通信技术的结合,实现高效的加密通信,文中介绍了混沌序列的产生算法,并阐述了数据网络中的加密实现步骤,通过仿真实验发现,本文提出的加密算法能够显著降低延时,同时有效提高了信息传输的安全性。
关键词: 混沌序列     数据加密     通信    
Research on encryption of chaotic sequences in ship network data transmission
LIU Ting, LIANG Ping, CHAI Jian-wei     
Langfang Yanjing College, Langfang 065200, China
Abstract: In the modern society, the communication technology has great influence on the safe navigation of the ship. Especially in the modern ship communication network, the importance of navigation and equipment control information transmission to the whole ship network is self-evident. In order to meet the requirement of communication rate and confidentiality, this paper focuses on the encryption algorithm in the process of ship network data transmission. By combining chaos theory with encryption communication technology, efficient encryption communication is realized, and chaotic sequence generation algorithm is introduced. The implementation of encryption in data network is expatiated. The simulation results show that the proposed encryption algorithm can reduce the delay and improve the security of information transmission.
Key words: chaotic sequence     data encryption     communication    
0 引言

在船舶的通信导航系统中,对信息和控制命令的加密传输一直都是人们研究的重点,而普通的加密算法已经不能满足人们对高保密信息的通信需求,于是出现了以混沌序列作为加密密钥的通信系统,通过混沌序列的加密,通信系统中的数据能够有效地防止被破解[1-2]。本文主要研究了混沌序列的加密原理,利用熵的不可预测性,开发了一种新型的加密通信系统,最后的仿真结果说明,此算法的加密性能可以满足一般通信的需求。

1 混沌序列发生原理

首先建立混沌系统中的离散模型

${x_{n- 1}} = f({x_n}),x \in S \in {R^n}\text{。}$ (1)

式中,fS→S为未含任何随机项的函数,其中主要有噪声干扰和参数采样误差。因为,在建立混沌模型中,这些因素的影响很小,可以忽略[3-4]

在对某一时刻的状态进行建立和预测时,需要将这些状态划分成若干个状态元,然后对这些状态元进行相关的演化操作。因此,先建立统一的状态空间S、并划分不相关联的m个子区间 $\beta = \{ {C_1},...,{C_m}\} $ 。这样的集合可以表示为

$\beta = \{ {C_1},...,{C_m}\} ,\bigcup\nolimits_{i = 1}^{i = m} {{C_i} = S,{C_i} \cap {C_j} \ne \Phi ,\text{当}i \ne j} \text{。}$ (2)

式中,当m=1时,即形成了普通分化。继续采用Bβ)对状态空间β中的若干份子区间进行表示。当β区间内发生重叠时,则β表示为S的开覆集合。

对于每个集合 ${C_i} \in \beta $ ,满足

$i = \delta ({C_i}).i \in M = \{ 1,2,...m\} \text{。}$ (3)

采用 $\Psi = \prod\limits_{j = 1}^\infty M $ 对系统中的无限序列 $X_1^\infty = {X_1}{X_2}...{X_j}...$ 空间进行描述,并满足 ${X_j} \in M$ 。则对应一个映射 ${\mu _\beta }:S \to \Psi $ ,满足

$\begin{array}{l} {\mu _\beta }({X_1}) = X_1^\infty \Leftrightarrow {f^{j- 1}}({X_1}) \in {C_{{X_j}}}\text{,}\\[8pt] {\rm{ }} \Leftrightarrow {X_1} \in \bigcap\nolimits_j {{f^{- j + 1}}({C_{{X_j}}})\text{当}j \geqslant 1} \text{。} \end{array}$ (4)

式中: ${{X}}_1^\infty \in \Psi $ 对应于 ${{{X}}_1} \in {{S}}$ 中的每一个状态量,Xj表示在j时刻产生的序列符号。由于产生的序列是混沌的,不可预测的。因此,对于 ${{\rm{C}}_i} \in \beta ,{f^j}({C_j})(j > 1)$ 可以在多个区域内适用。当用 ${C_{{X_i}}}$ 表示系统的不同初始状态时,将导致不同的结果。而对于遍历性的信息序列,其熵表示为

${{H}}_n^\beta =- \sum\nolimits_{X_1^m} {p(X_1^n)\log p(X_1^n)}\text{。} $ (5)

式中: $p(X_1^n)$ 为系统的子序列发生的概率。设信息序列的字长为n $H{}_n^\beta $ 描述了系统信息传输时的平均不确定性。当第n个序列已知时,可以得到第n + 1个符号的熵为

$h_n^\beta = H_{n + 1|n}^\beta = \left\{ \begin{array}{l} H_{n + 1}^\beta- H_n^\beta \;\;\;{\rm{for}}\;\;\;{{n}} \geqslant {\rm{1 }}\text{,}\\[8pt] {\rm{H}}_{\rm{1}}^\beta \;\;\;\;\;\;\;\;\;\;\;\;\;{\rm{for}}\;\;\;{{n}} = {\rm{0 }}\text{。} \end{array} \right.$ (6)

对于集合β,其信息熵为

${h^\beta } = {\lim _{n \to \infty }}h_n^\beta = {\lim _{n \to \infty }}\frac{1}{n}H_n^\beta\text{,} $ (7)

所有可能的集合嫡的上界为:

${h_K} = {\sup _\beta }{h^\beta }\text{,}$ (8)

${h^\beta } = {h_K}$ 时,β为主要的混沌集合,其对应的映射 ${\mu _\beta }$ 是在内部对应的,即满足

$x' \ne x'' \Rightarrow {\mu _\beta }(x') \ne {\mu _\beta }(x'')\text{。}$ (9)
2 船舶网络数据加密通信系统的实现 2.1 加密原理

所谓船舶网络数据的混沌保密通信是在普通通信的基础上,对信道中的数据进行了混沌加密。其加密通信原理如图 1所示,与普通的信息通信不同的是信源发出的信息首先经由发信机进行编码处理,然后传输到混沌加密信道中,由于加入了可控的噪声源,因此在加密信道中产生了混沌信号,其频谱与噪声频谱类似[5-6]。信号最终传输到发送机中,此时混沌同步系统会与信号中的混沌信号进行耦合消除,并还原出信源的真实信号。

图 1 加密通信原理图 Fig. 1 Encrypted Communication Schematic
2.2 混沌加密同步算法

本文采用了驱动同步式的混沌加密算法,其基本原理是首先对2个混沌子系统进行归一化的级联,建立一个统一的响应系统,然后由发信机的驱动系统与收信机的响应系统进行渐进式的同步。实现过程如下:

首先建立一个混沌系统

$x = f(x)\text{,}$ (10)

分成2个同步子系统

$x = \left[ {\frac{{{x_d}}}{{{x_y}}}} \right]\text{,}$ (11)

其中

${x_d} \in {R^{n1}},{x_r} \in {R^{n2}},{n_1} + {n_2} = n\text{,}$ (12)

发信机的驱动方程为

$\left\{ \begin{array}{l} {{\dot x}_D} = g({x_D},{x_R})\text{,}\\ {{\dot x}_R} = h({x_D},{x_R})\text{。} \end{array} \right.$ (13)

其中

$\begin{array}{l} x = {\{ {x_1},{x_2},{x_3},...,{x_n}\} ^{\rm T}}\text{,}\\ [6pt] {x_D} = {\{ {x_1},{x_2},{x_3},...,{x_{{n_1}}}\} ^{\rm T}}\text{,}\\[6pt] {x_R} = {\{ {x_{{n_1} + 1}},{x_{{n_2} + 1}},{x_{{n_3} + 1}},...,{x_n}\} ^{\rm T}}\text{,}\\[6pt] f = {\{ {f_1},{f_2},{f_3},...,{f_n}\} ^{\rm T}}\text{,}\\[6pt] g = {\{ {f_1},{f_2},{f_3},...,{f_{{n_1}}}\} ^{\rm T}}\text{,}\\[6pt] h = {\{ {f_{{n_1} + 1}},{f_{{n_2} + 1}},{f_{{n_3} + 1}},...,{f_n}\} ^{\rm T}}\text{。} \end{array}$ (14)

收信机的同步响应系统方程为:

${\dot x'_R} = h({x_D},{x'_R})\text{,}$ (15)

则总的混沌加密方程为

$\left\{ \begin{array}{l} {{\dot x}_D} = g({x_D},{x_R})\text{,}\\ {{\dot x}_R} = h({x_D},{x_R})\text{,}\\ {{\dot x'}_R} = h({x_D},{{x'}_R})\text{。} \end{array} \right.$ (16)

在2个子系统中存在的误差会慢慢减小,并达到最终的同步。

2.3 加密算法验证

为了验证本文的船舶网络加密算法的可行性,下面采用图像加密传输进行验证,得到特性仿真图如图 2所示,图 2(a)表示渐变的黑白图像,图 2(b)表示混沌加密后的散点图像,图 2(c)表示在时域上的图像混沌序列分布图。

图 2 特性仿真 Fig. 2 Characteristic simulation

从上面的混沌序列仿真图可以发现,图 2(a)中的渐变图像随着灰度值连续变化,在图 2(c)的直方图中,对应的混沌序列分布非常平坦,并不能直观的与灰度值进行一一的对应。因此本文提出的混沌加密算法的随机性得到了良好的体现。

3 结语

在船舶网络数据传输中,对保密性的强烈需求促进了人们对先进加密算法的研究,本文研究的混沌加密算法,其加密特性优秀,相信在未来会获得广泛的推广和应用。

参考文献
[1] 李慧, 阿孜古丽·吾拉木, 张长胜, 等. 一种基于混沌演进密钥的分布式仿真框架[J]. 系统仿真学报, 2013 (10): 2386–2389.
[2] 刘叙含, 申晓红, 姚海洋, 等. 基于帐篷混沌观测矩阵的图像压缩感知[J]. 传感器与微系统, 2014 (9): 26–28+31.
[3] 王颖, 张晓忠, 曾娟, 等. 基于二级混沌映射的OFDM安全传输方案[J]. 通信学报, 2016, 07 : 132–139.
[4] 王晓鑫, 翁贻方, 郑嵘. 基于Logistic混沌系统的网络视频加密算法研究[J]. 北京工商大学学报(自然科学版), 2008 (2): 43–46+50.
[5] NGUYEN X Q, TRUNG Q D, NGUYEN S V, et al. Chaotic direct-sequence spread-spectrum with variable symbol period:a technique for enhancing physical layer security[J]. Computer Networks, 2016 (43): 531–535.
[6] IQTADAR H, TARING S, MUHAMMAD A G, et al. Efficient method for designing chaotic S-boxes based on generalized Baker's map and TDERC chaotic sequence[J]. Nonlinear Dynamics, 2013, 741 (2): 154–158.