如何重生得到混沌魔猿精血系统的分叉图 内有图 问题很详细

如何得到混沌系统的分叉图 内有图 问题很详细
论坛优秀回答者
<h1 style="color:#54 麦片财富积分
关注者: 106
本帖最后由 kastin 于
13:32 编辑
我先按照你的代码给修改一下啊,你看是否满意,但是运行效率有点低,明天我把我的代码修改一下,也能切换和单独运行,效率应该比这个高。你到时候用那个对比一下看看结果哪个更好。下面是你的代码修改版:
function ptest(pval)
% pval 是取值 16.5 17.5 17
% x0=0.1;y0=0.001;z0=0.001;&&%一组初始值
x0=1;y0=1;z0=2; %又一组初始值
q1=0.99;q2=0.99;q3=0.99; %分数导数的各个阶数(分别对应x,y,z变量)
h=0.05;T=100;&&%h是步长,T为模拟时间
b=8/3;c=10;&&%微分方程中的系数
p= %p初始化
%---- 下面三行是微分方程初始化 -----
x(1)=x0+h^q1*c*(y0-x0);
y(1)=y0+h^q2*(x0*(p-z0)-y0);
z(1)=z0+h^q3*(x0*y0-b*z0);
t=h;n=1;&&%步数和时间
% ------ 开始迭代求解微分方程 --------
while t&=T&&%当还未超过模拟时间时,进行迭代
& & n=n+1;& &%步数计数
& & M1=0;M2=0;M3=0;& &%分数阶微分方程组各个函数离散化后的记忆项
&&% 下面的循环便是求解函数x,y,z各自的记忆项
& & for k=1:n-1
& && &&&M1=M1+(-1)^(k)*gamma(q1+1)/(gamma(k+1)*gamma(q1-k+1))*(x(n-k)-x0);
& && &&&M2=M2+(-1)^(k)*gamma(q2+1)/(gamma(k+1)*gamma(q2-k+1))*(y(n-k)-y0);
& && &&&M3=M3+(-1)^(k)*gamma(q3+1)/(gamma(k+1)*gamma(q3-k+1))*(z(n-k)-z0);
& & end
t=t+h;
% 迭代求解函数值, p值是确定的
& &x(n)=x0-M1+h^q1*c*(y(n-1)-x(n-1));
& &y(n)=y0-M2+h^q2*(x(n)*(p-z(n-1))-y(n-1));
& &z(n)=z0-M3+h^q3*(x(n)*y(n)-b*z(n-1));
end&&% 结束迭代求解过程
figure(1) %三维相轨迹
plot3(x,y,z);xlabel('x1'),ylabel('x2'),zlabel('x3');
title(sprintf('A0的三维相图(p1=%g)',pval))
figure(2) %x-y相轨迹
plot(x,y,'K');xlabel('x1'),ylabel('x2');
title(sprintf('A0的二维相图(p1=%g)',pval))
t=0:h:T; %时间离散
figure(3)&&%x(t)函数随时间变化图
subplot 221
plot(t,x,'K');xlabel('t'),ylabel('x1');
title(sprintf('A0的时域波形图(p1=%g)',pval))
subplot 222
%y(t)函数随时间变化图
plot(t,y,'K');xlabel('t'),ylabel('x2');
title(sprintf('A0的时域波形图(p1=%g)',pval))
subplot 223
%z(t)函数随时间变化图
plot(t,z,'K');xlabel('t'),ylabel('x3');
title(sprintf('A0的时域波形图(p1=%g)',pval))复制代码
分别运行ptest(16.5),ptest(17.5)和ptest(17)就行。
<h1 style="color:# 麦片财富积分
新手, 积分 6, 距离下一级还需 44 积分
我先按照你的代码给修改一下啊,你看是否满意,但是运行效率有点低,明天我把我的代码修改一下,也能切换和 ...
亲 ,你没明白我的意思。。。。先前我发的代码,是通过P=16.5和p=17.5切换,来合成p=17时的混沌吸引子。现在我只需要正常的仿真程序,而不是通过切换参数合成的程序了,通过这个正常的仿真程序,我来仿真出p=16.5&&p=17.5&&p=17&&这三个仿真图,再和之前通过参数切换合成出现的p=17的混沌吸引子作对比,以此来说明通过合成的吸引子和原吸引子是一致的。这样就说明通过参数切换来合成混沌吸引子是正确的。。。。
论坛优秀回答者
<h1 style="color:#54 麦片财富积分
关注者: 106
本帖最后由 kastin 于
13:29 编辑
算法1.PNG (220.07 KB, 下载次数: 0)
12:32 上传
算法2PNG.PNG (104.35 KB, 下载次数: 0)
12:34 上传
上面这是分数阶导数的离散和微分方程求解。你给的程序就是按照(15)式计算离散格式中的系数的,而我给的程序是按照(14)式计算的,两种本质是一样的,但是(14)的计算效率比(15)高。(64)式是微分方程求解方法。
程序修改后:
b=8/3;c=10;
p1=16.5;p2=17.5; p3=17;
p=p1;&&% 此处修改
T=100; % time to simulate
orders=[0.99 0.99 0.99];
y0=[1 1 2]; % inital value
h=0.005; % step length
[t, y]=mychaos([c p b],orders,h,T,y0);
plot3(y(:,1), y(:,2), y(:,3),'k'); % in 3D state space
xlabel('x(t)'), ylabel('y(t)'),zlabel('z(t)'),
title(sprintf('phase trajectory (a=%g)',p))
plot(y(:,1), y(:,2),'k'); % projection onto x-y plane
xlabel x(t), ylabel y(t), title(sprintf('phase trajectory (a=%g) in x-y plane',p))
figure
subplot 221
plot(t,y(:,1),'k');xlabel('t'),ylabel('x1');
title(sprintf('A0的时域波形图(p=%g)',p))
subplot 222
%y(t)函数随时间变化图
plot(t,y(:,2),'k');xlabel('t'),ylabel('x2');
title(sprintf('A0的时域波形图(p=%g)',p))
subplot 223
%z(t)函数随时间变化图
plot(t,y(:,3),'k');xlabel('t'),ylabel('x3');
title(sprintf('A0的时域波形图(p=%g)',p))复制代码
论坛优秀回答者
<h1 style="color:#54 麦片财富积分
关注者: 106
亲 ,你没明白我的意思。。。。先前我发的代码,是通过P=16.5和p=17.5切换,来合成p=17时的混沌吸引子。 ...
这是正常的。
<h1 style="color:# 麦片财富积分
非常有帮助 太谢谢了
<h1 style="color:# 麦片财富积分
请问你的unichaos函数是怎么编写的
<h1 style="color:# 麦片财富积分
楼主的写法不够标准,标准的写法应该是这样的。比如第一个方程应该是
上标C表示Caputo定义,下标a是起点, ...
unichaos.p怎么打开
<h1 style="color:# 麦片财富积分
楼主的写法不够标准,标准的写法应该是这样的。比如第一个方程应该是
上标C表示Caputo定义,下标a是起点, ...
unichaos.p怎么打开
<h1 style="color:# 麦片财富积分
:(看的一脸懵逼
<h1 style="color:# 麦片财富积分
关注者: 2
路过学习下
站长推荐 /2
利用MATLAB/Simulink开发智能机器人系统
MATLAB中文论坛是全球最大的 MATLAB & Simulink 中文社区。用户免费注册会员后,即可下载代码,讨论问题,请教资深用户及结识书籍作者。立即注册加入我们吧!
MATLAB官方社交平台
MATLAB中文论坛微社区文档分类:
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,
下载前请先预览,预览内容跟原文是一样的,在线预览图片经过高度压缩,下载原文更清晰。
您的浏览器不支持进度条
下载文档到电脑,查找使用更方便
还剩?页未读,继续阅读
播放器加载中,请稍候...
该用户其他文档
下载所得到的文件列表线性随机系统演变随机响应问题研究及随机Duffing系统中分叉与混沌初探.pdf
文档介绍:
摘要摘要(简要回顾了平稳与非平稳随机响应问题的研究现状,和扼要介绍了演变随机响应问题的统一解法(下文简称统一解法),并举例作了说明。论文重点研究了线性随机系统在演变随机激励下的响应问题,和初步探索随机Duffmg方程在谐和激励下的一些非线性现象。冉//论文前一部分将确定性系统中的统一解法,全面推广到随机线性系统中去,具体地作了三个方面的工作。1)将统一解法与MonteCarlo随机模拟方法结合,分析了含随机参数的剪切柱模型在Niigata地震激励下的演变随机均方响应问题。用数值求解了当柱长为随机变量时,剪切柱顶端位移均方响应的时间历程。阳对于单纯用MonteCarlo随机模拟方法,即对激励与系统随机参数二者都进行模拟,本文提出的方法,可大幅度降低计算工作量。≯2)将统一解法与随机摄动法相结合,推导中采用了三个不可或缺的假设:(1)随机摄动是一个小量;(2)系统各个随机参数是相互独立的;(3)系统的随机参数与所受的随机激励是统计独立的。嫜例表明了本方法可有效地应用于随机耗散系统,本文结果有助于澄清有关文献中的几个误导论点。}3)将统一解法,与正交多项式逼近方法结合起来,指出文献中流传的采用正态PDF来描述随机结构参数的缺陷,并先后提出了拱形概率密度与更具有一般性的^—-PDF模型,并分别与Chcbyshev多项式逼近、Gcggnbaucr多项式逼近相配合,构成了一套具有广泛适应性的解法。睛关上述Gcgenbauer多项式方法在随机振动问题中的应用,现有文献中尚未见报道。上述三种方法都可以用于求解随机结构的演变随机均方响应问题。相比较而言,。随机模拟法的结果无疑是最可靠的,但是它的计算量嫌大;随机摄动法的计算量远小于随机模拟法,但是它要求随机摄动量必须是一个小量;正交展开法的计算精度好于随机摄动法,其得到结果与随机模拟法得到的结果几乎吻合,其计算量略多于随机摄动法,但与随机模拟法相比要少的多,不过计算前的准备工作较费时。—L一,本文第二部分尝试将正交多项式逼近方法应用于随机n】伍119系统,提出与之等价的确定性非线性系统的新概念,并用数值方法对该系统在谐和激励下的鞍结分叉、对称破裂分叉、倍周期分叉、和混沌等各种基本非线性响应进行了初步探讨。I应该说,眄北]业J、学情I学位论史这是研究随机非线性系统动力响应的一个新途径。■》关键词:演变随机响应,随机线性系统,统一解法,随机模拟法:随机摄动方法,正交多项式逼近方法‘,随机非线性系统,鞍节分叉、对称破裂分叉?倍周期颁又混蛳入,\摘要AbstractThisthesis1sdevotedtotheevolutionaryrandomresponseproblemsoflinearrandomsystems,andtotheresponseproblemsoftherandomDuffmgsystemduetoharmonicexcitations.Inthefirstpartofthethesis,wegeneralizetheunifiedapproachtotheevolutionaryrandomresponseproblemsofadeterministicsystem(theunifiedapproachinbrief),toarandomlinearsysteminthefollowingways.First,binedwiththeMonteCarlomethod.Asanillustrativeexample,theevolutionaryrandomresponseofflrandomshearcolumnundertheNiigataearthquakeexcitationisanalysed.Theunifiedapproachisfirstappliedtothesamplesystems.ThentheMonteCarlomethodisappliedtosimulatetherandomparameter,thelengthofthecolumn,osimulateboththerandomparameterandtherandomexcitation,putationaleffortgreatly.Secondly,binedwiththeunifiedapproach.Ourderivationisbasedonthefollowingthreeindispensableassumptions:1,therandomperturbationsmus2,therandomparametersofthesystemar3,therandomparametersandtherandomexcitationaremutuallyindependenttooItissaidthatthestochasticperturbationmethodbasicallycouldnotfulfiltherequirementofdynamicalrandomresponseproblems.However,sofarinthedissipativesystems,thisisnotthecase.Thirdly,binedwiththeorthogonalpolynomialapproximation.Byorthogonalpolynomialapproximationmethod,wefirstreducetherandomsystemintoitsdeterministicequivalentone,sotheresponseproblemofarandomsystemcanbetransformedintothatofadeterministicsystem.Thentheunifiedapproachcanbeappliedtoittoacquiretheensemblerandomevolutionaryresponse.Sincethenormalprobabilitydensityfunction(PDF)mayleadtoinstabifityofsomesamplesystemswhentherandomparameterstakingsufficiently$malanegativevalues,anarch-likePDFandamoreadaptable^-PDF,togetherwiththematchingChebyshevpolynomialapproximationandGegenbauerpolynomialapproximation,alesuggested.Numericalexamplesshowthatthesuggestedmethodsareeffective./nthesecondpan,wetrytoapplyorthogonalpolynomialapproximati1
内容来自淘豆网转载请标明出处.混沌理论在保密通信系统的应用研究
分类号UD密级――单位代码!Q151C混沌理论在保密通信系统的应用研究包浩明指导教师朱义胜职称教授学位授予单位大连海事大学申请学位级别工学博士学科与专业通信与信息系统论文完成日期2011年5月论文答辩日期2011年7月答辩委员会主席丞.率砻 , 一0I二 脚丫 删1 ㈣8 舢9 舢6 舢7 脚0 惴3ResearchonChaos Theory in Secure Communication System毒,_Dissertation Submitted toDalianMaritimeUniversityIn partial fulfillment of the requirements for the degree ofDoctor of Engineering'●叶酋by Bao Haoming(Communicationand InformationSystems)Dissertation Supervisor:ProfessorZhu Yi―shengMay2011 7,0凡●- -‘ 大连海事大学学位论文原创性声明和使用授权说明原创性声明本人郑重声明:本论文是在导师的指导下,独立进行研究工作所取得的成果,撰写成博士学位论文==遏渔理论查堡蜜适堡丕统的廑旦硒究:一。除论文中已经注明引用的内容外,对论文的研究做出重要贡献的个人和集体,均已在文中以明确 方式标明。本论文中不包含任何未加明确注明的其他个人或集体已经公开发表或 未公开发表的成果。本声明的法律责任由本人承担。学位论文作者签名:盘!墨!蛰学位论文版权使用授权书本学位论文作者及指导教师完全了解大连海事大学有关保留、使用研究生学 位论文的规定,即:大连海事大学有权保留并向国家有关部门或机构送交学位论 文的复印件和电子版,允许论文被查阅和借阅。本人授权大连海事大学可以将本 学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫 描等复制手段保存和汇编学位论文。同意将本学位论文收录到《中国优秀博硕士 学位论文全文数据库》(中国学术期刊(光盘版)电子杂志社)、《中国学位论文全 文数据库》(中国科学技术信息研究所)等数据库中,并以电子出版物形式出版发 行和提供信息服务。保密的论文在解密后遵守此规定。本学位论文属于:保密口在年解密后适用本授权书。不保密口(请在以上方框内打“4")论文作者签名:包;告胡、●’o导师签名:参珊I醐:驯件/7忆日 卜L~’ 一种引入多 动力学退化控制的攻击 型的攻击手3.构造出一种新的分段抛物映射,并对它的数学性质进行了详细分析;提出 一种基于分段抛物映射复合序列的混沌图像加密方案。 4.提出关于无限折叠映射的普遍性构造规则,根据此规则可以通过已知函数 自由构造所需的无限折叠映射;构造若干动力学性能优异的无限折叠映射,并分 析了其数学性质;设计一种基于无限折叠映射的混沌加密模型。 5.针对混沌掩蔽型保密通信系统在传输信号功率谱上存在严重安全漏洞的现 状,提出一种两级级联的混沌同步保密通信系统方案;针对连续混沌保密通信系 统无法运用于射频信道的情况,提出一种基于异步级联与正交调制的混沌保密通 信方式;对基于T-S模糊模型设计混沌保密通信系统进行了有效的尝试。 由厂■ 中文摘要摘要通信保密技术是一门历史悠久的科学技术,其核心内容随着时代发展不断得qlV到更新。近十几年来,通信与计算机网络应用在人类社会生活中迅速普及,信息 保密和破译的攻防对抗更加激烈,如何更好地保障信息安全,成为信息技术领域 中的重大理论和技术难题。 由于混沌轨道具有奇异的动力学特性,将混沌理论引入通信保密技术中,成 为相关领域中的热点课题。本文主要研究利用离散与连续的混沌运动,构建高性 能的保密通信系统。考虑到计算机和互联网在现代通信中的核心地位,所述研究 的特色是以数字化的离散映射与传统混沌保密通信模式相结合作为切入重点。本 文所做工作主要有以下几个方面。 (1)新的混沌保密通信方式需做N-面向数字技术与互联网、适应并不良好 的信道传输特性、体现混沌动力学演化的优异特性。需要解决的问题是低维离散 混沌映射构成的保密通信系统存在较大安全隐患,为此,本文提出一种引入多层 密钥机制的混沌映射保密通信方案,用动态参数映射作为加密混沌信号,该方法 不仅能抵御针对相空间的攻击手段,同时也能较为有效地克服混沌映射数字化后 带来的轨道周期性弱点。 (2)提出一种基于自适应控制的攻击手段,主要用于攻击一些早期的混沌参 数调制保密通信系统。设计出一种多级混沌映射参数调制数据加密算法,能有效 防御多种类型的攻击。 (3)为人熟知可供应用的离散映射不仅数量少,而且有参数调节范围小、存 在周期窗口等诸多弱点,这对其在保密通信领域的运用是很不利的。本文构造了 一种较为新颖的分段抛物映射,通过分析可知它的分叉图特性和李亚普诺夫指数 特性都相当好,很适合信息加密应用方面的要求。利用分段抛物映射构建出相空 间分布令人满意的复合混沌序列,并基于这一复合混沌序列设计了一种混沌图像 加密方案。 (4)无限折叠映射在信息加密领域的应用潜力巨大,但已知并有所应用的无 限折叠映射类型仅仅只有特殊的几例。如何任意构造所需的无限折叠映射类型, 中文摘要这是亟待解决的数学问题。本文提出了关于无限折叠映射的普遍性构造规则,根 据该规则可以通过已知函数自由构造数学形式和混沌性态多种多样的无限折叠映 射。构造了若干动力学特性十分优异的无限折叠映射,并分析了其数学性质;最 后设计了一种基于无限折叠映射的混沌加密模型。 (5)由于混沌掩蔽型保密通信系统存在严重安全漏洞,本文提出一种两级级 联的混沌保密通信系统方案,对防止滤波器攻击较为有效。此外,针对连续混沌 保密通信系统无法运用于射频信道的情况,提出一种基于异步级联与正交调制的 混沌保密通信方式。对基于T-S模糊模型设计混沌保密通信系统进行了有效尝试。关键词:混沌:动力学;李亚普诺夫指数;相空间;伪随机;保密通信;加密; 攻击 英文摘要ABSTRACTCommunications security technology is of long history and itscorecontentiscontinuously updated with computer networkingarethetimes. Over the last decade,communications andwidely applied in the human social life.The attackanddefense of information are moreandmoreintense.Howto better protectinformationsecurity isnow themajortheoreticalandtechnical problem in the the field ofinformation technology.Because of thestrangedynamic features of chaotic orbit,chaos theory wasintroduced to communications security fields.This paper studies the discretetechnology and became and continuousahot topic inrelated hi曲andchaotic motion,buildingcoreperformancediscrete thissecurecommunication system.Considering thethe traditional chaoticsecurerole ofcomputerthe Interact in modern communications,this research focusedonthe combination ofdi百tal map andcommunication.The work ofpaperis mainly in the following areas.(1)Thet0novel chaoticsecurecommunicationtoshould have such features like facing channel transmission characteristics,evolution.In order to sovledi百tal technology and Intemet,adaptingbadreflecting outstanding characteristics of chaotic the big security risk which exists in lowadynamicsdimensionaldiscrete chaoticseGuresecurecommunication system this paper proposeschaotic mappingThis methodmulti layer-keycommunication ofCanmoreprogram,encryptedwim thedynamic parametermap chaotic signal.Cannot only withstand the attacks in the phase space,but alsoeffectively overcome the weakness of orbit periodicity caused by digital chaos mapping.(2)An adaptive control measure is proposedto attacksome of the early chaoticmulti is layer-keysecureparametermodulationsecurecommunicationsystem.Aprogramcommunication(3)Thej≥-■algorithmof chaotic mappingdesigned,which Caneffectively defensemany attacks.widely applied discrete maps have the weakness of small amount,smallrange ofparameteradjustment,periodicwindows.So its application inasecurecommunication is very unfavorable.This Paper constructsIts characteristics of the bifurcationnovel sub-parabolic featuresaremap.quitediagram andLyapunovexponentgood,andsuitable for therequirements ofinformationencryption.Piecewise parabolic 英文摘要map andareused to constructasatisfactory composite sequence in phase space distribution, scheme is designedachaotic imageencryptionbasedonthis compound chaoticsequence.(4)The potentialapplication of unlimited encryption folding mapsintheinformation field is great,but there is few case infinite folding map isallapplied.Sohow toconstruct desiredurgentmathematical problem.Thismap,accordingapaperproposes universalconstructionrules of infinite foldingto whichone callconstruct freechaos infinite variety of folding map byknown withmathematicalform.This paper alsoconstructsauthoranumber of infiniteitsfolded mapspropertiesexcellentdynamic characteristics.Theaanalyzedmathematicaland designedchaoticencryptionmodelbasedoninfinite folded map.secure(5) Chaoticvulnerability,socommunication maskingproposesasystemfacesserioussecuritysecurethispapertwo-stagecascadeof chaoticcommunication system solutions to effectively prevent attacks from filters.In addition,for the continuous chaoticcase securecommunicationsystem whichsecurecallnot beusedin theonof RF channels the authorproposedachaoticcommunication basedasynchronous andorthogonal modulation.The author also took effectiveattemptondesigning chaotic securecommunication system basedonTS fuzzy model.KeyWords:Chaos;Dynamics;Lyapunov exponent;Phase space;Pseudo-random;communication;Encryption;ARackSecure 目录目录第1章绪论……………………………………………………………………………..1 1.1课题的研究背景及意义………………………………………………………..1 1.2混沌动力学的发展历史与现状……………………………………………….3 1.3密码学与信息安全的发展历史与现状………………………………………..6 1.4混沌保密通信与混沌密码的发展现状……………………………………….9 1.5混沌动力学基础………………………………………………………………12 1.5.1混沌的概念……………………………………………………………..12 1.5.2几个经典的混沌动力系统模型……………………………………….13 1.5.3混沌运动的基本特征………………………………………………….1 71.5.4混沌研究的判据与准则之――李雅普诺夫指数……………………181.5.5混沌研究的判据与准则之二―分数维数……………………………241.5.6混沌研究的判据与准则之三―-Poincare截面法……………………241.5.7混沌研究的判据与准则之四――功率谱法………………………….251.6密码学与保密通信概要………………………………………………………25 1.7混沌保密通信与混沌密码概要………………………………………………28 1.8论文结构和主要内容…………………………………………………………29 第2章基于多层密钥的混沌映射保密通信方案……………………………………31 2.1概j苤…………………………………………………………………………………………………….312.2一类混沌映射保密通信系统的安全性弱点…………………………………31 2.3一种基于多层密钥的混沌映射保密通信系统的设计………………………32 2.4系统安全性能的分析…………………………………………………………35 2.5小结…………………………………………………………………………………………………….39 第3章基于混沌参数调制的数据加密算法方案……………………………………41 3.1概述…………………………………………………………………………………………………….41 3.2针对混沌映射参数调制加密系统的攻击……………………………………41 3.2.1基于相图实施攻击……………………………………………………..41 3.2.2基于自适应控制实施攻击………………………………………………43 3.3一种混沌参数调制的高安全度数据加密算法…:…………………………..45 3.4算法安全性能的分析…………………………………………………………48 3.5小结…………………………………………………………………………………………………….49 第4章基于分段抛物映射的混沌图像加密…………………………………………51 4.1概述…………………………………………………………………………………………………….51 目录4.2提出并构造一种新型的分段抛物映射………………………………………52 4.3基于分段抛物映射构造性能优异的实值复合序列…………………………57 4.4图像加密简述…………………………………………………………………59 4.5利用动态分段抛物映射复合序列进行图像加密……………………………594.6d、结…………………………………………………………………………………………………….62第5章无限折叠混沌映射的构造方法及其加密应用………………………………63 5.1概述…………………………………………………………………………………………………….63 5.2无限折叠映射构造规则的建立………………………………………………64 5.3几种新颖的无限折叠映射及其特性研究…………………………………….66 5.3.1抛物线型无限折叠映射……………………………………………….66 5.3.2指数型无限折叠映射………………………………………………….69 5.3.3三角函数型无限折叠映射……………………………………………..71 5.4无限折叠映射的一种加密应用………………………………………………72 5.5总结………………………………………………………………………………75 第6章基于连续混沌动力学的保密通信系统……………………………………….77 6.1概:述…………………………………………………………………………………………………….77 6.2混沌同步保密通信系统安全性能的改进方案………………………………78.6.2.1基于状态观测器的混沌掩蔽方案及安全度分析…………………….78 6.2.2一种两级级联混沌保密通信系统……………………………………..80 6.2.3两级级联混沌保密通信系统安全性能的谱分析…………………….82 6.3可用于射频信道的混沌同步保密通信系统…………………………………83 6.3.1带限信道中的混沌同步…………………………….:…………………83 6.3.2适于射频信道的多级混沌保密通信系统……………………………..85 6.3.3仿真与系统性能分析…………………………………………………。87 6.4利用T-S模糊模型的混沌同步保密通信系统………………………………89 6.4.1非线性混沌系统的T-S模糊模型……………………………………..89 6.4.2基于ToS模糊逼近的Lorenz保密通信系统………………………….90 6.4.3系统仿真…………………………………………….:…………………95 6.5小结……………………………………………………………………………………………………..95第7章总结与展望……………………………………………………………………97 参考文献…………………………………………………………………………………99 攻读学位期间公开发表论文…………………………………………………………109 攻读学位期间参加的主要科研项目…………………………………………………110 致 谢………………………………………………………………………………………………………..1l l 混沌理论在保密通信系统的应用研究第1章绪论本章分三部分:第一部分从1.1到1.4,主要介绍课题的研究背景及意义、相 关学科领域的发展历史和现状;第二部分从1.5到1.7,主要介绍混沌动力学、密 码学与保密通信、混沌在保密通信技术中的应用等三方面的基本概念和基本原理; 最后一部分1.8是本论文的结构安排。1.1课题的研究背景及意义密码学与保密通信是一个很古老同时又让人感到陌生的学科,因为它早期是 属于军事通信的一部分,其应用方向比较狭窄,所包含的技术内容也比较敏感, 过去并不为大众所关注。 近几十年来,特别是20世纪90年代之后,当今世界正经历着一场信息革命, 随着计算机网络和通信技术的迅猛发展及广泛应用,电子金融、电子商务和电子 政务等信息系统已经成为社会与经济的基本架构,这使人们的生产方式、生活方 式和思想观念产生了巨变,人类的脚步完全踏入了一个信息时代。然而,人们在 享受信息化所带来的诸多利益的同时,信息的安全保密已经成为日益严重的现实 问题。在军事领域中获取和保护信息的斗争正在悄悄扩大到人类社会活动的各个 方面,而且愈演愈烈。毫不夸张地讲,信息系统中的安全保障一直是薄弱环节, 已经对我国的政治、经济、社会、国防以及个人隐私构成了非常严重的影响和威 胁,这是我们所要面对的强大挑战。就目前而言,密码学与保密通信已经逐步跨 越军事通信的范畴,成为信息科学技术体系的一个重要分支【l-20]。 信息系统的安全保障技术已经不再局限于早期的加密解密技术,还发展出反病 毒、防火墙、身份认证和数字签名、信息隐藏与数字水印、入侵检测与网络安全 协议等十几项新技术。密码学与保密通信学科也由此拓展为研究内容更为广泛的 信息安全学科。但必须正视一点,在信息安全系统工程中,基于密码构建保密通 信结构模型仍然是其中最关键的最基础的技术,该项技术的先进性往往决定着信 息系统安全保障的成败【6,11,12】。 从信息安全领域的国际现状看,新思想和新概念不断涌现,高速计算机已经成 为攻防双方都运用娴熟的有力武器,攻击手段层出不穷,很多早期研发的传统密 第1章绪论码算法和通信保密技术模型屡屡被破解,各国政府和企业部门的信息系统存在重 大安全隐患。针对这一背景,学术界当前的迫切任务是:深入相关理论层面,研 究出更多更新更为高效更加可靠的数学模型和安全算法,特别是需要将一些非传 统的新颖理论方法引入保密通信与信息安全领域中来。除了数论与代数理论继续 发挥理论指导作用之外,物理学、非线性科学、计算机科学、智能科学、信号处 理,生物学及语言学都不同程度地进入了这一领域,最典型的标志是出现了混沌 密码与混沌保密通信、量子密码与量子保密通信等先进理论与技术,它们都具有 潜在的应用价值,在权威专家看来,这些新技术正在逐步走向实用化,在信息安 全中将要担负起十分重要的角色。 上面谈到的混沌密码与混沌保密通信,是几大学科交叉融合的热点前沿课题之 一。所谓的混沌现象是指在确定性非线性系统中出现的一种貌似随机无规则的运 动,是一种非常复杂的动力学过程(混沌的这种特性称为内秉随机性)。确定性非 线性系统指混沌系统的动力学方程是完全确定的,数学上不满足叠加性原理。混 沌系统的典型特征是系统的演化对初始条件十分敏感,由于实际测量的有限精度 限制,因此说系统的行为是长期不可预测的。混沌现象表明确定性与随机性两者 两者具有对立统一的关系。在确定性非线性系统中出现的具有内秉随机性的解, 称为混沌解[21。22】,混沌解和确定解、随机解都不相同。 混沌用于保密通信始于上世纪90年代初期,许多学者发现,混沌和密码之间 具有一种天然的紧密联系。混沌的轨道拓扑特性类似于传统加密系统的扩散特性; 混沌的类随机特性类似于传统加密系统的混淆特性;混沌对参数的敏感性类似于 密码对密钥的敏感性。因此用混沌动力学理论去研制新型的保密通信系统,从思路上是完全合理可行的[23。24,157?1621。混沌在这一领域的应用研究丰富多彩,.但总体看在两大方向上投入的力量与 取得的成果最多,一是以混沌同步技术为基础的若干类型混沌保密通信系统,主 要靠电子电路实现;二是基于混沌特性构造新的序列密码和分组密码,即所谓的 混沌密码学,主要靠有限字长的计算机实现。当然,二者之间也可以有交叉融合【25】, 甚至于可以在完全不同的设计原则上构成加密模型,从上世纪90年代后期起涌现 出一些另具特色的混沌加密方案【72’75,9-1∞,121?115,121,1531,并不容易归于上述两大方向 混沌理论在保密通信系统的应用研究上,尽管这方面的成果总量还不算多,但其发展前景不可小视,本文将论述重点 也放在这一方面。 混沌保密通信及密码学的研究道路并不总是一帆风顺,资料显示,从90年代 中期兴起的混沌同步保密通信模式,并不够安全,攻击者利用相空间重构【29】等攻 击手段可以攻破许多不同结构的系统模型[26。21。同时,混沌加密应用的另一条道路――基于混沌的二进制密码算法的研究,也没有取得较之传统密码更为完美的成果【33。36】。必须说明,这并不意味着失败,只是发展中的不成熟阶段而已。近些 年,新的成果还在不断出现,而过去的一些存在缺陷的混沌保密通信模式和密码 算法,通过理论改进仍有可能衍生出新思想和新算法。从趋势上看,混沌密码与 混沌保密通信技术在不断自我完善的过程中正加快发展。1.2混沌动力学的发展历史与现状最早对混沌开始研究的是19世纪末20世纪初的法国数学家、物理学家庞加莱 (Poincare)[21,24,37,38'821,他在研究限制性三体问题时首次碰到混沌现象。庞加莱发现, 三体引力相互作用能产生惊人的复杂行为,限制性三体问题和单体、二体问题完 全不同,对它无法求出精确解。庞加莱将动力系统和拓扑学有机结合,指出三体 问题在一定范围内,其解具有随机性。即在确定论系统中,相空间轨道有可能呈 现高度不稳定性,初始条件的任何微小扰动都会在未来的发展中引起完全不同的结果,这就是混沌现象。这是科学家第一次指出确定系统中存在内在随机性――混沌。庞加莱阐明了一系列和混沌相关的概念,如奇异点和分岔,他还提出了参 数微扰、庞加莱截面法等研究方法。可以说,庞加莱是混沌动力学理论的初创者。 令人遗憾的是,庞加莱并没有坚持在这条道路上走下去。 庞加莱之后,很多各领域的学者都为混沌理论的建立做出了重要贡献。20世 纪中叶,混沌理论研究取得了许多重大突破。 1954年,前苏联数学家柯尔莫哥洛夫(Kolmogorov)和他的学生阿诺德 (Arnold),还有瑞士数学家莫西(Moser)共同给出了一个以三人名字命名的KAM 定理【21,24,37'3引,K AM定理表明,小扰动下近可积系统的绝大多数解仍限制在稍有变形的Ⅳ维环面上,这些环面称为删环面。该定理被公认是混沌理论建立的 第1章绪论里程碑。这也是一个多世纪以来,人们利用微扰方法处理不可积系统所取得的第 一次突破性进展。 1963年,美国气象学家洛伦兹(Lorenz)在《大气科学》上发表论文《决定论 非周期流》。他指出,系统在长期演化中对初值微变有高度敏感性,因而长期天气 预报是不可行的,这就是著名的“蝴蝶效应"[106】。这一研究可以算作混沌动力学 研究的第二次突破性进展【21刀,34。3s】。洛伦兹针对大气环流模型建立的一个简化的三 阶自治常微分方程组,称为Lorenz方程,该方程是耗散系统通过确定方程得到混 沌解的范式。 1964年,法国天文学家埃农(Henon)从研究球状星团以及洛伦兹吸引子中获 得启发,得到了一个二维不可积哈密顿系统中的确定性随机行为,当能量渐高时 其运动轨道在相空间中的分布越来越无规律,这就是埃农映射【106】。 1971年,法国物理学家茹厄勒(Ruelle)和荷兰数学家塔肯斯(Takens)首次 用混沌理论来解释湍流发生的机理,并为耗散系统引入了“奇怪吸引子"的概念137-40]o1975年,美籍华人学者李天岩(T.Y Li)和他的导师美国数学家约克(Yorke) 发表了《周期三意味着混沌》【38戡1的著名论文,文中深刻揭示了从有序到混沌的 演化,给出了闭区间上连续自映射的混沌定义,深刻揭示了从有序到混沌的演变 过程,并把“混沌(chaos)”一词引入到科学领域中来,是混沌概念的第一次严格 表述。 1976年,美国数学生态学家梅(May)在美国《自然》杂志上发表了《具有极 复杂动力学的简单数学模型》一文,剖析了Logistic映射中的混沌动力学行为[37砣】。 1974年,美国实验物理学家斯温尼(Swinney)和格鲁布(Gollub)用实验证 实了茹厄勒.塔肯斯理论。标志着物理实验在混沌研究中开始起重要作用。 1978年,美国物理学家费根鲍姆(Feigenbaum),发现倍周期分岔的参数值呈 几何级数收敛,提出了两个从倍周期分岔通向混沌的普适性常数,并引入了重整 化群的思想【38电】。 进入20世纪80年代,混沌理论的发展突飞猛进,并逐渐开始进入应用阶段。 在此期间,描述混沌的若干概念Lyapunov指数、分数维、吸引子逐步深化规范【38-40]。 混沌理论在保密通信系统的应用研究1980年塔肯斯(Takens)等人提出延迟坐标法,可根据时间序列重构系统动力学 结构,为混沌时间序列的建模预测提供了理论引导【21’39‘40]。 1982年库肯海默(Guckenheimer)利用Lyapunov指数来研究混沌本质,阐明 了确定性一混沌性一随机性之间的区别和联系。 1983年蔡少棠(Chua)发明蔡氏电路【41’42】,该电路由于结构简单,实现方便,并 且能产生丰富的混沌特性,一直受到关注。在混沌保密通信系统中很多都是基于 蔡氏电路及其改进型的电路构建的。 1985年,沃尔夫(Wolf)提出了计算混沌时间序列Lyapunov指数的实用方法, 此方法在混沌应用中被普遍采用[21,29】。1987年格拉斯伯格(Grassbcrger)等人提出重构动力系统的理论方法【21刎,通过由时间序列中提取分数维、Lyapunov指数等特征量,使混沌理论进入到实际应 用阶段。 20世纪90年代至今,混沌研究的主要特点是表现为和其他科学的相互渗透 [23,24,38舯】。混沌理论从早期的数学物理学中拓展到气象学、生物学、化学、电子学、 计算机科学、自动控制,经济金融等许多科学领域,逐步获得了广泛的应用。 特别需要指出,这一期间在混沌的控制与同步方面有了突破性的进展,极大 地激发了混沌理论的应用深度与广度【21柳,1341。由于混沌的对初始条件具有极端高 。度敏感性,使得混沌系统长期行为不具有可预测性。因此在很长一段时期内,混 沌曾经被认为是不可控甚至是有害的,在实际中总是尽量避免混沌的产生。从20 世纪90年代以来,在混沌控制的大量研究发现,混沌不仅是可控的,而且这种可 控性在很多领域都有重要应用。1990年,美国三位学者奥特(Ott)、格里博格 (Grebogi)和约克(Yorke)基于参数扰动方法提出了通过对系统参数的微小扰动 以控制混沌,这一方法称为OGY方法,人类第一次实现了混沌控制。后来,一些 传统的控制方法也被引入到混沌控制中,并获得了一些有益的成果。从总体上说, 混沌的同步可以归属于混沌控制的范畴,所不同的是其控制的目标态是混沌。混 沌同步思想是美国学者佩考拉(Pecora)和卡罗尔(Carroll)共同提出的,之后人 们利用电路方法实现了各种混沌同步【”81,并将其成功应用于保密通信中。 从近十年来的文献看,混沌与工程技术的联系越来越密切。在力学工程、生 第1章绪论物医学工程、电气与电子工程、通信工程、计算机工程,化学工程、金融工程、 机械工程等领域的应用越来越多,应用前景十分可观。较为活跃的工程应用方向 大致有:大脑神经活动和心脏脉搏测量分析、多媒体数据加密和信息安全、电网 动态分析和保护、电子仪器噪声消减、发动机动态分析和保护、机械振动故障诊 断、计算机图形处理、柔性系统设计、海杂波处理与分析、决策预测、系统与模 式识别、流体混合等等。 在混沌理论研究的早期作出重大贡献的学者大都出自欧美等国,而进入90年 代以后我国学者进入这一领域的逐渐增多,领先性研究成果越来越多。比较有代 表性的学者有郝柏林、陈关荣、吕金虎、汪小帆、方锦清、胡岗、陈式刚、刘宗 华、廖晓峰、王兴元等等。1.3密码学与信息安全的发展历史与现状利用密码保护信息秘密是信息安全领域中最原始、最基本的功能。密码的应用 自古就有,例如著名而古老的凯撒密码(TheCaesarCipher),它利用简单的字符替换法进行加密,在近代长期得到应用的单表密码和多表密码的设计思路基本与 之相同,都称为替代密码。今天因科技进步,这类早期研制的密码体制绝大多数 已被淘汰【6】。 早期的密码设计纯属是依靠头脑智慧的技巧性很强的艺术,尽管其中也包含着 简单的数学逻辑,但并没有上升到理论层次。直到上世纪的二三十年代,美国学 者弗里德曼(Friedman)等人开始将数学、统计学应用于密码中,密码学才开始 成为科学理论指导下的技术学科。 早期对信息的加密解密都依靠手工完成,存在工作速度慢、工作量繁重、工作 性质枯燥乏味等缺点,密码的强度和算法的复杂性受到很大的限制。随着第一次 世界大战的爆发,工业革命的兴起,密码学进入机器时代,密码的手工操作逐步 被机器所替代,可以使用更加复杂的加密手段,加密解密效率也得到很大提高【61’ 621。这一时期用来完成密码工作的机器称为密码机,通常利用机械、电机和电子装 置制成。比较著名的密码机有: (1)1917年,美国电话电报公司工程师瓦纳姆发明的Vernam密码机,其使用 混沌理论在保密通信系统的应用研究密码应该算序列密码的起源,在1920年投入商业应用。 (2)1918年,由德国工程师亚瑟.谢尔比乌斯(Arthur Schcrbius)发明的 ENIGMA密码机,在第二次世界大战前被德国政府和军队普遍使用,在二战期间 中曾大出风头,知名度相当高。ENIGMA密码机采用转轮加密装置,看似“随机", 实际上仍是一种复杂性较高的多表替代密码,后被波兰和英国技术人员破解。 (3)SIGABA密码机大约是在1930年发明的,发明人是弗里德曼(friedman) 还是罗兰特(Rowlett)未有定论。这是一种最复杂的线轮密码机,在第二次世界 大战中为美国军队使用,是二战期间惟一没有被破解的密码系统。 (4)PURPLE密码机是日本在1937年发明的,是一种电动机械加密设备,其中 使用了电子编码环。在1941年底该密码机被美国学者弗里德曼(Friedman)领导 的破译小组破解。 1949年之前的密码学发展有几个特点。电报技术特别是无线电技术的出现, 使得密码学由纸质媒介信息保密逐渐转入电讯媒介信息保密,但同时攻击方截获 密文的机会也大大增多。两次世界大战对密码学发展的促进作用惊人,每次战后 密码技术都获得了长足进步,说明密码学在军事情报工作中占有举足轻重的作用, 因此密码学长期以来一直是军事通信学的一个重要分支。还有一个特点是密码编 制和破译中体现的复杂性越来越依赖数学,参与密码研究工作的数学家越来越多, 著名数学家和计算机理论创始人图灵(Turing)在二战中也参与了密码破译工作。 密码学研究可以大致分为三个阶段【61,621,1949年之前算是第一阶段,这一阶 段密码学还没有形成统一的理论基础,相关技术人员的直觉在密码设计和分析过 程中起着很关键的作用,这一阶段里构建的密码体制多数都有较为严重的安全漏 洞,可以说第一阶段是密码学革命的前夜,为日后的全面发展做了重要积累。 密码学研究的第二个阶段为从1949年到1975年。1949年,香农(Shannon) 在Bell系统技术期刊上发表了《保密系统的通信理论》(TheCommunicationTheory ofSecrecy Systcrns),为密码系统(主要是私钥密码)建立了坚实统一的理论基础。该文中,香农首次将概率论与信息论引入了密码研究中。他引入信息熵 的概念,对信息、密钥、密文,以及密码系统的安全性进行了数学描述和分析, 并提出了秘密密钥密码体制模型,从数学意义上阐明了密码学的基本思想。1974 第1章绪论年,IBM公司应美国国家标准局的要求,提交了基于Lucifer密码算法的一种改进 算法,该算法随后被确定为数据加密标准,即在密码界著名的DES算法。后来DES 在政府部门以及民间商业部门等领域得到了广泛的应用。在第二阶段,公开的密 码学文献并不多,许多研究出于敏感原因悄悄地进行着。 密码学研究的第三个阶段是从1976年至今,戴菲(Diffie)和赫尔曼(HeUman) 在期刊《IEEE Transaction(New Directions in011Informantion))上发表了著名论文《密码学的新方向》Cryptography),为现代密码学的发展开辟了一个崭新的思路,开创了公钥密码学的新纪元【69】。在这篇文章中,戴菲和赫尔曼提出,在一个双密 钥密码体制中,每个用户都有一对密钥,除了算法公开之外,用于加密的那个密 钥也可以公开,用来解密的那个密钥是隐秘的。在这种体制下,当用户A要向用 户B传送秘密信息时,A只要先通过公共渠道像查电话号码簿一样查到用户B的 公开密钥,用此密钥加密信息后将密文发送给用户B,用户B接到密文后用他私 有的保密密钥对其解密,即可得到明文,而第三方无法获得明文。这就是公钥体 制的基本设想。大约一年后,美国麻省理工学院的瑞福斯特(Rivest)、沙米尔 (shamir)、阿德曼(adleman)--人公布了第一个公钥密码算法,这就是大名鼎鼎的 RSA公钥密码体制。此后不久,人们又相继提出了Rabin、E1Gamal、 Goldwasser-Micali以及椭圆曲线密码体制等公钥密码体制。值得一提的是,由于高 速度大容量计算机、可嵌入通信设备中的微处理器在第三阶段里得到广泛应用, 不论是模型论证、安全测试还是密码分析,密码技术的各个方面都出现了飞跃式 发展。 密码学与保密通信是个地位极其特殊的学科,它和国家的军事、政治、外交紧 密相关,因此在20世纪,有关密码的研究成果多数是不公开的,密码研究机构和 研究人员都处于比较神秘的状态。‘能够面向大众的相关文献不多见,即使是公开 的文献资料也很难代表真实的研究水平。很难像其他学科一样,将密码学与保密 通信的研究进展根据年代详细列举出来。近十几年,由于密码技术在民用商业领 域应用逐步增多,上述情况得到明显改观。 密码学研究始终保持着保密与攻击这两个矛盾的研究方向,在密码体制不断取 得创新的同时,密码破译领域的成果也不断涌现。例如,广泛使用的m序列,只 混沌理论在保密通信系统的应用研究需知道2,z比特(聆为寄存器的级数)的码元就能破译该系统。再如密码发展史上 的一件大事,美国的加密标准DES(56比特)在1997年6月17日被攻破,为此 美国重新征集新一代数据加密标准AES,Rijndacl算法入选后经过多年的分析评 估,在2002年5月26日成为有效的标准。近年来密码学领域又爆冷门,一直在 国际电子商务界广泛应用的两大密码算法MD5、SHA.1,被我国学者王小云破解。 除了现代密码学之外,信息安全的其他领域在近十几年内也出现了许多新技 术,如静态和动态图像信息加密、信息隐藏与数字水印、数字签名和身份认证、 防火墙、入侵检测与防御等等,因篇幅和主题所限不再赘述。1.4混沌保密通信与混沌密码的发展现状利用混沌同步实现保密通信是混沌应用研究的一个重要课题。20世纪90年代 后,由于Pecora和Carrol关于混沌系统自同步理论的提出,使得这一课题的研究 进入了高潮。 混沌信号具有类随机特性、对初始条件的极端敏感性和类噪声的宽带功率谱 密度,这使得混沌保密通信系统难于被攻破,即使攻击者知道是信道中传输的是 混沌信号,但如果不知道构成混沌系统的电路类型和有关的参数值,也是极难攻 破的(严格意义上按照密码学基本原则,混沌系统的电路类型应该假设为公开)[62-95]o许多种同步方式都可以用于保密通信系统中,如基于PC方法的混沌同步保 密通信,基于反馈方法的混沌同步保密通信,基于观测器的混沌同步保密通信, 此外还有超混沌同步通信、离散混沌系统差拍同步通信等等【25'63‘s4]。Lorenz混沌、 Rosslcr混沌、Duffing混沌、chua混沌等都可构成保密通信系统。基本的混沌保密 通信模式有【23,25,82】: (1)混沌加性遮掩。 基本原理是在系统发送端把混沌信号和明文信号算术单叠加后发送到信道中,系统接收端在达到混沌同步后产生一个完全相同的混沌复 制信号,把接收到的信号减去此复制信号就可把明文信号恢复出来。 (2)混沌参数调制。该模型是将所传输的明文信号调制在混沌系统状态参数 中,在接收端通过同步检测由于参数差异引起的同步误差并加以解调,恢复相应 第1章绪论的参数,来提取所传输的明文信号。由于信息通过参数隐藏到整个动力系统的状 态变量中,此方法保密性较高。 (3)混沌键控。利用不同的混沌吸引子代表不同的二进制信息调制载波,选择 差异明显的吸引子代表不同的二进制信息,可以降低误码率,增强抗噪性。此方 法保密性不强。 与上述方式不同,在直接利用混沌进行保密通信方面,哈耶斯(Hayes)等通过符 号动力学分析对双螺旋混沌吸引子赋予不同的二进制符号,再通过微扰方法对混 沌信号进行二进制编码。还有的方法是直接利用混沌数据进行编码【251。 基于同步的混沌保密通信系统在发展过程中还存在一些共有的问题。收发系统 的元件参数匹配问题尚未完全得到解决;外部噪声和信道畸变对通信可行性的影 响;混沌同步给安全性带来的风险;目前还没有比较可靠统一的测评标准;同现 有数字通信设备结合的可能性。 目前针对混沌保密通信系统的典型攻击手段主要有以下几种【23.25,821: (1)回归映象法。携带有信息的混沌信号,在相图上,会呈现出位置误差,通 过测量这些误差,可截获信息。 (2)参数自适应估计法。攻击者已知混沌系统结构,利用参数自适应算法来估计 混沌系统的参数,从而达到破译信息的目的。 (3)广义同步法。攻击者使用自制响应系统(结构可以与驱动系统不同),与驱动系 统形成广义同步,从而破译出所含信息。 (4)不动点法。攻击者进入通信系统内部,在接收系统的输入端输入常数,接收 方混沌系统的状态变量会收敛到常数,根据输入的常数以及对应的状态变量的常 数值,解出混沌系统的参数。 (5)基于相空间重构或者神经网络的预测方法。攻击者利用某个系统分量的观 测值,通过计算维数等方法重建相空间,最终达到攻破系统的目的。 如果上述面临的攻击威胁不消除,混沌保密通信就无法实用化。国内外学者认 为可以从多种角度来提高混沌保密通信系统的安全性【23’25,82】: (1)采用高维数的混沌动力系统,利用超混沌、时空混沌的系统复杂性来提高 计算难度,用以提高安全性。但该方法并不是十分完美, 不仅实现成本高、可靠 混沌理论在保密通信系统的应用研究性不好,而且提高维数并不能完全阻止攻击。 (2)提高混沌同步系统的参数敏感性,比如采用同步误差放大来提高安全性, 这种方法可能导致同步可靠性大为降低,可靠性过低的通信系统没有实用价值。 (3)采用非同步方式构建混沌保密通信系统;通过改造混沌动力系统的特性抵 御相应的攻击手段。 混沌自同步机制需要混沌信号的完整信息,噪声或信道畸变很容易使得混沌的 非线性特性受到影响,恶化混沌自同步的性能;混沌自同步还可能让攻击者有机 可乘。因此必须寻找一些不需要混沌自同步的秘密通信方式。这一方向的工作除 了混沌脉冲位置调制(CPPM)、基于混沌数字编码器的保密通信之外,最突出的 就是和传统密码学较为接近的混沌密码学了。 1989年罗伯特(Rober)和马特乌斯(Matthews)提出混沌密码的概念,并给 出了一种基于变形Logistic映射的混沌序列密码方案。其后在密码学领域掀起了一 次关于混沌密码的研究热潮并持续了约四年的时间。中间经历了几年低潮,1997 年以后,一些新的混沌密码方案的提出再次开启了新一轮的混沌密码学研究热潮, 进入21世纪后新成果仍然不断涌现【95-105,75-85,33‘36】。 总体上看,混沌密码有下面三种通用的设计思路【62,23,25,80,821: (1)使用混沌系统生成伪随机密钥流,该密钥流直接用于掩盖明文。这类加密 方案要求人们深入研究利用混沌系统产生随机数的理论和离散化实现技术。 (2)使用明文和/或密钥作为初始条件和/或控制参数,通过迭代/反向迭代多次 的方法得到密文。 (3)利用混沌来构造公开密钥密码机制,这项研究目前还处于初期阶段,混沌 公钥密码的研发对混沌密码真正成为一种主流密码体制是非常重要的。 上述第一种思路对应传统密码学中的序列密码(或称流密码),而第二种思路 则对应着传统密码学中的分组密码。最近几年还出现了一些新的设计思路,如基 于搜索机制的混沌密码方案、基于混沌系统的概率分组密码方案。另外,还有一 些混沌密码方案专门为图像加密的目的而设计。 在文献中还可以看到一些不易区分归类的数字混沌加密系统,其中很多并不采 用二值随机序列,结构各有所异,研究方法和安全测试也不同于一般的混沌密码, 第1章绪论狭义的混沌密码学并不包含这一类加密系统。1.5混沌动力学基础1.5.1混沌的概念 迄今为止,科技界对混沌尚缺乏统一和普遍接受的一般定义,这主要源于混沌 现象的复杂性,目前人们对混沌的特性仍没有完全掌握,不同领域对混沌的理解 也不尽相同,这样很容易使不同学科专业在学术交流中出现了许多歧义。通常意 义上认为,混沌就是指确定性系统中出现的一种貌似无规则的、类似随机的现象。 若一个非线性系统的行为对初始条件的微小变化具有高度敏感的依赖性,这一行 为便可认定为是混沌运动【62’21,39’411。 在非线性动力学理论中针对混沌提出了一些可供理论判定的定义和实际测量 的标准‘21;22,37-40,951,尽管这些还只是从数学和物理学角度给混沌下的定义,但它却 给混沌学的建立和发展打下了一个坚实基础,其中Li.Yorke定理是公认的、影响 比较大的混沌数学定义。 Li-Yorke定理是李天岩和他的导师约克Oforke)在1975年《美国数学月刊》 上发表的题为“周期三蕴含着混沌"论文中提出的,从此定理出发,形成了混沌 的专门定义。Li-Yorke定理:设厂∽是[口,b】上的连续自映射,若/∞有3周期点,则对 任何正整数,l,f∞有r/周期点。 混沌定义:闭区间,上的连续自映射厂∽,如果满足:厂∞的周期点的周期无上界,闭区间,上存在不可数子集S,对任意x,yes,当聊时有lirasuplf”(x)-f”(y)I>0liminfI厂”(x)一厂”@)I-0便可确定它有混沌现象。 根据上述定理和定义,对闭区间,上的连续函数厂(x),如果存在一个周期为3 的周期点时,就一定存在任何正整数的周期点,即一定出现混沌现象。根据这个 定义表明了混沌运动的下面几个性质‘39】: (1)存在所有阶的周期轨道; 混沌理论在保密通信系统的应用研究(2)存在一个不可数集合,此集合只含有混沌轨道,且任意两个轨道既不趋向远 离也不趋向接近,而是两种状态交替出现,同时两条轨道都不趋于周期轨道; (3)混沌轨道具有高度的不稳定性; 在映射空间考察定常的运动状态,系统往往要在参量变化过程中先经历一系 列周期度越,然后才能进入混沌状态,这构成所谓“通往混沌的道路’’。走向混沌 的途径主要有三种:倍周期分岔通往混沌、阵发性通往混沌、Hopf分岔通往混沌。 在混沌理论中奇怪吸引子这个概念占有举足轻重的核心地位。关于奇怪吸引 子的概念这里只简略介绍,吸引子是由所有不同初始状态出发的轨道最后所构成 的不随时间变化的集合或流形。而奇怪吸引子是轨道不稳定和耗散系统容积收缩 两种系统内在性质同时发生的现象,从整体看,系统是稳定的,吸引子外的一切 轨道最后都要收缩进入到吸引子中,但从局部看,吸引子内的运动又是不稳定的, 相邻轨道要相互排斥而按指数形式分离。可以说,混沌运动的奇怪吸引子是由轨 道大量分离和折叠才形成。还可以说,奇怪吸引子是具有无穷层次的自相似结构。 1.5.2几个经典的混沌动力系统模型1Logistic映射许多动力系统,其状态变量随时间的变化是离散的,称为离散动力系统,一维 离散动力系统在数学上又称为一维映射,一维映射蕴含的信息量非常丰富,是研‘究和应用混沌理论的重要对象【21,40,95】。 考虑一般形式的线段,到自己的映射: Xn“2f(2,x",x。∈R 其中f:I专I是可微的,(1.1)五为参数。若从某次迭代开始,吒在P(P≥1)个状态x:,x:,…x;上周而复始地无限重复,则x:,‘,…x;就称为系统(2.1)的一个p周期轨道,周期1轨道即为不动点。由线性稳定性方法可知,周期P的稳定条件是I兀厂。(名,x;)I<1。,=l下面以经典的Logistic映射为例,说明由倍周期分岔通向混沌的道路。Logistic映射又称为虫口模型,即昆虫数目变化的简单数学模型。假定有一种 第1章绪论昆虫,每年夏季成虫产卵后全部死亡,第二年春天每个虫卵孵化成一只虫子。设 第n年的虫口数目为%,每只虫平均产卵a个,于是有工一+l2戤一(1.2)设Xo为起始年度的虫口数,容易求得%=xo口”。 这里我们看到,只要口>1,虫口数目就会按指数上升,用不了多久就要虫满为 患,相反,若口<1,则这种昆虫很快就会灭绝。模型(1.2)通常并不符合实际,修 正后的虫口模型为毛+l2axn―bx2(1.3)在模型(1.3)中,同时考虑了增长和抑制两种因素,,其中a表示增长率,一k2。 表示考虑到食物有限等因素而引起的虫口饱和。为了数学处理的方便,重新定义 变量和参数,设a=b=名,可把式(1.3)写成它的等价形式,常见的标准写法有Xn+l2缸一(1一x一)=/(‰,加,五∈(O,4】,x一∈[O,1】(1.4)式(1.4)中矗不再是虫口的数量而是虫口数量与该地区能供养的最大虫口数量 之比。该映射有两个不动点xl=0和x2=1 1_,当0<2≤1,而=0为稳定不动点;51<名<3时,x:=1一÷为稳定不动点;当五的值从3开始逐渐增加时,出现倍周几期分岔现象,分岔值及分岔图如表1.1和图1.1所示。 周期由2”N 2胛+1的分岔过程,以愈来愈窄的参数间隔迅速重复,最终在丸处 达到无穷长。即从Z=0到五=丸,存在一个分岔的倍周期序列 1寸2j4―8寸16一…2肼一…一00,注意到每次倍周期分岔得到的周期解是稳 定的,对(O,1)内的几乎所有初值‰,它的轨道将徘徊在这个唯一的稳定周期解附 近,但当旯一九时,由于周期无穷长,实质上就是非周期。区间(丸,4)称为混沌 区,但是在混沌区中实际上还包含无穷多小的周期窗口,例如,在力=3.82847时 存在稳定的3周期轨道,这种点称为切分岔点。切分岔与倍周期分忿的不同在于, 它在导致混沌时又引出了新的周期轨道,切分岔与阵发混沌有关。 混沌理论在保密通信系统的应用研究表1.1 logistic映射的倍周期分岔Tab.1.1 The period―doubling bifurcation ofthe Logistic map.q分岔值■周期2”解2=21 4=22∞ ∞ 衄丑=3 五=3.449499 也=3.544090九=3.564407j∥I\一 一’√8=23 毛∞ 16=24 32=25∞ 璐 删以=3.568759 丸=3.569692A.=3.569891:\~】3\i64=26 128=27∞ 州。以=3.569934丸=3.569946256=28勉N 名弘秘42∞图1.1Logistic映射的分岔图Fig.1.1 The bifurcation diagram of Logistic map 2Lorenz系统美国气象学家Lorenz在研究大气中的对流运动时[21,95,40,41,106],以无限平板间流 体热对流运动的简化模型为基础,得到如下动力学系统(1.5),I圣=a(y-x){夕=rx-y一滋 -=一bz+xy(1.5)其中x表示对流运动的振幅,与运动强度成正比;Y表示上升流与下降流之间 的温差;z表示垂直方向温度分布的非线性度;a为普兰德尔(Prandtl)数,表示流体分子的粘性系数y与热传导系数七的比,即口:;;b为几何因子,没有直接的物理意义:,.=生R,R为瑞利(脚leFigh)兄, c,度速加力重示表g, ―=一''4r叶gohaAT仃为热膨胀系数,h为流体厚度,△r为流体上下层温度差,疋是R。的临界值,是产生定态对流时的瑞利系数,R。的最小值为型≥,,.是系统的主要控制参数。通 第1章绪论常取6=昙,口=10,再改变,.进行研究。对Lorenz系统解的性质,目前已有大量j的研究成果,如表1-2所示,其中当,.∈(1,oo)时,有三个平衡点o(o,0,0),4(圻石面,捱而(,.一1)),正。(一b(,/gF一-1),一b(x/gF-1)’,(厂一1)),且平衡点o(o,0,o)j始终是不稳定的。取6=昙,口=lo,,:28,初始值取接近D(o,0,o)进行数值计算,Lorenz发现,解先在奇点4的周围转圈,然后跳到另一个奇点4一-周围转圈,之后 又跳到4处,这样下去,每轮绕4或以。的圈数不等,但解很快逼近一个分岔曲面 S,并且以后的运动总位于曲面S上,却没有任何周期性,这就是著名的Lorenz 奇怪吸引子,如图1.2所示。:f蚓 .Ⅻ墼Ⅲ 1--隅[. 耐 铽(b)L‘;他Ilz混沌系统相釜间…《图1.2 Lorenz混沌系统的变量和相轨迹Fig.1.1 The variable and phase space of Lorenz chaotic system.Lorenz奇怪吸引子的出现与运动轨道的不稳定密切相关。将其推广,考虑任何--+自治的非线性常微分方程组拿=,(墨,…,h)可以在已知的解‰附近展开, 讲则Xi--Xo,q-雹线性化为一个依赖于‰的方程组警=%(‰)缸/,矩阵%(%)=善I石:‰称为线性化矩阵。当它的某个特征值实部是正数时,相应的瓯分量就会指数上升,即x和‰指数式分离。 混沌理论在保密通信系统的应用研究通过Lorenz奇怪吸引子的形成再进一步了解一下混沌运动中的拉伸与折叠。 不稳定的解使轨道族之间任意相邻轨道以指数方式发散,但流体的动力学粘性又 使系统在演化过程中耗散能量,运动轨道将向吸引子内部收缩。只有通过拉伸和 折叠,才能同时满足二者,最终使轨道族维持在有限范围的吸引子内。拉伸变换 使各个轨道在相空间中呈现密集性和遍历性;折叠变换使吸引子具有层次结构。 拉伸变换使初始轨道的微小误差不断增大,折叠变换又使相距很远的轨道汇合, 丧失了初始条件所包含的关于系统的信息,从而使得系统的长期演化行为不可预 测。Lorenz由此得出结论:“具有非周期行为的物理系统是不可预报的"。表1.2 Lorenz吸引子动态特性Tab.1.2 The dynamic Performance of of Lorenz attraction.参数厂的范围O~1 1~13.926解的性质 趋向无对流的定态,即稳定的平衡点(0,0,0)趋向三个不动点之一13.926~24.06 24.06~24.74 24.74~148.4 99.526~1 00.79 145.9~148.4 148.8~166.7l存在无穷多个周期和混沌轨道 出现一个奇怪吸引子,但仍有一对稳定的不动点混沌区,其中包含许多周期窗口为一个内嵌的周朋序列 为倍周期分岔序列周期区66.07~233.5混沌区,其中又包含许多周期窗口从周期到混沌的阵发过渡166.07"--169233.5附近233.5~一与148.4附近类似的分岔序列周期区1.5.3混沌运动的基本特征 混沌具有通常确定性系统所没有的几何和统计特征,一般来说,混沌的主要特 征有【21.106,95】: (1)其动力学特性极端敏感地依赖于初始条件。这是混沌区别于其它运动体制 的本质特征,这一特征意味着混沌是不可预测的。这里所说的不可预测性是指混 沌系统长期行为是不可预测的,而短期行为是完全确定的。 (2)确定性方程中的内秉随机性。凡随机现象都表现出某些统计确定性,遵循 统计规律,混沌运动都表现出某种统计确定性,然而,混沌运动所产生的随机性 与通常所说的随机系统中的随机性有着本质的区别,通常所说的随机性是通过运 第1章绪论动方程中加入随机外作用力或随机系数或随机初始条件等三种方式表现出来的, 应称为外在随机性。混沌系统的动力学方程是确定的、既没有随机外力,也没有 随机系数或随机初值,随机性完全是在系统自身演化的动力学过程中由于内在非 线性机制作用而自发产生出来的,是确定的内秉随机性。 (3)普适性。所谓普适性,是指不同系统在趋于混沌时所表现出来的共同特征, 它不随着具体的系统运动方程和系统参数而改变。普适性主要体现在几个普适常 数。 (4)具有丰富的层次和自相似结构。混沌所在的区域中具有很丰富的内涵,在 趋向混沌时,把标尺缩小或放大,看到的仍然是相似的“几何结构"。混沌区内有 窗口(稳定的周期解),窗口里面还有混沌……,有序运动和无序运动相互结合, 相互转换,这种结构无穷多次重复,并具有各态历经和层次分明的特性。 (5)混沌具有伸长和折叠的特性。这是形成敏感初始条件的主要机制,伸长是 指系统内部局部不稳定所引起的点之间距离的扩大;折叠是指系统整体稳定因素 (有界、耗散等)作用下所形成的点之间距离的限制。经过多次的伸长和折叠, 轨道被搅乱了,形成了混沌。 (6)非周期定态。因为混沌是非周期的,所以它不能被细分或不能被分解为两 个互不影响的子系统(两个不变的开子集合),也就是说,混沌系统具有拓扑可传 递性。 (7)遍历性。混沌运动在其混沌吸引域内各态历经,即在有限时间内混沌轨道 经过混沌区的每个状态点。1.5.4混沌研究的判据与准则之――李雅普诺夫指数由混沌的定义可知,混沌系统的一个特性是对初值具有敏感性,即从两个相邻 点出发的轨道,经过一段时间后,按指数规律迅速分离,李雅普诺夫(Lyapunov) 指数就是用来表征这种分离程度[拘[21-25,37却,82】。对混沌系统而言,其指数为正,也 即相邻的轨道迅速分离。对收敛系统而言,由于从相邻点出发的轨道,其距离逐 渐变小,最终变为一个点或一个极限环,因此,相应Lyapunov指数小于零。 由此可知,可以利用系统的Lyapunov指数来判断一个系统的运动行为。下面 我们对Lyapunov指数做具体的介>绍[21,106,95】。 混沌理论在保密通信系统的应用研究1.李雅普诺夫(Lyapunov)指数定义 由上可知,Lyapunov指数是用来表征系统状态轨道收敛或发散的一个特征指 数,即是用来度量相空间中两条相邻的轨迹随时间变化按指数规律吸引或分离的 程度的。Lyapunov指数是沿轨道长期平均的结果,是一种整体特征,其值总是实 数,可正可负,也可能是零,其具体的定义如下: 定义:对刀维相空间中的连续动力学系统,考虑一个以‰为中心,e(x。)为半径, ,2维无穷小超球面的长时间演变行为,其中s(x。);cO。随着时间的变化,由于流形 的局部变形的本质,球面会逐渐演化成为一个超椭球面。按照椭球第f个主轴的长 度量(x(,))变化情况,可定义系统的第f个Lyapunov指数为^=烛詈l092篱或定义为(1.6)纠t沛--.,.ao吾h等‘f占,(矗)(1.7)其中,式(1.6)中五表示单位时间内系统信息损失的多少,适用于从信息论角度 来考虑Lyapunov指数的含义。当Lyapunov指数为零时,表示相空间中存在一部 分空间,在这部分空间中相轨迹既不以指数规律收敛也不以指数规律发散,因此, 相应的信息既不增加也不损失;当Lyapunov指数为负时,说明系统以负的Lyapunov 指数的速率返回吸引子,系统信息以指数速率增加;当Lyapunov指数为正时,则 说明系统信息以指数速率损失。 根据式(1.6)和式(1.7),可以计算出系统的Lyapunov指数,但是其计算过程比 较复杂。随着Lyapunov指数研究的进一步深入,人们找到了一些其它的计算方法。 2.李雅普诺夫指数的求取.Lyapunov于1892年在其专著中讨论了线性连续系统Lyapunov指数的定义及 其相应的求取方法。这里我们以连续混沌系统为研究对象,介绍Lyapunov指数的 求取方法[77。79,95,106]。 在一定情况下,非线性系统的稳定性可由其线性化方程来决定,因此,如果能 够寻找到线性系统的Lyapunov指数的深层含义,就可以通过设计与非线性系统对 第1章绪论应的线性化方程的Lyapunov指数,来控制对应的线性系统,达到我们的控制目标, 最终实现非线性系统的快速控制,这也是我们研究线性系统Lyapunov指数的关键 所在。 考虑如式(1.8)所示的自治动力学系统 戈=厂(x),x∈R” (1.8)设x(r)=岛(x。)是满足x(0)=‰的一条轨道,如果要描述系统式(1.8)在x(r)附近 的轨道结构,尤其是与x(,)密切联系的轨道族的有关吸引或排斥的几何性质,首先 要去研究式(1.8)对于x(f)的线性化系统式(1.9)的轨道结构。 孝=Dr(xO))孝,f∈RⅣ。Ⅳ (1.9)设X(r)是式(2.12)的通解矩阵,P是R”中的向量,那么在P方向上沿着通过而 的轨道x(f)的扩张系数定义为 tt(Xo,e)=11 1’X…(t)le(1.1。)其中…f表示R”中的2范数,4(Xo,P)是一个依赖于式(1.8)的特定轨道x(f)和沿着此特定轨道x(,)的某个特定方向P的时变量。在P方向上沿着通过‰轨道的 Lyapunov指数定义为Z(Xo,P)=l蛔÷111以(‰,P)t-.}oo,(1.11)’设碱,P:,…,P。)是R”中的标准正交基,如果Ez(x。,P,)在标准正交基{el,P:,…,e。)上取得最小值,称此标准正交基{el,e2c",e。)是正规基。如果通解矩 阵彳(r)满足下面两个条件:In IdetX(圳存在并且是有界的(det彳(,)表示矩阵j(,)的行列式值);I?l,一im-r1II.对于正规基{el,P:,…,巳)有善X(Xo㈡=l叫iral-1n IdetX(圳;那么此通解矩阵X(f)被称为是规范的。 数谱,如果将Lyapunov指数谱丑.,i=1,2,…,刀按照大小顺序进行排列,即 A≥五≥…≥以,那么在线性化系统式(1.9)中,一维的线扰动最终将依,照exp(21)的 比例变形,二维的面扰动最终将依照exp(&+如)的比例变形,三维的体扰动最终 将依,照exp(21+如+乃)的比例变形,k维的超体扰动最终将以exp(&+五+…+以) 的比例变形,据此可以计算出系统Lyapunov指数。 具体计算方法如下: (1)计算^。 一维线扰动的变形比例于exp(五),因此根据对某个随机的线性初始扰动的追踪,可以直接估计出A。下面介绍计算A的方法。选择一个初始值‰和一个初始扰动瓯,令出∥=国o,“(o)=&o/ll&o II,x(们--Xo,对线性化系统式(2.12)从初始值∥回积分z秒可以得到蠡‘1’=反(丁;甜‘∞,∥)=*(∥)∥对&‘1’进行标准化得到“(1):蠡(1’圳国(-’II,对线性化系统式(1.9)从初始值∥1’积分r秒可以得到彘‘2’=出(丁;∥,∥)=墨(∥)∥其中,x‘2’=gr(x‘o’),重复此积分一标准化过程k次,可以得到8x(kT;瓯,≯o’)=II厮‘‘’I|.II出‘¨’”??||斑‘1’Il“‘七’如果k足够大的话,可以得到 第1章绪论^=吉ln忪(巩瓯,‰怍吉ln珥k慨∽I}万1蔷k ln忪∽lI(2)计算五。(1.13)二维面扰动的变形比例于exp(丑+名:),因此根据对某个随机的面积性扰动的追踪,可以得到A+如,再根据以上得到的丑,可以计算出如。与前面相类似,令耐o’=融,珥o’=翻/II凼Il,X‘们=xo,x‘‘Lgr(x(k-D),k=l,2,…,m,在第七个过程,扰动方程为耐。’=面(后丁;∥-1’,x‘扣1’) 趟。’=蠡(七丁;“≯’1’,X(k-D)采用施密特标准正交化方法,可以得到V∥=彘:”V岁=V,/㈣”I|’,≯’=出≯’一<出≯’,甜r’>“fD “∥=v≯’/II V≯’0 其中<出笋’,”:。’>表示出≯’和“:‘’的内积,对于每一次迭代过程,二维面积性扰动 的变形为llvr’JJ.JJ够’JI,因而当七足够大时,可以得到五+如≈吉111冉憎)II川V夕l}万1 1n,l鼻llV∥卅憎)II=万1善k 1Il畔||+万1善k ln彬lI=^+吉善111悄’Il由此,再根据以上得到的丑,可以得到如。 同理,可以通过对k维体积性(k=3,4,…,刀)扰动进行追踪,得到(1“)^+五+…+以,再根据已经得到的乃,五,……,五一。来计算屯。假设系统有刀个Lyapunov指数,将它们按大小顺序排列起来,不妨设五≥如≥…≥以,称由这些数组成的集合为Lyapunov指数谱,记为{五,如,…,丸)。~维情形:如果存在吸引子,则它只能是不动点,此时必有互<0。 二维情形:吸引子为不动点或极限环。对于稳定不动点,任意方向的&,都要 混沌理论在保密通信系统的应用研究收缩,故此时两个Lyapunov指数都应该是负的,记为(一,一)。对于稳定的极限环, 若蠡,垂直于环线的方向,则要收缩,所以垂直于环线方向的Lyapunov指数五<0;沿环线切线方向的Lyapunov指数如=O,记为(^,如)=(一,o)。三维情形g同理归纳如下: (力?,22,如)=(一,一,-),不动点;(丑,以,五3)=(o'-'_),极限环; (五,如,^)=(0,0,_),二维环面;(兄l,名2,名3)=(+,+,01,不稳定极限环;(^,五2,厶)=(+,0,m,不稳定二维环面; (五,如,乃)=(+,O,-),奇怪吸引子;在Lyapunov指数谱中,最小的Lyapunov指数决定轨道收缩的快慢;最大的 Lyapunov指数则决定轨道发散即覆盖整个吸引子的快慢;而所有的指数之和表征 了总的平均发散快慢。 3.最大李雅普诺夫指数 在Lyapunov指数谱中,五被称作最大Lyapunov指数[96―97]。由丑我们可以 判断系统的运动性质。例如当五>0时,由式(1.6)n-J"知 毛(f)=q(0)?2却 (1.15)即相空间中相邻的两点产生的两条轨道按指数的规律发散。如果系统的变化有 界时,系统为混沌运动。当^=0时,由式(2.17)可知q(f)=q(0)-2,h‘=q(0)(1.16)式(1.16)表明,相空间中相邻两点产生的两条轨道之间的距离既不增加也不减小。当^<o时,由式(2.17)n-丁知q(,)=岛(O)?2A‘<s1(O) (1.17)上式表明,相邻两点产生的两条轨道之间的距离随着时间的推移可任意小,因此, 系统最终收敛为一个极限环或一个点。 第1章绪论上面的分析说明,一般情况下,确定了系统的最大Lyapunov指数后,就可以 对系统进行分析、判断和设计了,从而避免了计算所有Lyapunov指数的繁琐工作。 关于最大Lyapunov指数的计算方法,目前已经有较多的论述,经常使用的有 两种方法:一种是由wolf等人提出的时间演化算法;另一种是由Sano等人提出的 雅可比算法,具体计算方法类似上述计算Lyapunov指数的方法,这里不再一一论 述。1.5.5混沌研究的判据与准则之二――分数维数由于耗散系统运动在相空间的收缩,使奇怪吸引子维数小于相空间的维数, 换句话说,奇怪吸引子等复杂系统难以用整数维数来表述。为了描述这样的系统, 引入了分数维数的概念。奇怪吸引子的几何性质可以通过研究它的空间维数来确 定。有关维数的概念和计算可见文献[21,106,95]。 分数维有许多种定义,其中关联维数的实践运用较多,特专门在此指出。非线 性系统的相空间可能维数很高,甚至无穷,有时还不知道维数是多少,这给维数 的计算带来很大困难。关联维数是一种易于从实验数据中提取分数维数的有效算 法。从一个时间间隔一定的单变量时间序列一,x:,…出发,构造一批刀维的矢量, 支起一个嵌入空间。只要嵌入维足够高(通常要求甩≥2D+1,D为吸引子的维数), 就可以在拓扑等价的意义下恢复原来的动力学性态,这就是关联维的基本概念。 1983年,Grassberger和Procaccia提出了从时间序列计算吸引子关联维的G-P算法。 关联维是一个十分重要的特征量,它对于重

我要回帖

更多关于 得到 混沌大学 的文章

 

随机推荐