毕业论文

打赏
当前位置: 毕业论文 > 电子通信 >

基于WiFi模块的混沌保密通信方法研究

时间:2018-08-25 16:47来源:毕业论文
运用Matlab 数值仿真对相关方法进行了验证。最后,使用 WiFi模块,进行信号加密-传输-解密的实验验证。仿真和实验验证了混沌保密通信的可行性

摘要在网络技术不断发展的今天,在传播过程中信号被截获并被破译的风险越来越大。信息保密安全技术越来越重要。然而传统的加密方法在计算机技术下仍容易被破解。混沌保密通信则是应对这种问题的新方法。本文主要讨论将混沌运用于保密通信的方法。首先研究了混沌的保密通信的基本方法。主要研究两种类型:一是以混沌同步技术为基础研究混沌保密通信方法;另一个是利用混沌为密钥生成密码实现信号加密的方法。在此基础上,运用Matlab 数值仿真对相关方法进行了验证。最后,使用 WiFi模块,进行信号加密-传输-解密的实验验证。仿真和实验验证了混沌保密通信的可行性。27386
毕业论文关键词 混沌 混沌同步 保密通信 序列加密
WiFiTitle Chaotic Secure Communication Based On WiFi ModuleAbstractWith the development of internet technology,signals run the risk of beingintercepted and deciphered ,during the transmission.The confidentiality ofinformation is more and more important.However the traditional methods ofencryption still can be deciphered by the computer technology.Chaotic securecommunication is a new method to deal with this problem.This project will discuss how to use the chaos on the secure communication.Firstly,we study the basic methods of chaotic secure communication.The main studyincludes the following two types.One is the study on chaotic secure communicationbased on the synchronization .The other method is cryptography which use thechaotic system as a key to generate passwards .Based on this, we will use Matlabto simulate the relevent methods . Finally we will learn to use WiFi module andachieve the experimental verification about the process from signal encryptionto transmission to decryption. Simulation and experiment prove the feasibilityof chaotic secure communication.Keywords chaos, chaotic synchronization, securecommunication, cryptography, WiFimodule
目 次
1 引言 1
1.1 研究背景. 1
1.2 研究历史. 1
1.3 研究现状综述. 2
1.4 本文结构安排. 3
2 混沌保密通信的理论基础 4
2.1 混沌的概念. 4
2.2 混沌同步的基本原理 9
2.3 第二章小结. 11
3 混沌保密通信 12
3.1 混沌掩盖. 12
3.2 混沌键控. 14
3.3 本章小结. 15
4 混沌序列数据加密 16
4.1 传统密码和混沌密码. 16
4.2 混沌序列加密算法. 16
4.3 改进的混沌序列的数据加密算法. 21
4.4 本章小结. 25
5 利用 WIFI 模块进行实验验证 26
5.1 WiFi 模块介绍 26
5.2 模块功能实现. 26
5.3 实验验证. 29
结 论 33
致 谢 34
参考文献 35
附录 A Lorenz 和 Logistic的 Matlab 仿真程序 37
附录 c Matlab 仿真混沌掩盖的加密与解密 38
附录 D 基于Matlab 的一种基本混沌序列加解密的仿真. 39
附录 E 用 Matlab 仿真改进型混沌序列加解密程序. 42
附录 F 基于WiFi 的实验验证解密程序. 47
1 引言本章简要地从研究背景、研究历史和研究现状三方面介绍了混沌及其在保密通信方面的应用,同时概述本文的研究意义,主要工作和研究内容,最后简述每章节安排。1.1 研究背景随着网络和无线通讯技术的发展,如何保障信息安全的压力越来越大。如何对信号实现有效的加密、如何提高保密性促进了混沌密码学的发展。混沌密码学分为两大部分,第一个是混沌保密通信系统,这种方法以混沌同步为核心技术;第二个是以混沌系统为密钥来产生密码,将混沌用于加密。混沌通信与传统的现代通信相比有明显优势,应用潜力很大,发展前景也很可观。但是对与混沌保密通信技术才刚开始,还在初期。混沌密码学中的混沌保密通信分为模拟通信和数字通信两类,后者是目前研究的热点。而在现代密码学的领域中,人们越来越重视混沌序列加密方法。1.2 研究历史1.2.1 混沌研究历程在自然界的方方面面以及许多科学领域中都有混沌的身影,甚至有人觉得混沌这一发现的重要性堪比量子论和相对论1960 年开始,人们不断尝试探索自然界中的一些难以捉摸的现象。1963 年麻省理工学院著名的气象学家洛仑兹提出确定性非周期流模型[1],并在随后提出了著名的“蝴蝶效应”。1975 年中国学者李天岩和美国数学家 Yorke J 在 America Mathematical Monthly 杂志上发表了 Period three implies chaos 的著名文章[2],总结了如何从有序演变到到混沌的过程,从此以后“混沌”就作为一个全新的科学名词出现在了人们的视野里。1976 年,美国生物学家May R 在美国 Nature杂志上发表了 simple mathematical models with very complicated dynamics一文[3],文中指出:一个非常简单的一文迭代映射也可以产生混沌,一些简单的确定性数学模型也可以产生看似随机的混沌行为。Feigenbaum M 等人在 May R 的基础上,于 1978 年和1979 年发现了倍周期分叉现象中的标度性以及普适常数[4],这两个理论为混沌学的后续发展打下了坚实理论基础。洛仑兹对混沌进行了高度概括,他认为:混沌学是一门用分形几何来分析研究从蝴蝶效应及非周期性等问题中表现出来的非动力学问题的科学。从 1980开始, 研究方向是如何从有序进入混沌, 并且尝试着摸清系统的混沌性质与特点。1981 年,Takens F 设计了一种实验可以判断是否为奇异吸引子。1987 年,Grassber P 等人提出重构动力学系统的理论和方法。由此开始,人们对于混沌的研究由理论过渡到了实践应用。1990 年以后,混沌开始扩大与其他学科的交流,并获得了许多成果,例如混沌同步、混沌密码学、混沌保密通信、混沌神经网络、混沌经济学等等。如何在实践中运用混沌,如何利用混沌为人类造福是未来研究的主题。人们对于混沌的研究过程大致经历了三个步骤。第一个是研究如何实现从有序到混沌的转化,也就是如何产生混沌;第二个是研究混沌中的有序,如何有效地控制混沌。到了目前则是第三阶段,如何利用混沌。1.2.2 混沌在保密通信领域的研究历程从 1990年开始,就有科学家尝试在保密通信方面运用混沌的知识,如今这类研究已成为信息安全领域中的热门之一。1990 年,美国海军实验室的 Pecora 和 Carroll 在文章“Synchronization in chaotic systems”中提出一种混沌同步方法,并在电子线路上首次观察到混沌同步现象[5,6];美国马里兰大学的Ott,Grebogi 及 Yorke控制了混沌吸引子不稳定周期轨道[7]。由此,混沌越来越多得被用在保密通信上。1.3 研究现状综述20 世纪 90 年代开始,混沌保密通信和混沌加密技术已成为国际电子通信领域的一个热门课题[8-11]。到目前为止,混沌在保密通信领域大致有三类应用[12]:一、是利用混沌进行秘密通信;二、利用同步的混沌信号进行秘密通信;三、是基于混沌序列进行加密后通信。1.3.1 混沌模拟通信混沌掩盖是混沌模拟通信三类技术中的最经典的一个,它将有用的消息信号按比例缩小后直接加到混沌信号中,利用混沌信号掩盖信息。Cuomo K和 Oppenheium AV利用这种思想基于 Lorenz 混沌系统设计出一种混沌掩盖保密通信系统[18、19]。1.3.2 混沌数字通信进行 20 多年的研究,该领域目前主要有三类方法。它们分别是混沌键控法、混沌参数调制法以及混沌扩频通信法。混沌键控是以二进制位基础的一种混沌通信方法,之所以叫键控是因为该系统利用开关控制不同的混沌系统进行信号传输。混沌键控法具有更好的鲁棒性,系统在攻击下具有更好的安全性,抗干扰能力较高,但是信号传输速率低。于是,人们先后对键控法提出了改进,主要改进型包括混沌通断键控“ chaotic on-off-keying, COOK ”,差分混沌键控“differntial chaos shift keying,DCSK”和调频-差分混沌键控“frequency modulationdifferential chaos shift keying,FM-DCSK”等等[20、22]。在 1996年,Yang 和 Chua 设计出一种适用于一般信号调制的混沌参数调制方法 ,基于蔡氏电路仿真了几种参数调制方法。混沌扩频通信就是利用混沌序列为自相关函数接近delta函数的伪随机序列, 实现扩展频谱通信。传统的伪随机序列有明显的缺陷:码数有限且有周期性,因此较容易被截获破译。这几年来,对混沌扩频序列码研究已表明这种方法具有非常广阔的应用前景[23]。1.3.3 基于混沌序列的加密通信1989 年,Matthews 提出了混沌加密方法[24],这是一种基于混沌序列来产生密码的新的加密方法,这是混沌密码学研究的起点。随着研究的发展,混沌在密码学方面的应用越来越热,人们竞相提出了许多独特的混沌加密算法[25,26]。混沌加密系统可以利用简单的迭代方程或是电路生成复杂的密钥信号,易于硬件实现和软件处理,而且拥有极高的保密性。现如今已经出现了大量的混沌加密软件[27,28],甚至已经出现了混沌加密的专门网站 Chaos Safety[29],也有研究可以利用 DSP、FPGA技术在硬件方面实现[30]。1.4 本文结构安排本文以混沌技术为基础,主要进行了如下几方面的研究:概述了混沌的定义以及混沌用于保密通信的理论基础,了解混沌运动的特点以及判别方法,分析几种经典的吸引子,由此对混沌形成全面的了解;以混沌同步为基础了解混沌保密通信;设计混沌序列加密算法。下面是每一章的章节安排:第一章:绪论,阐述本文的研究背景、研究历史和现状。第二章:了解 Li—Yorke 混沌定义、混沌的特征和判别方法,利用 Matlab 仿真几种吸引子。了解混沌同步的原理,分析经典的P-C 同步法,用 Matlab 验证同步。第三章:了解混沌保密通信的三种方法,用Matlab仿真混沌掩盖法。第四章:设计混沌序列加密算法,用Matlab 仿真验证。第五章: 阅读 Wifi 模块使用方法, 并利用该模块实现数据加密—传输—解密的实验论证。 基于WiFi模块的混沌保密通信方法研究:http://www.youerw.com/tongxin/lunwen_21859.html
------分隔线----------------------------
推荐内容