Loading [MathJax]/jax/element/mml/optable/BasicLatin.js
高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于余幂-激活离散超混沌加密的多参数加权分数傅里叶变换安全通信方法

孟庆微 王西康 齐子森 张悦

孟庆微, 王西康, 齐子森, 张悦. 基于余幂-激活离散超混沌加密的多参数加权分数傅里叶变换安全通信方法[J]. 电子与信息学报, 2023, 45(5): 1688-1696. doi: 10.11999/JEIT220364
引用本文: 孟庆微, 王西康, 齐子森, 张悦. 基于余幂-激活离散超混沌加密的多参数加权分数傅里叶变换安全通信方法[J]. 电子与信息学报, 2023, 45(5): 1688-1696. doi: 10.11999/JEIT220364
MENG Qingwei, WANG Xikang, QI Zisen, ZHANG Yue. Multiple Parameters Weighted-type FRactional Fourier Transform Secure Communication Method Based on Cosine Power-Activation Discrete Hyperchaotic Encryption[J]. Journal of Electronics & Information Technology, 2023, 45(5): 1688-1696. doi: 10.11999/JEIT220364
Citation: MENG Qingwei, WANG Xikang, QI Zisen, ZHANG Yue. Multiple Parameters Weighted-type FRactional Fourier Transform Secure Communication Method Based on Cosine Power-Activation Discrete Hyperchaotic Encryption[J]. Journal of Electronics & Information Technology, 2023, 45(5): 1688-1696. doi: 10.11999/JEIT220364

基于余幂-激活离散超混沌加密的多参数加权分数傅里叶变换安全通信方法

doi: 10.11999/JEIT220364
基金项目: 国家自然科学基金(61906156)
详细信息
    作者简介:

    孟庆微:男,副教授,研究方向为物理层安全、通信信号处理

    王西康:男,硕士生,研究方向为物理层安全、混沌加密

    齐子森:男,副教授,研究方向为多维信号处理

    张悦:男,副教授,研究方向为深度强化学习、博弈论

    通讯作者:

    王西康 1564851402@qq.com

  • 中图分类号: TN918.91

Multiple Parameters Weighted-type FRactional Fourier Transform Secure Communication Method Based on Cosine Power-Activation Discrete Hyperchaotic Encryption

Funds: The National Natural Science Foundation of China (61906156)
  • 摘要: 为提高物理层安全传输性能,该文提出一种新的基于2维余幂-激活(2D-CPA)离散超混沌加密的多参数加权分数傅里叶变换(MP-WFRFT)安全通信方法。首先,将激活函数和余弦函数作为非线性因子引入1维立方(cubic)混沌映射,构造2维混沌映射。非线性因子可对原始cubic混沌映射的迭代过程进行扰动,从而获得更加饱满的相轨。利用分岔图、相图、Lyapunov指数谱等对提出的2维混沌映射动力学特性进行了验证。结果表明,构造的2维混沌序列随机性良好,可进入超混沌状态。然后,利用余幂-激活离散超混沌序列分别构建幅度变换矩阵、相位旋转矩阵和MP-WFRFT参数池,完成对星座幅相加密,以及MP-WFRFT动态变换加密过程,进一步消除数据统计特征,同时提升MP-WFRFT变换的抗参数扫描性能。数值仿真结果表明,加密数据的星座图呈类高斯分布,且传输系统对密钥的敏感性良好。
  • 随着互联网和移动设备的迅猛发展,无线通信技术逐渐成为人们信息交流的主要手段。但是,由于无线信道的开放性和广播性,用户信息随时面临着被窃听的风险。为了解决这个问题,加密技术逐渐应用于信息和图像的传输过程中,并被相关学者关注[1,2],但加密方法通常存在过程复杂、耗时较长等问题,给实际应用提出了挑战。1989年,Matthews[3]首次将混沌系统应用于信息加密领域,此后混沌加密的思想得到了研究人员的广泛学习和发展。现阶段,仍有大量混沌加密算法不断涌现,尤其在图像加密[4-6]。信号加密[7-10]等领域表现出其轻量、高效、稳定的特点。例如,文献[4-10]利用逻辑斯蒂(Logistic)、埃农(Hénon)、帐篷(Tent)等经典混沌映射构建混沌密码算法应用在图像、信号加密上,同时,为了进一步增强其安全性,更多高阶复杂混沌系统[11-14]相继被提出。但为了避免高阶混沌计算复杂度高以及低阶混沌结构简单、迭代序列易被预测的问题,研究人员开始对低阶混沌进行改进[15-17],使其具备更良好的混沌性质。

    另外,加权分数傅里叶变换(Weighted-type FRactional Fourier Transform, WFRFT)因具备不限制输入形式、变换信号星座分裂复杂,变换前后功率谱一致等优势,混沌理论与WFRFT逐渐发展结合到了一起,并在物理层安全领域得到了广泛关注[18-20]。Fang等人[18]提出了基于多参数加权分数傅里叶变换(Multiple Parameters Weighted-type FRactional Fourier Transform, MP-WFRFT)和星座置乱的物理层安全方案,首先利用MP-WFRFT实施星座欺骗,进而利用混沌序列产生伪随机相位信息附加到原始信号以增强其安全性。文献[19]提出利用改进的Logsitic混沌映射序列产生随机相位旋转矩阵,进而对MP-WFRFT已调信号进行相位加扰,实现了卫星安全通信。文献[20]通过WFRFT对混沌序列的相轨进行加扰,使传输信号呈类高斯分布,以提高混沌直接序列扩频通信的安全性。然而,WFRFT通信系统也面临着一些风险,文献[21,22]利用深度学习、跨层次扫描以及高阶累积量等方法针对4-WFRFT的变换参数进行识别,结果表明,在固定参数的情况下,识别准确率可以达到90%以上。综上所述,利用星座加密或固定参数下WFRFT加密的方法可以实现数据传输安全,但随着相关攻击扫描方法的成熟其安全性有所降低,并且传统的低维混沌映射由于参数区间小,序列迭代方式简单,即使结合WFRFT也伴随着密钥被破译的风险,因此亟需进一步研究WFRFT系统的混沌加密方案,提升WFRFT的抗扫描特性。这给WFRFT系统的设计提出了更高的要求,并且对用于加密操作的混沌序列也提出了更高要求。

    基于此,本文在1维cubic混沌映射中引入余弦项、激活函数构建新型混沌以增强混沌系统动力学特性和序列伪随机性。通过分析验证,新型混沌特性良好,相空间轨迹复杂。将其应用在星座置乱和MP-WFRFT动态变换,进一步提升MP-WFRFT参数抗扫描特性的同时,实现了物理层数据传输的高强度加密。

    1维cubic混沌映射是一种经典的混沌映射系统,具备参数少、易于实现等优势特点。但是该混沌映射混沌区间较小且轨道简单,其产生的混沌序列易被预测。余弦项、激活函数是典型的非线性函数,能够丰富混沌序列迭代的轨道以及提高系统内部复杂度。因此,本文通过引入非线性因子到低维混沌系统中构成新的映射关系,从而提升混沌系统的结构复杂度和映射维度,使得系统控制参数的个数、范围选取更加灵活,序列迭代方式更难以预测。本文提出一种新的2维离散混沌映射,该映射的数学模型为

    xn+1=axn(1xn2)/(1+ecyn)yn+1=sin(byn)+cos(xn)} (1)

    其中,a,b,c为控制参数,a[3,4.3],b(,1)(0.5,+),c(0.3,0.6]

    系统式(1)存在不动点,满足F=(x,y)方程为

    x=ax(1x2)/(1+ecy)y=sin(by)+cos(x)} (2)
    J=[a(13x2)/(1+ecy)ax(1x2)cecy/(1+ecy)2sin(x)bcos(by)] (3)
    det(λEJ)=λ2tr(J)λ+det(J)=0 (4)

    其中,J为不动点(x,y)处的Jacobi矩阵,tr为矩阵J的迹,det为矩阵J的行列式,E为单位矩阵。系统式(1)在固定参数(a,b,c)=(4, 2.6, 0.5),初始值在区间[0, 1]变化时Jacobi矩阵最大特征值模值分布如图1所示。根据(x, y, |λ|max)构建3维坐标图,部分特征值模值分布在平面|λ|=1以上,由此说明系统式(1)是不稳定的。

    图 1  混沌系统不同初始值下特征值分布图

    为了验证新型2维余幂-激活离散超混沌(Two-Dimensional Cosine Power-Activation hyperchaotic, 2D-CPA)系统的混沌特性,本文对上述混沌映射的分岔图、相图以及Lyapunov指数谱进行仿真分析验证。首先设定初始值(x,y)=(0.3, 0.4),参数(a,b,c)=(4, 2.6, 0.5)。动力学系统相轨展示在图2(a)中,混沌吸引子的运动轨迹复杂呈现强随机性,图案类似“帽”型。2D-CPA映射的分岔图如图2(b)所示,可以看出系统映射状态与参数b的变化关系,随着参数b的增大,时间序列依次经历周期、混沌等演化阶段。Lyapunov指数是验证混沌序列的随机性与混沌特性的重要指标,对于本文提出的2D-CPA混沌系统,采用Jacobi方法计算该混沌系统的Lyapunov指数。由图2(c)可看出伴随着参数b的增加,系统进入混沌状态且在参数b大于1.85后进入超混沌状态,拥有2个正的Lyapunov指数,表明此时序列随机性十分良好。

    图 2  2D-CPA混沌的相图、分岔图以及Lyapunov指数谱

    在对混沌系统的复杂度进行讨论分析时,往往将定量描述混沌性质的一些参数用于度量系统的复杂度。本文采用两个混沌映射的Lyapunov指数、近似熵(Approximate Entropy, ApEn)和排列熵(Permutation Entropy, PE)作为度量复杂度的重要指标。实验利用两个混沌系统产生长度为1000的序列数据进行测试,其中cubic映射的分岔参数取值为2.69,初值设置为0.5,数据重构的嵌入维m=6,时间延迟τ=10。2D-CPA映射的分岔参数取值为a=4,b=4,c=0.5,初值设置为(0.3, 0.4),数据重构的嵌入维m=3,时间延迟τ=8。3项指标如表1所示,从结果看,本文提出的2D-CPA混沌映射性质较cubic映射更为复杂,随机性能更好。

    表 1  两类混沌映射的Lyapunov指数、ApEn和PE
    混沌映射最大Lyapunov指数ApEnPE
    cubic0.65120.64030.9290
    2D-CPA0.80540.96890.9955
    下载: 导出CSV 
    | 显示表格

    离散信号X=[x1,x2,···,xn]的MP-WFRFT具体定义表达式可表述为

    fα,V[X]=ω0(α,V)X0+ω1(α,V)X1+ω2(α,V)X2+ω3(α,V)X3 (5)

    其中,X0,X1,X2,X3是序列X的0~3次DFT;α是变换阶数,取值范围为[0,4);V=[m1, m2, m3, m4, n1, n2, n3, n4]表示尺度向量;ωl(α,V)3l=0为加权系数,其中第l项为

    ωl(α,V) = 14×3k=0exp{2πi4×[(4mk+1)α(k+4nk)lk]},l=0,1,2,3 (6)

    由于信号在MP-WFRFT变换后具备功率不变且星座图类高斯分布等良好信号隐藏特性,通过将混沌序列作为MP-WFRFT的控制参数,可以进一步提高MP-WFRFT参数抗扫描特性,实现数据高强度加密。

    通过以上对2D-CPA混沌系统和MP-WFRFT的机理分析,本文搭建起了基于2D-CPA混沌星座加密和MP-WFRFT动态变换的安全通信方法,具体通信系统模型如图3。在收发系统中,对于基带调制后的信号,采取两级加密,通过不同密钥值产生混沌序列作用于星座旋转加密和MP-WFRFT的动态参数变化。接收端拥有正确的密钥即可恢复出原始序列。

    图 3  基于2D-CPA和MP-WFRFT通信系统模型

    步骤1 在对已调信号进行加密时,先对信号序列进行分组处理,设置分组序列长度为N,利用2D-CPA混沌系统生成长度为N的离散数据序列,设置初始值为(u0,s0),控制参数为(a0,b0,c0),从而得到序列u,s

    步骤2 利用2D-CPA混沌序列构建星座对角加密矩阵W(u,s),如式(7)所示

    W(u,s)=U×S (7)

    其中,序列u根据式(8)构建对角幅度变换矩阵U,变量t用于调节幅度变换的范围

    U=diag(|u||umax (8)

    序列s根据式(9)构建对角相位旋转矩阵{\boldsymbol{S}}

    {\boldsymbol{S}} = {\rm{diag}}({{\rm{e}}^{ - 2\pi {\rm{i}}s}}) (9)

    将分组的已调信号序列Di与对角加密矩阵{\boldsymbol{W}}({\boldsymbol{u}},{\boldsymbol{s}})相乘得密文矩阵{\boldsymbol{D}}'_i ,如式(10)所示。通过对原始星座的幅度相位进行加密,其星座分布发生了扩散、旋转的现象,调制信号方式得以较好隐藏。

    \begin{split} {{\boldsymbol{D}}'_i} =& {{\boldsymbol{D}}_i} \times {\boldsymbol{W}}({\boldsymbol{u}},{\boldsymbol{s}}) = \left[ {{d_1},{d_2}, \cdots ,{d_n}} \right] \\ & \cdot\left[ {\begin{array}{*{20}{c}} {{u_1}{{\rm{e}}^{{{ - 2}}\pi {\rm{i}}{s_1}}}}&{}&{}&{} \\ {}&{{u_2}{{\rm{e}}^{{{ - 2}}\pi {\rm{i}}{s_2}}}}&{}&{} \\ {}&{}& \ddots &{} \\ {}&{}&{}&{{u_N}{{\rm{e}}^{{{ - 2}}\pi {\rm{i}}{s_N}}}} \end{array}} \right] \end{split} (10)

    步骤1  利用2D-CPA混沌系统y迭代量生成离散数据序列k ={k1,k2,···,k9N},设置初始值为(h0,g0),控制参数为(a1,b1,c1)。k的序列长为信号分组数的9倍。其中,每9个连续序列值作为密文矩阵{{\boldsymbol{D}}'_1}对应MP-WFRFT变换所需的控制参数,即{{\boldsymbol{D}}'_1}对应变换参数 \alpha =k1, V=[k2, k3, k4, k5, k6, k7, k8, k9]。

    步骤2 信号经过MP-WFRFT变换、添加循环前缀且由并行转为串行传输,而后经过数模转换发送至高斯信道中

    {{\boldsymbol{D}}''_{\text{1}}} {\text{ = }}{\rm{MP}} - {\rm{WFRFT}}({{\boldsymbol{D}}'_1} ,\alpha ,{\boldsymbol{V}}) (11)

    其中,{{\boldsymbol{D}}''_1}为矩阵{{\boldsymbol{D}}'_1}经MP-WFRFT变化加密后的信息矩阵。

    本文所提出混沌加密算法进行加密的信号可由以下过程进行恢复:

    步骤1 接收方利用正确的混沌密钥(u0,s0), (h0,g0)以及控制参数(a0,b0,c0,a1,b1,c1)生成对应的混沌序列值,对经过模数转换、去循环前缀的串行信号序列进行发送端相同长度的分块处理,再通过式(12)进行MP-WFRFT逆变换,以{{\boldsymbol{E}}'_{\text{1}}}为例

    {{\boldsymbol{E}}'_{\text{1}}} {\text{ = }}{\rm{MP}} - {\rm{WFRFT}}({{\boldsymbol{E}}''_1} , - \alpha ,{\boldsymbol{V}}) (12)

    步骤2  构建旋转加密逆矩阵,恢复出原始已调信号

    {{\boldsymbol{E}}_1} = {{\boldsymbol{E}}'_1} \times {{\boldsymbol{W}}^{{{ - 1}}}}({\boldsymbol{u}},{\boldsymbol{s}}) (13)

    通过将所有分块加密矩阵进行恢复,再进行并串转换形成原始信息。

    时间复杂度是衡量加密算法性能的重要指标之一。根据本文所设计的算法流程可知,不存在复杂的循环嵌套运算过程,MP-WFRFT中包含FFT运算,因此时间复杂度为O(nlog2(n))。然而目前已提出的一些混沌加密算法[23-25],因使用循环嵌套使得时间复杂度远大于O(nlog2(n)),如表2所示。由此可得,本文算法时间复杂度小,计算效率更高。

    表 2  算法时间复杂度分析
    算法名称时间复杂度
    2D-CPAO(nlog2(n))
    文献[23]O(n2)
    文献[24]O(nlog2(n))
    文献[25]O(n2)
    下载: 导出CSV 
    | 显示表格

    为了验证本文提出的2D-CPA混沌系统加密算法的加密有效性和安全性,从密钥空间大小、误比特率分析等方面进行了实验仿真,并对仿真结果进行了分析,具体仿真参数如表3所示。上述所有分析均在如下计算平台上完成,平台具体配置为:CPU Intel Core i7-7700HQ 16 GB内存,GPU NVDIA RTX 1060 6 GB,操作系统为Windows 10家庭版。所有程序均由MATLAB语言编写。

    表 3  仿真参数
    特性参数
    调制方式QPSK, 16QAM
    信道类型AWGN
    分组长度512
    信号长度262144
    下载: 导出CSV 
    | 显示表格

    利用2D-CPA混沌加密算法对如下2种不同调制样式下的信号进行加密操作:(1) QPSK信号;(2) 16QAM信号。加密结果如图4所示,原始星座图在星座旋转加密后呈现出类环形分布,利用MP-WFRFT变换加密进一步加深星座混淆分布程度,形成类高斯分布,密码破译难度较大。综上所述,在信号加密算法中引入WFRFT变换可以很好地隐藏信号的原始调制方式,使非合作方难以选择合适的解调体制。针对WFRFT变换阶数的参数扫描或破解方法[21,22],本文采取动态控制参数变化,取代传统WFRFT变换参数固定的模式,可有效地抑制参数扫描或破解方法。

    图 4  QPSK, 16QAM信号的原始分布以及加密后分布

    密钥空间大小对于加密算法的加密安全性具有较大的影响。本文所设计的2D-CPA混沌系统加密算法所需的密钥为(u0,s0,h0,g0,a0,b0,c0,a1,b1,c1,N),其中(u0,s0)为第1轮星座加密设置的迭代初始值,(a0,b0,c0)为其控制参数,(h0,g0)为MP-WFRFT动态加密时设置的迭代初始值,(a1,b1,c1)为其控制参数,N为序列分组长度。根据IEEE浮点标准,64位双精度数的计算精度为10–15,因此本文加密算法的密钥空间为(1015)10≈2332,本文提供的加密算法密钥空间超过文献[26-28],可以很好地抵抗暴力攻击。

    保密容量表示合法用户能够以完全保密的方式进行通信时的最大信息传输速率,本文将其作为评价指标进行安全性能分析。根据文献[29],窃听模型下保密容量定义为主信道及窃听信道所能承载的最大互信息量之差

    {C_{\sec }} = {\left[ {{C_{\rm{B}}} - {C_{\rm{E}}}} \right]^ + } (14)

    其中,Csec为保密容量,{C_{\rm{B}}}{\text{ = }}{\log _2}(1 + {\eta _{\rm{B}}})为合法接收端的信道容量,{C_{\rm{E}}}{\text{ = }}{\log _2}(1 + {\eta _{\rm{E}}})为窃听端的信道容量, {[ \cdot ]^{\text{ + }}}{\text{ = }}\max ( \cdot {\kern 1pt} {\kern 1pt} ,0) ,符号{\eta _{\rm{B}}}{\eta _{\rm{E}}}分别为合法接收端以及窃听端处的信干噪比。

    假设合法信道与窃听信道满足平坦瑞利衰落信道分布、相互独立且天线数目均为1。合法信道h \sim {\rm{CN}}(0,\sigma _{\rm{b}}^2),窃听信道G \sim {\rm{CN}}(0,\sigma _{\rm{e}}^2),假设合法接收端和窃听端噪声功率相同\sigma _{\rm{b}}^2{\text{ = }}\sigma _{\rm{e}}^2。对于合法接收端,本文加密算法不会对其信号的正确接收造成影响。假设原始信号发射功率为P0,由于幅度加密操作改变了信号功率,设幅度平均增益为 \bar U ,则合法接收端的信干噪比{\eta _{\rm{B}}}

    {\eta _{\rm{B}}}{\text{ = }}{\left\| {h\bar U} \right\|^{\text{2}}}{P_0}/\sigma _{\rm{b}}^2 (15)

    对于窃听端,以最坏情况为例,假设窃听端已知信号的加密方式。由于经过MP-WFRFT的信号只有第1项是有用信号,其余可视为噪声干扰项。根据文献[30]可得,窃听端的信干噪比{\eta _{\rm{E}}}

    {\eta _{\rm{E}}}{\text{ = }} \frac{{{{\left\| {G{w_{\text{0}}}(\Delta \alpha ,\Delta V) {{\bar U}}/{{(\bar U{\text{ + }}\Delta \bar U)}}\Delta \bar S} \right\|}^2}{P_0}}}{{\sigma _{\rm{e}}^2 {{\text{1}}}/{{{{(\bar U{\text{ + }}\Delta \bar U)}^{\text{2}}}}} + {{\left\| {G {{\bar U}}/{{(\bar U{\text{ + }}\Delta \bar U)}}\Delta \bar S} \right\|}^2}(1 - {{\left\| {{w_{\text{0}}}(\Delta \alpha ,\Delta V)} \right\|}^2}){P_0}}} {\text{ = }} \frac{{{{\left\| {G{w_{\text{0}}}(\Delta \alpha ,\Delta V)\bar U} \right\|}^2}{P_0}}}{{\sigma _{\rm{e}}^2 + {{\left\| {G\bar U} \right\|}^2}(1 - {{\left\| {{w_{\text{0}}}(\Delta \alpha ,\Delta V)} \right\|}^2}){P_0}}} (16)

    其中, \Delta \alpha , \Delta V , \Delta \bar U , \Delta \bar S 表示因参数的保密性使得发送端和窃听端造成的参数匹配差异, {\left\| {\Delta \bar S} \right\|^{\text{2}}}{\text{ = 1}} ,由式(15)和式(16)可得系统保密容量主要取决于 \bar U , \Delta \alpha \Delta V 的变化,其中 \bar U {\eta _{\rm{B}}} {\eta _{\rm{E}}} 中均直接以 {\left| {\bar U} \right|^{\text{2}}} 作用于发射功率,因此保密容量随两者变化趋势一致,下面选择发射功率进一步分析。

    图5绘制了不同参数差异下的系统保密容量,随着发射功率的提高,保密容量单调上升。同时, \Delta \alpha \Delta V 的增大也会进一步提升保密容量。

    图 5  不同参数差异下系统保密容量

    为进一步对算法进行分析,绘制了QPSK调制方式下的误比特率分析曲线。图6(a)表明非法接收方在仅有一个密钥值出现10–5, 10–10,10–15的情况下,误比特率在0.5左右,无法获取有用信息,然而合作方在正确密钥的情况下,以一定的信噪比损失恢复出正确数据,这里信噪比损失的大小取决于式(8)中的t值,因为t的取值影响了符号的幅度从而影响能量分布导致对误比特率产生一定影响。为进一步分析t值对于传输可靠性的影响,以QPSK信号为例,原始信号幅度为K=1,经幅度变换后,幅度变化范围为

    图 6  误比特率曲线分析
    h = t{\kern 1pt} {\kern 1pt} + \frac{{\left| {{u_{\min }}} \right|}}{{\left| {{u_{\max }}} \right|}} < K \le t + 1 (17)

    当信号的幅度取值范围最小值h>1时,信号幅度对于加密前均变大,当信号的幅度取值范围最小值h<1时,信号幅度对于加密前部分变大,部分变小。

    在发送端,发送信号 D(r) 先经过幅度加密,进而进入高斯信道

    D'(r) = D(r) \times U(r) + n(r) (18)

    在接收端,对信号 D'(r) 进行幅度解密处理,可得

    D''(r) = D'(r) \times \frac{1}{{U(r)}}{\text{ = }}D(r) + n(r) \times \frac{1}{{U(r)}} (19)

    信号的幅度加密处理是在信号功率不变的前提下,实际上是对噪声功率进行了改变。因此如果幅度加密序列 U(r) 作用在噪声功率上但没有使得噪声功率提高,那么同样可以达到理论误码的性能,图6(b)展示了t在不同取值情况下对误比特性能的影响,可以发现随着t取值的增大,误比特性能逐渐与理论值相当,这表明当t取值合适时,不会对系统传输的可靠性造成影响,如图6(c),当取t=4时,合法接收方保持了与QPSK理论误比特率相当的性能,这也进一步表明将2D-CPA混沌映射与MP-WFRFT相结合,不仅能够灵活控制其参数变化、调整密钥空间大小和提升系统抗参数扫描特性,且动态加载参数不会对其造成影响。

    同时本文对同类方案进行了比较分析,一是在原方案的设计基础上进行消融实验,确立基准方案;二是针对已有文献进行安全性能对比。本文的加密算法主要基于星座幅相加密和动态MP-WFRFT变换两部分,因此设定基准方案1为星座幅相加密方案,基准方案2为动态MP-WFRFT变换方案。在同领域中关于星座加密和WFRFT通信,文献[18,19]也提供了安全通信方案,将以上方案的误比特性能同本文算法进行对比,结果如图7所示。由此可得出本文算法相较于基准方案1, 2,没有误比特性能的损失且提高了密钥空间,与文献[18]均保持与QPSK理论误比特率相近的性能,较文献[19]有更好的误比特性能表现。

    图 7  同类方案安全性能对比分析

    本文通过向1维cubic混沌映射系统中引入激活函数及余弦项的方式,构造出了一个具有混沌特性的2D-CPA超混沌系统。基于此,本文设计一种基于2D-CPA混沌系统的MP-WFRFT安全通信方法。仿真结果表明,该算法密钥空间大,加密效果好,可以有效地抵御穷举式攻击,提升MP-WFRFT的抗扫描特性。同时该算法可以有效地消除数据统计特征,对密钥敏感性良好,即使密钥值存在10–15的微小变化也会使得加密后的数据发生完全改变。综上所述,本文所提基于2D-CPA混沌系统的MP-WFRFT安全通信方法密码安全性能较高且具备一定的实际应用前景。

  • 图  1  混沌系统不同初始值下特征值分布图

    图  2  2D-CPA混沌的相图、分岔图以及Lyapunov指数谱

    图  3  基于2D-CPA和MP-WFRFT通信系统模型

    图  4  QPSK, 16QAM信号的原始分布以及加密后分布

    图  5  不同参数差异下系统保密容量

    图  6  误比特率曲线分析

    图  7  同类方案安全性能对比分析

    表  1  两类混沌映射的Lyapunov指数、ApEn和PE

    混沌映射最大Lyapunov指数ApEnPE
    cubic0.65120.64030.9290
    2D-CPA0.80540.96890.9955
    下载: 导出CSV

    表  2  算法时间复杂度分析

    算法名称时间复杂度
    2D-CPAO(nlog2(n))
    文献[23]O(n2)
    文献[24]O(nlog2(n))
    文献[25]O(n2)
    下载: 导出CSV

    表  3  仿真参数

    特性参数
    调制方式QPSK, 16QAM
    信道类型AWGN
    分组长度512
    信号长度262144
    下载: 导出CSV
  • [1] WEN Shiping, ZENG Zhigang, HUANG Tingwen, et al. Lag synchronization of switched neural networks via neural activation function and applications in image encryption[J]. IEEE Transactions on Neural Networks and Learning Systems, 2015, 26(7): 1493–1502. doi: 10.1109/TNNLS.2014.2387355
    [2] HU Xiaonan, YANG Xuelin, SHEN Zanwei, et al. Chaos-based partial transmit sequence technique for physical layer security in OFDM-PON[J]. IEEE Photonics Technology Letters, 2015, 27(23): 2429–2432. doi: 10.1109/LPT.2015.2466092
    [3] MATTHEWS R. On the derivation of a “Chaotic” encryption algorithm[J]. Cryptologia, 1989, 13(1): 29–42. doi: 10.1080/0161-118991863745
    [4] ARIF J, KHAN M A, GHALEB B, et al. A novel chaotic permutation-substitution image encryption scheme based on logistic map and random substitution[J]. IEEE Access, 2022, 10: 12966–12982. doi: 10.1109/ACCESS.2022.3146792
    [5] 黄冬梅, 耿霞, 魏立斐, 等. 基于Henon映射的加密遥感图像的安全检索方案[J]. 软件学报, 2016, 27(7): 1729–1740. doi: 10.13328/j.cnki.jos.005039

    HUANG Dongmei, GENG Xia, WEI Lifei, et al. A secure query scheme on encrypted remote sensing images based on Henon mapping[J]. Journal of Software, 2016, 27(7): 1729–1740. doi: 10.13328/j.cnki.jos.005039
    [6] ALI T S and ALI R. A novel medical image signcryption scheme using TLTS and Henon chaotic map[J]. IEEE Access, 2020, 8: 71974–71992. doi: 10.1109/ACCESS.2020.2987615
    [7] GILL H S, GILL S S, and BHATIA K S. A novel chaos-based encryption approach for future-generation passive optical networks using SHA-2[J]. Journal of Optical Communications and Networking, 2017, 9(12): 1184–1190. doi: 10.1364/JOCN.9.001184
    [8] LIU Fang. WFRFT secure communication method based on chaotic parameter pool[J]. Mathematical Problems in Engineering, 2019, 2019: 1265930. doi: 10.1155/2019/1265930
    [9] ZHANG Lijia, XIN Xiangjun, LIU Bo, et al. Secure OFDM-PON based on chaos scrambling[J]. IEEE Photonics Technology Letters, 2011, 23(14): 998–1000. doi: 10.1109/LPT.2011.2149512
    [10] 岳敖, 李为, 马东堂, 等. 拉丁阵和幅相变换相结合的物理层加密传输算法[J]. 信号处理, 2016, 32(6): 660–668. doi: 10.16798/j.issn.1003-0530.2016.06.004

    YUE Ao, LI Wei, MA Dongtang, et al. A novel physical layer encryption algorithm combined Latin rectangle and phase-amplitude mask[J]. Journal of Signal Processing, 2016, 32(6): 660–668. doi: 10.16798/j.issn.1003-0530.2016.06.004
    [11] HU Zhouyi and CHAN C K. A 7-D hyperchaotic system-based encryption scheme for secure fast-OFDM-PON[J]. Journal of Lightwave Technology, 2018, 36(16): 3373–3381. doi: 10.1109/JLT.2018.2841042
    [12] LIU Zhentao, WU Chunxiao, WANG Jun, et al. A color image encryption using dynamic DNA and 4-D memristive hyper-chaos[J]. IEEE Access, 2019, 7: 78367–78378. doi: 10.1109/ACCESS.2019.2922376
    [13] SUN Shuliang. A novel hyperchaotic image encryption scheme based on DNA encoding, pixel-level scrambling and bit-level scrambling[J]. IEEE Photonics Journal, 2018, 10(2): 7201714. doi: 10.1109/JPHOT.2018.2817550
    [14] SULTAN A, YANG Xuelin, HAJOMER A A E, et al. Chaotic distribution of QAM symbols for secure OFDM signal transmission[J]. Optical Fiber Technology, 2019, 47: 61–65. doi: 10.1016/j.yofte.2018.11.022
    [15] 刘思聪, 李春彪, 李泳新. 基于指数-余弦离散混沌映射的图像加密算法研究[J]. 电子与信息学报, 2022, 44(5): 1754–1762. doi: 10.11999/JEIT210270

    LIU Sicong, LI Chunbiao, and LI Yongxin. A novel image encryption algorithm based on exponent-cosine chaotic mapping[J]. Journal of Electronics &Information Technology, 2022, 44(5): 1754–1762. doi: 10.11999/JEIT210270
    [16] 李春彪, 赵云楠, 李雅宁, 等. 基于正弦反馈Logistic混沌映射的图像加密算法及其FPGA实现[J]. 电子与信息学报, 2021, 43(12): 3766–3774. doi: 10.11999/JEIT200575

    LI Chunbiao, ZHAO Yunnan, LI Yaning, et al. An image encryption algorithm based on logistic chaotic mapping with sinusoidal feedback and its FPGA implementation[J]. Journal of Electronics &Information Technology, 2021, 43(12): 3766–3774. doi: 10.11999/JEIT200575
    [17] 蒋东华, 朱礼亚, 沈子懿, 等. 结合二维压缩感知和混沌映射的双图像视觉安全加密算法[J]. 西安交通大学学报, 2022, 56(2): 139–148. doi: 10.7652/xjtuxb202202015

    JIANG Donghua, ZHU Liya, SHEN Ziyi, et al. A double image visual security encryption algorithm combining 2D compressive sensing and chaotic mapping[J]. Journal of Xi'an Jiaotong University, 2022, 56(2): 139–148. doi: 10.7652/xjtuxb202202015
    [18] FANG Xiaojie, SHA Xuejun, and LI Yue. MP-WFRFT and constellation scrambling based physical layer security system[J]. China Communications, 2016, 13(2): 138–145.
    [19] 倪磊, 达新宇, 胡航, 等. 基于改进Logistic相位扰码的抗截获通信[J]. 华中科技大学学报:自然科学版, 2019, 47(6): 35–40. doi: 10.13245/j.hust.190607

    NI Lei, DA Xinyu, HU Hang, et al. Research on anti-interception communication based on improved Logistic phase scrambling[J]. Journal of Huazhong University of Science and Technology:Nature Science Edition, 2019, 47(6): 35–40. doi: 10.13245/j.hust.190607
    [20] YUAN Guogang, CHEN Zili, GAO Xijun, et al. Enhancing the security of chaotic direct sequence spread spectrum communication through WFRFT[J]. IEEE Communications Letters, 2021, 25(9): 2834–2838. doi: 10.1109/LCOMM.2021.3096388
    [21] 杨振鑫. WFRFT信号参数识别方法研究[D]. [硕士论文], 哈尔滨工业大学, 2020.

    YANG Zhenxin. Studies on the methods of parameter identification of WFRFT signal[D]. [Master dissertation], Harbin Institute of Technology, 2020.
    [22] LIU Fang. A cross-hierarchical scanning method based SP-4-WFRFT for digital communication signals[J]. Mathematical Problems in Engineering, 2018, 2018: 6580146. doi: 10.1155/2018/6580146
    [23] 肖成龙, 孙颖, 林邦姜, 等. 基于神经网络与复合离散混沌系统的双重加密方法[J]. 电子与信息学报, 2020, 42(3): 687–694. doi: 10.11999/JEIT190213

    XIAO Chenglong, SUN Ying, LIN Bangjiang, et al. Double encryption method based on neural network and composite discrete chaotic system[J]. Journal of Electronics &Information Technology, 2020, 42(3): 687–694. doi: 10.11999/JEIT190213
    [24] ZHANG Wei, ZHANG Chongfu, CHEN Chen, et al. Hybrid chaotic confusion and diffusion for physical layer security in OFDM-PON[J]. IEEE Photonics Journal, 2017, 9(2): 7201010. doi: 10.1109/JPHOT.2017.2683501
    [25] KHAN M and MASOOD F. A novel chaotic image encryption technique based on multiple discrete dynamical maps[J]. Multimedia Tools and Applications, 2019, 78(18): 26203–26222. doi: 10.1007/s11042-019-07818-4
    [26] ZHANG Wei, ZHANG Chongfu, JIN Wei, et al. Chaos coding-based QAM IQ-encryption for improved security in OFDMA-PON[J]. IEEE Photonics Technology Letters, 2014, 26(19): 1964–1967. doi: 10.1109/LPT.2014.2343616
    [27] SHEN Zanwei, YANG Xuelin, HE Hao, et al. Secure transmission of optical DFT-S-OFDM data encrypted by digital chaos[J]. IEEE Photonics Journal, 2016, 8(3): 7904609. doi: 10.1109/JPHOT.2016.2564438
    [28] ZHANG Chongfu, ZHANG Wei, CHEN Chen, et al. Physical-enhanced secure strategy for OFDMA-PON using chaos and deoxyribonucleic acid encoding[J]. Journal of Lightwave Technology, 2018, 36(9): 1706–1712. doi: 10.1109/JLT.2018.2789435
    [29] SHANNON C E. Communication theory of secrecy systems[J]. The Bell System Technical Journal, 1949, 28(4): 656–715. doi: 10.1002/j.1538-7305.1949.tb00928.x
    [30] 黄永新, 房宵杰, 沙学军. 基于二维加权分数傅里叶变换的安全传输方法[J]. 哈尔滨工业大学学报, 2022, 54(5): 11–17. doi: 10.11918/202011077

    HUANG Yongxin, FANG Xiaojie, and SHA Xuejun. A secure transmission method based on two-dimensional weighted fractional Fourier transform[J]. Journal of Harbin Institute of Technology, 2022, 54(5): 11–17. doi: 10.11918/202011077
  • 期刊类型引用(13)

    1. 张天骐,周琳,梁先明,徐伟. 基于Blob-Harris特征区域和NSCT-Zernike的鲁棒水印算法. 电子与信息学报. 2021(07): 2038-2045 . 本站查看
    2. 陆金江. 基于深度卷积神经网络的模糊字迹图像识别方法. 佳木斯大学学报(自然科学版). 2021(05): 42-46 . 百度学术
    3. 黄媛. 数字视频图像加密域水印嵌入鲁棒性评估仿真. 计算机与数字工程. 2018(05): 1012-1016+1057 . 百度学术
    4. 石慧,冯斌,王相海,李明楚,宋传鸣. 用于盗版追踪的格雷码加密域可逆水印研究. 中国图象图形学报. 2018(11): 1635-1651 . 百度学术
    5. 石红芹,余鹰,王艳. 基于NSCT和压缩感知的数字图像水印算法. 包装工程. 2017(11): 176-180 . 百度学术
    6. 邱育桥. 基于智能图像视觉的船舱内部监控与识别. 舰船科学技术. 2017(04): 178-180 . 百度学术
    7. 孙丽,高娜. 密文域下3D激光雷达图像认证方法研究. 激光杂志. 2017(07): 151-155 . 百度学术
    8. 陈建辉. 混合云环境下基于椭圆曲线加密的隐私保护模型. 微电子学与计算机. 2017(08): 128-132 . 百度学术
    9. 丛红艳. 基于多帧二维动画图像的三维自动生成技术. 现代电子技术. 2017(18): 98-100 . 百度学术
    10. 肖迪,马青青,王兰,向艳萍. 基于稀疏表示的云协助安全数字水印技术. 信息网络安全. 2017(01): 1-7 . 百度学术
    11. 刘艳波. 基于JPEG图像的改进小波变换信息隐藏算法. 北华大学学报(自然科学版). 2017(05): 697-700 . 百度学术
    12. 吴秋玲,吴蒙. 基于小波变换的语音信息隐藏新方法. 电子与信息学报. 2016(04): 834-840 . 本站查看
    13. 姚军财,刘贵忠. 一种基于人眼对比度敏感视觉特性的图像自适应量化方法. 电子与信息学报. 2016(05): 1202-1210 . 本站查看

    其他类型引用(30)

  • 加载中
图(7) / 表(3)
计量
  • 文章访问数:  555
  • HTML全文浏览量:  315
  • PDF下载量:  61
  • 被引次数: 43
出版历程
  • 收稿日期:  2022-03-31
  • 修回日期:  2022-07-14
  • 网络出版日期:  2022-07-21
  • 刊出日期:  2023-05-10

目录

/

返回文章
返回