首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 234 毫秒
1.
从数字通信技术角度提出了混沌同步定义,指出混沌数字保密通信的应用研究重点是混沌严格同步技术。从网络通信协议的思路出发,在混沌脉冲同步的启发下,提出了一种新的混沌同步方法——混沌协议同步技术.并加以改进,从而解决了混沌数字保密通信的关键技术难题。最后构建了一个基于协议同步的网络混沌语音保密通信系统.验证了此方法的可行性。  相似文献   

2.
激光耦合同步及其在光纤混沌保密通信中的应用   总被引:3,自引:0,他引:3       下载免费PDF全文
本文建立了光纤混沌保密通信耦合同步系统模型,实现了外部光注入分布反馈半导体激光器激光混沌在长距离光纤传输中的耦合同步,证明了光纤的交叉相位调制是限制激光混沌在光纤传输中同步的主要原因,导出了这种传输的极限.该同步系统在长距离光纤混沌模拟和数字保密通信中的数值模拟表明,该系统确有较高的保密性能和反破译能力.光纤混沌保密通信是可以实现的.  相似文献   

3.
混沌同步及其在保密通信中的研究进展   总被引:1,自引:1,他引:0  
由于混沌系统的特性,使用混沌同步来达到通信保密比其他方法更好,因此,混沌同步理论越来越受到人们的重视。基于此背景,介绍了混沌同步的目的及常用的几种混沌同步方法,讨论了混沌同步在保密通信中的四种实现方案,包括其原理和特点,并归纳出相应的实现方法。最后,指出要使混沌保密通信走向实用化,还需解决的理论和技术问题。  相似文献   

4.
针对两个结构不同的神经元模型的混沌同步问题,文章分别研究了FitzHugh-Nagumo和Morris-Lecar神经元的动力学行为,根据Lyapunov稳定性理论,采用投影同步的方法设计了控制器,通过控制器实现了两个结构不同的神经元模型的混沌同步,并将所设计的神经元同步系统应用到了混沌保密通信中,进行了仿真实验,仿真结果表明,其在保密通信中具有有效性和可靠性。  相似文献   

5.
混沌协议同步技术研究与应用   总被引:1,自引:1,他引:0  
吴新华 《通信技术》2009,42(12):84-86
首次从网络通信协议的思路出发,在混沌脉冲同步的启发下,提出了一种新型的混沌协议同步技术,并加以改进,从而解决了混沌数字保密通信的关键技术难题;然后应用混沌协议同步技术,构建成了一个基于协议同步的网络混沌语音保密通信系统,验证了此技术的可行性。  相似文献   

6.
基于Lorenz超混沌系统模糊渐近同步的保密通信系统   总被引:1,自引:1,他引:0  
研究了一种基于Lorenz超混沌系统渐近同步的保密通信系统设计方法。首先采用T-S模糊模型对Lorenz超混沌系统进行精确描述,进而基于模糊混沌同步理论,利用Lorenz超混沌系统设计信号发射器和接收器,实现混沌保密通信。最后利用Matlab软件进行仿真研究。  相似文献   

7.
一种混沌数字保密通信系统的保密性能分析   总被引:15,自引:1,他引:14  
本文针对传统混沌遮掩保密通信方法易受到基于预测的方法攻击的缺点,在离散耦合混沌同步的基础上构造出一种新的混沌数字保密通信方案,该方案具有较高的保密性能,可有效地低御预测方法的攻击,仿真实验的结果验证了这一点。  相似文献   

8.
该文提出一种在单输入控制器下基于忆阻器的混沌同步模拟电路设计及其实现方法,并将它应用于基于忆阻混沌同步的保密通信.首先,基于混沌同步理论,构建了混沌同步系统及保密通信模型,并设计实现了一种4阶压控忆阻混沌电路和混沌加密解密电路.其次,将所设计的忆阻混沌电路作为混沌驱动和响应电路,根据它们的误差系统设计了一种单输入混沌同...  相似文献   

9.
异结构系统混沌同步及其在保密通信中的应用   总被引:2,自引:0,他引:2  
于娜  丁群  陈红 《通信学报》2007,28(10):73-78
根据Lyapunov稳定性定理,利用Lyapunov直接法在响应系统中构造非线性函数,实现了2个不同混沌系统的完全同步,并证明了2个系统同步误差的零点稳定性,又利用基于Matlab的Similink技术进行数值仿真,并将同步的2个系统用于混沌遮掩与混沌参数调制保密通信中。仿真结果表明,该方法能容易地实现2个混沌系统同步,可将其用在基于混沌系统同步的保密通信中。  相似文献   

10.
文欣 《电子世界》2014,(11):102-103
混沌理论是20世纪物理学最重大的发现之一。随着对混沌研究的不断深入,混沌保密通信成为现代通信技术中的前沿课题。混沌同步是混沌通信的关键问题,特别是近年来混沌系统的同步已经成为非线性复杂科学研究的重要内容。由于混沌信号具有非周期性、连续宽带功率谱和类噪声的特点,因此使其特别适应于保密通信领域。本文介绍了两种混沌掩盖保密通信系统的设计方案,并以Lorenz系统为例,根据这两种方案的设计原理,建立了Lorenz混沌掩盖保密通信系统。从安全度和保真度这两个方面对系统进行分析,为两种设计方案得出一些重要结论,也为混沌保密通信的实际应用提供了研究基础。  相似文献   

11.
光纤混沌双向保密通信系统研究   总被引:7,自引:0,他引:7       下载免费PDF全文
颜森林 《电子学报》2005,33(2):266-270
本文提出光纤混沌双向保密通信设想,通过耦合光注入半导体激光器激光混沌全光耦合反馈同步系统和光纤传输信道,建立了光纤混沌双向通信系统模型,数值实现了该系统在长距离光纤传输中的同步,详细地分析了系统同步时间随光纤传输长度的关系.证明了光纤的交叉相位调制是限制激光混沌在光纤传输中同步的主要原因,导出了系统传输的非线性相移.数值模拟了具有正弦调制信号的调制频率0.5GHz混沌模拟通信和数字信号调制速率0.4Gbit/s以及20Gbit/s的混沌数字通信以及调制速率0.05Gbit/s 混沌键控通信的应用,计算出光纤混沌数字通信速率和同步误差等关系,还特别分析了系统解码特性和调制带宽,表明系统具有非常好的保密性能和具有高速率通信的能力.光纤混沌双向保密通信是可以实现的.  相似文献   

12.
基于Lorenz系统切换混沌同步的保密通讯   总被引:3,自引:0,他引:3  
该文提出利用Lorenz系统切换混沌同步实施保密通讯的方法。构建了有一定关联的两个Lorenz混沌系统,并通过选择器在系统间随机切换;用同一种控制方法既能实现不同Lorenz系统的混沌同步,又能实现相同Lorenz系统的混沌同步;发送系统可以在Lorenz混沌系统间随机转换,传输信道中混沌调制信号也随之不断变化;接收系统将混沌调制信号解调后,即可获取有用信号。由于发送系统的可选择性,导致保密信号的多样性和随机性,因此该保密通讯方法具有更好的保密性能。  相似文献   

13.
文章详细地介绍了统一混沌系统和Pecora-Carroll同步法,用P-C法实现统一混沌系统同步,提出了一种新颖的保密通信系统,并用Matlab6.5/Simulink仿真软件进行建模仿真。结果表明,该系统能够正确地解调出原始加密信号,达到保密通信的目的。  相似文献   

14.
In this paper, we propose a synchronization scheme based on an improved auxiliary particle filter (IAPF) for chaotic Colpitts circuit and conduct an experimental study on the synchronization performance with application to secure communications. Specifically, with the synchronization scheme, when the chaotic signals generated by an analog Colpitts circuit are transmitted through a nonideal channel, the distorted signals are processed digitally by the novelly designed IAPF at the receiver, in order to obtain the synchronized signals of the transmitter circuit. Experimental results indicate that synchronization can be achieved over both the additive white Gaussian noise channel and the multipath fading channel with low signal‐to‐noise ratio, even if there exist severe circuit parameter mismatches between the transmitter and the receiver. Furthermore, a chaos‐masking secure communication system is constructed and verified over both the additive white Gaussian noise channel and the multipath fading channel, and the bit error rate is evaluated versus different signal‐to‐noise ratios and symbol periods. It is shown that the achievable bit error rate can reach the order of magnitude of 10 − 4 without error correction coding techniques. In addition, security analysis demonstrates that the proposed chaotic secure communication system is resistant to the brute‐force attack. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   

15.
耦合时滞光电反馈系统的同步研究   总被引:1,自引:1,他引:0  
同步是实 现保密通信的基础,现有的基于时滞光电反馈混沌系统的同步研究主要集中在实现方面。本 文利用Lyapunov函数法,从理论研究耦合时滞光电反馈混沌系统的同步问题,包括单向耦合 和双向耦合两种形式。结果表明,耦合时滞光电反馈混沌系统能够实现鲁棒同步。对理论结 果进行了数值实验分析,结果与理论分析相一致。  相似文献   

16.
混沌系统的反馈同步及其在保密通讯中的应用   总被引:4,自引:1,他引:3       下载免费PDF全文
本文对Genesio混沌系统,进行线性输出反馈同步,并实现了混沌同步保密通讯.基于线性稳定性定理,给出了一个同步渐近稳定的充分条件及其同步稳定的反馈系数范围,保证了响应系统信息信号的准确恢复.并对同步通讯系统进行数值仿真,验证了方法的有效性.  相似文献   

17.
半导体激光器混沌双向保密通信系统理论研究   总被引:4,自引:4,他引:4  
颜森林 《中国激光》2005,32(11):503-1509
提出外部光注入半导体激光器激光混沌全光耦合-反馈同步系统,进行激光器系统稳定性动力学分析并计算出最大Lyapunov指数,导出系统的同步误差扰动方程以及系统有混沌隐藏编码时的同步误差公式和解调公式,数值证明并模拟实现了系统的混沌同步,分析同步瞬态响应和噪声影响,该系统具有较强的抗干扰能力。模拟具有正弦调制信号的调制频率0.2GHz混沌模拟通信和数字信号调制速率0.2Gb/s的混沌数字通信以及调制速率0.05Gb/s混沌键控通信的应用,特别分析了系统解码特性和调制带宽,系统无论是在时域还是在频域,都具有非常好的保密性,该系统可以作为混沌双向保密通信使用。研究表明系统准许在一定范围内可以有参数失配,系统的实际应用是有可能的。  相似文献   

18.
In wireless networks,the majority of cooperative communications rely on the high-accuracy timing synchronization among isolated nodes.However,most presented physical-layer distributed synchronization a...  相似文献   

19.
Underwater Acoustic Networks (UANs) have important applications in ocean exploration and lake pollution monitoring. UANs are however different from terrestrial sensor networks due to their highly variable, long propagation delay, and mobility. Clock synchronization is an important protocol to achieve timing‐based sensor communications. In this paper, we propose a three dimensional, scalable UAN time synchronization scheme that can achieve both horizontal (i.e., in the same water depth) and vertical (i.e., from bottom up to the surface) clock synchronization to overcome the effects of long acoustic delay. To secure UAN clock synchronization services, we also propose a two‐step security UAN synchronization model: (1) correlation test and (2) statistical reputation and trust model. The proposed model can detect outlier timestamp data and identify nodes generating insider attacks. Copyright © 2007 John Wiley & Sons, Ltd.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号