基于超混沌掩盖法实现音频加密实验

上传人:ji****72 文档编号:25597423 上传时间:2017-12-15 格式:DOC 页数:6 大小:184.50KB
返回 下载 相关 举报
基于超混沌掩盖法实现音频加密实验_第1页
第1页 / 共6页
基于超混沌掩盖法实现音频加密实验_第2页
第2页 / 共6页
基于超混沌掩盖法实现音频加密实验_第3页
第3页 / 共6页
基于超混沌掩盖法实现音频加密实验_第4页
第4页 / 共6页
基于超混沌掩盖法实现音频加密实验_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《基于超混沌掩盖法实现音频加密实验》由会员分享,可在线阅读,更多相关《基于超混沌掩盖法实现音频加密实验(6页珍藏版)》请在金锄头文库上搜索。

1、基于超混沌掩盖法实现保密通信实验一、实验目的1. 了解保密通信的重要性;2. 掌握掩盖法实现信号保密的基本原理;3. 掌握高阶超混沌信号产生原理;4. 学习用数值积分方法,计算状态方程的数值解;二、实验原理(1)混沌序列信号产生原理掩盖法实现信号保密原理就是将传输信号与伪随机信号相迭加,受到放将接受到的加密信号去除伪随机信号可恢复出原始信号,在通信过程需要保持信号同步,而伪随机信号采用高阶超混沌发生器产生并经过非线性转化获得。超混沌数学模型采用 4 阶 Matsumoto-Chua-kobayashi 模型:),(015.107. 34324321 xgxx(2.1)其中 为分段线性函数)(g

2、)1(32.0.),(3131xx 13x(2.2)有四个输出变量可供选择。非线性变换采用函数如下:(2.3)2121),()zkzgten其中 、 取整数,为非线性变换参数也是本加密方法的密钥, 、 为超混1k2 1z2沌电路的任意两个输出变量。经过非线性变换后的 作为混沌掩盖载波,不)(ten同于任何一个超混沌电路的输出信号 ,而是它们的非线性变换,两4,321,ix个非线性信号经过非线性变换后,产生了新的频率成分,显然信号复杂度更高了。(2)龙格库塔法算法原理设一阶微分方程的初值问题, 0)(),(yxfd(2.4)的解为 。)(xy如果是等距节点,记步长 kxh1用 个 值的 Rung

3、e-Kutta 方法,称为 级 Runge-Kutta 方法。一般显式Rf R级 Runge-Kutta 方法为 ),(1hyxykk(2.5)其中Rrkkchyx1,),((2.6) ),(1kfRrkbhyaxfkrsskrkr ,2),1(2.7)(2.6)和(2.7)式中的 均为独立常数。若取rsrc,RkbhyaxfkRssrkrkr ,1),(1(2.8)而且 的 不全零,对应的 Runge-Kutta 方法是隐式 X 级 Runge-Kutta 方rssb法。在显式 Runge-Kutta 方法中, 可依须序计算出来;而在隐式方Rk,21法中 要用解方程组(2.8)来得到。Rk,

4、1级 Runge-Kutta 方法称为是 阶的,若把 展开成P),(1hyxhykkk的级数形式。h R11!Sskkhy(2.9)成立 。),(,21),( 11 kpkksk yxfDPsxfD 而Runge-Kutta 方法中的常数 用下述原则来确定,使其阶 达到最高rsrbac p。一般选择是 达到最高 。具体来说,选择)(),(RPP或 R)(R使其阶 达到最高 。一般选择是使 达到最,rbacsr),(PP或 P高 。具体来说,选择 使)( ,rbacsr(2.10)()1(,)1sskkyDfxy常用低阶 Runge-Kutta 方法一级显式 Runge-Kutta 方法为 时为

5、一阶方法,就是1,11ckhyk当显式 Runge-Kutta 方法。一级显式 Runge-Kutta 方法是唯一的。考虑二级显式 Runge-Kutta 方法),(211kchyk ),(1kyxf),(1222 hkbyaxfk用 等分别表示它们在 的值,有 ,fx, ,f1)2(! 2112212 fbfafhfbhfak yxyxyx (3hO)( 21221 yxk fcbfafcy与 Taylor 方法对照,要求2121cbac(2.11)才为阶方法。而在 的系数中,偏导数出现的项数不一样多,从而不3h可能存在三阶的显式二级 Runge-Kutta 方法。二级显式 Runge-Ku

6、tta 最高是二阶的,即 。显式二级二阶 Runge-Kutta 方法不唯一, (2.11)中四个参2)(P数满足三个方程,有无究多个解。若取 对应计算公式为,1,221bac ),()( kkkkk yxhfxfyfhy这就是预估校正 Euler 方法。若取 对应公式为,21,021bac()kkkkhyhfxyfxy(2.12)方法(2.12)称为中点方法。当取 时,得 Heun 二阶方法:32.4,112bac1(,)(,(,)kkkkkhyfxyfxhyfxy (2.13)在显式三级 Runge-Kutta 方法中,待定参数共八个:。若是三阶方法,它们应满足3212321,bac412

7、13243()6,)(),()kkkkkhykfxyhfx(2.14)(2.14)有解但解不唯一。不论如何选择这八个参数,不可能使三级显式Runge-Kutta 方法成为四阶方法。对于四级显式 Runge-Kutta 方法,类似的推导可以建立四阶方法。显式四阶四级 Runge-Kutta 方法不唯一,一个重要的代表是经典 Runge-Kutta 方法:11234213243()6,)(),()kkkkkhykfxyhfx(2.15)三、实验步骤1构造有限长度的语音信号序列 y(n);2通过 4 阶 Matsumoto-Chua-kobayashi 模型产生超混沌序列 vn;3将超混沌序列掩盖信

8、号序列并获得加密信号序列,然后通过信道传输出去;4接受方受到信号后采用超混沌信号序列去掩盖获得原信号序列;5将实现方案采用 Matlab 语言编程并仿真正确;四、程序代码1、主函数clc;clear;y,fs,bits=wavread(C:UsersLilong 哒哩哒哩哒.wav);% 读取音频文件vn=vn();%调用混沌序列函数L=length(vn); %取混沌序列长度noise=0.05*rand(L,2); %噪声信号y1=zeros(L,1); y2=zeros(L,1); y1=y(1:L,1)+noise(1:L,1); %取音频信号第一列sound(y1,fs); %播放含

9、噪声的音频文件y2=y(1:L,2)+noise(1:L,2); %取音频信号第二列Y1=mod(round(y1-min(y1)/(max(y1)-min(y1)*255*255),256);%对音频序列取整Y2=mod(round(y2-min(y2)/(max(y2)-min(y2)*255*255),256);Z1=bitxor(Y1,vn(1:L); %音频序列和混沌序列相异或Z2=bitxor(Y2,vn(1:L);Y11=Z1/255;Y22=Z2/255;y3=zeros(L,2);y3(1:L,1)=Y11;y3(1:L,2)=Y22;sound(y3,fs); %播放加密后

10、的音频文件2、加密序列函数function vn=vn()N=400000;x1=0.3;h1=0.0001;x2=0.25;h2=0.0002;x3=0.15;h3=0.0001;x4=0.10;h4=0.0002;k1=3;k2=9;f=(x1,x2,x3,x4) -x2-u(x1,x3);g=(x1,x2,x3,x4) x1+0.7*x2;z=(x1,x2,x3,x4) 10*u(x1,x3);w=(x1,x2,x3,x4) 1.5*x3;X=zeros(1,N+1);Y=zeros(1,N+1);Z=zeros(1,N+1);W=zeros(1,N+1);X(1)=x1;Y(1)=x2

11、;Z(1)=x3;W(1)=x4;for j=1:400000f1=feval(f,X(j),Y(j),Z(j),W(j);g1=feval(g,X(j),Y(j),Z(j),W(j);z1=feval(z,X(j),Y(j),Z(j),W(j);w1=feval(w,X(j),Y(j),Z(j),W(j);f2=feval(f,X(j)+h1*0.5*f1,Y(j)+h2*0.5*g1,Z(j)+h3*0.5*z1,W(j)+h4*0.5*w1);g2=feval(g,X(j)+h1*0.5*f1,Y(j)+h2*0.5*g1,Z(j)+h3*0.5*z1,W(j)+h4*0.5*w1);z

12、2=feval(z,X(j)+h1*0.5*f1,Y(j)+h2*0.5*g1,Z(j)+h3*0.5*z1,W(j)+h4*0.5*w1);w2=feval(w,X(j)+h1*0.5*f1,Y(j)+h2*0.5*g1,Z(j)+h3*0.5*z1,W(j)+h4*0.5*w1);f3=feval(f,X(j)+h1*0.5*f2,Y(j)+h2*0.5*g2,Z(j)+h3*0.5*z2,W(j)+h4*0.5*w2);g3=feval(g,X(j)+h1*0.5*f2,Y(j)+h2*0.5*g2,Z(j)+h3*0.5*z2,W(j)+h4*0.5*w2);z3=feval(z,X(

13、j)+h1*0.5*f2,Y(j)+h2*0.5*g2,Z(j)+h3*0.5*z2,W(j)+h4*0.5*w2);w3=feval(w,X(j)+h1*0.5*f2,Y(j)+h2*0.5*g2,Z(j)+h3*0.5*z2,W(j)+h4*0.5*w2);f4=feval(f,X(j)+h1*0.5*f3,Y(j)+h2*0.5*g3,Z(j)+h3*0.5*z3,W(j)+h4*0.5*w3);g4=feval(g,X(j)+h1*0.5*f3,Y(j)+h2*0.5*g3,Z(j)+h3*0.5*z3,W(j)+h4*0.5*w3);z4=feval(z,X(j)+h1*0.5*f3

14、,Y(j)+h2*0.5*g3,Z(j)+h3*0.5*z3,W(j)+h4*0.5*w3);w4=feval(w,X(j)+h1*0.5*f3,Y(j)+h2*0.5*g3,Z(j)+h3*0.5*z3,W(j)+h4*0.5*w3);X(j+1)=X(j)+h1/6*(f1+2*f2+2*f3+f4);Y(j+1)=Y(j)+h2/6*(g1+2*g2+2*g3+g4);Z(j+1)=Z(j)+h3/6*(z1+2*z2+2*z3+z4);W(j+1)=W(j)+h4/6*(w1+2*w2+2*w3+w4);endv=(k1*X).*(k2*Z);a=max(v);b=min(v);vn=mod(round(v-b)/(a-b)*255*255),256);end3、分段函数function u=u(x1,x3)if (x1-x3)=-1&(x1-x3)=1)u=-0.2*(x1-x3);else u=-0.2+3*(x1-x3-1);endend五、仿真测试运行主函数,我们可以听到加密前音频完整清晰的播放,加密后我们只能听到“嘶嘶”的声音。加密成功。六、总结及存在的问题通过本次实验,掌握了音频信号加密的过程,从算法如何实现(龙格库塔算法)到混沌序列的生成,结合音频信号和混沌信号进行加密。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号