首页 > 编程知识 正文

基于matlab的语音信号处理,做混沌的方法视频

时间:2023-05-04 22:54:29 阅读:163584 作者:1578

混沌信号具有对初始极端敏感性、_系统噪声、易于产生和再现、其数学模型适合于计算机迭代实现等优良性质。 适用于信息的加密和解密,引起了越来越多密码学家的关注。 为此,我们采用混沌同步理论对视频文件进行加密处理,并用混沌理论中的Logistic映射序列密码加密系统进行加密,实验表明该加密技术非常适合于视频文件的加密。

一.混沌相关理论

1、混沌的定义

定义闭区间I上的连续自映射f(x ),当它满足以下条件时,本文确定存在混沌现象。

(1) f的任意正整数的周期点信息,即对于所有的nN都存在XI,定义为fn(x )=x。

)2)存在不可数子集KI,k对f不变,且k不是周期点集。 即k(f )/p (f ) )。 这里) f是f非徘徊点,p ) f )是f周期点集,对于任意的x,y ) k :

关于各XK及周期点y,有以下内容

f说是混沌。 重复混沌f,公式(2)表明x内任意两个轨道相互接近,同时相互远离。 公式(3)表明周期轨道不是渐近的。 因此,区间I在混沌工厂的强大作用下,呈现出混沌的运动状态,在完全确定的混沌f的一阶二进制明文序列m2,m1,m0_迭代下,即出现了这种随机状态。

2、_Logistic模型

逻辑映射是混沌理论中比较典型的一维混沌映射,它可以定义如下。

从方程(4)可以看出,逻辑映射包括基本混沌理论的最基本思想,主要包括从倍频周期到混沌的基本模型框架,其中0

二.基于序列密码的混沌同步视频图像文件加密

同步是指两个或多个系统由外部驱动并相互耦合,从而调整它们的某些动态性质,使其具有相同性质的过程。 同步不仅是一种广泛存在的现象,而且是科学技术中重要的基本概念。 17世纪物理学家根据对摆的研究发现了同步理论,他通过结合米实现了摆的同步振动。 此后,许多学者对其进行了进一步的研究,科学家将同步理论应用于不同的领域。 这些研究大多基于周期运动。

20世纪90年代,美国海军实验室的两位科学家首先提出了H{驱动响应同步的技术,并将该技术应用于电路,同时首次观察到了混沌同步现象。 这些发现结束了长期以来人们认为的混沌无法同步的错误。 此后,关于混沌同步的研究开始受到各界的关注。 由于混沌同步应用于激光技术和通信保密,混沌系统同步逐渐成为非线性科研领域最为关注的问题之一。

本文利用混沌同步理论对视频图像文件进行了加密处理。 其中主要使用序列加密技术。 序列加密主要采用私钥加密机制,具有非常高的通信效率,没有数据扩展和误差传递等缺点,主要作用是对信息中的明文信息逐字符进行信息加密。 序列加密系统的结果如图1所示,从图中可以看出,各种明文消息或语言图像等可以通过量化来编辑

由于编码技术被转换为二进制数字编码,本文假定序列密码中的明文信息、密文空间信息和密钥均由二叉树形序列构成。

本文用[m,c,k,Ek,Dk,ZK]组详细说明混沌序列密码系统。 m是明文空间,c是密文空间,k是密钥空间,定义每个密钥风险Ek,如果m=m0,m1,mn-1,通过算法z确定二进制密钥序列z[k]=[z1,z2.zn,eek,则为m=m0,m1,mn-1

)1)加密算法z二进制密集钒序列z(k )=z0、z1、z2……

)2)对I=0,1,n-1。 计算ci=mig苫实用电话,密文为c=ek(m )=c0、c1、c2、cn-1,其中g苫表示模2加。

)3)密文c的解密过程,针对I=0,1,n-l,通过计算mi=cig苫实务性电话,还原明文m=dk(m )=m0,m1,mn-1。

从上述原理可以看出,混沌密钥序列z(k )=z0,z1,z2……来保持混沌序列密码系统的安全性,该密码序列密码体制中的序列密码强度通常完全取决于密码序列生成器序列的随机性和不可预测性。 总之,序列密码体制安全性的核心问题是密钥序列生成器的设计,系统的安全性也完全由密钥流的性质决定。 目前提出的攻击方法大多利用了这一特点。 因此序列加密系统的设计的主要任务是研究如何用短密钥生成长的安全密钥序列。

三.模拟、实验设计

本文采用matlab7.1进行编程设计,采用本文提出的加密算法对128x256的灰度图像文件进行实验加密,并按照上述方法进行实验设计,仿真结果如图2所示。

从图2可以看出,本文提出的混沌同步加密技术可以加密图像文件。

小知识的封闭区间

数学术语与开区间相对。 直线上固定两点之间的所有点的集合。 包括给定的两点。 闭区间是直线上连通的闭集。 因为是有界闭集,所以很紧凑。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。