首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
基于混沌同步的保密通信   总被引:10,自引:0,他引:10  
针对网络数据传输的安全问题,提出了一种基于混沌同步的保密通信方法。通过设计非线性状态观测器,构造了两个混沌系统并使其保持同步,从而实现加密信号的完全再现。同时分析了同步系统的稳定性,给出了设计非线性状态观测器的方法。应用熟知的Rossler混沌系统构建保密通信系统,并进行分析和仿真。仿真结果表明,该方法具有设计简单、同步速度快、保密程度高等特点。  相似文献   

2.
基于CVFS法构造了混沌语音保密通信系统,为满足掩盖语音信号的要求,对混沌变量进行了预处理。仿真实验表明,只要预处理信号的功率足够大,就可以达到保密通信的目的。因为预处理后的混沌信号功率谱密度在语音信号的频率范围内比语音信号强,故该方案可以抵抗基于滤波的攻击。  相似文献   

3.
建立了一种改进的新型超混沌系统模型,并提出了实现该超混沌系统同步的控制方法.然后,将该同步控制方法应用于基于混沌掩盖的数字信息保密通信.该方案中不需要将秘密传输的有用信息输入到驱动系统,且发送端只需要向响应系统传递包含两个状态变量的控制信息即可实现混沌同步.因此,该方法比已有方法具有更好的实用性.理论推导和计算机数值仿真实验表明了该方法的有效性.  相似文献   

4.
军事通信的安全保密是国防建设中的重要问题。采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,加密算法是核心。以数论中的一个定理为基础提出了一种加密算法,通过数学推导得到两个推论,以此对加密算法进行改进,并分析了算法的可行性。这一加密算法原理简单,实现方便,能够用于实现保密通信和多址通信,可以有效地提高军事通信的安全保密性能。  相似文献   

5.
讨论变增益参数辨识技术在混沌保密通信中的应用。在基于参数调制策略的混沌扩频通信过程中 ,利用参数辨识进行信息解调。同时利用系统输入和可测输出 ,给出一种可行的参数调整策略 ,以改善对时变参数的跟踪质量并对参数调整的可行性进了定性讨论。数值仿真表明 ,这种变增益的信息解调策略比LMS和ILMS效果更好  相似文献   

6.
基于李亚普诺夫稳定性理论分析,在适当的条件下,通过自适应牵制控制方法实现驱动响应网络的相继投影同步.与现有的结果相比,此同步方法更加通用和方便.同时,还设计了一种基于混沌掩盖技术的保密通信系统,可实现一对多实时发送信息,具有解密速度快和安全性高的特点.最后,通过数值仿真验证了理论结果的正确性.  相似文献   

7.
基于状态观测器的超混沌同步保密通信系统   总被引:5,自引:0,他引:5  
提出了一种基于状态观测器的超混沌同步保密通信系统。用超混沌系统的多个状态量对信息信号进行复杂的加密后注入超混沌系统实现混沌调制,同时将加密后的信息信号混沌掩盖后传送出去。用状态观测器思想实现了发送系统和接收系统的同步,并在接收端将信息信号解密。由于用了超混沌系统的多个状态量对信息信号加密,增加了传输信号的复杂性,提高了通信系统的保密性。  相似文献   

8.
提出一种新的即时同步流密码数字保密通信系统模型,在该通信系统中采用时空混沌来产生扩展密钥和进行误差扩散,并利用修改后的元胞自动机进行加密。数值模拟结果表明:该系统能产生随机性很好的流密码,并且具有较高的加解密速度和抗破译能力。  相似文献   

9.
针对全双工无人机中继通信系统的物理层安全通信问题,提出一种基于发射功率及无人机飞行轨迹的联合优化方案.在发射功率及飞行轨迹受限条件下,构建最大化系统保密速率的联合优化问题.将无法直接求解的非凹联合优化原问题拆分为发射功率及飞行轨迹优化两个子问题,采用连续凸逼近法将子问题转化为可求解的凹问题,设计迭代算法给出联合优化问题...  相似文献   

10.
三月下旬,光学摄影仪器工程师协会(SPIE)的官员接到国防部的通知。通知说,预定要在两星期后举行的会议上发表的219篇论文中,有43篇将不得在大会上公布。理由是其中13篇含有保密内容;其余的虽不保密,但涉及到军事上的敏感问题。 会议组织者们面临着一场可能爆发的喧嚣,于是便求助于国防部研究和先进技术局研究与实验室管理部主任Leo Young。Young及其属员想出了一个临时应变之计,决定将28篇论文改在秘密会议上发表,与会  相似文献   

11.
针对一类含保密信息的时变延迟混沌神经网络,提出了同结构H同步控制方案, 在实现同步后能有效恢复出隐藏的多路明文信号。利用线性矩阵不等式方法为同结构时变延迟混沌神经网络设计了H同步控制器,在此基础上应用Lyapunov方法分析了同步误差的收敛性。当同步误差收敛时,可根据被动系统状态恢复出所传输的隐藏信号。仿真结果表明,该控制方案可以实现变时延混沌神经网络同步,并能恢复出多路明文信号。  相似文献   

12.
针对时间反演(time reversal, TR)技术无法较好地解决聚焦区内非法用户窃听的问题,提出了一种TR技术联合接收端人工噪声的物理层安全传输方案。首先,利用时间反演技术的空时聚焦性提高合法用户接收端的信噪比(signal to noise ratio, SNR)。其次,通过在接收端加入人工噪声来干扰非法用户对合法用户保密信息的窃听,以聚焦区内外系统安全性能为基础,推导出保密信干噪比(signal to interference plus noise ratio, SINR)、可达保密速率和误码率(bit error rate, BER)的解析表达式。最后,通过仿真分析证明了所提方案能提高系统的SINR和可达保密速率,同时还能降低合法用户的BER,使系统拥有更好的安全性能。  相似文献   

13.
一种可信安全仿真计算机设计   总被引:2,自引:1,他引:1  
当前的通用仿真计算机主要关注于实时性的研究与应用,忽略了身份认证、资源控制等安全防护功能的集成。在参考可信计算技术的基础上,提出了一种集终端安全防护和数据安全存储于一体的可信安全仿真计算机解决方案。论述了整体的体系结构,详细分析了可信安全仿真计算机实时性、安全性的实现机制。实验结果表明,该可信安全仿真计算机能够较好地抵御典型的网络攻击,可以满足仿真系统的实时性要求。  相似文献   

14.
针对时间反演(time reversal, TR)技术无法较好地解决聚焦区内非法用户窃听的问题,提出了一种TR技术联合接收端人工噪声的物理层安全传输方案。首先,利用时间反演技术的空时聚焦性提高合法用户接收端的信噪比(signal to noise ratio, SNR)。其次,通过在接收端加入人工噪声来干扰非法用户对合法用户保密信息的窃听,以聚焦区内外系统安全性能为基础,推导出保密信干噪比(signal to interference plus noise ratio, SINR)、可达保密速率和误码率(bit error rate, BER)的解析表达式。最后,通过仿真分析证明了所提方案能提高系统的SINR和可达保密速率,同时还能降低合法用户的BER,使系统拥有更好的安全性能。  相似文献   

15.
相对于传统差分混沌键控(differential chaos shift keying, DCSK)系统,短参考DCSK(short reference DCSK, SR-DCSK)系统在一定程度上提升了传输速率和能量利用率,但安全性能降低。针对该问题,提出了一种短参多进制保密DCSK(short-reference M-ary security DCSK, SRMS-DCSK)系统。该系统使用置乱矩阵和移位矩阵构造置乱矩阵组,使置乱矩阵在提高混沌信号保密性的同时还能携带多进制比特信息,这不仅能提高系统的安全性,同时也能进一步提升能量利用率。SRMS-DCSK系统的性能提升通过与同类型的系统进行对比得到验证。采用高斯近似法推导了不同信道下误比特率(bit error rate, BER)的解析表达式,并在仿真对比中得到验证。  相似文献   

16.
相对于传统差分混沌键控(differential chaos shift keying, DCSK)系统,短参考DCSK(short reference DCSK, SR-DCSK)系统在一定程度上提升了传输速率和能量利用率,但安全性能降低。针对该问题,提出了一种短参多进制保密DCSK(short-reference M-ary security DCSK, SRMS-DCSK)系统。该系统使用置乱矩阵和移位矩阵构造置乱矩阵组,使置乱矩阵在提高混沌信号保密性的同时还能携带多进制比特信息,这不仅能提高系统的安全性,同时也能进一步提升能量利用率。SRMS-DCSK系统的性能提升通过与同类型的系统进行对比得到验证。采用高斯近似法推导了不同信道下误比特率(bit error rate, BER)的解析表达式,并在仿真对比中得到验证。  相似文献   

17.
由一个单天线的源节点、目的节点和一个多天线的中继节点组成的存在窃听节点的两跳无线网络,研究其在中继节点能量收集约束下的物理层保密传输方案。窃听节点的位置和信道状态不可知,采用由目的节点在第1跳时发送人工噪声进行协作干扰的方式保护两跳传输中保密信息。中继节点采用携能通信工作模式,从接收的信号和人工噪声中提取能量用于信号的转发。第1跳时,中继节点的天线分为两组,分别用于保密信号的接收合并和能量的收集。在第2跳时,中继节点利用所有天线采用波束赋形技术转发信号。由于不能获得窃听信道状态信息,因此以最大化目的节点的速率为目的,对中继节点的转发波束赋形矢量进行优化,并给出一种次优的低复杂度的天线分组策略。仿真结果表明,提出的方案能获得可观的保密速率,提出的天线分组策略的性能明显优于功率分裂策略。  相似文献   

18.
针对期望接收机和窃听接收机位置相邻,即期望信道和窃听信道高度耦合的情况下安全无线通信问题,提出了基于频控阵的物理层安全通信方案。首先,考虑窃听接收机位置已知,通过自适应遗传算法得到发射阵元间最优时不变频率增量,最大化系统的保密容量;同时,在基带信号中添加人工噪声,降低窃听端的信噪比。其次,改进优化方案,实现窃听端未知情况下的安全通信。最后,进行仿真对比实验,验证了方案的安全性能。  相似文献   

19.
在由一个源节点、中继节点、目的节点和窃听节点组成的两跳中继窃听信道模型中,假定各节点均具有能量收集能力,采用“储能-发送”模式工作,即先收集能量,然后再发送数据。中继节点采用放大转发方式,目的节点发送人工噪声协同干扰。首先分析得到目的端协同干扰方式下获得正的保密容量的条件;然后给出以最大化保密速率Rs为目标的吸收比例系数ρ和干扰功率分配因子α的迭代优化算法;最后对算法性能进行仿真。仿真结果表明,优化算法收敛速度快,能有效提高系统的保密传输速率。  相似文献   

20.
安全间隙是衡量安全信道编码保密性能的重要参数,目前相关研究主要考虑误比特率(bit error rate, BER)安全间隙,未考虑误字率(word error rate, WER)安全间隙。为同时减小安全信道编码BER和WER安全间隙,提出一种两次加扰方案。在发送端信道编码器前后各设置一个加扰器,相应在接收端信道译码器前后各设置解扰器,同时增大低信噪比区域的接收BER和WER,减小BER和WER安全间隙。对方案的差错概率进行了理论分析,并对信道编码采用BCH码时系统的性能进行了仿真。理论和仿真结果表明,相较于采用相同信道编码和外扰码器的方案,所提方案在减小WER安全间隙的同时也减小了BER安全间隙。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号