基于DSP Builder的混沌保密通信的研究与实现

2011-03-15 07:49周高星刘兴云
电子技术应用 2011年9期
关键词:数字信号余弦保密

周高星,韦 伯,刘兴云

(湖北师范学院 物理与电子科学学院,湖北 黄石435002)

随着信息技术的飞速发展,无线通信和移动通信因其给人们的日常生活带来了便利性而受到日益广泛的青睐和应用,但现在以无线电磁波为媒介传输信号的通信系统都存在一些问题,而混沌通信[1]却能够从另一个角度很好地解决这个问题。

混沌信号具有类似噪声的难以预测性,可为信息的保密传输提供保证。在传统的通信方式中,通信的载波多是模拟的正弦载波,若要完成保密工作,需要额外进行加密工作,这使通信成本大大增加,而且保密的工作也不一定能够做得很好。然而混沌通信却能够很好地解决这个问题。混沌通信是利用混沌信号直接作为载波,而混沌信号本身又具有非线性和难以预测的特点,所以对混沌信号进行调制后的调制波是杂乱无章的波形,表面毫无规律,不易被窃取。而且,混沌通信系统本身就有高的保密性[2],加之混沌信号的产生很简单,使成本大大降低,也使得这种新技术易于实现和推广。

1 工作原理

本文利用FM-DCSK作为载波,用数字信号进行调制达到传输信息的目的。首先,用Logistic映射产生混沌信号;然后进行FM调制,形成FM-DCSK信号,并把它作为新的载波,用数字信号进行调制。在接收端,运用混沌信号的自相关性和互相关性进行解调,得到数字序列,实现信号恢复。

1.1 混沌信号的产生

在非线性电路中产生各种不同类型并适合保密通信的混沌与超混沌信号[3]是近年来物理学和信息科学界所关注的一个热门课题。本文采用Logistic映射方式产生混沌信号。

逻辑斯蒂(Logistic)[4]模型描述如下:

该抛物线映射蕴含着现代混沌理论的基本思想,包括倍周期到混沌、分岔图等非线性理论的基本框架和模式。其中 μ称为分枝参数,当 Xn∈(0,1)且 3.5699456<μ≤4时,Logistic映射工作于混沌状态。

1.2 FM-DCSK信号的调制与解调

(1)FM-DCSK调制相关原理

先介绍二元DCSK[5]调制,调制之后的传输信号可以表示为:

其中,基本函数为:

在每bit的前半个周期,传输某种混沌信号作为参考信号,在后半个周期,传输数字信号,当信号为0时,依旧传输混沌信号,当信号为1时,将混沌信号取反传输。

FM-DCSK[6]调制即先对混沌信号进行模拟调频,再将调频后的混沌信号作为载波进行数字调制。由于周期的正余弦信号在一个周期内的能量是恒定的,所以只要比特周期T是正余弦信号周期的整数倍,就可以保证FM-DCSK调制后的信号每比特能量不再随机变化。而要保证比特周期T是正余弦信号周期的整数倍,只要采用相对混沌信号频率高得多的正余弦信号对混沌信号进行调频,就能很容易地实现。这样的调制方式就是FM-DCSK调制。

(2)FM-DCSK解调相关原理

接收端采用差分相干解调,只在后半个周期里进行积分处理。这是因为在每个码元的前半个周期里传输的都是参考信号,即FM-DCSK信号,只要把参考信号与后半个码元周期里的信号进行积分,再利用混沌信号的相关性就能把传输的数字信号分离出来,再根据某种规则进行判决,就能恢复原始信号。

2 模型设计

FM-DCSK调制发送模块原理图如图1所示,发送模块主要由FM-DCSK载波发生器、二元DCSK调制器两大部分组成,前者又是由混沌信号发生器、FM调制器构成,后者由开关电路、延迟单元等构成。

FM-DCSK差分调解接收模块数学描述如图2所示,接收模块主要是进行二元DCSK的解调。

3 实验仿真

3.1 FM调制器

仿真模型中Logistics电路产生的混沌信号输入正弦波查找表模块,得到的仿真电路输出波形如图3所示。

3.2 二元DCSK解调器模块

积分模块就是一个乘积累加模块,a、b分别表示两个输入信号,sload表示控制模块。当sload输入高电平时,这个模块完成累加输出,并把模块清零。该模块仿真波形如图5所示,图中第一个波形表示的是输入的有用信号,第二个波形是输出的FM-DCSK。

20世纪80年代以来,在国际上基于混沌的通信系统的发展已经处于成熟状态,已经有几种可能的通信方案被认同和颇具特色。随着混沌理论和混沌通信技术的进一步发展和完善,混沌系统表现出来的确定性、随机性和复杂性,使得其在信息安全和保密工作中有广阔的应用前景[7]。

本文针对混沌通信的保密,在Simulink中利用DSP Builder开放工具建立模型,然后进行仿真,利用混沌信号实现了对数字信号的加密与解密。

[1]叶丽芬.基于FM-DCSK的混沌通信系统体制研究[D].厦门:厦门大学,2006:11-25.

[2]王宏霞.混沌技术在现代保密通信中的应用研究[D].成都:电子科技大学,2002:3-6.

[3]刘兴云,鲁池梅,程永山.基于虚拟仪器三维多涡卷混沌电路的研究[J].大学物理,2008,27(06):38-39.

[4]韩凤英,朱从旭.基于Logistic映射混沌加密算法的研究[J].湖南:长沙航空职业技术学院学报,2007(1):30-33.

[5]周志波,周童,王进祥.一种改进的多用户 DCSK性能分析[J].西安:西安电子科技大学报,2009(04):731-732.

[6]李辉,宋耀良,杨余旺.FM-DCSK超宽带系统设计及其多径信道性能分析[J].南京:南京理工大学学报,2008,32(05):620-621.

[7]许娟.混沌保密通信系统的调制与解调技术研究[D].江苏:苏州大学,2008:3-5.

猜你喜欢
数字信号余弦保密
多措并举筑牢安全保密防线
数字信号在电子信息工程中的应用
数字信号分析中存在的误区与解决对策
数字电子技术中的数字信号和数字电路
基于小波神经网络的数字信号调制方式识别
两个含余弦函数的三角母不等式及其推论
实施正、余弦函数代换破解一类代数问题
扩频通信技术在NFC中的保密处理
论中国共产党的保密观
分数阶余弦变换的卷积定理