Научная статья на тему 'ПРИМЕНЕНИЕ МЕГАСТАБИЛЬНОЙ СИСТЕМЫ С 2-D ПОЛОСОЙ СКРЫТЫХ ХАОТИЧЕСКИХ АТТРАКТОРОВ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОЙ СВЯЗИ'

ПРИМЕНЕНИЕ МЕГАСТАБИЛЬНОЙ СИСТЕМЫ С 2-D ПОЛОСОЙ СКРЫТЫХ ХАОТИЧЕСКИХ АТТРАКТОРОВ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОЙ СВЯЗИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
31
15
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ДИНАМИЧЕСКИЕ СИСТЕМЫ / ХАОС / СКРЫТЫЕ АТТРАКТОРЫ / СЧЕТНОЕ ЧИСЛО СОСУЩЕСТВУЮЩИХ АТТРАКТОРОВ / БЕЗОПАСНАЯ СВЯЗЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кузнецова Оксана Игоревна

Многие реальные динамические системы характеризуются наличием множества сосуществующих аттракторов. Это свойство систем называется мультистабильностью. В мультистабильных системах может произойти внезапный переход к нежелательным или неизвестным аттракторам. Такой переход может привести к катастрофическим событиям. Оказалось, что мультистабильность также связана с возникновением непредсказуемых аттракторов, которые называются скрытыми аттракторами. Одной из определяющих причин изучения мультистабильных хаотических систем с различными характеристиками является широкий спектр их потенциальных инженерных приложений - синхронизация приемника и передатчика, маскировка и восстановление сообщений, фильтрация шумов, восстановление информационных сигналов, а также разработка алгоритмов кодирования декодирования, позволяющих представить произвольное цифровое сообщение через символическую динамику хаотической системы.В статье предложена не только математическая модель схемы безопасной коммуникации, основанная на адаптивной синхронизации между парой идентичных мегастабильных систем с 2-D полосой скрытых хаотических аттракторов, но и ее численное моделирование с использованием среды MATLAB & Simulink. Использование синхронизации в системах связи имеет фундаментальное значение, поскольку она заставляет системы одновременно производить одинаковые выходные данные и, в свою очередь, приводит к точному восстановлению информационных сигналов. Между тем, на стороне получателя информация может быть успешно восстановлена с помощью адаптивной техники. Представленный метод является устойчивым по отношению к различным уровням аддитивного белого гауссова шума. Схема, используемая для синхронизации, позволила преодолеть известные трудности, представленные в работах ряда специалистов, возникающие в задаче синхронизации в случае мультиустойчивости и сосуществования скрытых колебаний, при неправильном выборе формы управляющего сигнала.Численное моделирование проводится для проверки осуществимости предложенной синхронизации и повышения производительности метода шифрования с точки зрения гистограммы, устойчивости к шуму и визуальной незаметности. В качестве тестовых примеров рассматриваются три типа замаскированных сообщений (текст, изображение в градациях серого и аудиосигнал).

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

APPLICATION OF MEGASTABLE SYSTEM WITH 2-𝐷 STRIP OF HIDDEN CHAOTIC ATTRACTORS TO SECURE COMMUNICATIONS

Many real dynamical systems are characterized by the presence of a coexisting attractors set. This property of systems is called multistability. In multistable systems, a sudden transition to unwanted or unknown attractors can occur. Such a transition can lead to catastrophic events. It turned out that multistability is also associated with the emergence of unpredictable attractors, which are called hidden attractors. One of the defining reasons for studying multistable chaotic systems with different characteristics is a wide range of their potential engineering applications- synchronization of the receiver and transmitter, masking and recovery of messages, noise filtering, recovery of information signals, as well as the development of decoding and coding algorithms that allow you to present an arbitrary digital message through the symbolic dynamics of a chaotic system.This paper proposes not only a mathematical model of a secure communication scheme based on adaptive synchronization between a pair of identical megastable systems with a 2-D band of hidden chaotic attractors, but also its numerical simulation using the MATLAB & Simulink environment. The use of synchronization in communication systems is of fundamental importance, since it forces systems to simultaneously output the same output data and, in turn, leads to accurate restoration of information signals. Meanwhile, on the receiver side, information can be successfully recovered using adaptive technology. The presented method is stable with respect to various levels of additive white Gaussian noise. The scheme used for synchronization made it possible to overcome the well-known difficulties presented in the works of a number of specialists that arise in the problem of synchronizing in the case of multistability and coexistence of hidden oscillations, with the wrong choice of the form of the control signal.Numerical simulations are given to verify the feasibility of proposed synchronization and better performance of image encryption technique in terms of histogram, robustness to noise and visual imperceptibility. Three types of masked messages (text, grayscale image and audio signal) are considered as test examples.

Текст научной работы на тему «ПРИМЕНЕНИЕ МЕГАСТАБИЛЬНОЙ СИСТЕМЫ С 2-D ПОЛОСОЙ СКРЫТЫХ ХАОТИЧЕСКИХ АТТРАКТОРОВ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОЙ СВЯЗИ»

ЧЕБЫШЕВСКИЙ СБОРНИК

Том 24. Выпуск 1.

DOI 10.22405/2226-8383-2023-24-1-89-103

мегастабильной системы с 2-D полосой скрытых аттракторов для обеспечения безопасной связи

О. И. Кузнецова

Кузнецова Оксана Игоревна — аспирант, Тульский государственный университет (г. Тула).

e-mail: oxxy4893@mail.ru

Аннотация

Многие реальные динамические системы характеризуются наличием множества сосуществующих аттракторов. Это свойство систем называется мультистабильностыо. В муль-тистабильных системах может произойти внезапный переход к нежелательным или неизвестным аттракторам. Такой переход может привести к катастрофическим событиям. Оказалось, что мультистабильность также связана с возникновением непредсказуемых аттракторов, которые называются скрытыми аттракторами. Одной из определяющих причин изучения мультистабильных хаотических систем с различными характеристиками является широкий спектр их потенциальных инженерных приложений - синхронизация приемника и передатчика, маскировка и восстановление сообщений, фильтрация шумов, восстановление информационных сигналов, а также разработка алгоритмов кодирования декодирования, позволяющих представить произвольное цифровое сообщение через символическую динамику хаотической системы.

В статье предложена не только математическая модель схемы безопасной коммуникации, основанная на адаптивной синхронизации между парой идентичных мегастабильных систем с 2-D полосой скрытых хаотических аттракторов, но и ее численное моделирование с использованием среды MATLAB & Simulink. Использование синхронизации в системах связи имеет фундаментальное значение, поскольку она заставляет системы одновременно производить одинаковые выходные данные и, в свою очередь, приводит к точному восстановлению информационных сигналов. Между тем, на стороне получателя информация может быть успешно восстановлена с помощью адаптивной техники. Представленный метод является устойчивым по отношению к различным уровням аддитивного белого гауссова шума. Схема, используемая для синхронизации, позволила преодолеть известные трудности, представленные в работах ряда специалистов, возникающие в задаче синхронизации в случае мультиустойчивости и сосуществования скрытых колебаний, при неправильном выборе формы управляющего сигнала.

Численное моделирование проводится для проверки осуществимости предложенной синхронизации и повышения производительности метода шифрования с точки зрения гистограммы, устойчивости к шуму и визуальной незаметности. В качестве тестовых примеров рассматриваются три типа замаскированных сообщений (текст, изображение в градациях серого и аудиосигнал).

Ключевые слова: динамические системы, хаос, скрытые аттракторы, счетное число сосуществующих аттракторов, безопасная связь.

Библиография: 30 названий. Для цитирования:

О. И. Кузнецова. Применение мегастабильной системы с 2-D полосой скрытых хаотических аттракторов для обеспечения безопасной связи // Чебышевский сборник, 2023, т. 24, вып. 1, с. 89-103.

УДК 517.925

Применение хаотических

CHEBYSHEVSKII SBORNIK Vol. 24. No. 1.

UDC 517.925 DOI 10.22405/2226-8383-2023-24-1-89-103

Application of megastable system with 2-D strip of hidden chaotic attractors to secure communications

О. I. Kuznetsova

Kuznetsova Oksana Igorevna — postgraduate student, Tula State Univetsitv (Tula).

e-mail: oxxy4893@mail.ru

Abstract

Many real dynamical systems are characterized by the presence of a coexisting attractors set. This property of systems is called multistability. In multistable systems, a sudden transition to unwanted or unknown attractors can occur. Such a transition can lead to catastrophic events. It turned out that multistability is also associated with the emergence of unpredictable attractors, which are called hidden attractors. One of the defining reasons for studying multistable chaotic systems with different characteristics is a wide range of their potential engineering applications - synchronization of the receiver and transmitter, masking and recovery of messages, noise filtering, recovery of information signals, as well as the development of decoding and coding algorithms that allow you to present an arbitrary digital message through the symbolic dynamics of a chaotic system.

This paper proposes not only a mathematical model of a secure communication scheme based on adaptive synchronization between a pair of identical megastable systems with a 2-D band of hidden chaotic attractors, but also its numerical simulation using the MATLAB & Simulink environment. The use of synchronization in communication systems is of fundamental importance, since it forces systems to simultaneously output the same output data and, in turn, leads to accurate restoration of information signals. Meanwhile, on the receiver side, information can be successfully recovered using adaptive technology. The presented method is stable with respect to various levels of additive white Gaussian noise. The scheme used for synchronization made it possible to overcome the well-known difficulties presented in the works of a number of specialists that arise in the problem of synchronizing in the case of multistability and coexistence of hidden oscillations, with the wrong choice of the form of the control signal.

Numerical simulations are given to verify the feasibility of proposed synchronization and better performance of image encryption technique in terms of histogram, robustness to noise and visual imperceptibility. Three types of masked messages (text, grayscale image and audio signal) are considered as test examples.

Keywords: dynamical systems, chaos, hidden attractors, countable number of coexisting attractors, secure communications.

Bibliography: 30 titles.

For citation:

0. I. Kuznetsova, 2023, "Application of megastable system with 2-D strip of hidden chaotic

attractors to secure communications" , Chebyshevskii sbornik, vol. 24, no. 1, pp. 89-103.

1. Введение

Мультистабильность - широко распространенное явление в реальном физическом мире.

Ее можно наблюдать, например, в динамических моделях газового лазера [1], биологических

систем [2], волоконных лазеров [3], нейронных сетей [4], полупроводниковых суперрешеток [5]. Мультистабильность динамической системы, содержащей хаотические аттракторы, может создать угрозу в практических инженерных приложениях, ввиду нетривиальной локализуемо-сти в фазовом пространстве и непредсказуемости динамики системы. Это связано с тем, что в зависимости от выбора начальных условий такая система может демонстрировать решения с принципиально различным поведением. После того как были найдены теоретические решения проблем борьбы с хаосом и Пекора и Кэрролл предложили эффективный метод синхронизации двух одинаковых хаотических систем [6], были разработаны различные типы и стратегии синхронизации хаотических систем, включая полную синхронизацию [7—9], синхронизацию с запаздыванием [10-12], кластерную синхронизацию [14], адаптивную синхронизацию [15—17]. Использование синхронизации в системах связи имеет фундаментальное значение, поскольку она заставляет системы одновременно производить одинаковые выходные данные и, в свою очередь, приводит к точному восстановлению информационных сигналов [18; 19]. С тех пор многие исследователи обратились к задачам использования хаоса в технических системах. В настоящее время хаотические сигналы и системы широко используются, в частности, в шифровании изображений [20-22] и безопасной связи [23]. В данном случае роль "секретного ключа" играет определенный выбор начальных условий.

С быстрым ростом Интернета и беспроводных сетей информационная безопасность становится все более важной. В частности, шифрование изображений вызывает все больший интерес из-за того, что большая часть данных изображений должна быть конфиденциальной между отправляющей стороной и принимающей стороной, например, некоторые военные изображения, архитектурные чертежи, медицинские изображения и так далее. Не менее важно, уметь шифровать текст, аудиосигнал или видеосигнал. За последние несколько десятилетий в литературе было предложено множество алгоритмов шифрования, основанных на различных принципах [24-26]. Среди них методы шифрования на основе хаоса пользуются популярностью для практического применения, поскольку эти методы обеспечивают хорошее сочетание скорости, высокой безопасности, высокой чувствительности, сложности. При этом использование мультистабильных моделей в схемах синхронизации может привести к более сложному поведению используемой системы, что, в свою очередь, может быть существенно для различных приложений, включая безопасную связь и разработку криптосистем, а также усложнению задач дешифрования для взломщиков.

2. Метод адаптивной синхронизации для общего класса хаотических вещественных моделей

В работе [17] предложена схема адаптивной синхронизации, которая в общем виде может быть записана следующим образом:

х = ^ (ж) + С(х)А + Н (х)В, (1)

где х = (х\, Х2,..., хп)т € Мга, Р(х) : Мга ^ Мга - вектор нелинейной функции, С(х) : Мга ^ ^ цпхт _ линедная матрица-функция, Н(х) : Кга ^ К"хт - нелинейная матрица-функция, А = (А\, А2,..., Ат)т, В = (В\, В2,..., Вт) € Мт - постоянные векторы параметров модели, которые ассоциируются с линейными и нелинейными членами, соответственно.

Ряд хорошо известных хаотических систем, таких как схема Чуа, гиперхаотическая система Лю, обобщенная система Лоренца, имеют вид уравнения (1). Пусть ведущая и ведомая системы имеют следующую форму:

х = ^ (ж) + С(х)А + Н (х)В, (2)

у = ^(у) + С(у)А + Н(у)В + в(х, у).

(3)

Здесь х,у £ Rn - векторы состояния, А, В £ Rm - постоянные векторы параметров ведущей системы, А,В — неопределенные постоянные векторы параметров ведомой системы, в : Rn х Rn ^ Rn - вектор функции управления ведомой системы (3). Ошибка модуляции параметров А, В определяются следующим образом: ед = А — А, ев = В — В. Состояния ошибки могут быть выражены следующим образом:

e(t) = y(t) — x(t). (4)

Определение 1. Ведущая система (2) и ведомая система (3) реализуют адаптивную синхронизацию, если

lim ||e(i)|| = lim ||y(i) — x(t)\\ = 0.

t^-те t^-те

Следуя идеям из [11; 12], выведем векторную функцию управления для достижения синхронизации между системами (2) и (3).

Теорема 1. [17] Адаптивная синхронизация между ведущей системой (2) и ведом,ой системой (3) будет достигнута если функция вектора управления построена в следующей форме:

9(х, у) = [F(х) — F(у)]А + G(x) — G(y) + [Н(х) — Н(у)]В — К-е — К2еА — К3ев (5)

Здесь К- = diag(kn,ki2,..., k-n),K2 = diag(k2\, ^22,..., k2n),K3 = diag(k3i,k32,..., к3п) - положительно определенные вещественные диагональные матрицы, а обновление параметров модуляции выбирается в соответствии со следующими уравнениями:

¿А = i = —(F (у))Т е + К2е, (6)

ев = В = —(Н (у))Т е + К3 е. (7)

3. Адаптивная синхронизация для мегастабильной системы с 2-D полосой скрытых хаотических аттракторов

В данном подразделе применим схему для достижения адаптивной синхронизации из [17] между двумя идентичными хаотическими системами из [27]. Ведущая и ведомая системы с индексами йг соответственно могут быть выражены следующим образом:

х d = tg yd

i/d = —Xd — arctg(|502d| — 10) tg yd, (8)

Zd = (tg4 yd — щт) sign Zd

'x r = tg yr + 9-

ijr = —Xr — arctg(|50zr | — 10) tg Уг + 02, (9)

¿r = (tg4 yd — -+8) sign + 93

где 9 = (9-, 82, 93)т - вектор-функция управления. Запишем ведущую систему (8) в виде (2):

Ж = (Xd, yd, Zd)T, А =(1,0,0)т, В = (0,0, а)т, F(х) =

0 0 0N G(x) = I — xd 0 0 I , H(x) = 0 0 0;

( tg yd, \

—Xd — arctg(|50^d| — 10) tg yd, ,

\ (tg4 Vd — т+Ь )sign Zd ,

; v d ' (io)

0 0 0

00 0 .

0 0 s'g" zd V0 0 — "-Rr/

Аналогично можно записать ведомую систему (9) в виде (3):

ж = (xr,yr,zrу , А = (1,0,0)1 ,В = (0,0,а)1 ,0 = (6iМ,63У ,

tg У,

0 0 0

00

F(х) = \-хг - arctg(l50zr|- 10)tgуг, 1 ,G(x) = ( -хг 0 0| (х) = (0 0

(tg4 уг - j+^g )sign Zr

х^

0 0 0.

n n _ SlgnZr

0 0 1+ж8

(П)

Векторы ошибок, соответствующие состояниям и модуляции параметров, выражаются следующим образом:

(12)

е = (ei ,е2 ,ез )т, ел = (елг ,ел2 ,£Аз )Т,

ев = (евг ,еВ2 ,еВз )Т •

По теореме 1, мы получаем следующие функции управления (5):

tg yd, - tg у г +

0 = ( -Xd - arctg(l50zd|- 10) tgyd + х r + arctg(|50^r | - 10) tg yr + (tg4 Vd - ^^s) sign zd - (tg4 yr - i+g) sign zr + ^3

(13)

(14)

(15)

где = -кпег - &21 елг - ^31 ,ф2 = -&12^2 - &22£а2 - ^32&в2= -&13еэ - &23е^э - ^33ев3-

Как показано в [27], при а = 2 система (8) не имеет состояний равновесия и обладает 2-Б полосой скрытых хаотических аттракторов, представленной на рисунке 1. Ведущая система (8) и ведомая система (9) с управлением (15) решаются численно.

Рис. 1: Скрытый аттрактор системы (2)-(3).

0

0

4. Приложение для систем защищенной коммуникации

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В данном разделе описана безопасная стратегия связи, основанная на адаптивной синхронизации хаотических систем (8) и (9). Схема построена таким образом, чтобы разделить

сообщение и распределить его между двумя каналами, что повышает безопасность системы связи и усложняет задачу дешифровки злоумышленниками. Некоторый бит информационного сигнала вводится в параметры модуляции и передается по одному из двух каналов; тем временем другой бит вводится в состояния передатчика и передается по второму каналу. На стороне приемника сообщение может быть точно извлечено с помощью адаптивных методов и функции дешифрования. Предложенная схема надежна к различным масштабам аддитивного белого гауссовского шума (АБГШ), что будет продемонстрировано ниже. На рисунке. 2 изображена предложенная схема. Схема включает следующие компоненты:

расшифровка

фз ф:

Рис. 2: Скрытый аттрактор системы (2)-(3).

- Системы передатчика и приемника: мегастабильная система с 2-D полосой скрытых хаотических аттракторов из [27], которая генерирует переменные состояния x(t) G Rn для передатчика и у(t) G Rn для приемника.

- Блок разделения: информационное сообщение S (t) делится на два вектор а битов и S2l чтобы распределить его по двум каналам.

- Блок модуляции параметров: первая часть сообщения S\ (t) модулируется непрерывной инвертируемой функцией в параметры передатчика.

- Мегастабильный хаотический маскирующий блок: вторая часть сообщения S2 (t) шифруется путем введения в нелинейную функцию : Rn х R ^ R которая для х G Rn непрерывна и имеет ассоциированную нелинейную функцию ^2 : Rn х R ^ R которая непрерывна для х G Rn, такую, что <ф2(х,р2(x,S2)) = S2. Шифрующая функция строится на основе хаотических состояний. В результате генерируется сигнал S2e(t), который несет часть сообщения.

- Каналы: хаотические состояния, которые содержат параметры модуляции и шифрованную информационную часть S^e? передаются по двум каналам.

- Блок синхронизации: на стороне приемника реализован блок синхронизации для получения сигналов состояния хаоса и предоставления необходимой информации для расшифровки.

- Блок адаптивных контроллеров: на стороне приемника строятся адаптивные контроллеры для отслеживания параметров системы передатчика. После синхронизации функция расшифровки может быть использована для восстановления первой части переданного сообщения S\d-

- Блок мегастабильного хаотического дешифрования: маскированная информация S2e (t) декодируется функцией S2d(t) = Ф2(у(t),Sie(t)).

- Блок сбора: объединив два информационных сигнала S\d и S2dj получаем полное расшифрованное сообщение Sd-

5. Однопараметрическая модуляция и хаотическая маскировка для шифрования звукового сигнала

Первый тип сообщения S(t) - это аудиосигнал, который находится в интервале [0, 33]. Для преобразования этого звукового сообщения в вектор цифр используется инструмент MATLAB "double". Пусть S = [si, s2,..., sm, sm+i, sm+2,..., sn], согласно предложенной схеме, этот вектор цифр разбивается на два вектора Si = [si ,s2,..., sm ] и S2 = sm+1, sm+2,... ,sn ]. Первый вектор Si вводится в параметры передатчика со следующим параметром функции модуляции:

Sie = ([А, В], Si) = 1ii + а, (16)

где d = max(S(j)) — min(S(j)),j = 1, 2,... ,n,a = 2.

Для второй части сообщения, S2 вставляется в хаотические состояния передатчика с помощью следующей функции:

S2e = ¥2 (X,S2)= X2 + (1 + Ж2)S2. (17)

Приемник может расшифровать сообщение с помощью следующих функций:

Sid = Ф1 ([А в], Sie) = 10(Su — a)d, (18)

где а = О

^ = Ф2 (y,S2e) = . (19)

1 + У2

Рис. 5: Расшифрованный сигнал Sd(t).

Рис. 6: Ошибка дешифрования S (t) — Sd (t)).

Собрав S\d и S^d? получим весь расшифрованный информационный сигнал Sd- Используя инструмент MATLAB "char", приемник может преобразовать этот вектор цифр обратно в текст. Предположим, что мы хотим передать сообщение, являющееся звуковым сигналом, как показано на рисунке 3. Шифрованное сообщение показано на рисунке 4, и видно, что оно надежно зашифровано. Расшифрованное сообщение показано на рисунке 5. Ошибка S(t) — Sd(t) между переданным звуковым сигналом и восстановленным сигналом показана на рисунке 6. Из рисунке 6 можно наблюдать, что исходный волновой сигнал точно восстановлен.

6. Однопараметрическая модуляция и хаотическая маскировка для шифрования обычного текста

Теперь рассмотрим второе сообщение S(t), представленное в виде обычного текста, который может содержать буквы алфавита, символы, цифры и пробелы. Предположим, что мы хотим передать небольшую часть текста, как показано на рисунке 7. Шифрованное сообщение показано на рисуноке 8, и видно, что оно надежно зашифровано. Расшифрованное сообщение показано на рисуноке 9, и оно идентично оригинальному содержимому. Логика шифрования текста, аналогична рассмотренному выше примеру, функции шифрования и дешифрования выбираются аналогично как и для случая хаотической маскировки звукового сигнала.

Для того, чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор {устройство, реализующее алгоритм расшифровывания). Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информащно. Кроме того, в современных криптосистемах (с открытым ключом) для шифрования, расшифрования данных могут использоваться разные ключи. Однако, с развитием криптоанализа, появились методики, позволяющие дешифровать закрытый текст без ключа. Они основаны на математическом анализе

Рис. 7: Оригинальный текст.

sFOE7tiTOu6e74iOMtBEYfSN2bV07kv2h2yCZDqv/7Pq3k+F8vlplGEiGvf65ke]GBCXu7JE/h xhiDRA9iZLaARivzta/SycBOMlM3UBZ7L8PpT54ck4TmnlSLVFMPp5AvNdtwntiaaLT3WmJ eqZntqziZJvWYSVH3EclL6Yr5u/HffHmKyzOvRmO+xoDOKd2AitSLT3E7MlBse&SpFI3xCc9S zP9kSql6tUS+eM4edyNO/g+53VSdjYlfG10SpfZAYmv6Nr7+OozeovvfWAfJbfuHM5+XPX+E td!bAi3XigEFyX230HEvqbcEHt3KyjbKmyddly6Maa6A05lVS/9buKNZfgayY8GZTB0j4EAJeR nv/jNaOzxmqSuQ7EAwVV+aHjW8jLJlqfVkpF7yqTvtUFK2+kaC/8opDjKRVEVJsS/OcLifty4yN XwgCU03mAvllKcJK4tAjM7xfSxKrZ6leAujFlsZOZgiu9GUtlU3oCporR+keHw/tH4RNVBhOe у gE 2 AO M Dq 2 с bj cgSxVs M О bX Y1291 о 3 z VcT IS sf 48 W h et W RT At J ri w О oosS q a Wt nf F J J m 4 F D rg qP5VaNx7+uhlDw7Fl7tpplCX9Y]GpDY=

Рис. 8: Зашифрованный текст.

Для того, чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ п дешифратор {устройство, реализующее алгоритм расшифровывания). Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные л не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Кроме того, в современных криптосистемах (с открытым ключом) хтя шифрования, расшифрования данных могут использоваться разные ключи. Однако, с развитием криптоанализа, появились методики, позволяющие дешифровать закрытый текст без ктюча. Они основаны на математическом анализе переданных данных.

Рис. 9: Расшифрованный текст.

Т. Однопараметрическая модуляция и хаотическая маскировка для изображения в градациях серого

Следущее сообщение 5(I) является изображением в градации серого (City.tif) размером 256 х 256. Это изображение может быть преобразовано в матрицу пикселей размером т х п следующим образом:

/$11 512 ... $1га\ 521 522 ... 52п

5 =

\5т1 $т2

(20)

где обозначает значение изображения в пике еле в позиции (к, /), гд е к = 1, 2,... ,т,1 = 1, 2, ... ,п. Матрица пикселей преобразуется в одномерный вектор целых чисел от 0 до 255. Пусть ^ = [511, 521, . . . , 5Ш1, 512, 522, . . . , 5Ш2, 51п, 52п, . . . , 8тп] = [51, 52, . . . , втп]. Последний вектор делится на два вектора в1 = [51, 52,... ] и в2 = [5&+1, 5&+2,..., втп ]. Первый вектор вводится в параметры передающей системы, а второй - в ее хаотические состояния. Для модуляции параметров, хаотической маскировки и расшифровки используются те же функции, что и в рассмотренных выше примерах с шифрованием звукового сигнала и текста. Переданные и восстановленные серые изображения показаны на рисунках 10 и 12. Гистограммы, показывающие распределения интенсивностей для оригинального и расшифрованного изображений, приведены на рисунках 13 и 15, соответственно. На рисунках 11 и 14 показаны зашифрованное изображение и его гистограмма. Сравнивая рисунки 12 и 15 с рисунками 10 и 13 соответственно, видно, что расшифрованнное изображение идентично оригинальному.

5

Рис. 10: Оригинальное изображение.

Рис. 11: Зашифрованное изображение.

Рис. 12: Расшифрованное изображение.

Чтобы продемонстрировать надежность стратегии безопасной связи для шифрования изображений добавляется аддитивный белый гауссовский шум (АБГШ) с различными масштабами

Рис. 13: Гистограмма оригинального изображения.

Рис. 14: Гистограмма зашифрованного изображе-

ния.

Рис. 15: Гистограмма

расшифрованного

изображения.

[28]. Оригинальные изображения с шумом представлены на рисунках 16-18, зашифрованные изображения аналогичны рисунку 11, расшифрованные изображения представлены на рисунках 19-21. Для измерения качества восстановленного изображения используются следущие тесты: пиковое отношение сигнал/шум (PSNR) и индекс структурного сходства изображения (ЗЭТМ) [30]. Как видно из таблицы 1, изображения точно рассшифрованы.

Рис. 16: Оригинальное изоб- Рис. 17: Оригинальное изоб- Рис. 18: Оригинальное изображение с шумом 0.05. ражение с шумом 0.2. ражение с шумом 0.5.

Рис. 19: Расшифрованное изображение с шумом 0.05.

Рис. 20: Расшифрованное изображение с шумом 0.2.

Рис. 21: Расшифрованное изображение с шумом 0.5.

8. Анализ отношения пикового уровня сигнала к шуму

Для анализа распределения пикселей восстановленного сообщения по отношению к оригинальному применяется пиковое отношение сигнал/шум (PSNR). PSNR можно определить следующим образом [13; 29]:

2552

= , (21) где МЭЕ - среднеквадратичная ошибка, которая определяется следующим образом:

т п

мвЕ (^ ^) = £ (*•1) - ^0)2 • (22)

m х п

к=1 1=1

Здесь 5 и Ба означают оригинальное и восстановленное изображение, соответственно. Отметим, что высокое значение Р 5 \ Р означает близкое сходство между расшифрованным сообщением и оригиналом.

9. Индекс структурного сходства изображения

Второй тест, используемый для измерения и анализа сходства между оригиналом и найденным изображением - это индекс структурного сходства изображения (ББНИ), определяемый в следующей форме [30]:

яягм(я я ) = (2№увд + С1)(2а8ял + С2)

ЬЫМ (Ь,ЬЛ)= ( 2 + 2 + г )(_2 + _2 + г ) (23)

где ^ и ^вл - среднее значение яркости оригинального изображения 5 и расшифрованного изображения Б^ соответстве нно, а в и - стандартные вар нации 5 и Б^ соответстве нно, ^явл - ковариация между 5 и Ба, С\ ш С2- небольшие фиксированные положительные константы, чтобы знаменатель не был равен нулю. Оценка ББНИ всегда находится в диапазоне [—1, 1], и самая сильная оценка 1 реализуется, если Б = Бл-

Серое изображение PSNR SSIM

City АБГШ 0.05 99.999999999985574 0.999999999993749

City АБГШ 0.2 98.343454354614656 0.999999999845454

City АБГШ 0.5 96.712344545296567 0.999999995675675

Таблица 1: Оценка Р5 \Р и ЯЯ1.М для изображения в градации серого

10. Заключение

Хаотические системы играют важную роль в системах защищенной связи из-за их сложного поведения и чувствительности к начальным условиям. В литературе предложено множество схем хаотических (гиперхаотических) защищенных систем связи. В этой работе применена схема защищенной коммуникации, основанная на адаптивной синхронизации между парой идентичных мегастабильных систем с 2-Г) полосой скрытых хаотических аттракторов. Схема предназначена для разделения сообщения и распределения его между двумя независимыми каналами связи, что приводит к повышению уровня защищенности предложенной схемы и усложняет задачу дешифровки злоумышленником. Информационный битовый поток поступает в шифратор, где разделяется на два шифрованных потока, первый вводится в параметры модуляции и передается по одному из двух каналов связи, а второй вводится в состояния передатчика и передается по второму каналу. На стороне приемника сообщение может быть точно извлечено с помощью адаптивных методов и функции дешифрования. В случае, если передаваемое по каналу связи сообщение 5(Ь), является видеосигналом для его маскировки используется симбиоз техник, описанных в разделах 5 и 7 [28]. Исходный видеосигнал разделяется на аудиосигнал и последовательность картинок. Далее каждому кадру сопоставляется звуковая дорожка, длительность которой варьируется сменой кадров в видео ряде. После чего отдельно шифруется последовательность кадров-изображений и соответствующих им звуковых сигналов. После дешифрования происходит "склейка", последовательности изображений и наложение соответствующих им звуковых сигналов. В результате получается видео файл, аналогичный оригинальному. Предложенная схема надежна к различным масштабам аддитивного белого гауссовского шума.

СПИСОК ЦИТИРОВАННОЙ ЛИТЕРАТУРЫ

1. Arecchi F. Т , Meucci R., Puccioni G., Tredicce J. Experimental evidence of subharmonic bifurcations-multistabilitv and turbulence in a Q-switched gas laser // Phvs. Rev. Lett. 1982. Vol. 49(17):1217.

2. Laurent M., Kellershohn N. Multistabilitv: a major means of differentiation and evolution in biological systems // Trends Biochem Sci. 1999. Vol. 24(11). P. 418-422.

3. Komarov A., Leblond H., Sanchez F. Multistabilitv and hysteresis phenomena in passively mode-locked fiber lasers // Phvs. Rev. A. 2005. Vol. 71(5):053809.

4. Zeng Z., Huang Т., Zheng W. Multistabilitv of recurrent neural networks with time-varying delays and the piecewise linear activation function // IEEE Trans Neural Netw. 2010. Vol. 21(8). P. 1371 1377.

5. Ying L., Huang D., Lai Y. C. Multistabilitv, chaos, and random signal generation in semiconductor superlattices // Phvs. Rev. E. 2016. Vol. 93(6):062204.

6. Pecora L. M., Carroll T. L. Synchronization in chaotic systems // Physical review letters. 1990. Vol. 64, № 8. P. 821-824.

7. Shoreh A. A.-H., Kuznetsov N. V., Mokaev T. N., Tavazoei M. S. Synchronization of hidden hvperchaotic attractors in fractional Order complex-valued systems with application to secure communications // 2021 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (ElConRus). IEEE. 2021. P. 62^67

8. Tavazoei M. S., Haeri M. Synchronization of chaotic fractional-order systems via active sliding mode controller // Phvsica A: Statistical Mechanics and its Applications. 2008. Vol. 387, № 1. P. 57^70.

9. Zhang H., Ma X.-K. Synchronization of uncertain chaotic systems with parameters perturbation via active control // Chaos, Solitons к Fractals. 2004. Vol. 21, № 1. P. 3D 17.

10. Shoreh A. A.-H., Kuznetsov N. V., Mokaev T. N. Lag synchronization for complex-valued Rabinovich system with application to encryption techniques // 2020 16th International Computer Engineering Conference (ICENCO). IEEE. 2020. P. 11—16.

11. Du H., Zeng Q., Lu N. A general method for modified function projective lag synchronization in chaotic systems // Physics Letters A. 2010. Vol. 374, № 13/14. P. 1493^1496.

12. Mahmoud G. M., Mahmoud E. E. Lag synchronization of hvperchaotic complex nonlinear systems // Nonlinear Dynamics. 2012. Vol.'67, № 2. P. 1613-1622.

13. Tang Z., Park J. H., Feng J. Novel approaches to pin cluster synchronization on complex dynamical networks in Lur'e forms // Communications in Nonlinear Science and Numerical Simulation. 2018. Vol. 57. P. 422^438.

14. Mahmoud G. M. Farghalv A. A., Abed-Elhameed Т. M., Darwish M. M. Adaptive dual synchronization of chaotic (hvperchaotic) complex systems with uncertain parameters and its application in image encryption // Acta Phvs. Pol. B. 2018. Vol. 49, № 11. P. 1923-1939.

15. He H., Tu J., Xiong P. Lr-svnchronization and adaptive synchronization of a class of chaotic Lurie systems under perturbations // Journal of the Franklin Institute. 2011. Vol. 348, № 9. P. 2257 226!).

16. Xu Y., Zhou W., Sun W. Adaptive synchronization of uncertain chaotic systems with adaptive scaling function // Journal of the Franklin Institute. 2011. Vol. 348, № 9. P. 2406^2416.

17. Shoreh A.-H., Kuznetsov N., Mokaev T. New adaptive synchronization algorithm for a general class of complex hvperchaotic systems with unknown parameters and its application to secure communication // Phvsica A: Statistical Mechanics and its Applications. 2021. D01:10.1016/j.phvsa.2021.126466.

18. Kolumban G., Kennedy M. P., Chua L. O. The role of synchronization in digital communications using chaos. I. Fundamentals of digital communications // IEEE Transactions on circuits and systems I: Fundamental theory and applications. 1997. Vol. 44, № 10. P. 927 936.

19. Kolumban G., Kennedy M. P., Chua L. O. The role of synchronization in digital communications using chaos. II. Chaotic modulation and chaotic synchronization // IEEE Transactions on Circuits and Systems I: Fundamental Theory and Applications. 1998. Vol. 45, № 11. P. 1129-1140.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

20. Guan Z. H., Huang F., Guan W. Chaos-based image encryption algorithm // Phvs. Lett. A. 2005. Vol. 346, №1-3. P. 153-157.

21. Gao Т., Chen Z. A new image encryption algorithm based on hvper-chaos // Phvs. Lett. A. 2008. Vol. 372, №4. P. 394-400.

22. Xie E. Y., Li C., Yu S, Lii J. On the crvptanalvsis of Fridrich's chaotic image encryption scheme // Signal processing. 2017. Vol.132. P. 150-154.

23. Wang S., Kuang J., Li J., Luo Y., Lu H., Ни G. Chaos-based secure communications in a large community // Phvs. Rev. E. 2012. Vol. 66, Art. no. 065202R.

24. Chen G. R., Mao Y. В., Chui С. K. A symmetric image encryption scheme based on 3D chaotic cat maps // Chaos Solitons & Fractals'. 2004. Vol. 21, №3. P. 749-761.

25. Pareek N. K., Patidar V., Sud, К. K. Image Encryption Using Chaotic Logistic Map // Image and Vision Computing. 2006. Vol. 24. P. 926-934.

26. Yen J.-I., Guo J.-C. Efficient hierarchical chaotic image encryption algorithm and its VLSI realisation // IEE Proc - Vision, Image, Sign Proc. 2000. Vol. 147, № 2. P. 167-175.

27. Буркпн И. \!.. Кузнецова О. И. Новая мегастабильная система с 2-D полосой скрытых аттракторов и аналитическими решениями // Чебышевский сборник. 2021. Т. 22, Вып. 4. С. 360-368.

28. Кузнецова О. И. Программа для шифрования информации с использованием мегастабильной системы с 2-D полосой скрытых аттракторов // Свидетельство о государственной регистрации программы для ЭВМ №2022666310. 30.08.22. 1 с.

29. Wang Z., Bovik А. С., Sheikh Н. R., Simoncelli Е. Р. . Image quality assessment: from error visibility to structural similarity // IEEE transactions on image processing. 2004. Vol. 13, № 4. P. 600^612.

30. Wang Z., Bovik A. C. A universal image quality index // IEEE signal processing letters. 2002. Vol. 9, № 3. P. 81^84.

REFERENCES

1. Arecchi, F. T., Meucci, R., Puccioni, G. k Tredicce, J. 1982, "Experimental evidence of subharmonic bifurcations-multistabilitv and turbulence in a Q-switched gas laser", Phys. Rev. Lett., vol. 49(17):1217.

2. Laurent, M. k Kellershohn, N. 1999, "Multistabilitv: a major means of differentiation and evolution in biological systems", Trends Biochem Set., vol. 24(11), pp. 418-422.

3. Komarov, A., Leblond, H. k Sanchez, F. 2005, "Multistabilitv and hysteresis phenomena in passively mode-locked fiber lasers", Phys. Rev. A., vol. 71(5):053809.

4. Zeng, Z., Huang, T. k Zheng, W. 2010, "Multistabilitv of recurrent neural networks with time-varying delays and the piecewise linear activation function", IEEE Trans. Neural Netw., vol. 21(8), pp. 1371-1377

5. Ying, L., Huang, D. k Lai, Y. C. 2016, "Multistabilitv, chaos, and random signal generation in semiconductor superlattices", Phys. Rev. E., vol. 93(6):062204.

6. Pecora, L. M. k Carroll, T. L. 1990, "Synchronization in chaotic systems", Physical review letters, vol. 64, no. 8, pp. 821-824.

7. Shoreh, A. A.-H., Kuznetsov, N. V., Mokaev, T. N. k Tavazoei, M. S. 2021, "Synchronization of hidden hvperchaotic attractors in fractional Order complex-valued systems with application to secure communications", 2021 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (ElConRus). IEEE, pp. 62^67

8. Tavazoei, M. S. k Haeri, M. 2008, "Synchronization of chaotic fractional-order systems via active sliding mode controller", Physica A: Statistical Mechanics and its Applications, vol. 387, no. 1, pp. 57^70.

9. Zhang, H. k Ma, X.-K. 2004, "Synchronization of uncertain chaotic systems with parameters perturbation via active control", Chaos, Solitons & Fractals, vol. 21, no. 1, pp. 3D 17.

10. Shoreh, A. A.-H., Kuznetsov, N. V. k Mokaev, T. N. 2020, "Lag synchronization for complex-valued Rabinovich system with application to encryption techniques", 2020 16th International Computer Engineering Conference (ICENCO). IEEE., pp. 11—16.

11. Du, H., Zeng Q.k Lu, N. 2010, "A general method for modified function projective lag synchronization in chaotic systems", Physics Letters A., vol. 374, no. 13/14, pp. 1 103 1 106.

12. Mahmoud, G. M. k Mahmoud, E. E. 2012, "Lag synchronization of hvperchaotic complex nonlinear systems", Nonlinear Dynamics, vol. 67, no. 2, pp. 1613—1622.

13. Tang, Z., Park, J. H. k Feng, J. 2018.,"Novel approaches to pin cluster synchronization on complex dynamical networks in Lur'e forms", Communications in Nonlinear Science and Numerical Simulation, vol. 57, pp. 122 13*.

14. Mahmoud, G. M. Farghalv, A. A., Abed-Elhameed, T. M. k Darwish, M. M. 2018, "Adaptive dual synchronization of chaotic (hvperchaotic) complex systems with uncertain parameters and its application in image encryption", Acta Phys. Pol. B., vol. 49, no. 11, pp. 1923-1939.

15. He, H., Tu, J. k Xiong, P. 2011, "Lr-svnchronization and adaptive synchronization of a class of chaotic Lurie systems under perturbations", Journal of the Franklin Institute, vol. 348, no. 9, pp. 2257^2269*

16. Xu, Y., Zhou, W. к Sun, W. 2011, "Adaptive synchronization of uncertain chaotic systems with adaptive scaling function", Journal of the Franklin Institute, vol. 348, no. 9, pp. 2406^2416.

17. Shoreh, A.-H., Kuznetsov, N. к Mokaev, T. 2021, "New adaptive synchronization algorithm for a general class of complex hvperchaotic systems with unknown parameters and its application to secure communication", Physica A: Statistical Mechanics and its Applications, D01:10.1016/j.phvsa.2021.126466.

18. Kolumban, G., Kennedy, M. P. к Chua, L. O. 1997, "The role of synchronization in digital communications using chaos. I. Fundamentals of digital communications", IBBB Transactions on circuits and system,s P Fundamental theory and applications, vol. 44, no. 10, pp. 927 936.

19. Kolumban, G., Kennedy, M. P. к Chua, L. O. 1998, "The role of synchronization in digital communications using chaos. II. Chaotic modulation and chaotic synchronization", IBBB Transactions on Circuits and Systems I: Fundamental Theory and Applications, vol. 45, no. 11, pp. 1129—1140.

20. Guan, Z. H., Huang, F. к Guan, W. 2005, "Chaos-based image encryption algorithm", Phys. Lett. A., vol. 346, no. 1-3, pp.153-157.

21. Gao, T. к Chen, Z. 2008, "A new image encryption algorithm based on hvper-chaos", Phys. Lett. A., vol. 372, no. 4, pp. 394-400.

22. Xie, E. Y., Li, C., Yu, S. к Liï, J. 2017, "On the cryptanalvsis of Fridrich's chaotic image encryption scheme", Signal processing, vol.132, pp.150-154.

23. Wang, S., Kuang, J., Li, J., Luo, Y., Lu, H. к Ни, G. 2012, "Chaos-based secure communications in a large community", Phys. Rev. E., vol. 66, Art. no. 065202R.

24. Chen, G. R., Mao, Y. В. к Chui, С. K. 2004, "A symmetric image encryption scheme based on 3D chaotic cat maps", Chaos Solitons & Fractals, vol. 21, no. 3. pp. 749-761.

25. Pareek, N.K., Patidar, V. к Sud, К. К. 2006, "Image Encryption Using Chaotic Logistic Map", Image and Vision Commuting, vol. 24, pp. 926-934.

26. Yen, J.-I. к Guo, J.-C. 2000, "Efficient hierarchical chaotic image encryption algorithm and its VLSI realisation", IEE Proc - Vision, Image, Sign Proc, vol. 147, no. 2, pp. 167-175.

27. Burkin, I. M. к Kuznetsova, О. I. 2021, "New megastable system with 2-D strip of hidden attractors and analytical solutions" , Chebvshevskii sbornik, vol. 22, no. 4, pp. 360-368.

28. Kuznetsova, О. I., TSU, 2022, "Programma diva shifrovaniva informatsii s ispolzovaniem megastabilnov sistemv s 2-D polosov skrvtvh attractorov", Svidetelstvo о gosudarstvennoy registracii programmy dlya EVM no. 2022666310, 1 p.

29. Wang, Z., Bovik, A. C. Sheikh, H. R. к Simoncelli, E. P. 2004, "Image quality assessment: from error visibility to structural similarity", IEEE transactions on image processing, vol. 13, no. 4, pp. 600-612*

30. Wang, Z. к Bovik, A. C. 2002, "A universal image quality index", IEEE signal processing letters, vol. 9, no. 3, pp. 81^84.

Получено: 02.11.2022 Принято в печать: 24.04.2023

i Надоели баннеры? Вы всегда можете отключить рекламу.