基于混沌序列的无人机测控信息加密方法研究.pdf
《基于混沌序列的无人机测控信息加密方法研究.pdf》由会员分享,可在线阅读,更多相关《基于混沌序列的无人机测控信息加密方法研究.pdf(6页珍藏版)》请在咨信网上搜索。
1、第37卷 第3期2023年6月空 天 预 警 研 究 学 报Journal of Air&Space Early Warning ResearchVol.37 No.3Jun.2023收稿日期:2023-06-30基金项目:国家自然科学基金资助项目(61502522,61502523);2023 年度湖北省自然科学基金计划项目(2023AFB1028)作者简介:韩瑜(1995-),女,硕士生,主要从事无人机信息安全技术研究基于混沌序列的无人机测控信息加密方法研究韩瑜1,孙合敏1,邱实2,闵卓3(1.空军预警学院,武汉 430019;2.空军参谋部,北京 100080;3.95867部队,北京
2、100000)摘要:为提高无人机测控信息传输的安全可靠性,提出了一种新的二维混沌无人机通信加密方法结合Sine混沌映射和Henon混沌映射进行混沌系统改进,利用改进的混沌系统生成的随机性强的一维输出序列对标准Zigzag变换进行优化;同时利用另外一维混沌输出序列作为无人机扩频通信系统中的伪随机序列(PN码)对信息进行扩频,从而增强传输信息的隐秘性分析结果表明,改进后的加密系统密钥空间得到显著扩大,增加了攻击者破译信息的难度,可提升无人机信息传输安全性能关键词:无人机;测控系统;混沌加密;通信安全中图分类号:V279;TN915.08文献标识码:A文章编号:2097-180X(2023)03-0
3、198-06随着无人机应用范围的扩大,信息安全问题也日益凸显无人机在进行信息传输和存储的过程中,极易面临数据被窃取、篡改等安全风险一旦无人机信息安全受到破坏,可能会影响无人机系统的正常运行,甚至可能泄露重要信息数据,给国家和用户利益带来隐患因此,如何有效保障无人机信息安全显得尤为重要目前,针对无人机系统信息安全的问题,文献1针对应用不同加密算法的 MAVSec 协议,从内存占用和CPU损耗等方面对商用密码算法的性能进行了评估,认为将 ZUC 算法应用到 MAVLink中可以在不影响性能的情况下提升通信的安全性,但没有考虑该算法在应用范围上存在局限性文献2利用物理层指纹增加攻击者冒充合法无人机的
4、难度,避免分散式认证方案中导致集群头单点故障的问题文献3针对多无人机环境中各个无人机之间的通信安全问题,提出了一种基于信道状态信息(CSI)的持续认证方案文献4针对无人机集群出现的安全通信问题,设计了一种群组密钥协商和接入的认证方案,以此来遏制对手的攻击行为上述研究主要是在通信初始化阶段完成安全认证,未充分考虑针对数据传输过程中的防护文献5提出一种基于聚类分层的高效节能分布式网络架构,以解决无人机自组网通信的信息安全问题该方法防御能力相对被动,网络配置和更新完全依赖于人为操作文献6使用 AES-256 加密的格式对无人机数据进行安全备份,加强了数据所有权的保护,但无法与其他安全机制进行有效结合
5、,安全保护手段单一文献7针对民用无人机所存在的遥控数据安全强度过低的隐患问题,对现有的 3 种加密算法(AES、RC4 和 PRESENT)进行了可行性分析,最终选取 AES 算法对无人机系统中的遥控数据包进行加密文献8对 Blowfish 和 GOST两种加密算法进行了优化,解决了通过优化加密算法降低无人机节点的 CPU 功率消耗问题几种文献都是基于现有的加密算法进行分析和优化,难以应对如量子计算机等攻击技术不断突破的局面以上研究主要围绕安全通信架构、通信认证方法以及减少能耗等方面进行分析,在无人机数据最直接有效的加密方案设计上还存在很大空间鉴于此,本文针对无人机数据安全加密方法开展研究,提
6、出一种基于混沌加密的无人机测控系统安全防护方法分析结果表明,所提加密方法密钥空间大,密钥具有良好的随机性,有助于提升无人机测控系统的安全性能1基本混沌映射Sine 混沌映射是一种基于正弦函数迭代计算的非线性动力系统9该映射的迭代方程包含正弦函数和一些参数,通过不断迭代计算当前状态值,可以产生一系列看似随机的数值序列这些数值序列显示了复杂的动态行为并具有对初始条件敏感依赖的性质Sine 混沌映射在信息安全、随机数生成和混沌理论研究等领域有着广泛的应用设zn01(n=123),系统的DOI:10.3969/j.issn.2097-180X.2023.03.009第3期韩瑜,等:基于混沌序列的无人机
7、测控信息加密方法研究199表达式9为zn+1=usin(zn)(1)式中u01为可变参数,且只有当u=1时,才能达到满映射设xn和yn是由第n次迭代生成的系统状态,则二维 Henon 混沌映射系统方程10-11为xn+1=1+yn-ax2nyn+1=bxn(2)式中,a 和 b 是控制参数当a(1.0251.400、b=0.3时,Henon 系统呈现出混沌状态;当a=1.400、b=-0.3时,Henon 映射存在一个“奇怪吸引子”2基于2D-SH混沌映射和改进Zigzag变换的混沌加密系统混沌系统在数据加密中的优点主要表现在它能产生与噪声相似、不易重建、难以预测、非相关性好的伪随机序列利用混
8、沌系统的特点对数据进行加密可以给攻击者增加破解消息的困难,很大程度上确保密码安全传统的 Sine 混沌映射和 Henon 混沌映射的混沌区间都比较窄,大部分参数设置下的数值输出无法布满整个相平面,这样是极有可能存在安全漏洞的因此,本文基于 Sine 混沌映射和 Henon 混沌映射系统搭建起一种二维的 2D-SH 混沌系统2.12D-SH混沌系统二维的 2D-SH 混沌系统在原本的基础上增加了新的状态变量,具有更复杂的动态行为和更高的随机性能,能够进一步增强数据加密的安全性2D-SH 混沌映射定义为xn+1=sin(4axn)(1-by2n)yn+1=sin(4ayn)(1-bx2n)(3)式
9、中、a、b是控制参数当(04,a(0.41,b(00.7时,系统处于混沌状态为观察系统的动力学行为,对 2D-SH 系统相图进行仿真,其结果如图 1 所示由此可见在相空间中 2D-SH 混沌系统状态随时间演化的轨迹-0.500.51.0-1.0-1.0-0.500.51.0yx2 0 06 0 01 0 0 004 0 08 0 0z图 12D-SH 混沌系统相图2D-SH 混沌系统的输出在整个相空间中也是非常均匀的,并且具有很好的随机性分别取x平面和y平面,调节控制参数,对 2D-SH 混沌系统进行迭代产生混沌序列图 2 给出了记录的 2D-SH 混沌映射系统相关时间的序列由图2 可以看出,
10、在 x 维度上,此混沌系统具有海量的随机密钥;利用所提 2D-SH 混沌系统生成的伪随机序列数值的波动较大,没有明显的周期性,说明利用此混沌系统得到的伪随机混沌序列具有较高的离散程度0.20.40.60.81.0 x 值1 0 00迭代序号2 0 0 3 0 0 4 0 0 5 0 0(a)=1.2、a=0.3、b=0.5时 x 值0.20.40.60.81.0 x 值01 0 0迭代序号2 0 0 3 0 0 4 0 0 5 0 0(b)=1.25、a=0.4、b=0.6时 x 值图 22D-SH 混沌映射系统 x 序列时序2.2改进的Zigzag变换Zigzag 变换12是一种常用的元素置
11、乱方法它以特定方式用二维矩阵替换一维数组从矩阵的左上角开始,按照“Z”字形开始进行元素扫描,扫描后形成新的一维元素,再通过特定的顺序转换得到变换后的矩阵,标准 Zigzag 变换13如图 3 所示1 271 11 21 34 59 1 01 41 56381 21 1 763 41 21 389 51 41 51 01 21 1 763 41 21 389 51 41 51 0图 3标准 Zigzag 变换示意图在加密过程中,Zigzag 一般用于改变数据的位置,尤其在图像加密方面应用广泛,主要完成图像矩阵中的像素位置变换加密而从图 3 可看出,Zigzag 变换有其固定的变换模式,其变换方式
12、单一,不需要外界扰动Zigzag 变换的规律性会在一定程度上降低数据置乱的安全性,因此,出现了一系列的改进 Zigzag 变换14-16为了进一步提高数据加密的安全性,本文在标准 Zigzag变换的基础上,提出了如图 4 所示的 3 种改进的Zigzag 变换空 天 预 警 研 究 学 报2023年2001 271 1 1 2 1 34 591 01 4 1 56381 21 1763 41 2 1 389 51 4 1 51 01 21 1763 41 2 1 389 51 4 1 51 01 271 1 1 2 1 34591 01 4 1 56381 671 121 284931 3 1
13、 451 51 01 671 121 284931 3 1 451 51 01271 1 1 2 1 34 591 01 4 1 56381 5 1 45 41 091 38 31 22 76 11 11 5 1 45 41 091 38 31 2276 11 1(a)变换 1(b)变换 2(c)变换 3图 43 种改进的 Zigzag 变换本文引入 2D-SH 混沌映射所生成的随机数y1和y2取值的正负来决定改进的 Zigzag 变换初始坐标位置和控制方向的参量,然后通过排序形成相应的坐标矩阵当y10时,数据按照从左至右的变化规则(标准变换或变换 2);反之,则按照从右至左的变换规则(变换
14、1 或变换 3)确立变换方向后,再确立变换模式当y20时,遵循标准 Zigzag 变换或变换 1 的形式;反之,则遵循变换 2 或变换 3 的形式混沌加密算法的设计关键在于以非线性方程生成的混沌序列为密钥,以适应加密强度不同时密钥长度可随算法要求而变化图 5 是 2D-SH混沌系统的 y 值序列,其具有良好的随机性因此,本文方法进一步提高了改进 Zigzag 变换的安全性能00.21.0-1.0y 值1 0 0 0-0.6-0.20.62 0 0 03 0 0 04 0 0 05 0 0 0迭代序号图 52D-SH 混沌系统的 y 值序列2.3基于2D-SH混沌映射和改进Zigzag变换的无人
15、机加密系统本文结合 2D-SH 混沌映射和改进的 Zigzag变换,提出针对无人机测控扩频系统加密的方法构建的无人机遥测遥控系统传输模型如图6 所示无人机的测控系统传输工作主要分为 3个部分,包括:指令和数据的形成,也就是原始信息的输入;控制指令和数据信息的传输,遥测遥控原始信息基带传输遥测遥控信源编码遥测遥控信道编码遥测遥控扩频调制、加密频带传输上变频功放干扰源频带无线传输遥测遥控恢复信息遥测遥控信源解码遥测遥控信道解码遥测遥控解扩解调、解密放大下变频基带传输基带传输基带传输基带传输基带传输频带传输图 6无人机遥测遥控系统传输模型其中包含了信源编码、信道编码、扩频调制、加密后通过频带传输至上
16、变频后经天线发送,在接收端完成解扩解调、解密以及信道解码和信源解码过程;指令和数据信号的检出为避免无人机因外设加密模块而产生巨大耗能的问题,本文提出在扩频通信的同时完成加密过程具体过程如下:接收端的信息完成信道编码后,进行改进的 Zigzag 变换由本文所提 2D-SH 混沌映射形成的伪随机序列 x(PN 码)对信号进行展宽的同时完成数据加密展宽信号经调制到射频并发送接收端接收到宽带射频信号后,将其变频至中频,使用与发送端相同的伪随机序列进行解密和解扩经过信息解调等过程,恢复出原始信息其中,扩频加密处理在图 6 中部分完成,其逆过程在图 6 中部分完成图 7 是 2D-SH 混沌映射加密方法框
17、图该方法首先用 2D-SH 混沌映射的初始值和控制参数作为初始密钥(根据参数范围随机生成),然后分别产生两组混沌序列 x 和 y,其中混沌序列 y用来生成上述改进 Zigzag 变换的变换规则,将信道编码后的数据进行变换混沌序列 x 则作为扩频通信中的扩频码(PN 码),采用二值量化方法与数字化信号进行异或处理,进行扩频的同时完成加密,在接收端的解扩部分完成逆过程即解密完成混沌序列y初始密钥2 D-S H 混沌映射扩散后的数据混淆后的数据加密后的数据接收到的数据改进的Z i g z a g 变换混沌序列x(P N 码)y 生成变换规则量化异或运算图 72D-SH 混沌映射加密方法框图3加密系统
18、分析任何加密方法在实际应用中都应该具备加密有效性和安全性基于此,本文首先对系统的第3期韩瑜,等:基于混沌序列的无人机测控信息加密方法研究201信号波形进行仿真分析,确认原始波形在传输的过程中进行了加密并且在接收端进行了还原其次,在安全性方面,从系统动力学、密钥空间、密钥敏感性以及相关性等方面进行了仿真分析1)系统信号波形分析利用本文所提加密方法对无人机扩频通信系统进行仿真,先利用 randi 函数产生随机的二进制码元序列,再经过 BPSK 扩频调制的同时完成数据加密设数据采样频率为 10Mbps,采样频率为 1000MHz,其结果如图 8 所示由图 8 可知,原始信号经过加密后,产生了“随机”
19、性的加密效果,经过正确密钥解密后方可还原信源信号,表明了此加密方案的有效性信源序列-101加密信号0 1 2 3 4 5 6 7 8 9 1 0t/s恢复出的信源序列幅度/V-101幅度/V-101幅度/V图 8改进的加密信号时域波形2)系统动力学分析采用 2D-SH 混沌映射对 2D-SH 混沌系统分岔图和 Lyapunov 指数图进行仿真,并与传统的 Sine和 Henon 混沌映射进行对比,其结果如图 9所示由图 9 可知:从混沌映射系统的分岔图来看,2D-SH 混沌映射的输出均匀地分布在-1 到 1之间,几乎占满了整个相空间,意味着 2D-SH 混沌系统在整个参数范围内具有良好的混沌行
20、为从 Lyapunov 指数来看,2D-SH 混沌映射参数 b的取值约大于 0.23 时,2D-SH 混沌映射具有正的Lyapunov 指数值,并且比 Sine 混沌映射和 Henon混沌映射的最大 Lyapunov 指数值更大因此,2D-SH 混沌系统具有更复杂的混沌行为,混沌轨迹难以预测分析结果表明,2D-SH 混沌系统具有良好的混沌性能,远超于单一的 sine 混沌映射,并且拥有比二维的 Henon 混沌系统更好的混沌空间,从一定程度上改善了一维混沌映射密钥空间不足的同时,又弥补了二维混沌映射相空间分布有限的缺陷3)密钥空间分析密钥空间的大小将直接影响密码算法的安全性和强度较大的密钥空间
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 混沌 序列 无人机 测控 信息 加密 方法 研究
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。