系统进行调制,调制后的驱动信号),(,)作为接收端的输入,接收端的混沌系统与在发送端的混沌系统达到同步后,就可以恢复出信息信号m(t)。在该体制中,由原系统∑和E。共同实现的传输系统满足:J,(,)=∑(m(f),‰)(1—7)加’(f)=∑.‘(y(,),磊)(1—8)其中∑将输入信号州砂转换为驱动信号y(O,而逆系统∑“则通过逆变换由y(t)得到恢复信号m’(r)。(二)基于数字加密的混沌的应用混沌在数字加密中的应用起始于20世纪80年代末127],在该文献中,Mattews用一个推广的工昭缸廊映射矗“29(xD=(户+1)(1+》4‘(1一矗)4(卜9)作为迭代映射,其中1s卢≤4,迭代的初值0<Xo<1,在该体制中,密钥为参数值和迭代的初值。随后,在Cryptologia杂志和1991年的欧密会上,出现了多种混沌密码体制[27-32】。这些方案的弱点是其产生的密码序列的周期和统计特性难以控制,不能给出解析表达式,对它们的分布还只能依赖于实验检验和验证。之后,出现了混沌应用于分组密码【33’34l、序列密码【35】以及对混沌特性分析[36-3引的研究内容。第四节本文的主要研究内容混沌在保密通信中有非常重要的应用,利用混沌系统进行保密通信,首先要求收发两端的混沌系统达到同步,才能准确的恢复出原始的信息信号。混沌系统的同步研究常常将其等价为混沌系统的控制问题。因此本文将从控制角度出发,按照控制、混沌同步、混沌同步在保密通信中的应用这三个方面展开论述,本文的安排如下:第一章简要介绍与混沌保密通信、混沌控制、混沌同步有关的一些重要概念,以及混沌保密通信的历史和现状,并勾勒出本文的主旨和结构;第二章混沌同步的研究现状,以及这几种同步方法的比较。第三章一种新的混沌同步方法的设计。第四章基于新的混沌同步方法的语音保密通信。第五章对本文工作做个总结,并提出一些值得研究和探讨的工作。7