paper-2007 comunicaciones caóticas
Post on 06-Apr-2018
226 Views
Preview:
TRANSCRIPT
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 1/37
Comunicaciones caóticas Caso de estudio: codificación/modulación dinámica
Mauricio Améstegui M.
Carrera de Ingeniería Electrónica
Facultad de
Ingeniería
Universidad Mayor de San Andrés
Agosto de 2007
Resumen En este artículo se proponen tres esquemas de comunicaciones caóticas, basados en métodos dinámicos
de codificación/modulación. En cada esquema se propone la estructura tanto del transmisor como del
receptor. El primer esquema considerado es el de enmascaramiento caótico, basado en el oscilador de
Chua que esparce el espectro de una señal de banda estrecha; el segundo es un esquema de
conmutación caótica basado en un oscilador lineal realimentado por una función de codificación no
lineal, cuyo efecto combinado produce un comportamiento caótico del mensaje que está siendo
transmitido. También se muestra cómo ambos esquemas, interconectados en cascada, pueden producir
una señal con mayor nivel de complejidad sobre el canal de comunicaciones. Para mostrar la efectividad
de los esquemas propuestos, se presentan resultados de simulación, así como la estimación de los
exponentes más grandes de Lyapunov.
1 Introducción Los sistemas caóticos han sido un punto focal de renovado interés por parte de muchos investigadores
en las
décadas
pasadas,
desde
el
trabajo
de
Lorenz
[1]
en
los
inicios
de
la
década
de
los
años
1960s
que
muestra la evidencia de caos en sistemas no lineales determinísticos, la introducción de medidas de
dispersión de las trayectorias caóticas, como los exponentes de Lyapunov [2], a mediados de la década
de los 1970s y trabajos posteriores de análisis de la dinámica de sistemas complejos y sus propiedades
[3],[4] y [5]. Estos sistemas no lineales se dan en numerosos sistemas naturales o bien hechos por el
hombre; se conoce que tienen una gran sensibilidad a las condiciones iniciales, lo que quiere decir que
dos trayectorias que empiezan en condiciones iniciales cercanas en una vecindad arbitraria evolucionan
drásticamente de manera diferente, volviéndose totalmente descorrelacionadas entre sí [5]. A primera
vista, las trayectorias caóticas se parecen mucho al ruido aleatorio y, aunque tienen características
similares en cuanto a su amplio espectro frecuencias, la diferencia fundamental radica en el
determinismo. El caos puede ser clasificado como determinístico pero impredecible, mientras que el
ruido no es ni determinístico ni predecible.
La impredecibilidad de las señales caóticas ha sido aprovechada en aplicaciones de transmisión de
información para comunicaciones seguras [6], donde el mensaje es empaquetado por un oscilador
caótico en el transmisor y luego es transmitido, a través del canal de comunicación, como una señal
caótica modulada o codificada [7] y [11]; en el receptor, la información se recupera usando
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 2/37
generalmente técnicas de sincronización. Estas ideas y conceptos han dado lugar al surgimiento de un
campo de aplicación denominado criptografía caótica [12], donde el énfasis se centra en cifradores
caóticos y diversos algoritmos de encriptación [8] [9] y [10].
Las comunicaciones caóticas se han convertido en una nueva área de investigación, cuyo origen
proviene del
estudio
de
sistemas
dinámicos
caóticos
en
disciplinas
como
matemáticas,
física
y diversas
ingenierías. Aunque el comportamiento caótico es complejo, se puede observar que existe caos en
sistemas dinámicos simples: el oscilador de Lorenz [1], sistemas dinámicos no lineales de bajo orden
[13],el oscilador RLD [14],generador de caos basado en un perceptrón [15],circuitos osciladores lineales
acoplados a diodos [16],movimiento de rebote de bolas (bouncing ball) [17] y partículas libres
interactuando con sistemas osciladores armónicos [18], entre muchos otros ejemplos. Las señales
caóticas se caracterizan por ser irregulares, no periódicas, descorrelacionadas, con un amplio ancho de
banda e impredecibles en periodos largos de tiempo. Estas propiedades satisfacen los requerimientos
de las señales aplicadas en los sistemas de comunicaciones, particularmente de aquellas requeridas en
los sistemas de comunicación de espectro esparcido [19], las comunicaciones multi‐usuario [20] y las
comunicaciones seguras
[9]
y [11].
2 Requerimientos de un sistema de comunicaciones 2.1 Requerimientos de eficiencia, seguridad y robustez Los sistemas de comunicación transportan un mensaje (por tanto, información) desde un transmisor
(fuente de la información) hasta un receptor (destinatario de la información). El transmisor y el receptor
están situados en diferentes localizaciones. Un medio físico (el canal) transporta el mensaje. Este
transporte tiene que ser logrado de una manera eficiente, segura y robusta. Estos tres requerimientos
se implementan en diferentes bloques de un esquema de comunicaciones [21].
Señales como sonido, imágenes o video son señales analógicas que contienen una alta cantidad de
redundancia. Lo mismo se tiene en información digitalmente almacenada en archivos no comprimidos
de texto, sonido o imágenes. La redundancia implica que un cierto porcentaje del mensaje transmitido
tiene un contenido innecesario. Su eliminación se realiza mediante un proceso llamado codificación de
fuente. Puesto que la codificación es un procedimiento digital, es aplicable a datos digitales y no está
presente en los esquemas puramente analógicos [21].
El medio físico a través del cual se supone que el mensaje llega al receptor es usualmente público y, por
tanto, accesible para muchos. Si el mensaje es secreto o privado uno puede evitar que intrusos que
interceptan el
canal
de
comunicaciones
reciban
el
mensaje.
La
solución
a este
problema
se
encuentra
en
la criptografía1 [22]. El mensaje es encriptado antes de su transmisión, haciendo que sea imposible un
descifrado no deseado o al menos sea difícil descifrar el mensaje fuente.
El medio físico, a través del cual la transmisión tiene que ser lograda, no será capaz de transmitir
directamente el mensaje dado (por ejemplo, un canal de radio en el rango de MHz no puede
1 Técnicas y procedimientos para enmascarar una determinada información de carácter confidencial.
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 3/37
directamente llevar una señal de voz que contiene frecuencias en el rango de KHz). De esta manera, el
mensaje se mapea a señales que puedan pasar por el canal físico dado. Este proceso es llamado
modulación. Más aún, el canal usualmente no proporciona un mapeo uno‐a‐uno entre la señal
transmitida y la señal en el lado del receptor ya que uno observa atenuación, filtraje, distorsiones no
lineales y señales de interferencia (ruido, señales de otras transmisiones) que corrompen la señal
recibida. Consecuentemente,
uno
tiene
que
transmitir
una
señal
que
sea
robusta
contra
distorsiones
en
el canal. Por un lado, esto se logra seleccionando un esquema de modulación apropiado. Por otro lado,
se puede añadir redundancia al mensaje transmitido de una forma controlada. Este incremento de
redundancia controlada se llama codificación de canal y se aplica a métodos de comunicación digitales
[21].
2.2 Esquema general de un sistema de comunicaciones Todas las operaciones ejecutadas en el transmisor (codificación de fuente, encriptación, codificación de
canal y modulación) tienen que ser invertidas en el receptor para poder recuperar el mensaje original.
La
Fig.
1
muestra
una
estructura
general
a
la
que
responden
muchos
esquemas
de
comunicación.
Fig. 1 Estructura general de un esquema de comunicaciones [21]
2.3 Limitaciones del canal físico Cualquier canal físico dado impone severas limitaciones a la transmisión de señales. Un canal
físicamente proporciona un ancho de banda2 limitado; más aún, el ancho de banda puede estar
restringido, debido a las capacidades limitadas de los equipos usados en la transmisión y recepción o
debido a restricciones administrativas (por ejemplo, asignaciones de ancho de banda).
2 Volumen espectral disponible.
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 4/37
Los canales entregan a los receptores una versión distorsionada de la señal de origen debido a los
efectos de atenuación (desvanecimiento de la potencia de la señal recibida), propagación por múltiples
trayectos y retardos de comunicación; también son afectados por ruido proveniente de fuentes
naturales o del propio equipamiento, ruido térmico, así como también por interferencias producidas por
otras señales, denominadas señales interferentes3, que ingresan al canal que pueden enmascarar la
señal deseada.
Asimismo, muchos canales físicos son accesibles públicamente; esto es, cualquiera puede transmitir o
recibir señales sobre ellos. Por tanto, una parte esencial del diseño de los sistemas de comunicación, es
compartir los recursos limitados, lo cual se logra mediante la generación de señales ortogonales4
asignadas a cada usuario de un canal físico; dicha ortogonalidad asegura la separación de las señales
pertenecientes a diferentes usuarios transmitidas a través de un solo canal [23].
3 Potencial del caos en la comunicaciones La idea para explotar el caos en las aplicaciones de comunicaciones surgió cuando la investigación en
sistemas dinámicos complejos5 produjo un entendimiento más profundo del fenómeno de caos, lo que
impulsó a que científicos e ingenieros buscaran aplicaciones prácticas. Uno puede clasificar tres campos
de aplicación potencial que son consecuencia de tres aspectos diferentes del comportamiento del caos:
banda ancha, complejidad y ortogonalidad [21].
Las señales caóticas son inherentemente no periódicas y como tales poseen un espectro continuo. A
menudo el espectro muestra un contenido energético sobre un amplio rango de frecuencias; esto es, las
señales son de banda ancha. También es posible diseñar señales caóticas de acuerdo a propiedades
espectrales. En comunicaciones, las señales de banda ancha son usadas para superar las imperfecciones
del canal (desvanecimiento de frecuencias selectivas o perturbaciones de banda estrecha). De esta
manera, las
señales
caóticas
son
candidatas
para
ser
usadas
en
comunicaciones
de
espectro
esparcido6
[19] y [21].
Las señales caóticas tienen una estructura compleja y son muy irregulares. Un generador de caos
produce una trayectoria totalmente diferente si es ligeramente perturbado en sus condiciones iniciales.
Esto hace difícil adivinar la estructura del generador para predecir las señales sobre largos intervalos de
tiempo. Las señales altamente complejas y difíciles de predecir son clásicamente usadas en aplicaciones
criptográficas, lo que abre otros campos potenciales de aplicación del caos.
3 Existen
dos
tipos
de
señales
interferentes:
interferencia
cocanal,
producida
en
el
propio
canal
de
interés
ante
la
presencia de dos emisiones e interferencia de canal adyacente producida por una señal de potencia suficiente en
un canal próximo al de interés 4 Dos señales diferentes son ortogonales o no correlacionadas si su producto interno es cero. 5 Sistemas sensibles a condiciones iniciales cuyas características cualitativas, como el número de puntos de
equilibrio, pueden cambiar debido a variaciones paramétricas. 6 Comunicaciones donde una señal de datos de banda estrecha es esparcida en un amplio rango de frecuencias por
una señal de banda ancha utilizando técnicas de modulación, antes de su transmisión por el canal de
comunicaciones.
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 5/37
Las señales caóticas no son periódicas y, como tales, tienen un rápido desvanecimiento de la función de
auto‐correlación (producto interno de la señal por la misma señal) [21]. Las señales generadas por
diferentes generadores o por el mismo generador con diferentes condiciones iniciales pueden ser
asumidas como señales ortogonales o descorrelacionadas. La ortogonalidad puede ser explotada en
aplicaciones de comunicaciones multi‐usuario (acceso múltiple) [20], las cuales son un tercer campo de
aplicación potencial
del
caos.
En
particular,
la
generación
de
códigos
esparcidos
mediante
generadores
de caos para sistemas CDMA convencionales7 se ha convertido en un campo de aplicación exitoso,
donde la solución basada en caos puede efectuar dicha generación [21].
4 Métodos de comunicación caóticos y clásicos 4.1 Estructuras del transmisor La aplicación del caos a las comunicaciones de espectro esparcido considera al caos en el contexto de
codificación de canal y modulación. Los métodos caóticos propuestos son principalmente esquemas de
modulación. Sólo algunas ideas conciernen a la aplicación del caos en la codificación de canal. Como
consecuencia, aquí se considera que la codificación de canal y la modulación son una sola operación que
mapea una señal de mensaje a una señal de transmisión apropiada para un canal físico dado. Sin
embargo, también se aplican los métodos de clasificación de procedimientos clásicos de codificación y
modulación. Fusionando la codificación de canal y la modulación en una sola operación se encuentran
esquemas de codificación/modulación estáticos y esquemas de codificación/modulación dinámicos. Los
primeros codifican el mensaje sin tomar en cuenta una situación anterior, mientras que los segundos
codifican el mensaje guardando memoria de la codificación anterior.
4.1.1 Métodos estáticos de codificación/modulación En
los
métodos
estáticos
de
codificación/modulación
la
portadora
del
mensaje
es
proporcionada
por
una fuente de señal que es independiente del mensaje. La fuente puede ser un generador
determinístico con una dinámica simple (por ejemplo periódica), un generador determinístico con
dinámica compleja (caos, secuencias pseudo‐aleatorias) o aún un generador de un proceso aleatorio
(ruido).
Los esquemas estáticos clásicos están basados generalmente en métodos estándares de modulación por
amplitud (AM), modulación por frecuencia (FM) y modulación por fase (PM).
Una de las primeras propuestas para usar caos en comunicaciones es el enmascaramiento caótico [21],
que es aplicable tanto a mensajes analógicos como digitales. Aquí una señal caótica
es añadida a la
señal de mensaje fuente , formando la señal transmitida : (1)
7 CDMA (Code Division Multiple Access) o acceso al medio por división de código mediante la asignación de códigos
únicos y ortogonales a los usuarios tal que todos los usuarios transmiten en las mismas frecuencias y al mismo
tiempo, pero afectados por códigos diferentes.
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 6/37
La Fig. 2 muestra el esquema de enmascaramiento caótico implementado a partir de la ecuación
anterior.
me
m
x
Fig. 2 Esquema de enmascaramiento caótico
Es importante aclarar que este método no proporciona una señal apropiada para un canal físico dado
porque está acotado por el ancho de banda de ; por tanto, tiene que ser enviada a un modulador
antes de la transmisión.
Otro tipo de codificación/modulación caótica es CSK (Chaos Shift Keying),[21], que es un método de
modulación digital. Dependiendo del valor actual de un arreglo de símbolos de mensaje, la señal ; 1,2, de uno de los generadores de caos con diferentes características es transmitido tal
que:
si si si
(2)
Por ejemplo,
considere
un
mensaje
binario,
tal
que
2; considere dos osciladores caóticos distintos, como los descritos en [29]; el primero de ellos es el denominado mapa logístico, descrito por la siguiente
ecuación de recurrencia:
1 1 mientras que el segundo de ellos está descrito por:
1 1
12
12
El primer oscilador tiene un comportamiento caótico para valores de 3.9,4 siendo sensible a
condiciones iniciales en el intervalo 0.15,0.9; por su parte, el segundo oscilador tiene un
comportamiento caótico para valores de 2.75,3 y es sensible a condiciones iniciales en el
intervalo [‐1,1]. Observe que la salida del segundo oscilador se obtiene escalando su estado y
desplazándolo en magnitud con un valor de corrimiento, de manera que las magnitudes de ambos
osciladores estén en el rango [0,1].
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 7/37
La Fig. 3 muestra una señal digital codificada por el método CSK. La recuperación de la señal en el lado
del receptor se obtuvo realizando la operación de desencriptación, sin considerar ruido e interferencias
en el canal de transmisión.
Fig. 3 Mensaje fuente, señal transmitida y señal recuperada, mediante el método CSK, sin considerar
ruido e interferencias en el canal de transmisión.
Observe en la Fig. 3 que la señal transmitida no tiene correspondencia alguna con los unos o ceros del
mensaje fuente original; observe también que el mensaje transmitido tiene un mayor espectro en
frecuencia, es irregular e impredecible en largos periodos de tiempo.
Un
caso
especial
de
CSK
es
COOK
(chaotic
on‐
off
Keying),
[21],
que
usa
un
generador
de
caos
que
es
conmutado de on a off de acuerdo al símbolo de un mensaje binario a ser transmitido. De esta manera:
0 si si (3)
Un método que se encuentra en comunicaciones clásicas así como también en comunicaciones caóticas
es TR (Transmited Reference). Fue diseñado para ser usado como un receptor de correlación. La
referencia es transmitida en un canal separado (diferente hilo, banda de frecuencia o ranura de tiempo)
tal que no se necesita que sea reproducida en el receptor. Por su parte, en los métodos SR (Stored
Reference, por ejemplo PSK (Phase Shift Keying)), donde la referencia está localmente almacenada o es
generada en
el
receptor,
la
mitad
de
la
capacidad
de
transmisión
(la
transmisión
de
la
referencia)
no
es
utilizada en la transmisión de la información, logrando de esta manera duplicar la velocidad de
transmisión de bits utilizando los mismos recursos [21].
El esquema TR puede ser aplicado si la portadora del mensaje es una señal complicada que no puede ser
recreada fácilmente. En los inicios de las comunicaciones de espectro esparcido, los métodos TR fueron
estudiados con fuentes de ruido natural como generadores de señal. En comunicaciones caóticas, se
0 10 20 30 40-0.2
0
0.2
0.4
0.6
0.8
1
1.2
0 10 20 30 40 50-0.2
0
0.2
0.4
0.6
0.8
1
1.2
0 10 20 30 40-0.2
0
0.2
0.4
0.6
0.8
1
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 8/37
aprovecha el principio en CSK diferencial (DCSK), donde los dos canales son formados utilizando técnicas
de división de tiempo [21]. Para cada símbolo del mensaje se transmite primero la señal de referencia
seguida de la referencia modulada portadora del símbolo del mensaje. Para un mensaje binario con
duración de símbolo , la señal transmitida se convierte en:
si 2 12 2 si 2 12 1 ; 2 si 2 12 1 ;
(4)
para cualquier . 4.1.2 Métodos dinámicos de codificación/decodificación En los métodos dinámicos de codificación/modulación, el mapeo del mensaje a su portadora depende
de los
símbolos
pasados
del
mensaje.
Esta
dependencia
es
creada
mediante
dos
métodos:
el
primero
mediante la alimentación tanto del mensaje como de la portadora del mensaje a un sistema dinámico
que memoriza la prehistoria del mensaje y, el segundo, mediante la alimentación del mensaje a un
generador de la portadora tal que el propio generador memoriza la prehistoria del mensaje [21].
El primer método se vuelve un caso especial del segundo si se considera al sistema dinámico como parte
del generador de la portadora del mensaje. Ejemplos clásicos son esquemas que usan codificadores de
canal convolucionales y métodos de modulación diferencial.
Un ejemplo caótico del segundo método es la modulación caótica (CM), donde el mensaje modula algún
parámetro
del
generador
de
caos.
Para
un
transmisor
de
tiempo
continuo
las
ecuaciones
de
estado
son:
, (5‐a) , (5‐b)
donde es la derivada temporal de . Si el mensaje es binario el método se llama de
conmutación caótica (CS). La Fig. 4 muestra un ejemplo donde se modula el estado realimentado en un
generador de caos.
),( m xg
m
x
em
Fig. 4 Ejemplo de esquema CS [21]
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 9/37
Otro método, disponible en la literatura, codifica el mensaje fuente en una dinámica simbólica de un
generador de caos. La dinámica simbólica se obtiene si el espacio de estado del generador está
completamente particionado en subconjuntos disjuntos, a los cuales se le asignan los diferentes
símbolos del mensaje fuente [21]. La secuencia de símbolos correspondiente a una trayectoria en el
espacio de estado es la dinámica simbólica de esa trayectoria. Con el propósito de forzar el
comportamiento caótico
a una
secuencia
simbólica
particular,
se
utilizan
métodos
de
control
de
caos
que actúan sobre el generador.
4.2 Estructuras del receptor En comunicaciones caóticas, para la recepción y recuperación de un mensaje existen al menos tres
posibles métodos: uso de una señal de referencia como señal de sincronismo, métodos basados en el
análisis de la estadística de la señal recibida y técnicas basadas en el concepto de sistema inverso [21].
Generalmente, se usa una señal de referencia8 en los receptores de correlación y en los basados en el
método de enmascaramiento caótico por sustracción. Las referencias pueden ser proporcionadas
mediante un
generador
local
en
el
receptor,
sincronizado
con
el
generador
en
el
transmisor,
como
se
muestra en la Fig.54.
y
x x̂
Fig. 5 Transmisión de la señal de referencia
Los sistemas inversos proporcionan un método de recepción para los receptores de modulación caótica
(CM). En
un
sistema
inverso,
el
flujo
del
mensaje
a través
del
sistema
dinámico
en
el
transmisor
es
revertido a través de la implementación de la operación inversa de modulación, la cual consiste de un
estimador de estado (que obedece a ciertas condiciones de estabilidad del sistema que describe el error
de estimación) y una función de modulación inversa que recupera el mensaje a partir del mensaje
recibido del canal de comunicación. Una estructura ejemplo se muestra en la Fig. 6. Note que, para que
el sistema opere adecuadamente, se requiere una convergencia de (el estimado del estado del
oscilador localizado en el transmisor) a (el estado del oscilador localizado en el transmisor).
em
y
x̂
m̂
),ˆ(1
em xg
−
Fig. 6 Estructura inversa de un esquema CM [21]
8 Algunas veces referida como señal de sincronismo.
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 10/37
5 Enmascaramiento caótico con el oscilador de Chua 5.1 Esquema de comunicaciones Considere el sistema de comunicaciones basado en el esquema de enmascaramiento caótico que se
muestra en
al
Fig.
7.
y
x x̂
m em m̂
),( m xg ),ˆ(1
em xg
−
Fig. 7 Esquema de comunicaciones con enmascaramiento caótico
En el
lado
del
transmisor
el
sistema
está
conformado
por
una
fuente
de
mensajes
que
produce
el
mensaje , una función de codificación , que genera la entrada al canal 1 de comunicaciones y un oscilador caótico que genera el vector de variables de estado y la señal de referencia para el
sincronismo, la cual se envía por el canal 2 de comunicaciones. Se supone que la función de codificación
tiene inversa con respecto a . En el lado del receptor el sistema consiste de la función de decodificación , que recupera el mensaje a través de utilizando la estimación de generada por el estimador de estado . 5.2 Función de codificación El
mensaje
a ser
transmitido,
, es obtenido a partir
de
una
función
de
codificación
, arbitraria que tiene inversa con respecto a al mensaje fuente , suponiendo que el estado de un oscilador de
tercer orden (caso del oscilador de Chua) está acotado en todo tiempo. Un ejemplo de esta función
podría ser la siguiente:
, exp
(6)
donde es una constante positiva que evita la división por cero y 0 es una señal constante de
polarización. Observe que la función anterior tiene inversa con respecto a
, ya que:
, ln (7)
Note que 0 tal que ln siempre existe, por lo que cualquier mensaje puede
ser recuperado.
5.3 Oscilador de Chua El oscilador de Chua está descrito por la siguiente representación en el espacio de estado [24] y [25]:
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 11/37
(8)
donde
0.5 | | | | (9)
Con , , y parámetros constantes que satisfacen:
0; 0; 0 ∞ (10)
Este sistema genera un atractor caótico cuando se eligen los siguientes valores de sus parámetros: 1.27, 0.68, 10, 14.87 y 1. La Fig. 8 muestra la trayectoria de las variables de
estado en el cubo de fase9, así como el comportamiento de cada variable de estado en el tiempo,
cuando el sistema parte de la condición inicial
0 0.5 0.5 0.5.
Fig. 8 Trayectoria del oscilador de Chua: cubo de fase y variables de estado en el dominio del tiempo
Las ecuaciones del oscilador de Chua pueden reescribirse como:
9 Denominado así por ser una representación en tres dimensiones.
-4-3
-2-1
01 2
34
-1
-0.5
0
0.5
1
-5
0
5
0 50 100 150 200 250 300 350 400 450 500-4
-3
-2
-1
0
1
2
3
4
0 50 100 150 200 250 300 350 400 450 500-0.8
-0.6
-0.4
-0.2
0
0.2
0.4
0.6
0.8
0 50 100 150 200 250 300 350 400 450 500-5
-4
-3
-2
-1
0
1
2
3
4
5
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 12/37
(11)
donde las matrices y están dadas por:
01 1 10 0 y 100
(12)
Por conveniencia, la señal de referencia se puede definir como:
(13)
donde
1 0 0 (14)
El sistema anterior es completamente observable10 [26], lo que quiere decir que el estado es estimable a
partir
de
;
esto
se
puede
demostrar
verificando
que
la
matriz
de
observabilidad
tiene
rango
pleno
(esto
es, todos sus vectores fila o columna son linealmente independientes). Calculando la matriz de
observabilidad se obtiene:
1 0 0 0
(15)
donde claramente se ve que es de rango pleno, lo que significa que la matriz tiene inversa para 0 y el oscilador de Chua es completamente observable.
5.4 Estimador de estado La forma de la ecuación de estado anterior sugiere el uso de un estimador dado por:
(16)
donde es un vector constante de tres componentes que pondera al error de estimación de la señal de
referencia . El último término se introduce con el propósito de especificar el comportamiento del
error de estimación , en términos de los valores propios del sistema del error de estimación.
Por su parte, el comportamiento del error de estimación se obtiene sustrayendo la última ecuación de la
ecuación de estado del oscilador de Chua, lo que resulta en el siguiente sistema del error de estimación:
(17)
Puesto que el oscilador de Chua es completamente observable, entonces el vector se puede calcular
utilizando la fórmula de Ackerman dada por [27]:
10 En un sistema completamente observable el estado del sistema puede ser determinado a partir de las
observaciones de su salida.
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 13/37
001
(18)
donde
es el polinomio caracterísitico deseado de la matriz
y
es la inversa de la matriz
de observabilidad del oscilador de Chua, lo que produce que el error de observación tienda
asintóticamente a cero si las raíces de tienen parte real negativa. Puesto que el sistema del error
de estimación es de tercer orden, entonces es un polinomio de grado tres cuyas raíces tienen
parte real negativa. Eligiendo las tres raíces en – , con 0, el polinomio característico deseado se
puede escribir como:
3 3 (19)
El vector también se puede encontrar obteniendo el polinomio característico de e igualando
sus coeficientes con los coeficientes correspondientes del polinomio característico deseado. El
polinomio característico de
está dado por:
det 1 1 (20)
La igualación de coeficientes resulta en los siguientes valores de los componentes del vector : 3 1 3 3 1 1 3 1
(21)
Note que
cuanto
más
grande
sea
se
obtiene
una
mayor
velocidad
de
convergencia.
5.5 Función de decodificación La función de decodificación se obtiene revertiendo la función de codificación con respecto a , pero
utilizando el estimado del estado del oscilador de Chua. Esto es, el mensaje recuperado está dado
por:
, ln (22)
Asumiendo que
, entonces se tiene que
.
5.6 Resultados de simulación Para efectos de simulación, suponga que no existe ruido en los canales de transmisión y considere los
siguientes valores iniciales de las variables de estado del oscilador de Chua y de su estimador: 0 0.2 0.2 0.2; 0 0 0 0. Además considere que el polinomio característico
deseado del sistema de error de estimación tiene sus tres raíces en – 10 y que los parámetros y de la función de codificación están dados por 0.5 y 0.5, respectivamente.
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 14/37
La Fig. 9 muestra los cubos de fase del oscilador y de su estimador. Observe cómo el estimador se
sincroniza con el oscilador después del régimen transitorio.
Fig.9 Cubos de fase del oscilador de Chua y de su estimador. Ambos parten de diferentes condiciones
iniciales y se sincronizan después del transitorio
Por simplicidad en la presentación de los resultados, suponga que el mensaje fuente está dado por una
función senoidal del tiempo simple; esto es:
sin (23)
En los
hechos
puede
ser
cualquier
señal
acotada
analógica
o digital,
ya
que
la
señal
del
mensaje
fuente
no influye en el comportamiento del oscilador.
La Fig. 10 muestra el comportamiento en el tiempo de las variables de estado del oscilador junto con sus
correspondientes errores de estimación. Observe el comportamiento caótico de las variables de estado
y cómo los errores de estimación tienden rápidamente a cero.
La Fig. 11 muestra el mensaje fuente, la señal transmitida y la señal recuperada. Observe la naturaleza
irregular de la señal transmitida, con respecto a la señal fuente. También observe el error en el instante
inicial de la señal recuperada con respecto al mensaje fuente. Es importante mencionar que la rapidez
de la convergencia depende de la elección del parámetro
del estimador; si este valor es grande,
entonces la convergencia será más rápida.
-4
-20
2
4
-1
-0.5
0
0.5
1
-5
-4
-3
-2
-1
0
1
2
3
4
5
Cubo de fase del oscilador
-4
-20
2
4
-1
-0.5
0
0.5
1
-5
-4
-3
-2
-1
0
1
2
3
4
5
Cubo de fase del estimador
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 15/37
Fig. 10 Comportamiento en el tiempo de las variables de estado , y del estimador y sus correspondientes errores de estimación.
Fig. 11 Mensaje fuente, señal transmitida y señal recuperada
0 5 10 15 20 25-4
-3
-2
-1
0
1
2
3
4
Estado x1 del oscilador
t seg
0 5 10 15 20 25-0.8
-0.6
-0.4
-0.2
0
0.2
0.4
0.6
0.8
Estado x2 del oscilador
t seg
0 5 10 15 20 25-5
0
5
Estado x3 del oscilador
t seg
0 5 10 15 20 25-0.05
0
0.05
0.1
0.15
0.2
Error de estimación de x1
t seg
0 5 10 15 20 25-0.1
-0.05
0
0.05
0.1
0.15
0.2
0.25
Error de estimación de x2
t seg
0 5 10 15 20 25-0.8
-0.6
-0.4
-0.2
0
0.2
Error de estimación de x3
t seg
0 5 10 15 20 25-1
-0.5
0
0.5
1
Mensaje fuente
t seg
0 5 10 15 20 250.5
1
1.5
2
2.5
3
3.5
4
Mensaje transmitido
t seg
0 5 10 15 20 25-1
-0.5
0
0.5
1
Mensaje recibido
t seg
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 16/37
Si se cambian las condiciones iniciales del oscilador a 0 0.1 0.1 0.2, se obtiene la señal transmitida que se muestra en la Fig. 12. Observe cómo cambia la señal enviada cuando se transmite el
mismo mensaje fuente. Esta característica del esquema de comunicación es una característica deseable
en los sistemas de comunicaciones seguras.
Fig. 12 Señal transmitida al cambiar las condiciones iniciales del oscilador a 0 0.1 0.1 0.2. 5.7 Estimación del exponente más grande de Lyapunov La detección de la presencia de caos en sistemas dinámicos puede ser lograda calculando o estimando
los exponentes más grandes de Lyapunov, los cuales cuantifican la divergencia exponencial de las
trayectorias en el espacio de estado inicialmente cercanas y estiman la cantidad de caos del sistema. A
continuación se utiliza un método de estimación descrito en [28], para estimar el exponente más grande
de Lyapunov
de
la
señal
de
la
Fig.
12.
Considere la serie de tiempo dada por valores: , , , . Se denomina trayectoria reconstruida
al siguiente arreglo matricial:
donde
es el retardo de recontrucción;
es la dimensión empotrada en la serie de tiempo y el valor
1
es
el
número
de
estados
de
la
serie
de
tiempo.
La
determinación
del
valor
de
puede obtenerse, con una buena aproximación, igualándolo al retardo donde la función de
autocorrelación de la serie de tiempo cae a 1 de su valor inicial [28].
Defina el vector:
0 5 10 15 20 250
1
2
3
4
5
6Mensaje transmitido
t seg
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 17/37
tal que la matriz
pueda ser representada por:
Sea un punto de referencia y ̂ su vecino más cercano. La cantidad ∆ | ̂ | se denomina separación temporal del vecino más cercano al punto de referencia y satisface la siguiente relación:
∆ periodo medio de donde se considera que el periodo medio es el recíproco de la frecuencia media del espectro de
potencia de la serie de tiempo.
Defina también la distancia desde
al vecino más cercano de la siguiente manera:
0 min∆ ∆, ∆ De la misma forma, defina la distancia entre el punto de referencia y el punto alejado tiempo
discreto del vecino más cercano de acuerdo a la siguiente expresión:
min∆ ∆, ∆ donde ∆ es la separación temporal entre y un punto separado a un tiempo discreto del vecino
más cercano.
Por último defina la función de estimación:
1 · 1 0
donde es el periodo de muestreo de la serie de tiempo.
Si converge a un valor constante cuando crece el valor de , dicho valor es conocido como el
exponente más grande de Lyapunov. Más aún, la serie de tiempo es caótica si se tiene un valor
0.
Para la estimación del exponente más grande de Lyapunov de la señal se utilizaron los siguiente
parámetros:
5000 0.005 20 30 ̂ 700
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 18/37
que resulta en 4430. Aplicando la función de estimación para los valores de separación temporal 100,125,,1500se obtuvo la gráfica que se muestra en la Fig. 13, , donde claramente se observa
una convergencia alrededor de
0.1
Fig. 13 Estimación del exponente más grande de Lyapunov de la señal de la Fig. 12.
6 Conmutación caótica con un oscilador lineal 6.1 Esquema de comunicaciones Considere el sistema de comunicaciones basado en el esquema de conmutación caótica que se muestra
en la Fig. 14.
y
x x̂
m em m̂
),( m xg ),ˆ(1
em xg
−
Fig. 14 Esquema de comunicaciones con conmutación caótica
En el lado del transmisor el sistema está conformado por una fuente de mensajes que produce el
mensaje , una función de codificación , que genera la señal de entrada al canal 1 de
comunicaciones , la cual también se alimenta a la entrada de un oscilador lineal que genera el
vector de variables de estado y la señal de referencia para el sincronismo, la cual se envía por el
canal 2 de comunicaciones. El conmutador caótico está compuesto por la conexión realimentada de la
0 500 1000 1500-0.08
-0.06
-0.04
-0.02
0
0.02
0.04
0.06
0.08
0.1
0.12
Estimación del coeficiente más grande de Lyapunov
Separación temporal desde vecino más cercano
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 19/37
función de codificación y el oscilador lineal. Se supone que la función de codificación tiene inversa con
respecto a . En el lado del receptor el sistema consiste de la función de decodificación , que recupera el mensaje a través de
utilizando la estimación
de
generada por el estimador de estado
,.
Note que,
a diferencia
del
esquema
de
enmascaramiento
caótico,
en
el
esquema
de
conmutación
caótica, el estimador de estado también opera sobre el mensaje transmitido . 6.2 Función de codificación El mensaje a ser transmitido , es obtenido a partir de una función de codificación , que tiene inversa con respecto a al mensaje fuente , suponiendo que el estado del oscilador está acotado en
todo tiempo. Sin embargo, a diferencia del enmascaramiento caótico, la función de codificación no es
arbitraria ya que la conexión realimentada de dicha función y el oscilador lineal debe resultar en un
sistema caótico. Un ejemplo de esta función podría ser la siguiente:
, (24)
donde es una señal constante de polarización y es constante de ponderación. Observe que la
función anterior tiene inversa con respecto a , ya que: , (25)
Note que el mensaje siempre puede ser recuperado.
6.3 Conmutador caótico El conmutador caótico propuesto en este reporte está descrito por las siguientes ecuaciones de estado:
(26)
donde
; 0 0; 0; 0 1 (27)
,
(28)
con 0; 0 y 0 parámetros constantes .
Note que el conmutador caótico es un oscilador lineal realimentado por una función no lineal de su
estado, la función de codificación, en la que se incluye la función en el tiempo del mensaje fuente,
ponderada por el factor .
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 20/37
El sistema que describe el conmutador caótico es completamente observable; su matriz de
observabilidad está dada por:
0 1
0 (29)
que es
una
matriz
cuadrada
de
rango
pleno
y,
por
tanto,
invertible
para
todo
0. 6.4 Estimador caótico La forma de la ecuación de estado anterior sugiere el uso del estimador de estado , dado por:
(30)
donde es un vector de dos componentes que pondera el error de estimación de la señal de referencia . El último término se introduce con el propósito de especificar el comportamiento del error de
estimación
, en términos de los valores propios del sistema del error de estimación.
El comportamiento del error de estimación se obtiene sustrayendo la última ecuación de la ecuación de
estado del conmutador caótico propuesto, lo que resulta en el siguiente sistema del error de estimación:
(31)
Puesto que el conmutador caótico es completamente observable, entonces el vector se puede calcular utilizando la fórmula de Ackerman dada por:
0
1 (32)
donde es el polinomio caracterísitico
deseado de
la
matriz
y es la inversa de la matriz de observabilidad del conmutador caótico, lo que produce que el error de observación tienda
asintóticamente a cero si las raíces de tienen parte real negativa. Puesto que el sistema del error
de estimación es de segundo orden, entonces es un polinomio de grado dos cuyas raíces tienen
parte real negativa.
Eligiendo las dos raíces de en –, con 0, el polinomio característico deseado se puede
escribir como:
2 (33)
lo que resulta en las siguientes expresiones para los componentes de : 2 (34)
Note que cuanto más grande sea mayor será la velocidad de convergencia de la estimación.
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 21/37
6.5 Función de decodificación La función de decodificación se obtiene revertiendo la función de codificación con respecto a , pero
utilizando el estimado del estado del conmutador caótico. Esto es, el mensaje recuperado está
dado por:
, (35)
Asumiendo que , entonces se tiene que . 6.6 Resultados de simulación Para efectos de simulación, suponga que no existe ruido en los canales de transmisión y considere que
el valor de del oscilador lineal está dado por 2 y que los siguientes valores iniciales de las
variables de estado del conmutador caótico y de su estimador son:
0 0.1 0.5; 0 0 0. Además considere que el polinomio característico
deseado del
sistema
de
error
de
estimación
tiene sus tres raíces en – 10 y que los parámetros y de la función de codificación están dados
respectivamente por 0.1 y 0.6. Suponga que el mensaje fuente está dado por la salida del generador de secuencias binarias pseudo‐
aleatorias que se muestra en la Fig. 15, compuesto por un registro de corrimiento de 6 bits y una
realimentación a través de una operación OR‐exclusiva de los bits y . En los hechos es deseable que
el mensaje tenga una alta entropía de símbolos.
1r 2r 3r 4r 5r 6r
m
Fig. 15 Generador de secuencias binarias pseudo‐aleatorias para la generación del mensaje fuente.
La Fig. 16 muestra los planos de fase del conmutador caótico y de su estimador. Observe cómo el
estimador se sincroniza con el conmutador caótico después del régimen transitorio.
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 22/37
Fig. 16 Planos de fase del conmutador caótico y de su estimador. Ambos parten de diferentes
condiciones iniciales.
La Fig.
17
muestra
el
comportamiento
en
el
tiempo
de
las
variables
de
estado
del
oscilador
junto
con
sus
correspondientes errores de estimación. Observe el comportamiento caótico de las variables de estado
y cómo los errores de estimación tienden a cero.
Fig.17 Comportamiento en el tiempo de las variables de estado y del estimador y sus correspondientes errores de estimación.
-0.5 0 0.5 1 1.5-1
-0.8
-0.6
-0.4
-0.2
0
0.2
0.4
0.6
0.8
1
Plano de fase del oscilador
-1 -0.5 0 0.5 1 1.5-1
-0.8
-0.6
-0.4
-0.2
0
0.2
0.4
0.6
0.8
1
Plano de fase del estimador
0 10 20 30 40 50-0.5
0
0.5
1
1.5
Estado x1 del oscilador
t seg0 10 20 30 40 50
-1
-0.5
0
0.5
1
Estado x2 del oscilador
t seg
0 10 20 30 40 50-0.2
0
0.2
0.4
0.6
0.8
1
1.2
Error de estimación de x1
t seg0 10 20 30 40 50
-0.1
0
0.1
0.2
0.3
0.4
0.5
0.6
Error de estimación de x2
t seg
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 23/37
La Fig. 18 muestra el mensaje fuente, la señal transmitida y la señal recuperada. Observe la naturaleza
irregular de la señal transmitida, con respecto a la señal fuente. También observe el error en el instante
inicial de la señal recuperada con respecto al mensaje fuente.
Fig. 18 Mensaje fuente, señal transmitida y señal recuperada
Si se cambian las condiciones iniciales del oscilador a
0 0.1 0.3, se obtiene la señal
transmitida que se muestra en la Fig. 19. Observe c{omo cambia la señal enviada cuando se transmite el
mismo mensaje.
Fig. 19 Señal transmitida al cambiar las condiciones iniciales del oscilador a 0 0.1 0.3.
0 10 20 30 40 50-0.5
0
0.5
1
1.5
Mensaje fuente
t seg
0 10 20 30 40 500
0.2
0.4
0.6
0.8
1
1.2
1.4
Mensaje transmitido
t seg
0 10 20 30 40 50-0.5
0
0.5
1
1.5
Mensaje recibido
t seg
0 5 10 15 20 25 30 35 40 45 500
0.1
0.2
0.3
0.4
0.5
0.6
0.7
Mensaje transmitido
t seg
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 24/37
Es importante notar que en las simulaciones efectuadas, el rango de condiciones iniciales que producen
el comportamiento caótico está restringido a una pequeña región en el plano de fase; para la variable de
estado este rango está en el intervalo [‐0.5,1.5] y para la variable de estado el rango está en el
intervalo [‐1,1]. Fuera de este rango el sistema puede volverse periódico o bien inestable.
7 Conmutación caótica con enmascaramiento caótico Puesto que el esquema propuesto de conmutación caótica requiere que el mensaje fuente tenga una
alta entropía de símbolos, puede ser combinado con el esquema de enmascaramiento caótico como se
muestra en la Fig. 20. El propósito es incrementar la irregularidad de la señal transmitida cuando la
entropía de símbolos del mensaje fuente no sea lo suficientemente alta.
Generador de caos Canal 2Estimador de
estado delgenerador de caos
x x̂
Canal 1
m
),( 12 em zg ),̂(
2
1
2 em zg
−
Oscilador lineal Estimador deestado deloscilador lineal
Canal 3
x x̂
m̂
),(1 m xg ),̂(1
1
1 em xg
−
z y
1em
2em
x y
Fig. 20
Esquema
de
conmutación
caótica
reforzado
con
enmascaramiento
caótico.
Note cómo la salida del conmutador caótico se puede enmascarar con la señal proveniente de un
oscilador caótico. También note que se requieren dos señales de referencia; la señal es la referencia
para la estimación del estado del oscilador lineal, mientras que la señal es la referencia para la estimación del estado del oscilador caótico.
8 Conclusiones En este reporte se proponen tres esquemas de comunicaciones caóticas basados en métodos dinámicos
de codificación/modulación. El primer esquema, basado en el concepto de enmascaramiento caótico,
utiliza el oscilador de Chua como generador de la señal caótica de enmascaramiento; el segundo
esquema está basado en el concepto de conmutación caótica, utiliza un oscilador lineal realimentado
por una función de codificación no lineal cuya salida depende del mensaje que está siendo transmitido
y, el tercer esquema es una conexión de un esquema de conmutación caótica en cascada con un
esquema de enmascaramiento caótico. El esquema de enmascaramiento caótico permite enmascarar
cualquier mensaje fuente a ser transmitido, mientras que el esquema de conmutación caótica requiere
que el mensaje fuente tenga una alta entropía de símbolos para lograr que el mensaje transmitido tenga
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 25/37
un comportamiento caótico (comportamiento irregular o impredecible) a lo largo del tiempo. Este
requerimiento puede ser relajado si se utiliza un esquema de conmutación caótica en cascada con un
esquema de enmascaramiento caótico. Las simulaciones realizadas muestran la factibilidad de
implementar estos tres esquemas.
Referencias y bibliografía [1] Lorenz EN. Deterministic nonperiodic flow. Journals Atmospher Science, pp 130‐141, 1963
[2] Pesin YB. Characteristic Lyapunov exponents and smooth ergodic theory. Russian Math Surveys
pp 55‐114, 1977.
[3] Baillieul J, Brockett RW, Washburn RB. Chaotic motion in nonlinear feedback systems. IEEE
Trans. Circuits and Systems, pp 990‐997, 1980.
[4] Chirikov BV, Shepelyansky DL. Correlation properties of dynamical chaos in Hamiltonian
systems. Physic
13D,
pp
395
‐400.
North
Holland,
Amsterdam,
1984.
[5] Yanner BY. Dynamics of complex systems. Addison‐Wesley, 1997.
[6] Hasler M. Recent advances in the transmission of information using a chaotic signal.
Departament of Electrical Engineering, Swiss Federal Institute of Technology. Lausanne, Switzerland,
1996
[7] Bollt E, Lai YCh. Dynamics of coding in communication with chaos. Physical Review. Vol 58, No 2,
August 1998.
[8] Lee PH, Pei SCh, Chen YY. Generating chaotic stream ciphers using chaotic systems. Chinese
Journal of Physics. Vol. 41, No. 6, December 2003.
[9] Lian S, Sun J, Wang Z. Security Analysis of a chaos‐based image encryption algorithm. Elsevier
Science, 2005.
[10] Pareek NK, Patidar V, Sud KK. Cryptography using multiple one‐dimensional chaotic maps.
Elsevier Communications in nonlinear science and numerical simulation, pp 715‐723, 2005.
[11] Kurian AP, Puthusserypady S. Secure digital communication using chaotic symbolic dynamics.
Turk Jorunal of Electrical Engineering, Vol 14, No. 1, 2006
[12]
Amigo JM,
Kocarev
L,
Szczepanski
J.
Theory
and
practice
of
chaotic
cryptography.
Centro
de
Investigación Operativa, Universidad Miguel Hernández. Alicante España, March 2006.
[13] Tufillaro NB, Abbott T, Reilly J. An experimental approach to nonlinear dynamics and chaos.
Addison Wesley, 1992
[14] Richert M, Whitmer D. Chaotic dynamics of RLD Oscillator. Biophysical Measurements Lab, June
2003.
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 26/37
[15] Priel A, Kanter I. Robust chaos generation by a perceptron. Europhysics Letters Vol. 51 No. 2, pp
230‐236, July 2000.
[16] Hosokawa Y, Nishio Y, Ushida A. Analysis of chaotic phenomena in two RC phase shift oscillators
coupled by a diode. IEICE Transactions on Fundamentals, Vol. E84A No. 9 September 2001.
[17] Burq N, Zworski M. Bouncing ball modes and quantum chaos. SIAM Review Col. 47 No. 1 pp 43‐
49, 2005.
[18] De Bievre S, Parris PE, Silvius A. Chaotic dynamics of a free particle interacting linearly with a
harmonic oscillator. Elsevier Physica D 208, pp 96‐114, 2005
[19] Volkovskii AR, Tsimring LSh, Rulkov NF, Langmore I. Spread spectrum communication system
with chaotic frequency. American Institute of Physics, 2005.
[20] Tam WM, Lau F, Tse ChK. An improved multiple access scheme for chaos‐based digital
communications using adaptive receivers. IEEE ISCAS 2004.
[21] Abel A, Schwarz W. Chaos communications – Principles, schemes and system analysis.
Proccedings of the IEEE, Vol. 90, No. 5, May 2002.
[22] Stinson DR. Cryptography – Theory and Practice. 3rd ed. New York, McGraw Hill, 1995.
[23] Sedín A. Fundamentos de los sistemas de comunicaciones móviles. McGraw Hill Serie de
Telecomunicaciones, 2004.
[24] Delgado M, Rodríguez A. Integrated chaos generators. Proceedings of the IEEE, Vol. 90, No. 5,
May 2002.
[25] Reza M, Haeri M. An adaptive approach to synchronization of two Chua’s circuits. Transactions
on Engineering, Computing and Technology Vol. 6 June 2005.
[26] Chen CT. Introduction to linear system theory. Hotl, Rinehart and Winston. Series in Electrical
Engineering, Electronics and Systems, 1970.
[27] Chen CT. Analog & Digital Control System Design. Transfer‐function, state‐space, &algebraic
methods. Saunders College Publishing, 1993.
[28] Rosenstein M, Collins J, De Luca C. A paractical method for calculating largest Lyapunov
exponents for
small
data
sets.
Neuromuscular
Research
Center
and
Departament
of
Biomedical
Engineering, Boston University, November, 1992.
[29] Manzoor H, Farooq O, Datta S. A Novel Chaotic State Modulated Secure Communication System.
Aligarh Muslim University, 2002.
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 27/37
Anexos Encriptación caótica por el método CSK %Encriptación caótia de mensajes %Mauricio Améstegui M. %3 de agosto de 2007
clear all close all
%Parámetros de los osciladores caóticos
%a1 en el intervalo de [3.9,4] %(Reomendable 4) a1=input('Dar a1: '); %a2 en el intervalo de [2.75,3] %(Recomendable 3) a2=input('Dar a2: '); N=500; h=0.1; t=0;
%Mensaje fuente (señal binaria pseudoaleatoria) m0=0; kk=0; ts=0; t0=0; %Registro de corrimiento inicial r=[0 1 0 1 0 0]; for ii=1:N
t(ii)=t0;
t0=ii*h; kk=kk+1; if kk>10
if (r(5)==1&r(6)==0)|(r(5)==0&r(6)==1) sm=1;
else sm=0;
end r(6)=r(5);r(5)=r(4);r(4)=r(3);r(3)=r(2);r(2)=r(1);r(1)=sm; kk=0;
end m0(ii)=r(6);
end
%Condición inicial del generador caótico 1 en el intervalo de [0.15,0.9] x0=0.8; x1(1)=x0;
%Generador caótico 1 (mapa logístico) for ii=2:N
x1(ii)=a1*x0*(1-x0); x0=x1(ii);
end
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 28/37
%condición inicial del generador caótico 2 en el intervalo de [-1,1] y0=0.0271; y1(1)=y0;
%Generador caótico 2
for ii=2:N y1(ii)=a2*y0*(1-y0^2); y0=y1(ii);
end
%Construcción de la señal a transmitir s1=0; s2=0;
for ii=1:N if m0(ii)==0
s1(ii)=x1(ii); else
s1(ii)=0; end if m0(ii)==1
s2(ii)=0.5*y1(ii)+0.5; else
s2(ii)=0; end
end
s=s1+s2;
%Recunstrucción de la señal recibida sr=0;
for ii=1:N if abs(s(ii)-x1(ii))<eps sr(ii)=0;
else sr(ii)=1;
end end
figure subplot(2,2,1),plot(t,m0,'LineWidth',2); axis ([0 t(N) -0.2 1.2]); subplot(2,2,2),plot(t,s,t,m0,'LineWidth',2); subplot(2,2,3),plot(t,sr,'LineWidth',2); axis ([0 t(N) -0.2 1.2]);
Programa en Matlab de enmascaramiento caótico %Codificación/modulación caótica %Enmascaramiento caótico con el oscilador de Chua %Mauricio Améstegui %26 de junio de 2007 clear all close all
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 29/37
%Oscilador de Chua
%Parámetros p=10;q=14.87;r=0;a=-1.27;b=-0.68;E=1;sig=10; %Ecuación de estado de la parte lineal
A=[-p p 0;1 -1 1;0 -q -r]; B=[-p;0;0]; C=[1 0 0]; D=[0]; S=ss(A,B,C,D); %Condición inicial del oscilador de Chua x0=[0.1 0.1 -0.2];
%Estimador de estado
%Parámetros del estimador de estado l1=3*sig-p-1-r; l2=(3*sig*sig-r-(p+l1)*(1+r)-q)/p+1;
l3=(sig*sig*sig-r*(p+l1)-p*(l2-1)*r-q*(p+l1))/p; L=[l1;l2;l3]; %Estimador de estado Ao=A; Bo=[B L]; Co=C; Do=D; So=ss(Ao,Bo,Co,Do); %Condición inicial del estimador xo0=[0 0 0];
%Parámetros de la función de codificación w1=0.5; w2=0.5;
%Iniciaalización de variables de entrada
%Entrada a la parte lineal del oscilador u0=0; %Entrada al estimador de estado uo0(1)=0; uo0(2)=0;
%Inicialización del mensaje
%Mensaje fuente
m0=0; %Mensaje enviado me=0;
%Inicialización de parámetros de simulación
%Tiempo inicial t0=0; %Tiempo de simulación ts=0;
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 30/37
ts(1)=t0; %Número de iteraciones N=5000; %Peridodo de simulación h=0.005;
%Simulación del oscilador
warning off for ii=1:N
%Referencia del oscilador yos(ii)=x0(1); %Estado del oscilador x1os(ii)=x0(1); x2os(ii)=x0(2); x3os(ii)=x0(3); %Actualización de tiempo ts(ii)=t0; t1=h*ii; %Mensaje fuente m0(ii)=sin(t1); %Mensaje transmitido me(ii)=exp(-(m0(ii)+x0(1))/(x0(1)*x0(1)+x0(2)*x0(2)+x0(3)*x0(3)+w1))+w2; %Simulación del oscilador u1=b*x0(1)+0.5*(a-b)*(abs(x0(1)+E)-abs(x0(1)-E)); [y,t,x]=lsim(S,[u0 u1],[t0 t1],x0); %Actualización de variables x0(1)=x(2,1); x0(2)=x(2,2); x0(3)=x(2,3); u0=u1; t0=t1;
end
'Termino01'
%Inicialización de parámetros de simulación
t0=0; ts=0; ts(1)=t0;
%Mensaje decodificado inicial
m1=0;
for ii=1:N %Salida del estimador yob(ii)=xo0(1); %Estado estimado x1ob(ii)=xo0(1); x2ob(ii)=xo0(2); x3ob(ii)=xo0(3); %Actualización de tiempo ts(ii)=t0; t1=h*ii;
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 31/37
%Mensaje decodificado aux=-(xo0(1)*xo0(1)+xo0(2)*xo0(2)+xo0(3)*xo0(3)+w1); m1(ii)=aux*log(me(ii)-w2)-x1os(ii); %Entradas al estimador uo1(1)=b*x1os(ii)+0.5*(a-b)*(abs(x1os(ii)+E)-abs(x1os(ii)-E)); uo1(2)=x1os(ii)-yob(ii); u=[uo0(1) uo0(2);uo1(1) uo1(2)]; %Simulación del estimador [y,t,x]=lsim(So,u,[t0 t1],xo0); xo0(1)=x(2,1); xo0(2)=x(2,2); xo0(3)=x(2,3); uo0=uo1; t0=t1;
end warning on 'Terminó 02'
%Resultados gráficos
figure %Cubo de fase del oscilador subplot(1,2,1),plot3(x1os,x2os,x3os,'LineWidth',2);grid title('Cubo de fase del oscilador','FontWeight','bold'); %Plano de fase del estimador subplot(1,2,2),plot3(x1ob,x2ob,x3ob,'LineWidth',2);grid title('Cubo de fase del estimador','FontWeight','bold');
figure %Estado x1 del oscilador subplot(2,3,1),plot(ts,x1os,'LineWidth',2);grid title('Estado x1 del oscilador','FontWeight','bold'); xlabel('t seg','FontWeight','bold');
%Estado x2 del oscilador subplot(2,3,2),plot(ts,x2os,'LineWidth',2);grid title('Estado x2 del oscilador','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Estado x3 del oscilador subplot(2,3,3),plot(ts,x3os,'LineWidth',2);grid title('Estado x3 del oscilador','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Error de estimación del estado x1 subplot(2,3,4),plot(ts,x1os-x1ob,'LineWidth',2);grid title('Error de estimación de x1','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Error de estimación del estado x2 subplot(2,3,5),plot(ts,x2os-x2ob,'LineWidth',2);grid title('Error de estimación de x2','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Error de estimación del estado x3 subplot(2,3,6),plot(ts,x3os-x3ob,'LineWidth',2);grid title('Error de estimación de x3','FontWeight','bold'); xlabel('t seg','FontWeight','bold');
figure %Mensaje fuente
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 32/37
subplot(2,2,1),plot(ts,m0,'LineWidth',2);grid title('Mensaje fuente','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Mensaje transmitido subplot(2,2,2),plot(ts,me,'LineWidth',2);grid title('Mensaje transmitido','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Mensaje recibido subplot(2,2,3),plot(ts,m1,'LineWidth',2);grid title('Mensaje recibido','FontWeight','bold'); xlabel('t seg','FontWeight','bold');
figure %Mensaje transmitido plot(ts,me,'LineWidth',2);grid title('Mensaje transmitido','FontWeight','bold'); xlabel('t seg','FontWeight','bold');
Programa en Matlab de conmutación caótica %Codificación/modulación caótica %Conmutación caótica con un oscilador lineal %Mauricio Améstegui %30 de junio de 2007 clear all close all
%Oscilador de Chua
%Parámetros w=2;sig=10; %Ecuación de estado de la parte lineal A=[0 w;-w 0];
B=[0;w]; C=[0 1]; D=[0]; S=ss(A,B,C,D); %Condición inicial del oscilador de Chua x0=[-0.1 0.1];
%Estimador de estado
%Parámetros del estimador de estado l1=-sig^2/w+w; l2=2*sig; L=[l1;l2]; %Estimador de estado Ao=A; Bo=[B L]; Co=C; Do=D; So=ss(Ao,Bo,Co,Do); %Condición inicial del estimador xo0=[0 0];
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 33/37
%Parámetros de la función de codificación a=0.1; b=0.6;
%Iniciaalización de variables de entrada
%Entrada a la parte lineal del oscilador u0=0; %Entrada al estimador de estado uo0(1)=0; uo0(2)=0;
%Inicialización de parámetros de simulación
%Tiempo inicial t0=0; %Tiempo de simulación ts=0; %Número de iteraciones
N=5000; %Peridodo de simulación h=0.005;
%Inicialización del mensaje
%Mensaje fuente (señal binaria pseudoaleatoria) m0=0; kk=0; %Registro de corrimiento inicial r=[0 1 0 1 0 0]; for ii=1:N
ts(ii)=t0;
t0=ii*h; kk=kk+1; if kk>250
if (r(5)==1&r(6)==0)|(r(5)==0&r(6)==1) sm=1;
else sm=0;
end r(6)=r(5);r(5)=r(4);r(4)=r(3);r(3)=r(2);r(2)=r(1);r(1)=sm; kk=0;
end m0(ii)=r(6);
end %Mensaje enviado
me=0; 'Terminó conformar señal'
%Simulación del oscilador
warning off t0=0; for ii=1:N
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 34/37
%Referencia del oscilador yos(ii)=x0(1); %Estado del oscilador x1os(ii)=x0(1); x2os(ii)=x0(2); %Actualización de tiempo t1=h*ii; %Mensaje transmitido me(ii)=b*m0(ii)*(x0(1)^2+a)*(cos(x0(1)^2)^2+a)+sin(x0(2)^2); %Simulación del oscilador u1=me(ii); [y,t,x]=lsim(S,[u0 u1],[t0 t1],x0); %Actualización de variables x0(1)=x(2,1); x0(2)=x(2,2); u0=u1; t0=t1;
end
'Terminó 02'
%Inicialización de parámetros de simulación
t0=0;
%Mensaje decodificado inicial
m1=0;
for ii=1:N %Salida del estimador yob(ii)=xo0(2);
%Estado estimado x1ob(ii)=xo0(1); x2ob(ii)=xo0(2); %Actualización de tiempo t1=h*ii; %Mensaje decodificado m1(ii)=(me(ii)-
sin(x2ob(ii)^2))/(b*(x1ob(ii)^2+a)*((cos(x1ob(ii)^2)^2+a))); %Entradas al estimador uo1(1)=me(ii); uo1(2)=x2os(ii)-yob(ii); u=[uo0(1) uo0(2);uo1(1) uo1(2)]; %Simulación del estimador [y,t,x]=lsim(So,u,[t0 t1],xo0);
xo0(1)=x(2,1); xo0(2)=x(2,2); uo0=uo1; t0=t1;
end warning on 'Terminó 03'
%Resultados gráficos
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 35/37
figure %Plano de fase del oscilador subplot(1,2,1),plot(x1os,x2os,'LineWidth',2);grid title('Plano de fase del oscilador','FontWeight','bold'); %Plano de fase del estimador subplot(1,2,2),plot(x1ob,x2ob,'LineWidth',2);grid
title('Plano de fase del estimador','FontWeight','bold');
figure %Estado x1 del oscilador subplot(2,2,1),plot(ts,x1os,'LineWidth',2);grid title('Estado x1 del oscilador','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Estado x2 del oscilador subplot(2,2,2),plot(ts,x2os,'LineWidth',2);grid title('Estado x2 del oscilador','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Estado x3 del oscilador %Error de estimación del estado x1 subplot(2,2,3),plot(ts,x1os-x1ob,'LineWidth',2);grid title('Error de estimación de x1','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Error de estimación del estado x2 subplot(2,2,4),plot(ts,x2os-x2ob,'LineWidth',2);grid title('Error de estimación de x2','FontWeight','bold'); xlabel('t seg','FontWeight','bold');
figure %Mensaje fuente subplot(2,2,1),plot(ts,m0,'LineWidth',2);grid title('Mensaje fuente','FontWeight','bold'); xlabel('t seg','FontWeight','bold');
%Mensaje transmitido subplot(2,2,2),plot(ts,me,'LineWidth',2);grid title('Mensaje transmitido','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Mensaje recibido subplot(2,2,3),plot(ts,m1,'LineWidth',2);grid title('Mensaje recibido','FontWeight','bold'); xlabel('t seg','FontWeight','bold');
figure %Mensaje transmitido plot(ts,me,'LineWidth',2);grid title('Mensaje transmitido','FontWeight','bold');
xlabel('t seg','FontWeight','bold');
Programa en Matlab de la estimación del exponente de Lyapunov de una serie de tiempo caótica %Estimación del exponente más grande de Lyapunov de una serie de tiempo %caótica %Mauricio AmésteguiM. %25 de julio de 2007
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 36/37
clear all;
%Carga de la serie de tiempo load me1;
%Periodo de muestreo de la serie de tiempo h=0.005;
%Tamaño de la serie de tiempo (me) Nme=size(me); N=Nme(2);
%parámetros de la función de estimación m=20; %dimensión empotrada J=30; %retardo de reconstrucción jh=700; %separación temporal con el vecino más cercano M=N-(m-1)*J; %Número de estados de la trayectoria reconstruida
%Trayectoria reconstruida de la serie de tiempo for jj=1:M
for ii=1:m x(ii,jj)=me(jj+(ii-1)*J);
end end
%Cálculo de la distancia desde el punto de referencia al vecino más cercano %Cálculo para M puntos de referencia d0=0; for jj=1:M
if jj-jh>0&jj+jh<M+1 xd0=norm(x(:,jj)-x(:,jj-jh));
xd1=norm(x(:,jj)-x(:,jj+jh)); d0(jj)=min([xd0 xd1]); end if jj-jh<1
xd1=norm(x(:,jj)-x(:,jj+jh)); d0(jj)=xd1;
end if jj+jh>M
xd0=norm(x(:,jj)-x(:,jj-jh)); d0(jj)=xd0;
end end
%Cálculo dela distancia entre el punto de referencia y el punto alejado ii %tiempo discreto del vecino más cercano di=0; kk=1; for ii=100:25:1500
for jj=1:M if jj-jh-ii>0&jj+jh+ii<M+1
xd0=norm(x(:,jj)-x(:,jj-jh-ii)); xd1=norm(x(:,jj)-x(:,jj+jh+ii)); di(kk,jj)=min([xd0 xd1]);
8/3/2019 Paper-2007 comunicaciones caóticas
http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 37/37
end if jj-jh-ii<1
xd1=norm(x(:,jj)-x(:,jj+jh+ii)); di(kk,jj)=xd1;
end if jj+jh+ii>M
xd0=norm(x(:,jj)-x(:,jj-jh-ii)); di(kk,jj)=xd0;
end end kk=kk+1;
end
%Cálculo de la función de estimación del exponente más grande de Lyapunov kk=1; lb=0; for ii=100:25:1500
aux=0; for jj=1:M-ii
aux =aux+log(di(kk,jj)/d0(jj))/(ii*h*(M-ii));
end lb(kk)=aux; kk=kk+1;
end
%Resultados gráficos de la estimación del exponente más grande de Lyapunov kk=100:25:1500; plot(kk,lb,'LineWidth',2);grid title('Estimación del coeficiente más grande de
Lyapunov','FontWeight','bold'); xlabel('Separación temporal desde vecino más cercano','FontWeight','bold');
top related