پایان نامه ارشد:طراحی و پیاده سازی کنترل تطبیقی و سنکرونیزاسیون سیستم آشوب گونه با مدل نامعین وکاربرد آن در افزایش ضریب امنیتی مخابره اطلاعات |
عنوان | صفحه | |
-1 چکیده | 46 | |
-2 پدیده سنکرونیزاسیون آشوب دو سیستم | 47 | |
-2-1 مدلسازی و فرموله کردن سیستم | 47 | |
-2-2سنکرونیزاسیون تطبیقی زیر سیستمهای Master & Slav | 50 | |
-2-2-2سنکرونیزاسیون عبارت غیر خطی | 52 | |
-2-3 سنکرونیزاسیون با فیدبک تطبیقی | 54 | |
-2-4 بررسی پاسخ زمان گذرا برای سنکرونیزاسیون سیستمهای آشوب یک بعدی | 56 | |
-2-5 سنکرونیزاسیون دو سیستم مستقل | 59 | |
بخش دوم
کاربرد یکسان سازی تطبیقی آشوب در سیستم معروف به Loudspeaker
-1 چکیده | 62 |
-2 مدلسازی سیستم | 62 |
-3 سنکرونیزاسیون در سیستم آشوبناك .Drive_ Responseبا متد کنترل تطبیقی | 64 |
-4 شناسایی (تخمین) پارامترها ا روش کنترل تطبیقی | 70 |
بخش سوم | |
کاربرد یکسان سازی آشوب در افزایش ضریب امنیت مخابره پیام | |
-1 چکیده | 77 |
-2 پیاده سازی بخش تبادل اطلاعات با سیستم لرنز | 78 |
بخش چهارم | |
کاربرد Chaos Synchronization در کنترل لغزشی و تغییر ساختاری پارامتر | |
-1 چکیده | 84 |
عنوان | صفحه | |
II -نتایج شبیه سازی | 128 | |
تأثیر نویز | 130 | |
بخش پایانی: Recovering و بازیافت سیگنال اصلی | 133 | |
فصل چهارم | ||
اهداف | 139 | |
جمع بندی و نتیجه | 140 | |
منابع | 142 | |
فهرست شکلها
عنوان | صفحه | |||
فصل اول | ||||
بخش اول: | ||||
شکل:1-1-1 کنترل سیستم لرنزبه نقطه ثابت | 16 | |||
شکل:2-1-1 کنترل سیستم Lu به نقطه ثابت | این مطلب را هم بخوانید : | 16 | ||
شکل:3-1-1 کنترل سیستم چن به نقطه ثابت | 16 | |||
شکل:4-1-1 کنترل سیستم Arneodo به نقطه ثابت | 17 | |||
شکل:5-1-1 کنترل سیستم لرنز به نقطه ثابت x | 18 | |||
شکل:6-1-1 کنترل سیستم چن به نقطه ثابت x | 18 | |||
بخش دوم: | ||||
شکل:1-1-2 رفتار آشوبناك سیستم چن | 19 | |||
شکل:2-1-2 میل کردن خطا به سمت صفر | 22 | |||
شکل:3-1-2 تغییرات پارامترها | 22 | |||
شکل4-1-2 خطای سنکرونیزاسیون | 23 | |||
شکل:5-1-2 تغییرات پارامترها | 23 | |||
بخش سوم: | ||||
شکل 1-1-3و2و:3کنترل حالتهای آشوبناك سیستم Unifiedبه نقطه تعادل | 31 | |||
شکل :4-1-3 کنترل دومین حالت سیستم Unified به مسیر پریودیکSin wt | 32 | |||
بخش چهارم: | ||||
شکل :1-1-4رفتار آشوبناك سیستم باw1= w2= w3= w4=1 | 34 | |||
عنوان | صفحه | |||
شکل :2-1-4رفتار آشوبناك سیستم باw1= w2= w3= w4=4 | 34 | |||
شکل3-1-4و4و5و:6 حالت خروجیy~z سیستم 5و خطای خروجی r(t) | 37-36 | |||
بخش پنجم: | ||||
شکل:1-1-5 دینامیک خطا برای سیستم لرنز کنترل شده | 43 | |||
شکل :2-1-5تغییرات پارامتربا مقدار اولیه صفر | 43 | |||
فصل دوم | ||||
شکل:1-2-1دیاگرام شماتیک سیستم انتقال بار | 46 | |||
شکل:2-2-1 طیف سه مولفه لیاپانف | 49 | |||
شکل3-2-1و:4 پرتره فاز حالتهای سیستم و پاسخ زمانی خطا | 51 | |||
شکل :5-2-1 طیف لیاپانف سیستم برای A(x1-x2) | 52 | |||
شکل6-2-1و:7 پرتره فاز حالتهای سیستم و پاسخ زمانی خطا | 53 | |||
شکل :8-2-1 طیف لیاپانف سیستم برای A(x1-x2) | 54 | |||
شکل:9-2-1سنکرونیزاسیون سیستمها از طریق فیدبک تطبیقی | 55 |
شکل :10-2-1ترسیم مقادیر مختلف فاصله اقلیدسی دو سیستم برای ضریب کوپلینگ متفاوت 57
شکل:11-2-1 پرتره فاز حالتهای سیستم و پاسخ زمانی خطا | 59 | |||
Ω | ||||
شکل12-2-1و:13 ترسیم | 1,2 | بر محور ω t | 61،60 | |
ω | ||||
t | ||||
شکل :1-2-2دیاگرام شماتیک سیستم LS | 62 | |||
شکل :2-2-2 دیاگرام دوشاخگی حالتها برای A بین 38و44 | 63 | |||
شکل :3-2-2 طیف مولفه های لیاپانف برای A بین 38و44 | 64 | |||
شکل4-2-2و…و:7پاسخ زمانی حالتهای drive &response system x1 ,…, x4 | 66-68 | |||
شکل 8-2-2و…و:11پاسخ زمانی Error 1,…,4 | 68-70 | |||
شکل 12-2-2و:13 گراف نتیجه شناسایی پارامترα44,α 22 | 73و74 |
عنوان | صفحه | ||||
شکل14-2-2و…و:17پاسخ زمانی Error 1,…,4 | 74-76 | ||||
شکل:1-2-3دیاگرام شماتیک سنکرونیزاسیون آشوب وسیستم انتقال اطلاعات | 79 | ||||
شکل :2-2-3 سنکرونیزاسیون بین x1,x3 | 81 | ||||
شکل :3-2-3 اعمال سنکرونیزاسیون به سیستم انتقال اطلاعات | 82 | ||||
شکل :(4-2-3a-d) سنکرونیزاسیون دو مدار Chua با تغییرات پارامتر | 92-93 | ||||
شکل :1-2-5 شماتیک نصب آزمایشی لیزر های نیمه هادی کوپل شده | 95 | ||||
شکل :2-2-5 سری زمانی دو لیزر | 96 | ||||
شکل:3-2-5 زوم 9 ns روی سری زمانی شکل 2 | 97 | ||||
شکل:4-2-5 سری زمانی برای دو SL کوپل شده یکسان | 99 | ||||
شکل:5-2-5 طیف rf مربوط به laggard, leader | 100 | ||||
فصل سوم | |||||
شکل:1-3 دیاگرام ساختاری آشکار سازی و پنهان سازی | 104 | ||||
شکل :2-3بلوك دیاگرام ساختاری قسمت رمز نگار مدار VLSI | 108 | ||||
شکل : :3-3 نقاط تعادل و پهنای باند مدار VLSI | 109 | ||||
شکل:4-3 مولد زیر سیستمهای سنکرون شده بین رمزنگار و رمزگشا | 110 | ||||
شکل :5-3 بخش مدولاتور سیگنال | 111 | ||||
شکل:6-3فیلتر غیرخطی و مبدل A2D | 112 | ||||
شکل:7-3ساختار مدار Chua | 114 | ||||
شکل:8-3نواحی جذب مدار Chua | 115 | ||||
شکل:9-3خروجیx آشوب سیستم | 115 | ||||
شکل:10-3پاسخ زمانی خطای سنکرونیزاسیون | 122 | ||||
شکل:11-3تغییرات پارامتر با مقادیر اولیهk0=3,k0=1 | 123 | ||||
عنوان | صفحه | |
شکل:12-3 سنکرونیزاسیون حالتهای x1,x2 سیستم Master & Slave | 123 | |
شکل :13-3 جذب کننده های آشوب سیستم Lu | 125 | |
شکل:14-3خروجی آشوب سیستم | 125 | |
شکل:15-3 دیاگرام دو شاخگی سیستم | 126 | |
شکل:16-3 پاسخهای زمانی خطای سنکرونیزاسیون | 128 | |
شکل:17-3 تطبیق حالتهای سیستم Master & Slave | 129 | |
شکل:18-3بلوك دیاگرام ساختاری فیلتر تطبیقیLMSطراحی شده | 131 | |
شکل:19-3 نویز+سیگنال،سیگنال و خطای بین آنها بعد از فیلترینگ | 132 | |
شکل:20-3 بازیافت پیام(طرح امنیتی( 1 | 134 | |
شکل:21-3 بازیافت پیام(طرح امنیتی(2 | 135 | |
شکل:22-3 بازیافت پیام(طرح امنیتی(3 | 136 | |
چکیده :
روشهای نوین رمزگذاری((Codingاطلاعات و کاربرد آنها در مخابره امن((Secure Communicationامروزه اهمیت فراوانی یافته و توجه بسیاری از محققان را به خود جلب کرده است.در این میان روشی ارجح است که دارای کیفیت مناسبی بوده و امنیت بالاتری را برای سیستم ایجاد نماید.یکی از روشهایی که در چند دهه اخیر برای این منظور پیشنهاد شده و مورد بررسی تجزیه و تحلیل قرارگرفته است،بهره گیری از سیستمهای آشوبگون و روشهای کنترلی این سیستمها به خصوص کنترل تطبیقی و سنکرونیزاسیون آشوب برای رمزنگاری اطلاعات میباشد؛در این روش با استفاده از خصوصیات منحصر بفردی که پدیده ها و سیستمهای آشوبناك دارند-مانند حساست بالا به شرایط اولیه و تغییرات پارامترها-میتوان امنیت خوب و قابل قبولی رادر مخابره اطلاعات فراهم نمود.
هدف از این پروژه طراحی و پیاده سازی کنترل تطبیقی و سنکرونیزاسیون آشوب و بهره گیری از آن در افزایش ضریب
امنیتی مخابره و انتقال اطلاعات بوده است که از سیستمهای آشوب چوا((Chuaو لو((Lu برای رمزنگاری اطلاعات و از
روش سویچینگ بین نواحی جذب آشوب–CSKبرای پنهان سازی و انتقال اطلاعات استفاده شده است.
همانطور که گفته شد و خواهیم دید از دو سیستم برای تولید آشوب استفاده شده که یکی ازآنها(فرستنده)اطلاعات را رمزگذاری کرده و سیستم دیگر(گیرنده)براساس سنکرون بودن دو سیستم،اطلاعات را بازیابی می کند.همچنین مدارهایی برای تبدیل سیگنال پیام به سیگنالهای آشوب و همجنین مدارهایی برای بازیافت سیگنال ماسک شده انتقالی معرفی می گردد.
کلمات کلیدی:
آشوب-سنکرونیزاسیون و کنترل تطبیقی-مدار چوا و سیستم آشوب لو-رمزنگاری و امنیت مخابره اطلاعات-طرح CSK
مقدمه:
در این پروژه در ابتدا برای آشنایی هر چه بیشتر با مطالب موجود،سعی بر ارائه تعاریف پایه و مفاهیم عمومی در زمینه
آشوب و کنترل و سنکرونیزاسیون تطبیقی سیستمهایChaotic گردید. مثل تعریف دینامیک غیرخطی آشوب و تعریف مربوط به روشهای سنکرونیزاسیون که در ادامه نیز اشارهای بسیار مختصر به آن می شود.
از مهمترین شناسه های سیستم آشوب می توان به موارد زیر اشاره کرد:[2]
- حساسیت بسیار بالا به شرایط اولیه
- حساسیت بسیار بالا به تغییر پارامترهای سیستم
- تأثیر فیدبک خروجی بر ادامه فعالیتهای سیستم
با آغاز بحث آشوب در سیستمهای غیرخطی و کنترل آن، روشها و نظریات و تئوریهای کنترلی گوناگونی اعم از خطی و غیر خطی در این زمینه پیشنهاد و ارائه گردید؛ نظیر:
- کنترل فیدبک خطی[1]
- کنترل فیدبک با تأخیر زمانی36]،[34
- کنترل بازگشتی یا 16]Back Stepping Control،[17
- متغیرهای لغزشی [20]
و….
یکی از مباحث مطرح شده در زمینه فوق، مبحث کنترل تطبیقی و یکسان سازی سیستمهای آشوب[3]است که کماکان مسائل زیادی را برای طرح و تحقیق و ارائه در خود جای داده است.
تحقیقات و بررسیهای بسیاری در زمینه کنترل تطبیقی و یکسان سازی سیستمهای دینامیکی آشوب صورت گرفت
و نتایج مطلوبی حاصل گردید که در اغلب آنها “روش کنترل تطبیقی،”تئوری پایداری لیاپانف”،”طراحی تخمینگر
پارامترهای مجهول” و … نقش محوری را بر عهده داشتند.36]،[34
…,Chen,Ch.Hua,Pikovsky,Fradkov,Coworker ازجمله محققانی بوده اند که تلاشهای بسیاری در زمینه تجزیه و تحلیل موضوع مورد اشاره انجام دادند که نتایج بررسیهای برخی از این محققین ارائه و روشهای بکار گرفته شده توسط هر کدام که گاه باهم شباهتها و تفاوتهایی داشتند با یکدیگر مقایسه گردید.از این موارد می توان نمونه های زیر را نام برد:
- پیاده سازی قانون کنترل تطبیقی و سنکرونیزاسیون آشوب به سیتمهایی نظیر 25]Arneodo،[18
- طراحی و پیاده سازی کنترل تطبیقی و سنکرونیزاسیون سیتم آشوب )Chenکلیه پارامترها نامعین)6]،[3
- شناسایی پارامتر و کنترل سیستم Unified Chaotic با دیدگاه کنترل تطبیقی[13]
- اعمال روش قانون کنترل تطبیقی سنکرونیزاسیون سیستمunified با سویچ متناوب پیوسته تأخیردار[30]
- طراحی و پیاده سازی کنترل کننده تطبیقی خالص برای سنکرونیزاسیون سیستم لرنز[35]
در تمام این موارد نتایج شبیه سازی ارائه شده، مهر تأییدی بر اجرای موفق طراحیها بود.
بعد از آشنایی مقدماتی در واقع تعریف مسأله در زمینه سنکرونیزاسون تطبیقی آشوب بصورت زیر مطرح گردید:
با توجه به اینکه سنکرونیزاسیون تطبیقی آشوب به معنای طراحی قانون کنترل بر اساس روش تطبیقی با هدف یکسان و
همانند سازی دو سیستم آشوب یکسان(که اغلب با نامهای Drive & Response Systemsو یا Master & Slave
Systems معرفی می شوند) با شرایط اولیه مختلف یا یکسان سازی دو سیستم آشوب با دینامیک مختلف می باشد:
“چگونه قانون کنترل U براساس روش کنترل تطبیقی با هدف سنکرونیزاسیون سیستمهای آشوب گونه -که در حقیقت یکسان سازی سیستمهای غیرخطی آشوب با مدل نامعین(با پارامترهای مجهول) با دینامیک یکسان و شرایط
.
اولیه مختلف یا با ساختار دینامیکی متفاوت و به فرم کلی x(t) = A.x(t) + f (x) در ناحیه پایداری آنهامی باشد-
،طراحی و پیاده سازی شود؟“
در واقع طراحی قانون کنترل تطبیقی برای سنکرونیزاسیون را می توان به دو دسته طبقه بندی کرد3]،18،:[36
- طراحی که نیاز به مدل دقیق ریاضی و مشخص سیستم دارد و کنترل طراحی شده اغلب ساده است.
- طراحی قانون کنترل برای سیستمهایی که همه یا بخشی از اطلاعات مربوط به سیستم ناشناخته و نامعین
(مجهول) می باشد که معمولا منجر به طراحی یک قانون کنترل پیچیده می گردد.
با توجه به اینکه در کاربردهای عملی، اغلب مدل ریاضی دقیق سیستم قابل دسترس نمی باشد لذا علاقه محققان به اجرایی ساختن کنترل کننده های موثر و ساده افزایش پیدا کرده و توجه فراوانی را معطوف خود داشته است.
کنترل تطبیقی آشوب در علوم بسیاری نظیر مهندسی هوا فضا،امنیت ارتباطی،لیزرهای نیمه هادی، مهندسی پزشکی و …
کاربرد فراوانی یافته است لذا در فصل دوم برای آشکار ساختن اهمیت و ارزش مقوله عنوان شده ، به پاره ای از کاربردهای سنکرونیزاسیون تطبیقی آشوب در زمینه های علمی و عملی اشاره خواهد شد و اهداف و نتایج آن مورد بررسی و تجزیه و تحلیل قرار خواهدگرفت که از آن جمله می توان از نمونه های زیر یاد کرد:
- کاربرد همانندسازی(سنکرونیزاسیون)تطبیقی آشوب1 در سیستم انتقال بار[15]
- کاربرد همانندسازی تطبیقی آشوب در کنترل لغزشی و تغییر ساختاری پارامتر[20]
- کاربرد همانندسازی تطبیقی آشوب در عملکرد لیزرهای نیمه هادی تأخیردار کوپل شده[4]
- کاربرد همانندسازی تطبیقی آشوب در سیستم معروف به [14]Loudspeaker
با توجه به اهمیت بیش از پیش و روزافزون کارکرد امنیتی در زمینه جلوگیری از استراق سمع و جاسوسی پیامهای ارسالی و دریافتی در عصر ارتباطات، در فصل پایانی، مقوله امنیت ارتباطی و زمینه کاربردی سنکرونیزاسیون تطبیقی آشوب در این گستره علمی و عملی بیش از پیش مورد بررسی و تجزیه و تحلیل قرار می گیرد؛ بر این اساس ابتدا به چند طرح معروف در زمینه افزایش ضریب امنیت و حفاظت اطلاعات به هنگام ارسال و دریافت(مخابره)آن اشاره می گردد.
نمونه های زیر به عنوان نمونه ای از روشهای اجرایی مختلفی برای امنیت ارتباطی معرفی می گردد:[28]
Chaotic Modulation (3 Chaotic Switching(CSK) (2 Chaotic Masking (1
در ادامه نیز با انتخاب، روش امنیتی CSK نتایج شبیه سازی مربوط به طراحی و پیاده سازی مرحله میانی طرح (یکسان
سازی سیستمهای Master-Slave که سیگنال پیام اصلی در مرحله اول طرح به این زیر سیستمهای آشوب مبدل شده است) ارائه خواهد شد.
به عبارت دیگر برای تطابق و سنکرون نمودن سیگنال پیام با فرض اینکه در مرحله اول به سیگنالهای حامل آشوب
2تبدیل شده است، در دو بخش، طراحی و پیاده سازی کنترل تطبیقی و سنکرونیزاسیون سیستمهای آشوب بر اساس روش تطبیقی و تئوری لیاپانف ارائه و تجزیه و تحلیل خواهد شد:
- Chaos Adaptive Synchronization 2. Chaotic Carrier
الف-شیوه ای در طراحی و پیاده سازی سنکرونیزاسیون تطبیقی مدارهای چوا)[Chua]که از مهمترین مدارهای الکترونیکی مولد نواحی جذب آشوب می باشد).[2]
ب- طراحی و پیاده سازی سنکرونیزاسیون تطبیقی سیستم آشوب لو((Luبا یک پارامتر نامعین.[9]
در هر دو مورد، با استفاده از تئوری پایداری لیاپانف، قانون کنترل مبتنی بر روش کنترل تطبیقی طراحی و جهت پیاده
سازی سنکرونیزاسیون زیرسیستمهایMaster & Slave در مرحله دوم طرح عملیاتی امنیت ارتباطی به سیستم اعمال گردیده و اثبات خواهد شد که سنکرونیزاسیون تطبیقی سیستمهای معرفی شده به درستی و با موفقیت انجام شده است.
نتایج شبیه سازی نیز دلیلی دیگر بر این مدعا خواهد بود.
براساس مراحل یاد شده، مرحله پایانی طرح(آشکار سازی سیگنال و مرحله بازیافت 1پیام اصلی از سیگنالMask شده انتقالی) نیز به روشهای گوناگون انجام پذیر است[10] که به عنوان مثال چند روش برای این کار معرفی و توضیحی
نسبتا مختصر برای آشنایی با این مرحله و کلا حلقهء بسته طرح ارسال و در یافت پیام با هدف افزایش ضریب امنیتی ارائه خواهد گردید.
اما در پایان با توجه به اینکه کماکان روشهای بسیار نوینی در بالا بردن ضریب امنیتی ارسال و دریافت پیام معرفی،طراحی و اجرا شده و می شوند باید به این نکته نیز اذعان داشت که بخش سوم عملیات ارسال و دریافت پیام-غیر
از فرستنده و گیرنده- که همان جاسوس یا استراق سمع کننده می باشد نیز در حال به روز کردن و Up to date علوم مربوط به زمینه تخصصی خود بوده و راههای نفوذی بسیاری را برای حمله و تهاجم به مراحل مختلف طرحهای پیشنهادی ، آزمایش و جهت کاهش ضریب امنیت ارسال و دریافت پیام،عملی نموده است.
لذا با اینکه مراحل مختلف طرحهای پیشنهادی در این پروژه از نظر تئوری و عملی -چه در طراحی و چه در پیاده سازی
فرم در حال بارگذاری ...
[سه شنبه 1399-07-01] [ 02:26:00 ق.ظ ]
|