Paper-2007 comunicaciones caóticas

37
Comunicaciones caóticas Caso de estudio: codificación/modulación dinámica Mauricio Améstegui  M. Carrera de Ingeniería Electrónica Facultad de Ingeniería Universidad Mayor de San Andrés Agosto de 2007 Resumen En este artículo se proponen tres esquemas de comunicaciones caóticas, basados en métodos dinámicos de codificación/modulación.  En cada esquema se propone la estructura tanto del transmisor como del receptor. El primer esquema considerado es el de enmascaramiento caótico, basado en el oscilador de Chua que esparce el espectro de una señal de banda estrecha; el segundo es un esquema de conmutación caótica basado en un oscilador lineal  realimentado por una función de codificación no lineal, cuyo efecto combinado produce un comportamiento caótico del mensaje que está siendo transmitido. También se muestra cómo ambos esquemas,  interconectados en cascada, pueden producir una señal con mayor nivel de complejidad sobre el canal de comunicaciones. Para mostrar la efectividad de los esquemas propuestos, se presentan resultados de simulación, así  como la estimación de los exponentes más grandes de Lyapunov. 1 Introducción  Los sistemas caóticos han sido un punto focal de renovado interés por parte de muchos investigadores en las décadas pasadas, desde el trabajo de Lorenz [1] en los inicios de la década de los años 1960s que muestra la evidencia de caos en sistemas no lineales determinísticos, la introducción de medidas de dispersión de las trayectorias caóticas, como los exponentes de Lyapunov [2], a mediados de la década de los 1970s y trabajos posteriores de análisis de la dinámica de sistemas complejos y sus propiedades [3],[4] y [5]. Estos sistemas no lineales se dan en numerosos sistemas naturales o bien hechos por el hombre; se conoce que tienen una gran sensibilidad a las condiciones iniciales, lo que quiere decir que dos trayectorias que empiezan en condiciones iniciales cercanas en una vecindad arbitraria evolucionan drásticamente de manera diferente, volviéndose totalmente descorrelacionadas entre   [5]. A primera vista, las trayectorias caóticas se parecen mucho al ruido aleatorio y, aunque tienen características similares en cuanto a su amplio espectro frecuencias, la diferencia fundamental radica en el determinismo. El caos puede ser clasificado como determinístico pero impredecible,  mientras que el ruido no es ni determinístico ni predecible. La impredecibilidad de las señales caóticas ha sido aprovechada en aplicaciones de transmisión de información para comunicaciones seguras [6], donde el mensaje es empaquetado por un oscilador caótico en el transmisor y luego es transmitido, a través del canal de comunicación,  como una señal caótica modulada o codificada [7] y [11]; en el receptor, la información se recupera usando 

Transcript of Paper-2007 comunicaciones caóticas

Page 1: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 1/37

Comunicaciones caóticas Caso de estudio: codificación/modulación dinámica 

Mauricio Améstegui M. 

Carrera de Ingeniería Electrónica 

Facultad de

 Ingeniería

 

Universidad Mayor de San Andrés 

Agosto de 2007 

Resumen En este artículo se proponen tres esquemas de comunicaciones caóticas, basados en métodos dinámicos 

de codificación/modulación. En cada esquema se propone  la estructura tanto del transmisor como del 

receptor. El primer esquema considerado es el de enmascaramiento caótico, basado en el oscilador de 

Chua  que  esparce  el  espectro  de  una  señal  de  banda  estrecha;  el  segundo  es  un  esquema  de 

conmutación  caótica  basado  en  un  oscilador  lineal  realimentado  por  una  función  de  codificación  no 

lineal,  cuyo  efecto  combinado  produce  un  comportamiento  caótico  del  mensaje  que  está  siendo 

transmitido. También se muestra cómo ambos esquemas, interconectados en cascada, pueden producir 

una señal con mayor nivel de complejidad sobre el canal de comunicaciones. Para mostrar la efectividad 

de  los  esquemas  propuestos,  se  presentan  resultados  de  simulación,  así   como  la  estimación  de  los 

exponentes más grandes de Lyapunov. 

1 Introducción Los sistemas caóticos han sido un punto focal de renovado interés por parte de muchos investigadores 

en las

 décadas

 pasadas,

 desde

 el

 trabajo

 de

 Lorenz

 [1]

 en

 los

 inicios

 de

 la

 década

 de

 los

 años

 1960s

 que

 

muestra  la evidencia de  caos en  sistemas no  lineales determinísticos,  la  introducción de medidas de 

dispersión de las trayectorias caóticas, como los exponentes de Lyapunov [2], a mediados de la década 

de los 1970s y trabajos posteriores de análisis de  la dinámica de sistemas complejos y sus propiedades 

[3],[4] y  [5]. Estos sistemas no  lineales se dan en numerosos sistemas naturales o bien  hechos por el 

hombre; se conoce que tienen una gran sensibilidad a las condiciones iniciales, lo que quiere decir que 

dos trayectorias que empiezan en condiciones iniciales cercanas en una vecindad arbitraria evolucionan 

drásticamente de manera diferente, volviéndose totalmente descorrelacionadas entre sí  [5]. A primera 

vista,  las  trayectorias  caóticas  se  parecen mucho  al  ruido  aleatorio  y,  aunque  tienen  características 

similares  en  cuanto  a  su  amplio  espectro  frecuencias,  la  diferencia  fundamental  radica  en  el 

determinismo. El  caos puede  ser  clasificado  como determinístico pero  impredecible, mientras que el 

ruido no es ni determinístico ni predecible. 

La  impredecibilidad  de  las  señales  caóticas  ha  sido  aprovechada  en  aplicaciones  de  transmisión  de 

información  para  comunicaciones  seguras  [6],  donde  el mensaje  es  empaquetado  por  un  oscilador 

caótico en el  transmisor y  luego es  transmitido, a  través del  canal de  comunicación,  como una  señal 

caótica  modulada  o  codificada  [7]  y  [11];  en  el  receptor,  la  información  se  recupera  usando 

Page 2: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 2/37

generalmente técnicas de sincronización. Estas  ideas y conceptos han dado  lugar al surgimiento de un 

campo  de  aplicación  denominado  criptografía  caótica  [12],  donde  el  énfasis  se  centra  en  cifradores 

caóticos y diversos algoritmos de encriptación [8] [9] y [10]. 

Las  comunicaciones  caóticas  se  han  convertido  en  una  nueva  área  de  investigación,  cuyo  origen 

proviene del

 estudio

 de

 sistemas

 dinámicos

 caóticos

 en

 disciplinas

 como

 matemáticas,

 física

 y diversas

 

ingenierías.  Aunque  el  comportamiento  caótico  es  complejo,  se  puede  observar  que  existe  caos  en 

sistemas dinámicos  simples: el oscilador de  Lorenz  [1],  sistemas dinámicos no  lineales de bajo orden 

[13],el oscilador RLD [14],generador de caos basado en un perceptrón [15],circuitos osciladores lineales 

acoplados  a  diodos  [16],movimiento  de  rebote  de  bolas  (bouncing  ball)  [17]  y  partículas  libres 

interactuando  con  sistemas  osciladores  armónicos  [18],  entre  muchos  otros  ejemplos.  Las  señales 

caóticas se caracterizan por ser irregulares, no periódicas, descorrelacionadas, con un amplio ancho de 

banda e  impredecibles en periodos  largos de  tiempo. Estas propiedades satisfacen  los  requerimientos 

de  las señales aplicadas en  los sistemas de comunicaciones, particularmente de aquellas requeridas en 

los  sistemas de  comunicación de espectro esparcido  [19],  las  comunicaciones multi‐usuario  [20] y  las 

comunicaciones seguras

 [9]

 y [11].

 

2 Requerimientos de un sistema de comunicaciones 2.1 Requerimientos de eficiencia, seguridad y robustez Los  sistemas de  comunicación  transportan un mensaje  (por  tanto,  información) desde un  transmisor 

(fuente de la información) hasta un receptor (destinatario de la información). El transmisor y el receptor 

están  situados  en  diferentes  localizaciones.  Un  medio  físico  (el  canal)  transporta  el  mensaje.  Este 

transporte tiene que ser  logrado de una manera eficiente, segura y robusta. Estos tres requerimientos 

se implementan en diferentes bloques de un esquema de comunicaciones [21]. 

Señales  como  sonido,  imágenes  o  video  son  señales  analógicas  que  contienen  una  alta  cantidad  de 

redundancia. Lo mismo se tiene en  información digitalmente almacenada en archivos no comprimidos 

de texto, sonido o  imágenes. La redundancia  implica que un cierto porcentaje del mensaje transmitido 

tiene un contenido  innecesario. Su eliminación se realiza mediante un proceso  llamado codificación de 

fuente. Puesto que  la codificación es un procedimiento digital, es aplicable a datos digitales y no está 

presente en los esquemas puramente analógicos [21]. 

El medio físico a través del cual se supone que el mensaje llega al receptor es usualmente público y, por 

tanto, accesible para muchos.  Si el mensaje es  secreto o privado uno puede evitar que  intrusos que 

interceptan el

 canal

 de

 comunicaciones

 reciban

 el

 mensaje.

 La

 solución

 a este

 problema

 se

 encuentra

 en

 la criptografía1 [22]. El mensaje es encriptado antes de su transmisión, haciendo que sea  imposible un 

descifrado no deseado o al menos sea difícil descifrar el mensaje fuente. 

El medio  físico,  a  través  del  cual  la  transmisión  tiene  que  ser  lograda,  no  será  capaz  de  transmitir 

directamente  el  mensaje  dado  (por  ejemplo,  un  canal  de  radio  en  el  rango  de  MHz  no  puede 

1 Técnicas y procedimientos para enmascarar una determinada información de carácter confidencial. 

Page 3: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 3/37

directamente  llevar una señal de voz que contiene frecuencias en el rango de KHz). De esta manera, el 

mensaje  se  mapea  a  señales  que  puedan  pasar  por  el  canal  físico  dado.  Este  proceso  es  llamado 

modulación.  Más  aún,  el  canal  usualmente  no  proporciona  un  mapeo  uno‐a‐uno  entre  la  señal 

transmitida y  la señal en el  lado del  receptor ya que uno observa atenuación,  filtraje, distorsiones no 

lineales  y  señales  de  interferencia  (ruido,  señales  de  otras  transmisiones)  que  corrompen  la  señal 

recibida. Consecuentemente,

 uno

 tiene

 que

 transmitir

 una

 señal

 que

 sea

 robusta

 contra

 distorsiones

 en

 

el canal. Por un lado, esto se logra seleccionando un esquema de modulación apropiado. Por otro lado, 

se  puede  añadir  redundancia  al mensaje  transmitido  de  una  forma  controlada.  Este  incremento  de 

redundancia controlada se  llama codificación de canal y se aplica a métodos de comunicación digitales 

[21]. 

2.2 Esquema general de un sistema de comunicaciones Todas las operaciones ejecutadas en el transmisor (codificación de fuente, encriptación, codificación de 

canal y modulación) tienen que ser  invertidas en el receptor para poder recuperar el mensaje original. 

La 

Fig. 

muestra 

una 

estructura 

general 

la 

que 

responden 

muchos 

esquemas 

de 

comunicación. 

Fig. 1 Estructura general de un esquema de comunicaciones [21] 

2.3 Limitaciones del canal físico Cualquier  canal  físico  dado  impone  severas  limitaciones  a  la  transmisión  de  señales.  Un  canal 

físicamente  proporciona  un  ancho  de  banda2  limitado;  más  aún,  el  ancho  de  banda  puede  estar 

restringido, debido a  las capacidades  limitadas de  los equipos usados en  la  transmisión y  recepción o 

debido a restricciones administrativas (por ejemplo, asignaciones de ancho de banda). 

2 Volumen espectral disponible. 

Page 4: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 4/37

Los  canales  entregan  a  los  receptores  una  versión  distorsionada  de  la  señal  de  origen  debido  a  los 

efectos de atenuación (desvanecimiento de la potencia de la señal recibida), propagación por múltiples 

trayectos  y  retardos  de  comunicación;  también  son  afectados  por  ruido  proveniente  de  fuentes 

naturales o del propio equipamiento, ruido térmico, así  como también por interferencias producidas por 

otras  señales,  denominadas  señales  interferentes3,  que  ingresan  al  canal  que  pueden  enmascarar  la 

señal deseada.

 

Asimismo, muchos canales  físicos son accesibles públicamente; esto es, cualquiera puede  transmitir o 

recibir señales sobre ellos. Por tanto, una parte esencial del diseño de los sistemas de comunicación, es 

compartir  los  recursos  limitados,  lo  cual  se  logra  mediante  la  generación  de  señales  ortogonales4 

asignadas a cada usuario de un  canal  físico; dicha ortogonalidad asegura  la  separación de  las  señales 

pertenecientes a diferentes usuarios transmitidas a través de un solo canal [23]. 

3 Potencial del caos en la comunicaciones La  idea para explotar el caos en  las aplicaciones de comunicaciones surgió cuando  la  investigación en 

sistemas dinámicos complejos5 produjo un entendimiento más profundo del fenómeno de caos,  lo que 

impulsó a que científicos e ingenieros buscaran aplicaciones prácticas. Uno puede clasificar tres campos 

de aplicación potencial que son consecuencia de tres aspectos diferentes del comportamiento del caos: 

banda ancha, complejidad y ortogonalidad [21]. 

Las  señales caóticas  son  inherentemente no periódicas y  como  tales poseen un espectro  continuo. A 

menudo el espectro muestra un contenido energético sobre un amplio rango de frecuencias; esto es, las 

señales  son de banda  ancha.  También  es posible diseñar  señales  caóticas de acuerdo a propiedades 

espectrales. En comunicaciones, las señales de banda ancha son usadas para superar las imperfecciones 

del  canal  (desvanecimiento  de  frecuencias  selectivas  o  perturbaciones  de  banda  estrecha).  De  esta 

manera, las

 señales

 caóticas

 son

 candidatas

 para

 ser

 usadas

 en

 comunicaciones

 de

 espectro

 esparcido6

 

[19] y [21]. 

Las  señales  caóticas  tienen  una  estructura  compleja  y  son  muy  irregulares.  Un  generador  de  caos 

produce una trayectoria totalmente diferente si es ligeramente perturbado en sus condiciones iniciales. 

Esto hace difícil adivinar la estructura del generador para predecir las señales sobre largos intervalos de 

tiempo. Las señales altamente complejas y difíciles de predecir son clásicamente usadas en aplicaciones 

criptográficas, lo que abre otros campos potenciales de aplicación del caos. 

3 Existen

 dos

 tipos

 de

 señales

 interferentes:

 interferencia

 cocanal,

 producida

 en

 el

 propio

 canal

 de

 interés

 ante

 la

 

presencia de dos emisiones e interferencia de canal adyacente producida por una señal de potencia suficiente en 

un canal próximo al de interés 4 Dos señales diferentes son ortogonales o no correlacionadas si su producto interno es cero. 5  Sistemas  sensibles  a  condiciones  iniciales  cuyas  características  cualitativas,  como  el  número  de  puntos  de 

equilibrio, pueden cambiar debido a variaciones paramétricas. 6 Comunicaciones  donde una señal de datos de banda estrecha es esparcida en un amplio rango de frecuencias por 

una  señal  de  banda  ancha  utilizando  técnicas  de  modulación,  antes  de  su  transmisión  por  el  canal  de 

comunicaciones. 

Page 5: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 5/37

Las señales caóticas no son periódicas y, como tales, tienen un rápido desvanecimiento de la función de 

auto‐correlación  (producto  interno  de  la  señal  por  la misma  señal)  [21].  Las  señales  generadas  por 

diferentes  generadores  o  por  el  mismo  generador  con  diferentes  condiciones  iniciales  pueden  ser 

asumidas  como  señales  ortogonales  o  descorrelacionadas.  La  ortogonalidad  puede  ser  explotada  en 

aplicaciones de comunicaciones multi‐usuario (acceso múltiple) [20], las cuales son un tercer campo de 

aplicación potencial

 del

 caos.

 En

 particular,

 la

 generación

 de

 códigos

 esparcidos

 mediante

 generadores

 

de  caos  para  sistemas  CDMA  convencionales7  se  ha  convertido  en  un  campo  de  aplicación  exitoso, 

donde la solución basada en caos puede efectuar dicha generación [21]. 

4 Métodos de comunicación caóticos y clásicos 4.1 Estructuras del transmisor La aplicación del caos a  las comunicaciones de espectro esparcido considera al caos en el contexto de 

codificación de canal y modulación. Los métodos caóticos propuestos son principalmente esquemas de 

modulación. Sólo algunas  ideas  conciernen a  la aplicación del  caos en  la  codificación de  canal. Como 

consecuencia, aquí  se considera que la codificación de canal y la modulación son una sola operación que 

mapea  una  señal  de mensaje  a  una  señal  de  transmisión  apropiada  para  un  canal  físico  dado.  Sin 

embargo, también se aplican  los métodos de clasificación de procedimientos clásicos de codificación y 

modulación. Fusionando  la codificación de canal y  la modulación en una sola operación se encuentran 

esquemas de codificación/modulación estáticos y esquemas de codificación/modulación dinámicos. Los 

primeros codifican el mensaje sin  tomar en cuenta una situación anterior, mientras que  los segundos 

codifican el mensaje guardando memoria de la codificación anterior. 

4.1.1 Métodos estáticos de codificación/modulación En

 los

 métodos

 estáticos

 de

 codificación/modulación

 la

 portadora

 del

 mensaje

 es

 proporcionada

 por

 

una  fuente  de  señal  que  es  independiente  del  mensaje.  La  fuente  puede  ser  un  generador 

determinístico  con  una  dinámica  simple  (por  ejemplo  periódica),  un  generador  determinístico  con 

dinámica  compleja  (caos,  secuencias pseudo‐aleatorias) o aún un  generador de un proceso aleatorio 

(ruido). 

Los esquemas estáticos clásicos están basados generalmente en métodos estándares de modulación por 

amplitud (AM), modulación por frecuencia (FM) y modulación por fase (PM). 

Una de las primeras propuestas para usar caos en comunicaciones es el enmascaramiento caótico [21], 

que es aplicable tanto a mensajes analógicos como digitales. Aquí  una señal caótica 

 es añadida a  la 

señal de mensaje fuente , formando la señal transmitida :    (1)

 

7 CDMA (Code Division Multiple Access) o acceso al medio por división de código mediante la asignación de códigos 

únicos y ortogonales a  los usuarios  tal que  todos  los usuarios  transmiten en  las mismas  frecuencias y al mismo 

tiempo, pero afectados por códigos diferentes. 

Page 6: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 6/37

La  Fig.  2  muestra  el  esquema  de  enmascaramiento  caótico  implementado  a  partir  de  la  ecuación 

anterior. 

me

m

 x

 

Fig. 2 Esquema de enmascaramiento caótico 

Es  importante aclarar que este método no proporciona una señal apropiada para un canal  físico dado 

porque está acotado por el ancho de banda de ; por tanto,  tiene que ser enviada a un modulador 

antes de la transmisión. 

Otro  tipo de  codificación/modulación  caótica  es CSK  (Chaos  Shift Keying),[21], que  es un método de 

modulación  digital. Dependiendo del  valor  actual  de un  arreglo  de   símbolos  de mensaje,  la  señal ;  1,2, de uno de los  generadores de caos con diferentes características es transmitido tal 

que: 

si si si  

(2)

 

Por ejemplo,

 considere

 un

 mensaje

 binario,

 tal

 que

  2; considere dos osciladores caóticos distintos, como los descritos en [29]; el primero de ellos es el denominado mapa logístico, descrito por la siguiente 

ecuación de recurrencia: 

1 1  mientras que el segundo de ellos está descrito por: 

1 1  

12

12

 

El  primer  oscilador  tiene  un  comportamiento  caótico  para  valores  de  3.9,4  siendo  sensible  a 

condiciones  iniciales  en  el  intervalo  0.15,0.9;  por  su  parte,  el  segundo  oscilador  tiene  un 

comportamiento  caótico  para  valores  de  2.75,3  y  es  sensible  a  condiciones  iniciales  en  el 

intervalo  [‐1,1].  Observe  que  la  salida  del  segundo  oscilador  se  obtiene  escalando  su  estado  y 

desplazándolo  en magnitud  con  un  valor  de  corrimiento,  de manera  que  las magnitudes  de  ambos 

osciladores estén en el rango [0,1]. 

Page 7: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 7/37

La Fig. 3 muestra una señal digital codificada por el método CSK. La recuperación de la señal en el lado 

del receptor se obtuvo realizando la operación de desencriptación, sin considerar ruido e interferencias 

en el canal de transmisión. 

Fig. 3 Mensaje fuente, señal transmitida y señal recuperada, mediante el método CSK, sin considerar 

ruido e interferencias en el canal de transmisión. 

Observe en  la Fig. 3 que  la señal transmitida no tiene correspondencia alguna con los unos o ceros del 

mensaje  fuente  original;  observe  también  que  el mensaje  transmitido  tiene  un mayor  espectro  en 

frecuencia, es irregular e impredecible en largos periodos de tiempo. 

Un 

caso 

especial 

de 

CSK 

es 

COOK 

(chaotic 

on‐

off  

Keying), 

[21], 

que 

usa 

un 

generador 

de 

caos 

que 

es 

conmutado de on a off  de acuerdo al símbolo de un mensaje binario a ser transmitido. De esta manera: 

0 si si   (3)

 

Un método que se encuentra en comunicaciones clásicas así  como también en comunicaciones caóticas 

es  TR  (Transmited  Reference).  Fue  diseñado  para  ser  usado  como  un  receptor  de  correlación.  La 

referencia es transmitida en un canal separado (diferente hilo, banda de frecuencia o ranura de tiempo) 

tal que no  se necesita que  sea  reproducida en  el  receptor.  Por  su parte, en  los métodos  SR  (Stored 

Reference, por ejemplo PSK (Phase Shift Keying)), donde la referencia está localmente almacenada o es 

generada en

 el

 receptor,

 la

 mitad

 de

 la

 capacidad

 de

 transmisión

 (la

 transmisión

 de

 la

 referencia)

 no

 es

 

utilizada  en  la  transmisión  de  la  información,  logrando  de  esta  manera  duplicar  la  velocidad  de 

transmisión de bits utilizando los mismos recursos [21]. 

El esquema TR puede ser aplicado si la portadora del mensaje es una señal complicada que no puede ser 

recreada fácilmente. En los inicios de las comunicaciones de espectro esparcido, los métodos TR fueron 

estudiados  con  fuentes de  ruido natural  como  generadores de  señal. En  comunicaciones  caóticas,  se 

0 10 20 30 40-0.2

0

0.2

0.4

0.6

0.8

1

1.2

0 10 20 30 40 50-0.2

0

0.2

0.4

0.6

0.8

1

1.2

0 10 20 30 40-0.2

0

0.2

0.4

0.6

0.8

1

Page 8: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 8/37

aprovecha el principio en CSK diferencial (DCSK), donde los dos canales son formados utilizando técnicas 

de división de tiempo [21]. Para cada símbolo del mensaje se transmite primero  la señal de referencia 

seguida de  la  referencia modulada portadora del  símbolo del mensaje.  Para un mensaje binario  con 

duración de símbolo , la señal transmitida se convierte en: 

si 2 12 2 si 2 12 1 ; 2 si 2 12 1 ;

 

(4)

 

para cualquier  . 4.1.2 Métodos dinámicos de codificación/decodificación En  los métodos dinámicos de codificación/modulación, el mapeo del mensaje a su portadora depende 

de los

 símbolos

 pasados

 del

 mensaje.

 Esta

 dependencia

 es

 creada

 mediante

 dos

 métodos:

 el

 primero

 

mediante  la alimentación tanto del mensaje como de  la portadora del mensaje a un sistema dinámico 

que memoriza  la  prehistoria  del mensaje  y,  el  segundo, mediante  la  alimentación  del mensaje  a  un 

generador de la portadora tal que el propio generador memoriza la prehistoria del mensaje [21]. 

El primer método se vuelve un caso especial del segundo si se considera al sistema dinámico como parte 

del generador de  la portadora del mensaje. Ejemplos clásicos son esquemas que usan codificadores de 

canal convolucionales  y métodos de modulación diferencial. 

Un ejemplo caótico del segundo método es la modulación caótica (CM), donde el mensaje modula algún 

parámetro 

del 

generador 

de 

caos. 

Para 

un 

transmisor 

de 

tiempo 

continuo 

las 

ecuaciones 

de 

estado 

son: 

,  (5‐a) ,  (5‐b)

 

donde    es  la  derivada  temporal  de  .  Si  el  mensaje    es  binario  el  método  se  llama  de 

conmutación caótica (CS). La Fig. 4 muestra un ejemplo donde se modula el estado realimentado en un 

generador de caos. 

),( m xg

m

 x

em

 

Fig. 4 Ejemplo de esquema CS [21] 

Page 9: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 9/37

Otro método, disponible en  la  literatura, codifica el mensaje  fuente en una dinámica  simbólica de un 

generador  de  caos.  La  dinámica  simbólica  se  obtiene  si  el  espacio  de  estado  del  generador  está 

completamente  particionado  en  subconjuntos  disjuntos,  a  los  cuales  se  le  asignan  los  diferentes 

símbolos del mensaje  fuente  [21].  La  secuencia de  símbolos  correspondiente a una  trayectoria en el 

espacio  de  estado  es  la  dinámica  simbólica  de  esa  trayectoria.  Con  el  propósito  de  forzar  el 

comportamiento caótico

 a una

 secuencia

 simbólica

 particular,

 se

 utilizan

 métodos

 de

 control

 de

 caos

 

que actúan sobre el  generador. 

4.2 Estructuras del receptor En  comunicaciones  caóticas,  para  la  recepción  y  recuperación  de  un mensaje  existen  al menos  tres 

posibles métodos: uso de una señal de referencia como señal de sincronismo, métodos basados en el 

análisis de la estadística de la señal recibida y técnicas basadas en el concepto de sistema inverso [21]. 

Generalmente, se usa una señal de referencia8 en  los receptores de correlación y en  los basados en el 

método  de  enmascaramiento  caótico  por  sustracción.  Las  referencias  pueden  ser  proporcionadas 

mediante un

 generador

 local

 en

 el

 receptor,

 sincronizado

 con

 el

 generador

 en

 el

 transmisor,

 como

 se

 

muestra en la Fig.54. 

 y

 x x̂

 

Fig. 5 Transmisión de la señal de referencia 

Los sistemas inversos proporcionan un método de recepción para los receptores de modulación caótica 

(CM). En

 un

 sistema

 inverso,

 el

 flujo

 del

 mensaje

 a través

 del

 sistema

 dinámico

 en

 el

 transmisor

 es

 

revertido a través de  la  implementación de  la operación  inversa de modulación,  la cual consiste de un 

estimador de estado (que obedece a ciertas condiciones de estabilidad del sistema que describe el error 

de  estimación)  y  una  función  de modulación  inversa  que  recupera  el mensaje  a  partir  del mensaje 

recibido del canal de comunicación. Una estructura ejemplo se muestra en la Fig. 6. Note que, para que 

el  sistema  opere  adecuadamente,  se  requiere  una  convergencia  de    (el  estimado  del  estado  del 

oscilador localizado en el transmisor) a  (el estado del oscilador localizado en el transmisor). 

em

 y

 x̂

),ˆ(1

em xg

 

Fig. 6 Estructura inversa de un esquema CM [21] 

8 Algunas veces referida como señal de sincronismo. 

Page 10: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 10/37

5 Enmascaramiento caótico con el oscilador de Chua 5.1 Esquema de comunicaciones Considere  el  sistema de  comunicaciones basado  en  el  esquema de  enmascaramiento  caótico que  se 

muestra en

 al

 Fig.

 7.

 

 y

 x x̂

m em m̂

),( m xg ),ˆ(1

em xg

 

Fig. 7 Esquema de comunicaciones con enmascaramiento caótico 

En el

 lado

 del

 transmisor

 el

 sistema

 está

 conformado

 por

 una

 fuente

 de

 mensajes

 que

 produce

 el

 

mensaje , una función de codificación , que genera la entrada al canal 1 de comunicaciones   y un oscilador caótico  que genera el vector de variables de estado  y la señal de referencia  para el 

sincronismo, la cual se envía por el canal 2 de comunicaciones. Se supone que la función de codificación 

tiene inversa con respecto a . En el  lado del receptor el sistema consiste de  la función de decodificación , que recupera el mensaje a través de   utilizando la estimación  de  generada por el estimador de estado . 5.2 Función de codificación El

 mensaje

 a ser

 transmitido,

  , es obtenido a partir

 de

 una

 función

 de

 codificación

 , arbitraria que tiene  inversa con respecto a al mensaje fuente , suponiendo que el estado  de un oscilador de 

tercer orden  (caso del oscilador de Chua) está acotado en  todo  tiempo. Un ejemplo de esta  función 

podría ser la siguiente: 

, exp  

(6)

 

donde  es una constante positiva que evita  la división por cero y  0 es una señal constante de 

polarización. Observe que la función anterior tiene inversa con respecto a 

, ya que: 

, ln (7)

 

Note que  0 tal que  ln  siempre existe, por  lo que cualquier mensaje puede 

ser recuperado. 

5.3 Oscilador de Chua El oscilador de Chua  está descrito por la siguiente representación en el espacio de estado [24] y [25]: 

Page 11: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 11/37

 

(8)

 

donde 

  0.5 | | | | (9)

 

Con , , y  parámetros constantes que satisfacen: 

0; 0; 0 ∞  (10)

 

Este  sistema  genera  un  atractor  caótico  cuando  se  eligen  los  siguientes  valores  de  sus  parámetros:  1.27, 0.68, 10, 14.87 y  1. La Fig. 8 muestra  la trayectoria de  las variables de 

estado  en  el  cubo  de  fase9,  así   como  el  comportamiento  de  cada  variable  de  estado  en  el  tiempo, 

cuando el sistema parte de la condición inicial 

0 0.5 0.5 0.5. 

Fig. 8 Trayectoria del oscilador de Chua: cubo de fase y variables de estado en el dominio del tiempo 

Las ecuaciones del oscilador de Chua pueden reescribirse como: 

9 Denominado así  por ser una representación en tres dimensiones. 

-4-3

-2-1

01 2

34

-1

-0.5

0

0.5

1

-5

0

5

0 50 100 150 200 250 300 350 400 450 500-4

-3

-2

-1

0

1

2

3

4

0 50 100 150 200 250 300 350 400 450 500-0.8

-0.6

-0.4

-0.2

0

0.2

0.4

0.6

0.8

0 50 100 150 200 250 300 350 400 450 500-5

-4

-3

-2

-1

0

1

2

3

4

5

Page 12: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 12/37

  (11)

 

donde las matrices   y  están dadas por: 

  01 1 10 0 y 100 

(12)

 

Por conveniencia, la señal de referencia se puede definir como: 

  (13)

 

donde 

1 0 0  (14)

 

El sistema anterior es completamente observable10 [26], lo que quiere decir que el estado es estimable a 

partir 

de 

esto 

se 

puede 

demostrar 

verificando 

que 

la 

matriz 

de 

observabilidad 

tiene 

rango 

pleno 

(esto 

es,  todos  sus  vectores  fila  o  columna  son  linealmente  independientes).  Calculando  la  matriz  de 

observabilidad se obtiene: 

1 0 0 0  

(15)

 

donde  claramente  se  ve que es de  rango pleno,  lo que  significa que  la matriz   tiene  inversa para  0 y el oscilador de Chua es completamente observable. 

5.4 Estimador de estado La forma de la ecuación de estado anterior sugiere el uso de un estimador  dado por: 

    (16)

 

donde  es un vector constante de tres componentes que pondera al error de estimación de la señal de 

referencia  . El último término se introduce con el propósito de especificar el comportamiento del 

error de estimación  , en términos de  los valores propios del sistema del error de estimación. 

Por su parte, el comportamiento del error de estimación se obtiene sustrayendo la última ecuación de la 

ecuación de estado del oscilador de Chua, lo que resulta en el siguiente sistema del error de estimación: 

    (17)

 

Puesto que el oscilador de Chua es completamente observable, entonces el vector  se puede calcular 

utilizando la fórmula de Ackerman dada por [27]: 

10 En un sistema completamente observable el estado del sistema puede ser determinado a partir de las 

observaciones de su salida. 

Page 13: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 13/37

  001 

(18)

 

donde 

 es el polinomio caracterísitico deseado de la matriz 

   y 

 es la inversa de la matriz 

de  observabilidad  del  oscilador  de  Chua,  lo  que  produce  que  el  error  de  observación  tienda 

asintóticamente a cero si las raíces de  tienen parte real negativa. Puesto que el sistema del error 

de estimación es de  tercer orden, entonces  es un polinomio de grado  tres cuyas  raíces  tienen 

parte real negativa. Eligiendo  las  tres  raíces en – , con  0, el polinomio característico deseado se 

puede escribir como: 

3 3 (19)

 

El vector  también se puede encontrar obteniendo el polinomio característico de    e  igualando 

sus  coeficientes  con  los  coeficientes  correspondientes  del  polinomio  característico  deseado.  El 

polinomio característico de 

   está dado por: 

det   1 1   (20)

 

La igualación de coeficientes resulta en los siguientes valores de los componentes del vector :  3 1 3 3 1 1 3 1

 (21)

 

Note que

 cuanto

 más

 grande

 sea

  se

 obtiene

 una

 mayor

 velocidad

 de

 convergencia.

 

5.5 Función de decodificación La función de decodificación se obtiene revertiendo  la función de codificación con respecto a , pero 

utilizando el estimado  del estado  del oscilador de Chua. Esto es, el mensaje recuperado   está dado 

por: 

, ln (22)

 

Asumiendo que 

, entonces se tiene que 

5.6 Resultados de simulación Para efectos de simulación, suponga que no existe ruido en  los canales de transmisión y considere  los 

siguientes  valores  iniciales  de  las  variables  de  estado  del  oscilador  de  Chua  y  de  su  estimador: 0 0.2 0.2 0.2;  0 0 0 0.  Además  considere  que  el  polinomio  característico 

deseado del sistema de error de estimación tiene sus tres raíces en – 10 y que los parámetros  y  de la función de codificación están dados por  0.5 y  0.5, respectivamente. 

Page 14: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 14/37

La  Fig.  9 muestra  los  cubos  de  fase  del oscilador  y de  su  estimador. Observe  cómo  el  estimador  se 

sincroniza con el oscilador después del régimen transitorio. 

Fig.9 Cubos de fase del oscilador de Chua y de su estimador. Ambos parten de diferentes condiciones 

iniciales y se sincronizan después del transitorio 

Por simplicidad en la presentación de los resultados, suponga que el mensaje fuente está dado por una 

función senoidal del tiempo simple; esto es: 

sin   (23)

 

En los

 hechos

 puede

 ser

 cualquier

 señal

 acotada

 analógica

 o digital,

 ya

 que

 la

 señal

 del

 mensaje

 fuente

 

no influye en el comportamiento del oscilador. 

La Fig. 10 muestra el comportamiento en el tiempo de las variables de estado del oscilador  junto con sus 

correspondientes errores de estimación. Observe el comportamiento caótico de las variables de estado 

y cómo los errores de estimación tienden rápidamente a cero. 

La Fig. 11 muestra el mensaje fuente,  la señal transmitida y  la señal recuperada. Observe  la naturaleza 

irregular de la señal transmitida, con respecto a la señal fuente. También observe el error en el instante 

inicial de  la señal recuperada con respecto al mensaje fuente. Es  importante mencionar que  la rapidez 

de  la  convergencia  depende  de  la  elección  del  parámetro 

  del  estimador;  si  este  valor  es  grande, 

entonces la convergencia será más rápida. 

-4

-20

2

4

-1

-0.5

0

0.5

1

-5

-4

-3

-2

-1

0

1

2

3

4

5

Cubo de fase del oscilador

-4

-20

2

4

-1

-0.5

0

0.5

1

-5

-4

-3

-2

-1

0

1

2

3

4

5

Cubo de fase del estimador

Page 15: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 15/37

 

Fig.  10  Comportamiento  en  el  tiempo  de  las  variables  de  estado  , y   del  estimador  y  sus correspondientes errores de estimación. 

Fig. 11 Mensaje fuente, señal transmitida y señal recuperada 

0 5 10 15 20 25-4

-3

-2

-1

0

1

2

3

4

Estado x1 del oscilador

t seg

0 5 10 15 20 25-0.8

-0.6

-0.4

-0.2

0

0.2

0.4

0.6

0.8

Estado x2 del oscilador

t seg

0 5 10 15 20 25-5

0

5

Estado x3 del oscilador

t seg

0 5 10 15 20 25-0.05

0

0.05

0.1

0.15

0.2

Error de estimación de x1

t seg

0 5 10 15 20 25-0.1

-0.05

0

0.05

0.1

0.15

0.2

0.25

Error de estimación de x2

t seg

0 5 10 15 20 25-0.8

-0.6

-0.4

-0.2

0

0.2

Error de estimación de x3

t seg

0 5 10 15 20 25-1

-0.5

0

0.5

1

Mensaje fuente

t seg

0 5 10 15 20 250.5

1

1.5

2

2.5

3

3.5

4

Mensaje transmitido

t seg

0 5 10 15 20 25-1

-0.5

0

0.5

1

Mensaje recibido

t seg

Page 16: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 16/37

Si  se  cambian  las  condiciones  iniciales del oscilador a 0 0.1 0.1 0.2,  se obtiene  la  señal transmitida que se muestra en la Fig. 12. Observe cómo cambia la señal enviada cuando se transmite el 

mismo mensaje fuente. Esta característica del esquema de comunicación es una característica deseable 

en los sistemas de comunicaciones seguras. 

Fig. 12 Señal transmitida al cambiar las condiciones iniciales del oscilador a 0 0.1 0.1 0.2. 5.7 Estimación del exponente más grande de Lyapunov La detección de  la presencia de caos en sistemas dinámicos puede ser  lograda calculando o estimando 

los  exponentes  más  grandes  de  Lyapunov,  los  cuales  cuantifican  la  divergencia  exponencial  de  las 

trayectorias en el espacio de estado inicialmente cercanas y estiman la cantidad de caos del sistema. A 

continuación se utiliza un método de estimación descrito en [28], para estimar el exponente más grande 

de Lyapunov

 de

 la

 señal

 de

 la

 Fig.

 12.

 

Considere  la serie de tiempo dada por  valores: , , , . Se denomina trayectoria reconstruida 

al siguiente arreglo matricial: 

    

  

donde 

  es el retardo de recontrucción; 

 es  la dimensión empotrada en  la serie de tiempo y el valor 

1  

es 

el 

número 

de 

estados 

de 

la 

serie 

de 

tiempo. 

La 

determinación 

del 

valor 

de 

  

puede  obtenerse,  con  una  buena  aproximación,  igualándolo  al  retardo  donde  la  función  de 

autocorrelación de la serie de tiempo cae a 1  de su valor inicial [28]. 

Defina el vector: 

0 5 10 15 20 250

1

2

3

4

5

6Mensaje transmitido

t seg

Page 17: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 17/37

   

tal que la matriz 

  pueda ser representada por: 

     Sea     un  punto  de  referencia  y   ̂  su  vecino más  cercano.  La  cantidad  ∆ |  ̂ |  se  denomina separación temporal del vecino más cercano al punto de referencia y satisface la siguiente relación: 

∆ periodo medio de  donde  se  considera  que  el  periodo  medio  es  el  recíproco  de  la  frecuencia  media  del  espectro  de 

potencia de la serie de tiempo. 

Defina también la distancia desde 

  al vecino más cercano de la siguiente manera: 

0 min∆ ∆, ∆ De  la misma  forma,  defina  la  distancia  entre  el  punto  de  referencia     y  el  punto  alejado    tiempo 

discreto del vecino más cercano de acuerdo a la siguiente expresión: 

min∆ ∆, ∆ donde ∆  es la separación temporal entre    y un punto separado a un tiempo discreto  del vecino 

más cercano. 

Por último defina la función de estimación: 

1 · 1 0  

donde  es el periodo de muestreo de la serie de tiempo. 

Si   converge a un valor  constante   cuando  crece el valor de  , dicho valor es  conocido  como el 

exponente más grande de Lyapunov. Más aún, la serie de tiempo es caótica si se tiene un valor 

0. 

Para  la  estimación  del  exponente  más  grande  de  Lyapunov  de  la  señal  se  utilizaron  los  siguiente 

parámetros: 

5000  0.005  20   30   ̂ 700 

Page 18: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 18/37

 

que resulta en  4430. Aplicando  la función de estimación para  los valores de separación temporal  100,125,,1500se obtuvo la gráfica que se muestra en la Fig. 13, , donde claramente se observa 

una convergencia alrededor de 

0.1 

Fig. 13 Estimación del exponente más grande de Lyapunov de la señal de la Fig. 12. 

6 Conmutación caótica con un oscilador lineal 6.1 Esquema de comunicaciones Considere el sistema de comunicaciones basado en el esquema de conmutación caótica que se muestra 

en la Fig. 14. 

 y

 x x̂

m em m̂

),( m xg ),ˆ(1

em xg

 

Fig. 14 Esquema de comunicaciones con conmutación caótica 

En  el  lado  del  transmisor  el  sistema  está  conformado  por  una  fuente  de mensajes  que  produce  el 

mensaje  ,  una  función  de  codificación  ,  que  genera  la  señal  de  entrada  al  canal  1  de 

comunicaciones ,  la  cual  también  se alimenta a  la entrada de un oscilador  lineal  que genera el 

vector de variables de estado  y  la señal de  referencia  para el sincronismo,  la cual se envía por el 

canal 2 de comunicaciones. El conmutador caótico está compuesto por  la conexión realimentada de  la 

0 500 1000 1500-0.08

-0.06

-0.04

-0.02

0

0.02

0.04

0.06

0.08

0.1

0.12

Estimación del coeficiente más grande de Lyapunov

Separación temporal desde vecino más cercano

Page 19: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 19/37

función de codificación y el oscilador  lineal. Se supone que  la función de codificación tiene  inversa con 

respecto a . En el  lado del receptor el sistema consiste de  la función de decodificación , que recupera el mensaje a través de 

 utilizando la estimación 

 de 

 generada por el estimador de estado 

,. 

Note que,

 a diferencia

 del

 esquema

 de

 enmascaramiento

 caótico,

 en

 el

 esquema

 de

 conmutación

 

caótica, el estimador de estado también opera sobre el mensaje transmitido . 6.2 Función de codificación El mensaje a ser transmitido , es obtenido a partir de una función de codificación , que tiene inversa con respecto a al mensaje fuente , suponiendo que el estado  del oscilador está acotado en 

todo tiempo. Sin embargo, a diferencia del enmascaramiento caótico,  la función de codificación no es 

arbitraria  ya que  la  conexión  realimentada de dicha  función  y el oscilador  lineal debe  resultar en un 

sistema caótico. Un ejemplo de esta función podría ser la siguiente: 

, (24) 

donde    es  una  señal  constante  de  polarización  y    es  constante  de  ponderación.  Observe  que  la 

función anterior tiene inversa con respecto a , ya que:  ,   (25)

 

Note que el mensaje  siempre puede ser recuperado. 

6.3 Conmutador caótico El conmutador caótico propuesto en este reporte está descrito por las siguientes ecuaciones de estado: 

 

(26)

 

donde 

;   0 0;  0;  0 1  (27)

,

(28)

 

con  0;  0 y  0 parámetros constantes . 

Note que el  conmutador  caótico es un oscilador  lineal  realimentado por una  función no  lineal de  su 

estado,  la  función  de  codificación,  en  la que  se  incluye  la  función  en  el  tiempo del mensaje  fuente, 

ponderada por el  factor . 

Page 20: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 20/37

El  sistema  que  describe  el  conmutador  caótico  es  completamente  observable;  su  matriz  de 

observabilidad está dada por: 

0 1

0  (29)

 

que es

 una

 matriz

 cuadrada

 de

 rango

 pleno

 y,

 por

 tanto,

 invertible

 para

 todo

  0. 6.4 Estimador caótico La forma de la ecuación de estado anterior sugiere el uso del estimador de estado , dado por: 

    (30)

 

donde  es un vector de dos componentes que pondera el error de estimación de la señal de referencia  . El último término se introduce con el propósito de especificar el comportamiento del error de 

estimación 

, en términos de los valores propios del sistema del error de estimación. 

El comportamiento del error de estimación se obtiene sustrayendo la última ecuación de la ecuación de 

estado del conmutador caótico propuesto, lo que resulta en el siguiente sistema del error de estimación: 

    (31)

 

Puesto que el conmutador caótico es completamente observable, entonces el vector  se puede calcular utilizando la fórmula de Ackerman dada por: 

0

1  (32)

 

donde  es el polinomio caracterísitico 

deseado de

 la

 matriz

    y  es la inversa de la matriz de  observabilidad  del  conmutador  caótico,  lo  que  produce  que  el  error  de  observación  tienda 

asintóticamente a cero si las raíces de  tienen parte real negativa. Puesto que el sistema del error 

de estimación es de segundo orden, entonces  es un polinomio de grado dos cuyas raíces tienen 

parte real negativa. 

Eligiendo  las  dos  raíces  de    en  –,  con  0,  el  polinomio  característico  deseado  se  puede 

escribir como: 

2   (33)

 

lo que resulta en las siguientes expresiones para los componentes de :  2   (34)

 

Note que cuanto más grande sea  mayor será la velocidad de convergencia de la estimación. 

Page 21: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 21/37

6.5 Función de decodificación La función de decodificación se obtiene revertiendo  la función de codificación con respecto a , pero 

utilizando el estimado  del estado  del conmutador caótico. Esto es, el mensaje recuperado   está 

dado por: 

,   (35)

 

Asumiendo que  , entonces se tiene que  . 6.6 Resultados de simulación Para efectos de simulación, suponga que no existe ruido en los canales de transmisión y considere que 

el  valor  de   del  oscilador  lineal  está  dado  por  2  y  que  los  siguientes  valores  iniciales  de  las 

variables  de  estado  del  conmutador  caótico  y  de  su  estimador  son: 

0 0.1 0.5; 0 0 0. Además considere que el polinomio característico 

deseado del

 sistema

 de

 error

 de

 estimación

 

tiene sus tres raíces en – 10 y que los parámetros  y  de la función de codificación están dados 

respectivamente por  0.1 y  0.6. Suponga que el mensaje  fuente está dado por  la salida del generador de secuencias binarias pseudo‐

aleatorias  que  se muestra  en  la  Fig.  15,  compuesto  por  un  registro  de  corrimiento  de  6  bits  y  una 

realimentación a través de una operación OR‐exclusiva de los bits  y . En los hechos es deseable que 

el mensaje tenga una alta entropía de símbolos. 

1r  2r  3r  4r  5r  6r 

m

 

Fig. 15 Generador de secuencias binarias pseudo‐aleatorias para la generación del mensaje fuente. 

La  Fig.  16 muestra  los  planos  de  fase  del  conmutador  caótico  y  de  su  estimador. Observe  cómo  el 

estimador se sincroniza con el conmutador caótico después del régimen transitorio. 

Page 22: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 22/37

 

Fig. 16 Planos de fase del conmutador caótico y de su estimador. Ambos parten de diferentes 

condiciones iniciales. 

La Fig.

 17

 muestra

 el

 comportamiento

 en

 el

 tiempo

 de

 las

 variables

 de

 estado

 del

 oscilador

  junto

 con

 sus

 

correspondientes errores de estimación. Observe el comportamiento caótico de las variables de estado 

y cómo los errores de estimación tienden a cero. 

Fig.17 Comportamiento en el tiempo de las variables de estado  y   del estimador y sus correspondientes errores de estimación. 

-0.5 0 0.5 1 1.5-1

-0.8

-0.6

-0.4

-0.2

0

0.2

0.4

0.6

0.8

1

Plano de fase del oscilador

-1 -0.5 0 0.5 1 1.5-1

-0.8

-0.6

-0.4

-0.2

0

0.2

0.4

0.6

0.8

1

Plano de fase del estimador

0 10 20 30 40 50-0.5

0

0.5

1

1.5

Estado x1 del oscilador

t seg0 10 20 30 40 50

-1

-0.5

0

0.5

1

Estado x2 del oscilador

t seg

0 10 20 30 40 50-0.2

0

0.2

0.4

0.6

0.8

1

1.2

Error de estimación de x1

t seg0 10 20 30 40 50

-0.1

0

0.1

0.2

0.3

0.4

0.5

0.6

Error de estimación de x2

t seg

Page 23: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 23/37

La Fig. 18 muestra el mensaje fuente,  la señal transmitida y  la señal recuperada. Observe  la naturaleza 

irregular de la señal transmitida, con respecto a la señal fuente. También observe el error en el instante 

inicial de la señal recuperada con respecto al mensaje fuente. 

Fig. 18 Mensaje fuente, señal transmitida y señal recuperada 

Si  se  cambian  las  condiciones  iniciales  del  oscilador  a 

0 0.1 0.3,  se  obtiene  la  señal 

transmitida que se muestra en la Fig. 19. Observe c{omo cambia la señal enviada cuando se transmite el 

mismo mensaje. 

Fig. 19 Señal transmitida al cambiar las condiciones iniciales del oscilador a 0 0.1 0.3. 

0 10 20 30 40 50-0.5

0

0.5

1

1.5

Mensaje fuente

t seg

0 10 20 30 40 500

0.2

0.4

0.6

0.8

1

1.2

1.4

Mensaje transmitido

t seg

0 10 20 30 40 50-0.5

0

0.5

1

1.5

Mensaje recibido

t seg

0 5 10 15 20 25 30 35 40 45 500

0.1

0.2

0.3

0.4

0.5

0.6

0.7

Mensaje transmitido

t seg

Page 24: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 24/37

Es importante notar que en las simulaciones efectuadas, el rango de condiciones iniciales que producen 

el comportamiento caótico está restringido a una pequeña región en el plano de fase; para la variable de 

estado  este rango está en el  intervalo  [‐0.5,1.5] y para  la variable de estado  el rango está en el 

intervalo [‐1,1]. Fuera de este rango el sistema puede volverse periódico o bien inestable. 

7 Conmutación caótica con enmascaramiento caótico Puesto que el esquema propuesto de conmutación caótica  requiere que el mensaje  fuente  tenga una 

alta entropía de símbolos, puede ser combinado con el esquema de enmascaramiento caótico como se 

muestra  en  la  Fig. 20. El propósito  es  incrementar  la  irregularidad de  la  señal  transmitida  cuando  la 

entropía de símbolos del mensaje fuente no sea lo suficientemente alta. 

Generador de caos Canal 2Estimador de

estado delgenerador de caos

 x x̂

Canal 1

m

),( 12 em zg ),̂(

2

1

2 em zg

Oscilador lineal Estimador deestado deloscilador lineal

Canal 3

 x x̂

),(1 m xg ),̂(1

1

1 em xg

 z y

1em

2em

 x y

 

Fig. 20

 Esquema

 de

 conmutación

 caótica

 reforzado

 con

 enmascaramiento

 caótico.

 

Note  cómo  la  salida  del  conmutador  caótico  se  puede  enmascarar  con  la  señal  proveniente  de  un 

oscilador caótico. También note que se requieren dos señales de referencia; la señal  es la referencia 

para  la  estimación  del  estado del  oscilador  lineal, mientras  que  la  señal    es  la  referencia para  la estimación del estado del oscilador caótico. 

8 Conclusiones En este reporte se proponen tres esquemas de comunicaciones caóticas basados en métodos dinámicos 

de codificación/modulación. El primer esquema, basado en el  concepto de enmascaramiento caótico, 

utiliza  el  oscilador  de  Chua  como  generador  de  la  señal  caótica  de  enmascaramiento;  el  segundo 

esquema está basado en el concepto de conmutación caótica, utiliza un oscilador  lineal  realimentado 

por una función de codificación no lineal cuya salida depende del mensaje que está siendo transmitido 

y,  el  tercer  esquema  es  una  conexión  de  un  esquema  de  conmutación  caótica  en  cascada  con  un 

esquema de enmascaramiento caótico. El esquema de enmascaramiento  caótico permite enmascarar 

cualquier mensaje fuente a ser transmitido, mientras que el esquema de conmutación caótica requiere 

que el mensaje fuente tenga una alta entropía de símbolos para lograr que el mensaje transmitido tenga 

Page 25: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 25/37

un  comportamiento  caótico  (comportamiento  irregular  o  impredecible)  a  lo  largo  del  tiempo.  Este 

requerimiento puede ser relajado si se utiliza un esquema de conmutación caótica en cascada con un 

esquema  de  enmascaramiento  caótico.  Las  simulaciones  realizadas  muestran  la  factibilidad  de 

implementar estos tres esquemas. 

Referencias y bibliografía [1]  Lorenz EN. Deterministic nonperiodic flow. Journals Atmospher Science, pp 130‐141, 1963 

[2]  Pesin YB. Characteristic Lyapunov exponents and smooth ergodic theory. Russian Math Surveys 

pp 55‐114, 1977. 

[3]  Baillieul  J,  Brockett  RW, Washburn  RB.  Chaotic motion  in  nonlinear  feedback  systems.  IEEE 

Trans. Circuits and Systems, pp 990‐997, 1980. 

[4]  Chirikov  BV,  Shepelyansky  DL.  Correlation  properties  of   dynamical  chaos  in  Hamiltonian 

systems. Physic

 13D,

 pp

 395

‐400.

 North

 Holland,

 Amsterdam,

 1984.

 

[5]  Yanner BY. Dynamics of  complex systems. Addison‐Wesley, 1997. 

[6]  Hasler  M.  Recent  advances  in  the  transmission  of   information  using  a  chaotic  signal. 

Departament  of   Electrical  Engineering,  Swiss  Federal  Institute  of   Technology.  Lausanne,  Switzerland, 

1996 

[7]  Bollt E, Lai YCh. Dynamics of  coding in communication with chaos. Physical Review. Vol 58, No 2, 

August 1998. 

[8]  Lee  PH,  Pei  SCh,  Chen  YY. Generating  chaotic  stream  ciphers using  chaotic  systems.  Chinese 

Journal of  Physics. Vol. 41, No. 6, December 2003. 

[9]  Lian S, Sun  J, Wang Z. Security Analysis of  a chaos‐based  image encryption algorithm. Elsevier 

Science, 2005. 

[10]  Pareek  NK,  Patidar  V,  Sud  KK.  Cryptography  using  multiple  one‐dimensional  chaotic  maps. 

Elsevier Communications in nonlinear science and numerical simulation, pp 715‐723, 2005. 

[11]  Kurian AP, Puthusserypady  S.  Secure digital  communication using  chaotic  symbolic dynamics. 

Turk Jorunal of  Electrical Engineering, Vol 14, No. 1, 2006 

[12] 

Amigo JM,

 Kocarev

 L,

 Szczepanski

 J.

 Theory

 and

 practice

 of 

 chaotic

 cryptography.

 Centro

 de

 

Investigación Operativa, Universidad Miguel Hernández. Alicante España, March 2006. 

[13]  Tufillaro NB, Abbott  T, Reilly  J. An  experimental  approach  to  nonlinear  dynamics  and  chaos. 

Addison Wesley, 1992 

[14]  Richert M, Whitmer D. Chaotic dynamics of  RLD Oscillator. Biophysical Measurements Lab, June 

2003. 

Page 26: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 26/37

[15]  Priel A, Kanter I. Robust chaos generation by a perceptron. Europhysics Letters Vol. 51 No. 2, pp 

230‐236, July 2000. 

[16]  Hosokawa Y, Nishio Y, Ushida A. Analysis of  chaotic phenomena in two RC phase shift oscillators 

coupled by a diode. IEICE Transactions on Fundamentals, Vol. E84A No. 9 September 2001. 

[17]  Burq N, Zworski M. Bouncing ball modes and quantum chaos. SIAM Review Col. 47 No. 1 pp 43‐

49, 2005. 

[18]  De Bievre S, Parris PE, Silvius A. Chaotic dynamics of  a  free particle  interacting  linearly with a 

harmonic oscillator. Elsevier Physica D 208, pp 96‐114, 2005 

[19]  Volkovskii AR, Tsimring  LSh, Rulkov NF,  Langmore  I.  Spread  spectrum  communication  system 

with chaotic frequency. American Institute of  Physics, 2005. 

[20]  Tam  WM,  Lau  F,  Tse  ChK.  An  improved  multiple  access  scheme  for  chaos‐based  digital 

communications using adaptive receivers. IEEE ISCAS 2004. 

[21]  Abel  A,  Schwarz  W.  Chaos  communications   –  Principles,  schemes  and  system  analysis. 

Proccedings of  the IEEE, Vol. 90, No. 5, May 2002. 

[22]  Stinson DR. Cryptography  – Theory and Practice. 3rd ed. New York, McGraw Hill, 1995. 

[23]  Sedín  A.  Fundamentos  de  los  sistemas  de  comunicaciones  móviles.  McGraw  Hill  Serie  de 

Telecomunicaciones, 2004. 

[24]  Delgado M, Rodríguez A.  Integrated chaos generators. Proceedings of   the  IEEE, Vol. 90, No. 5, 

May 2002. 

[25]  Reza M, Haeri M. An adaptive approach to synchronization of  two Chua’s circuits. Transactions 

on Engineering, Computing and Technology Vol. 6 June 2005. 

[26]  Chen CT.  Introduction  to  linear system  theory. Hotl, Rinehart and Winston. Series  in Electrical 

Engineering, Electronics and Systems, 1970. 

[27]  Chen  CT.  Analog &  Digital  Control  System  Design.  Transfer‐function,  state‐space, &algebraic 

methods. Saunders College Publishing, 1993. 

[28]  Rosenstein  M,  Collins  J,  De  Luca  C.  A  paractical  method  for  calculating  largest  Lyapunov 

exponents for

 small

 data

 sets.

 Neuromuscular

 Research

 Center

 and

 Departament

 of 

 Biomedical

 

Engineering, Boston University, November, 1992. 

[29]  Manzoor H, Farooq O, Datta S. A Novel Chaotic State Modulated Secure Communication System. 

Aligarh Muslim University, 2002. 

Page 27: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 27/37

Anexos Encriptación caótica por el método CSK %Encriptación caótia de mensajes %Mauricio Améstegui M. %3 de agosto de 2007 

clear all close all 

%Parámetros de los osciladores caóticos 

%a1 en el intervalo de [3.9,4] %(Reomendable 4) a1=input('Dar a1: '); %a2 en el intervalo de [2.75,3] %(Recomendable 3) a2=input('Dar a2: '); N=500; h=0.1; t=0; 

%Mensaje fuente (señal binaria pseudoaleatoria) m0=0; kk=0; ts=0; t0=0; %Registro de corrimiento inicial r=[0 1 0 1 0 0]; for ii=1:N 

t(ii)=t0; 

t0=ii*h; kk=kk+1; if kk>10 

if (r(5)==1&r(6)==0)|(r(5)==0&r(6)==1) sm=1; 

else sm=0; 

end r(6)=r(5);r(5)=r(4);r(4)=r(3);r(3)=r(2);r(2)=r(1);r(1)=sm; kk=0; 

end m0(ii)=r(6); 

end 

%Condición inicial del generador caótico 1 en el intervalo de [0.15,0.9] x0=0.8; x1(1)=x0; 

%Generador caótico 1 (mapa logístico) for ii=2:N 

x1(ii)=a1*x0*(1-x0); x0=x1(ii); 

end 

Page 28: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 28/37

 

%condición inicial del generador caótico 2 en el intervalo de [-1,1] y0=0.0271; y1(1)=y0; 

%Generador caótico 2 

for ii=2:N y1(ii)=a2*y0*(1-y0^2); y0=y1(ii); 

end 

%Construcción de la señal a transmitir s1=0; s2=0; 

for ii=1:N if m0(ii)==0 

s1(ii)=x1(ii); else 

s1(ii)=0; end if m0(ii)==1 

s2(ii)=0.5*y1(ii)+0.5; else 

s2(ii)=0; end 

end 

s=s1+s2; 

%Recunstrucción de la señal recibida sr=0; 

for ii=1:N if abs(s(ii)-x1(ii))<eps sr(ii)=0; 

else sr(ii)=1; 

end end 

figure subplot(2,2,1),plot(t,m0,'LineWidth',2); axis ([0 t(N) -0.2 1.2]); subplot(2,2,2),plot(t,s,t,m0,'LineWidth',2); subplot(2,2,3),plot(t,sr,'LineWidth',2); axis ([0 t(N) -0.2 1.2]); 

Programa en Matlab de enmascaramiento caótico %Codificación/modulación caótica %Enmascaramiento caótico con el oscilador de Chua %Mauricio Améstegui %26 de junio de 2007 clear all close all 

Page 29: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 29/37

 

%Oscilador de Chua 

%Parámetros p=10;q=14.87;r=0;a=-1.27;b=-0.68;E=1;sig=10; %Ecuación de estado de la parte lineal 

A=[-p p 0;1 -1 1;0 -q -r]; B=[-p;0;0]; C=[1 0 0]; D=[0]; S=ss(A,B,C,D); %Condición inicial del oscilador de Chua x0=[0.1 0.1 -0.2]; 

%Estimador de estado 

%Parámetros del estimador de estado l1=3*sig-p-1-r; l2=(3*sig*sig-r-(p+l1)*(1+r)-q)/p+1; 

l3=(sig*sig*sig-r*(p+l1)-p*(l2-1)*r-q*(p+l1))/p; L=[l1;l2;l3]; %Estimador de estado Ao=A; Bo=[B L]; Co=C; Do=D; So=ss(Ao,Bo,Co,Do); %Condición inicial del estimador xo0=[0 0 0]; 

%Parámetros de la función de codificación w1=0.5; w2=0.5; 

%Iniciaalización de variables de entrada 

%Entrada a la parte lineal del oscilador u0=0; %Entrada al estimador de estado uo0(1)=0; uo0(2)=0; 

%Inicialización del mensaje 

%Mensaje fuente 

m0=0; %Mensaje enviado me=0; 

%Inicialización de parámetros de simulación 

%Tiempo inicial t0=0; %Tiempo de simulación ts=0; 

Page 30: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 30/37

ts(1)=t0; %Número de iteraciones N=5000; %Peridodo de simulación h=0.005; 

%Simulación del oscilador 

warning off for ii=1:N 

%Referencia del oscilador yos(ii)=x0(1); %Estado del oscilador x1os(ii)=x0(1); x2os(ii)=x0(2); x3os(ii)=x0(3); %Actualización de tiempo ts(ii)=t0; t1=h*ii; %Mensaje fuente m0(ii)=sin(t1); %Mensaje transmitido me(ii)=exp(-(m0(ii)+x0(1))/(x0(1)*x0(1)+x0(2)*x0(2)+x0(3)*x0(3)+w1))+w2; %Simulación del oscilador u1=b*x0(1)+0.5*(a-b)*(abs(x0(1)+E)-abs(x0(1)-E)); [y,t,x]=lsim(S,[u0 u1],[t0 t1],x0); %Actualización de variables x0(1)=x(2,1); x0(2)=x(2,2); x0(3)=x(2,3); u0=u1; t0=t1; 

end 

'Termino01' 

%Inicialización de parámetros de simulación 

t0=0; ts=0; ts(1)=t0; 

%Mensaje decodificado inicial 

m1=0; 

for ii=1:N %Salida del estimador yob(ii)=xo0(1); %Estado estimado x1ob(ii)=xo0(1); x2ob(ii)=xo0(2); x3ob(ii)=xo0(3); %Actualización de tiempo ts(ii)=t0; t1=h*ii; 

Page 31: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 31/37

  %Mensaje decodificado aux=-(xo0(1)*xo0(1)+xo0(2)*xo0(2)+xo0(3)*xo0(3)+w1); m1(ii)=aux*log(me(ii)-w2)-x1os(ii); %Entradas al estimador uo1(1)=b*x1os(ii)+0.5*(a-b)*(abs(x1os(ii)+E)-abs(x1os(ii)-E)); uo1(2)=x1os(ii)-yob(ii); u=[uo0(1) uo0(2);uo1(1) uo1(2)]; %Simulación del estimador [y,t,x]=lsim(So,u,[t0 t1],xo0); xo0(1)=x(2,1); xo0(2)=x(2,2); xo0(3)=x(2,3); uo0=uo1; t0=t1; 

end warning on 'Terminó 02' 

%Resultados gráficos 

figure %Cubo de fase del oscilador subplot(1,2,1),plot3(x1os,x2os,x3os,'LineWidth',2);grid title('Cubo de fase del oscilador','FontWeight','bold'); %Plano de fase del estimador subplot(1,2,2),plot3(x1ob,x2ob,x3ob,'LineWidth',2);grid title('Cubo de fase del estimador','FontWeight','bold'); 

figure %Estado x1 del oscilador subplot(2,3,1),plot(ts,x1os,'LineWidth',2);grid title('Estado x1 del oscilador','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); 

%Estado x2 del oscilador subplot(2,3,2),plot(ts,x2os,'LineWidth',2);grid title('Estado x2 del oscilador','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Estado x3 del oscilador subplot(2,3,3),plot(ts,x3os,'LineWidth',2);grid title('Estado x3 del oscilador','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Error de estimación del estado x1 subplot(2,3,4),plot(ts,x1os-x1ob,'LineWidth',2);grid title('Error de estimación de x1','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Error de estimación del estado x2 subplot(2,3,5),plot(ts,x2os-x2ob,'LineWidth',2);grid title('Error de estimación de x2','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Error de estimación del estado x3 subplot(2,3,6),plot(ts,x3os-x3ob,'LineWidth',2);grid title('Error de estimación de x3','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); 

figure %Mensaje fuente 

Page 32: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 32/37

subplot(2,2,1),plot(ts,m0,'LineWidth',2);grid title('Mensaje fuente','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Mensaje transmitido subplot(2,2,2),plot(ts,me,'LineWidth',2);grid title('Mensaje transmitido','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Mensaje recibido subplot(2,2,3),plot(ts,m1,'LineWidth',2);grid title('Mensaje recibido','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); 

figure %Mensaje transmitido plot(ts,me,'LineWidth',2);grid title('Mensaje transmitido','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); 

Programa en Matlab de conmutación caótica %Codificación/modulación caótica %Conmutación caótica con un oscilador lineal %Mauricio Améstegui %30 de junio de 2007 clear all close all 

%Oscilador de Chua 

%Parámetros w=2;sig=10; %Ecuación de estado de la parte lineal A=[0 w;-w 0];

 B=[0;w]; C=[0 1]; D=[0]; S=ss(A,B,C,D); %Condición inicial del oscilador de Chua x0=[-0.1 0.1]; 

%Estimador de estado 

%Parámetros del estimador de estado l1=-sig^2/w+w; l2=2*sig; L=[l1;l2]; %Estimador de estado Ao=A; Bo=[B L]; Co=C; Do=D; So=ss(Ao,Bo,Co,Do); %Condición inicial del estimador xo0=[0 0]; 

Page 33: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 33/37

%Parámetros de la función de codificación a=0.1; b=0.6; 

%Iniciaalización de variables de entrada 

%Entrada a la parte lineal del oscilador u0=0; %Entrada al estimador de estado uo0(1)=0; uo0(2)=0; 

%Inicialización de parámetros de simulación 

%Tiempo inicial t0=0; %Tiempo de simulación ts=0; %Número de iteraciones 

N=5000; %Peridodo de simulación h=0.005; 

%Inicialización del mensaje 

%Mensaje fuente (señal binaria pseudoaleatoria) m0=0; kk=0; %Registro de corrimiento inicial r=[0 1 0 1 0 0]; for ii=1:N 

ts(ii)=t0; 

t0=ii*h; kk=kk+1; if kk>250 

if (r(5)==1&r(6)==0)|(r(5)==0&r(6)==1) sm=1; 

else sm=0; 

end r(6)=r(5);r(5)=r(4);r(4)=r(3);r(3)=r(2);r(2)=r(1);r(1)=sm; kk=0; 

end m0(ii)=r(6); 

end %Mensaje enviado 

me=0; 'Terminó conformar señal' 

%Simulación del oscilador 

warning off t0=0; for ii=1:N 

Page 34: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 34/37

  %Referencia del oscilador yos(ii)=x0(1); %Estado del oscilador x1os(ii)=x0(1); x2os(ii)=x0(2); %Actualización de tiempo t1=h*ii; %Mensaje transmitido me(ii)=b*m0(ii)*(x0(1)^2+a)*(cos(x0(1)^2)^2+a)+sin(x0(2)^2); %Simulación del oscilador u1=me(ii); [y,t,x]=lsim(S,[u0 u1],[t0 t1],x0); %Actualización de variables x0(1)=x(2,1); x0(2)=x(2,2); u0=u1; t0=t1; 

end 

'Terminó 02' 

%Inicialización de parámetros de simulación 

t0=0; 

%Mensaje decodificado inicial 

m1=0; 

for ii=1:N %Salida del estimador yob(ii)=xo0(2); 

%Estado estimado x1ob(ii)=xo0(1); x2ob(ii)=xo0(2); %Actualización de tiempo t1=h*ii; %Mensaje decodificado m1(ii)=(me(ii)-

sin(x2ob(ii)^2))/(b*(x1ob(ii)^2+a)*((cos(x1ob(ii)^2)^2+a))); %Entradas al estimador uo1(1)=me(ii); uo1(2)=x2os(ii)-yob(ii); u=[uo0(1) uo0(2);uo1(1) uo1(2)]; %Simulación del estimador [y,t,x]=lsim(So,u,[t0 t1],xo0); 

xo0(1)=x(2,1); xo0(2)=x(2,2); uo0=uo1; t0=t1; 

end warning on 'Terminó 03' 

%Resultados gráficos 

Page 35: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 35/37

 

figure %Plano de fase del oscilador subplot(1,2,1),plot(x1os,x2os,'LineWidth',2);grid title('Plano de fase del oscilador','FontWeight','bold'); %Plano de fase del estimador subplot(1,2,2),plot(x1ob,x2ob,'LineWidth',2);grid

 title('Plano de fase del estimador','FontWeight','bold'); 

figure %Estado x1 del oscilador subplot(2,2,1),plot(ts,x1os,'LineWidth',2);grid title('Estado x1 del oscilador','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Estado x2 del oscilador subplot(2,2,2),plot(ts,x2os,'LineWidth',2);grid title('Estado x2 del oscilador','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Estado x3 del oscilador %Error de estimación del estado x1 subplot(2,2,3),plot(ts,x1os-x1ob,'LineWidth',2);grid title('Error de estimación de x1','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Error de estimación del estado x2 subplot(2,2,4),plot(ts,x2os-x2ob,'LineWidth',2);grid title('Error de estimación de x2','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); 

figure %Mensaje fuente subplot(2,2,1),plot(ts,m0,'LineWidth',2);grid title('Mensaje fuente','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); 

%Mensaje transmitido subplot(2,2,2),plot(ts,me,'LineWidth',2);grid title('Mensaje transmitido','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); %Mensaje recibido subplot(2,2,3),plot(ts,m1,'LineWidth',2);grid title('Mensaje recibido','FontWeight','bold'); xlabel('t seg','FontWeight','bold'); 

figure %Mensaje transmitido plot(ts,me,'LineWidth',2);grid title('Mensaje transmitido','FontWeight','bold'); 

xlabel('t seg','FontWeight','bold'); 

Programa en Matlab de  la estimación del exponente de  Lyapunov de una  serie de  tiempo caótica %Estimación del exponente más grande de Lyapunov de una serie de tiempo %caótica %Mauricio AmésteguiM. %25 de julio de 2007 

Page 36: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 36/37

 

clear all; 

%Carga de la serie de tiempo load me1; 

%Periodo de muestreo de la serie de tiempo h=0.005; 

%Tamaño de la serie de tiempo (me) Nme=size(me); N=Nme(2); 

%parámetros de la función de estimación m=20; %dimensión empotrada J=30; %retardo de reconstrucción jh=700; %separación temporal con el vecino más cercano M=N-(m-1)*J; %Número de estados de la trayectoria reconstruida 

%Trayectoria reconstruida de la serie de tiempo for jj=1:M 

for ii=1:m x(ii,jj)=me(jj+(ii-1)*J); 

end end 

%Cálculo de la distancia desde el punto de referencia al vecino más cercano %Cálculo para M puntos de referencia d0=0; for jj=1:M 

if jj-jh>0&jj+jh<M+1 xd0=norm(x(:,jj)-x(:,jj-jh)); 

xd1=norm(x(:,jj)-x(:,jj+jh)); d0(jj)=min([xd0 xd1]); end if jj-jh<1 

xd1=norm(x(:,jj)-x(:,jj+jh)); d0(jj)=xd1; 

end if jj+jh>M 

xd0=norm(x(:,jj)-x(:,jj-jh)); d0(jj)=xd0; 

end end 

%Cálculo dela distancia entre el punto de referencia y el punto alejado ii %tiempo discreto del vecino más cercano di=0; kk=1; for ii=100:25:1500 

for jj=1:M if jj-jh-ii>0&jj+jh+ii<M+1 

xd0=norm(x(:,jj)-x(:,jj-jh-ii)); xd1=norm(x(:,jj)-x(:,jj+jh+ii)); di(kk,jj)=min([xd0 xd1]); 

Page 37: Paper-2007 comunicaciones caóticas

8/3/2019 Paper-2007 comunicaciones caóticas

http://slidepdf.com/reader/full/paper-2007-comunicaciones-caoticas 37/37

  end if jj-jh-ii<1 

xd1=norm(x(:,jj)-x(:,jj+jh+ii)); di(kk,jj)=xd1; 

end if jj+jh+ii>M 

xd0=norm(x(:,jj)-x(:,jj-jh-ii)); di(kk,jj)=xd0; 

end end kk=kk+1; 

end 

%Cálculo de la función de estimación del exponente más grande de Lyapunov kk=1; lb=0; for ii=100:25:1500 

aux=0; for jj=1:M-ii 

aux =aux+log(di(kk,jj)/d0(jj))/(ii*h*(M-ii)); 

end lb(kk)=aux; kk=kk+1; 

end 

%Resultados gráficos de la estimación del exponente más grande de Lyapunov kk=100:25:1500; plot(kk,lb,'LineWidth',2);grid title('Estimación del coeficiente más grande de

Lyapunov','FontWeight','bold'); xlabel('Separación temporal desde vecino más cercano','FontWeight','bold');