首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
混沌扩频序列的数字产生及其DSP实现   总被引:2,自引:0,他引:2  
针对一种特定的离散时间序列——帐篷映射序列,讨论了其数字产生方法并分析相关特征.仿真结果表明,这种序列较适合于用作扩频通信系统中的扩频地址码和保密通信系统中的加密序列.最后详尽地说明了用DSP产生这种混沌序列的可行性及其实现方法.  相似文献   

2.
混沌序列的数字发生及其在通信中的应用   总被引:11,自引:0,他引:11  
本文针对一种特定的离散时间混沌序列-帐蓬映射充列,讨论了其数字发生方法及其相关特性,提出了将帐蓬映射序列用于保密通信的具体应用。  相似文献   

3.
利用动态参数的离散斜帐篷映射,结合简单的一维混沌映射像素值替代方法,提出了一种改进的基于离散斜帐篷映射的混沌加密方法。仿真结果表明,该方法不仅继承了原有系统的优良密码学特性,而且与传统斜帐篷混沌序列加密算法相比,在图像不失真的情况下大大增强图像加密的安全性。  相似文献   

4.
基于Logistic映射的图像保密通信   总被引:7,自引:1,他引:7       下载免费PDF全文
将Logistic映射产生的混沌序列作为载波,利用序列具有的良好相关特性,提出了一种图像保密通信方案。计算机仿真结果表明,只要收发双方使用相同的初值条件,即使在有一定噪声的情况下也能正确地进行图像传输,而初值的微小差异将导致通信失败,表明混沌序列用于保密通信具有很高的安全性能,同时方案具有很强的抗干扰能力。对图像恢复质量进行了评估,并给出了误比特率与码片长度的经验公式。  相似文献   

5.
提出了应用正弦映射来产生混沌序列,正弦映射是结构简单的一维映射,通过对此映射的分析,得出其能在较大参数范围内产生混沌,并且产生的混沌序列具有较大的Lyapunov指数,具有比较丰富的动态特性,并将其引入到动态递归网络的隐含层作为非线性甬数,选择合适的网络权值,便可在输出层产生具有复杂动力学行为的混沌序列.通过对此序列进行Lyapunov指数和相关性的仿真分析,得出其具有良好的随机性,可应用于混沌保密通信等领域.  相似文献   

6.
为提高混沌通信系统的安全性能,在分段抛物映射基础上提出一种利用复合序列的混沌加密方案。该算法通过随机改变区间划分,克服了现有混沌映射的局限性,提高了混沌序列的复杂度.对图像信息加密的理论分析和仿真结果表明,该方案有较高的保密性能,可抵御多种类型的攻击,并扩大了密钥空间.  相似文献   

7.
基于参数跳动和扰动的混沌保密系统的理论设计   总被引:2,自引:0,他引:2  
提出一种基于参数跳动和扰动的混沌保密方法.通过随机改变混沌映射的参数来提高混沌映射的复杂性;同时在有限精度实现时,通过引入随机扰动序列使得输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性等.理论研究和模拟结果表明,该混沌序列加密方法具有较好的保密性并且便于软硬件实现.  相似文献   

8.
传统的通信加密算法采用量子密码学方法,把量子通信系统当作一个有限的时间序列,进行信息加密处理,随着通信数据量的逐渐增多,量子密码加密算法会产生破译风险,加密性能不好。本文提出了基于量子通信隐形状态深层次特征加密的通信保密技术。进行量子保密通信循环码加密模型构建,对量子保密通信循环码比特序列进行特征提取和检测设计,信道估计采用时频二维的导频辅助信道估计,按照OFDM信号的数据帧进行向量估计,围绕数据包数量、数据内容重复率、邻域节点数据相似度和相关性来分析恶意的数据分发行为,计算量子隐形传态链路层重加密钥,采用标量时间序列进行终端密文认证,实现加密通信技术改进。仿真结果表明,采用该模型能有效实现通信保密,保密控制性能较好,增强了数据加密的随机性,实现通信保密优化数据传输,保证信息安全。  相似文献   

9.
交织分多址(IDMA)通信系统采用不同的交织器来区分不同的用户,各用户使用相同的扩频序列进行扩频,所以交织器在IDMA保密通信性能上有关键的作用.目前还没有关于具保密通信功能的IDMA交织器设计的研究.为此,文中提出了一种非对称IDMA交织器设计方案,该方案基于离散Arnold映射,通过类似非对称密钥加密的方法实现保密通信.仿真结果表明,文中提出的交织器不但在通信性能上等同于伪随机交织器,而且能提供保密通信的功能.  相似文献   

10.
提出一个利用广义Logistic映射构造的二维非线性混沌映射,采用相图、分岔图分析方法,研究该混沌映射的非线性动态特性;利用该二维混沌方程生成混沌序列,将混沌序列进行优化改进,生成密钥序列;采用输出反馈的加密方式,改变图像的像素,达到加密的目的。实验仿真结果表明:该加密算法对明文和密文都非常敏感,混沌序列的选择极其敏感地依赖于明文,有效地提高了抵御选择明文攻击的能力;密文图像信息熵为7.974 3,接近理想值8.000 0,因而加密图像像素具有类随机均匀分布特性;加密图像和明文图像之间的相关性非常小,相邻像素具有零相关特性,而且密钥空间达到299 bit,加密方法大大改变了明文图像的像素,使得密文能够抵御统计攻击;本算法有很高的安全性,具有良好的加密效果。  相似文献   

11.
With good randomness and high sensitivity to initial values,chaotic sequences have been extensively used in secure communication.Real chaotic sequences are highly sensitive to initial values.It is an analog quantity in the domain of attraction,which is not conducive to the transmission of digital signals.In order to improve the stability,real chaotic sequences can be quantized into digital chaotic sequences.According to the relationship between the information rate and the symbol rate,the symbol rate of binary sequence is the same as the information rate.The information rate can be doubled by quantizing a real-valued sequence into a quaternary sequence.The chaotic sequence has weak periodicity.Moreover,the periodicity of binary digital chaotic sequences is much weaker than that of quaternary chaotic sequences.Compared with the multi-dimensional chaotic map,the one-dimensional chaotic map has small key space and low security.In this paper,a new real-valued chaotic sequence is generated based on the chaotic matrix method constructed by Logistic map and Kent map.Two quantization methods are used to digitize the real-valued chaotic sequence to obtain the quaternary digital chaotic sequence.Moreover,the randomness,the time series complexity and the correlation of the new quaternary chaotic sequence are compared and studied.The simulation results demonstrate that the quaternary digital chaotic sequence obtained by the chaotic matrix has good randomness and correlation.  相似文献   

12.
基于skew tent映射,提出了一类离散化的有限状态混沌映射,它允许精确的数值计算,没有舍入误差。通过选择合适的参数,该映射能产生全周期长度的序列。实验表明,归一化的序列平均周期对计算机精度不敏感,生成的二进制序列具有良好的相关性能,是扩频码的良好选择。  相似文献   

13.
In order to improve performance and security of image encryption algorithm effectively based on chaotic sequences, an extended chaotic sequence generating method is presented based on logistic chaotic system using Bernstein form Bézier curve generating algorithm. In order to test the pseudorandom performance of the extended chaotic sequence, we also analyze random performance, autocorrelation performance, and balance performance of the extended chaotic sequence. Simulation results show that the extended chaotic sequence generated using our method is pseudorandom and its correlation performance and balance performance are good. As an application, we apply the extended chaotic sequence in image encryption algorithm, the simulation results show that the performance of the encrypted image using our method is better than that using logistic chaotic sequence.  相似文献   

14.
具有可扩展授权恢复机制的新型图像水印系统   总被引:1,自引:0,他引:1  
建立了一个具有可扩展授权恢复机制的图像水印系统模型,先把图像小块划分后再使用DCT变换与量化编码,将得到的水印信息进行移块重组为二值水印图像,然后利用混沌映射算法使二值图像分散开来,极大地扩展了水印空间.另外,分析了传统水印算法安全问题,使用了改进的共享与授权协议来规范混沌参数的使用规则,提高了系统的安全性.  相似文献   

15.
混沌序列以其相关性好、对初值敏感、保密性强等特性成为直序码分多(DS/CDMA)系统中性能较好的一种扩频码.为了提高DS/CDMA系统保密性,降低多址干扰,提出了一种优化作为扩频码的混沌序列性能的算法,并将该算法运用于常用的3种混沌序列,比较了优化后的混沌序列应用于DS/CDMA系统中的性能,结果表明,优化后的改进型Chebyshev序列能提供较大的系统容量,抗多址干扰能力强,且系统误码率较低.  相似文献   

16.
提出了一种基于混沌映射与小波树量化的可读水印算法,该算法中水印是一幅有意义的二值图像,水印嵌入前利用混沌序列进行混沌调制.在分析图像小波分解系数的树结构关系以及人眼视觉系统模型的基础上,在宿主图像的两棵小波系数树中嵌入一位水印信息,通过量化使它们呈现足够大的统计差别从而使水印检测时能提取水印信息,并且检测时不需要原始图像和原始水印.实验结果表明,此方法是一种行之有效的图像版权保护方法.  相似文献   

17.
为了提高图像的安全性,针对传统图像分析算法存在抵抗攻击能力弱、密钥空间小等缺陷,提出一种混沌系统和移位寄存器相融合的图像安全分析算法.首先对图像安全进行分析,找到单移位寄存器和混沌系统存在的局限性;然后采用移位寄存器产生的序列确定混沌系统的初始值,通过不断迭代产生新的伪随机序列,并采用伪随机序列作为密钥流对图像进行加密操作;最后通过图像加密效果进行仿真验证和安全性分析.结果表明,该算法提高了图像加密系统的工作效率,可抵抗各种攻击,获得了较理想的图像加密效果,可以保证图像在网络上的安全传输.  相似文献   

18.
基于混沌序列的位图像加密研究   总被引:24,自引:0,他引:24  
针对低维混沌序列加密数字图像保密性较差的问题,提出了一种复合混沌序列和基于混沌序列的位图像加密算法.通过Logistic映射的动力学分析,对混沌序列生成方法进行3点改进,将改进后序列和Henon序列作为子序列生成复合混沌序列.由于复合序列掩盖了混沌子序列的分布特性,因此增强了序列的保密性.加密算法综合应用置乱、置换两种加密技术在空域和小波域做两次加密,理论分析和试验结果表明,加密图像不仅完全依赖于密钥,而且可以抵制常用攻击算法.  相似文献   

19.
研究表明很多密码系统虽然通过了常规安全性能测试,但是被证明可通过侧信道攻击破解,从而破获密码系统的敏感信息.为了抵抗侧信道攻击,设计了一种基于混沌的密码系统.该密码算法用两个混沌映射分别生成轮密钥和随机序列数,中间数据由明文、轮密钥和随机序列数三者通过异或操作生成,从而达到扩大密钥空间的目的.此外,随机序列数还控制随机化操作,通过随机化操作,将中间数据与能量消耗的关系进行隐藏,减少侧信道信息的泄露,以此达到抵抗能量分析攻击的目的.为了评估设计的密码系统的安全性,首先对其进行了常规测试,例如字符频率测试、信息熵测试和依赖性测试等,实验结果表明该系统具有良好的安全性能.其次,将该加密算法在Atmel XMEGA128芯片上实现,并对其进行了相关能量分析,结果表明所提出的密码系统可以防御相关能量分析攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号