首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
研究了分数阶混沌耦合广义投影同步及其在保密通信中的应用问题.提出了一种分数阶混沌系统耦合广义投影同步方案,基于分数阶系统稳定性理论,通过设计同步控制器,使得分数阶超混沌Chen系统达到了耦合广义投影同步;并结合混沌掩盖方法,通过引入可逆转换函数,设计了一种分数阶超混沌保密通信方案.数值仿真结果进一步验证了同步方法的有效性和保密通信方案的可行性.  相似文献   

2.
研究了一类超混沌系统——广义Hénon超混沌系统的同步问题.基于精确线性化和不变流形理论,针对广义Hénon超混沌系统,提出了新的混沌同步方法.其优点在于控制器的设计完全由系统输出值及其时延值来构造,避免了其他状态变量的不可测性,更有利于在实际工程中的应用.在此基础上,提出此同步系统在保密通信中的应用方案.计算机仿真结果表明了上述方法的有效性以及保密通信方案的可行性.  相似文献   

3.
利用非线性系统混沌同步理论,研究了一类拓扑不等价混沌系统之间的广义混沌同步。对一类拓扑不等 价混沌系统,通过设计一个合适标量控制器,可以实现不同混沌系统之间的广义同步。给出了从混沌系统得到该 标量控制器设计的一般方法,并利用严格数学理论得到了广义同步的充分必要条件,并论证了该充分和必要条件 与混沌系统的性质无关。  相似文献   

4.
基于分数阶微积分的预估-校正算法,研究了分数阶超混沌Chen系统,数值仿真结果表明,分数阶超混沌Chen系统存在超混沌的最低阶数为3.8阶,并根据分数阶稳定性理论,设计了一种改进的状态观测器,利用解析的方法求得广义同步的响应系统,从理论上证明了该同步方法的可行性.最后,利用该同步方法实现了3.8阶超混沌Chen系统的广义同步,数值仿真结果证实了它的有效性.[第一段]  相似文献   

5.
针对混沌系统的广义投影同步问题,基于Takagi-Sugeno(T-S)模糊模型,给出了一种模糊观测器.利用线性矩阵不等式把混沌系统的广义投影同步问题视为模糊状态观测器设计问题,利用Lyapunov稳定性理论证明了所提方案的可行性和全局稳定性.通过改变广义投影同步的比例因子,获得任意比例于原驱动混沌系统输出的混沌信号....  相似文献   

6.
构造广义混沌同步系统的一种方法   总被引:2,自引:2,他引:2  
从已知的混沌驱动系统出发,恰当地拆分驱动系统线性部分使其稳定,采用输出信号的线性变化关系构造出响应系统,由此给出一种构造广义混沌同步系统的理论方法.将该方法分别应用到离散和连续系统中,理论分析和数值模拟结果均表明,在构造广义混沌同步系统的理论方法方面它是十分简单而有效的。  相似文献   

7.
利用非线性系统混沌同步理论,研究了一类拓扑不等价混沌系统之间的广义混沌同步。对一类拓扑不等价混沌系统,通过设计一个合适标量控制器,可以实现不同混沌系统之间的广义同步。给出了从混沌系统得到该标量控制器设计的一般方法,并利用严格数学理论得到了广义同步的充分必要争件,并论证了该充分和必要条件与混沌系统的性质无关。  相似文献   

8.
研究了一类超混沌系统--广义Hénon超混沌系统的同步问题.基于精确线性化和不变流形理论,针对广义Hénon超混沌系统,提出了新的混沌同步方法.其优点在于控制器的设计完全由系统输出值及其时延值来构造,避免了其他状态变量的不可测性,更有利于在实际工程中的应用.在此基础上,提出此同步系统在保密通信中的应用方案.计算机仿真结果表明了上述方法的有效性以及保密通信方案的可行性.  相似文献   

9.
文章对混沌系统的线性双向耦合同步进行研究,通过选取适当的耦合参数,可以达到混沌系统的全局混沌同步,给出了同步原理.对物理学中的WINDMI系统,采用简单的线性耦合方式,运用双向耦合同步方案,讨论其复杂的混沌同步行为,用Mathematica软件进行仿真实验,理论分析和数值仿真结果都表明了该方法的有效性.  相似文献   

10.
提出了一种基于混沌系统广义同步的保密通信方案.保密通信系统由发射端和接收端组成,发射端包含2个结构不同的混沌系统,而接收端仅包含一个混沌系统.根据系统参数选择合适的参数,不仅能够保证发射系统中的2个混沌系统是广义同步的,而且能够保证发射系统和接收系统也是广义同步的.同步流形的稳定性可以简化为Hurwitz稳定性.数值仿真结果表明,该保密通信方案是有效的.  相似文献   

11.
基于神经网络的对称密码系统   总被引:6,自引:0,他引:6  
将混沌机制的非线性和随机特性引入密码系统 ,是加强信息保密的有效途径。离散 Hopfield神经网络存在混沌吸引子 ,基于此可以构造新的加密算法。该文在 GuoDonghui等人提出的对称的概率加密算法的基础上利用密码分组链接模式 (CBC) ,构造了一个较为完整的神经网络分组密码系统 ,它与数字加密标准 (DES)相比 ,更为简单 ,并具有抵御一些类型攻击的优点  相似文献   

12.
设计了一套基于IDEA&RSA相结合的数据加密系统方案,即用IDEA来加密需传输的保密数据信息,同时使用RSA来传送密钥,并对具体的算法进行了改进.实现的IDEA&RSA组合加密方式,具有速度快、不需要进行密钥秘密分配且保密管理的密钥量较少等特点.  相似文献   

13.
基于超混沌和扩展Cat映射的实时视频流加密算法   总被引:1,自引:0,他引:1  
为提高密码的抗攻击性,利用超混沌系统随机性好、可确定再生,且密钥空间较大的特性,提出了一种基于四维连续超混沌系统和扩展Cat映射的实时视频流加密算法。该算法将流密码和块密码相结合,实现视频流的实时加密,克服了现有的多数基于混沌系统的视频加密算法不能抵抗已知明文攻击和密钥空间小的缺点。流密码采用四维连续超混沌方程进行加密,可同时生成4个混沌序列,既提高了加密速度,又增加了密码的复杂度。块密码应用扩展的Cat映射,通过将信息置乱进行加密,Cat映射对初值和参数敏感,置乱效果好,且是双射函数,适合于信息的加密。实验结果表明,该算法安全性高,密钥空间大,能抵抗统计分析、差分攻击,密钥敏感性高,加密速度快,可达到3 Mb it/s,满足实时处理的要求。同时,该算法与视频压缩算法相独立,实现简单。  相似文献   

14.
离散Hopfield神经网络的吸引性不仅具有重要理论意义,而且是现代网络应用基础。基于离散Hopfield神经网络,简要讨论了算讨论了其吸引性;并利用其非线性混沌机制和并行计算的特点,提出了数据分组加密算法和公钥加密算法;法的安全性。  相似文献   

15.
RSA算法和Asmuth-Bloom密钥共享问题的研究   总被引:1,自引:1,他引:1  
论述在RSA公开密钥密码算法下的多重公开密钥密码方案、密钥共享、多重密钥共享的技术,密钥的安全保密是密码系统安全的重要保证,存贮在系统中的所有密钥的安全性取决于密钥的安全性。研究分析密钥的秘密共享的Asmuth-Bloom门限方案。  相似文献   

16.
通过将系统时间和数据组号混合到轮密钥之中,可以有效地防止一些对分组密码算法的攻击.文中探讨了这类实用的密码算法方案的一般模式.由于变更部分轮密钥通常比若干轮变换快很多,这类方案会有明显的效率优势.在安全方面,由于加密时所有明文组几乎都各自使用了不同的轮密钥,而绝大数攻击方法需要一定数量相同密钥加密的明密文对,从而使这些攻击方法不能奏效.这也许会导致这类带有时间组号参数的分组算法在减少迭代轮情况下仍然是安全的.做为例子,给出了一个在安全和效率方面均有良好性能的密码算法TCR6.  相似文献   

17.
全同态加密(FHE)允许在不知道秘密信息的前提下对密文进行任意运算,已成为大数据和云安全背景下的热门研究方向,近年来取得了重大进展.但在实际应用中全同态加密仍面临诸多问题,其中严重的密文扩张给密文传输带来了巨大压力,通过将全同态加密方案与对称密码相融合可以有效解决这一问题.GSW类型的全同态加密方案效率较高,且进行同态计算不需要再线性化技术,本文选取了支持并行操作的MGSW15方案,其密文可以转化为任意基于LWE的FHE方案的密文.给出了在云计算背景下基于MGSW15方案实现密文压缩的基本框架,并利用该方案分别同态计算实现了分组密码AES-128、PRINCE、SIMON-64/128电路,根据每种分组密码的结构特点对其明文分组采用多种切割方式以提高同态运算效率,最后对效率和安全性进行了分析.结合AES算法的安全性、通用性以及轻量级分组密码算法PRINCE和SIMON的高效性,本文的工作在实际应用中效率更高、应用范围更广,密文传输量与明文规模的比值趋近于1,且传输1比特明文只需进行O(1)次同态乘法.  相似文献   

18.
基于神经网络和人脸特征的密钥管理方法   总被引:1,自引:0,他引:1  
利用神经网络的联想和记忆功能,将密钥嵌入用户的人脸特征中,给出了一种方便、安全的密钥管理方案.存贮密钥时,提取用户的人脸特征,将其离散化为二进制人脸特征序列,再把用户密钥和其人脸特征序列异或,利用异或得到的结果和一些随机序列训练广义回归神经网络.用户只需要保存训练好的神经网络参数,以及密钥与人脸特征序列异或所得到的结果,无需保存或记忆密钥.当需要获取密钥时,用户只要输入自己的人脸图像,即可由存贮的信息恢复出密钥;而攻击者即使获得了存贮的信息也不能从中得到密钥或用户的人脸特征信息.实验表明,本文给出的密钥管理方法是可行的.  相似文献   

19.
文章提出一种新的安全性基于离散对数难题的公钥密码体制,以及安全性基于大整数分解难题的签名方案.与BSA体制和ELGAMAL体制相比,该密码体制能抵抗通过将一个密文表示成其他已知明文的密文的幂乘来求得该密文所对应的明文的攻击,该签名方案能抵抗通过已知的消息-签名对相除得到某些消息的签名的攻击,同时该密码体制和签名方案不需要使用随机数生成器生成加密参数,也不需要避免该参数的重复使用.在对该密码体制和签名方案进行分析后,得出该密码体制和签名方案是安全的.  相似文献   

20.
校园网综合布线系统的设计   总被引:2,自引:0,他引:2  
阐述了校园网综合布线系统的目标,按照模块化的步骤介绍了综合布线系统的设计方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号