首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 437 毫秒
1.
构造了具有小世界(WS)和无标度(BA)特性的束流输运网络,提出多种束晕-混沌的同步控制方法和3种保密通信的电路设计方案,并进行了仿真试验。在混沌复杂性研究的基础上,探索了一种混沌密码新算法,并成功地研制了链路混沌密码样机。同时研制了一种基于混沌加密算法和传统加密算法相结合的混沌加密系统,采用FPGA技术进行了硬件开发,已在互联网上实现了文件加密和解密的通信实验。在信息隐藏技术研究方面,实现了将加密信息隐藏到JPEG格式图片之中,实验和工程应用信息隐藏效果良好。  相似文献   

2.
鉴于低维混沌的图像加密算法存在密钥空间小、安全性不高等问题,通过引入光滑三次型忆阻器,构建一个改进的四维忆阻超混沌系统。对改进系统的相图、耗散性、平衡点稳定性、Lyapunov指数谱和分岔等进行数值仿真与分析,表明该系统具有丰富的动力学行为与混沌特性。并提出一种通过哈希算法进行混沌序列选择的加密算法。经过直方图、密钥空间分析、鲁棒性分析等实验仿真,表明该图像加密算法密钥空间较大,可以有效抵御暴力穷举等恶意攻击,具有较高的安全性。  相似文献   

3.
仿真交通流混沌特性研究   总被引:3,自引:3,他引:3  
基于非线性跟驰模型建立了由五辆机动车组成的动态仿真模型,利用Matlab软件产生了五辆机动车的仿真交通流,给出了在一定参数组合下前后车辆之间的车头间距、速度差随时间变化的过程曲线.并结合实际交通系统的特点,对仿真结果做了理论分析.基于混沌时间序列分析方法,提出了证明非线性跟驰模型产生的仿真交通流具有混沌特性的一种方法,并分析了模型参数对仿真交通流动态特性的影响.该研究结果有助于进一步理解实际交通流系统的动态特性,并为短时交通流预测、诱导方法和智能交通控制提供理论依据.  相似文献   

4.
为解决时间序列的一步预测问题,提出了一种基于混沌算子的预测网络.混沌算子具有复杂的动力学行为,根据各算子所处的不同状态,利用加权方法计算出时间序列下一时刻的预测值.根据预测值与实际值的误差,利用混沌优化方法动态地调节混沌算子的参数,逐渐提高网络的预测精度.利用该方法分别对混沌以及实际股票价格等复杂时间序列进行了仿真预测.仿真结果表明,该方法可以对具有内在确定性的系统进行有效的预测.  相似文献   

5.
一种广义猫映射混沌系统及其性能分析   总被引:2,自引:0,他引:2  
张雪锋  范九伦 《系统仿真学报》2007,19(23):5578-5580,5605
为了改进基于猫映射混沌系统的加密算法的安全性,在传统的二维猫映射混沌系统的基础上,蛤出了一种基于广义加法运算的广义猫映射混沌系统,生成的混沌序列具有良好的伪随机特性,同时对生成的广义混沌序列的自相关性和平衡性进行了分析.实验结果表明,应用本文给出的方法生成的广义混沌序列具有较好的随机性、自相关性和平衡性。  相似文献   

6.
一种基于Logistic映射的数据加密算法   总被引:1,自引:0,他引:1  
针对以原文叠加确定性混沌随机序列为核心的一般混沌加密算法保密性较低的特点,提出了一种以将原文变换为混沌随机序列为核必思想的基于Logistic映射的数据加密算法。该算法采用固定字长离散化、加入扰动项的方法,将Logistic映射修正为一一映射,并实现了将"信号"变换成"噪声"的加密思路。实例演示表明该算法简便快捷,保密性高,扩展性强,具有很好的应用前景,可广泛用于军事通信保密、网络信息安全等领域。  相似文献   

7.
李勇军  袁小芳  孙炜 《系统仿真学报》2007,19(12):2690-2693,2697
针对混沌优化对初始值敏感、搜索精确解效率低等不足,提出了一种动态分级的并行混沌优化(DHPCO)算法.DHPCO算法采取三种级别的并行混沌机制,分别用于全局搜索、局部搜索及二者的结合,并且根据搜索阶段动态调整各种级别中并行变量的数目.描述了DHPCO算法的基本思想和实现步骤,分析了其收敛性.仿真实验验证了该算法比其他并行混沌优化算法性能更优.  相似文献   

8.
针对现有基于超混沌的图像加密算法存在安全性不足和运行效率低的缺点,提出了一种改进算法。该算法通过优化像素置乱、像素替换和密文扩散过程进一步混淆明文图像和密文图像的关系,并通过引入新的超混沌序列量化方法,减少超混沌系统的迭代次数,提高运行效率。实验仿真结果表明,算法具有很高的安全性和实用性,可广泛运用于图像保密通信等领域。  相似文献   

9.
Φ6-DVP振子在单势阱参数下的混沌与混沌同步研究   总被引:1,自引:0,他引:1  
利用Melnikov方法分析了含有5次方恢复系数项的Φ6-Duffing -Van der Pol振子系统在单势阱参数条件下产生Smale意义下混沌的必要条件.通过Poincaré截面图、分岔图、Lyapunov指数谱等理论和数值方法,阐明了系统运动在单势阱参数下随周期激励信号变化的动态特性、复杂性和系统的非线性特征.最后,对单势阱参数条件下的Φ6-DVP振子的混沌自同步进行了进一步的研究,得到了很好的混沌同步控制结果.  相似文献   

10.
吴云洁  吕骎  田大鹏 《系统仿真学报》2008,20(19):5224-5227
针对自适应模糊PID控制器提出了一种基于混沌变量的优化算法.首先,利用混沌运动的遍历性特性,基于混沌优化方法进行PID控制器设计.在系统稳定的条件下,通过粗调和精确搜索可以找到具有最小参数的最佳控制器.这些参数被用来作为自适应模糊PID控制器的最佳参数.然后,按照自适应模糊控制方法,控制律及其参数可以被确定.仿真实验结果显示,该方法能够达到所要求的指标,其有效性得到了证明.  相似文献   

11.
混沌二值序列对异或运算构成群的理论和实验证明   总被引:4,自引:0,他引:4  
针对混沌二值序列具有易生成、对初始条件敏感及具备类似白噪声的统计特性等特点,以混沌二值序列用于图像数据加密的应用为背景,提出了混沌二值序列对异或运算构成群的数学结论,并对此结论进行了相应的理论证明和实验验证。该结论的提出对用混沌二值序列作为密钥对数据流进行简单的异或加密时,是否可使用多重加密来增强效果具有非常重要的意义。  相似文献   

12.
This paper shows several security weaknesses of a threshold authenticated encryption scheme. A new threshold authenticated encryption scheme using labor-division signature is proposed without redundancy added to message blocks. On the assumptions of EDDH problems, the proposed scheme is secure against chosen-ciphertext attacks and existentially unforgeable against the chosen-message attacks in the random oracle model.  相似文献   

13.
Implementation of a new chaotic encryption system and synchronization   总被引:7,自引:0,他引:7  
1.INTRODUCTIONChaos phenomenonis a kind of deterministic andran-domlike process in nonlinear dynamics.Chaos signalis very sensitive to initial conditions and chaotic se-quences are unpredictable,which makeits applicationin secure communication become a research hotspot innowadays,at the same ti me,it shows the potentialvitality of chaos,but some problems such as the de-sign of secret keys and the li mited models of the gen-eration of chaotic signals,have not resolved yet.It isknown to all …  相似文献   

14.
FVEA-H:一种用于H.264的快速视频加密算法   总被引:2,自引:0,他引:2  
视频加密技术被广泛地应用于多媒体系统中.由于要求加密速度快,以往的H.264算法通常选择编码效率高的关键数据进行加密,其安全性、压缩比和加密复杂度互为矛盾,难以满足商业应用的需求.为此,提出了一种新的H.264快速视频加密算法(FVEA-H),该算法(1)在基于上下文的自适应变长编码(CAVLC)中加密残差数据中的拖尾系数;(2)在指数哥伦布(Exp-Golomb)编码中扰乱帧内预测模式、帧间分块模式以及运动矢量差(MVD)符号位等.实验结果表明,该算法在不影响压缩比的条件下,可以取得比以往算法更好的加密安全性,而执行时间上却很快,为H.264的实时安全应用打下了基础.  相似文献   

15.
吴振寨  吴哲辉 《系统仿真学报》2007,19(A01):281-284,288
提出了一种基于Petri网的序列密码加密方案。这种方案的基本要领是用唯一可达向量无界Petri网来产生密钥序列。产生密钥序列的计算量是明文长度的线性函数。这样产生的密钥序列是没有周期性的,也不会出现大的游程。只要每次加密时选用不同的初始标识,这种密码系统是一次一密的。由于初始标识可以以赋值的形式同密文一起传送,密钥传送十分方便。  相似文献   

16.
A type of digital chaotic encryption system was proposed in Ref. [1] which uses a class of 1-D piecewise linear (PWL) map to realize chaotic encryption and decryption system through the inverse system approach. In the general with the input terminal. In this paper we show that this cryptosystem can not frustrate chosen-cipher text attack. A type of chaotic encryption system based on self-synchronizing stream cipher is proposed. This system can avoid chosen-cipher text attack and has higher security.  相似文献   

17.
To enhance the anti-breaking performance of privacy information, this article proposes a new encryption method utilizing the leaping peculiarity of the periodic orbits of chaos systems. This method maps the secret sequence to several chaos periodic orbits, and a short sequence obtained by evolving the system parameters of the periodic orbits in another nonlinear system will be the key to reconstruct these periodic orbits. In the decryption end, the shadowing method of chaos trajectory based on the modified Newton-Raphson algorithm is adopted to restore these system parameters. Through deciding which orbit each pair coordinate falls on, the original digital sequence can be decrypted.  相似文献   

18.
基于最邻近聚类和向量模糊c-均值的混沌预测   总被引:1,自引:0,他引:1  
针对混沌时间序列难预测的问题,提出一种新的基于最邻近聚类和向量模糊c-均值(FCMV)聚类算法的模糊建模方法。其前提参数辨识分两步,首先用最近邻聚类法初始划分输入空间,得到规则数及初始聚类中心,再用FCMV把具有相同收敛向量的聚类中心归到同一个区域来优化前一步得到的聚类中心,得到前提参数;采用递推最小二乘算法辨识模型的结论参数。最后通过对Mackey-Glass混沌时间序列的建模和预测验证了该方法的有效性与实用性。  相似文献   

19.
A new buyer-seller watermarking protocol is proposed by applying a double encryption method and a novel mechanism of embedding a buyer's watermark. The protocol can effectively prevent against collusion attacks and the man in the middle attack if the third party is not trusted. Also, based on the proposed scheme for the first-hand transaction, a new buyer-reseller watermarking protocol and a formal multi-party watermarking protocol are also proposed. The proposed buyer-resell watermarking protocol only needs the original seller to provide transfer certificate and encryption-decryption service to support the second-hand transaction, and the multi-party watermarking protocol with distributed certificate authorities can overcome the difficulty in the combination of multicast mechanism with multiple unique watermarks and allow a seller to multicast the watermarked digital contents and key transaction information to n buyers. Furthermore, the idea of zero knowledge proof is also applied into the proposed scheme to allow the seller to take an effective control on the task performed by the third party.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号