首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
Logistic映射数字混沌产生器   总被引:8,自引:1,他引:7  
对用于保密通信系统的连续流混沌产生器的原理及可实现性进行分析。在对Logistic映射的区间特性分析的基础上,首次研究并实现了一种Logistic映射数字混沌产生器,实验结果表明,输出混沌信号与logistic映射的分析结果一致,这说明了数字混沌产生器的有效性。  相似文献   

2.
基于多混沌映射的信息加密算法   总被引:2,自引:0,他引:2  
为了增强混沌加密的安全性,提出一种基于多个混沌离散映射的动态加密算法.该算法使用了两个混沌级联子系统.子系统由简单混沌映射构成,其输出与明文相加取模后生成密文,而且子系统的迭代次数呈动态变化,提高了密文的不可预测性.仿真实验和安全性分析表明,该算法的密钥空间大,对明文和密钥敏感,能够有效地抵抗利用统计特性、差分特性和相空间重构进行的攻击.  相似文献   

3.
数字语音混沌保密通信系统的研究   总被引:3,自引:0,他引:3  
利用逻辑映射产生混沌编码序列,以该序列作为密码构造了数字语音保密通信系统,通过仿真分析各项性能,结果 表该系统具有较强的自同步能力和较高的保密性能,并且易于实现。  相似文献   

4.
基于级联混沌映射的图像加密算法   总被引:1,自引:0,他引:1  
提出了一种应用级联混沌映射对数字图像进行加密的算法.由于混沌映射对初始值和参数的高度敏感性及混沌序列的遍历性和良好的相关性,该算法简单易于实现,且便于同步.实验结果表明,这种加密算法具有高度的安全性和有效性.  相似文献   

5.
一类数字混沌保密语音通信系统的保密性能分析   总被引:3,自引:0,他引:3  
分析了一类数字混沌保密语音通信系统在回归映射攻击,相空间重构攻击,泄密攻击下的保密性能,实验和仿真表明基于数字混沌的保密语音通信系统比基于连续流混沌的保密语音通信系统有更强的保密性能,最后,提出了分时映射多刀开关及同时多映射复合的高维混沌等,以进一步提高保密性能。  相似文献   

6.
混沌扩频序列的数字产生及其DSP实现   总被引:2,自引:0,他引:2  
针对一种特定的离散时间序列——帐篷映射序列,讨论了其数字产生方法并分析相关特征.仿真结果表明,这种序列较适合于用作扩频通信系统中的扩频地址码和保密通信系统中的加密序列.最后详尽地说明了用DSP产生这种混沌序列的可行性及其实现方法.  相似文献   

7.
高维混沌系统是一种重要的数字图像加密技术,但是其维数越高,算法就越复杂.为了克服高维混沌系统的这类缺点,提出了一种基于经验模态分解(EMD)的图像加密算法.应用EMD算法将数字图像分解为若干数字矩阵,破坏了相邻像素之间的相关性,经预处理得到相应的数字图像.利用混沌系统对所得的数字图像进行加密.每幅图像可采用具有不同初值的同一混沌系统,或采用不同混沌系统进行加密.最后,验证了所给算法的加密效果.  相似文献   

8.
Logistic映射数字流混沌奇怪吸引子及参数   总被引:7,自引:0,他引:7  
对离散点混沌产生器进行了研究,并发现了具有"钢盔"形奇怪吸引子.这将是对Logistic映射理论研究的补充和完善.而后,从理论上推导了 Logistic映射在μ∈(3.57l 448,,4)的区间特性,发现在该混沌带内存在无穷多个稳定的不动点.这一发现为Logistic映射在数字混沌保密通信应用时的系统参数选取提供了理论依据.  相似文献   

9.
混沌保密通信的若干问题及混沌加密新方案   总被引:21,自引:2,他引:21  
针对国际上在混沌的定义,基本特性以及混沌保密通信原理等方面的一些不同理解,进行了较深入的讨论,并提出了自己的见解,在此基础上论证了不可预测的混沌信号的产生方法,对混沌加密和传统加密系统进行了对比,提出了一个混沌加密和传统加密结合的系统方案,本文提出了发挥混沌系统的不可预测性在混沌加密中的作用将混沌加密与传统加密方法结合起来的思想,从而指出了提高加密系统安全性的一个新的研究方向。  相似文献   

10.
基于混沌的保密通信   总被引:2,自引:2,他引:0  
基于混沌动力学系统对初始条件的极端敏感性(蝴蝶效应)提出了与传统保密通信系统相比具有更加安全,简便,鲁棒的通信方案,并用Logistic映身做了仿真,该方案具有重要的实际意义。  相似文献   

11.
介绍一个混沌二值序列产生和实验的软件平台,利用3种混沌动力学模型,即一阶时延模型、Logistic模型和Lorenz模型产生加密序列,并结合Shanon的“一次一密”思想,建立一种基于混沌映射的“分组密码密钥空间拓展”理论,很好地解决DES加密算法密钥空间小的问题,实现了一种混沌的DES变形密码算法.  相似文献   

12.
基于Logistic混沌系统的网络视频加密算法研究   总被引:1,自引:0,他引:1  
提出了一种基于Logistic混沌映射的实时视频保密通信方案,在SEED-VPM642平台上实现了网络视频加密传输的全双工系统.重点研究了混沌系统的变参数、定点运算及动态加密算法的原理,在原有传统的异或加密算法上加以改进.采用Logistic离散混沌序列对实时视频传输系统进行加/解密设计,达到视频数据在网络上的安全传输,并从算法的安全性、效率等方面进行了性能分析.实验结果表明,与Lorenz混沌系统相比,该算法具有良好的实时性和快速性,可有效保障网络视频传输的流畅性及安全性.  相似文献   

13.
该文讨论了语音信号模拟加密的可能性和加密机理,经实践证明,这是一种颇有应用前景的途经。  相似文献   

14.
Loiss^[1]是一个面向字节的流密码,它使用一个128比特的初始向量和一个128比特的初始密钥作为输入,而它的输出则是一个字节的密钥流.Loiss算法一共由三部分组成:线性反馈移位寄存器(LFSR),非线性函数F和BOMM.我们的分析思想是在算法未经初始化的情况下,先猜测算法中的一部分单元,再根据猜测的单元和算法的输出来推导出密钥生成所用的其他内部单元.经过4轮的分析,我们可以计算出在此情况下的搜索复杂度,这与其穷尽搜索复杂度比起来在很大程度上得到了改善.为了使算法能够更安全,设计者为算法添加了64轮的初始化,初始化过程并不输出密钥流.经过了初始化,以上的攻击分析对算法就不适用,从而达到了算法所需求的安全性.  相似文献   

15.
针对当前WSN网络安全算法普遍存在收敛度分散,抗攻击能力较差,实现机理复杂等问题,提出了一种基于收敛值动态混沌自旋机制的的WSN网络安全收敛算法。首先,通过WSN网络指纹因子投影迁移的方式,引入模拟评估度量,实现对不同时间段内WSN网络安全收敛状态的精确评估,提高网络收敛值混沌度水平;随后,根据网络收敛状态,通过微分傅里叶准则,构建收益评估因子,实现了网络攻击指标的混沌自旋,有效加快WSN网络安全收敛速率。实验结果显示:与当前常用的超高频混沌安全收敛算法(Ultra High Frequency Chaotic Security Convergence Algorithm,UHFC-SC算法)、傅里叶混沌安全收敛算法(Fourier Chaotic Security Convergence Algorithm,FC-SC算法)等相比,所提算法具有更高的收敛速度,以及更高的网络冗余带宽剩余足与网络传输带宽,具有良好的实际部署价值。  相似文献   

16.
CDMA作为新一代数字移动通信模式受到广泛关注。本文在混沌理论的基础上 ,对其关键技术即扩频同步及组网作了深入的探讨  相似文献   

17.
在蔡氏电路的基础上,提出了一种非自治混沌电路,并用耦合同步法控制其实现了混沌同步,然后进一步讨论了它在保密通信中的应用.通过计算仿真证明此方法是有效的.  相似文献   

18.
混沌加密和常规加密相结合的一个系统方案   总被引:1,自引:0,他引:1  
针对国际上在混沌的定义、基本特性以及混沌保密通信原理等方面的一些不同理解,进行了较深入的讨论,并提出了自己的见解.在此基础上,论证了不可预测的混沌信号的产生方法,对混沌加密和传统加密系统进行了对比,并提出了一个混沌——传统加密的级联系统方案.主要工作在于阐述新方案的原理,提出了发挥混沌系统的不可预测性在混沌加密中的作用和将混沌加密与传统加密方法结合起来的思想,从而提出了提高加密系统安全性的一个新的重要研究课题.  相似文献   

19.
经济时序动力系统最佳嵌入维数的选取及应用研究   总被引:5,自引:0,他引:5  
给出了一种根据经济时序动力系统实测数据的最佳嵌入维数选出的新方法,在此基础上提出连续时序动力系统采样时间间隔τ的最佳选出范围,并给出相应的计算程序,对低维时序动力系统和高维时序动力系统同样有效。算例也表明了该方法有效。  相似文献   

20.
作者提出了二重变初值密流密码算法,即在保密通信过程中,用户初值在更新,结构初值和加扰初值也在更新,而且更新的速度很快,每一个字节更新一次,更新的方式永不重复,或不可预测;更新的结果只是发迹可变结构密码算法的用户初值和结构初值,并不在信道中传输,故不可能利用在信道中截取的数据来以译我们提出的二重变初值密流密码算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号