首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
混沌理论在密码学中的应用   总被引:4,自引:0,他引:4  
密码学在现代信息社会中具有特殊的重要性,混沌的良好特性给密码的设计提供了新的手段.混沌密码技术是现代密码学发展的一个重要成果,具有很大的发展潜力,已经成为当前信息安全领域的一个研究热点.笔者对密码学和混沌理论的有关问题进行了讨论.分析了混沌理论在密码学上的应用--混沌加密的原理、方法,阐述了近年来混沌加密相关问题的研究进展,最后在指出混沌加密所具有的优势的同时总结了其存在的不足及其今后研究的课题.  相似文献   

2.
混沌理论在旅游业中的应用   总被引:1,自引:0,他引:1  
混沌理论是旅游业研究的一个新领域,运用混沌理论来管理是旅游业发展的必然选择。混沌理论可以广泛地应用在描述旅游系统动荡的和非线性特征、旅游危机与灾难管理、旅游目的地演化以及各个利益相关者对旅游业的态度等方面。人本管理、混沌决策和蝴蝶效应是混沌理论在旅游业应用的新趋势。  相似文献   

3.
综述了近年来自同构群在公钥密码学中的应用及其最新进展。MOR密码系统是ElGamal密码系统在非交换群上的推广,更具有一般性。以几类经典的非交换群(如单位三角矩阵群、特殊线性群、幂零群、有限p群等)为主线,介绍了MOR密码系统在这些非交换群的自同构群下的研究成果及自同构群的一个应用:密钥交换协议。为了实现安全、高效的MOR密码系统,最后给出了仍需深入研究的一些问题。  相似文献   

4.
混沌理论在地球科学中的应用、问题和前景Application,ProblemsandProspectsofChaosTheory¥//连长云(长春地质学院,博士长春130026)混沌理论是本世纪60年代出现的一种新理论,尽管历史很短,但其发展速度却令...  相似文献   

5.
目的随着通信的数字化和计算机技术的发展,讨论数论这门古老的学科在密码学中广泛而深入的应用。方法从数论知识的角度,介绍同余理论、算术基本定理、中国剩余定理等在密码学中的应用。结果数论广泛应用于密码算法和各种密码协议中,给出其在字符密码、RSA公钥和密钥共享中的应用。结论数论在密码学中发挥着越来越重要的作用,数论与密码学密切相关。  相似文献   

6.
均匀度理论在分形和混沌研究中的应用   总被引:7,自引:1,他引:7  
证明了1维和n维欧氏空间中均匀分布的点集的均匀度定理,这是随机性点集空间性质研究的基础,也是混沌点集空间性质研究的基础;将均匀度理论应用于混沌研究中发现,从倍周期分岔到混沌的过程,均匀度(独占线长度)则从确定性收敛变为均方收敛。独战线长度可以用于鉴别混沌的程度,以此方基础定义并计算了混沌强度(chaomerty)。通过混沌强度可以实现对混沌模型和混沌序列的定量评价。混少不了可以解释为:轨道点集均匀化。  相似文献   

7.
混沌理论在网络安全中的应用   总被引:1,自引:0,他引:1  
基于混沌理论的网络安全技术采用一次性口令的双因素企业级网络访问认征,重点是网络口令的确认,并结合服务器端,其他安全授权等。系统工作于客户机/服务器模式,由“认证服务器”和“电子令牌”组成,具有身份鉴别,安全审定,非法登录报警等功能,是传统网络安全产品强有力的助手,是网络安全的重要工具。  相似文献   

8.
刘彬  王红蕾 《中国西部科技》2009,8(22):16-17,29
随着科学的发展及人们对世界认识的深入,混沌理论越来越被人们看作是复杂系统的一个重要理论,而它在电力网络系统中的广泛应用也逐渐受到人们的青睐。本文对前人将其运用到电力系统方面所得出的研究成果进行了总结和归纳,阐述了混沌的概念、特征及应用。  相似文献   

9.
为了提高遗传算法的搜索能力和效率,将混沌理论引入到遗传算法中。利用Logistic方程构造混沌算子,形成混沌遗传算法。通过实验对混沌算子和杂交算子、变异算子的性能进行了比较,实验数据表明混沌算子具有良好的遍历性。将混沌遗传算法应用在旅行商问题中进行性能检验,结果表明:和标准遗传算法相比,该算法的性能和稳定性都有较大提高。  相似文献   

10.
介绍了混沌的定义、特征以及混沌系统的判定方法 ;阐述了混沌理论在经济系统中的应用 ,并讨论了该理论在非线性经济结构的统计检验和经济系统控制等方面的应用  相似文献   

11.
New field of cryptography: DNA cryptography   总被引:6,自引:1,他引:6  
The vast parallelism, exceptional energy efficiency and extraordinary information density inherent in DNA molecules are being explored for computing, data stor- age and cryptography. In such research area, novel computers, data storage and cryptography mi…  相似文献   

12.
基于混沌理论与径向基函数神经网络的混沌时间序列预测   总被引:2,自引:0,他引:2  
根据混沌时间序列的特性 ,给出了将混沌理论与径向基函数神经网络相结合对其预测的方法 .首先在虚假邻域概念基础上 ,提出了可同时确定合适的嵌入维数与时间延迟的方法 ,从而可据此确定径向基函数神经网络的输入 ;然后 ,用径向基函数神经网络进行学习及预测 .最后 ,给出一个实例 .  相似文献   

13.
混沌序列在准同步码分多址系统中的应用   总被引:2,自引:0,他引:2  
为了获取适用于准同步码分多址系统的混沌序列 ,提出一种用于准正交序列性能分析的优选准则 ,并通过系统仿真对优选混沌序列进行了验证。在准同步码分多址系统中 ,影响系统性能的是零时延附近的部分扩频序列相关函数 ,而且奇相关函数和偶相关函数发挥同等重要的作用。据此对初值不同的 L ogistic映射序列进行筛选 ,得到了混沌准正交序列组。采用 Monte Carlo的方法 ,在 AWGN信道下对采用混沌优选序列的准同步码分多址系统进行了仿真。结果表明 :优选的混沌序列具有优秀的准正交性 ,适用于准同步码分多址系统  相似文献   

14.
根据非线性边坡位移时间序列,运用相空间重构理论,建立了加权一阶局域法边坡位移预测模型、基于Lyapunov指数的边坡位移预测模型、基于神经网络的混沌时间序列边坡位移预测模型,对比分析了三个预测模型的特点。新龙寺滑坡预测研究表明,基于混沌时间序列预测方法具有很好的预测精度和广泛的适应性。  相似文献   

15.
基于混沌和小波理论的图像加密技术实现   总被引:1,自引:1,他引:0  
给出了应用混沌和小波理论实现图像加密的一种方案。该方案对于互联网上大量的图片,应用小波的多尺度特性对图像进行分解,依据人类视觉特性,留取其近似部分(即低频部分)去掉其细节(即高频部分)。为减少信道传输量,又对分解后留下的低频部分进行小波阈值压缩,最后应用混沌方程生成的混沌序列,对经过分解压缩的图像进行加密。该方案保密性强,信道传输量低。  相似文献   

16.
煤矿瓦斯爆炸参数的突变与混沌研究   总被引:3,自引:2,他引:3  
煤矿发生瓦斯爆炸的过程实质是井下气体状态发生突变的过程,本文首先采用突变理论建立了瓦斯爆炸数学模型,然后利用混沌理论和方法分析计算了有关瓦斯爆炸安全参数及条件,得到了瓦斯感应期,引爆参数等随井下条件的不同具有一定的混沌性质,理论上证明一些新的结论并验证了一些实验结果,为理论分析和实践提供了理论依据。  相似文献   

17.
基于模糊理论的混沌变异粒子群算法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对粒子群算法易陷入局部极值的缺点,将模糊理论和混沌理论引入粒子群算法,进行模糊混沌变异,增加种群的多样性,以解决粒子群的早熟问题.利用模糊理论对粒子群建模并对处于α-截集中的粒子以概率的方式混沌变异,该概率和混沌变异的步长分别随着隶属度和粒子群迭代的代数的变大而变大,而α是随着平均适应度的减小而增大.数值仿真实验表明该方法能较好解决早熟问题,具有较好的全局搜索能力,提高了计算精度.  相似文献   

18.
本文总结了代数学在公钥密码学中的应用及其最新进展.通过分析基于椭圆曲线、双线性对以及基于辫子群的公钥密码体制的代数学特征,着重讨论了构建基于非交换代数的公钥密码体制所面临的困难.最后列出了一些值得进一步研究的问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号