首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
密码系统是否保密在于它能否抵御所有已知的攻击方法,如果利用所有的攻击方法获取系统密钥所花的代价都不比穷尽搜索攻击方法所花的代价低,而实际的计算资源和可用来计算的时间又不可能承受穷索密钥的任务,那么这个密码系统是实际保密的.我们用分类中最强的选择密文攻击对时空混沌自同步流密码系统进行了分析,结果表明,即使在最弱密钥条件下,选择系统抵抗力最弱的常数密文驱动攻击所花的计算代价仍然远远高于穷尽搜索攻击的代价,因此,本时空混沌密码系统是一个具有实际保密性的密码系统.  相似文献   

2.
为了产生混沌运动,讨论了分段线性系统,指明了对于驱动-响应系统,信息的恢复需要独立输入同步(IIGS);同步问题由下列方法解决:首先,一个部分极点配置技术,它能够使决定状态恢复误差因子的等式变成独立输入的;其次,一个特殊的Lyapunov算法能够使状态恢复误差因子变得收敛。  相似文献   

3.
混沌系统有着复杂的动力学行为,采用复杂的8-涡卷蔡氏混沌系统,利用它的混沌特性,在驱动响应式同步的基础上,加入信号后再形成一个闭环和反馈,使驱动系统和响应系统达到同步的目的,以实现对数字图像的加密与解密.最后通过采用Matlab仿真软件,编写相应的加解密程序,给出了仿真的效果图.  相似文献   

4.
基于超混沌同步的无线发射/接收系统的研制   总被引:3,自引:3,他引:0  
基于超混沌同步理论,研制出一套无线发射/接收系统,该系统能够实现保密通讯,并具有动态加密性能好、运算速度快、实时性好、编码实现简单等特点。  相似文献   

5.
对一种基于改进广义cat映射的彩色卫星图像加密算法进行安全性分析,并提出相应的选择明文/密文攻击和已知明文攻击方法.该算法改造了一般广义cat映射,通过增加一个非线性项使得一般广义cat映射具有更好的混沌特性;并利用改进广义cat映射进行图像置乱,然后用复合混沌映射对置乱后的图像进行扩散运算,实现图像加密.经过理论分析发现该算法存在两方面不足.一方面是扩散过程过于简单,采用简单的整幅图像的异或运算;另一方面是采用改进广义cat的置乱过程与明文无关.这两方面的不足,使得算法很容易受到破译.理论和仿真实验均表明该算法无法抵抗选择明文/密文攻击和已知明文攻击.  相似文献   

6.
鉴于当前多数混沌加密系统存在有效参数空间较窄或不连续、混沌相空间分布不均匀、运行效率低、实用性不强等局限,该文通过对一个基于正余弦的二维混沌系统进行改进,拓展出新的三维混沌系统,并利用Lyapunov指数、分岔图、相位图、混沌时序图、直方图等来反映改进后的混沌性能。通过编码加密仿真试验,验证了该三维系统的可行性。结果表明,该系统对初始条件变化极为敏感,符合国家随机性检测标准,其混沌有效参数空间较大且连续,信息加密后直方图分布均匀,能够有效地抵御熵值分析攻击、差分分析攻击、统计攻击以及穷举攻击等,为密码技术研究提供了一种新的思路。  相似文献   

7.
提出基于四维混沌系统的数字图像加密算法.利用四维混沌系统产生的伪随机序列,对数字图像像素值的二进制分块进行空间位置置乱.实验结果表明,该算法密钥空间大,具有好的置乱度,加密效果好,安全性高,可以有效防止统计攻击,并具有抗剪切、加噪等攻击的能力.  相似文献   

8.
本文利用非线性理论和数值仿真分析了一个五维自治系统的超混沌特征,发现该系统具有丰富的动力学行为.利用合适的非线性控制器实现了系统的同步.同时,为其设计了合适的观测器使得系统达到混沌反同步,数值仿真的结果说明了此观测器的有效性.  相似文献   

9.
本文利用非线性理论和数值仿真分析了一个五维自治系统的超混沌特征,发现该系统具有丰富的动力学行为。利用合适的非线性控制器实现了系统的同步。同时,为其设计了合适的观测器使得系统达到混沌反同步,数值仿真的结果说明了此观测器的有效性。  相似文献   

10.
研究了分段线性连续混沌信号驱动的线性卷积系统的盲辨识问题,提出了基于混沌同步的线性卷积系统辨识方法.借助线性矩阵不等式,利用混沌同步系统构造了基于最小二乘的观测器,并设计自适应算法最小化观测器,从而估计出线性卷积系统的参数.以简单的分段线性混沌系统为例,进行了仿真分析.数值仿真结果与理论分析一致,表明了所提出的算法能正确辨识系统,且算法仅需十几次迭代就能收敛.与传统Bussgang算法相比,所提算法具有更好的噪声鲁棒性,在输入信噪比15dB时,输出信噪比较Bussgang算法高约10dB,且在输入信噪比为0dB时仍有5dB的输出信噪比.  相似文献   

11.
混沌加密系统的保密性能   总被引:9,自引:0,他引:9  
从混沌同步对参数失配敏感性的特点出发,探讨了基于自然混沌系统同步分解的混沌保密通信系统的保密性能,指出基于低维混沌系统的通信系统不具有高保密性,容易受自适应同步控制的攻击,针对这一缺陷,对一类基于离散时间混沌噪声发生器的混沌加密方法进行了研究,其加密器与解密器之间对参数匹配误差敏感性的特点能防止自适应同步控制的攻击,且实现简单,加密性能易于控制,均优于基于低维混沌系统同步分解的加密方法。  相似文献   

12.
为有效保证图像的安全性,针对目前图像加密算法存在的不足,设计一种基于组合混沌系统的图像加密算法.先采用Logistic混沌系统对原始明文图像进行置乱处理,实现图像的像素位置置乱,并对置乱处理后的图像进行分块处理;再采用Henon混沌系统对分块处理后的图像像素进行加密操作,实现对像素值的置乱.用仿真实验对图像加密性能进行测试的结果表明,用该算法加密后,相邻像素相关性较小,具有可靠的传输安全性,实现了图像信息的加密,并增加了密钥空间,提高了图像的各种抗攻击能力.  相似文献   

13.
研究了基于非复制系统强化实现混沌同步的方法。通过选取非复制系统中合适的控制参数,可以实现混沌系统的同步。并且当复制系统不能同步时,用非复制响应系统同样可以实现混沌同步,或者加速实现混沌系统的同步化。通过对Chua混沌电路和混沌的Lorenz系统的同步设计和数值仿真,验证了其有效性。  相似文献   

14.
基于多混沌映射的信息加密算法   总被引:2,自引:0,他引:2  
为了增强混沌加密的安全性,提出一种基于多个混沌离散映射的动态加密算法.该算法使用了两个混沌级联子系统.子系统由简单混沌映射构成,其输出与明文相加取模后生成密文,而且子系统的迭代次数呈动态变化,提高了密文的不可预测性.仿真实验和安全性分析表明,该算法的密钥空间大,对明文和密钥敏感,能够有效地抵抗利用统计特性、差分特性和相空间重构进行的攻击.  相似文献   

15.
基于Lvapunov稳定性原理,对参数不确定Chen混沌系统提出了一种采用单一控制器自适应同步控制的新方法,给出了自适应同步控制器和参数自适应率的解析表达式.同步控制器具有简单、稳健、易于实现等优点.数值模拟证实了该方法的有效性和可行性.  相似文献   

16.
针对传统加密算法密钥空间小、加密结构简单等不足,提出了一种能极大扩充加密密钥的双重图像加密算法.在发送端,通过连续混沌系统产生图像位置映射矩阵对图像像素位置进行置乱,再通过将图像像素值信息加入离散混沌系统进行扰乱.加密的图像通过以太网进行传输,并在接收端进行像素值同步解密和位置复原.该方法同时利用混沌系统的初值敏感性和混沌系统的同步性对图像进行双重加密.构造的双重混沌图像加密系统结构复杂不易破解且具有极大的密钥空间.实验表明,基于Liu混沌系统与离散混沌同步系统的双重图像加密能够抵挡图像统计攻击与无穷举攻击,并能够在Windows系统上进行实现.  相似文献   

17.
混沌同步及其应用   总被引:1,自引:0,他引:1  
混沌由于其自身的伪随机特性和初值敏感性,越来越受到人们的重视.就混沌的定义、特性、同步方式及其在通信中的应用作了介绍,指出当前将混沌应用于实际通信系统存在的一些问题,对未来混沌通信研究的发展方向进行了展望.并特别对混沌在超宽带无线通信和数字水印做了介绍.  相似文献   

18.
李自强  王志伟 《河南科学》2010,28(5):588-591
根据Hurwitz稳定性判据,提出了Elwakil混沌系统的一种控制方案,实现了Elwakil系统对任意给定的光滑参考信号的追踪,并且实现了该混沌系统的自同步以及与Rssler混沌系统的异结构同步.该方法中采用的控制器只需要知道受控系统的部分状态变量的信息,因此形式简单,容易实现.Matlab的数值仿真表明该方法的有效性.  相似文献   

19.
采用Adomian分解法从分数阶Bao系统的分岔图和最大Lyapunov指数(MLE)2方面对系统进行数值仿真分析,研究了该系统复杂的动力学特性.根据稳定性定理设计了基于分数阶Bao混沌系统的同步控制器,并将该同步控制器应用于分数阶混沌保密系统,仿真实验验证了所提同步方法的有效性,以及相应混沌保密通信策略的可实现性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号