首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 968 毫秒
1.
郭玉坤  王忠红 《科技信息》2013,(17):145-145,127
Logistic映射系统是一种简单经典却又被广泛使用的混沌序列,本文使用改进的Logistic映射序列和图像像素替代的方法设计了图像加密算法,使用Matlab7.0进行仿真实验,验证了算法。  相似文献   

2.
为了提高计算精度受限情况下单混沌映射流加密系统的安全性,改善输出密钥流序列的性能,采用多混沌加密思想,对多种不同单混沌映射进行合理组合.提出一种改进的基于多混沌映射的流加密算法,使产生的密钥流序列具有更高的安全性,并且通过FIPS140-2标准的随机性能测试.分析和仿真结果表明:与传统的基于单混沌控制的流加密算法相比,该算法扩展了初始密钥空间和流周期,产生的密钥流序列具有良好的随机性,提升了初始密钥包含特殊值时密钥流序列的性能.  相似文献   

3.
基于Logistic混沌系统的网络视频加密算法研究   总被引:1,自引:0,他引:1  
提出了一种基于Logistic混沌映射的实时视频保密通信方案,在SEED-VPM642平台上实现了网络视频加密传输的全双工系统.重点研究了混沌系统的变参数、定点运算及动态加密算法的原理,在原有传统的异或加密算法上加以改进.采用Logistic离散混沌序列对实时视频传输系统进行加/解密设计,达到视频数据在网络上的安全传输,并从算法的安全性、效率等方面进行了性能分析.实验结果表明,与Lorenz混沌系统相比,该算法具有良好的实时性和快速性,可有效保障网络视频传输的流畅性及安全性.  相似文献   

4.
基于超混沌AES图像加密算法   总被引:2,自引:0,他引:2  
为提高图像加密算法的安全性能, 提出了一种改进的AES(Advanced Encryption Standard)超混沌加密算法。该算法根据超混沌系统产生的混沌序列进行排列组成S盒, 对明文图像做像素值替换;利用加入外部密钥的混沌序列分别对图像像素点进行行、 列位置置乱, 并对加密算法的安全性能进行了深入分析。仿真实验结果表明, 该算法具有更高的系统安全性, 不仅具有较大的密钥空间和较高的密钥敏感性, 而且能有效抵抗统计攻击和差分攻击等。  相似文献   

5.
基于二叉树的加密算法   总被引:3,自引:0,他引:3  
提出了基于二叉树的加密算法,加密算法利用加密二叉树的树形对明文信息进行加密处理,同时还可以实现密钥的多方保存.解密算法利用二叉树遍历序列的性质,在不构造二叉树的情况下,直接利用二叉树的中序序列和前序序列对密文实现解密,降低了算法的空间复杂度.  相似文献   

6.
通过网络安全课程P+T+E教学模式的研究,在网络安全课程实验教学中,使用网络安全实验教学平台进行网上教学。在实验平台设计方案中,重点分析安全性问题,提出了数据加密方案,并在注册和登录模块中引入RSA加密算法。该平台为学生完成网络安全实验、师生交流等提供了一个很好的网上平台,从而改善了教学效果。  相似文献   

7.
混沌序列是一种易于生成、对初始条件敏感的伪随机序列.利用混沌序列本文提出了一种针对调色板图像的加密算法,算法密钥空闻较大,安全性较高,实验结果表明了该算法的有效性.  相似文献   

8.
对一种基于单向混沌函数的图像加密算法进行了安全性分析.分析了此混沌函数的性质,指出其对控制参数不敏感,迭代产生的密钥流不是均匀分布,零值分布偏多.提出一种选择明文攻击方法,可以在一定精度范围内估计加密算法的密钥值.实验结果表明,该加密算法对于选择明文图像攻击是不安全的,对混沌轨道和密钥流序列进行有效隔离可增强其安全性.  相似文献   

9.
用椭圆曲线加密密钥的三维CA流加密算法初探   总被引:1,自引:0,他引:1  
在对现有加密法进行研究的基础上,提出了一种新的三维CA随机位流的产生方法,并用椭圆曲线加密算法对其密钥进行二级加密,形成新的加密算法——用椭圆曲线加密密钥的三维CA流加密算法(ECT-CA),该算法具有较大密钥空间和较好安全性,为非对称密钥算法.  相似文献   

10.
一种混沌加密算法及其CPLD实现   总被引:1,自引:0,他引:1  
  相似文献   

11.
首先从理论上分析了蓝牙技术中信息加密的关键问题即E0流加密算法,得出了蓝牙技术在安全性方面存在的问题.主要问题是E0流加密所用的参数易被替换及E0流加密算法本身存在有一定的缺陷.针对这些问题提出用DES分组加密算法作为蓝牙系统加密算法的硬件和软件解决方案.硬件加密方案采用低成本的可编程逻辑器件和现成的用于高级加密处理的智力产权(IP)产品实现.软件方案主要用C语言编程实现。  相似文献   

12.
倒立摆不仅仅是一种优秀的实验教学设备,也是进行控制理论研究的理想实验平台。其控制策略与杂技顶杆平衡的技巧有异曲同工之处,极富趣味性,可将许多抽象的控制理论概念直观地表现出来,学生可以在轻松、直观的实验中掌握所学的控制理论和算法。针对倒立摆实验系统设计一系列控制理论综合性实验,使学生在实验中不断地完善知识结构,提高实践能力,同时又给学生提供更多的选择空间,使其在专业上得到深度训练。  相似文献   

13.
目前许多企业的数据平台保密程度不够,所采用的加密算法过于简单,这严重影响了信息交流的安全性.通过分析网络攻击的特点,结合企业数据交换需求,研究了对称加密技术与非对称加密技术的优缺点,提出了一种通用的基于两种加密技术的加密与验证系统.该系统对上述两种加密体制去劣存优,较好地解决了数据平台上加解密的安全性与时效性.  相似文献   

14.
Encryption for compressed video streams has attracted increasing attention with the exponential growth of digital multimedia delivery and consumption. However, most algorithms proposed in the literature do not effectively address the peculiarities of security and performance requirements. This paper presents a chaos-based encryption algorithm called the chaotic selective encryption of compressed video (CSECV) which exploits the characteristics of the compressed video. The encryption has three separate layers that can be selected according to the security needs of the application and the processing capability of the client computer.The chaotic pseudo-random sequence generator used to generate the key-sequence to randomize the important fields in the compressed video stream has its parameters encrypted by an asymmetric cipher and placed into the stream. The resulting stream is still a valid video stream. CSECV has significant advantages over existing algorithms for security, decryption speed, implementation flexibility, and error preservation.  相似文献   

15.
针对实时安全系统中多媒体内容加密时由于数据量较大而导致计算开销非常大的问题,为了综合考虑安全性及实时性,提出了基于使用轻量级流算法的DCT余弦转换多媒体内容加密算法。首先提出了一种轻量、快速的加密算法,通过将明文划分成不同部分并且使用流加密算法对信息的每个部分分别进行加密;然后,基于设计部分加密方案的三项基本原则和对抗部分加密攻击,提出了两种DCT变换系数的部分加密方案;最后,通过对峰值信噪比、针对部分加密攻击的安全性、性能的分析评估了所提算法的有效性及可靠性。分析结果表明,相比A5/1和W7两种较为先进的流密码算法及另外两种加密模式(DC系数加密和无变换加密),提出的流加密算法和两种DCT加密方案更加适用于要求高速计算和足够安全的多媒体实时安全系统。  相似文献   

16.
基于位运算的BMP图像加密算法研究   总被引:1,自引:0,他引:1  
设计了两种基于位运算的BMP图像加密算法,序列密码加密算法和分组密码加密算法,并利用DELPHI编程实现了对BMP图像的加密操作.最后根据实验结果对两种算法进行了分析,并比较了它们的优缺点.  相似文献   

17.
基于C++的加密解密置换算法的实现   总被引:1,自引:0,他引:1  
黄珍生 《广西科学院学报》2007,23(4):246-248,251
分析数据加密技术中的置换算法及其加密解密思想,给出加密解密置换算法的程序设计方法与具体实现步骤,并提供一个完整的加密解密算法的C 源程序.该算法的实现可以配合高等学校信息安全或网络安全课程的教学和实验,使学生更好地理解和掌握信息加密与解密原理,  相似文献   

18.
利用LabVIEW平台,通过软件编程,把文本信息通过变换形成数据流;用几种波形进行编码,加载到陈-Mobius逆变换函数上,使文本信息变成密文;接收方通过解密函数进行解密,恢复本来的文本信息,实现了整个加密系统.利用PC机的网络接口进行传输与接收,构成一套文本信息加密及保密传输系统.  相似文献   

19.
针对网络化教学中,学生不能对控制算法进行创新并将之应用于实物实验进行验证的缺点,设计了一个基于Matlab的网络化教学实验平台. 学生不仅可以用此平台在线浏览和下载课程课件、作业等,还可利用在线Matlab工具绘制根轨迹图、Bode图、Nyquist图等. 同时该平台配备有球杆系统、机械臂、倒立摆等实验设备,学生可以在线利用这些实验设备进行远程实验,用于辅助极点配置、PID算法等控制算法的学习,还可以自行研究新的控制算法并控制远程的实验设备. 网络化教学实验平台已经在本校自动化专业的《自动控制原理》课程中  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号