首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
(X,f)与(Y,g)为拓扑动力系统,f与g是拓扑半共轭的,对基于拓扑半共轭特殊性质扩充的混沌性进行了探讨,作为应用,给出了区间映射拓扑熵大于0与几乎周期点集中有不可数混沌集是等价的一个新的证明。  相似文献   

2.
利用非线性系统混沌同步理论,研究了一类拓扑不等价混沌系统之间的广义混沌同步。对一类拓扑不等价混沌系统,通过设计一个合适标量控制器,可以实现不同混沌系统之间的广义同步。给出了从混沌系统得到该标量控制器设计的一般方法,并利用严格数学理论得到了广义同步的充分必要争件,并论证了该充分和必要条件与混沌系统的性质无关。  相似文献   

3.
利用非线性系统混沌同步理论,研究了一类拓扑不等价混沌系统之间的广义混沌同步。对一类拓扑不等 价混沌系统,通过设计一个合适标量控制器,可以实现不同混沌系统之间的广义同步。给出了从混沌系统得到该 标量控制器设计的一般方法,并利用严格数学理论得到了广义同步的充分必要条件,并论证了该充分和必要条件 与混沌系统的性质无关。  相似文献   

4.
令f表示由符号集{0,1}上非本原且非等长代换诱导的系统.考虑f的拓扑熵及发生混沌性态的可能性,证明了f的拓扑熵为零,并给出了f不含分布混沌对的充分条件.  相似文献   

5.
混沌加密系统的保密性能   总被引:9,自引:0,他引:9  
从混沌同步对参数失配敏感性的特点出发,探讨了基于自然混沌系统同步分解的混沌保密通信系统的保密性能,指出基于低维混沌系统的通信系统不具有高保密性,容易受自适应同步控制的攻击,针对这一缺陷,对一类基于离散时间混沌噪声发生器的混沌加密方法进行了研究,其加密器与解密器之间对参数匹配误差敏感性的特点能防止自适应同步控制的攻击,且实现简单,加密性能易于控制,均优于基于低维混沌系统同步分解的加密方法。  相似文献   

6.
混沌加密和常规加密相结合的一个系统方案   总被引:1,自引:0,他引:1  
针对国际上在混沌的定义、基本特性以及混沌保密通信原理等方面的一些不同理解,进行了较深入的讨论,并提出了自己的见解.在此基础上,论证了不可预测的混沌信号的产生方法,对混沌加密和传统加密系统进行了对比,并提出了一个混沌——传统加密的级联系统方案.主要工作在于阐述新方案的原理,提出了发挥混沌系统的不可预测性在混沌加密中的作用和将混沌加密与传统加密方法结合起来的思想,从而提出了提高加密系统安全性的一个新的重要研究课题.  相似文献   

7.
基于混沌同步的混沌加密系统安全性   总被引:1,自引:1,他引:1  
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性.  相似文献   

8.
9.
混沌系统有着复杂的动力学行为,采用复杂的8-涡卷蔡氏混沌系统,利用它的混沌特性,在驱动响应式同步的基础上,加入信号后再形成一个闭环和反馈,使驱动系统和响应系统达到同步的目的,以实现对数字图像的加密与解密.最后通过采用Matlab仿真软件,编写相应的加解密程序,给出了仿真的效果图.  相似文献   

10.
基于高维混沌系统的图像加密改进算法   总被引:1,自引:0,他引:1  
为保证数字图像在传输过程中的安全问题,通过分析传统的基于高维混沌系统的图像加密算法,提出了一种图像加密改进算法。将位置置乱和像素替换加入到每次迭代中,并使加密数据流与明文信息相关,弥补了传统算法在应用中的漏洞和不足。理论分析和仿真实验表明,该算法具有良好的保密性和加密效果,密文对明文或初始密钥的任何微小变化具有强烈敏感性,相邻像素满足零相关性,具有较强的安全性和可操作性。  相似文献   

11.
12.
为提高混沌通信系统的安全性能,在分段抛物映射基础上提出一种利用复合序列的混沌加密方案。该算法通过随机改变区间划分,克服了现有混沌映射的局限性,提高了混沌序列的复杂度.对图像信息加密的理论分析和仿真结果表明,该方案有较高的保密性能,可抵御多种类型的攻击,并扩大了密钥空间.  相似文献   

13.
一种基于二维Logistic映射的图像加密算法   总被引:1,自引:0,他引:1  
利用了混沌系统对初始条件敏感依赖性及混沌轨道的遍历性与非周期性,同时利用了二维映射的参教空间和相间比一维映射大的优点,构造了一种基于二维Logistic映射的加密算法,并将其应用在数字图像的加密上。通过对计算机模拟试验的结果进行分析证实,该加密方法具有较好的加密性能。  相似文献   

14.
基于logistic映射和时空混沌系统,设计了一个密钥长度为256bit的图像分组密码算法,将256bit的明文图像分组加密为等长的密文图像.该算法引入的辅助密钥和设计的迭代次数敏感地依赖于明文分组和密钥,交替迭代混沌系统及Arnold映射实现了像素值的扰乱和位置置乱.计算机仿真和密码分析表明,该算法具有对明文和密钥敏感、密钥空间大和可扩展性强等特点,具有良好的加密效果和较强的抗攻击性能,适用于安全通信领域.  相似文献   

15.
基于两个离散混沌动力系统提出了一种新的序列密码算法.该算法用分段非线性映射的上一次迭代的输出作为分段非线性映射的下一次迭代的输入,并将迭代序列通过离散化算子转化为0-1序列,由0-1序列来选择两个混沌动力系统中的分段非线性映射.对算法进行了仿真实验和安全性分析,并对该映射产生的序列的随机性、初始值敏感性及其他性质进行了研究.研究结果表明,算法呈现出密钥、明文与密文之间高度的敏感性,密文和明文之间的相关度极小等特点,从而起到有效防止密文对密钥和明文信息泄露的作用.  相似文献   

16.
基于混沌序列的数字图像加密   总被引:2,自引:0,他引:2  
目的 为了保证数字图像的安全性和可靠性,提出混沌序列对称加密算法对数字图像进行加密.方法 设计了基于Logistic映射模型的混沌序列对称加密算法,实现对数字图像的混沌加密及解密.结果 加密实例表明加密图像已经完全掩盖了原图的内容,原图的灰度分布也得到了掩盖.结论 基于Logistic映射的混沌加密是一种安全、有效、快速的加密方法.  相似文献   

17.
基于二维Logistic映射和分段线性混沌映射,提出了一种新的序列密码算法.该算法用二维Logistic映射的输出作为分段线性映射的分段参数P.再用带有参数P的分段线性混沌映射构造加密算法.对算法进行了仿真实验和安全性分析,并对由二维Logistic映射和分段线性混沌映射产生的序列的随机性、初值敏感性等性质进行了研究.安全性分析表明,该算法加密效果良好,密钥、明文与密文之间关系均十分敏感,而且密文和明文的相关度也很小,可以有效地抵御统计分析,防止密文对密钥和明文信息的泄露.  相似文献   

18.
基于二维Logistic映射和分段线性混沌映射,提出了一种新的Hash函数构造方法.该方法用二维Logistic映射的输出作为分段线性映射的分段参数P,再用带有参数P的分段线性混沌映射构造单向散列函数,最后对算法进行了理论分析和一系列的仿真实验.结果表明该算法所构造的单向散列函数可以满足随机性和抗碰撞性等各项性能指标要求,在数字签名和系统认证方面有着广阔的应用前景.  相似文献   

19.
Chaotic cryptography has been applied to image encryption;however,only the traditional low-dimensional chaotic systems has been widely analyzed or deciphered,which does not show satisfied security and efficiency.To solve this problem,a new algorithm based on cross-chaos map has been created in this article.The image pixels are scrambled under control of high-dimensional chaotic sequence,which is generated by cross chaotic map.The image pixels are substituted by ciphertext feedback algorithm.It can relate encryption required parameters with plaintext and can make a plaintext byte affect more ciphertext bytes.Proved by theoretical analysis and experimental results,the algorithm has higher complex degree and has passed SP800-22 pseudo-random number standard tests,and it has high encryption speed,high security,etc.It can be widely applied in the field of image encryption.  相似文献   

20.
0 IntroductionIn recent years ,the application research of information se-curity using chaos theory has become an area of active re-search due to good properties of chaotic signals and many re-search results are obtained[1-6]. Kocarevet al[6]proposed ablock encryptionalgorithmbased onchaotic Logistic map,anddiscussed the relationship between cryptography and chaostheory,and si milarities of their crucial concepts such as mix-ing property and sensitivityto changesininitial conditions andparamet…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号