首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
一种新的数字混沌密码序列及其性能分析   总被引:2,自引:0,他引:2  
为产生数字混沌密码序列,提出了一种新的数字混沌密码序列的设计与生成方法,基于连续混沌系统的直接离散量化和现场可编程门阵列(field programmable gate array,FPGA)技术,密钥参数为初始条件和混沌系统的参数值,其密钥空间大,既可同时产生多路密码序列,又可产生大量不同密钥的密码.基于FPGA产生的混沌密码序列尤其能够有效避免模拟电路所带来的参数失配问题.该混沌密码序列发生器通过了基本的美国国家标准技术研究院(national institute of standard and technology,NIST)测试,可应用于基于软硬件的扩频通信和信息加密.  相似文献   

2.
由于超混沌系统具有随机性好、可确定再生且密钥空间较大的特性,提出了一种基于四维连续超混沌系统和扩展Cat映射的实时视频流加密算法。由于流密码加密可增加密码的复杂度,而块密码加密可帮助流密码抵挡已知明文攻击,从而大大提高了密码的抗攻击性。因此,提出将流密码和块密码相结合实现视频流的实时加密,克服了现有的多数基于混沌系统的视频加密算法不能抵抗已知明文攻击和密钥空间小的缺点。该算法流密码采用四维连续超混沌方程进行加密,可同时生成4个混沌序列,  相似文献   

3.
混沌序列在分组密码中的应用   总被引:1,自引:0,他引:1  
将混沌序列和分组密码相结合而产生一种新型混合密码体制,该体制综合了这两种密码体制的优势,具有较高的安全性.通过混沌序列来产生分组密码所需的密钥流,由此克服了分组密码的相关性的缺陷,实现了在不影响传输速度的同时又有较高的算法安全性.  相似文献   

4.
利用混沌现象的“蝴蝶”效应和难以预测性等特点,提出利用超混沌序列改进分组密码算法的思想,实现基于超混沌序列的DES(数据加密标准)和AES(高级加密标准)算法,给出改进算法用于加密文本和图像数据的应用实例,分析比较改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能。研究表明,分组密码算法和超混沌序列技术结合能够进一步提高系统的安全性和抗破译性能。  相似文献   

5.
"基于混沌的分组密码置换网络的设计"一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的,而且在知道加密变换的条件下,很容易利用分割攻击方法求出该分组密码的密钥。此外,基于Logistic映射的混沌序列的相邻值之间的相互制约性,以及该混沌序列的前若干值对初值的低位比特不敏感。  相似文献   

6.
一类新型的混沌密码体制   总被引:1,自引:0,他引:1  
本文提出了一类涵盖较广的、新的混沌映射用来作为密钥序列的驱动映射,这一混沌映射以能包含许多现有混沌密码体制的混沌映射为特例.  相似文献   

7.
基于数字滤波器结构产生混沌密码序列,通过对输出序列状态空间的分析,应用非线性转移函数来改善输出出序列的周期特性。结果表明:输出序列的周期及序列相关特性有很大改善,可以满足密码序的要求,此结构简单,便于数字电路实现。  相似文献   

8.
基于超混沌和扩展Cat映射的实时视频流加密算法   总被引:1,自引:0,他引:1  
为提高密码的抗攻击性,利用超混沌系统随机性好、可确定再生,且密钥空间较大的特性,提出了一种基于四维连续超混沌系统和扩展Cat映射的实时视频流加密算法。该算法将流密码和块密码相结合,实现视频流的实时加密,克服了现有的多数基于混沌系统的视频加密算法不能抵抗已知明文攻击和密钥空间小的缺点。流密码采用四维连续超混沌方程进行加密,可同时生成4个混沌序列,既提高了加密速度,又增加了密码的复杂度。块密码应用扩展的Cat映射,通过将信息置乱进行加密,Cat映射对初值和参数敏感,置乱效果好,且是双射函数,适合于信息的加密。实验结果表明,该算法安全性高,密钥空间大,能抵抗统计分析、差分攻击,密钥敏感性高,加密速度快,可达到3 Mb it/s,满足实时处理的要求。同时,该算法与视频压缩算法相独立,实现简单。  相似文献   

9.
一种反馈-前馈结构的混沌流密码   总被引:1,自引:0,他引:1  
提出了一种用一维分段线性映射迭代所产生的混沌序列驱动一维无限折叠映射所构成的反馈-前馈结构的混沌流密码体制。该密码体制借助于一维无限折叠映射所具有的无限混叠性质,将一维分段线性映射所产生的相空间分布简单的驱动序列,变换为在相空间上接近于均匀分布、序列相邻元素接近于统计独立的密钥序列,驱动序列和密钥序列间的依赖关系异常复杂且两者接近于统计独立。与传统的多次复合映射方法和量化方法相比,该密码体制具有构造简单、实现效率高的优点。  相似文献   

10.
一种混沌密码体制的实现   总被引:2,自引:0,他引:2  
混沌密码是一种基于混沌理论的全新的密码体制,相对于当前常用的对称密码体制而言它具有极高强度的安全性,是当前密码学领域的一个研究热点.提出了一种实用的混沌密码体制的实现方法.  相似文献   

11.
运用问卷调查、教学实验等方法,就太极功夫扇的锻炼价值和对高校体育文化的推动作用进行了研究和探讨,并就高校开设太极功夫扇课的作用和课程教学过程做了分析和探讨.研究结果对全面、深刻理解太极功夫扇的健身价值,并为传统健身养生保健体育项目在高校的推广和发展提供有意义的参考和教学经验.  相似文献   

12.
提出了一种基于混沌映射的数字水印嵌入算法,水印的嵌入位置由混沌映射生成的混沌序列决定,同时在原始图像的不同区域嵌入水印,能有效抵抗剪切攻击,保证水印的安全性;并且嵌入水印的强度因子可以改变,可确保水印是不可见的;本算法提取水印时不需要原始图像,只需要提供密钥即可.  相似文献   

13.
应用离散混沌序列易于生成,对初值敏感以及具有白噪声的统计特性,提出了基于混沌序列和秘密共享的图像加密方案,以Matlab中的图像熊猫为例进行了仿真试验,结果表明该算法具有良好的安全性。  相似文献   

14.
应用离散混沌序列易于生成,对初值敏感以及具有白噪声的统计特性,提出了基于混沌序列和秘密共享的 图像加密方案,以Matlab中的图像熊猫为例进行了仿真试验,结果表明该算法具有良好的安全性。  相似文献   

15.
基于混沌序列的位图像加密研究   总被引:24,自引:0,他引:24  
针对低维混沌序列加密数字图像保密性较差的问题,提出了一种复合混沌序列和基于混沌序列的位图像加密算法.通过Logistic映射的动力学分析,对混沌序列生成方法进行3点改进,将改进后序列和Henon序列作为子序列生成复合混沌序列.由于复合序列掩盖了混沌子序列的分布特性,因此增强了序列的保密性.加密算法综合应用置乱、置换两种加密技术在空域和小波域做两次加密,理论分析和试验结果表明,加密图像不仅完全依赖于密钥,而且可以抵制常用攻击算法.  相似文献   

16.
主要阐述了如何利用时间序列分析法中的复杂度法对PCM混沌编码的复杂度进行分 析。在此基础上对随机系统、确定系统、混沌系统的复杂度进行了比较和讨论,并得出几点重要结论。  相似文献   

17.
混沌反控制为混沌控制的一个研究方向,已成为人们研究的热点.探讨混沌反控制理论、混沌反控制方法,对一类非线性系统,设计控制器,得到混沌化的系统,并将该系统应用在图像加密中.仿真实验表明:该非线性系统的混沌反控制在图像加密中取得了很好的加密效果,密钥空间大,扩散扰乱性能好,能够抵抗各种攻击.  相似文献   

18.
提出了一类新的四维分数阶超混沌系统,对其动力学特性进行了理论分析和数值模拟。通过Lyapunov指数谱和分岔图分析了系统对阶次变化的敏感性。当微分阶次连续变化时,系统既存在混沌特性又存在周期特性。然后根据分数阶超混沌系统同步及扩频通信理论,提出了一个扩频通信方案。该方案使用混沌信号序列作为直接扩频通信系统的扩频地址码,用于替换传统的码分多址( CDMA)通信系统中的伪随机序列( PN序列)。最后,基于该分数阶超混沌系统设计一个扩频通信电路,在Multisim平台上验证了该方案的有效性和可行性。  相似文献   

19.
混沌在通信中的应用   总被引:3,自引:1,他引:2  
从引述混沌的特点及李雅普诺夫指数出发,简要介绍了混沌这门新兴学科在各个领域中的发展及应用背景,重点综述了混沌在保密通信、多路扩频通信、光通信、雷达通信系统中的应用。  相似文献   

20.
基于Lorenz混沌系统的数字图像加密算法   总被引:21,自引:1,他引:21  
鉴于传统图像加密技术和低维混沌加密技术各自的局限性,将Lorenz混沌系统与数字图像置乱技术相结合,设计了一种基于三维混沌系统的数字图像加密算法.首先,对系统输出的实数值混沌序列进行预处理;其次,以此实数值混沌序列直接构造图像置乱索引矩阵;最后,以8×8块为单位实现数字图像的空域加密.分析与仿真结果表明:预处理后的实数值混沌序列具有更强的伪随机特性,更理想的相关特性;三维混沌系统有更大的密钥空间,使算沣法具有很强的抗破译性和抗攻击性;系统三维输出的同时利用,可实现三个或多幅图像的并行加密,提高了算法的加密效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号