您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 混沌序列资料,混序列仿真,混沌序列的实现

  2. 提出了一种基于改进型Logistic 混沌映射的伪随机序列发生器理论和试验的结果证明该伪随机数发生器产生的随机序列具有良 好的密码学性能以此为基础设计了一种新型的混沌流密码方案试验结果表明该加密方案取得了令人满意的结果。
  3. 所属分类:嵌入式

    • 发布日期:2009-08-06
    • 文件大小:1048576
    • 提供者:ysg_730
  1. 超混沌序列密码受参数变化影响的实验研究.pdf

  2. 超混沌序列密码受参数变化影响的实验研究.pdf
  3. 所属分类:其它

    • 发布日期:2010-11-05
    • 文件大小:429056
    • 提供者:z00103809
  1. 基于混沌的序列密码算法.pdf

  2. 基于混沌的序列密码算法.pdf
  3. 所属分类:其它

    • 发布日期:2010-11-05
    • 文件大小:260096
    • 提供者:z00103809
  1. 一种基于混沌系统的快速序列密码算法.pdf

  2. 一种基于混沌系统的快速序列密码算法.pdf
  3. 所属分类:其它

    • 发布日期:2010-11-05
    • 文件大小:406528
    • 提供者:z00103809
  1. 混沌理论在密码学中的应用综述

  2. 在信息化和数字化的今天,随着因特网的普及和应用,数据的安全传输问题也越来越受到人们的关注。由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多的研究。
  3. 所属分类:专业指导

    • 发布日期:2012-04-16
    • 文件大小:278528
    • 提供者:xxt030626
  1. 混沌加密算法的研究与实现

  2. 混沌算法产生的时间序列对初始条件敏感,结构复杂,难以分 析和预测,但同时,它可以提供具有良好的随机性、相关性、复杂 性的伪随机序列,独有的密码学特性,使之非常适合于序列密码加 密。本文主要研究基于混沌Logistic算法的序列加密算法和应用研 究的问题。
  3. 所属分类:网络攻防

    • 发布日期:2013-10-13
    • 文件大小:3145728
    • 提供者:u012198777
  1. 基于混沌映射的图像加密算法

  2. 给大加密算法集合,在混沌密码方法的实现中,主要考虑混沌信号的序列流如何得到,为了得到混沌序列流
  3. 所属分类:其它

    • 发布日期:2014-04-05
    • 文件大小:124928
    • 提供者:u014562143
  1. 基于混沌的JPG图像加密系统

  2. 混沌系统由于对初值的敏感性,很小的初值误差就能被系统放大,因此,系统的长期性是不可预测的。又因为混沌序列具有很好的统计特性,所以它可以产生随机数列,这些特性很适合于序列加密技术。混沌系统的特性使得它在数值分布上不符合概率统计学原理,得不到一个稳定的概率分布特征。因此从理论上讲,利用混沌原理对数据进行加密可以防范频率分析攻击、穷举攻击等攻击方法,使得密码难于分析、破译。
  3. 所属分类:其它

    • 发布日期:2014-07-15
    • 文件大小:11264
    • 提供者:amy_ymf
  1. 一种基于混沌加密的二值图像数字水印算法

  2.   以Logistic混沌映射的初值作为密钥,产生混沌序列构成加密模板来加密二值图像水印。在DCT变换域进行水印嵌入,进行非盲检测。该算法符合密码学要求,且仿真结果表明不可见性和鲁棒性良好。
  3. 所属分类:其它

    • 发布日期:2009-04-25
    • 文件大小:379904
    • 提供者:liulingkun
  1. 高精度二维和三维猫映射实现c代码

  2. 混沌序列具有易于生成、对初值敏感和类白噪声的性质,因而适合应用于密码系统设计。为此我们将二维猫映射推广到三维,较复杂的混沌映射,共同产生密钥,对图像文件进行加密。此为高精度二维和三维猫映射加密算法c语言实现代码。
  3. 所属分类:C

    • 发布日期:2018-04-11
    • 文件大小:8192
    • 提供者:hezhanye4858
  1. 混沌密码论文

  2. 摘 要 针对 Logistic 混沌序列容易被重构的问题,引入一种外部密钥对 Logistic 方程的初始值和参数进行加密;然后给出一种分 段线性混沌网络模型。 利用 Logistic 序列对初值的敏感性对混沌网络进行敏感和扩散处理,通过更新控制参数使混沌网络迭代运算 产生随机性良好的序列密码。 最后的算法分析和仿真实验表明,该算法的密钥具有良好的敏感性,生成的随机序列具有良好的随机 性,满足密码学要求
  3. 所属分类:其它

    • 发布日期:2018-05-03
    • 文件大小:773120
    • 提供者:ljx1327296920
  1. 面向大数据的超混沌和AES混合加密方法研究

  2. 针对大数据环境中的隐私保护及数据安全问题,综合运用混沌密码和AES算法的优点,提出一种面向大数据的超混沌和AES混合加密方法。利用两个超混沌系统产生的混沌序列,设计一个超混沌分组加密方案;基于Hadoop大数据平台的MapReduce并行编程模型,设计超混沌和AES级联加密的算法。实验结果表明,算法具有密钥空间大,执行效率高,密文统计特性及密钥敏感性良好的特点。
  3. 所属分类:Hadoop

    • 发布日期:2018-06-29
    • 文件大小:1048576
    • 提供者:qq_28339273
  1. 一种基于复合混沌系统变参数图像加密新算法

  2. 基于变参数的复合混沌系统,提出了一种图像加密新算法.首先,根据一维Logistic映射选择自身的系统参数,并结合三维混沌系统,构造一种非线性耦合函数来对明文进行置乱.其次,根据明文信息和混沌序列,对每一次置乱后的像素点进行像素灰度变换.这样,算法便具有密码学所需的置乱、随机等特性.仿真实验和安全性分析表明,该加密算法加密效果良好,密钥空间较大,并有良好的统计特性,可以有效地抵御穷举攻击、差分攻击以及选择明文攻击等.
  3. 所属分类:其它

    • 发布日期:2020-05-07
    • 文件大小:1048576
    • 提供者:weixin_38728555
  1. 混沌序列构造S盒相关代码.docx

  2. 利用混沌系统产生的序列,经过一系列简单处理,结果作为S盒部分密钥,从而保障S盒相对安全性,进而在保障加密码算法的基础上,提高运算效率。
  3. 所属分类:网络安全

    • 发布日期:2020-04-22
    • 文件大小:48128
    • 提供者:mimgge
  1. 基于Logistic映射PN序列的FPGA实现

  2. 伪噪声序列(PN序列)可应用于扩频通信、信息加密、计算机仿真等领域。PN序列发生器需要一个随机信号源和一系列的离散、量化算法及其硬件实现技术。确定性的混沌可以复制,具有长期不可预测性,且很难区分一个信号是来自于非确定性系统还是混沌系统。因此,混沌满足密码系统设计的基本原则,利用混沌系统作为PN序列的信号源已引起了国内外学者的广泛关注与研究。
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:546816
    • 提供者:weixin_38619207
  1. FuzzyEn算法在混沌序列复杂度分析中的应用

  2. 为了正确地分析混沌序列的复杂度,基于FuzzyEn算法研究了系统的复杂度,包括典型的离散混沌系统和连续混沌系统。 与ApEn,SampEn和密集统计复杂度算法相比,FuzzyEn算法是一种分析混沌序列复杂度的有效度量算法,它对相空间维数(m),相近容差(r)和序列长度具有较低的敏感性和较小的依赖性。 (N),具有更好的鲁棒性和度量值连续性。混沌系统的复杂度结果表明,连续混沌系统的复杂度比离散混沌系统的复杂度小得多。 但是,连续混沌系统的伪随机序列受到高复杂度离散混沌伪随机序列或经典m系列的干扰,
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:649216
    • 提供者:weixin_38612648
  1. 使用广度优先搜索和动态扩散的新混沌图像加密方案

  2. 基于排列扩散结构,提出了一种基于广度优先搜索和动态扩散的更灵敏的混沌图像加密方案,以提高安全性和敏感性。 在置换阶段,通过广度优先搜索遍历普通图像,然后执行整个置换以获得混洗序列。 类似地,通过广度优先搜索重新排列扩散密钥流。 此外,提出了一种动态扩散方法,以在扩散阶段对混洗后的序列进行加密,可以确保对每个像素的加密与所有其他像素有关,并可以提高密码系统的灵敏度。 在每个阶段,此方案中的超混沌系统都会生成伪随机序列。 仿真结果和性能分析表明,该方案在抵抗暴力攻击,统计攻击和差分攻击方面具有优良的
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:655360
    • 提供者:weixin_38688956
  1. 基于忆阻电子突触的新型Hermite混沌神经网络及其在密码学中的应用

  2. 忆阻器是一种非线性的无源两端电气装置,目前在神经网络中得到了广泛的应用。 通过结合Hermite多项式和忆阻器,建立忆阻性Hermite混沌神经网络(MHCNN),提出了一种新的Hermite神经网络突触权重更新学习规则。 混沌序列是由神经网络的权重和混沌初始值生成的。 最终我们可以通过加密明文来获得密文。 忆阻器的使用产生了非常特殊的神经网络,它不仅可以改变神经网络中的多项式,而且可以实现多样性,并且可以有效地提高通信的机密性。
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:976896
    • 提供者:weixin_38719643
  1. 基于排列熵算法的混沌伪随机序列复杂性分析

  2. 运用排列熵算法分析了离散混沌系统产生的混沌序列和混沌伪随机序列的复杂性,讨论了混沌系统参数对序列复杂性的影响情况。研究表明:多次粗粒化后得到的混沌伪随机序列保持了原有混沌序列的复杂性特点;与Logistic系统和Henon系统相比,TD-ERCS系统产生的混沌伪随机序列的复杂性大且相对稳定,是一个极具密码学应用价值的安全混沌系统。
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:131072
    • 提供者:weixin_38595528
  1. Chaotic_Genesis:用遗传算法优化的混合混沌地图密码系统-源码

  2. 混沌起源 随着通信系统和数据存储技术的飞速发展,对安全数据传输的需求比以往任何时候都更加重要。 任何密码系统提供的安全级别取决于私钥的敏感性,密钥空间的大小以及所使用的活板门功能。 为了满足上述约束,由于对随机序列的不确定性,不可预测性和敏感性等特性,在过去的几年中,人们对研究混沌系统的行为及其在各种领域(如数据加密)中的应用越来越感兴趣。初始值及其参数。 本文利用一种新颖的2D混沌函数,该函数在较大的参数范围内显示均匀的分叉,并表现出高水平的混沌行为,以生成用于加密输入数据的随机序列。 所提出
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:107520
    • 提供者:weixin_42107374
« 12 »