期刊文献+

类似一次一密的复合混沌音频隐藏方案 被引量:1

An Encryption and Hiding Scheme with One-time Pad Function Based on Chaotic System
下载PDF
导出
摘要 基于离散混沌映射3D-Lorenz系统和Arnold猫映射,设计了一种利用复合混沌系统实现音频信息隐藏的通信方案。该设计方案将3D-Lorenz系统与Arnold离散猫映射组合产生的混沌码具有良好的伪随机性,该混沌流密码系统是完善保密系统,具有类似一次一密的功能,具有较高的安全性。数值模拟表明了算法的有效性和可靠性。 Firstly, a new chaos system with better pseudo-random properties is established based on the 3D-Lorenz system and Arnold cat system. Then, a message encryption and hiding scheme with high security is designed based on the new chaos system. Numerical simulations show that the scheme is effective and reliable in network communication.
出处 《中国安全科学学报》 CAS CSCD 北大核心 2009年第4期97-101,共5页 China Safety Science Journal
关键词 混沌加密 信息隐藏 一次一密 网络安全 音频加密 chaos encryption information hiding one-time-pad-like block cipher scheme network security digital audio encryption
  • 相关文献

参考文献8

  • 1陈宝国,李为.信息安全产业与信息安全经济分析[J].中国安全科学学报,2004,14(12):82-86. 被引量:8
  • 2KATZENBEISSERS PETITCOLASFAP.吴秋新 钮心 杨义先 等译.信息隐藏技术-隐写术与数字水印[M].北京:人民邮电出版社,2001.1,2.
  • 3刘晓义,王述洋.数字隐写技术及发展趋势[J].中国安全科学学报,2007,17(9):102-108. 被引量:4
  • 4Matthews R. J. On the derivation of a chaotic encryption algorithm[J]. Cryptologia,1989, 13(1):29 -42
  • 5Chr. Neubauer, J. Herre, and K. Brandenburg. continuous steganographic data transmission using uncompressed audio[J].Information Hiding,1998, LNCS 1525, 1998:208 -217
  • 6Heidari-Bateni G. and Mc. Gillem C.D. A chaotic direct-sequence spread spectrum communication system [J]. IEEE Trans Comm. , 1994,42(2) :1 524 - 1 527
  • 7Mitchell D, Swanson, Bin Zhu, and Ahmed H. Tewfik. Current state of the art challenges and future directions for audio watermarking[J]. Proceedings of The IEEE, 1999, 87(7) : 19 - 24
  • 8Keromytis A D, Misra V, Rubenstein D. SOS: secure overlay services[A].Proceedings of the 2002 Conference on Applications, Technologies, Architectures, and Protocols for Computer Communications[C]. ACM SIGCOMM Computer Communication Review ,2002 : 61 - 63

二级参考文献16

  • 1吴晶,王书文.基于XML语言的信息隐藏方法[J].中国安全科学学报,2005,15(12):78-80. 被引量:14
  • 2李倩.重大信息技术发展与应用对信息化的影响[R]..北京:中国电子信息产业发展研究院信息化研究中心研究报告[C].,2004,10..
  • 3罗元峥.保证电子政府安全运行的基本方法[M].北京:中国财经出版社,2003,1..
  • 4刘权.信息通信领域技术预测与关键技术选择研究报告[R]..北京:中国电子信息产业发展研究院信息化研究中心研究报告[C].,2004,6..
  • 5王朔中,张新鹏,张开文.数字密写和密写分析[M].北京:清华大学出版社,2005.
  • 6Bender W , Gruhl D, Morimoto N, Lu A. Techniques for data hiding [J]. IBM System Journal, 1996,35 (3,4):313 - 336
  • 7Wesffeld A,Pfitzmann A. Attacks on steganographic systems[A]. Proceedings of 3^rd International Workshop on Information Hiding, Lecture Notes on Computer Science 1768, Berlin: Springer-Verlag[C], 2000:61 -75
  • 8Fridrich J, Goljan M, Du R. Detecting LSB steganography in color and gray -scale images [J]. Magazine of IEEE Multimedia,Special Issue on Security,2001,9(4) :22 - 28
  • 9Zhang X,Wang S,Zhang K. Steganography with the least histogram abnormality[J]. Lecture Notes in Computer Science, 2003,2776:401 - 412
  • 10Hsu C T,Wu J L . Hidden digital watermarks in images[J]. IEEE Trans. on Image Processing, 1999,8(1):58 -68

共引文献18

同被引文献7

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部