期刊文献+
共找到491篇文章
< 1 2 25 >
每页显示 20 50 100
基于混沌加密的网络信息安全系统研究
1
作者 刘杨 《信息技术与信息化》 2024年第7期138-141,共4页
当前计算机网络通信传输的数据,一般使用传统RSA、ABE、ECC等公钥密码系统进行加密,往往存在着算法密钥长度过长、系统性能消耗更高等问题,且局域网通信中一旦系统私钥泄露则公钥立即会被破解。对此,提出基于Logistic混沌映射、AES(adva... 当前计算机网络通信传输的数据,一般使用传统RSA、ABE、ECC等公钥密码系统进行加密,往往存在着算法密钥长度过长、系统性能消耗更高等问题,且局域网通信中一旦系统私钥泄露则公钥立即会被破解。对此,提出基于Logistic混沌映射、AES(advanced encryption standard)算法的整形化信息加密系统,通过Logistics映射法生成原始明文数据的离散值、使用混沌序列的自适应门限将明文量化为8进制序列值。运用AES密钥扩展算法进行明文块的密钥加密,可提升网络信息传输与存储管理的安全性。 展开更多
关键词 混沌加密 网络信息 安全 管理体系
下载PDF
基于三角函数的改进混沌加密系统研究 被引量:3
2
作者 薛建华 徐蔡余 《南京理工大学学报》 CAS CSCD 北大核心 2023年第2期183-191,共9页
鉴于当前多数混沌加密系统存在有效参数空间较窄或不连续、混沌相空间分布不均匀、运行效率低、实用性不强等局限,该文通过对一个基于正余弦的二维混沌系统进行改进,拓展出新的三维混沌系统,并利用Lyapunov指数、分岔图、相位图、混沌... 鉴于当前多数混沌加密系统存在有效参数空间较窄或不连续、混沌相空间分布不均匀、运行效率低、实用性不强等局限,该文通过对一个基于正余弦的二维混沌系统进行改进,拓展出新的三维混沌系统,并利用Lyapunov指数、分岔图、相位图、混沌时序图、直方图等来反映改进后的混沌性能。通过编码加密仿真试验,验证了该三维系统的可行性。结果表明,该系统对初始条件变化极为敏感,符合国家随机性检测标准,其混沌有效参数空间较大且连续,信息加密后直方图分布均匀,能够有效地抵御熵值分析攻击、差分分析攻击、统计攻击以及穷举攻击等,为密码技术研究提供了一种新的思路。 展开更多
关键词 三维混沌系统 三角函数 混沌加密 流密码
下载PDF
基于混沌加密的QR码彩色图像复合水印算法 被引量:3
3
作者 马婷 李佳 《印刷与数字媒体技术研究》 CAS 北大核心 2023年第2期50-56,82,共8页
本研究提出了一种基于NSCT-DWT-SVD复合的QR码混沌加密彩色图像水印算法。首先将“飞行学院”四字组成的水印图像通过编码器进行QR编码生成QR码水印信息,再对水印进行Logistic混沌映射加密,将RGB颜色模型的原载体图像转换成YUV颜色模型... 本研究提出了一种基于NSCT-DWT-SVD复合的QR码混沌加密彩色图像水印算法。首先将“飞行学院”四字组成的水印图像通过编码器进行QR编码生成QR码水印信息,再对水印进行Logistic混沌映射加密,将RGB颜色模型的原载体图像转换成YUV颜色模型图像,对转换后的模型Y分量进行提取,将其进行NSCT生成低频分量,随后进行小波变换及SVD奇异值分解获得奇异值,最后将加密的QR码通过加性原理叠加到分解后的奇异值上。通过实验证明,该算法得到的峰值PSNR为52.15dB,保证了嵌入水印的信息量及隐蔽性,对椒盐噪音、JPEG压缩攻击NC值都为1,尤其是由于加入NSCT保证了图像的平移不变性,SVD更是提高了算法抵抗旋转攻击的能力。 展开更多
关键词 QR码 Logistic混沌映射加密 YUV NSCT DWT SVD 多重数字水印算法 彩色图像
下载PDF
混沌保密通信的若干问题及混沌加密新方案 被引量:28
4
作者 丘水生 陈艳峰 +3 位作者 吴敏 马在光 禹思敏 刘雄英 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第11期75-80,共6页
针对国际上在混沌的定义、基本特性以及混沌保密通信原理等方面的一些不同理解 ,进行了较深入的讨论 ,并提出了自己的见解 .在此基础上论证了不可预测的混沌信号的产生方法 ,对混沌加密和传统加密系统进行了对比 ,提出了一个混沌加密和... 针对国际上在混沌的定义、基本特性以及混沌保密通信原理等方面的一些不同理解 ,进行了较深入的讨论 ,并提出了自己的见解 .在此基础上论证了不可预测的混沌信号的产生方法 ,对混沌加密和传统加密系统进行了对比 ,提出了一个混沌加密和传统加密结合的系统方案 .本文提出了发挥混沌系统的不可预测性在混沌加密中的作用和将混沌加密与传统加密方法结合起来的思想 。 展开更多
关键词 混沌保密通信 混沌加密 混沌吸引子 混沌通信 混沌密码学 通信原理
下载PDF
一种新的混沌加密算法及其应用 被引量:12
5
作者 高昊江 张宜生 +1 位作者 梁书云 李德群 《小型微型计算机系统》 CSCD 北大核心 2006年第4期655-657,共3页
混沌加密技术广泛应用于网络通信、图像加密等信息安全领域.本文研究出一种新的混沌加密算法,它克服了现有Lo-gistic映射的缺陷,利用正切函数和幂函数设计混沌迭代函数,利用混沌序列作为密钥进行加密运算.该算法具有很好的发散性、实时... 混沌加密技术广泛应用于网络通信、图像加密等信息安全领域.本文研究出一种新的混沌加密算法,它克服了现有Lo-gistic映射的缺陷,利用正切函数和幂函数设计混沌迭代函数,利用混沌序列作为密钥进行加密运算.该算法具有很好的发散性、实时性和安全性.本文给出了其在烟草物流防伪系统中的具体应用. 展开更多
关键词 混沌加密 算法 物流管理 商品防伪
下载PDF
一种混沌加密算法的实现 被引量:16
6
作者 孙克辉 刘巍 张泰山 《计算机应用》 CSCD 北大核心 2003年第1期15-17,共3页
文中分析了基于Logistic混沌映射的加密算法原理;提出了一个基于该算法的加密/解密模型;采用VisualC++.Net开发工具完成了混沌加密软件的设计。由于在软件设计中采用模块化设计和多线程技术,使得该软件具有界面友好,操作简单,实用性强,... 文中分析了基于Logistic混沌映射的加密算法原理;提出了一个基于该算法的加密/解密模型;采用VisualC++.Net开发工具完成了混沌加密软件的设计。由于在软件设计中采用模块化设计和多线程技术,使得该软件具有界面友好,操作简单,实用性强,安全性能好等优点。 展开更多
关键词 混沌加密算法 数据加密 信息安全 LOGISTIC映射 VC++ 软件设计 加密软件
下载PDF
混沌加密系统的保密性能 被引量:12
7
作者 周黎晖 彭召旺 +1 位作者 冯正进 钟廷修 《上海交通大学学报》 EI CAS CSCD 北大核心 2001年第1期133-138,共6页
从混沌同步对参数失配敏感性的特点出发 ,探讨了基于自然混沌系统同步分解的混沌保密通信系统的保密性能 ,指出基于低维混沌系统的通信系统不具有高保密性 ,容易受自适应同步控制的攻击 .针对这一缺陷 ,对一类基于离散时间混沌噪声发生... 从混沌同步对参数失配敏感性的特点出发 ,探讨了基于自然混沌系统同步分解的混沌保密通信系统的保密性能 ,指出基于低维混沌系统的通信系统不具有高保密性 ,容易受自适应同步控制的攻击 .针对这一缺陷 ,对一类基于离散时间混沌噪声发生器的混沌加密方法进行了研究 ,其加密器与解密器之间对参数匹配误差敏感性的特点能防止自适应同步控制的攻击 ,且实现简单 ,加密性能易于控制 。 展开更多
关键词 保密通信 自适应混沌同步控制 混沌噪声发生器 混沌加密系统 保密性能 参数敏感性
下载PDF
基于混沌加密的频率域数字图像水印算法 被引量:16
8
作者 王慧琴 李人厚 王志雄 《计算机应用研究》 CSCD 北大核心 2002年第1期71-73,共3页
提出了一种基于混沌加密的频率域数字图像水印新算法。将含有版权信息的二值图像作为水印 ,利用混沌密码对其进行加密 ,水印方案具有双重的安全性。利用人类视觉系统 (HVS)的特性 ,定义了视觉掩蔽函数 ,实现了水印在原始宿主图像小波域... 提出了一种基于混沌加密的频率域数字图像水印新算法。将含有版权信息的二值图像作为水印 ,利用混沌密码对其进行加密 ,水印方案具有双重的安全性。利用人类视觉系统 (HVS)的特性 ,定义了视觉掩蔽函数 ,实现了水印在原始宿主图像小波域中的自适应嵌入 ,从而兼顾了水印的不可见性和鲁棒性。 展开更多
关键词 频率域 数字图像水印算法 混沌加密 版权保护
下载PDF
基于Logistic映射混沌加密算法的设计与实现 被引量:17
9
作者 邓绍江 肖迪 涂凤华 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第4期61-63,共3页
序列密码作为主要密码技术之一,它的的安全强度完全决定于它所产生的伪随机序列的好坏。混沌系统能产生具有对初值敏感、难以预测的性能良好的伪随机序列,所以很适于序列密码。通过对基于Logistic混沌映射的加密算法原理的分析,提出了... 序列密码作为主要密码技术之一,它的的安全强度完全决定于它所产生的伪随机序列的好坏。混沌系统能产生具有对初值敏感、难以预测的性能良好的伪随机序列,所以很适于序列密码。通过对基于Logistic混沌映射的加密算法原理的分析,提出了一个基于该算法的加密方法,并从算法的安全性、效率等方面进行了性能分析。最后采用VisualC++开发工具完成了该混沌加密算法的设计,并用该算法对一个实例进行了加密。 展开更多
关键词 LOGISTIC映射 序列密码 混沌加密
下载PDF
基于置乱和混沌加密的数字图像水印技术研究 被引量:9
10
作者 贾淑芸 黄荣怀 +1 位作者 温孝东 叶卫平 《北京师范大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第2期146-149,共4页
为了进一步增加水印系统的安全性,对经过置乱变换的二值数字图像水印用时空混沌技术进行加密,使攻击者无法解读嵌入的水印.
关键词 数字水印 置乱变换 混沌加密 小波变换
下载PDF
混沌加密与常规加密复合的图像保密通信系统 被引量:10
11
作者 范艺 刘雄英 丘水生 《计算机工程》 EI CAS CSCD 北大核心 2005年第20期44-45,120,共3页
提出了一种新型的图像保密通信技术。利用混沌序列对初值敏感性﹑伪随机性的特点,在发送端,将图像信息用混沌序列加密,再通过常规加密技术DES进行二次加密。接收端对收到的信号进行相应的图像解密,恢复出原始图像。这样,可实现对图像的... 提出了一种新型的图像保密通信技术。利用混沌序列对初值敏感性﹑伪随机性的特点,在发送端,将图像信息用混沌序列加密,再通过常规加密技术DES进行二次加密。接收端对收到的信号进行相应的图像解密,恢复出原始图像。这样,可实现对图像的混沌序列与DES的级联加密,发挥它们各自的优点,使保密通信的安全性得到提高。计算机仿真结果表明该方案的有效性。 展开更多
关键词 混沌加密 混沌序列 DES 图像保密通信
下载PDF
虚拟企业中多媒体信息的混沌加密方法 被引量:6
12
作者 王丽娜 于戈 +1 位作者 梅哲 王国仁 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第4期381-384,共4页
论述了混沌加密原理 ,设计了混沌加密算法 ,混沌加密算法是对称加密算法·分析了混沌加密的效率及安全性·给出了对多媒体信息的加密结果 ,指出混沌加密是非常有效的加密方法·对使用Java实现虚拟企业中多媒体信息的混沌加... 论述了混沌加密原理 ,设计了混沌加密算法 ,混沌加密算法是对称加密算法·分析了混沌加密的效率及安全性·给出了对多媒体信息的加密结果 ,指出混沌加密是非常有效的加密方法·对使用Java实现虚拟企业中多媒体信息的混沌加密的一些技术问题做了讨论和处理· 展开更多
关键词 多媒体信息 混沌加密算法 初值敏感性 信息安全 虚拟企业
下载PDF
基于混沌加密的彩色图像盲数字水印算法 被引量:9
13
作者 石红芹 吕方亮 刘遵雄 《计算机工程》 CAS CSCD 北大核心 2011年第20期105-107,共3页
针对单一混沌加密算法安全性较差的问题,提出一种基于扰动的二维混沌加密算法,利用二维Chebyshev映射和m-序列扰动作为混沌发生器,用于加密水印图像。将彩色载体图像绿色分量进行3级小波变换,提取其低频部分作为嵌入区域。将加密后的水... 针对单一混沌加密算法安全性较差的问题,提出一种基于扰动的二维混沌加密算法,利用二维Chebyshev映射和m-序列扰动作为混沌发生器,用于加密水印图像。将彩色载体图像绿色分量进行3级小波变换,提取其低频部分作为嵌入区域。将加密后的水印嵌入绿色分量的低频部分。实验结果表明,该算法计算速度较快,可以抵抗JPEG压缩、噪声、滤波等攻击,具有较好的数字水印特性。 展开更多
关键词 小波变换 混沌加密 盲数字水印 质量因子 图像置乱
下载PDF
基于MapReduce的并行混合混沌加密方案 被引量:10
14
作者 王欣宇 杨庚 闵兆娥 《计算机应用研究》 CSCD 北大核心 2015年第6期1757-1760,1777,共5页
为了解决云环境中大数据量加密速度慢的问题,针对云计算环境中多节点的特点,结合混沌加密和MapReduce并行框架,提出一种并行混合混沌加密方案。通过对明文数据进行分组,在分组加密初始化时,混合三维Lorenz混沌系统和Chen混沌系统产生用... 为了解决云环境中大数据量加密速度慢的问题,针对云计算环境中多节点的特点,结合混沌加密和MapReduce并行框架,提出一种并行混合混沌加密方案。通过对明文数据进行分组,在分组加密初始化时,混合三维Lorenz混沌系统和Chen混沌系统产生用于加密混沌系统的初值和干扰值,在加密过程中再次混合Henon映射和2D Logistic混沌映射,通过产生的混沌序列和干扰值对明文进行加密。实验结果表明,基于MapReduce的并行混合混沌加密技术能够在96个核的集群中提升360%的加密速度,减少81.2%的加密时间。 展开更多
关键词 混合混沌加密 MAPREDUCE 并行加密 Henon混沌映射 2D-Logistic映射
下载PDF
基于混沌加密的DCT域图像水印算法 被引量:22
15
作者 张志明 王磊 《计算机工程》 CAS CSCD 北大核心 2003年第17期9-10,39,共3页
数字水印技术向多媒体作品中加入不易察觉但可以判定区分的秘密信息,从而起到保护数字作品的版权或完整性的作用。根据人眼视觉系统模型对图像感知的视觉掩蔽效应,提出了一种基于混沌序列加密的DCT域数字图像水印算法,并利用中间数... 数字水印技术向多媒体作品中加入不易察觉但可以判定区分的秘密信息,从而起到保护数字作品的版权或完整性的作用。根据人眼视觉系统模型对图像感知的视觉掩蔽效应,提出了一种基于混沌序列加密的DCT域数字图像水印算法,并利用中间数据文件实现了水印的盲提取和检测。最后,实验说明了算法的有效性和稳健性。 展开更多
关键词 数字水印 版权保护 混沌加密 人类视觉系统 离散余弦变换
下载PDF
基于混沌加密的DCT域灰度级盲水印算法 被引量:6
16
作者 鲍政 张建伟 夏德深 《计算机工程》 CAS CSCD 北大核心 2006年第7期157-159,162,共4页
结合混沌序列的优良特性给出了一个简单有效的图像混沌置乱算法,提出了一个在未压缩灰度级水印数据量的情况下,基于调整载体图像DCT块系数与其对应8邻域块DCT系数均值的关系,自适应嵌入水印信息的盲水印算法。实验结果表明,该算法对JPE... 结合混沌序列的优良特性给出了一个简单有效的图像混沌置乱算法,提出了一个在未压缩灰度级水印数据量的情况下,基于调整载体图像DCT块系数与其对应8邻域块DCT系数均值的关系,自适应嵌入水印信息的盲水印算法。实验结果表明,该算法对JPEG压缩、裁剪等常见的图像处理操作有较好的鲁棒性,具有一定的实用性。 展开更多
关键词 离散余弦变换 混沌加密 灰度水印 盲提取
下载PDF
基于混沌加密的医学图像安全共享方案 被引量:5
17
作者 梁涤青 陈志刚 邓小鸿 《小型微型计算机系统》 CSCD 北大核心 2016年第1期162-167,共6页
采用Shamir秘密共享方案对医学图像进行安全分发是一个重要的研究领域.针对现有方法在影子图机密性和传输效率上的不足,提出基于混沌加密的医学图像安全共享方案.方案首先利用Lagrange插值原理对医学图像进行分解得到若干影子图;然后利... 采用Shamir秘密共享方案对医学图像进行安全分发是一个重要的研究领域.针对现有方法在影子图机密性和传输效率上的不足,提出基于混沌加密的医学图像安全共享方案.方案首先利用Lagrange插值原理对医学图像进行分解得到若干影子图;然后利用离散混沌函数对影子图进行加密,最后对加密后的影子图采用Shamir秘密共享方案进行分发.本文方案中影子图容量为秘密医学图像的1/r,提高了大容量医学图像传输效率,降低存储空间要求;利用混沌的混合性和对初始值敏感特性对医学图像加密,大大加强医学图像的机密性,防止图像在传输过程中被篡改.实验分析表明,本文方案在传输效率、影子图机密性、图像完整性保护和时间效率上具有优势.算法适用于共享环境下的医学图像安全传输. 展开更多
关键词 混沌加密 医学图像 秘密共享 影子图
下载PDF
基于混沌加密和SVD的数字图像水印算法 被引量:22
18
作者 薛胜男 陈秀宏 《计算机工程》 CAS CSCD 2012年第19期107-110,共4页
为提高传统数字图像水印算法的安全性,提出一种基于混沌加密和奇异值分解的水印算法。采用Chebyshev混沌映射产生的混沌序列加密水印图像,将加密后的水印图像与原始图像进行分块,再对每一块进行奇异值分解,从而实现水印的嵌入。仿真实... 为提高传统数字图像水印算法的安全性,提出一种基于混沌加密和奇异值分解的水印算法。采用Chebyshev混沌映射产生的混沌序列加密水印图像,将加密后的水印图像与原始图像进行分块,再对每一块进行奇异值分解,从而实现水印的嵌入。仿真实验结果证明,该算法对JPEG压缩、高斯噪声、椒盐噪声、滤波等具有较高的鲁棒性,同时能较好地抵抗剪切攻击。 展开更多
关键词 数字水印 图像置乱 混沌加密 像素置乱度 奇异值分解 离散小波变换
下载PDF
网络视频流混沌加密系统的FPGA设计实现 被引量:3
19
作者 佟吉钢 张振新 +1 位作者 陈增强 孙青林 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2011年第6期760-766,共7页
目前计算机平台下图像及视频的混沌加密应用的实现中,若使用常规的安全加密算法计量太大,而选择性加密算法的实现需要熟知视频流的格式,针对这些算法的局限和不足,从嵌入式系统应用的角度考虑提出了基于FPGA的实时视频加密.在FPGA开发... 目前计算机平台下图像及视频的混沌加密应用的实现中,若使用常规的安全加密算法计量太大,而选择性加密算法的实现需要熟知视频流的格式,针对这些算法的局限和不足,从嵌入式系统应用的角度考虑提出了基于FPGA的实时视频加密.在FPGA开发板上植入基于32位M icrob laze处理器的μCL inux操作系统,同时结合各种必要的IP核,利用其有限的硬件资源对网络实时视频数据进行完全加密并实现了基于混沌和超混沌在内的多种双重加密算法,并可随机进行选择.采用双网卡模式,将其设计成一款方便实用的即插即用型网络视频加密平台.实验证明,该系统在局域网的环境中运行稳定可靠,加密效果理想,使用方便. 展开更多
关键词 混沌加密 FPGA 视频流 网络 ΜCLINUX
下载PDF
基于神经网络的混沌加密算法 被引量:6
20
作者 赵嘉莉 罗四维 温津伟 《计算机研究与发展》 EI CSCD 北大核心 2001年第12期1475-1479,共5页
首先用神经网络来训练已知混沌序列 ,并利用该模型产生的非线性序列实现了明文、密文之间的转换 .该算法的优点之一是神经网络 (NN)隐式混沌映射关系使直接获取映射关系变得困难 .经理论分析选择了较好的神经网络学习方法 .实验进一步表... 首先用神经网络来训练已知混沌序列 ,并利用该模型产生的非线性序列实现了明文、密文之间的转换 .该算法的优点之一是神经网络 (NN)隐式混沌映射关系使直接获取映射关系变得困难 .经理论分析选择了较好的神经网络学习方法 .实验进一步表明 ,该算法产生的序列随机性、抗破译性能良好 ;加密弹性大 ,可扩充性好 ;加密速度快 . 展开更多
关键词 神经网络 时间序列 混沌加密算法 非线性序列
下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部