期刊文献+
共找到69篇文章
< 1 2 4 >
每页显示 20 50 100
An Efficient Three-Party Authenticated Key Exchange Procedure Using Chebyshev Chaotic Maps with Client Anonymity
1
作者 Akshaykumar Meshram Monia Hadj Alouane-Turki +1 位作者 N.M.Wazalwar Chandrashekhar Meshram 《Computers, Materials & Continua》 SCIE EI 2023年第6期5337-5353,共17页
Internet of Things(IoT)applications can be found in various industry areas,including critical infrastructure and healthcare,and IoT is one of several technological developments.As a result,tens of billions or possibly... Internet of Things(IoT)applications can be found in various industry areas,including critical infrastructure and healthcare,and IoT is one of several technological developments.As a result,tens of billions or possibly hundreds of billions of devices will be linked together.These smart devices will be able to gather data,process it,and even come to decisions on their own.Security is the most essential thing in these situations.In IoT infrastructure,authenticated key exchange systems are crucial for preserving client and data privacy and guaranteeing the security of data-in-transit(e.g.,via client identification and provision of secure communication).It is still challenging to create secure,authenticated key exchange techniques.The majority of the early authenticated key agreement procedure depended on computationally expensive and resource-intensive pairing,hashing,or modular exponentiation processes.The focus of this paper is to propose an efficient three-party authenticated key exchange procedure(AKEP)using Chebyshev chaotic maps with client anonymity that solves all the problems mentioned above.The proposed three-party AKEP is protected from several attacks.The proposed three-party AKEP can be used in practice for mobile communications and pervasive computing applications,according to statistical experiments and low processing costs.To protect client identification when transferring data over an insecure public network,our three-party AKEP may also offer client anonymity.Finally,the presented procedure offers better security features than the procedures currently available in the literature. 展开更多
关键词 Client anonymity chebyshev chaotic maps authenticated key exchange statistical experiment Galois fields
下载PDF
Chaotic maps and biometrics-based anonymous three-party authenticated key exchange protocol without using passwords
2
作者 谢琪 胡斌 +2 位作者 陈克非 刘文浩 谭肖 《Chinese Physics B》 SCIE EI CAS CSCD 2015年第11期163-170,共8页
In three-party password authenticated key exchange (AKE) protocol, since two users use their passwords to establish a secure session key over an insecure communication channel with the help of the trusted server, su... In three-party password authenticated key exchange (AKE) protocol, since two users use their passwords to establish a secure session key over an insecure communication channel with the help of the trusted server, such a protocol may suffer the password guessing attacks and the server has to maintain the password table. To eliminate the shortages of password- based AKE protocol, very recently, according to chaotic maps, Lee et al. [2015 Nonlinear Dyn. 79 2485] proposed a first three-party-authenticated key exchange scheme without using passwords, and claimed its security by providing a well- organized BAN logic test. Unfortunately, their protocol cannot resist impersonation attack, which is demonstrated in the present paper. To overcome their security weakness, by using chaotic maps, we propose a biometrics-based anonymous three-party AKE protocol with the same advantages. Further, we use the pi calculus-based formal verification tool ProVerif to show that our AKE protocol achieves authentication, security and anonymity, and an acceptable efficiency. 展开更多
关键词 CHAOS chebyshev chaotic maps ANONYMOUS authenticated key exchange
下载PDF
基于Chebyshev映射的混沌序列研究 被引量:21
3
作者 雷利华 马冠一 +1 位作者 蔡晓静 施浒立 《计算机工程》 CAS CSCD 北大核心 2009年第24期4-6,共3页
对基于Chebyshev映射的混沌序列初值敏感性、平衡特性、相关特性进行仿真研究,将混沌序列应用在DS-CDMA系统中,与Gold码序列进行比较。结果表明,混沌序列与Gold码序列性能接近,具有生成简单、序列数目多、保密性好等优点,是替代传统扩... 对基于Chebyshev映射的混沌序列初值敏感性、平衡特性、相关特性进行仿真研究,将混沌序列应用在DS-CDMA系统中,与Gold码序列进行比较。结果表明,混沌序列与Gold码序列性能接近,具有生成简单、序列数目多、保密性好等优点,是替代传统扩频码的理想选择。 展开更多
关键词 chebyshev映射 混沌序列 初值敏感性 平衡特性 相关特性
下载PDF
基于有限域上Chebyshev多项式的密钥协商方案 被引量:4
4
作者 赵耿 孙锦慧 赵菲 《计算机应用研究》 CSCD 北大核心 2012年第10期3794-3796,共3页
利用传统RSA算法和有限域上离散对数问题,提出一种新的基于混沌映射的密钥协商方案。该方案基于有限域上Chebyshev多项式良好的半群特性,运用RSA算法巧妙地隐藏通信双方产生的有限域上的Cheby-shev多项式值,从而避免了以往的种种主动攻... 利用传统RSA算法和有限域上离散对数问题,提出一种新的基于混沌映射的密钥协商方案。该方案基于有限域上Chebyshev多项式良好的半群特性,运用RSA算法巧妙地隐藏通信双方产生的有限域上的Cheby-shev多项式值,从而避免了以往的种种主动攻击,保证了密钥协商的安全;同时,该密钥协商方案还实现了身份认证功能。理论分析和软件实现证明了该方案的可行性、正确性和安全性。 展开更多
关键词 密钥协商 RSA算法 chebyshev多项式 混沌映射 半群特性 身份认证
下载PDF
WSNs中一种基于Chebyshev混沌映射的认证密钥协商协议 被引量:2
5
作者 郭琰 石飞 +1 位作者 汪烈军 刘双 《中国科技论文》 北大核心 2017年第8期900-904,共5页
结合Chebyshev多项式良好的混沌特性、半群特性,提出了1种基于Chebyshev混沌映射的无线传感器网络认证与密钥协商协议,利用Chebyshev多项式的密码特性代替传统的密码学算法加密信息。所提出协议包括注册阶段、登录阶段、认证和密钥协商... 结合Chebyshev多项式良好的混沌特性、半群特性,提出了1种基于Chebyshev混沌映射的无线传感器网络认证与密钥协商协议,利用Chebyshev多项式的密码特性代替传统的密码学算法加密信息。所提出协议包括注册阶段、登录阶段、认证和密钥协商3个阶段。与其他协议相比,本协议提供了会话密钥转发安全,在抵抗弱验证、智能卡丢失、已知会话临时信息、内部特权等攻击方面,安全性有所提高。通过结果分析,证明了协议的可行性、安全性。 展开更多
关键词 chebyshev混沌映射 认证 密钥协商 会话密钥
下载PDF
基于Chebyshev映射的混沌特性及其性能分析 被引量:7
6
作者 石军 《现代电子技术》 2008年第23期93-96,共4页
分析Chebyshev映射的混沌产生机制,计算了其李雅普诺夫指数。推导其产生的混沌序列统计特性的数学表达式,说明其与白噪声的统计特性一致,适合作为扩频地址码。分析映射混沌序列的奇、偶相关特性,分别导出序列的有限长度与最大奇、偶相... 分析Chebyshev映射的混沌产生机制,计算了其李雅普诺夫指数。推导其产生的混沌序列统计特性的数学表达式,说明其与白噪声的统计特性一致,适合作为扩频地址码。分析映射混沌序列的奇、偶相关特性,分别导出序列的有限长度与最大奇、偶相关特性和有限长度与自相关旁瓣、互相关均方根的数据拟合关系式,并给出了针对此扩频序列的每个信息比特所含的合适切普数。仿真结果表明该映射产生的混沌序列具有理想的线性复杂度及良好的平衡特性。 展开更多
关键词 chebyshev混沌映射 扩频序列 偶相关函数 有限长度效应 平衡性 线性复杂度
下载PDF
基于二维Logistic与Chebyshev映射AES混沌加密算法 被引量:15
7
作者 赵芮 王庆生 温会平 《微计算机信息》 北大核心 2008年第33期43-45,共3页
本文针对传统AES算法中存在的安全性差的问题,提出了一种基于二维Logistic和Chebyshev混沌映射为混沌密钥发生器的AES改进算法,克服了传统AES算法中由于密钥唯一造成的安全性较低的缺点,实验结果显示本文提出的算法比传统AES算法有更高... 本文针对传统AES算法中存在的安全性差的问题,提出了一种基于二维Logistic和Chebyshev混沌映射为混沌密钥发生器的AES改进算法,克服了传统AES算法中由于密钥唯一造成的安全性较低的缺点,实验结果显示本文提出的算法比传统AES算法有更高的安全性。 展开更多
关键词 AES算法 混沌映射 二维LOGISTIC映射 chebyshev映射
下载PDF
基于实数域扩散离散Chebyshev多项式的公钥加密算法 被引量:3
8
作者 陈宇 韦鹏程 《计算机科学》 CSCD 北大核心 2011年第10期121-122,165,共3页
将Chebyshev多项式与模运算相结合,对其定义在实数域上进行了扩展,经过理论验证和数据分析,总结出实数域多项式应用于公钥密码的一些性质。利用RSA公钥算法和ElGamal公钥算法的算法结构,提出基于有限域离散Chebyshev多项式的公钥密码算... 将Chebyshev多项式与模运算相结合,对其定义在实数域上进行了扩展,经过理论验证和数据分析,总结出实数域多项式应用于公钥密码的一些性质。利用RSA公钥算法和ElGamal公钥算法的算法结构,提出基于有限域离散Chebyshev多项式的公钥密码算法。该算法结构类似于RSA算法,其安全性基于大数因式分解的难度或者与El-Gamal的离散对数难度相当,能够抵抗对于RSA的选择密文攻击,并且易于软件实现。 展开更多
关键词 公钥加密 chebyshev多项式 实数域 混沌映射
下载PDF
基于Chebyshev多项式的公钥系统 被引量:3
9
作者 陈小松 孙一为 《铁道学报》 EI CAS CSCD 北大核心 2013年第1期77-79,共3页
通过对2种已提出的基于有限域上Chebyshev映射的公钥方案的研究,发现这2个方案的共同问题,通过改变参数选取的条件和增加逆元存在的条件,给出了改进的公钥加密方案,并对改进后方案的合理性、可行性和安全性进行分析,给出了快速实现的算法。
关键词 chebyshev多项式 半群性 公钥系统 混沌映射
下载PDF
Chebyshev映射混沌扩频序列的奇/偶相关特性分析 被引量:1
10
作者 刘如军 涂虬 《湛江师范学院学报》 2001年第6期10-13,共4页
分析Chebyshev映射混沌扩频序列的奇 /偶相关特性 ,并通过计算机仿真 ,说明Chebyshev映射混沌扩频序列具有理想的奇
关键词 通信系统 混沌序列 chebyshev映射 混沌扩频序列 奇相关 偶相关 计算机仿真 直扩码分多地址系统 序列长度
下载PDF
基于Chebyshev混沌序列的盲数字水印
11
作者 陈伟 《广东技术师范学院学报》 2010年第9期32-35,共4页
利用Chebyshev混沌序列对有意义的水印加扰扩频实现加密,再以算术模运算为基础,面向块将扩频调制信息嵌入到宿主图像中.在密钥确定的前提下,该数字水印可以通过算术模运算对水印图像实现盲提取.通过仿真,从峰值信噪比(PSNR)和归一化相... 利用Chebyshev混沌序列对有意义的水印加扰扩频实现加密,再以算术模运算为基础,面向块将扩频调制信息嵌入到宿主图像中.在密钥确定的前提下,该数字水印可以通过算术模运算对水印图像实现盲提取.通过仿真,从峰值信噪比(PSNR)和归一化相关系数(NC)的结果可知,该数字水印具有良好的隐蔽性,并且通过对经图像处理操作的水印图像进行检测,仍可以提取出较好的水印.当模的取值越小时该数字水印的隐蔽性就越好. 展开更多
关键词 扩频水印 混沌序列 chebyshev映射 算术模运算
下载PDF
光码分多址接入系统中Chebyshev映射混沌码的实现 被引量:2
12
作者 郑志华 钱宗珏 +1 位作者 寿国础 胡怡红 《北京邮电大学学报》 EI CAS CSCD 北大核心 2009年第6期67-71,共5页
研究了无源光网络中基于Chebyshev映射混沌扩频码的光码分多址(OCDMA)接入系统,该系统通过在同一波长信道中采用不同的码字,有效增加了用户数.提出了利用Chebyshev映射产生混沌扩频序列的实现方案,并将序列作为系统中的用户地址码.系... 研究了无源光网络中基于Chebyshev映射混沌扩频码的光码分多址(OCDMA)接入系统,该系统通过在同一波长信道中采用不同的码字,有效增加了用户数.提出了利用Chebyshev映射产生混沌扩频序列的实现方案,并将序列作为系统中的用户地址码.系统性能的仿真结果表明,所产生的混沌序列具有良好的相关性,可以抑制系统中的多址干扰;系统的误码率性能得到改善,较单纯的OCDMA系统可提高约1~3个数量级,同时较传统光正交码可提高约1个数量级. 展开更多
关键词 无源光网络 光码分多址 混沌序列 chebyshev映射
下载PDF
一种基于Chebyshev混沌神经网络的视频水印算法 被引量:2
13
作者 梁家栋 杨树国 《计算机与现代化》 2017年第4期14-17,43,共5页
针对视频版权的保护,提出一种基于Chebyshev混沌神经网络的视频水印算法。首先选取二值图像作为图像水印,利用Chebyshev混沌神经网络对图像进行加密;然后对宿主视频进行分帧处理,通过Henon映射产生混沌序列提取关键帧,同时提取关键帧亮... 针对视频版权的保护,提出一种基于Chebyshev混沌神经网络的视频水印算法。首先选取二值图像作为图像水印,利用Chebyshev混沌神经网络对图像进行加密;然后对宿主视频进行分帧处理,通过Henon映射产生混沌序列提取关键帧,同时提取关键帧亮度分量的低频系数,将处理后的图像水印自适应地嵌入小波变换后亮度分量的低频系数中。实验结果表明,该算法具有较好的不可见性,且针对噪声、高斯滤波、旋转、帧丢失等攻击具有良好的鲁棒性。 展开更多
关键词 视频水印 chebyshev混沌神经网络 HENON映射
下载PDF
基于Chebyshev混沌映射与模糊金库的指静脉安全认证方案 被引量:3
14
作者 蓝婷婷 游林 翁昕耀 《通信技术》 2019年第6期1469-1476,共8页
提出了一种基于Chebyshev混沌映射和模糊金库的指静脉安全认证方案。该方案利用基于CRC的模糊金库完成用户指静脉安全身份认证与用户指静脉特征细节点的信息保护。其中,针对CRC碰撞攻击给模糊金库带来的安全问题,将Chebyshev混沌序列作... 提出了一种基于Chebyshev混沌映射和模糊金库的指静脉安全认证方案。该方案利用基于CRC的模糊金库完成用户指静脉安全身份认证与用户指静脉特征细节点的信息保护。其中,针对CRC碰撞攻击给模糊金库带来的安全问题,将Chebyshev混沌序列作为密钥生成的辅助数据,结合用户口令完成密钥的生成与匹配,最后通过多项式系数与Chebyshev混沌序列的匹配实现双重认证功能。实验结果表明,本方案在多项式次数较高的情况下具有较低的误识率,能抵御混合替换攻击和CRC碰撞攻击,且可有效提升指静脉认证的安全性。 展开更多
关键词 chebyshev混沌映射 模糊金库 指静脉 安全认证
下载PDF
一种基于Chebyshev混沌映射和CRT的ZigBee网络匿名认证方案
15
作者 廖伟 何乐生 +2 位作者 尹恒 余圣涛 权家锐 《物联网学报》 2023年第4期101-109,共9页
针对ZigBee网络信任中心不完全可靠、入网时缺乏身份认证等问题,提出了一种基于Chebyshev混沌映射和中国剩余定理(CRT,Chinese remainder theorem)的ZigBee网络匿名认证方案。该方案不仅能实现匿名身份的双向认证,还可以保障ZigBee网络... 针对ZigBee网络信任中心不完全可靠、入网时缺乏身份认证等问题,提出了一种基于Chebyshev混沌映射和中国剩余定理(CRT,Chinese remainder theorem)的ZigBee网络匿名认证方案。该方案不仅能实现匿名身份的双向认证,还可以保障ZigBee网络结构动态变化时密钥分发的安全;其主要基于一个ZigBee与NB-IoT的无线异构网关,使服务器能够通过该网关对网络中的节点进行有效的管理。从安全性分析以及与其他相关文献对比结果可以看出,所提方案具有更高的安全性,还具有匿名性、不可链接性。此外,实验结果表明所提方案在计算开销上较其他方案有更大的优势。 展开更多
关键词 ZIGBEE网络 chebyshev混沌映射 双向身份认证 匿名性 密钥分发
下载PDF
基于Adaboost-INGO-HKELM的变压器故障辨识 被引量:2
16
作者 谢国民 江海洋 《电力系统保护与控制》 EI CSCD 北大核心 2024年第5期94-104,共11页
针对目前变压器故障诊断准确率低的问题,提出一种多策略集成模型。首先通过等度量映射(isometric mapping, Isomap)对高维非线性不可分的变压器故障数据进行降维处理。其次,利用混合核极限学习机(hybrid kernel based extreme learning ... 针对目前变压器故障诊断准确率低的问题,提出一种多策略集成模型。首先通过等度量映射(isometric mapping, Isomap)对高维非线性不可分的变压器故障数据进行降维处理。其次,利用混合核极限学习机(hybrid kernel based extreme learning machine, HKELM)进行训练学习,考虑到HKELM模型易受参数影响,所以利用北方苍鹰优化算法(northern goshawk optimization, NGO)对其参数进行寻优。但由于NGO收敛速度较慢,易陷入局部最优,引入切比雪夫混沌映射、择优学习、自适应t分布联合策略对其进行改进。同时为了提高模型整体的准确率,通过结合Adaboost集成算法,构建Adaboost-INGO-HKELM变压器故障辨识模型。最后,将提出的Adaboost-INGO-HKELM模型与未进行降维处理的INGO-HKELM模型、Isomap-INGO-KELM模型、Adaboost-Isomap-GWO-SVM等7种模型的测试准确率进行对比。提出的Adaboost-INGO-HKELM模型的准确率可达96%,均高于其他模型,验证了该模型对变压器故障辨识具有很好的效果。 展开更多
关键词 故障诊断 油浸式变压器 Adaboost集成算法 切比雪夫混沌映射 混合核极限学习机 等度量映射
下载PDF
融合粒子群的改进金豺算法及应用 被引量:1
17
作者 回立川 曹明远 迟一璇 《计算机集成制造系统》 EI CSCD 北大核心 2024年第5期1733-1744,共12页
为了解决传统金豺算法收敛精度低,搜索速度慢等问题,提出一种融合粒子群算法的改进金豺优化算法(PGJO)。首先,采用Chebyshev混沌映射和精英选择策略结合的方式对种群进行初始化,提高初始解质量;然后,结合粒子群优化算法(PSO)思想,提出... 为了解决传统金豺算法收敛精度低,搜索速度慢等问题,提出一种融合粒子群算法的改进金豺优化算法(PGJO)。首先,采用Chebyshev混沌映射和精英选择策略结合的方式对种群进行初始化,提高初始解质量;然后,结合粒子群优化算法(PSO)思想,提出一个新的搜索方式。采用动态转换策略,判断PGJO采用原Levy方式搜索还是采用新的搜索方式更新个体位置,以提高算法收敛精度;最后,提出了种群收敛监测策略,帮助算法跳出局部最优。将PGJO与其他智能优化算法经过11个基准测试函数对比实验表明,算法性能均优于其他算法。将PGJO应用于无人机路径规划当中,对比其他算法路径长度下降了3.4%,拐点个数减少了21%,验证了该算法的工程应用能力。 展开更多
关键词 智能优化算法 金豺优化算法 种群收敛监测策略 chebyshev混沌映射 三维路径规划
下载PDF
智能家居网络下基于多因子的认证密钥协商方案
18
作者 张敏 冯永强 +1 位作者 许春香 张建华 《信息网络安全》 CSCD 北大核心 2024年第1期133-142,共10页
智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家... 智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家居网络提出轻量级认证密钥协商方案(Wazid-Das方案),经过安全性分析和证明后发现,该方案过于依赖智能家居网关节点(Gateway Node,GWN),系统健壮性不高;该方案将用户和设备密钥存储在GWN中,但GWN面临特权攻击和各种外部网络攻击,并不绝对安全,且没有考虑用户的访问控制。文章在Wazid-Das方案的基础上针对智能家居网络提出一种基于切比雪夫映射(Chebyshev Chaotic Map)和安全略图(Secure Sketch)的多因子认证密钥协商方案。安全性证明和仿真实验结果表明,该方案虽然计算开销有所增加,但安全性显著提高,且通信开销大幅降低。 展开更多
关键词 智能家居 安全略图 多因子认证 切比雪夫映射 密钥协商
下载PDF
基于优化WOA-BP策略的土体冻胀率因素敏感性定量分析
19
作者 姚兆明 孔宏水 +1 位作者 王洵 齐健 《河南城建学院学报》 CAS 2024年第4期47-57,共11页
土体冻胀是寒区工程建设面临的重要挑战之一,对其进行准确预测和敏感性分析,对于保障工程安全与稳定、预防结构变形与破坏至关重要。针对东北某矿区三种土样,在不同冷端温度、含水率和干密度条件下,实施了单向冻结且不补水的冻胀实验。... 土体冻胀是寒区工程建设面临的重要挑战之一,对其进行准确预测和敏感性分析,对于保障工程安全与稳定、预防结构变形与破坏至关重要。针对东北某矿区三种土样,在不同冷端温度、含水率和干密度条件下,实施了单向冻结且不补水的冻胀实验。基于实验数据,分析了影响冻胀率的关键因素,构建了以干密度、含水率、冷端温度、比重及结冰温度为输入变量的WOA-BP预测模型,引入Chebyshev混沌映射与自适应权重调整策略,优化得到Chebyshev混沌映射自适应权重的WOA-BP神经网络。经验证,该模型预测误差小,可以较好地预测土体的冻胀率。结合Garson算法、扰动法及蒙特卡洛模拟等三种方法,对土体冻胀率的影响因素进行了敏感性分析,所得结果一致。该矿区土样的冻胀率对干密度、比重、含水率、冷端温度、结冰温度变化的敏感程度依次降低。 展开更多
关键词 土体冻胀率 因素敏感性 WOA-BP神经网络 chebyshev混沌映射 Garson算法 蒙特卡洛模拟
下载PDF
基于改进型蝴蝶优化算法的机械手轨迹规划
20
作者 郭北涛 涂修贤 《机械工程师》 2024年第5期5-8,共4页
针对传统机械手在码垛抓取过程中轨迹优化问题,提出了改进型蝴蝶优化算法对机械手轨迹进行优化,用以提高机械手抓取的效率、准确性。提出利用切比雪夫混沌映射种群初始化,对惯性权重因子进行改进,以防止算法陷入局部最优。随后将改进型... 针对传统机械手在码垛抓取过程中轨迹优化问题,提出了改进型蝴蝶优化算法对机械手轨迹进行优化,用以提高机械手抓取的效率、准确性。提出利用切比雪夫混沌映射种群初始化,对惯性权重因子进行改进,以防止算法陷入局部最优。随后将改进型蝴蝶优化算法与原蝴蝶优化算法在3个基准函数测试中进行对比,改进型蝴蝶优化算法比原算法有显著提升,随后在Matlab中对机械手第三关节进行最优轨迹运动仿真,结果表明利用改进型蝴蝶优化算法在轨迹时间最优中有良好的表现。 展开更多
关键词 轨迹规划 蝴蝶算法 切比雪夫混沌映射 惯性权重因子
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部