期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
A novel image block cryptosystem based on a spatiotemporal chaotic system and a chaotic neural network 被引量:1
1
作者 王兴元 鲍雪梅 《Chinese Physics B》 SCIE EI CAS CSCD 2013年第5期232-240,共9页
In this paper, we propose a novel block cryptographic scheme based on a spatiotemporal chaotic system and a chaotic neural network (CNN). The employed CNN comprises a 4-neuron layer called a chaotic neuron layer (... In this paper, we propose a novel block cryptographic scheme based on a spatiotemporal chaotic system and a chaotic neural network (CNN). The employed CNN comprises a 4-neuron layer called a chaotic neuron layer (CNL), where the spatiotemporal chaotic system participates in generating its weight matrix and other parameters. The spatiotemporal chaotic system used in our scheme is the typical coupled map lattice (CML), which can be easily implemented in parallel by hard- ware. A 160-bit-long binary sequence is used to generate the initial conditions of the CML. The decryption process is symmetric relative to the encryption process. Theoretical analysis and experimental results prove that the block cryptosys- tem is secure and practical, and suitable for image encryption. 展开更多
关键词 image encryption block cryptosystem chaotic neural network coupled map lattice
下载PDF
An improved image encryption algorithm based on chaotic maps 被引量:3
2
作者 徐淑奖 王继志 杨素香 《Chinese Physics B》 SCIE EI CAS CSCD 2008年第11期4027-4032,共6页
Recently, two chaotic image encryption schemes have been proposed, in which shuffling the positions and changing the grey values of image pixels are combined. This paper provides the chosen plaintext attack to recover... Recently, two chaotic image encryption schemes have been proposed, in which shuffling the positions and changing the grey values of image pixels are combined. This paper provides the chosen plaintext attack to recover the corresponding plaintext of a given ciphertext. Furthermore, it points out that the two schemes are not sufficiently sensitive to small changes of the plaintext. Based on the given analysis, it proposes an improved algorithm which includes two rounds of substitution and one round of permutation to strengthen the overall performance. 展开更多
关键词 CHAOS chaotic cryptosystem image encryption chosen plaintext attack
下载PDF
一种新的混沌加密系统方案原理 被引量:23
3
作者 丘水生 陈艳峰 +3 位作者 吴敏 马在光 龙敏 刘雄英 《电路与系统学报》 CSCD 北大核心 2006年第1期98-103,共6页
文中讨论了混沌的不可预测性,论证了不可预测的混沌信号的产生方法,并对混沌加密和常规加密系统进行了对比。在此基础上,提出了一个混沌与常规加密级联的系统方案。本文的主要工作在于阐述新方案的原理,提出了发挥混沌系统的不可预测性... 文中讨论了混沌的不可预测性,论证了不可预测的混沌信号的产生方法,并对混沌加密和常规加密系统进行了对比。在此基础上,提出了一个混沌与常规加密级联的系统方案。本文的主要工作在于阐述新方案的原理,提出了发挥混沌系统的不可预测性在混沌加密中的作用和将混沌加密与常规加密方法结合起来的思想。分析表明,这是提高加密系统安全性的一个新的重要研究课题。 展开更多
关键词 电路与系统 加密系统新方案 混沌保密通信 混沌密码学
下载PDF
一种适于移动计算的快速组合混沌加密方法 被引量:2
4
作者 朱从旭 陈志刚 《计算机工程》 EI CAS CSCD 北大核心 2005年第1期138-140,共3页
提出了用两种类随机性良好的混沌系统进行组合叠加产生混沌密钥信号的加密方案。该方案利用了混沌序列初值、系统参数和叠加系数的秘密性算法高效快速、时空开销小。通过仿真实验分析,该系统能有效抵抗系统识别攻击,且密文加密效果好非... 提出了用两种类随机性良好的混沌系统进行组合叠加产生混沌密钥信号的加密方案。该方案利用了混沌序列初值、系统参数和叠加系数的秘密性算法高效快速、时空开销小。通过仿真实验分析,该系统能有效抵抗系统识别攻击,且密文加密效果好非常适合于资源开销,,有限和实时性要求较高的安全通信场合。 展开更多
关键词 移动计算 无线通信 组合混沌密码系统 算法
下载PDF
一种基于时滞混沌的加密算法(英文) 被引量:1
5
作者 徐淑奖 王继志 杨素香 《计算物理》 EI CSCD 北大核心 2008年第6期749-756,共8页
基于半导体激光时滞混沌映射,提出一种新的加密算法.用Ikeda方程产生的二进制序列掩盖明文,对明文块做依赖于密钥的置换,并用传统的混沌加密方法加密.在每一轮加密过程中,都会用一个与混沌映射、明文和密文相关的随机数对时滞项做微扰,... 基于半导体激光时滞混沌映射,提出一种新的加密算法.用Ikeda方程产生的二进制序列掩盖明文,对明文块做依赖于密钥的置换,并用传统的混沌加密方法加密.在每一轮加密过程中,都会用一个与混沌映射、明文和密文相关的随机数对时滞项做微扰,以提高算法的安全性;状态转移函数不仅与密钥相关,而且与本轮输入的明文符号以及上一轮输出的密文符号相关,有效地防止了选择明文/密文攻击.仿真实验表明,该算法可行、有效. 展开更多
关键词 混沌 加密 混沌密码 安全
下载PDF
参数可变的离散混沌加密系统 被引量:1
6
作者 钟黔川 朱清新 张平莉 《计算机应用研究》 CSCD 北大核心 2008年第10期3094-3096,共3页
提出一种参数动态可变的离散混沌加密算法,该算法使用线性同余随机数发生器产生混沌映射的系统参数和迭代次数对应子密钥使用顺序,同时通过输出反馈方式动态改变混沌映射初值、迭代次数以及线性同余随机数发生器参数,输出与明文相加取... 提出一种参数动态可变的离散混沌加密算法,该算法使用线性同余随机数发生器产生混沌映射的系统参数和迭代次数对应子密钥使用顺序,同时通过输出反馈方式动态改变混沌映射初值、迭代次数以及线性同余随机数发生器参数,输出与明文相加取模后生成密文。实验结果和安全性分析表明,该算法密钥空间大,对明文和密钥敏感,能有效抵抗选择明文等穷举攻击和统计分析攻击。 展开更多
关键词 离散混沌加密系统 混沌映射 分组密码
下载PDF
一种新的基于神经网络混沌吸引子的公钥密码算法 被引量:6
7
作者 刘年生 郭东辉 《集美大学学报(自然科学版)》 CAS 2005年第2期125-133,共9页
论述了一种新的基于神经网络混沌吸引子的公钥密码算法,在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,改变神经网络的联结权矩阵,混沌吸引子及其相应的吸引域会随之发生改变,如果以联结权矩阵为... 论述了一种新的基于神经网络混沌吸引子的公钥密码算法,在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,改变神经网络的联结权矩阵,混沌吸引子及其相应的吸引域会随之发生改变,如果以联结权矩阵为陷门,并利用可交换的随机变换矩阵来改变神经网络的联结权矩阵,则可以创建一种新的Diffie-Hellman公钥加密算法.将随机变换矩阵作为私钥,而将变换后的神经网络联结突触矩阵作为公钥,介绍了这种新的公钥加密方案,并分析和讨论其安全性和加密效率. 展开更多
关键词 神经网络 公钥密码体制 混沌吸引子 矩阵分解
下载PDF
基于Chebyshev多项式的公钥系统 被引量:3
8
作者 陈小松 孙一为 《铁道学报》 EI CAS CSCD 北大核心 2013年第1期77-79,共3页
通过对2种已提出的基于有限域上Chebyshev映射的公钥方案的研究,发现这2个方案的共同问题,通过改变参数选取的条件和增加逆元存在的条件,给出了改进的公钥加密方案,并对改进后方案的合理性、可行性和安全性进行分析,给出了快速实现的算法。
关键词 CHEBYSHEV多项式 半群性 公钥系统 混沌映射
下载PDF
基于混沌映射和二次剩余密码的彩色图像加密方法 被引量:6
9
作者 韩栋 王春华 肖敏 《计算机应用研究》 CSCD 北大核心 2018年第9期2757-2761,共5页
针对彩色图像的有效加密问题,提出了一种基于logistic混沌映射和二次剩余密码体制的彩色图像加密方法。使用了一组对称的128 bit的密钥,并以此计算logistic混沌映射的初始条件和控制参数;通过具有不同参数的两级logistic混沌序列对图像... 针对彩色图像的有效加密问题,提出了一种基于logistic混沌映射和二次剩余密码体制的彩色图像加密方法。使用了一组对称的128 bit的密钥,并以此计算logistic混沌映射的初始条件和控制参数;通过具有不同参数的两级logistic混沌序列对图像像素进行两级置乱;最后,通过二次剩余密码体制对置乱图像中像素值进行改变,实现图像像素的扩散。仿真结果表明,该方法在密钥敏感性、相邻像素相关性、明文敏感性和信息熵等方面具有优越的性能,且加密速度较快。 展开更多
关键词 彩色图像加密 LOGISTIC混沌映射 二次剩余密码 两级图像置乱
下载PDF
基于并行压缩感知与混沌映射的图像加密方案设计 被引量:9
10
作者 朱礼亚 张曦 张亮 《微电子学与计算机》 北大核心 2019年第10期96-102,共7页
为实现灰度图像的同步加密与压缩,将并行压缩感知技术与混沌理论相结合,提出了一种兼顾压缩性能与安全性能的加密方案.明文图像的小波系数矩阵在经过Arnold置乱之后,利用受控的随机分块权重测量矩阵进行线性压缩,然后进行量化和双向扩... 为实现灰度图像的同步加密与压缩,将并行压缩感知技术与混沌理论相结合,提出了一种兼顾压缩性能与安全性能的加密方案.明文图像的小波系数矩阵在经过Arnold置乱之后,利用受控的随机分块权重测量矩阵进行线性压缩,然后进行量化和双向扩散得到密文图像.在加密过程中,Lorenz混沌系统产生的伪随机序列作为置乱、构造测量矩阵以及扩散过程的密码流.通过置乱稀疏系数及构造具备良好重建性能的测量矩阵,方案的压缩性能得到有效提升.通过一系列安全性能分析,验证了方案的可靠性及鲁棒性. 展开更多
关键词 加密系统 压缩感知 混沌映射 置乱 扩散
下载PDF
一种改进的多级混沌加密系统
11
作者 彭军 张伟 +1 位作者 廖晓峰 吴中福 《计算机科学》 CSCD 北大核心 2002年第9期137-139,145,共4页
1 引言 由于混沌信号具有高度的类随机特性和不可预测性,因此近年来混沌理论及其在保密通信、信息安全中的应用研究日益得到人们的广泛重视.
关键词 保密通信 密码学 数字信号 多级混沌加密系统
下载PDF
一种新的基于混沌映射的分组密码算法研究
12
作者 彭飞 丘水生 《小型微型计算机系统》 CSCD 北大核心 2007年第12期2162-2166,共5页
通过引入二进制分数及其相关运算,提出一种新的基于混沌映射的分组密码算法.该密码算法主要由三个部分组成,即基于Tent混沌映射的扩散过程和混淆过程以及基于分段线性混沌映射的密钥生成过程.分析表明,该算法具有较大的密钥空间,并在密... 通过引入二进制分数及其相关运算,提出一种新的基于混沌映射的分组密码算法.该密码算法主要由三个部分组成,即基于Tent混沌映射的扩散过程和混淆过程以及基于分段线性混沌映射的密钥生成过程.分析表明,该算法具有较大的密钥空间,并在密文随机性测试、明文与密文的相关性测试、明文敏感性测试和密文敏感性测试中具有良好的表现,同时,由于将浮点运算转换成整数运算,其效率将高于其他基于混沌系统的密码算法. 展开更多
关键词 混沌密码 分组密码 二进制分数 混沌映射
下载PDF
一类新型的混沌密码体制 被引量:1
13
作者 徐赐文 《中央民族大学学报(自然科学版)》 2001年第2期106-112,共7页
本文提出了一类涵盖较广的、新的混沌映射用来作为密钥序列的驱动映射 。
关键词 混沌映射 密码体制 动力系统
下载PDF
多变量分支混沌签名体制
14
作者 孙小雁 张茂胜 +1 位作者 朱晓姝 李硕明 《计算机工程与应用》 CSCD 2013年第2期97-99,125,共4页
针对量子计算机对现有密码算法的威胁,结合多变量公钥体制和混沌系统,提出一种能抵抗量子算法的分支密码体制。体制的中心映射有两个分支,分支一使用传统多变量公钥密码体制,分支二使用混沌密码体制,将两分支的输出结果相加,最后通过仿... 针对量子计算机对现有密码算法的威胁,结合多变量公钥体制和混沌系统,提出一种能抵抗量子算法的分支密码体制。体制的中心映射有两个分支,分支一使用传统多变量公钥密码体制,分支二使用混沌密码体制,将两分支的输出结果相加,最后通过仿射变换将中心映射进行隐藏。利用分支结构提高计算效率,利用混沌系统克服传统多变量公钥密码体制的缺点以增强安全性,适用于各类设备进行签名运算。 展开更多
关键词 量子计算机 多变量公钥密码体制 混沌理论 安全
下载PDF
基于Chebyshev多项式的椭圆曲线密码系统算法
15
作者 赵耿 刘明来 +1 位作者 龚高翔 李旭飞 《计算机应用研究》 CSCD 北大核心 2013年第11期3388-3389,3413,共3页
通过结合Chebyshev多项式与椭圆曲线,构造基于Chebyshev多项式的椭圆曲线密码系统算法。利用有限域上Chebyshev良好的半群特性和椭圆曲线上的性质,实现了在椭圆曲线上的加密算法。该算法具有混沌密码和椭圆曲线密码算法的优点。通过对... 通过结合Chebyshev多项式与椭圆曲线,构造基于Chebyshev多项式的椭圆曲线密码系统算法。利用有限域上Chebyshev良好的半群特性和椭圆曲线上的性质,实现了在椭圆曲线上的加密算法。该算法具有混沌密码和椭圆曲线密码算法的优点。通过对该算法的分析,认为算法简单、安全性高、方案可行。 展开更多
关键词 CHEBYSHEV多项式 椭圆曲线密码算法 混沌密码 半群特性
下载PDF
基于IPSec协议的网络安全框架研究
16
作者 吕加国 《郑州轻工业学院学报(自然科学版)》 CAS 2008年第6期74-77,共4页
针对日益增长的网络安全需求,在已有的IPSec协议和混沌密码体制的基础上,提出一种Linux平台上集成混沌密码体制IPSec协议的新型网络安全框架.实践表明,该框架具有较强的可行性和应用价值.
关键词 IPSEC协议 混沌密码体制 网络安全框架
下载PDF
对一种神经网络加密方案的安全性分析
17
作者 叶小艳 刘政连 《计算机与数字工程》 2020年第4期905-908,921,共5页
针对混沌的秘钥协议加密方法,2006年Cao和Yu等提出了一种新的延迟混沌神经网络加密方案,混沌神经网络用于生成二进制序列,然后根据规则对明文进行加密。2009年Yang等通过明文攻击方法发现了这种方案根本缺陷,提出了在选择明文攻击下获... 针对混沌的秘钥协议加密方法,2006年Cao和Yu等提出了一种新的延迟混沌神经网络加密方案,混沌神经网络用于生成二进制序列,然后根据规则对明文进行加密。2009年Yang等通过明文攻击方法发现了这种方案根本缺陷,提出了在选择明文攻击下获得密钥流的方法。论文对Yu-Cao方案和Yang的方法进行分析,通过异域运算,描述一种更有效的方法,并验证Yu-Cao方案的安全漏洞。论文提出的方案计算效率更高、安全性更好。 展开更多
关键词 神经网络 混沌密码 布尔代数 异或运算
下载PDF
基于耦合映射格子的混沌块密码系统 被引量:2
18
作者 王天舒 王兴元 赵剑锋 《计算机工程》 CAS CSCD 北大核心 2010年第22期29-31,共3页
提出一个基于耦合映射格子的混沌块密码系统,设计一种明文块加密顺序的动态更新规则,每次更新的子区域顺序以及不同子区域明密文之间的复杂反馈关联均使得明密文之间的规律更加隐蔽。采用简单一维混沌映射,仿真实验表明,与类似的混沌加... 提出一个基于耦合映射格子的混沌块密码系统,设计一种明文块加密顺序的动态更新规则,每次更新的子区域顺序以及不同子区域明密文之间的复杂反馈关联均使得明密文之间的规律更加隐蔽。采用简单一维混沌映射,仿真实验表明,与类似的混沌加密算法比较,得出的各项统计数据均显示该系统具有较高的安全性及加解密效率。 展开更多
关键词 耦合映射格子 加密解密 混沌块密码系统 密钥
下载PDF
一种混沌映射密码算法的安全性分析
19
作者 钟黔川 《西昌学院学报(自然科学版)》 2011年第4期47-50,共4页
近年来有许多基于迭代混沌映射的密码系统被提出,但它们中很少能抵抗选择明文攻击、选择密文攻击或者已知明文攻击。本文分析了参考文献[14]中存在的一些缺陷并且攻破它。参考文献[14]主要思想在于使用变长扩展密钥(最大128位)构造四个... 近年来有许多基于迭代混沌映射的密码系统被提出,但它们中很少能抵抗选择明文攻击、选择密文攻击或者已知明文攻击。本文分析了参考文献[14]中存在的一些缺陷并且攻破它。参考文献[14]主要思想在于使用变长扩展密钥(最大128位)构造四个一维混沌映射的初值和迭代次数,获取初值和迭代次数的过程是有限整数问题,存在致命缺陷,不具抗攻击性,本文使用选择密文/明文攻击方法在很短时间内就能恢复变长扩展密钥。 展开更多
关键词 混沌加密 混沌映射 分组密码
下载PDF
一种基于超混沌系统的加密算法及其在预制舱变电站的应用 被引量:2
20
作者 王兴华 张俊 +1 位作者 高来先 张永炘 《计算技术与自动化》 2022年第4期134-139,共6页
针对预制舱变电站技术中潜在的信息安全问题,提出了一种基于超混沌系统的加密算法。算法采用公钥加密协议,适用于多对一、多对多的电网信息交互模式。首先由素数发生器生成素数,利用素数确定加密系统的公钥和私钥;接着对公钥和私钥进行... 针对预制舱变电站技术中潜在的信息安全问题,提出了一种基于超混沌系统的加密算法。算法采用公钥加密协议,适用于多对一、多对多的电网信息交互模式。首先由素数发生器生成素数,利用素数确定加密系统的公钥和私钥;接着对公钥和私钥进行归一化处理,使其数值在混沌序列初值区间内;然后利用超混沌系统生成序列的高随机性进行掩膜、扩散等加密操作,并发送密文至接收端;最后在接收端通过正确密钥解密获得有效明文。实验结果和分析表明,该算法具有密钥空间大、密钥敏感性强、抵抗差分攻击性能强等优点。 展开更多
关键词 混沌加密 安全通信 公钥密码体系 预制舱变电站
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部