期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于混沌控制系统的神经网络异步加密 被引量:7
1
作者 邹阿金 肖秀春 《计算机工程》 CAS CSCD 北大核心 2008年第12期160-161,共2页
将Chebyshev神经网络模型作为混沌控制系统辨识器,任选系统初值和非线性、非周期性控制律,通过Chebyshev混沌神经网络产生混沌序列,求出该序列的排序置换及逆置换,对明文置换后即可得密文,密文逆置换即可还原得到明文。理论分析和加密... 将Chebyshev神经网络模型作为混沌控制系统辨识器,任选系统初值和非线性、非周期性控制律,通过Chebyshev混沌神经网络产生混沌序列,求出该序列的排序置换及逆置换,对明文置换后即可得密文,密文逆置换即可还原得到明文。理论分析和加密实例表明,该加密算法可异步进行,且只需改变系统初值和控制律,便可获得不同的混沌序列,从而实现"一次一密"加密,具有良好的安全性。 展开更多
关键词 神经网络 混沌 置换 异步加密 控制系统
下载PDF
Hermite混沌神经网络异步加密算法 被引量:2
2
作者 邹阿金 张雨浓 肖秀春 《智能系统学报》 2009年第5期458-462,共5页
基于最佳均方逼近,采用Hermite正交多项式做为神经网络隐层的激励函数,引入一种新型的Hermite神经网络模型.通过神经网络权值和混沌初值产生性能接近于理论值的混沌序列,从中提取与明文等长的序列进行排序,将排序结果对明文置换后即可... 基于最佳均方逼近,采用Hermite正交多项式做为神经网络隐层的激励函数,引入一种新型的Hermite神经网络模型.通过神经网络权值和混沌初值产生性能接近于理论值的混沌序列,从中提取与明文等长的序列进行排序,将排序结果对明文置换后即可得密文.加密与解密信息完全隐藏于神经网络产生的混沌序列中,与混沌初值无显式关系,且只需改变混沌初值,便可实现"一次一密"异步加密,其安全性取决于混沌序列的复杂性和无法预测性.理论分析和加密实例表明,该加密算法简单易行,克服了混沌同步加密的诸多缺陷,具有良好的安全性. 展开更多
关键词 Hermite神经网络 正交多项式 混沌 异步加密
下载PDF
Linux环境下的VPN异步加密模式的实现
3
作者 丁湘陵 陈光仪 《计算机与现代化》 2007年第10期29-32,共4页
论述了在Linux平台上,基于IPSec技术和NP技术,对虚拟专用网络系统的实现。本文主要讨论了在虚拟专用网络系统中协议分析模块、异步加密模式和SADB的实现。
关键词 虚拟专用网 IPSEC协议 异步加密 网络处理器
下载PDF
基于Legendre多项式混沌神经网络的异步保密通信 被引量:2
4
作者 邹于丰 《计算机应用与软件》 CSCD 北大核心 2012年第12期315-317,共3页
提出一种基于Legendre多项式混沌神经网络的异步保密通信系统。在发送方,系统以Legendre多项式混沌神经网络模型作为Logistic混沌序列辨识器,利用混沌序列与明文序列进行异或运算实现"一次一密"异步加密;接收方将混沌初值输... 提出一种基于Legendre多项式混沌神经网络的异步保密通信系统。在发送方,系统以Legendre多项式混沌神经网络模型作为Logistic混沌序列辨识器,利用混沌序列与明文序列进行异或运算实现"一次一密"异步加密;接收方将混沌初值输入保密的Legendre多项式混沌神经网络,产生与发送方相同的混沌序列,与密文进行异或运算实现异步解密。加密与解密信息完全隐藏于混沌序列中,其安全性取决于Logistic混沌序列的复杂性和无法预测性。理论分析和加密实例表明,Legendre多项式混沌神经网络产生的序列具有良好的自相关性和互相关性,且算法简单易行,克服了混沌同步通信的诸多缺限,具有良好的安全性。 展开更多
关键词 神经网络Legendre多项式 混沌XOR异步加密
下载PDF
异步模数模语音加密研究
5
作者 马宗龙 吕亚林 《信息安全与通信保密》 1994年第4期15-20,共6页
异步模数模语音加密体制由于不需要帧同步且具有较高的保密度而受到重视。已有多种用TMS320系列芯片或其它DSP数字信号处理芯片的实现方案。本文作者用80C31单片机实现了该系统,且具有成本低、体积小、功耗低等特点,尤其适合移动环境通信。
关键词 异步模—数—模语音加密体制 80C31单片机 应用
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部