期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
Decentralized Cooperation Strategies in Two-Dimensional Traffic of Cellular Automata
1
作者 方峻 覃征 +3 位作者 陈喜群 冷彪 徐朝晖 江子能 《Communications in Theoretical Physics》 SCIE CAS CSCD 2012年第12期883-890,共8页
We study the two-dimensional traffic of cellular automata using computer simulation. We propose two type of decentralized cooperation strategies, which are called stepping aside (CS-SA) and choosing alternative routes... We study the two-dimensional traffic of cellular automata using computer simulation. We propose two type of decentralized cooperation strategies, which are called stepping aside (CS-SA) and choosing alternative routes (CS-CAR) respectively. We introduce them into an existing two-dimensional cellular automata (CA) model. CS-SA is designed to prohibit a kind of ping-pong jump when two objects standing together try to move in opposite directions. CS-CAR is designed to change the solution of conflict in parallel update. CS-CAR encourages the objects involved in parallel conflicts choose their alternative routes instead of waiting. We also combine the two cooperation strategies (CS-SA-CAR) to test their combined effects. It is found that the system keeps on a partial jam phase with nonzero velocity and flow until the density reaches one. The ratios of the ping-pong jump and the waiting objects involved in conflict are decreased obviously, especially at the free phase. And the average flow is improved by the three cooperation strategies. Although the average travel time is lengthened a bit by CS-CAR, it is shorten by CS-SA and CS-SA-CAR. In addition, we discuss the advantage and applicability of decentralized cooperation modeling. 展开更多
关键词 two-dimensional traffic model phase transition decentralized cooperation strategy cellular automata
原文传递
可逆元胞自动机加密技术研究 被引量:7
2
作者 平萍 周曜 +1 位作者 张宏 刘凤玉 《通信学报》 EI CSCD 北大核心 2008年第5期26-33,共8页
利用可逆元胞自动机无信息损失和高度并行处理的特点,提出了一种新的基于可逆二阶触发元胞自动机的分组加密算法。该算法没有取整个规则空间为密钥空间,而是通过引入规则表的λ参数,对原本庞大的规则空间进行了划分,证明了满足λ=0.5的... 利用可逆元胞自动机无信息损失和高度并行处理的特点,提出了一种新的基于可逆二阶触发元胞自动机的分组加密算法。该算法没有取整个规则空间为密钥空间,而是通过引入规则表的λ参数,对原本庞大的规则空间进行了划分,证明了满足λ=0.5的一类规则适合用于加密。经分析表明,与一般不可逆触发元胞自动机加密技术相比,这种可逆触发元胞自动机加密技术不仅提高了加密速度,而且增加了密钥空间,具有良好的抵抗蛮力攻击和差分分析的能力。 展开更多
关键词 密码学 二阶元胞自动机 触发规则
下载PDF
耦合触发元胞自动机在数据加密中的应用 被引量:6
3
作者 赵学龙 游静 +1 位作者 李千目 刘凤玉 《信息与控制》 CSCD 北大核心 2005年第6期746-752,共7页
利用元胞自动机之间的相互作用,提出耦合触发元胞自动机的加密技术,增加密钥空间和增强密码系统的强度.分析结果表明该算法可以抵抗蛮力攻击和差分分析攻击,具有较高的安全性和很强的实用性.*
关键词 密码学 加密算法 耦合元胞自动机 触发规则
下载PDF
二维可反向迭代细胞自动机在数据加密中的应用 被引量:8
4
作者 夏学文 李元香 曾辉 《计算机科学》 CSCD 北大核心 2010年第3期46-48,60,共4页
针对一维触发细胞自动机加、解密速度慢,迭代次数多的问题,提出了一种基于二维触发细胞自动机的数据加密算法。通过邻居细胞间的相互作用与共同演化,反向迭代完成数据加密,正向演化完成数据解密。密钥空间,即反转规则表,随着细胞自动机... 针对一维触发细胞自动机加、解密速度慢,迭代次数多的问题,提出了一种基于二维触发细胞自动机的数据加密算法。通过邻居细胞间的相互作用与共同演化,反向迭代完成数据加密,正向演化完成数据解密。密钥空间,即反转规则表,随着细胞自动机邻居半径增大呈指数增长,且可以根据不同的安全性要求,通过调整细胞自动机的邻居半径及加密轮次来实现。分析结果表明,该算法可以抵抗蛮力攻击和已知明文、密文以及差分分析攻击,具有较高的安全性。加、解密共享同一硬件结构也使得本算法具有很强的实用性。 展开更多
关键词 触发细胞自动机 数据加密 反转规则
下载PDF
基于耦合触发细胞自动机的图像加密算法 被引量:8
5
作者 夏学文 李元香 曾辉 《计算机科学》 CSCD 北大核心 2009年第2期214-219,共6页
提出了一种基于一维触发细胞自动机的图像加密技术。根据图像文件类型的特点,在加密前对图像进行了简单的预处理,将每个像素点的信息分割成两部分;相应地,密钥也被分成两部分,从而将原始图像信息分成两部分并加密。本加密系统采用的是... 提出了一种基于一维触发细胞自动机的图像加密技术。根据图像文件类型的特点,在加密前对图像进行了简单的预处理,将每个像素点的信息分割成两部分;相应地,密钥也被分成两部分,从而将原始图像信息分成两部分并加密。本加密系统采用的是对称耦合式的触发细胞自动机结构,一方面,加密算法和解密算法可以共享该结构,从而降低了硬件的实现代价;另一方面,基于此结构,对加密后的信息进行了密钥共享和分存,确保只有在同时获得一对密文时才能正确解密。触发细胞自动机的反转规则由子密钥流和图像信息本身共同决定,而且在细胞状态迭代的过程中能自适应地进行调整。密钥空间,即反转规则表,随着细胞自动机邻居半径增大呈指数增长,所以可以根据不同的安全性要求,通过增加细胞自动机的邻居半径来实现。仿真实验证实了该算法的有效性,并得到了较好的加密效果。 展开更多
关键词 图像加密 触发细胞自动机 密钥共享与分存 对称耦合结构
下载PDF
基于耦合触发元胞自动机的并行加密模型 被引量:4
6
作者 平萍 赵学龙 +1 位作者 张宏 刘凤玉 《信息与控制》 CSCD 北大核心 2006年第3期368-373,共6页
介绍了耦合触发元胞自动机构造的一般方法,根据耦合触发元胞自动机的特性,提出了一种耦合触发元胞自动机并行加密模型.仿真实验表明:耦合触发元胞自动机并行加密模型与其迭代加密模型相比,大大提高了加密解密速度,具有更好的实时性、普... 介绍了耦合触发元胞自动机构造的一般方法,根据耦合触发元胞自动机的特性,提出了一种耦合触发元胞自动机并行加密模型.仿真实验表明:耦合触发元胞自动机并行加密模型与其迭代加密模型相比,大大提高了加密解密速度,具有更好的实时性、普适性.* 展开更多
关键词 密码学 耦合触发元胞自动机 并行加密
下载PDF
耦合双触发元胞自动机的加密技术研究
7
作者 赵学龙 李千目 +1 位作者 平萍 刘凤玉 《计算机科学》 CSCD 北大核心 2008年第1期71-74,共4页
针对单向触发元胞自动机加密中误差传播的相似性问题,以及双向触发元胞自动机中密钥空间小的问题,提出了耦合双触发元胞自动机的加密技术,通过相互作用、相互影响的元胞自动机系统之间的共同演化,反向迭代完成数据加密,正向演化完成数... 针对单向触发元胞自动机加密中误差传播的相似性问题,以及双向触发元胞自动机中密钥空间小的问题,提出了耦合双触发元胞自动机的加密技术,通过相互作用、相互影响的元胞自动机系统之间的共同演化,反向迭代完成数据加密,正向演化完成数据解密,达到解决密文相似性问题以及增加密钥的目的。分析结果表明,该算法可以抵抗蛮力攻击和已知明文、已知密文以及差分分析攻击,具有较高的安全性和很强的实用性。 展开更多
关键词 耦合元胞自动机 双触发规则 密码学 加密算法
下载PDF
耦合触发细胞自动机加密算法研究
8
作者 朱保平 马骞 刘凤玉 《南京理工大学学报》 EI CAS CSCD 北大核心 2006年第5期578-582,共5页
该文提出了1种新的耦合触发细胞自动机加密模型。根据耦合和触发细胞自动机的性质,采用相互作用的n个细胞自动机作为一个整体,构造出耦合触发细胞自动机加密系统。计算机仿真结果表明:该算法极大地提高了密钥空间,有效地阻止了蛮力攻击... 该文提出了1种新的耦合触发细胞自动机加密模型。根据耦合和触发细胞自动机的性质,采用相互作用的n个细胞自动机作为一个整体,构造出耦合触发细胞自动机加密系统。计算机仿真结果表明:该算法极大地提高了密钥空间,有效地阻止了蛮力攻击;同时,加密时随机数的引入使得攻击者不可能获得唯一的明文密文对,从而有效地抵御了已知明文攻击和选择密文的攻击。 展开更多
关键词 加密算法 耦合 触发细胞自动机 密钥空间
下载PDF
对称耦合式触发细胞自动机在加密中的应用
9
作者 夏学文 李元香 张大斌 《小型微型计算机系统》 CSCD 北大核心 2009年第7期1346-1350,共5页
提出一种基于一维触发细胞自动机的数据加密算法.待加密的数据块被分成两个等长的子块在两个触发细胞自动机上并行加密.细胞自动机之间采用对称耦合结构,每个细胞自动机迭代时采用的反转规则不仅依赖于其自身的状态,也依赖于与其耦合的... 提出一种基于一维触发细胞自动机的数据加密算法.待加密的数据块被分成两个等长的子块在两个触发细胞自动机上并行加密.细胞自动机之间采用对称耦合结构,每个细胞自动机迭代时采用的反转规则不仅依赖于其自身的状态,也依赖于与其耦合的细胞自动机以及密钥流的状态.这种结构降低了硬件的实现代价并实现了密钥分存,确保只有在同时获得一对密文时才能正确解密,而且两个子数据块并行加密提高了加密效率.触发细胞自动机的反转规则由子密钥流和数据本身共同决定.密钥空间,即反转规则表,随着细胞自动机邻居半径增大呈指数增长,所以可以根据不同的安全性要求,通过增加细胞自动机的邻居半径来实现. 展开更多
关键词 数据加密 触发细胞自动机 密钥共享与分存 对称耦合结构
下载PDF
基于耦合混沌系统和细胞自动机的图像加密算法
10
作者 彭川 李元香 《计算机应用研究》 CSCD 北大核心 2012年第6期2218-2220,2239,共4页
提出一种基于耦合混沌系统和细胞自动机的加密方法。耦合混沌系统比单一混沌系统具有更复杂的动力学特性,可以增大密钥空间,提高加密系统的安全性;利用耦合触发细胞自动机实现明文分块的并行加密,提高加/解密速度,改进置乱效果。加密时... 提出一种基于耦合混沌系统和细胞自动机的加密方法。耦合混沌系统比单一混沌系统具有更复杂的动力学特性,可以增大密钥空间,提高加密系统的安全性;利用耦合触发细胞自动机实现明文分块的并行加密,提高加/解密速度,改进置乱效果。加密时首先经过混沌加密,然后利用混沌序列产生反转规则,由细胞自动机再次加密;解密过程正好相反。实验表明,这种混合加密方法具有更大的密钥空间和更好的置乱效果,能够有效抵抗蛮力攻击和差分分析攻击。 展开更多
关键词 耦合混沌系统 密钥空间 耦合触发细胞自动机 置乱效果
下载PDF
基于二维元胞自动机的双向触发并行加密模型 被引量:1
11
作者 肖佳 胡谷雨 +1 位作者 赵学龙 陈宁军 《计算机应用研究》 CSCD 北大核心 2008年第4期1149-1153,共5页
根据二维触发元胞自动机的特性,提出了一种二维元胞自动机双触发并行加//解密模型。仿真实验表明:与一维耦合触发元胞自动机相比,二维元胞自动机双触发并行加密模型在适度减慢加/解密速度的情况下,大大提高了密钥空间,具有极高的时间换... 根据二维触发元胞自动机的特性,提出了一种二维元胞自动机双触发并行加//解密模型。仿真实验表明:与一维耦合触发元胞自动机相比,二维元胞自动机双触发并行加密模型在适度减慢加/解密速度的情况下,大大提高了密钥空间,具有极高的时间换空间的效率,很好地提高了健壮性和实用性。 展开更多
关键词 二维触发元胞自动机 一维耦合触发元胞自动机 双触发 并行加密 密钥空间
下载PDF
A framework to express variant and invariant functional spaces for binary logic 被引量:1
12
作者 Jeffrey Zhi J.ZHENG Christian H.ZHENG 《Frontiers of Electrical and Electronic Engineering in China》 CSCD 2010年第2期163-172,共10页
A new framework has been developed to express variant and invariant properties of functions operating on a binary vector space.This framework allows for manipulation of dynamic logic using basic operations and permuta... A new framework has been developed to express variant and invariant properties of functions operating on a binary vector space.This framework allows for manipulation of dynamic logic using basic operations and permutations.Novel representations of binary functional spaces are presented.Current ideas of binary functional spaces are extended and additional conditions are added to describe new function representation schemes:F code and C code.Sizes of the proposed functional space representation schemes were determined.It was found that the complete representation for any set of functions operating on a binary sequence of numbers is larger than previously thought.The complete representation can only be described using a structure having a space of size 2^(2n)×2^(n)!for any given space of functions acting on a binary sequence of length n.The framework,along with the proposed coding schemes provides a foundational theory of variant and invariant logic in software and electricelectronic technology and engineering,and has uses in the analysis of the stability of rule-based,dynamic binary systems such as cellular automata. 展开更多
关键词 two-dimensional(2D)organization conjugate symmetry cellular automata(CA) permutation meta-state vector space truth table(TT) variant table(VT) invariant table(IVT) variant logic optimization global coding vector function space
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部