首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 453 毫秒
1.
光学加密是现代数字光学的一大重要分支.基于4F系统的双随机相位加密和菲涅尔域的双随机加密是最有代表性的两大经典系统.虽然这2个系统均为线性加密系统,但是目前对于这2个系统的攻击基本上是依靠相位恢复的迭代算法去尝试破解系统密钥从而攻破系统,对利用线性性质直接重构置乱映射的攻击方式鲜有报道.这是由于这两大加密系统除具有线性...  相似文献   

2.
近年来,光学技术在信息安全领域的应用研究得到重大发展,已经远远超出传统的全息防伪的范畴,吸引着越来越多科研人员投身到这一全新领域的研究,目前已提出一些能实现身份认证和信息加密的光学系统。在这些系统实现方案中,最引人注目的是由B Javidi等于1 995年提出并在近几年来渐渐发展起来的双随机相位编码光学加密方案.主要回顾这一技术及其进展  相似文献   

3.
用双位相密钥衍射系统以解决简单三维立体信息的加密问题. 选取旋转抛物面包围的三维信息作为加密对象,用相位恢复算法设计了双位相密钥. 计算机模拟结果证实了该系统的有效性,并揭示了不同约束条件、迭代次数等对三维信息整体恢复质量所造成的影响. 研究发现,应针对实际的设计需求在算法开销与整体恢复质量之间取得平衡.  相似文献   

4.
提出合理设置相位延迟以提高光学三维信息解密质量的方法. 利用多个垂直于同一光轴的二维函数,分别以离轴和同轴的形式构造简单三维信息. 采取基于相位抽取的光学三维信息加密算法进行模拟,验证了同轴构造三维信息解密质量受噪声干扰较大,且噪声的产生与加密过程中的相位抽取无关. 通过考察信息相位分布和相位延迟对解密质量的影响,证明合理设置相位延迟可降低解密噪声. 设计2种相位延迟设置方案,分析相应的约束条件.  相似文献   

5.
近几年来,光学信息处理系统凭借其高速并行等独特优势,它与信息隐藏的结合成为一个崭新的交叉领域,引起了人们浓厚兴趣。本文围绕用随机相位编码、数字全息术等实现隐藏的技术手段,分析阐释光学信息隐藏的一些主要方法,同时对多重信息和三维信息的隐藏也进行介绍。最后作了简要的展望。  相似文献   

6.
提出一种基于傅里叶叠层成像的光学图像加密技术.基于传统的4f双随机相位编码系统,将滤波孔径(探针)紧贴着随机相位掩模板放置在傅里叶频谱面上,在频域限制不同成分的空间频率信息通过.该技术采用低数值孔径的透镜和平行光多角度照明,使装置更加简单.计算机模拟结果表明,该技术收敛速度快,可行性较强,并具有高鲁棒性、高安全性和高解密质量等优点.  相似文献   

7.
利用多项式的快速算法,给出了求首尾和r-循环矩阵的逆、{1,2}———逆、Drain逆的快速算法.  相似文献   

8.
CCSDS图像数据压缩(IDC)标准和分组密码算法SMS4通过将数据压缩与安全分别最优化,使编译码总体性能达到最佳.该算法计算复杂度高,难以保障图像数据在资源受限网络中有效和安全传输.本文使用SMS4分组密钥对图像直流系数进行随机算术编码;对交流系数采用序列加密编码,提出一种基于CCSDS IDC的联合信源与安全编译码算法.仿真实验表明,该算法降低了计算复杂度,同时提供了良好的安全性能.  相似文献   

9.
提出一种基于混合模型的合成孔径雷达自聚焦算法.本方法用有限阶泰勒多项式估计低频相位误差,用自适应正弦多项式估计高频相位误差,解决了单一模型自聚焦算法对高频相位误差估计精度低的问题,提高了图像锐度和峰值旁瓣比,减小了主瓣宽度.在研究利用相位误差参数模型进行聚焦处理的基础上,分析基于混合模型实现最优锐度自聚焦算法的可行性,并通过仿真和实测数据处理验证了本方法的有效性.  相似文献   

10.
基于Rijndael的图像加密系统的研究与设计   总被引:1,自引:0,他引:1  
提出了一种基于Rijndael的图像置乱算法,较好地解决了M×N的彩色图像加密.该算法具有对密钥敏感、密钥空间大、加密后的图像像素扩散性好等特点,可有效地保证加密图像的安全.采用面向对象的分析与设计思想,设计和开发了基于置乱算法的图像加密系统,实现对灰度和彩色位图图像文件的加密.  相似文献   

11.
在动态口令的基础上,提出一种基于动态密钥的短信加密方案.该方案通信交互较少,动态加密密钥增加了密码分析攻击的难度,动态认证密钥可以抵抗重放攻击.整个方案全部采用散列和对称加密算法,更适用于资源受限的移动通信系统.在当前主流的手机操作系统Android平台上,完整地实现了该方案.实验结果显示,该方案具有良好的实现性能.  相似文献   

12.
基于二维超混沌系统的数字图像加密算法   总被引:1,自引:0,他引:1  
基于二维超混沌系统有着更高的安全性能的思想,将二维超混沌系统应用于数字图像加密。首先对系统输出的实数值混沌序列进行预处理;其次,利用超混系统产生的其中一路超混沌序列实现数字图像在空城的第一次加密,最后将另一路经过预处理的混沌序列按幻方矩阵排列,构造图像置乱索引矩阵;而后分块在空城作二次加密,分析与仿真结果表明,预处理后的实数值混沌序列有很理想的相关特性;由于混沌有对初值的敏感特性,使得破解密码难度加大,这也增强了加密图像的抗破译性与抗攻击性。  相似文献   

13.
寄存器传输级(RTL)测试产生及时延测试是当今集成电路(IC)测试技术中亟待解决的问题和研究的热点.首先从IC逻辑测试的测试产生和IC时延测试方法这两个方面系统地综述了测试产生和时延测试领域迄今为止的主要研究成果.在RTL行为描述的测试产生方面,提出了新的RTL行为模型的描述方法:行为阶段聚类描述,并提出了基于聚类的测试产生技术.将这些技术集成到RTL级ATPG系统ATCLUB中,在提高测试产生效率及缩短测试长度方面效果显著.在IC时延测试方面,提出了一种新的可变双观测点的时延测试方法。基于该方法提出了新的时延故障诊断方法,实现和完善了可变双观测点的时延测试系统DTwDO.DTwDO提供了从时延测试到故障诊断等一系列测试工具,有效减少了测试通路数,提高了故障覆盖率,并有很高的故障定位成功率.  相似文献   

14.
针对密码模块API的形式化验证,提出一种基于项重写形式化模型的检测算法. 该算法利用符号化及广度优先搜索方法,使用项重写规则对敌手的初始知识集不断进行匹配和扩展,直到找到攻击路径或者搜索完状态空间. 以密码模块API标准PKCS#11为例具体实现了该检测算法,通过5个实验完成了对PKCS#11对称密钥管理部分API的形式化验证. 实验结果表明,该方法能有效检测针对PKCS#11的攻击,并找到一个新的攻击序列.  相似文献   

15.
在篮球运动中,运动员进攻战术意识、全队进攻战术效果与有球队员进攻技术水平有着紧密的联系。比赛时,有球队员的进攻是构成配合攻击的关键。青年女篮阶段是一名运动员成长的关键时期,及时了解掌握她们运用有球技术的好坏,对中国女篮未来的成长是非常必要的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号