首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 724 毫秒
1.
二维混沌映射通过对图像的拉伸和折叠处理,实现图像的混沌加密。对二维混沌映射图像加密算法进行分析,提出了一种改进算法,该算法利用混沌系统产生的二值序列作为密钥,把原长方形图像增补成正方形图像;然后利用二维混沌映射加密算法对该正方形图像进行加密。通过改进使该算法适合于长方形图像的加密。仿真试验验证了改进算法的安全性。  相似文献   

2.
针对传统混沌映射加密算法在对图像加密存在的缺陷,提出一个基于双混沌映射的图像加密算法。首先采用基于分数阶的Fourier变换对图像进行置换矩阵,其次是采用混沌映射来决定各像素被修改的次序;最后产生密钥序列,对置换后的图像进行处理,得到密文图像,仿真结果表明,该算法可以获得较好图像加密效果。  相似文献   

3.
《科技风》2020,(19)
本文讨论GOLD序列等不同跳频序列的性能,基于队列理论,通过增大跳频序列线性复杂度,提出了混合混沌映射跳频序列方法,仿真证明该方法可增加系统的抗预测能力,且跳频序列的平衡性等性能良好,容易实现,适用于超短波通信系统,基于对无线信道分析,利用训练系列判决反馈均衡快速信道估算方法,运用混沌序列实现保密通信功能。串联结构的混沌扩频序列容易实现,保密性能优异。  相似文献   

4.
混沌序列具有类随机性、对初始条件极度敏感性、遍历性和非周期性等特点,展现出优良的密码学性能。该加密算法通过Logistic映射产生混沌序列,并将混沌序列映射为64位二进制序列,结合DNA序列变迁重组算法和DES算法对64位明文分组进行加密,DES初始密钥处于动态变化中,能有效地抵御穷举攻击和选择密文攻击等多种攻击手段。  相似文献   

5.
简要介绍了三种典型的混沌系统:Logistic映射,Lorenz系统和Henon映射,利用Matlab软件,使用编程方法进行了仿真。  相似文献   

6.
混沌加密技术广泛应用于网络通信、图像加密等信息安全领域。首先介绍几种混沌映射的加密算法。研究基于Logistic映射的图像加密算法,并从算法的安全性等方面进行性能分析。最后采用Matlab仿真软件完成混沌加密算法的设计,用该算法对实例进行加密仿真。  相似文献   

7.
Logistic映射是非常重要的混沌系统,我们编写了与之相关的计算程序,利用程序的计算结果讨论了非线性系统走向混沌的两种道路,并通过Logistic映射的动力学行为解释了混沌的本质。  相似文献   

8.
将多种混沌序列进行结合,从而产生一种新型混沌加密算法,该算法结合了多种混沌序列的优点,具有较高的安全性,通过多混沌序列产生的加密密钥流进行加密,可以克服单一混沌序列的缺陷,实现了多混沌序列相互弥补,从而拥有更好的加密效果。  相似文献   

9.
介绍了混沌系统理论和几种典型的一维混沌系统。利用混沌的特性提出了一种新的基于混沌排序的图像置乱算法,算法首先由密钥生成足够长的伪随机序列,根据伪随机序列变换图像的像素位置,并设置标志位,解决了由于混沌序列产生相同的数值,所造成图像置乱位置的冲突。为了解决明文攻击的问题,对置换像素地址后的图像进行扩散处理。由于混沌系统产生的混沌序列具有极不规则性,并需要密钥解密,所以基于混沌排序的图像置乱算法具有较高的安全性。  相似文献   

10.
Logistic映射是最具代表性的混沌系统,我们利用matlab程序计算了Logistic映射的迭代行为.并绘出了它的李亚普诺夫指数图,并从数学角度解释了混沌行为产生的动力学原因。  相似文献   

11.
倪红霞  范志浩 《科技通报》2010,26(5):737-742
采用相减耦合方式,研究了混沌映射系统经过耦合所表现出来的非线性动力学特征,从而对混沌系统的耦合规律进行分析。实验表明,耦合混沌映射系统不但继承了其子系统的非线性动力学特性,同时也拥有耦合所带来的不同于子系统的特性,因此耦合后的混沌映射系统仍是混沌态的,具有参数敏感性和正的Lyapunov指数。而且在相同的参数取值情况下,对于在耦合前还未到达混沌状态的系统,可以通过耦合驱动使其达到混沌状态。  相似文献   

12.
公安网络系统单纯采用一种加密技术无法确保混合公安网络系统的安全,弊端明显。分析了对称加密和非对称加密技术,提出一种混合公安网络中融合加密技术,先采用二者结合的混合加密方法,对混合公安网络进行初始加密,再通过基于超混沌映射的数据融合加密算法,对混合公安网络进行再次加密,采用Chen超混沌系统形成四条混沌序列,对这四条混沌序列进行取小数部分、矩阵相乘及取索引值等变形处理,分别利用变形后的混沌序列对原始数据和密钥进行位置置乱处理,用交换位平面和按位取反处理扰乱数据值,通过加运算获取加密数据。实验结果说明,所提融合加密技术具有较高的加密效率和质量。  相似文献   

13.
在现代工程实践中,伪随机序列广泛应用于信息安全、数字通信、密码学、自动控制等领域中。本文设计了一种基于TD-ERCS混沌系统和混沌序列均匀化普适算法的伪随机序列发生器;采用32位高性能浮点型数字信号处理芯片实现了IEEE754双精度浮点型标准的PRSG;DSPs与PC的通讯采用了USB2.0传输协议。依据美国国家标准与技术研究院所提出的伪随机序列性能指标,对迭代所产生的混沌伪随机序列进行了测试,结果表明该PRSG所产生的CPRS性能良好,为算法的硬件实现做了很好的前期验证。  相似文献   

14.
董钧祥  李勤 《科技通报》2012,28(8):66-68,71
提出用遗传算法优化径向基函数(RBF)神经网络,使其更接近非线性映射和更快的学习收敛速度.然后用改进后的RBF神经网络预测混沌时间序列.实验结果表明,基于RBF网络的混沌时间序列具有很强的拟合能力、误差小、取得更好的效果.  相似文献   

15.
混沌同步理论视频加密技术研究   总被引:1,自引:0,他引:1  
曾凡培 《科技通报》2012,28(10):165-167
加密技术一直是国内外研究热点问题.本文利用混沌同步理论对视频图像进行加密处理,采用混沌理论中的Logistic映射序列密码加密系统进行加密.实验结果说明了采用该方法能够有效地对视频图像进行加密.  相似文献   

16.
混沌的非线性控制   总被引:5,自引:0,他引:5  
陈立群  戈新生 《科技通报》1997,13(3):156-158
基于逆系统方法设计了控制混沌的非线性控制器,以呈现混沌性态的虫口模型映射和Henon映射为例给出了控制算例,最后讨论了可能的推广和发展  相似文献   

17.
徐浙君  陈善雄 《科技通报》2021,37(10):48-53,58
图像中包含了很多机密和重要信息,因此保证图像安全性具有重要的现实意义.一般混沌加密算法处理后,图像仍然呈现一定程度的周期性等,安全性不足.为此,结合卷积神经网络对一般混沌加密算法进行改进,提出一种基于卷积神经网络的混沌序列图像加密算法.该算法研究分为三部分,首先将明文图像处理成混沌序列图像,包括像分块、混沌系统处理和伪随机序列生成三步骤,然后利用卷积神经网络对混沌序列进行训练,消除混沌序列的周期性,最后对混沌序列图像进行扩散处理,改变原始图像像素值,进一步实现加密处理.结果表明:与3种传统图像加密算法以及一般混沌加密算法相比,所研究加密算法应用下,信息熵最大(8.591),峰值信噪比最小(8.755),说明加密效果更好,保证了图像信息的安全性和机密性.  相似文献   

18.
李华艳 《情报探索》2022,(2):117-123
[目的/意义]旨在更好解决古籍高清数字化图像在互联网上传播后存在的版权和高仿真复制问题,提出基于混沌理论和DNA序列运算的加密算法.[方法/过程]该算法以混沌理论为基础,结合DNA序列运算,对图像数据进行像素值替代扩散,再通过图像置乱替换像素值位置,完成整个加密过程.[结果/结论]测试结果表明,该算法加解密效果良好,能...  相似文献   

19.
提出了一种基于五维细胞神经网络的图像加密算法。该算法利用细胞神经网络混沌特性,生成混沌序列,采用置乱-扩散-置乱机制,置乱算法与明文信息相关联。通过实验仿真,进行安全性能分析证实了该算法的可行性。  相似文献   

20.
传统的大数据中价值信息提取方法采用基于模糊学习理论的数据融合处理方法,将预定学习序列输入神经网络,通过模糊启发,对预定序列进行多模型映射,此方法模型复杂,且启发率低。提出一种大数据子集特征遗忘启发的价值信息提取方法,对大数据进行非线性映射归一化,使每个子集实现并行运算,通过混沌方法提取子集特征,并建立混沌模型下的子集特征遗忘启发链,针对不同子集中的价值信息,依据遗忘启发链实现启发,提取价值信息。采用一组大数据下的伪随机价值信息进行提取测试,仿真实验表明,本文价值信息提取方法的提取率达到了98%,对于大数据下的价值信息提取具有很好的指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号