共查询到19条相似文献,搜索用时 58 毫秒
1.
混沌保密通信的若干问题及混沌加密新方案 总被引:21,自引:2,他引:21
针对国际上在混沌的定义,基本特性以及混沌保密通信原理等方面的一些不同理解,进行了较深入的讨论,并提出了自己的见解,在此基础上论证了不可预测的混沌信号的产生方法,对混沌加密和传统加密系统进行了对比,提出了一个混沌加密和传统加密结合的系统方案,本文提出了发挥混沌系统的不可预测性在混沌加密中的作用将混沌加密与传统加密方法结合起来的思想,从而指出了提高加密系统安全性的一个新的研究方向。 相似文献
2.
在差分混沌键控和混沌相位调制的基础上,提出一种新的混沌通信系统,并给出了调制解调框图.除了具有混沌调制系统原有的宽带特性之外,最主要的特点是使单位码元符号包含的信息比特提高为1+log2M,从而能提供更快的传输速率.并在高斯信道中进行了计算机数值仿真,结果表明其误码率性能还优于差分混沌键控. 相似文献
3.
4.
混沌加密系统的保密性能 总被引:9,自引:0,他引:9
从混沌同步对参数失配敏感性的特点出发,探讨了基于自然混沌系统同步分解的混沌保密通信系统的保密性能,指出基于低维混沌系统的通信系统不具有高保密性,容易受自适应同步控制的攻击,针对这一缺陷,对一类基于离散时间混沌噪声发生器的混沌加密方法进行了研究,其加密器与解密器之间对参数匹配误差敏感性的特点能防止自适应同步控制的攻击,且实现简单,加密性能易于控制,均优于基于低维混沌系统同步分解的加密方法。 相似文献
5.
为了研究数字图像网络传输的安全性问题,提出一种基于混沌系统的有效的加密方案.构建一种新的双logistic混沌系统作为信号源,选取合适的密钥,经适当处理后得到图像加密序列.综合像素位置置乱和灰度值替代法的思想,用加密序列进行图像加密.对直方图、密钥空间、初值敏感性以及加密速度等指标进行了分析,结果表明,该方案可以有效地运用于数字图像加密,并具有良好的加密和解密性能. 相似文献
6.
一种二值混沌加密序列的产生及其性能分析 总被引:5,自引:0,他引:5
该文基于一阶时延微分方程描述的无限维混沌连续系统提出了一种二值混沌序列的产生方案,从密码学的角度对该类二值序列进行了统计分析,实验结果显示该类序列具有良好的随机性、自相关性和对参数的极端敏感性,最后指出了序列的应用特点和需进一步解决的问题。 相似文献
7.
混淆和扩散相结合的图像混沌加密方法 总被引:9,自引:9,他引:0
为了提高算法抵御统计分析和差分攻击的能力,提出一种改进的基于混沌的图像加密算法。首先将原图像做分块处理;然后采用基于位运算的像素混淆算法对图像块进行处理,使每个分块图像内的所有像素充分扩散到其他各个图像块中,有效地削弱了图像相邻像素相关性。最后采用像素扩散操作能有效提高算法抵御已知明文攻击的能力。实验结果表明,该算法不仅密钥敏感性强,而且比均匀置乱和二维混沌加密算法具有更强的抵御差分攻击的能力。 相似文献
8.
基于混沌同步的混沌加密系统安全性 总被引:1,自引:1,他引:1
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性. 相似文献
9.
梅小华 《成都大学学报(自然科学版)》2012,31(1):50-53
研究了一个新混沌系统的同步问题,基于李雅普诺夫稳定性理论,利用参数未知时自适应控制法以及激活控制法实现该系统的同步,并用归纳、推理以及仿真实验进一步证明了这些结论的正确性.最后,采用自适应混沌同步方法进行保密通信实验,实验结果表明,利用混沌掩盖可以有效地恢复出信息信号. 相似文献
10.
11.
主动—被动混沌同步保密通信系统设计 总被引:1,自引:0,他引:1
设计了基于主动 -被动同步的混沌保密通信系统 ,为了提高系统对参数的敏感性 ,对混沌变量进行了同步误差放大处理 ;为了抵御基于同步的攻击方法 ,引入了参数微扰技术 .对系统的安全性进行了分析 .结果表明 ,方案是有效的、安全的 相似文献
12.
在蔡氏电路的基础上,提出了一种非自治混沌电路,并用耦合同步法控制其实现了混沌同步,然后进一步讨论了它在保密通信中的应用.通过计算仿真证明此方法是有效的. 相似文献
13.
刘明华 《井冈山大学学报(自然科学版)》2012,(4):57-60
对统一混沌系统的动力学行为进行了分析,包括平衡点、Lyapunov指数谱和计算机模拟。根据统一混沌系统的状态方程,设计了其混沌电子电路,并对混沌电路设计过程进行了详细的推导和分析。给出了统一混沌系统的计算机模拟结果和硬件电路实验结果,两者结果一致,证明了电路设计方法的可行性。 相似文献
14.
用线性系统理论的方法对基于Lorenz系统的驱动—响应同步和主动—被动同步保密通信系统的同步鲁棒性进行了理论分析,对所得的同步误差模型做了计算机仿真研究,由此得到这两种同步方法的同步效果,后者的同步鲁棒性优于前者,同步效果理想,保密通信的信号恢复精度高,能够满足实用要求. 相似文献
15.
介绍一个混沌二值序列产生和实验的软件平台,利用3种混沌动力学模型,即一阶时延模型、Logistic模型和Lorenz模型产生加密序列,并结合Shanon的“一次一密”思想,建立一种基于混沌映射的“分组密码密钥空间拓展”理论,很好地解决DES加密算法密钥空间小的问题,实现了一种混沌的DES变形密码算法. 相似文献
16.
王瑞兵 《南阳理工学院学报》2011,3(6):28-30
针对不同的混沌系统,以Lyapunov稳定性理论和主动控制思想为基础.本文提出了两个不同混沌系统的时滞同步方案,并将其应用到保密通信中.设计了混沌掩盖保密通信方案.将待传输信号与混沌变量相加成为混沌传输信号,在接收端信号被还原出来,最后用matlab软件进行仿真,仿真结果表明了该方案的有效性. 相似文献
17.
混沌神经网络研究及其应用 总被引:1,自引:0,他引:1
对全局耦合映射(GCM)模型、Aihara混沌神经网络模型和Inoue混沌神经网络模型等模型的研究现状、构成和特点进行了全面的分析,综述了混沌神经网络的主要应用领域,并试探性地指出了混沌神经网络的发展方向. 相似文献
18.
混沌吸引子的电路模拟研究 总被引:1,自引:0,他引:1
曾庆虹 《华南理工大学学报(自然科学版)》1998,26(5):17-19
通过实验电路和计算机仿真,对三阶自治系统Genesio方程的运动状态进行了研究.结果表明,该三阶系统具有周期及混沌等多种振荡模式,且其混沌的振荡机理可运用混沌吸引子细胞模型的有关理论进行解释. 相似文献