首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
如何保证信息的安全传输是现今大家普遍关心的问题,目前提出的信息安全传输方法很多,论文主要研究如何将混沌理论应用到信息安全传输中去。首先介绍了目前已有的几种基于混沌理论的文本和图像的加、解密算法,然后对其中一种算法进行了改进,并利用该算法编程实现了文本以及图像的加、解密。仿真试验表明该方法具有可行性。  相似文献   

2.
基于超混沌系统和密文交错扩散的图像加密新算法   总被引:8,自引:0,他引:8  
该文提出一种基于超混沌系统优化序列并结合密文交错扩散的并行图像加密策略。首先,对超混沌序列进行改造使得改进序列更适合图像加密;然后,利用改进的混沌序列产生与明文相关的最终密钥序列,使得算法对明文敏感。图像被分成两个子块,以并行方式对子块进行两轮像素加密,并引入密文交错扩散技术。对密钥空间和执行效率、像素分布特性、相关系数、抗差分攻击能力以及密钥敏感性进行了测试和分析,证明了方案的安全性和执行效率。结果表明,该算法安全高效,在图像保密通信中具有较大的应用潜力。  相似文献   

3.
基于超混沌的保密通信系统   总被引:5,自引:1,他引:5  
建立一种基于变型蔡氏电路的超混沌语音保密通信方案,在发端,利用变型氏电路对发送信号进行调,在收端对其进行逆变换解调出原信号。根据单向耦合法实现收发系统之间的同步,分析了同步的收敛特性。在此基础上设计硬件实验电路,进行传送语音信号的硬件实验研究,给出了实验结果。  相似文献   

4.
针对现有混沌图像加密对序列利用不充分、参数固定等问题,提出一种基于两个超混沌系统与AES加密结合的图像加密算法。使用原始密钥处理后的数据对两个超混沌系统生成的序列进行选择,分别对图像进行置乱和扩散,并结合AES算法对图像再次加密。此方法通过利用密钥对超混沌系统初值进行修改和对混沌序列进行选择,提高了算法的随机性和安全性,使加密后的图像有良好的密文统计特性。仿真结果表明,该算法能够根据用户输入的密钥改变参数和加密序列,并且具有良好的抗剪切性能。  相似文献   

5.
一种超混沌混合保密通信方案   总被引:1,自引:1,他引:1  
本文将超混沌系统单变量单向耦合同步方法与两信道保密通信方案相结合,给出了一种双信道超混沌混合保密通信方案。发送端利用超混沌振荡器的一个或多个状态产生混沌密钥和遮掩信号,对信息信号先加密再遮掩,获得加密信号后使用一个信道传输;利用另一信道传输实现超混沌系统同步的单变量同步信号。接收端基于单变量单向耦合同步方法获得解密同步信号,实现信息信号高信噪比恢复。仿真结果表明了方案的有效性。  相似文献   

6.
基于实际信道的超混沌保密通信方案   总被引:1,自引:0,他引:1  
针对宽频混沌调制信号在实际信道中传输时易失真的问题,提出一种基于实际信道的超混沌保密通信方案.该方案在接收端对混沌信号进行滤波并分解为两种信号:滤波信号和滤波后的补信号,滤波信号用来遮掩信息信号,滤波后的互补信号和调制信号求和后送入混沌发生器,保证混沌发生器不受滤波器的影响;接收端和发送端采用同样的结构,保证两个混沌发...  相似文献   

7.
一种新的混沌加密系统方案原理   总被引:11,自引:0,他引:11  
文中讨论了混沌的不可预测性,论证了不可预测的混沌信号的产生方法,并对混沌加密和常规加密系统进行了对比.在此基础上,提出了一个混沌与常规加密级联的系统方案.本文的主要工作在于阐述新方案的原理,提出了发挥混沌系统的不可预测性在混沌加密中的作用和将混沌加密与常规加密方法结合起来的思想.分析表明,这是提高加密系统安全性的一个新的重要研究课题.  相似文献   

8.
该文讨论了一种基于间歇耦合思想和广义混沌同步的保密通信方案。在这种数字信号传输过程中,每个信号周期被分为两部分T1,T2,分别用于实现同步和信号提取,分析了T1,T2与安全性能和信息解调精度的关系。数值仿真表明效果良好。  相似文献   

9.
随着计算机应用广度与深度的增加,信息安全问题越来越受到广泛关注,为确保网络传输数据的安全性,保障信息安全,网络数据加密技术获得较快发展,新型的数据加密标准AES逐渐取代传统的DES数据加密标准。在认知AES与RSA加密算法及其实现的基础上,分析两者优缺点,提出基于AES和RSA的网络数据加密方案,以实现对网络传输数据的加密保护,保障信息安全,实现其应用价值。  相似文献   

10.
混沌神经网络及其在保密通信中的应用   总被引:3,自引:0,他引:3  
具有高度复杂非线性动力学特性的混沌神经网络系统已成为近年来进行加密通信应用研究的热点课题。本文首先概括了混沌神经网络的一些主要理论模型及其非性动力学系统的特点和复杂性,并分析人们如何利用混沌神经网络的系统的这些复杂非线性特点,如混沌同步和混沌吸引子等,进行加密通信的基本算法原理,最后总结有关混沌神经网络及其加密通信应用中所需要进一步研究的一些课题。  相似文献   

11.
Three broadcast schemes for small receiver set using the property of RSA modulus are presented. They can solve the problem of data redundancy when the size of receiver set is small. In the proposed schemes, the center uses one key to encrypt the message and can revoke authorization conveniently. Every authorized user only needs to store one decryption key of a constant size. Among these three schemes, the first one has indistinguishability against adaptive chosen ciphertext attack (IND-CCA2) secure, and any collusion of authorized users cannot produce a new decryption key but the sizes of encryption modulus and ciphertext are linear in the number of receivers. In the second scheme, the size of ciphertext is half of the first one and any two authorized users can produce a new decryption key, but the center can identify them using the traitor tracing algorithm. The third one is the most efficient but the center cannot identify the traitors exactly.  相似文献   

12.
详细分析和介绍了DES和RSA加密算法的原理,通过C语言具体实现两种算法的加密和解密过程。同时对两种算法的差异进行分析和比较,总结出两种加密算法的特点。  相似文献   

13.
详细分析了RSA加密算法的原理及优化方法,提出一种高效可行改进型硬件模块的实现方案,并给出了效率分析以及在硬件平台上的仿真结果分析;通过仿真分析发现,相比以往的算法模型,该方案在时序以及面积上均做到了相当程度的优化,硬件的占用面积大幅度减少,具体的性能及功耗、稳定性有较大提高,为工程应用提供了良好的借鉴。  相似文献   

14.
公钥密码体制RSA算法   总被引:1,自引:0,他引:1  
介绍了RSA密码算法原理及在生成注册码方面的应用,并对RSA算法的安全性、缺点进行了简单的分析。  相似文献   

15.
高安全性混沌同步保密通信方案设计   总被引:7,自引:0,他引:7  
翁贻方  鞠磊 《通信学报》2003,24(2):44-50
设计了一种以主动-被动同步机制为基础的混沌同步保密通信方案,方案提出了获取混沌变量中对参数敏感的信息和改善相关特性的方法,得到满足安全性要求的新变量,并用于对被加密信号进行调制。用Lorenz系统进行计算机仿真通信实验和特性分析的结果表明,本方案同步特性优良,信号恢复精度高,安全性比原方案有明显提高。  相似文献   

16.
高亮  朱博  孙鸣  朱建良 《信息技术》2011,(3):116-118
随着计算机技术、信息技术和通讯技术等高科技技术在近年来的迅猛发展,信息加密越来越受到人们的重视,提出了基于五维混沌系统用来实现图像加密的方法,并利用迭代次数和方式作为密码,实现了图像加密和解密,为信息加密提供了一种新方法。  相似文献   

17.
张坤  甘小艇 《激光与红外》2013,43(5):573-577
为有效解决数字图像在通信传输中安全性的问题,提出了一种基于TD-ERCS混沌系统和提升小波理论相结合的数字图像加密方法.该方法首先对数字图像进行提升小波变换,得到数字图像的子带图像.然后,利用TD-ERCS混沌系统生成混沌序列对子带图像进行置换加密.数字图像的接受方在接收到加密的子带图像后,可以采用解密算法还原子带图像并在接收端重构原始数字图像.最后,对算法的安全性进行理论分析和计算机仿真.实验结果表 明,该方法对数字图像加密具有良好的安全性.  相似文献   

18.
朱博  孙鸣  朱建良 《信息技术》2011,35(1):97-99
随着计算机技术、信息技术和通讯技术等高科技技术在近年来的迅猛发展,信息加密越来越受到人们的重视。提出了基于五维混沌系统用来实现通信加密的方法,该方法利用五维混沌源信号,对原始方波信号实现掩盖加密,利用迭代次数和混沌信号的加减手段设置密码,为信息加密提供了一种新方法。  相似文献   

19.
随着Internet技术和多媒体技术在近年来的快速发展,数字化信息的传递方式已经变得各式各样,能够在网络上方便快捷的传输已经逐步地成为社会信息交流的重要手段,因此信息的保密越来越受到人们的重视。文中提出了基于六维混沌来实现信号加密和图像加密的方法,并利用迭代次数和混沌信号的加减手段来设置密码,为信息加密提供了一种新方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号