期刊文献+
共找到151篇文章
< 1 2 8 >
每页显示 20 50 100
Applying and Comparison of Chaotic-Based Permutation Algorithms for Audio Encryption 被引量:1
1
作者 Osama M.Abu Zaid Medhat A.Tawfeek Saad Alanazi 《Computers, Materials & Continua》 SCIE EI 2021年第6期3161-3176,共16页
This research presents,and claries the application of two permutation algorithms,based on chaotic map systems,and applied to a le of speech signals.They are the Arnold cat map-based permutation algorithm,and the Baker... This research presents,and claries the application of two permutation algorithms,based on chaotic map systems,and applied to a le of speech signals.They are the Arnold cat map-based permutation algorithm,and the Baker’s chaotic map-based permutation algorithm.Both algorithms are implemented on the same speech signal sample.Then,both the premier and the encrypted le histograms are documented and plotted.The speech signal amplitude values with time signals of the original le are recorded and plotted against the encrypted and decrypted les.Furthermore,the original le is plotted against the encrypted le,using the spectrogram frequencies of speech signals with the signal duration.These permutation algorithms are used to shufe the positions of the speech les signals’values without any changes,to produce an encrypted speech le.A comparative analysis is introduced by using some of sundry statistical and experimental analyses for the procedures of encryption and decryption,e.g.,the time of both procedures,the encrypted audio signals histogram,the correlation coefcient between specimens in the premier and encrypted signals,a test of the Spectral Distortion(SD),and the Log-Likelihood Ratio(LLR)measures.The outcomes of the different experimental and comparative studies demonstrate that the two permutation algorithms(Baker and Arnold)are sufcient for providing an efcient and reliable voice signal encryption solution.However,the Arnold’s algorithm gives better results in most cases as compared to the results of Baker’s algorithm. 展开更多
关键词 Arnold’s cat map chaotic maps permutation algorithms speech encryption Baker’s chaotic map
在线阅读 下载PDF
Asymmetric image encryption algorithm based on a new three-dimensional improved logistic chaotic map 被引量:1
2
作者 叶国栋 吴惠山 +1 位作者 黄小玲 Syh-Yuan Tan 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第3期153-163,共11页
Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shami... Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shamir–Adleman(RSA)is presented in this paper.In the first stage,a new 3D-ILM is proposed to enhance the chaotic behavior considering analysis of time sequence,Lyapunov exponent,and Shannon entropy.In the second stage,combined with the public key RSA algorithm,a new key acquisition mathematical model(MKA)is constructed to obtain the initial keys for the 3D-ILM.Consequently,the key stream can be produced depending on the plain image for a higher security.Moreover,a novel process model(NPM)for the input of the 3D-ILM is built,which is built to improve the distribution uniformity of the chaotic sequence.In the third stage,to encrypt the plain image,a pre-process by exclusive OR(XOR)operation with a random matrix is applied.Then,the pre-processed image is performed by a permutation for rows,a downward modulo function for adjacent pixels,a permutation for columns,a forward direction XOR addition-modulo diffusion,and a backward direction XOR addition-modulo diffusion to achieve the final cipher image.Moreover,experiments show that the the proposed algorithm has a better performance.Especially,the number of pixels change rate(NPCR)is close to ideal case 99.6094%,with the unified average changing intensity(UACI)close to 33.4634%,and the information entropy(IE)close to 8. 展开更多
关键词 three-dimensional improved logistic chaotic map(3D-ILM) Rivest–Shamir–Adleman(RSA)algorithm image encryption CONFUSION ENTROPY
原文传递
Image encryption based on a novel memristive chaotic system,Grain-128a algorithm and dynamic pixel masking
3
作者 HUANG Lilian SUN Yi +1 位作者 XIANG Jianhong WANG Linyu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2022年第3期534-550,共17页
In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov expon... In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov exponents.In particular,the system has robust chaos in a wide parameter range and the initial value space,which is favourable to the security communication application.Consequently,we further explore its application in image encryption and present a new scheme.Before image processing,the external key is protected by the Grain-128a algorithm and the initial values of the memristive system are updated with the plain image.We not only perform random pixel extraction and masking with the chaotic cipher,but also use them as control parameters for Brownian motion to obtain the permutation matrix.In addition,multiplication on the finite field GF(2^(8))is added to further enhance the cryptography.Finally,the simulation results verify that the proposed image encryption scheme has better performance and higher security,which can effectively resist various attacks. 展开更多
关键词 memristive chaotic system super-wide parameter range image encryption Grain-128a algorithm dynamic pixel masking
在线阅读 下载PDF
Enhancement of Video Encryption Algorithm Performance Using Finite Field Z2^3-Based Chaotic Cipher
4
作者 M. T. Suryadi B. Budiardjo K. Ramli 《通讯和计算机(中英文版)》 2012年第8期960-964,共5页
关键词 混沌密码 有限域 加密算法 性能 视频 已知明文攻击 加密过程 密码学
在线阅读 下载PDF
Image Encryption Application of Chaotic Sequences Incorporating Quantum Keys 被引量:3
5
作者 Bin Ge Hai-Bo Luo 《International Journal of Automation and computing》 EI CSCD 2020年第1期123-138,共16页
This paper proposes an image encryption algorithm LQBPNN(logistic quantum and back propagation neural network)based on chaotic sequences incorporating quantum keys. Firstly, the improved one-dimensional logistic cha... This paper proposes an image encryption algorithm LQBPNN(logistic quantum and back propagation neural network)based on chaotic sequences incorporating quantum keys. Firstly, the improved one-dimensional logistic chaotic sequence is used as the basic key sequence. After the quantum key is introduced, the quantum key is incorporated into the chaotic sequence by nonlinear operation. Then the pixel confused process is completed by the neural network. Finally, two sets of different mixed secret key sequences are used to perform two rounds of diffusion encryption on the confusing image. The experimental results show that the randomness and uniformity of the key sequence are effectively enhanced. The algorithm has a secret key space greater than 2182. The adjacent pixel correlation of the encrypted image is close to 0, and the information entropy is close to 8. The ciphertext image can resist several common attacks such as typical attacks, statistical analysis attacks and differential attacks. 展开更多
关键词 Logistic chaotic system quantum key nonlinear operation sequence performance image encryption algorithm
原文传递
Lossless embedding: A visually meaningful image encryption algorithm based on hyperchaos and compressive sensing 被引量:1
6
作者 王兴元 王哓丽 +2 位作者 滕琳 蒋东华 咸永锦 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第2期136-149,共14页
A novel visually meaningful image encryption algorithm is proposed based on a hyperchaotic system and compressive sensing(CS), which aims to improve the visual security of steganographic image and decrypted quality. F... A novel visually meaningful image encryption algorithm is proposed based on a hyperchaotic system and compressive sensing(CS), which aims to improve the visual security of steganographic image and decrypted quality. First, a dynamic spiral block scrambling is designed to encrypt the sparse matrix generated by performing discrete wavelet transform(DWT)on the plain image. Then, the encrypted image is compressed and quantified to obtain the noise-like cipher image. Then the cipher image is embedded into the alpha channel of the carrier image in portable network graphics(PNG) format to generate the visually meaningful steganographic image. In our scheme, the hyperchaotic Lorenz system controlled by the hash value of plain image is utilized to construct the scrambling matrix, the measurement matrix and the embedding matrix to achieve higher security. In addition, compared with other existing encryption algorithms, the proposed PNG-based embedding method can blindly extract the cipher image, thus effectively reducing the transmission cost and storage space. Finally, the experimental results indicate that the proposed encryption algorithm has very high visual security. 展开更多
关键词 chaotic image encryption compressive sensing meaningful cipher image portable network graphics image encryption algorithm
原文传递
Random Strip Peeling:A novel lightweight image encryption for IoT devices based on colour planes permutation
7
作者 Kenan Ince Cemile Ince Davut Hanbay 《CAAI Transactions on Intelligence Technology》 2025年第2期529-544,共16页
This paper introduces a novel lightweight colour image encryption algorithm,specifically designed for resource-constrained environments such as Internet of Things(IoT)devices.As IoT systems become increasingly prevale... This paper introduces a novel lightweight colour image encryption algorithm,specifically designed for resource-constrained environments such as Internet of Things(IoT)devices.As IoT systems become increasingly prevalent,secure and efficient data transmission becomes crucial.The proposed algorithm addresses this need by offering a robust yet resource-efficient solution for image encryption.Traditional image encryption relies on confusion and diffusion steps.These stages are generally implemented linearly,but this work introduces a new RSP(Random Strip Peeling)algorithm for the confusion step,which disrupts linearity in the lightweight category by using two different sequences generated by the 1D Tent Map with varying initial conditions.The diffusion stage then employs an XOR matrix generated by the Logistic Map.Different evaluation metrics,such as entropy analysis,key sensitivity,statistical and differential attacks resistance,and robustness analysis demonstrate the proposed algorithm's lightweight,robust,and efficient.The proposed encryption scheme achieved average metric values of 99.6056 for NPCR,33.4397 for UACI,and 7.9914 for information entropy in the SIPI image dataset.It also exhibits a time complexity of O(2×M×N)for an image of size M×N. 展开更多
关键词 chaotic encryption image scrambling algorithm lightweight image encryption symmetric encryption
在线阅读 下载PDF
基于约瑟夫置乱和三维混沌的图像加密算法
8
作者 丁元明 朱安迪 冯建新 《计算机仿真》 2025年第3期226-230,共5页
针对传统图像加密算法密钥空间小,相邻像素相关性强,导致安全性低的问题提出一种新算法。首先用改进的约瑟夫算法的初始序列为明文图像进行按行优先与按列优先的置乱操作,并将置乱图像转换为一维序列。使用Sine耦合Logistic三维混沌映... 针对传统图像加密算法密钥空间小,相邻像素相关性强,导致安全性低的问题提出一种新算法。首先用改进的约瑟夫算法的初始序列为明文图像进行按行优先与按列优先的置乱操作,并将置乱图像转换为一维序列。使用Sine耦合Logistic三维混沌映射迭代初始值生成混沌序列,通过异或和取模运算对混沌序列和置乱序列进行扩散,得到加密图像。仿真结果表明,以上算法密钥空间大,密钥敏感,相邻像素间相关性弱,直方图分布均匀,信息熵大。因此,以上算法可抵抗穷举攻击、差分攻击和统计分析攻击,通过与其它算法比较可知,上述算法的加密效果更好且是安全有效的。 展开更多
关键词 图像加密 约瑟夫算法 置乱 三维混沌 扩散
在线阅读 下载PDF
基于复合混沌序列的计算机信息加密算法分析
9
作者 刘微 刘冰洲 《微型电脑应用》 2025年第11期238-241,263,共5页
互联网高速发展的当下,计算机信息的加密方法被人们关注。由于图片载有大量信息,所以易被攻击者关注。为了计算机信息的安全,在复合混沌序列中引入压缩技术,将图像由二维转换至一维,在其中引入量子遗传算法,将融合算法在Encrypt数据集... 互联网高速发展的当下,计算机信息的加密方法被人们关注。由于图片载有大量信息,所以易被攻击者关注。为了计算机信息的安全,在复合混沌序列中引入压缩技术,将图像由二维转换至一维,在其中引入量子遗传算法,将融合算法在Encrypt数据集上进行实验,并与复合混沌序列算法、量子遗传算法、黄金正弦算法进行比较。实验结果说明,所提出的算法在加密后,像素之间的相关性均值为0.13%,其他3种算法分别为1.52%、0.86%和0.94%。面对差分攻击时,融合算法被破译后的像素均值为(-1,5),与源图像相差87%,表明所提出的算法在保密计算机信息方面的性能卓越,能有效对抗差分攻击。 展开更多
关键词 复合混沌序列 计算机信息加密算法 压缩技术 量子遗传算法 限制均值
在线阅读 下载PDF
数字医疗中的患者图像信息加密隐藏方法 被引量:1
10
作者 郝堃 任晓霞 +1 位作者 李帅 陈池梅 《国外电子测量技术》 2025年第2期62-67,共6页
为确保数字医疗中的患者图像信息数据安全,提出一种基于置乱-扩散模式的图像加密隐藏算法。首先通过Logistic混沌映射技术进行图像的置乱操作,然后实施扩散处理以降低像素之间的相关性,最后,利用插值技术将加密图片嵌入与患者信息无关... 为确保数字医疗中的患者图像信息数据安全,提出一种基于置乱-扩散模式的图像加密隐藏算法。首先通过Logistic混沌映射技术进行图像的置乱操作,然后实施扩散处理以降低像素之间的相关性,最后,利用插值技术将加密图片嵌入与患者信息无关的载体图像中以实现数据的隐蔽。实验结果显示,相对于对比算法,该算法表现出更高的图像质量和更低的数据失真,均方误差为0.0023,峰值信噪比为47.89 dB。熵值测试表明,该算法的平均熵值为7.9982,显示出良好的随机化特性,有效提升了数据的安全性。该算法能有效保护患者图像信息,达到更高的安全性和较低的视觉失真,适应现代医疗对实时性和保密性的需求。 展开更多
关键词 数字医疗 加密隐藏算法 混沌映射 图像信息保护
原文传递
基于二维帐篷正弦逻辑映射系统的彩色图像加密算法 被引量:1
11
作者 郭建东 梅思 易国洪 《武汉工程大学学报》 2025年第2期194-201,共8页
针对图像加密中基于一维混沌系统的加密算法安全性不足,基于高维混沌系统的加密算法计算复杂,造成资源浪费等问题,提出一种二维帐篷正弦逻辑映射(2D-TSLM)系统,有效提高了混沌系统的性能,并在此基础上实现了基于2D-TSLM系统的彩色图像... 针对图像加密中基于一维混沌系统的加密算法安全性不足,基于高维混沌系统的加密算法计算复杂,造成资源浪费等问题,提出一种二维帐篷正弦逻辑映射(2D-TSLM)系统,有效提高了混沌系统的性能,并在此基础上实现了基于2D-TSLM系统的彩色图像加密算法。结合2D-TSLM系统对初始值敏感、不可预测等特性,设计了密钥发生器,并针对彩色图像数据量大、像素相关性强等特性,设计了基于2DTSLM系统的通道交织置乱和通道交织扩散算子,以获得安全性更高的加密图像。仿真实验结果表明,提出的算法对密钥敏感,并能通过多种典型统计攻击,像素数变化率和统一平均变化强度的平均值分别达到99.61%和33.45%。对比其他基于混沌系统的彩色图像加密算法,在抵抗差分攻击方面表现更好,具有更高的鲁棒性,能保证图像在传输和存储过程中的安全性。 展开更多
关键词 加密算法 混沌系统 彩色图像 信息安全
在线阅读 下载PDF
粒子群算法多目标优化下的超混沌人脸图像加密
12
作者 余锦伟 谢巍 +1 位作者 张浪文 余孝源 《控制理论与应用》 北大核心 2025年第5期875-884,共10页
本文将粒子群优化算法(PSO)与超混沌系统相结合,提出一种基于多目标优化的人脸图像加密方案.该方案通过PSO算法协同优化多项加密评估指标,包括相关关系、像素变化率(NPCR)、统一平均变化强度(UACI)和信息熵.首先,初始化混沌系统的控制参... 本文将粒子群优化算法(PSO)与超混沌系统相结合,提出一种基于多目标优化的人脸图像加密方案.该方案通过PSO算法协同优化多项加密评估指标,包括相关关系、像素变化率(NPCR)、统一平均变化强度(UACI)和信息熵.首先,初始化混沌系统的控制参数,并采用SHA-256算法生成混沌系统的初始值,迭代生成高敏感性的随机序列;其次,利用随机序列执行像素置乱、扩散和行列置乱操作,生成初始加密人脸图像;然后,将加密人脸图像视为PSO算法的个体,通过迭代更新个体的位置优化考虑多项指标的适应性函数;最后,确定混沌系统的最优参数,并得到最佳的加密人脸图像.实验结果表明,本文的方法在信息熵、像素相关系数、NPCR和UACI方面的表现都优于主流方法,这说明本文所提方法具有更高的安全性. 展开更多
关键词 混沌系统 粒子群算法 图像加密 智能优化 人脸隐私保护
在线阅读 下载PDF
核电厂射线检测数字化信息混沌加密算法研究
13
作者 阳雷 刘百宇 +4 位作者 王哲 李邱达 刘顺 罗杰 林世昌 《核电子学与探测技术》 北大核心 2025年第10期1552-1559,共8页
基于混沌系统理论,提出了一种针对核电厂射线检测用DICOM文件图像像素矩阵和数据元值的综合加密算法。该算法设计了多层混沌加密系统,通过混沌映射生成混沌序列,结合传统加密方法和改进后的Arnold置乱算法,实现了DICOM文件的加密和解密... 基于混沌系统理论,提出了一种针对核电厂射线检测用DICOM文件图像像素矩阵和数据元值的综合加密算法。该算法设计了多层混沌加密系统,通过混沌映射生成混沌序列,结合传统加密方法和改进后的Arnold置乱算法,实现了DICOM文件的加密和解密,保障信息安全。验证实验表明,该算法具有理想的无损加密效果,恢复后的图像可进行特征验证,以检测加密过程中是否被篡改,该加密算法在核电厂数据安全领域具有良好的应用前景。 展开更多
关键词 核电厂 DICOM 混沌系统 加密算法
在线阅读 下载PDF
基于量子混沌映射和仿射变换的可视化图像加密算法
14
作者 向菲 郑金玉 《南京理工大学学报》 北大核心 2025年第4期441-449,共9页
针对一些加密算法安全性差、密钥空间小等问题,该文提出一种结合量子混沌映射和仿射变换的可视化图像加密算法。首先,用SHA-256算法关联明文图像矩阵,得到初始密钥的同时将混沌系统迭代若干次产生量子伪随机序列;其次,使用仿射变换对图... 针对一些加密算法安全性差、密钥空间小等问题,该文提出一种结合量子混沌映射和仿射变换的可视化图像加密算法。首先,用SHA-256算法关联明文图像矩阵,得到初始密钥的同时将混沌系统迭代若干次产生量子伪随机序列;其次,使用仿射变换对图像矩阵进行分块动态置乱,用量子混沌序列对置乱后的图像矩阵进行线性变换,得到一次密文图像;然后,对其进行前向后向扩散,得到二次密文图像;最后,在载体图像的Alpha通道中嵌入含有有效信息的二次密文从而得到最终的隐写图像。仿真结果显示,该算法在抵御穷举密钥攻击、统计攻击、差分攻击方面表现较好,同时具有较强的视觉安全性、抗噪性和较快的加密速度。 展开更多
关键词 量子混沌映射 图像加密 仿射变换 最低有效位算法
在线阅读 下载PDF
基于混沌映射和AES算法的嵌入式远程数据加密自动化传输方法 被引量:3
15
作者 陈奕航 刘登强 《电子设计工程》 2025年第2期106-111,共6页
针对保障嵌入式远程数据安全的目的,研究基于混沌映射和AES算法的嵌入式远程数据加密自动化传输方法。通过构建混沌映射和AES算法的嵌入式远程数据加密自动化传输模型,结合扫描技术聚合数据并使用混沌映射优化AES算法的密钥机制,实现安... 针对保障嵌入式远程数据安全的目的,研究基于混沌映射和AES算法的嵌入式远程数据加密自动化传输方法。通过构建混沌映射和AES算法的嵌入式远程数据加密自动化传输模型,结合扫描技术聚合数据并使用混沌映射优化AES算法的密钥机制,实现安全连接和加密传输。实验结果表明,该方法敏感度均在3.0~3.5之间,有效实现不同数据类型的加密和保障数据安全;窃取后数据量较少,降低破解概率;平均节点丢失率为0.98%,提升了嵌入式远程数据加密自动化传输能力。 展开更多
关键词 混沌映射 AES算法 嵌入式 远程数据加密 自动化传输方法 二维混沌映射
在线阅读 下载PDF
基于GAN密钥生成模型的数字图像加密算法优化
16
作者 夏群 丁小峰 夏珍 《计算机仿真》 2025年第1期229-232,334,共5页
针对目前数字图像加密领域中存在的图像加密效果不佳、解密后图像清晰度降低等问题,提出基于GAN密钥生成模型的数字图像加密算法优化方法。通过细胞神经网络超混沌系统生成随机混沌序列,通过Wasserstien距离和惩罚梯度对生成对抗网络模... 针对目前数字图像加密领域中存在的图像加密效果不佳、解密后图像清晰度降低等问题,提出基于GAN密钥生成模型的数字图像加密算法优化方法。通过细胞神经网络超混沌系统生成随机混沌序列,通过Wasserstien距离和惩罚梯度对生成对抗网络模型实行优化处理;将随机混沌序列输入至改进后的生成对抗网络中获取密钥,并结合实时动态置乱方法和随机相位傅里叶变换方法实现数字图像的加密处理。实验结果表明,所提算法的数字图像加解密效果更好、安全系数更高,是一种适用于实际应用的图像处理方法。 展开更多
关键词 改进生成对抗网络 秘钥生成 随机混沌序列 随机相位傅里叶变换方法 图像加密算法
在线阅读 下载PDF
基于五维超混沌系统和免疫算法的航拍图像加密算法
17
作者 凌源 卢佩 +1 位作者 陈泓杰 刘效勇 《电光与控制》 北大核心 2025年第8期38-44,共7页
针对航拍图像在传输过程中面临数据窃取、非法访问等问题,提出一种基于五维超混沌系统和免疫算法的航拍图像加密算法。首先,设计五维超混沌系统克服低维混沌系统密钥空间不足的缺点,通过平衡点分析等方法验证其混沌特性。而后,使用混沌... 针对航拍图像在传输过程中面临数据窃取、非法访问等问题,提出一种基于五维超混沌系统和免疫算法的航拍图像加密算法。首先,设计五维超混沌系统克服低维混沌系统密钥空间不足的缺点,通过平衡点分析等方法验证其混沌特性。而后,使用混沌序列对航拍图像进行首次置乱,并使用免疫算法进行二次置乱,最后,进行混沌扩散完成加密。该算法的密钥空间可达2185,密文信息熵为7.9998,相关性接近0,像素变化率为99.6086%,统一平均变化强度为33.4713%,能有效抵御外部攻击,实验表明该算法具有良好的安全性和鲁棒性。 展开更多
关键词 图像加密 混沌系统 航空图像 免疫算法 安全性分析
在线阅读 下载PDF
基于改进型Zigzag变换和Logistic-Sine映射的图像加密算法
18
作者 徐新立 宋新广 王蒙蒙 《青岛理工大学学报》 2025年第6期106-113,共8页
为了提高图像的安全性,介绍了一种基于改进型Zigzag变换和Logistic-Sine映射相结合的新型图像加密算法。利用SHA-512哈希算法生成与明文相关的密钥,将密钥输入混沌映射产生混沌序列;对混沌序列先进行行排序再进行列排序,获取的索引矩阵... 为了提高图像的安全性,介绍了一种基于改进型Zigzag变换和Logistic-Sine映射相结合的新型图像加密算法。利用SHA-512哈希算法生成与明文相关的密钥,将密钥输入混沌映射产生混沌序列;对混沌序列先进行行排序再进行列排序,获取的索引矩阵用于明文图像初步置乱;应用改进型Zigzag变换算法进一步置乱,重复以上置乱3轮;对置乱后的图像进行反向扩散处理来生成密文图像。实验结果表明,该算法密钥空间大,有较强的鲁棒性,能够抵御多种攻击。 展开更多
关键词 图像加密 Zigzag变换 混沌映射 哈希算法
在线阅读 下载PDF
面向车联网实时通信的抗量子轻量级动态混沌加密机制研究
19
作者 张仁秀 王鹏一 +2 位作者 罗莎 李思桦 张宪超 《电信工程技术与标准化》 2025年第10期38-44,共7页
针对车联网高动态、低延迟和抗量子安全的需求,本文提出一种轻量级动态混沌加密机制。该机制利用车辆实时状态驱动异构混沌引擎生成动态密钥流,实现实时流加密。理论分析与实验表明,该机制具有强混沌敏感性,密钥空间达2~(233),可抵御经... 针对车联网高动态、低延迟和抗量子安全的需求,本文提出一种轻量级动态混沌加密机制。该机制利用车辆实时状态驱动异构混沌引擎生成动态密钥流,实现实时流加密。理论分析与实验表明,该机制具有强混沌敏感性,密钥空间达2~(233),可抵御经典穷举和差分攻击及Grover、Simon等量子算法攻击,处理延迟仅24.05μs,计算复杂度为O(n),且兼容IEEE 1609.2封装协议。本机制在延迟与开销上优于NIST后量子密码方案,适用于车联网实时安全通信。 展开更多
关键词 车联网 实时通信 混沌加密 轻量级算法 动态密钥
在线阅读 下载PDF
基于混沌映射算法的电力物联网加密通信认证方法
20
作者 颜清 张蓓蕾 +1 位作者 李金讯 朱大智 《电力信息与通信技术》 2025年第7期60-65,共6页
当前的电力物联网加密通信认证遵循OpenFlow协议的信息交互机制,通过引入无第三方参与的构造遗传算法(canonical genetic algorithm,CGA)和混合遗传算法(hybrid genetic algorithm,HGA),分别完成通信节点之间的首次认证绑定和非首次认... 当前的电力物联网加密通信认证遵循OpenFlow协议的信息交互机制,通过引入无第三方参与的构造遗传算法(canonical genetic algorithm,CGA)和混合遗传算法(hybrid genetic algorithm,HGA),分别完成通信节点之间的首次认证绑定和非首次认证绑定。但是引入外部安全机制也会造成计算高代价问题。为了解决这一问题,文章放弃外部引入机制思路,提出一种基于混沌映射算法的电力物联网加密通信认证方法。采用混沌映射算法中的非线性项对一维余弦混沌系统的迭代过程展开扰动获取饱满的混沌相轨,通过置乱—扩散—置乱等加密环节对电力物联网通信数据加密。在认证过程中,通信双方将密钥信息隐藏在发送信号的相位中,利用2个正交频分复用(orthogonal frequency division multiplexing,OFDM)信号展开问询和响应信息交互,引入二元假设检验的方式对通信双方展开身份认证,最终实现电力物联网加密通信认证。实验结果表明,所提方法具有良好的电力物联网加密通信认证性能。 展开更多
关键词 第三方协议 安全机制 混沌映射算法 电力物联网 加密 通信认证
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部