期刊文献+
共找到670篇文章
< 1 2 34 >
每页显示 20 50 100
我国商用密码算法国际标准化研究 被引量:1
1
作者 张振峰 胡可欣 《信息技术与标准化》 2025年第9期24-27,37,共5页
在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实... 在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实体鉴别机制国际标准提案进展,通过对比国际上同类密码算法标准和匿名实体鉴别机制的技术特点,阐述了商用密码算法国际标准化的经验与思考,旨在推进我国密码产业的发展。 展开更多
关键词 数字签名算法 密码杂凑算法 分组密码算法 序列密码算法 标识密码算法 匿名实体鉴别
在线阅读 下载PDF
同态加密PIR中查询请求带宽优化的通用构造与实例
2
作者 田海博 李奕彤 杜育松 《信息网络安全》 北大核心 2025年第7期1092-1102,共11页
同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同... 同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同态流密码算法,提出了查询请求带宽更优的同态加密PIR通用构造方法,实现了基于SimplePIR协议的PIR实例,分析了该实例的正确性和安全性,测试了该实例在不同数据库大小时的实际查询请求带宽。测试结果表明,查询规模为64 MB的数据库时,该实例的查询请求带宽下降约36.6%。 展开更多
关键词 隐私信息检索 随机同态流密码 Regev同态加密
在线阅读 下载PDF
基于改进分段Logistic映射的PRNG算法
3
作者 华漫 李锦长 李燕玲 《计算机与现代化》 2025年第3期113-118,126,共7页
分段Logistic映射的提出改善了经典Logistic映射的一些缺点,由于其复杂性高、安全性好等特点为混沌流密码设计领域提供了一种新的研究课题。为了改善分段Logistic混沌映射存在混沌序列均匀分布特性较差、密钥空间过小等安全隐患,提出一... 分段Logistic映射的提出改善了经典Logistic映射的一些缺点,由于其复杂性高、安全性好等特点为混沌流密码设计领域提供了一种新的研究课题。为了改善分段Logistic混沌映射存在混沌序列均匀分布特性较差、密钥空间过小等安全隐患,提出一种基于初始值和控制参数反馈调整的分段Logistic映射改进方法。该方法通过引入动态系统参数映射函数使输出的状态值分布的概率密度更均匀。基于优化后的分段Logistic混沌映射重新设计PRNG算法和分析比特级数字图像加密实验。实验结果表明本文算法产生的序列混沌特性更显著,分布更均匀,且具有更好的随机性,在流密码算法设计中具有广泛的应用前景。 展开更多
关键词 混沌系统 流密码 分段Logistic映射 图像加密 PRNG
在线阅读 下载PDF
ZUC-128的量子电路实现 被引量:1
4
作者 刘嘉宏 谭晓青 黄睿 《密码学报(中英文)》 北大核心 2025年第3期513-526,共14页
近来,对称密码算法的量子实现受到了广泛的关注.ZUC流密码算法是我国自主研发的对称密码算法,于2011年9月被3GPP采纳为新一代宽带无线移动通信系统的国际标准.本文主要研究ZUC-128算法的高效量子电路实现,设计了更高效的S1盒量子电路和... 近来,对称密码算法的量子实现受到了广泛的关注.ZUC流密码算法是我国自主研发的对称密码算法,于2011年9月被3GPP采纳为新一代宽带无线移动通信系统的国际标准.本文主要研究ZUC-128算法的高效量子电路实现,设计了更高效的S1盒量子电路和线性变换L2的量子电路,使用流水线结构进一步优化了已有的ZUC-128算法量子电路.本文提出的ZUC-128量子电路需要753个量子比特、10399 Toffoli门、279532个CNOT门、28150个X门,Toffoli深度为45282,比已有方案节省6371个Toffoli门、68585个CNOT门. 展开更多
关键词 ZUC算法 流密码 S盒 量子电路 塔域分解
在线阅读 下载PDF
面向5G配电网保护控制报文的实时安全压缩方法 被引量:1
5
作者 梅沁 刘志仁 +4 位作者 赵辰阳 陈亦寒 宿明睿 王刚 王俊波 《计算机与现代化》 2025年第11期1-9,共9页
随着新型电力系统建设的稳步推进,利用5G通信网络承载配电保护控制业务数据,已成为近年来的研究与应用热点。但5G网络运行的流量及安全问题,对该技术的大规模推广构成了阻碍。本文提出一种面向5G配电网保护控制的实时报文压缩加密联合... 随着新型电力系统建设的稳步推进,利用5G通信网络承载配电保护控制业务数据,已成为近年来的研究与应用热点。但5G网络运行的流量及安全问题,对该技术的大规模推广构成了阻碍。本文提出一种面向5G配电网保护控制的实时报文压缩加密联合设计方案。针对GOOSE报文的数据特征,设计直传与压缩相结合的帧间压缩方法;考虑到待加密数据的短包特征及实时性要求,基于祖冲之序列密码算法,进行双会话密钥池及密钥双线程周期更新的改进设计;针对5G传输中可能出现的丢帧、错序等异常情况,设计密钥流同步机制和密钥池重启机制;依托国产化边缘计算平台完成系统开发。实验结果表明,本文方法在充分满足保护控制业务实时性需求的同时,显著降低了5G配网保护控制的数据流量,实现了系统安全性的自主可控。本文为基于5G的配电网保护控制方案的推广应用提供了全新思路。 展开更多
关键词 配电网 保护控制 5G 帧间压缩 祖冲之序列密码算法 边缘计算
在线阅读 下载PDF
基于MILP的轻量级序列密码算法线性分析
6
作者 帅燕 胡汉平 《信息网络安全》 北大核心 2025年第2期260-269,共10页
文章针对一种基于时变互耦合双混沌系统的轻量级序列密码算法的安全性进行评估,轻量级序列密码算法的安全性对保障物联网和移动通信等资源受限环境的数据安全至关重要。文章选取了混合整数线性规划方法作为分析工具,构建算法的数学模型... 文章针对一种基于时变互耦合双混沌系统的轻量级序列密码算法的安全性进行评估,轻量级序列密码算法的安全性对保障物联网和移动通信等资源受限环境的数据安全至关重要。文章选取了混合整数线性规划方法作为分析工具,构建算法的数学模型,并通过对模型的优化求解,得出算法在不同运行模式下的最大线性相关系数,范围在2^(-54)~2^(-26)之间。实验结果表明,该算法在相关性方面存在一定的脆弱性,攻击者通过穷举110位初始密钥来破解算法,复杂度远低于其128bit初始密钥的穷举复杂度。文章不仅提供了对该算法安全性的定量评估,而且验证了在密码学中进行相关性分析的重要性以及混合整数线性规划技术在密码算法安全性评估方面的有效性。文章对于推动轻量级密码算法的安全性分析和设计具有一定的理论和实践意义,为资源受限环境下的数据安全提供了有力的理论支持。 展开更多
关键词 混沌序列密码算法 线性分析 混合整数线性规划
在线阅读 下载PDF
基于国密SM2的H.264视频加密方案设计
7
作者 郝洋 周骅 王代强 《电子测量技术》 北大核心 2025年第12期1-8,共8页
本文针对传统视频加密系统针对大数据量加密无法兼顾实时性与安全性的问题,设计并实现了基于SM2算法视频加密方案。该方案基于国密SM2算法以及基于“xoshiro256ss”伪随机数生成器生成的轻量级流密码,使用混合加密以及伪“一次一密”保... 本文针对传统视频加密系统针对大数据量加密无法兼顾实时性与安全性的问题,设计并实现了基于SM2算法视频加密方案。该方案基于国密SM2算法以及基于“xoshiro256ss”伪随机数生成器生成的轻量级流密码,使用混合加密以及伪“一次一密”保障数据的安全性。该方案通过RTSP协议实现设备与流媒体服务器的数据交互,能够通过QT对视频数据进行解密播放,为视频监控加密无法同时兼顾安全性与实时性的问题提供了一个有效解决途径。经过测试,该系统对I帧加密时间为3 ms左右。 展开更多
关键词 SM2 流密码 选择性加密 混合加密 伪“一次一密”
原文传递
基于状态位索引方法的小状态流密码算法Draco-F 被引量:1
8
作者 张润莲 范欣 +2 位作者 赵昊 武小年 韦永壮 《电子与信息学报》 北大核心 2025年第1期271-278,共8页
Draco算法是首次基于初始向量和密钥前缀组合(CIVK)方案构造的一个流密码设计实例,其声称对于时空数据折中(TMDTO)攻击具有完全可证明的安全性。但因Draco算法的选择函数存在周期小的结构缺陷,攻击者给出了突破其安全界限的分析结果。针... Draco算法是首次基于初始向量和密钥前缀组合(CIVK)方案构造的一个流密码设计实例,其声称对于时空数据折中(TMDTO)攻击具有完全可证明的安全性。但因Draco算法的选择函数存在周期小的结构缺陷,攻击者给出了突破其安全界限的分析结果。针对Draco算法存在的安全缺陷等问题,该文提出一种基于状态位索引和动态初始化的改进算法Draco-F算法。首先,Draco-F算法通过使用状态位索引的方法增加了选择函数的周期并降低硬件成本;其次,在保障非线性反馈移位寄存器(NFSR)状态位使用均匀性的前提下,Draco-F算法通过简化输出函数进一步降低算法的硬件成本;最后,Draco-F算法引入动态初始化技术以防止密钥回溯。对Draco-F算法的安全性分析和软硬件测试结果表明:相对于Draco算法,Draco-F算法避免了Draco算法的安全漏洞,可以以128 bit的实际内部状态提供128 bit的安全级别;同时,Draco-F算法具有更高的密钥流吞吐率和更小的电路面积。 展开更多
关键词 流密码 初始向量和密钥前缀组合 Draco 状态位索引 动态初始化
在线阅读 下载PDF
认证加密算法TinyJAMBU的单密钥比特泄露检测方法
9
作者 朱程辉 叶涛 韦永壮 《桂林电子科技大学学报》 2025年第1期105-110,共6页
针对认证加密算法TinyJAMBU的密钥泄露检测问题,基于可分性质的混合整数线性规划(MILP)构建了立方分析模型,并提出一种缩减轮TinyJAMBU的单密钥比特泄露检测方法。该方法运用不等式方程组刻画了密码算法中基本操作的可分性质模型,并由M... 针对认证加密算法TinyJAMBU的密钥泄露检测问题,基于可分性质的混合整数线性规划(MILP)构建了立方分析模型,并提出一种缩减轮TinyJAMBU的单密钥比特泄露检测方法。该方法运用不等式方程组刻画了密码算法中基本操作的可分性质模型,并由MILP工具求解及检测密钥泄露情况。测试结果表明:在立方变元取自随机数的第0位至第63位间,仍能快速检测出缩减TinyJAMBU 345加密轮内的单密钥泄露情况;所需的时间复杂度为2^(9)加密运算次数;数据复杂度为2^(9)选择数据量。与已有攻击方法相比较,该方法在适用性及实现复杂度方面均有明显优势。 展开更多
关键词 流密码 立方攻击 TinyJAMBU算法 可分性质 MILP模型
在线阅读 下载PDF
ZUC算法的量子电路实现
10
作者 孙壮 黄震宇 《信息安全学报》 2025年第6期133-149,共17页
近年来,量子计算相关技术在不断的发展,其对传统密码算法体制产生了一定的冲击。例如,Shor算法使得基于大整数分解、求离散对数等数学问题设计的公钥密码算法不再安全。相较而言,量子计算对对称密码算法的冲击要小一些,能对对称密码算... 近年来,量子计算相关技术在不断的发展,其对传统密码算法体制产生了一定的冲击。例如,Shor算法使得基于大整数分解、求离散对数等数学问题设计的公钥密码算法不再安全。相较而言,量子计算对对称密码算法的冲击要小一些,能对对称密码算法产生威胁的攻击方法主要有两类。第一类是在经典询问的条件下,使用Grover算法进行密钥的搜索。第二类是在量子询问的条件下,使用Simon算法进行秘密信息的恢复。以上两类攻击方法,都需要用到被攻击算法所对应的量子预言机(quantum oracle)。其主要组成部分是基于Clifford+Toffoli等通用容错量子门集实现的对称密码算法的量子电路。因此密码算法量子电路的规模与攻击的复杂度密切相关。研究对称密码算法的量子电路有助于更好地量化对称密码算法抵抗量子攻击的能力。本文基于Clifford+Toffoli的量子电路模型将ZUC算法实现为量子电路,这是首次将流密码算法实现为量子电路。本文的主要目标是通过构造消耗量子比特数较少的量子电路模型,给出一个基于量子算法攻击ZUC算法的量子比特数的下界,从而说明当量子计算机能够支持的逻辑量子比特数达到何种规模时,可能会对ZUC算法产生实质性的威胁。针对此目标,本文的电路设计准则是,优先考虑减少量子比特的消耗,并在此基础上优化Toffoli门的消耗。本文针对ZUC算法的各个关键部件,如有限域GF(2^(31)-1)上的模加器,有限域GF(2^(31)-1)上的线性反馈移位寄存器以及S盒等,给出了详细的量子电路实现方案。基于这些关键组件的实现,本文给出了ZUC算法的整体量子电路实现方案。基于此方案,要实现ZUC算法的初始化过程并生成128比特的密钥流,我们需要752个量子比特,109770个Toffoli门,348117个CNOT门,以及26912个Pauli X门。 展开更多
关键词 量子密码分析 量子电路 流密码 ZUC
在线阅读 下载PDF
基于FPGA的ZUC算法快速实现研究
11
作者 卫志刚 李鑫 高园 《电子技术应用》 2025年第10期69-73,共5页
祖冲之(ZUC)算法是我国自主研发的商用序列密码算法,已被应用于服务器实时运算和大数据处理等复杂需求场景,ZUC的高速实现对于其应用推广具有重要的实用意义。基于此,针对ZUC适用环境的FPGA实现高性能要求,通过优化模乘、模加等核心运算... 祖冲之(ZUC)算法是我国自主研发的商用序列密码算法,已被应用于服务器实时运算和大数据处理等复杂需求场景,ZUC的高速实现对于其应用推广具有重要的实用意义。基于此,针对ZUC适用环境的FPGA实现高性能要求,通过优化模乘、模加等核心运算,并采用流水化结构设计,在FPGA硬件平台上实现了ZUC算法。实验结果表明,ZUC算法核的数据吞吐量可达10.4 Gb/s,与现有研究成果相比,降低了关键路径的延迟,提升了算法工作频率,在吞吐量和硬件资源消耗方面实现了良好的平衡,为ZUC算法的高性能实现提供了新的解决方案。 展开更多
关键词 序列密码 祖冲之算法 优化设计 FPGA
在线阅读 下载PDF
一类混沌流密码的分析 被引量:36
12
作者 李树钧 牟轩沁 +1 位作者 纪震 张基宏 《电子与信息学报》 EI CSCD 北大核心 2003年第4期473-478,共6页
该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以... 该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以分解为强度依次降低的弱密钥子空间。在此基础上可以导出一类多分辨率攻击方法,在密钥随机分配的情况下,该攻击方法从总体上可以把密钥嫡降低2bit,试验结果表明,该文提出的多分辨率攻击方法是实际可行的。该文还讨论了一些可能采取的改进措施及其效果。 展开更多
关键词 混沌流密码 多分辨率 弱密码 PLCM
在线阅读 下载PDF
一类新型混沌反馈密码序列的理论设计 被引量:40
13
作者 桑涛 王汝笠 严义埙 《电子学报》 EI CAS CSCD 北大核心 1999年第7期47-50,共4页
本文提出一种新型混沌映射,“逐段二次方根”映射,用于反馈密码序列的设计,该映射可产生具有均匀分布函数和δlike自相关函数的模拟混沌序列,它们经过一类特殊变换的量化后可生成具有安全统计性质的01序列.与周红等人提... 本文提出一种新型混沌映射,“逐段二次方根”映射,用于反馈密码序列的设计,该映射可产生具有均匀分布函数和δlike自相关函数的模拟混沌序列,它们经过一类特殊变换的量化后可生成具有安全统计性质的01序列.与周红等人提出的映射相比,该新映射提供了更强的安全性,这是因为它在保留了原有的优良统计性质的基础上解决了“逐段线性”的缺陷并扩大了密钥空间. 展开更多
关键词 密码 混沌 序列密码 M序列 线性复杂度
在线阅读 下载PDF
GF(q)上的广义自缩序列 被引量:17
14
作者 胡予濮 白国强 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2001年第1期5-7,共3页
给出GF(q)上生成密钥流的一种简单算法———广义自缩生成器 .GF(q)上的广义自缩序列族B(a)具有群结构 .这些序列之间具有很好的相关性 .这些序列在一个周期之内是均衡的 .族B(a)中不少于 (q- 1) / q的序列具有最小周期qn-1;不少于 (q2 ... 给出GF(q)上生成密钥流的一种简单算法———广义自缩生成器 .GF(q)上的广义自缩序列族B(a)具有群结构 .这些序列之间具有很好的相关性 .这些序列在一个周期之内是均衡的 .族B(a)中不少于 (q- 1) / q的序列具有最小周期qn-1;不少于 (q2 - 1) / q2 的序列具有不小于qn-2 展开更多
关键词 流密码 广义自缩序列 密钥流 序列密码体制 保密通信
在线阅读 下载PDF
流密码算法Grain的立方攻击 被引量:12
15
作者 宋海欣 范修斌 +1 位作者 武传坤 冯登国 《软件学报》 EI CSCD 北大核心 2012年第1期171-176,共6页
Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初... Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初始化过程和密钥流产生过程,初始化过程空跑160拍.利用立方攻击方法对Grain算法进行了分析,在选择IV攻击条件下,若算法初始化过程空跑70拍,则可恢复15比特密钥,并找到了关于另外23比特密钥的4个线性表达式;若算法初始化过程空跑75拍,则可恢复1比特密钥. 展开更多
关键词 eSTREAM工程 流密码算法 GRAIN 立方攻击 密钥恢复
在线阅读 下载PDF
面向序列密码的非线性反馈移位寄存器可重构并行化设计 被引量:8
16
作者 陈韬 杨萱 +2 位作者 戴紫彬 李伟 陈迅 《上海交通大学学报》 EI CAS CSCD 北大核心 2013年第1期28-32,38,共6页
基于序列密码的非线性反馈移位寄存器,将可重构技术与并行化处理相融合,提出了一种非线性反馈移位寄存器的可重构并行化架构.结果表明:可重构并行化架构能够灵活重构任意结构的非线性反馈移位寄存器;并行化思想能够支持在一个时钟周期... 基于序列密码的非线性反馈移位寄存器,将可重构技术与并行化处理相融合,提出了一种非线性反馈移位寄存器的可重构并行化架构.结果表明:可重构并行化架构能够灵活重构任意结构的非线性反馈移位寄存器;并行化思想能够支持在一个时钟周期完成对非线性反馈移位寄存器的并行更新;在0.18μm的互补金属氧化物半导体(CMOS)工艺中,其核心工作频率能够达到172MHz,针对256级的线性反馈移位寄存器,当并行度选取为32时,其吞吐率能够达到5.5Gb/s. 展开更多
关键词 序列密码 非线性反馈移位寄存器 可重构 并行化
在线阅读 下载PDF
一种新的混合密码系统 被引量:6
17
作者 李顺东 戴一奇 +2 位作者 王向华 贾晓琳 覃征 《小型微型计算机系统》 CSCD 北大核心 2004年第6期997-999,共3页
根据非线性动力学中的混沌理论设计了一种混沌序列密码 ,利用该序列密码与 RSA公开密钥算法构造了一种新的混合密码体制 .该密码体制的安全性等价于 RSA的安全性 ,但是计算量却远远小于 RSA的计算量 .该算法既适合于字母文字信息的加密 ... 根据非线性动力学中的混沌理论设计了一种混沌序列密码 ,利用该序列密码与 RSA公开密钥算法构造了一种新的混合密码体制 .该密码体制的安全性等价于 RSA的安全性 ,但是计算量却远远小于 RSA的计算量 .该算法既适合于字母文字信息的加密 ,也适合非字母文字信息的加密 .文中给出了一个加密字母文字信息的实例 .如果加密汉字计算量会更小一些 . 展开更多
关键词 混合密码系统 序列密码 混沌 复杂性
在线阅读 下载PDF
2轮Trivium的多线性密码分析 被引量:8
18
作者 贾艳艳 胡予濮 +1 位作者 杨文峰 高军涛 《电子与信息学报》 EI CSCD 北大核心 2011年第1期223-227,共5页
作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有... 作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有的单线性密码分析算法相比,该算法攻击成功所需的数据量明显减少,即:若能找到n个线性近似方程,在达到相同攻击成功概率的前提下,多线性密码分析所需的数据量只有单线性密码分析的1/n。该研究结果表明,Trivium的设计还存在一定的缺陷,投入实用之前还需要实施进一步的安全性分析。 展开更多
关键词 密码学 流密码 密码分析 Trivium 线性近似
在线阅读 下载PDF
基于Logistic映射混沌加密算法的设计与实现 被引量:18
19
作者 邓绍江 肖迪 涂凤华 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第4期61-63,共3页
序列密码作为主要密码技术之一,它的的安全强度完全决定于它所产生的伪随机序列的好坏。混沌系统能产生具有对初值敏感、难以预测的性能良好的伪随机序列,所以很适于序列密码。通过对基于Logistic混沌映射的加密算法原理的分析,提出了... 序列密码作为主要密码技术之一,它的的安全强度完全决定于它所产生的伪随机序列的好坏。混沌系统能产生具有对初值敏感、难以预测的性能良好的伪随机序列,所以很适于序列密码。通过对基于Logistic混沌映射的加密算法原理的分析,提出了一个基于该算法的加密方法,并从算法的安全性、效率等方面进行了性能分析。最后采用VisualC++开发工具完成了该混沌加密算法的设计,并用该算法对一个实例进行了加密。 展开更多
关键词 LOGISTIC映射 序列密码 混沌加密
在线阅读 下载PDF
基于复合混沌系统的数字图像加密研究 被引量:13
20
作者 车生兵 黄达 谭骏珊 《计算机工程》 EI CAS CSCD 北大核心 2006年第21期148-151,共4页
引入两个混沌迭代子系统组成的复合混沌迭代系统,其动力学行为保持了各个混沌迭代子系统的特定行为,并且比单个子系统的动力学行为更为复杂。证明了复合混沌迭代系统的复合选择序列、复合混沌迭代系统的输出和单一子系统输出之间的关系... 引入两个混沌迭代子系统组成的复合混沌迭代系统,其动力学行为保持了各个混沌迭代子系统的特定行为,并且比单个子系统的动力学行为更为复杂。证明了复合混沌迭代系统的复合选择序列、复合混沌迭代系统的输出和单一子系统输出之间的关系。改进了复合混沌迭代系统的复合选择序列的产生方法,使得其子系统在被均匀选择的条件下,复合混沌迭代系统的不变分布密度为1,复合混沌迭代系统的输出在(0,1)空间的分布具有均匀性。如果再配以使输出二进制位独立同分布的转换算子,应用于数字图像加密等领域,其视觉效果和性能参数都有较大的提高,在通信、信息处理等领域的应用前景广阔。 展开更多
关键词 离散混沌 复合混沌 序列密码 图像处理
在线阅读 下载PDF
上一页 1 2 34 下一页 到第
使用帮助 返回顶部