首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
文章针对目前混沌图像加密算法密钥空间小的问题,提出一种基于超混沌系统的图像加密算法.该算法的主要思想是利用两组不同的初始值产生两组不同的随机序列,然后对数字图像进行加密.加密算法主要分为两部分:首先利用随机序列对图像像素进行置乱,其次将置乱后的矩阵利用随机序列进行像素值替代.实验结果以及安全性分析表明:该算法具有较大的密钥空间,较低的相邻像素相关性,并且能够有效抵御穷举攻击和统计攻击.  相似文献   

2.
3.
数据库管理软件的安全性、保密性非常重要。传统的加密方法有其局限性。本文介绍一种基于VISUAL FOX-PRO6.0的新型加密方法,其特点是:具有使用登记功能;每人一个密码,可随时更换;保密性强,密码不易被破解。  相似文献   

4.
数字水印技术向多媒体作品中加入不易察觉但可以判定区分的秘密信息,从而起到保护数字作品的版权或完整性的作用。根据人眼视觉系统模型对图像感知的视觉掩蔽效应,提出了一种基于混沌序列加密的DWT域数字图像水印算法,并且实验结果说明了算法的不可见性和鲁棒性。  相似文献   

5.
利用混沌映射具有对初值和系统参数的敏感性以及轨道的不确定性,提出一种基于多个一维混沌映射的加密算法。该加密算法使用线性同余随机数发生器产生混沌映射的系统参数和3个一维混沌映射的使用顺序,同时通过输出反馈方式动态改变混沌映射初值、迭代次数以及线性同余随机数发生器参数。实验结果和安全性分析表明,该算法密钥空间大,具有对明文和密钥的敏感性,能有效抵抗选择明文等穷举攻击和统计分析攻击。  相似文献   

6.
基于实用符号动力学的基础理论,提出了一种实用的混沌保密编码方法,该方法借助于单峰的logistic映射处于混沌吸引子状态时产生的符号序列作为密钥,对信源编码信号进行加密。使用数字可编程芯片TMS320VC5402实现了实时保密编码,并对混沌符号密钥的相似性作了分析。研究表明,该方法在实际应用中具有推广价值。  相似文献   

7.
王静 《鲁东大学学报》2009,25(4):325-327
提出了一种基于超混沌的小波域数字图像水印算法.首先利用改进的Arnold变换,对二值原始水印图像进行置乱,再产生一超混沌序列对其加密,然后将水印信息嵌入原始图像小波域的低频系数,使得水印方案具有双重安全性.实验结果表明,该算法对JPEG压缩、图像加噪、剪切等攻击方式具有较强的鲁棒性,并且实现了盲检.  相似文献   

8.
随着计算机系统应用的不断扩大,计算机网络系统的应用也日益深入到各个领域。大量的政治、经济、个人信息存储在计算机中。这给社会活动带来了方便和效益,同时也存在着危险。尤其是对网络中重要、机密数据的窃取、窜改和破坏,给社会和个人造成巨大的损害。所以对计算机网络系统,要想在其工作站、电缆、Etherlimk板等物理实体上加以防护是不可能的。最有效的安全措施则取决于像加密变换这样的信息处理技术。本文论述了在总线型局部网络中工作站之间直接实时通信时,网络中文件加密的原理和方法,并以3~+网络环境为例,重点探讨了用户权限的审核和网络中共享文件的加密方法等关键技术。  相似文献   

9.
针对一种电力系统模型,探讨了由确定性方程得到的运动状态的混沌特性。仿真表明了该系统对初始条件的敏感性、内在的随机性等混沌运动的特征,以及因分支、混沌现象而导致的电压骤降现象。仿真结果发现,在远离鞍形分支处的混沌区域也出现了电压骤降现象。  相似文献   

10.
基于非复制系统强化实现混沌同步的研究   总被引:1,自引:0,他引:1  
研究了基于非复制系统强化实现混沌同步的方法。通过选取非复制系统中合适的控制参数,可以实现混沌系统的同步。并且当复制系统不能同步时,用非复制响应系统同样可以实现混沌同步,或者加速实现混沌系统的同步化。通过对Chua混沌电路和混沌的Lorenz系统的同步设计和数值仿真,验证了其有效性。  相似文献   

11.
提出了一种基于状态观测器参数控制噪声干扰下的混沌数字通信控制方法。利用一混沌系统驱动另一混沌系统产生出理想的输出波形,将该控制方法用于混沌控制;根据噪声干扰下的系统方程构造出状态观测器,并将该状态观测器用于具有测量噪声、输入噪声干扰的混沌系统和Lorenz混沌系统的控制;改变观测器的作用范围,可以将混沌系统稳定到固有的区域内。仿真结果证实了该控制方法的有效性。  相似文献   

12.
Logistic映射是一个离散动力学系统.具有简单的数学模型,对其产生的混沌序列进行变换就很容易得到混沌数字序列,对初值和结构参数的改变具有极端的敏感性.并且产生的混沌序列具有类白噪声统计特性等特点.本文基于以上特性提出了新的基于Logistic序列的数字图像加密技术.仿真实验结果证明该算法实现简单,计算量小且有效可行。具有较好的安全性.  相似文献   

13.
在分析Linux系统单卡加密系统的基础上,详细分析了影响单卡加密系统并行处理数据报文效率的原因,提出了一种能够改善报文处理效率的基于网络的多卡加密系统调度模型,讨论了多卡加密系统调度模型的特点,分析了该模型中各模块的功能.通过实例,比较了单卡和多卡加密系统在并行处理数据报文时的差异.结果表明,多卡加密系统调度模型是网络平台下的信息安全传输的一种优化方法.  相似文献   

14.
新三维分段线性混沌系统   总被引:4,自引:0,他引:4  
提出了一个新三维分段线性混沌系统,研究了新系统的对称性和不变性、耗散性和吸引子的存在性、平衡点及稳定性等基本动力学特性。利用相轨图、庞加莱映射、李雅普诺夫指数谱和分岔图等数值仿真手段,验证了该系统能运行在混沌和周期轨道,具有丰富的动力学行为,并能通过一个常数控制器控制到不同形状混沌吸引子的混沌轨道或周期轨道或一个有界点。  相似文献   

15.
电力系统混沌振荡的逆系统方法控制   总被引:5,自引:0,他引:5  
逆系统方法是一种将非线性系统反馈线性化的方法。运用逆系统方法将简单电力系统的非线性模型线性化,对该线性化的系统运用具有二次型性能指标的线性最优控制方法设计了电力系统混沌振荡控制器,可以使得电力系统自身的非线性特性得以抵消和补偿,增加系统的阻尼,因 抑制了混沌振荡。数值仿真表明:在该控制器作用下,由于受周期性负荷扰动而产生混沌振荡甚至失去稳定的系统可以从远离平衡点的位置上被驱动到包含平衡点的低振幅的稳定周期轨道上,从而抑制了混沌振荡,保证了电力系统的稳定运行,同时该控制器具有维持电力系统静态稳定的作用。  相似文献   

16.
通过对电子商务中不可否认公平交换协议的运行流程进行了研究,论证了基于第三方的不可否认公平交换协议至少需要运行4步骤,进而指出现有一个协议实质上是需要运行4步骤的,而不仅仅是运行3步骤。依据安全协议与密码系统分开设计的原则,对比分析已有可转换认证加密方案,提出了一个可转换认证加密方案的系统模型。并基于该系统模型,设计了基于半可信第三方的不可否认的安全邮件协议。通过形式化方法分析表明,该协议具备邮件发送方和接收方均不可否认的特点。  相似文献   

17.
提出了一种分析电路符号网络函数的新编码算法NSCA。它能有效降低基码,防止过早发生整数溢出,从而扩大分析电路的规模。提出了灵敏度分析算法和化简算法,并可对模块电路进行处理,增强了编码算法的适用范围。根据该算法开发了软件系统SNSPC2.0。实例运行结果证明了算法理论的正确性和可行性  相似文献   

18.
通过适当地选择参数改进了推广的Paillier(G-Paillier)加密体制,减少运算量,提高了加密体制的效率;证明了改进后加密体制的安全性(单向性、语意安全性)与G-Paillier加密体制的安全性是等价的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号