首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 515 毫秒
1.
一种新的基于混沌的图像加密算法   总被引:2,自引:2,他引:0  
提出了一种基于混沌理论和循环移位的图像加密算法.先产生一个混沌序列,然后利用该序列与原图像进行异或运算和循环移位,得到初步加密图像,最后对图像进行Arnold变换得到加密图像.测试结果表明,该算法具有加密效果好、速度快、密钥空间大等优点.  相似文献   

2.
提出了二维分段线性映射,证明了该映射是混沌的.利用映射生成图像加密时所需的随机矩阵与随机序列,通过对原图像进行异或运算和循环移位运算,达到加密图像的目的.该方法简单、实用,实验结果表明:加密结果图像具有良好的加密效果和较高的安全性.  相似文献   

3.
一种无线语音混沌保密通信系统的设计与实现   总被引:2,自引:0,他引:2  
为了实现对混沌加密语音信号的无线传输和解密回放,在由DSP芯片TMS320VC5509A、无线射频芯片nRF24L01和音频编解码芯片TLV320AIC23构成的系统硬件平台上,采用Euler算法对连续Lorenz混沌系统进行离散化处理,产生出用于加密和解密的混沌数字序列。对加密后的语音信号进行了无线传输的实验,接收端能够将收到的加密语音信号解密回放,实现了语音信号的无线混沌保密通信。  相似文献   

4.
基于二维Logistic混沌系统,提出一种伪随机匹配移位的图像加密算法。先对原始图像和混沌系统产生的模板图像像素在水平和垂直方向进行随机匹配移位,匹配方式和移位步长由混沌序列控制。接着对像素置乱后的原始图像和模板图像进行按位异或运算,得到加密后的密文。混沌随机匹配移位不仅保证了原始图像的充分置乱,同时也提高了异或加密的安全性。数值实验结果显示该加密方法能够抵御常见的暴力破解攻击、统计分析攻击和差分攻击,具有较高的安全性。  相似文献   

5.
结合混沌符号动力学原理及1-D分段线性映射混沌系统,本文经过理论论证并提出了一种能够实现混沌符号序列运算的运算电路模型.并结合单驱动式恒流源混沌电路和FPGA芯片,对该运算模型进行了实验验证.实验结果表明,在精度允许范围内,两串混沌符号序列经运算得到的结果与真实测量结果之间可进行等效.该模型可应用于数字图像加密处理等混沌信号处理系统中.  相似文献   

6.
提出了一种使用Lorenz混沌系统,Logistic混沌系统和MP3编码过程相结合的音频加密方法。首先由Lorenz混沌系统与Logistic混沌系统产生一张混沌表,根据混沌表生成的混沌序列作为加密序列。加密序列将MP3数据帧中的比例因子和霍夫曼码加密,这种加密方法不仅保证了安全性,同时也提高了加密的效率。  相似文献   

7.
利用混沌同步进行加密是当前信息安全的一个热门研究领域,它不但具有良好的实时性,而且可以有效地避免混沌密钥序列的周期性,其主要难题是如何传输混沌同步信号。提出一种数字音频的混沌加密方案,通过把音频信号的冗余信息自适应地替换成混沌同步信息,从而有效地解决了混沌同步信号的传输问题,并在解密时获得容许误差范围内的混沌同步,进而恢复出密钥序列进行解密,最后将丢失的冗余音频恢复得到最终解密音频。最后以二维超混沌映射为例,通过数值仿真说明该方案的有效性。  相似文献   

8.
根据数字音频的结构特征,结合音频的置乱加密原理,利用离散混沌序列的随机性和对初始条件极其敏感性,提出一种音频的混沌置乱加密算法.实验仿真结果表明,该算法简单可行,能够充分保证音频信号存储与传输的安全.  相似文献   

9.
一种基于位运算的数字图像加密算法   总被引:2,自引:2,他引:0  
给出了一种混沌序列的非线性二值化方法,提出了一种基于位运算的数字图像加密算法.加密算法首先利用传统的混沌系统产生的混沌序列对图像进行位置置乱;其次对置乱后图像进行基于灰度值二进制序列的置乱操作;最后应用文中方法对结果图像灰度值的二进制序列按位进行异或运算.实验结果表明,该加密算法具有良好的安全性和加密效果.  相似文献   

10.
基于混沌密码理论,提出一种新型加密方案.首先利用Arnold猫映射和3D-Lorenz混沌系统,通过改进算法产生混合混沌序列,再将其与明文信息运算产生密文信息,最后通过改进LSB信息隐藏算法将密文信息隐入音频载体.合法用户通过理想信道得到密钥和加密流程即可通过逆运算安全获得明文信息.经实验仿真证明,改进后的混沌序列完全满足各项密码学特性,整个系统能够安全、可靠地实现私密信息的网络传输.  相似文献   

11.
李翠彦  高飞 《电讯技术》2007,47(1):117-121
针对低维混沌序列加密语音信号保密性较差,而复合混沌序列加密信息又使得混沌系统难以用软硬件实现的问题,研究了一种基于参数辨识的超混沌时滞模型的加密算法.该算法引入了分块加密的思想,采用了一种映射的方法产生密钥,不仅实现简单,实用性强,而且有效地改善了由于计算机有限精度效应而产生的混沌周期行为,增强了保密性能.  相似文献   

12.
一个混沌保密通信方案的改进   总被引:5,自引:0,他引:5  
吴敏  丘水生 《通信技术》2003,(1):103-105
对文献[1]中的一个方案作了改进。用混沌映射信号作保密通信系统的调制载波,对待加密传输的信息信号进行调制,不需要用其它混沌同步方法,利用模运算在接收端直接完成混沌载波的恢复,从而恢复信息信号;为了更好地隐匿信息信号特征,借鉴混沌掩盖对信息信号幅度进行限制,使密文完全随机化。仿真结果表明:该加密系统加密效果好,且能抵御密码分析。  相似文献   

13.
给出了一种基于DSP技术实现的多功能数字留言电话的系统设计方法,设计,采用了DSP、语音编码、ACM,Flash Memory,RS-232串口通信、数据加密等技术,充分考虑到不同用户的需求,设计出了具有多功能的电话系统。  相似文献   

14.
提出并实现了一种语音保密通信方法,该方法基于Logistic混沌序列和BCH码交织编码.仿真实验结果表明该算法在隐藏信息后,信道中传输的公开语音具有透明性、不可觉察性和较高的安全性,并且在受到滤波,噪声等攻击时具有较强的抗干扰能力,鲁棒性较好.  相似文献   

15.
论文提出一种将文件信息以矩阵方式进行加解密的方法,采用伪随机序列+异或+移位+乱序+循环密钥的加密方式,与传统的加解密方式相比,加解密过程中密文和信息同时参与加解密。改变加密过程中的伪随机序列发生函数、乱序序列和循环密钥生成方法都可以成生不同的加解密算法。  相似文献   

16.
宋鑫 《信息技术》2005,29(9):85-87
分别对几种波束形成方法进行了讨论,其中重点讨论了采用数字内插与混合波束形成结合的多波束形成方法,并通过对几种波束形成的研究对比,以及各种参数的变化对波束形成质量的影响比较,来找到各种波束形成方法的优缺点及适用范围。对于数字波束形成来说,要达到一定精度就需要一定高度的采样率,而高的采样率会带来ADC和输入数据传输及存储器等硬件要求的提高和成本的增加。数字内插的使用,则可以在不提高输入信号采样频率的条件下,保证波束形成足够的精度。  相似文献   

17.
针对传统混沌雷达对多目标测距困难的问题,提出了一种建立在解析解系统上的混沌雷达多目标测距方法。该方法使用解析解混沌系统中的连续信号作为雷达发射信号,并把解析解混沌系统中的二值离散序列经移位寄存器保存在雷达接收端,通过保存的二值离散序列能够准确重构雷达发射信号模板。使用该模板和回波信号进行匹配滤波,通过匹配滤波输出信号的峰值得到待测目标的距离。该方法能够在-10 dB信噪比条件下实现多目标测距,且雷达接收端因为只需保存二值离散信号所以需要的存储空间小,实现过程成本低廉。仿真实验验证了提出方法的有效性。  相似文献   

18.
基于离散数字混沌序列的图像加密   总被引:2,自引:0,他引:2  
由幅值连续的Logistic混沌公式研究了一种幅度值离散数字混沌序列的产生方法,可方便用于硬件实现图像加密。采用函数运算方法由3个不同周期的离散数字混沌序列异或运算获得长周期图像加密序列,将图像加密序列与原始图像异或加密图像。加密和解密仿真对比可见,该方法对初始值具有敏感性。分析表明,所获得的幅度离散数字混沌序列产生方法具有算法简单,信息安全可靠性高,便于硬件实现的特点。  相似文献   

19.
李翠彦  高飞 《信号处理》2007,23(6):896-899
针对低维混沌序列加密图像保密性差,而复合混沌序列又使得混沌系统结构复杂,同步性差,本文研究了一种基于参数辨识的超混沌时滞模型的图像加密算法,引入位图像加密的思想,并对待加密图像信息进行加密前处理,使得图像信息能够应用M-G超混沌模型进行加解密。此系统结构简单,实用性强,不需要混沌同步。试验和理论分析表明加密效果是令人满意的。  相似文献   

20.
基于ARM Cortex-M3内核的32位处理器STM32F103和快速傅里叶变换(FFT)算法实现了音频信号频谱的分析。整个系统由前级信号调理、A/D采样电路、CPU运算电路和LCD显示电路等组成。实验表明,系统能够检测20 Hz10 kHz范围内的频率成份并显示音频信号频谱,该方案成本低,具有一定的应用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号