首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 627 毫秒
1.
提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关.该算法使Hash值对明文信息及时滞混沌迭代初始条件的微小变化高度敏感.理论分析和仿真结果...  相似文献   

2.
为了实现对数字图像的加密,提出了一种基于混沌理论和Hash函数的自适应图像加密算法。该算法用抽取的Lorenz混沌信号及Hash函数得到像素置乱矩阵,并对图像的像素进行置乱,利用分段Logistic映射对图像灰度进行自适应扩散。理论分析和仿真实验结果表明,该算法具有密钥空间大、抗统计攻击能力强、有效抵抗熵攻击、秘钥敏感性强等良好的性能,能够达到相应的安全水平。  相似文献   

3.
该文提出了一个改进的Logistic 映射,并进行了一些混沌动力学分析,研究发现该映射比Logistic映射具有更大的参数范围、迭代范围和更大的Lyapunov 指数。将改进的Logistic映射与传统的DES算法相结合,提出了一种新的算法。该算法将改进的Logistic映射作为伪随机序列发生器,产生的伪随机序列作为DES算法的轮密钥,实现了“一组一密”的加密方式,通过对算法的密钥空间进行分析,发现该算法很好地克服了传统DES算法无法抵抗穷举攻击的缺点。  相似文献   

4.
利用混沌映射具有对初值和系统参数的敏感性以及轨道的不确定性,提出一种基于多个一维混沌映射的加密算法。该加密算法使用线性同余随机数发生器产生混沌映射的系统参数和3个一维混沌映射的使用顺序,同时通过输出反馈方式动态改变混沌映射初值、迭代次数以及线性同余随机数发生器参数。实验结果和安全性分析表明,该算法密钥空间大,具有对明文和密钥的敏感性,能有效抵抗选择明文等穷举攻击和统计分析攻击。  相似文献   

5.
在分析Logistic映射基本特性的基础上,提出了一种改进的分段Logistic映射,对这两种映射的倍周期分叉、自相关性和互相关性分别进行了实验分析和比较。结果表明,改进的分段Logistic映射改善了Logistic映射的性能,在系统参数取值变化时保持了良好的遍历性,而且拥有更大的密钥空间和更好的安全性。研究结果为Lo-gistic映射在保密技术中的进一步应用开辟了更为广阔的前景。  相似文献   

6.
为了增加图像加密的安全性,提出一种基于改进型二维映射和脱氧核糖核酸(Deoxyribo Nucleic Acid, DNA)编码的图像加密算法。首先,结合Logistic映射、Sine映射和Henon映射的特点,设计了一种改进型二维离散混沌映射,具有较好的随机性且为满映射,适用于图像加密;然后,基于该混沌序列对图像明文进行DNA编码,通过DNA运算实现了图像的置乱和扩散,完成了图像的加密。仿真实验结果表明,该加密算法的像素数变化率(Number of Pixels Change Rate, NPCR)和统一平均变化强度(Unified Average Changing Intensity, UACI)均接近或高于理论计算值,峰值信噪比(Peak Signal to Noise Ratio, PSNR)小于10,说明改进算法的明文和密钥敏感性高,能有效抵御差分攻击。  相似文献   

7.
多维映射BICM-ID系统的SISO解映射算法   总被引:2,自引:0,他引:2  
通过修改二维映射下的MAX-LOG-MAP算法的概率计算函数,得到针对多维映射比特交织编码调制迭代译码(BICM-ID)系统的软输入软输出(SISO)解映射公式.提出一种简化MD-TS(Multi-Dimensional Tree-Searching)算法,该算法结合多天线系统下的树搜索算法,选择概率较大的可能发送符号矢量,而不是在整个矢量集合穷搜索,计算复杂度与选择的列表长度成正比.仿真结果表明,多维映射时,BICM-ID系统可以取得更优的渐进BER性能,且采用简化MD-TS解映射算法性能损失仅02dB左右.  相似文献   

8.
针对现有图像加密算法存在的加密质量低、明文敏感性差等问题,提出了一种结合S盒与混沌映射的图像加密算法. 对明文图像的散列值进行运算,得到混沌系统的密钥,以进行置乱和扩散,S盒通过Logistic映射生成. 利用二维Logistic映射和Chen混沌系统生成2个与明文图像大小相同的混沌序列,用来对图像的每个像素进行互换和一阶扩散,并利用混沌序列选择S盒元素与各像素值进行比特异或与同或运算,再对整体的各像素作二阶、三阶扩散处理. 仿真测试和安全性能分析结果表明,所提算法具有良好的加密效果、鲁棒性和明文敏感性,也能较好地抵抗各类攻击.  相似文献   

9.
为保证网络信息传输的安全性,提出一种视频图像加密方法。该方法引入混沌系统中的Logistic映射和Baker映射,结合H.264视频压缩编码特点,利用Baker映射对DCT(Discrete Cosine Transform)变换量化后的块进行位置置乱,改变空间像素的位置;利用Logistic映射产生的伪随机序列生成密码序列,对块矩阵像素的数值进行改变;在熵编码完成后,利用Logistic映射产生的伪随机序列,对0,1二进制串进行漂移的流加密。该算法的计算复杂度低,具有良好的安全性和实时性,对编码压缩性能影响较小。  相似文献   

10.
针对图像加密算法容易被破解、效率低等问题,提出了一种基于广义2D-Arnold映射和超混沌的图像加密算法。首先利用广义2D-Arnold映射对修正后的数字图像的像素位置进行几何变换;然后利用超混沌系统迭代产生两个密钥序列。图像的扩散过程包括两轮基于双重密钥的图像扩散。实验结果表明该算法能够抵抗选择明文攻击和已知文攻击。安全性分析表明,该算法安全性好,效率高,具有良好的统计特性及差分特性。  相似文献   

11.
笔者改进了Michalewicz提出的压缩遗传算法(cmGA)。得到严格非膨胀遗传算法(nmGA),nmGA既消除了cmGA中人工参数的困难,又提高了进化速度.然后,对nmGA的收敛性作了理论分析.  相似文献   

12.
为研究一类随机互补问题的解集问题,引入了随机严格单调映射和随机单调映射,并且给出1个映射为随机严格单调映射与随机单调映射的充要条件.研究了当映射F(x,ω)为随机严格单调映射时的随机线性互补问题解的情况,并且证明在该条件下其期望残差方法的解集是非空有界的.  相似文献   

13.
本文讨论了一类纹理的产生、形状控制及纹理映射。由于采用了绘画家的色彩叠加思想,它具有可控、方便、直观的优点。  相似文献   

14.
通过工程实例介绍了数字化成图技术在水库库区地形图测绘中的应用.该方法摒弃了传统人工成图作业方式,实现了测绘工作的数字化,大大缩短了成图周期,确保了成果质量,产生了良好的经济效益和社会效益.  相似文献   

15.
设H是Hilbert空间,B(H)表示H上的有界线性算子全体.K=Tri(A,M,B)是一个三角代数,其中A,M,B都是B(H).如果对任意的S,T∈K满足[S,T]=G都有δ([S,T])=[δ(S),T]+[S,δ(T)],则称δ在点G处Lie可导.该文证明了在点G=0X000处Lie可导映射δ可表示成K上的一个导...  相似文献   

16.
数字测图项目教学法课程改革   总被引:1,自引:0,他引:1  
从项目教学的概念出发,在数字测图课程中实施项目教学法,重新设计教学内容、教学目标、教学情境、考核评价等,采用该方法进行教学,职业岗位针对性强,学生学习积极性高,教学效果好。  相似文献   

17.
提出了锥凸集到集映射的概念,并讨论了这类映射的基本性质。  相似文献   

18.
映射法在三维六面体有限元网格生成中的应用   总被引:6,自引:1,他引:5  
描述了三维六面体有限元网格生成过程,详细地阐述了网格生成的关键技术———映射- 采用了两种映射法,即等参映射和无限映射,并将其成功地应用于六面体网格生成  相似文献   

19.
如何精确估计噪声中的正弦信号的频率是雷达、声纳、通信和生物医学工程等许多领域中的—个重要问题.对于高斯白噪声中的单个或能够很好分辨的P个正弦信号,其频率的极大似然估计就是周期图频率估计(PFE),也就是周期图功率谱最大的P个谱峰所对应的频率[1]. 在实际应用中,由于使用FFT等数字技术,对大量位于离散的谱线之间的频率均无法得到精确的频率估计.通常减小估计误差的方法有两种:一种是增加谱线的条数(M),但使计算量显著增加;另一种是利用抛物线内插法(PIFE),对谱峰的位置加以修正.这些方法减小误差的效果仍不明显,其频率估计的均方根误差(RMSE)如图1所示.  相似文献   

20.
根据 3DSMax软件中的纹理贴图和程序化贴图原理 ,阐述了制作复杂逼真材质的过程 ,同时对多种程序贴图的效果进行了比较。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号