首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
一种基于混合混沌序列的图像置乱加密算法   总被引:13,自引:0,他引:13       下载免费PDF全文
由Logistic映射产生的混沌序列常被用来置乱加密数字图像,但迄今为止,在国内外有关文献中,均未提到由Logistic映射产生的混沌序列中存在“平凡密钥”和“拟平凡密钥”的现象。如果用“平凡密钥”和“拟平凡密钥”作为Logistic映射的初始值,则将无法产生可用于图像置乱的混沌序列,并且在Logistic映射中存在无穷多个“平凡密钥”和“拟平凡密钥”,这可能会导致对图像置乱加密无效,这是值得注意的问题.针对该问题,在对由Logistic映射产生的混沌序列中存在的“平凡密钥”和“拟平凡密钥”进行研究的基础上,提出了一种新的基于混合混沌序列的图像置乱加密算法,从而彻底解决了“平凡密钥”和“拟平凡密钥”对图像置乱加密无效的问题。  相似文献   

2.
针对当前基于混沌系统的图像置乱算法中所存在的“平凡密钥”现象,对一种基于Logistic混沌序列与位交换的图像置乱算法进行了分析,给出了改进算法。算法采用Logistic与Chebyshev混合混沌映射交替迭代生成混沌序列,在完成像素点重新散布后,根据其位置信息截取混沌二值序列实现对像素灰度值的加密。仿真实验结果表明,该算法具有良好的图像置乱效果及更好的安全性。  相似文献   

3.
基于混合混沌与扩展ZigZag的图像置乱算法   总被引:1,自引:0,他引:1  
在分析了标准ZigZag变换的缺点后对其进行改进,提出了一种基于混合混沌系统与扩展ZigZag变换相结合的图像置乱算法。为避免单一混沌系统存在的"平凡密钥"现象,算法采用Logistic映射与Chebyshev映射按周期交替迭代的方式生成混合混沌序列,并利用其对原始图像按扩展ZigZag扫描后的一维序列中各元素加密,在恢复为二维图像后完成置乱。该算法具有运算量小、密钥空间大、可迭代及可适用于非方阵图像等优点,仿真实验结果表明,该算法具有良好的图像置乱效果与较强的抗干扰能力。  相似文献   

4.
基于混沌序列密码的网络信息加密系统   总被引:1,自引:0,他引:1  
研究和实现了Java平台上基于连续混沌序列密码的网络信息加密系统。用Lorenz方程构成密钥流生成器。提出了一种新的密钥管理机制,充分利用混沌的参数敏感性,将种子密钥设计成由主密钥和随机密钥两部分组成,其中主密钥是Lorenz方程的参数,随机密钥则和用户登陆密码有关,使之达到类似“一次一密”的效果,增强了安全性。系统具有实用价值。  相似文献   

5.
一种基于混合混沌动力系统的图像加密算法   总被引:6,自引:0,他引:6  
彭飞  丘水生  龙敏 《计算机应用》2005,25(3):543-545,556
讨论了一种基于Lorenz系统、Chen s系统以及Lü系统的混合混沌动力系统的图像加密算法。该算法通过密钥映射产生混合混沌动力系统的初始条件,利用混合混沌动力系统产生的混沌信号对图像信号进行掩盖加密。仿真与讨论结果表明,该算法密钥空间大,混沌信号的产生极其敏感地依赖于密钥,具有较好的加密效果和加密效率,并对统计分析具有较好的安全性。  相似文献   

6.
随着网络普及和带宽提升,网络语音传输已成为现实,但网络的开放性也给语音安全带来了巨大威胁。数据加密常被用来保证网络语音通信的安全,混沌序列的宽频谱、类随机、参数敏感等特点使其非常适合作为加解密密钥。为避免长时间使用固定混沌序列作为密钥带来的安全隐患,设计并实现了一种用于VoIP的动态混沌加解密方案,利用混沌密钥动态交换机制实现收发端混沌根密钥交换,由根密钥通过Henon映射、改进的Logistic映射及非线性置换随机生成混沌密钥,接收端根据接收到的根密钥先生成解密密钥,然后对语音密文进行解密。测试结果表明,该动态混沌加解密系统具有良好的保密效果,可用于网络语音保密通信中。  相似文献   

7.
针对预配置对密钥管理方案存在的缺点,引入一个临时初始密钥和混沌加密算法,提出一种预配置随机对密钥的改进方案。该方案能够使加密密钥随机地改变,且可以更新密钥,提高了网络抗破译的能力,实现了对称和非对称密钥体制的结合。分析表明该方案在安全性、密钥连通性、内存需求和密钥协商的计算量等方面有一定的优势,易于在Mica2节点上软件实现。  相似文献   

8.
现有无线传感器网络中密钥管理方案无法同时获取理想的网络安全连通性和网络抗毁性.针对该问题,提出一种基于双混沌映射的密钥预分配方案,利用混沌映射产生具有良好随机性和自相关性能的混沌序列形成密钥池,仅需向节点预分发数量较少的密钥标识,就能够以较高的概率建立密钥连接.改进节点会话密钥的生成方式,降低密钥被破译的可能性.理论分...  相似文献   

9.
针对WEP、TKIP使用IV向量存在的安全隐患问题,提出一种将混沌映射与RC4算法相结合的加密算法,并给出相应的密钥管理方案,同时对该加密算法的密钥空间、随机性及加密效果进行分析。基于混沌的RC4算法利用混沌随机序列作为种子密钥,提高密钥的随机性,增加破译难度,且密钥变换空间相比WEP、TKIP得到较大的拓展。  相似文献   

10.
针对DES(数据加密标准)存在密钥过短、存在弱密钥等问题,本文在DES算法的基础上提出利用混沌离散模型的扩展DES密钥空间的改进思路,设计了一种基于logistic离散模型的DES算法。即用Logistic映射产生的混沌序列,构造DES的密钥,构成一个密钥空间,空间具有无限性且具有相互独立的特性。通过改进的DES算法对文本文档进行加/解密仿真,结果表明改进的DES算法实现了"一文一密"的加密方式,在安全性和抗攻击能力方面表现更优秀。  相似文献   

11.
数据库设计的一个重要环节是将E-R模型转换为关系模型,但传统的E-R模型向关系模型的转换规则中存在一定的缺陷,在将具有时变性的多对多联系转换为关系后会导致关系的键无效。对导致转换后关系键无效的问题进行了深入分析,将问题根源归因为实体型间联系的时间性变化。在传统E-R模型引入联系的时变性质,据此将联系划分为动态联系和静态联系。提出了基于联系时变状态的新的E-R模型向关系模型的转换规则,修正了传统转换规则中的缺陷并解决了转换后的关系键失效问题。  相似文献   

12.
陈飞云  杨晶鑫  龙风 《计算机工程》2009,35(17):19-21,2
分析实时系统在运行过程中可能产生时间错误的几种原因,提出相应的监测方法。以极向场电源控制系统为研究对象进行时间错误分析,找出影响时间性能的关键因素并提出几种解决措施。实验结果表明,对电源控制系统采用时间错误的解决措施后,能对程序运行过程中出现的时间错误进行及时有效的保护。  相似文献   

13.
一种自适应随机反走样算法   总被引:1,自引:1,他引:1  
分析了光线追踪中造成物体锯齿状边缘的原因,讨论了几种反走样方法,在此基础上设计了一个自适应随机反走样算法。实践证明该算法能有效地消除物体的锯齿状边缘。  相似文献   

14.
张合  刘小红 《现代计算机》2011,(15):46-48,55
为了解决意外导致的加密文件无法恢复的问题,研究EFS加密、解密的原理及其特点,针对意外导致的加密文件无法使用问题,探讨几种恢复方法,针对这些方法的局限性简述解决方案。  相似文献   

15.
概念推理网及其在文本分类中的应用   总被引:38,自引:1,他引:37  
在分析了当前文本分类中学常用方法的基础上,提出了一种新的分类模型,该模型是对人的分类过程的一种模拟,在已的有英语语义词典及大量训练集的基础上,应用机器学习、数据挖掘等技术进行知识获取并最终形成若干个概念推理网,对待分类的文档可以激活相应的网络,网时传播推理以决定其类别的归属,试验表明:该方法具有较高的分类正确率与召回率。  相似文献   

16.
《大学计算机基础》已成为高校非计算机专业的一门必修基础课程,文章从学生的入学水平、教学内容与课时分配、学生的信息素养、网络平台的利用以及现有的考试形式等几个方面分析现在的教学现状及其原因,并从教学方法、教学内容和考试形式等几个方面提出了改进措施,以期更好的服务于教学。  相似文献   

17.
Current approaches to qualitative reasoning are largely based on a fixed framework for modeling the physical world and concentrate on the reasoning methods that support qualitative reasoning. This paper argues that we need several levels of abstraction and different viewpoints on how to model the physical world, in order to create systems that reason about the physical world in a flexible way. We present a framework that integrates the three basic approaches to qualitative reasoning and show how this framework can be used as a basis for a flexible qualitative reasoning system.  相似文献   

18.
随着网络技术的不断发展,信息传输量的不断加大,计算机网络的故障也越来越多,故障的出现同时给人们带来了许多麻烦,既然故障出现是难免的发生的问题,那我们要想法知道故障的来由,怎样去排除,该文将介绍给出排除故障的几种方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号