共查询到16条相似文献,搜索用时 62 毫秒
1.
基于耦合映像格子模型的时空混沌二值序列及其性能分析 总被引:4,自引:1,他引:4
基于耦合映像格子模型。给出了一种时空混沌二值序列的产生方法,并对其性能进行了详细分析。结果表明,该种时空混沌二值序列具有十分理想的随机性和相关性。此外,混沌序列容易产生和控制,具有线性复杂度高、对参数敏感等特性,因此特别适合于在保密通信和密码学等诸多领域中应用。 相似文献
2.
研究了从Gray-Scott系统中提取二值伪随机序列的方法,提出了一种改进的二值化方法,解决了利用Gray-Scott系统设计二值伪随机序列生成器的关键技术。通过大量的测试和分析说明得到的二值序列随机性能良好,改进的二值化方法有效。 相似文献
3.
4.
5.
基于二维耦合映象格子(CML)的时空混沌系统模型产生的混沌序列具有良好的伪随机特性.详细分析混沌序列的二值化方法、线性复杂度、平衡特性、游程分布及相关特性.结果表明,二维时空混沌序列比一维混沌序列、Logistic混沌序列具有更好的随机特性和更高的线性复杂度. 相似文献
6.
基于耦合映像格子的时空混沌同步保密通信研究 总被引:1,自引:0,他引:1
以耦合映像格子为模型,分析时空混沌系统行为发展特性,提出一种APD方法的扩展方法-单向耦合同步方法,实现了对两个时空混沌系统的同步控制.通过计算最大Lyapunov指数,进行耦合强度的阈值选择,并将该方法应用于数字图像保密通信.仿真结果表明,单向耦合驱动时空混沌同步方案简单易行,具有较强的保密性和抗噪能力. 相似文献
7.
基于视频具有数据量大、实时性要求高等特点,在一维耦合映像格子模型的基础上,对耦合格点结构和动力学模型这两个方面进行了改进,在系统结构上采用一维链加二维网格再加上一维链的组合模型来构造驱动和响应系统及多级加密的方案.实验结果表明,系统在增强密钥序列复杂度的同时也提高了加密效率,使得系统的抗破译能力大大加强. 相似文献
8.
混沌理论在扩频通信中的应用 总被引:1,自引:0,他引:1
本文将扩频通信与混沌理论相结合,对混沌扩频的理论及主要算法进行了分析,着重介绍了一维混沌扩频和二维(时空)混沌扩频的系统结构及实现方式。利用matlab及VC++,在两台计算机间模拟了系统的传输。 相似文献
9.
10.
提升混沌系统的复杂性,对保证基于混沌的加密算法的安全性有重要的意义。本文将分段Logistic映射引入到时空混沌模型中,有效增加了时空混沌模型的复杂性。基于此模型提出了彩色图像的加密方法。在加密算法中,为了增强算法的安全性,以时空混沌系统的状态值作为置乱方程选择的依据,同时考虑了彩色图像R,G和B三个分量之间的相互置乱。然后,利用时空混沌模型产生的复杂数字序列对置乱后的图像进行扩散操作。经多轮的置乱和扩散操作后,产生最终的加密图像。性能分析以及仿真实验的结果表明该算法具有良好的安全性,能够有效满足图像在网络中安全传输的需求。 相似文献
11.
时空混沌系统有很好的密码学特性,常被用来设计伪随机数发生器。然而,时空混沌系统的概率密度分布不均匀,不利于保证伪随机数发生器的安全。针对此问题,提出一种新的基于时空混沌系统的伪随机发生器算法。该算法从提升时空混沌局部映射的密码学性能入手,将分段Logistic映射作为局部映射,并通过改变时空混沌系统的耦合参数来解决概率密度分布不均的问题。理论分析与仿真实验的结果表明,该算法产生的序列具有良好的初值敏感性和随机性,同时具有良好的执行效率,能够满足信息加密安全的需要。 相似文献
12.
为了得到随机性和安全性更好的二值序列,结合高维混沌系统理论,给出了一种高维混沌序列的非规则二值化方法。在高维序列量化过程中,根据序列的维数和取值分布情况确定阈值,实现对高维混沌序列分布区域的非规则分割,将序列所在空间区域进行合理的划分,实现对序列取值的二值化处理。并以此为基础,采用选择机制和循环迭代结构,基于线性反馈移位寄存器(LFSR)和高维混沌系统设计一种将LFSR和高维猫映射相结合的二值伪随机序列生成方法。理论分析和实验结果表明,生成的二值序列保留了混沌系统的特性,具有良好的伪随机性和安全性。 相似文献
13.
目前虚拟光学加密中的随机模板密钥是二维矩阵,占据的内存大。根据时空混沌系统对混沌驱动初值及控制参数高度敏感,并能产生大量非相关的伪随机序列的特性,将该系统与虚拟光学加密系统相结合,利用混沌系统产生拟平均分布的时空混沌序列,以干扰待加密信息,实现安全加密。随机模板密钥由时空混沌的三个参数代替,减少了内存占用。经Matlab仿真实验证明,该方案密钥灵敏度高,在一定的密钥长度下可以抵抗暴力破解。 相似文献
14.
提出了一种在图像载体中进行信息隐藏的新方法。该方法通过硬c均值聚类分析,确定可嵌信息区域,在可嵌信息区域内的相邻像素间通过像素交换来编码信息。采用时空混沌置乱技术,控制秘密信息的嵌入过程,并对嵌入信息进行加密。该方案具有较好的视觉隐蔽性及统计隐蔽性,并且密钥空间大,实现了算法可公开的信息隐藏。 相似文献
15.
An algorithm for constructing one-way hash function based on spatiotemporal chaos is proposed. A two-dimensional coupled map lattices (2D CML) with parameters leading to the largest Lyapunov exponent is employed. The state of the 2D CML is dynamically determined by its previous state and the message bit at the corresponding positions. The hash value is obtained by a linear transform on the final state of the 2D CML. Theoretical analysis and computer simulation indicate that our algorithm has good statistical properties, strong collision resistance and high flexibility. It is practical and reliable, with high potential to be adopted as a strong hash function for providing data integrity. 相似文献
16.
研究并改进了双向耦合映像格子模型所产生伪随机序列的平衡性。设计了加密系统的密钥结构,可有效地抵御蛮力攻击和已知明文攻击。通过图像像素值的扰乱和像素位置的置乱来实现加密并对算法进行数字仿真和安全性分析。实验结果和理论分析表明算法具有良好的加密效果、较高的安全性和较高的密钥敏感性。 相似文献