首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
基于简化Lorenz系统,提出混沌伪随机序列发生器的一种设计方法。根据IEEE-754浮点运算标准,按照模块化设计理念,设计混沌方程所需的浮点运算模块,并在FPGA(Field Programmable Gate Array)上实现了简化Lorenz混沌系统。设计混沌伪随机序列量化算法,对生成的混沌伪随机序列进行复杂度分析。分析结果表明,量化算法显著提高了序列复杂度。使用NIST标准进行伪随机序列性能测试,测试结果表明,序列具有良好的随机特性,可直接用于实际加密应用。为连续混沌系统FPGA实现和混沌伪随机序列在信息安全中的应用奠定了基础。  相似文献   

2.
黄娟  贾晓海  张雪 《福建电脑》2007,(10):85-85,80
近年来,将混沌理论应用到信息安全领域已成为研究热点.本文通过对logistic映射特性的分析,引入了一种利用外键控制的密文反馈式混沌分组密码算法.数据分析表明,该算法具有优良的密码学特性.同时,本文还利用了混沌系统临界点相关特性,探索了该系统在密码学中的优化.  相似文献   

3.
混沌系统对初始值的极端敏感,使得它呈现出类随机性和数据难以预测的特点,因此在安全通信和算法加密设计方面得到了许多应用.数字签名技术是网络信息传输过程中经常应用的加密技术,不同于多数系统中经常采用的非对称加密技术,提出了一种基于超混沌强化对称加密算法的数字签名技术,通过对DES算法的入口参数进行混沌加密,而使得对称算法得到了进一步的增强,给出了数字签名算法的实现过程并给出了该方法在局域网信息安全传输中的应用.  相似文献   

4.
随着网络技术、信息技术的快速发展,信息安全越来越受到人们的关注,在众多信息加密方法中,混沌算法具有良好的伪随机性、敏感性、历遍性等应用性。文章设计基于混沌算法的信息安全系统,该系统利用分段线性混沌映射、k阶Chebychev映射和Logistic映射进行复合实现信息安全传输过程中的一次一密。  相似文献   

5.
就混沌系统中的Logistic映射,使其在一定的范围内产生混沌实值序列,对其进行量化后,该混沌序列作为密码对数字图像进行了迭代加密。算法用VC 编写实现。  相似文献   

6.
本文就混度系统中的Logistic映射,使其在一定的范围内产生混沌序列,进行量化后,该混沌序列作为密码,进行迭代加密对数字图像进行了加密。算法用VC 编写实现的。  相似文献   

7.
混沌加密技术应用于信息加密是近年信息安全研究的热点问题;首先概括了GRNN神经网络的主要理论,然后将GRNN神经网络和混沌系统相结合建立了一种混沌序列的生成模型,并给出基于GRNN的混沌图像加密算法,该算法只需改变混沌系统的初值,便可获得不同的混沌序列,进而实现对图像数据进行置换加密;最后对算法进行计算机仿真实验;结果表明GRNN神经网络具有更快的收敛速度和更准确的逼近能力,而基于GRNN神经网络的混沌加密算法具有很高的安全性.  相似文献   

8.
矢量量化在语音识别中占有重要的地位,传统的LBG算法虽然收敛速度快,但极易陷入局部最优点。论文利用混沌运动固有的随机性与轨道遍历性等优良性质,提出了一种基于混沌寻优的Hopfield神经网络模型,并将其运用于语音识别中的矢量量化。该算法不仅收敛速度快,而且能够获得全局最优解,且初始解对算法的影响很小。实验结果表明该算法综合性能指标优于传统算法,具有较高的应用价值。  相似文献   

9.
语音混沌保密通信系统中的信息隐藏   总被引:3,自引:0,他引:3       下载免费PDF全文
卢鹏  季晓勇 《计算机工程》2007,33(21):149-151
对G.723.1语音编解码算法和混沌系统的特点进行分析,提出了一种在语音混沌保密通信过程中进行信息隐藏的方案,利用编码语音数据的低有效位安全传递保密信息。试验证明,该方案可以实现密钥的隐蔽传输和实时更新,进一步提高通信过程的抗破译能力。能够广泛应用于各种需要保密通信的场所,防止遭到窃听,保证信息安全。  相似文献   

10.
提出了一种基于Logistic和Henon混沌映射的图像加密方法.首先利用Logistic混沌动力学系统产生的混沌序列,通过动态量化算法增强其随机性和复杂性,对原始图像进行混沌置乱,得到置乱图像.然后对Henon混沌映射产生的序列进行量化变换,产生"异或"矩阵,与置乱后的图像进行"异或",实现对图像的加密.仿真实验表明,该方法具有良好的加密效果和较强的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号