首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 78 毫秒
1.
混沌加密与常规加密复合的图像保密通信系统   总被引:7,自引:1,他引:6  
范艺  刘雄英  丘水生 《计算机工程》2005,31(20):44-45,120
提出了一种新型的图像保密通信技术。利用混沌序列对初值敏感性、伪随机性的特点,在发送端,将图像信息用混沌序列加密。再通过常规加密技术DES进行二次加密。接收端对收到的信号进行相应的图像解密,恢复出原始图像。这样,可实现对图像的混沌序列与DES的级联加密,发挥它们各自的优点,使保密通信的安全性得到提高。计算机仿真结果表明该方案的有效性。  相似文献   

2.
一种新的图像保密通信系统设计   总被引:1,自引:0,他引:1  
提出了一种新型的图像保密通信技术,利用混沌序列对初值敏感性、伪随机性的特点,在发送端采用了Logistic映射序列对图像像素值置乱加密和Arnold变换对像素位置置乱加密相结合的方法,进行二次加密.接收端对收到的信号进行相应的图像解密,恢复出原始图像,实现对图像复合和串接加密,发挥各自的优点,使其通信系统具有恢复精度和保密度高、破译难度大、执行速度快的特点,以提高保密通信的安全性.计算机仿真结果表明该方案的有效性.  相似文献   

3.
1 引言混沌是一种复杂的非线性动力学系统,混沌现象是非线性确定性系统中的一种类似随机的过程,由于对初值条件非常敏感,以及混沌序列具有类似噪声的宽频谱特性,近年来混沌用于保密通信成为人们关注的研究热点。特别是进入90年代,美国的Pecora和Carroll提出了关于混沌系统的自同步理论,使得这一课题的研究达到了高潮。  相似文献   

4.
一种新颖的基于混沌映像格子的图像保密通信方案   总被引:1,自引:0,他引:1  
基于混沌映像格子(CML)提出了一种新颖的图像保密通信方案.发送方利用CML快速产生二值时空混沌序列,并将其与原始图像进行异或加密处理,经通信双方同步后,接收方即可解密出原始图像.由于混沌序列对CMI.中的耦合系数、驱动序列初值等比较敏感,增加了序列抗攻击能力.数值实验结果表明本方案是可行的,并对系统密钥空间、密钥敏感性等密码学特性进行了分析.  相似文献   

5.
实时数字语音混沌保密通信系统   总被引:1,自引:0,他引:1  
本文对离散时间动力学系统逻辑影射进行变换,使其在一定精度下产生数字混沌序列,采用该数字混沌序列作为密码,构造了实时的数字语音保密通信系统,并运用单片机实现了该系统的硬件实验.  相似文献   

6.
论述了一种基于混沌映射的图像保密通信系统。加解密算法应用了4个一维混沌映射,采用了图像置乱和混沌掩盖同时进行的方法,并使用了扩散机制。该算法具有加解密效果良好、适应性强、鲁棒性强、加解密速度快等特点。该软件系统可以处理多种格式和类型的图像,并实现了将其在因特网上以点对点方式进行传输。  相似文献   

7.
对具有外部扰动的统一混沌系统,讨论了一种混合同步设计方法;首先对响应系统进行构造,使响应系统的一个状态方程与驱动系统具有相同的结构,另两个状态方程是驱动系统的部分状态观测器,其次通过极点配置方法,实现两个混沌系统的状态渐进同步,并给出了数值仿真,然后,利用初值敏感的统一混沌序列对图象象素进行加密解密;理论分析和数值仿真验证了该方法的有效性和可行性。  相似文献   

8.
本文利用像素值替代和图像位置置乱相结合的方法进行图像信息的加解密,设计并实现了一个网络在线混沌图像保密通信系统,具有保密性和实时性。系统采用Lorenz和Logistic混沌系统,通过密钥同步方案,信息被实时加密后经TCP协议传输;由于混沌映射的初值敏感性和伪随机特性,传输的信息很难被破译,具有较强的保密性。本文对系统的实现方法进行了研究,通信结果表明该系统具有较好的保密性和实用性。  相似文献   

9.
基于混沌保密通信原理,在单片机上采用细胞神经网络(CNN),实现了灰度图像的混沌保密通信.首先,把灰度图像数据嵌入到混沌信号当中,然后在接收端根据混沌同步原理解出图像数据.给出不同噪声参数和同步参数时的实验结果,并作简要讨论.  相似文献   

10.
一种混沌系统的设计及其在图像保密变换中的应用   总被引:6,自引:0,他引:6  
提出了一种四分段一维线性混沌系统的设计及其混沌序列应用于图像保密变换中的方法。考察了基本混沌系统的数学性质,该混沌系统生成的混沌序列具有良好的统计特性。在基本映射的基础上设计出多重迭代混沌系统,通过随机改变混沌的迭代次数、分段的斜率以及改变混沌的初始值和参数,提高混沌序列的复杂度,增加了混沌系统的安全性。随后应用混沌序列结合本文提出的图像保密变换方法对图像进行加密解密。  相似文献   

11.
十多年来,混沌保密通信由于其良好的特性而受到了极大的关注.Solak发现用已知明文攻击和选择明文攻击可以成功攻击离散混沌加密方法.本文提出一种将离散混沌同步和分段线性函数加密技术相结合以获得较高安全性的改进方案.仿真结果及分析表明,新的保密通信系统具有抵抗已知明文攻击,选择明文攻击以及EFA攻击的能力.  相似文献   

12.
一种基于混沌序列排序的图像加密新算法   总被引:1,自引:0,他引:1  
文章提出了一种新的基于混沌序列排序的混沌图像加密方法,其包含替代算法部分和置换算法部分,且两者都基于一维离散混沌映射。其中提出的混沌序列排序算法不仅提供的密钥空间大,而且置乱位置的随机性好,位置分布均匀。实验结果表明该算法具有很强的安全性。  相似文献   

13.
为了解决保密通信的问题,在研究混沌同步的基础上,设计一种基于状态观测器的超混沌保密通信系统。混沌系统采用超混沌Liu系统作为基础模型,有效地提高系统的保密性;通过对n×n阶矩阵是否满秩求解,完成对2个超混沌系统能否达到同步的判定,避免计算高维系统的Lyapunov指数,具有广泛的适用性;混沌系统选择en(t)=y2+(1+x2)p(t)作为加密函数,保证该保密通信方案的灵活性。实验表明,本文设计的超混沌保密通信系统,具有比较高的安全性、广泛的适应性、能够支持一定的动态调整等特点。  相似文献   

14.
基于Rossler超混沌系统模糊同步的保密通信方案   总被引:1,自引:0,他引:1  
在对Rossler超混沌系统模糊建模的基础上,构造了模糊调制过程的发射系统与接收系统,并通过实现接收系统与发射系统的同步来实现信号的解调,进而实现了保密通信。在研究接收系统和发射系统的同步时,运用精确线性化方法对同步误差系统进行了简化,并通过Lyapunov稳定性条件的推导确定了两个系统的同步条件,进而得到了调制参数矩阵的求解方法。仿真结果验证了该模糊混沌保密通信方案的有效性和实用性。  相似文献   

15.
通过对IPSec协议体系结构的研究,设计并实现了一个基于NDIS中间层驱动程序的网络安全传输方案。方案中中间层驱动拦截过往的数据包,调用加密卡进行加解密;应用层程序通过在中间层创建的WDM设备驱动程序与内核进行通信,实现策略配置、数据审计以及日志管理等功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号