首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
一种超混沌混合保密通信方案   总被引:1,自引:1,他引:1  
本文将超混沌系统单变量单向耦合同步方法与两信道保密通信方案相结合,给出了一种双信道超混沌混合保密通信方案。发送端利用超混沌振荡器的一个或多个状态产生混沌密钥和遮掩信号,对信息信号先加密再遮掩,获得加密信号后使用一个信道传输;利用另一信道传输实现超混沌系统同步的单变量同步信号。接收端基于单变量单向耦合同步方法获得解密同步信号,实现信息信号高信噪比恢复。仿真结果表明了方案的有效性。  相似文献   

2.
一种语音混沌保密通信方案的研究与硬件实现   总被引:7,自引:0,他引:7  
禹思敏  丘水生 《通信学报》2002,23(8):105-112
在硬件实验研究的基础上,建立一种环形蔡氏电路,提出用环蔡氏电路实现语音混沌保密通信的一种闭环逆系统方案,其特点是利用环形蔡氏电路的单向耦合原理,通过反馈的方法形成一个包括有用信号在内的极联闭合环路,从而实现改善端与接收端之间混沌系统的严格同步而不受有用信息调制的影响。理论分析与硬件实验结果证明,该方案同现有的其它混沌通信方案相比较,具有非线性失真小、保真度高的优点,完全能够满足传送语音信号的要求。  相似文献   

3.
4.
混沌伪随机序列和数字语音保密通信   总被引:14,自引:1,他引:13  
本文提出了对混沌数据进行适当处理产生伪随机序列用于数字语音保密通信的方法,并对该序列进行了抗破译能力分析及随机性测试。通过计算机模拟实验实现数字语音的保密通信,取得了满意的结果。  相似文献   

5.
通过构造一种二维交叉耦合映象格子系统模型,产生二维的混沌伪随机序列。并将此序列作为加密遮掩信号,在通信两端采用参数迭代法实现系统模型的混沌同步,从而实现了保密通信。同时作者对二维系统模型及其伪随机序列进行了一系列时-频分析和随机性测试,取得良好效果。  相似文献   

6.
本文设计一基于混沌同步的数字保密通信系统。发送系统由线性部分和非线性部分组成,非线性部分由线性增益矩阵与代表不同数字信息的一维非线性函数的乘积组成,一维非线性函数的值作为发送信号发出。接收系统的线性部分与非线性部分的线性增益矩阵与发送系统一致,非线性部分由线性增益矩阵与接收信号的乘积组成。选取适当的线性部分能使收发系统同步。解码系统通过比较以接收系统状态为因变量的与不同数字信息相对应的一维非线性函数的值与接收信号的值而可以解码出相应的数字信息。本文举一简单例子说明此通信方法。  相似文献   

7.
基于多层密钥的混沌映射保密通信系统   总被引:2,自引:0,他引:2       下载免费PDF全文
包浩明  朱义胜 《电子学报》2009,37(6):1222-1225
 针对低维映射安全性的弱点,提出一种混沌遮掩保密通信的改进方案.该方案利用分层的两级密钥管理体制,将加密用的混沌序列改为动态参数,在提高密文安全性能的同时,不降低加密速度和传输速度.论证表明,低维映射仍有很好的应用潜力.  相似文献   

8.
一种混沌数字保密通信系统的保密性能分析   总被引:15,自引:1,他引:14  
本文针对传统混沌遮掩保密通信方法易受到基于预测的方法攻击的缺点,在离散耦合混沌同步的基础上构造出一种新的混沌数字保密通信方案,该方案具有较高的保密性能,可有效地低御预测方法的攻击,仿真实验的结果验证了这一点。  相似文献   

9.
保密通信的一个新方向:混沌保密通信   总被引:1,自引:0,他引:1  
本文系统地讨论了混沌保密通信的各种可能途径,方法及其特点,在此基础上,指出了需要进一步研究和解决的若干问题。  相似文献   

10.
一种新型FM-DCSK保密通信系统   总被引:1,自引:0,他引:1  
为解决DCSK系统中混沌信号比特能量的不恒定会引起估计干扰从而造成误码率下降,同时该系统的传输速率较低,保密性较差这一问题.提出FM调制与改进型的DCSK系统相结合的方法,通过使用FM调制使混沌信号能量保持恒定从而提高了系统误码性能,同时结合使用两条信道的改进型DCSK的方案进一步提高系统传输效率以及系统安全性能.最后通过理论分析与仿真实验结果比较证明了改进后的系统相关性能得到极大提高.  相似文献   

11.
随机相位编码光学图像加密研究进展   总被引:1,自引:0,他引:1  
针对随机相位编码光学图像加密技术,简要回顾了它的国内外研究进展,并讨论了它的发展态势.  相似文献   

12.
伪随机序列及其在通信加密中的应用   总被引:2,自引:0,他引:2  
介绍了m序列的性质、产生方法及m序列在通信加密中的应用。m序列自相关性较好,容易产生和复制,而且具有伪随机性,利用m序列加密数字信号,使加密后的信号在携带原始信息的同时具有伪噪声的特点,以达到在信号传输的过程中隐藏信息的目的;在信号接收端,再次利用m序列加以解密,恢复出原始信号。硬件描述语言VHDL是电子设计自动化的工具,主要用于描述数字系统的结构、行为、功能和接口。EDA技术以计算机为工具,完成数字系统的逻辑综合、布局布线和设计仿真等工作,极大地提高了设计效率。设计仿真是进行设计验证的主要壬段。文中给出了信号加密的原理框图和基于Max+PlusⅡ平台用VHDL语言实现的仿真波形。  相似文献   

13.
在目前的电子信息保密通信传输链加密工作中,常常使用电路混沌作为数据加密法,但电路混沌对电路高衰变存在限制,在通信传输中存在吞吐量不足问题.因此提出新的电子信息保密通信传输链加密方法.首先定义完美保密性,通过加密密钥完成信息保密,同时采用半导体激光器来代替传统电路混沌,建立激光混沌模型,实现电子信息保密通信传输链的加密....  相似文献   

14.
一种新的图像加密算法研究与应用   总被引:1,自引:4,他引:1  
提出了一种新的混沌彩色图像加密算法.首先由Logistic和Cubic-Henon复合混沌映射生成混沌序列,再结合像素值替代和图像位置置乱方法对彩色图像进行加密,并利用"一幅图像一次密钥"的密钥同步方案,实现了一个基于混沌的图像保密通信系统.该算法具有一定的有效性和良好的加密性能.  相似文献   

15.
探讨了美国密码政策的起因、争论与进展,介绍托管的基本概念、系统框架,开发情况,并略论托管的思考。  相似文献   

16.
李翠彦  高飞 《信号处理》2007,23(6):896-899
针对低维混沌序列加密图像保密性差,而复合混沌序列又使得混沌系统结构复杂,同步性差,本文研究了一种基于参数辨识的超混沌时滞模型的图像加密算法,引入位图像加密的思想,并对待加密图像信息进行加密前处理,使得图像信息能够应用M-G超混沌模型进行加解密。此系统结构简单,实用性强,不需要混沌同步。试验和理论分析表明加密效果是令人满意的。  相似文献   

17.
李翠彦  高飞 《电讯技术》2007,47(1):117-121
针对低维混沌序列加密语音信号保密性较差,而复合混沌序列加密信息又使得混沌系统难以用软硬件实现的问题,研究了一种基于参数辨识的超混沌时滞模型的加密算法.该算法引入了分块加密的思想,采用了一种映射的方法产生密钥,不仅实现简单,实用性强,而且有效地改善了由于计算机有限精度效应而产生的混沌周期行为,增强了保密性能.  相似文献   

18.
宋荣功 《电信科学》1997,13(12):15-18
本文在介绍密钥托管加密系统各部分组成及其功能的基础上,讨论了各部分之间的关系,并总结出密钥托管加密系统的一般模型,然后据此对密钥托管加密系统环境的安全性进行了分析。  相似文献   

19.
对一类具有随机扰动的混沌系统同步的新方法   总被引:3,自引:0,他引:3  
关新平  范正平  彭海朋  李丽香 《电子学报》2001,29(10):1427-1429
本文基于工程上广为应用的状态观测器思想,在随机扰动存在的情况下,对一类非线性反馈混沌系统成功地实现了同步.且在扰动很大时,系统仍能保持良好的同步性能.最终的试验仿真结果也证明了这一点,因此本文的结果具有重要的实际应用价值.  相似文献   

20.
Fully homomorphic encryption is faced with two problems now. One is candidate fully homomorphic encryption schemes are few. Another is that the efficiency of fully homomorphic encryption is a big question. In this paper, we propose a fully homomorphic encryption scheme based on LWE, which has better key size. Our main contributions are: (1) According to the binary-LWE recently, we choose secret key from binary set and modify the basic encryption scheme proposed in Linder and Peikert in 2010. We propose a fully homomorphic encryption scheme based on the new basic encryption scheme. We analyze the correctness and give the proof of the security of our scheme. The public key, evaluation keys and tensored ciphertext have better size in our scheme. (2) Estimating parameters for fully homomorphic encryption scheme is an important work. We estimate the concert parameters for our scheme. We compare these parameters between our scheme and Bral2 scheme. Our scheme have public key and private key that smaller by a factor of about logq than in Bral2 scheme. Tensored ciphertext in our scheme is smaller by a factor of about log2q than in Bral2 scheme. Key switching matrix in our scheme is smaller by a factor of about log3q than in Bra12 scheme.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号