共查询到20条相似文献,搜索用时 93 毫秒
1.
一种超混沌混合保密通信方案 总被引:1,自引:1,他引:1
本文将超混沌系统单变量单向耦合同步方法与两信道保密通信方案相结合,给出了一种双信道超混沌混合保密通信方案。发送端利用超混沌振荡器的一个或多个状态产生混沌密钥和遮掩信号,对信息信号先加密再遮掩,获得加密信号后使用一个信道传输;利用另一信道传输实现超混沌系统同步的单变量同步信号。接收端基于单变量单向耦合同步方法获得解密同步信号,实现信息信号高信噪比恢复。仿真结果表明了方案的有效性。 相似文献
2.
一种语音混沌保密通信方案的研究与硬件实现 总被引:7,自引:0,他引:7
在硬件实验研究的基础上,建立一种环形蔡氏电路,提出用环蔡氏电路实现语音混沌保密通信的一种闭环逆系统方案,其特点是利用环形蔡氏电路的单向耦合原理,通过反馈的方法形成一个包括有用信号在内的极联闭合环路,从而实现改善端与接收端之间混沌系统的严格同步而不受有用信息调制的影响。理论分析与硬件实验结果证明,该方案同现有的其它混沌通信方案相比较,具有非线性失真小、保真度高的优点,完全能够满足传送语音信号的要求。 相似文献
3.
4.
5.
6.
本文设计一基于混沌同步的数字保密通信系统。发送系统由线性部分和非线性部分组成,非线性部分由线性增益矩阵与代表不同数字信息的一维非线性函数的乘积组成,一维非线性函数的值作为发送信号发出。接收系统的线性部分与非线性部分的线性增益矩阵与发送系统一致,非线性部分由线性增益矩阵与接收信号的乘积组成。选取适当的线性部分能使收发系统同步。解码系统通过比较以接收系统状态为因变量的与不同数字信息相对应的一维非线性函数的值与接收信号的值而可以解码出相应的数字信息。本文举一简单例子说明此通信方法。 相似文献
7.
8.
一种混沌数字保密通信系统的保密性能分析 总被引:15,自引:1,他引:14
本文针对传统混沌遮掩保密通信方法易受到基于预测的方法攻击的缺点,在离散耦合混沌同步的基础上构造出一种新的混沌数字保密通信方案,该方案具有较高的保密性能,可有效地低御预测方法的攻击,仿真实验的结果验证了这一点。 相似文献
9.
10.
11.
随机相位编码光学图像加密研究进展 总被引:1,自引:0,他引:1
邓晓鹏 《激光与光电子学进展》2005,42(9):11-12,5
针对随机相位编码光学图像加密技术,简要回顾了它的国内外研究进展,并讨论了它的发展态势. 相似文献
12.
伪随机序列及其在通信加密中的应用 总被引:2,自引:0,他引:2
介绍了m序列的性质、产生方法及m序列在通信加密中的应用。m序列自相关性较好,容易产生和复制,而且具有伪随机性,利用m序列加密数字信号,使加密后的信号在携带原始信息的同时具有伪噪声的特点,以达到在信号传输的过程中隐藏信息的目的;在信号接收端,再次利用m序列加以解密,恢复出原始信号。硬件描述语言VHDL是电子设计自动化的工具,主要用于描述数字系统的结构、行为、功能和接口。EDA技术以计算机为工具,完成数字系统的逻辑综合、布局布线和设计仿真等工作,极大地提高了设计效率。设计仿真是进行设计验证的主要壬段。文中给出了信号加密的原理框图和基于Max+PlusⅡ平台用VHDL语言实现的仿真波形。 相似文献
13.
在目前的电子信息保密通信传输链加密工作中,常常使用电路混沌作为数据加密法,但电路混沌对电路高衰变存在限制,在通信传输中存在吞吐量不足问题.因此提出新的电子信息保密通信传输链加密方法.首先定义完美保密性,通过加密密钥完成信息保密,同时采用半导体激光器来代替传统电路混沌,建立激光混沌模型,实现电子信息保密通信传输链的加密.... 相似文献
14.
一种新的图像加密算法研究与应用 总被引:1,自引:4,他引:1
提出了一种新的混沌彩色图像加密算法.首先由Logistic和Cubic-Henon复合混沌映射生成混沌序列,再结合像素值替代和图像位置置乱方法对彩色图像进行加密,并利用"一幅图像一次密钥"的密钥同步方案,实现了一个基于混沌的图像保密通信系统.该算法具有一定的有效性和良好的加密性能. 相似文献
15.
16.
针对低维混沌序列加密图像保密性差,而复合混沌序列又使得混沌系统结构复杂,同步性差,本文研究了一种基于参数辨识的超混沌时滞模型的图像加密算法,引入位图像加密的思想,并对待加密图像信息进行加密前处理,使得图像信息能够应用M-G超混沌模型进行加解密。此系统结构简单,实用性强,不需要混沌同步。试验和理论分析表明加密效果是令人满意的。 相似文献
17.
针对低维混沌序列加密语音信号保密性较差,而复合混沌序列加密信息又使得混沌系统难以用软硬件实现的问题,研究了一种基于参数辨识的超混沌时滞模型的加密算法.该算法引入了分块加密的思想,采用了一种映射的方法产生密钥,不仅实现简单,实用性强,而且有效地改善了由于计算机有限精度效应而产生的混沌周期行为,增强了保密性能. 相似文献
18.
本文在介绍密钥托管加密系统各部分组成及其功能的基础上,讨论了各部分之间的关系,并总结出密钥托管加密系统的一般模型,然后据此对密钥托管加密系统环境的安全性进行了分析。 相似文献
19.
20.
Fully homomorphic encryption is faced with two problems now. One is candidate fully homomorphic encryption schemes are few. Another is that the efficiency of fully homomorphic encryption is a big question. In this paper, we propose a fully homomorphic encryption scheme based on LWE, which has better key size. Our main contributions are: (1) According to the binary-LWE recently, we choose secret key from binary set and modify the basic encryption scheme proposed in Linder and Peikert in 2010. We propose a fully homomorphic encryption scheme based on the new basic encryption scheme. We analyze the correctness and give the proof of the security of our scheme. The public key, evaluation keys and tensored ciphertext have better size in our scheme. (2) Estimating parameters for fully homomorphic encryption scheme is an important work. We estimate the concert parameters for our scheme. We compare these parameters between our scheme and Bral2 scheme. Our scheme have public key and private key that smaller by a factor of about logq than in Bral2 scheme. Tensored ciphertext in our scheme is smaller by a factor of about log2q than in Bral2 scheme. Key switching matrix in our scheme is smaller by a factor of about log3q than in Bra12 scheme. 相似文献