首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
基于分组密码的加密认证码   总被引:1,自引:1,他引:0  
构造了发组密码结构的加密认证码,并证明了它的安全性完全信赖于分组密码的安全性。对一类简易的迭代加密认证码,证明了其一阶安全性。  相似文献   

2.
以shapefile为例,分析了矢量数据的格式,介绍了混沌映射理论和GPS技术,提出了一个基于混沌和GPS的加密/解密模型,通过所设计的加密软件进行加密,结果证明了算法的有效性.  相似文献   

3.
基于混沌的网络通信数据加密方法   总被引:2,自引:0,他引:2  
讨论了在TCP/IP协议下网络通信的不安全因素,将Logistic映射产生的混沌序列作为载波,提出一种基于混沌随机数的一次一密的加密用户数据改进方法.仿真实验分析表明,该加密方法能有效抵抗系统识别攻击,且加密效果良好,适于资源开销有限和实时性要求较高的安全通信场合.  相似文献   

4.
椭圆曲线密码体制具有安全性高、密钥长度小和算法灵活等优点.在密钥长度不变的情况下,通过设置密码表和进行两次不同方法的加密,可以使椭圆曲线密码体制的安全性得到进一步提高.  相似文献   

5.
提出了一种基于Logistic混沌系统的图像加密算法.该算法先将初始图像像素通过行列循环移位的方法进行置乱,减小了像素间的相关性,再利用Logistic映射产生加密密钥对图像像素进行加密,同时利用反馈技术增强加密系统的鲁棒性.仿真实验表明:该算法具有对初始密钥的敏感性,同时密文分布均匀,具有较高的安全性.  相似文献   

6.
由矢量电子海图构建海底TIN DEM方法研究   总被引:2,自引:0,他引:2  
为了获得海底数字高程模型,提出了由矢量海图中的水深要素及海岸线岛屿要素构建海底CD-TIN DEM (constrained delaunay triangulated irregular network digital elevation modal)的方法,对其中的边界线化简、特征线嵌入和边界表达3个阶段提出3种算法:基于特征点分段的Douglas-Peuker算法,保证了化简后面状要素的二维测度大于零,化简后网格数量减少、形态有改善、构建速度提高;改进的特征线段细分嵌入算法,使三角网格在保持特征约束的同时仍满足Delaunay特性,相对已有算法保证了剖分结果的正确性和稳定性;表达数据域合理边界的算法,解决了标准三角剖分算法不能体现区域边界的问题.使用3张不同类型的海图对该方法进行测试,得到的海底CD-TIN DEM与海图吻合较好,网格形态好,运算时间短,2.5维显示具有较高真实感,表明该方法可以适用于不同类型的海底地形环境.  相似文献   

7.
以电子海图系统为工程背景,重点介绍了实时操作系统VxWorks下电子海图系统打印功能的设计实现过程,以及图形和汉字输出的具体方法  相似文献   

8.
基于混沌系统对初始条件的敏感依赖性,而且具有白噪声的特点,本文以混沌系统产生的密钥序列对图像进行加密:并将加密结果作为隐藏信息进行图像隐藏,这种方法具有很高的安全性和实用性.仿真结果也表明该方法具有良好的密码学特性和隐秘性.  相似文献   

9.
基于电子海图,通过区域选择、坐标转换和多边形面积计算进行面积量测,相对于传统的在纸制海图上测绘区域的面积,提高核算精度和效率,更便于运算;为了提高计算精度,提出采用墨卡托投影及等面积投影相结合的方法进行坐标转换。通过对标准数据和交通部水上安全监督局发布的数据进行实验表明,该方法计算的面积更准确。目前该方法已经成功应用在"电子海图港口测绘工作量核算系统"项目,测量结果和实际测绘比较误差在3%以内。  相似文献   

10.
电子海图系统雷达信息转换技术的研究   总被引:1,自引:0,他引:1  
提出了一种基于三角函数变换的比例乘法器法,解决了方位角和径向距离的坐标变换,最终转换为视频存储器中的位图地址,实现了电子海图系统雷达信息的转换。  相似文献   

11.
根据一维五邻居混沌细胞自动机(CA)特性及其进化序列的随机性统计测试结果,提出一种基于一维五邻居 CA 光学流加密方法.由于 CA 规则化的阵列结构和级连特性,适合于超大规模集成电路(VLSI)和光学系统实现,相应给出一种光学硬件实现方案.一维五邻居混沌 CA 比一维三邻居 CA 具有更复杂的动力学行为,应用多邻居 CA 进行加密有更强抵御攻击能力.模拟分析显示这种基于一维五邻居 CA 的加密算法具有结构简单、运算速度快等优点,是一种理想的并行加密方法.  相似文献   

12.
根据一维五邻居混沌细胞自动机(CA)特性及其进化序列的随机性统计测试结果,提出一种基于一维五邻居CA光学流加密方法。由于CA规则化的阵列结构和级连特性,适合于起大规模集成电路(VLSI)和光学系统实现,相应给出一种光学硬件实现方案。一维五邻居混沌CA比一维三邻居CA具有更复杂的动力学行为,应用多邻居CA进行加密有更强抵御攻击能力。模拟分析显示这种基于一维五邻居CA的加密算法具有结构简单、运算速度快等优点,是一种理想的并行加密方法。  相似文献   

13.
A new image encryption/decryption algorithm has been designed using discrete chaotic systems as a SP (Substitution and Permutation) network architecture often used in cryptosystems. It is composed of two main modules:substitution module and permutation module. Both analyses and numerical results imply that the algorithm has the desirable security and efficiency.  相似文献   

14.
将混沌理论和分组密码技术相结合,提出了一种分组密码密钥空间任意拓展的混沌TEA图像加密算法。仿真分析结果表明,该算法具有保密度强、破译难度大、执行速度快、密钥空间巨大等优点,适合用于图像加密。  相似文献   

15.
基于变参数的复合混沌系统,提出了一种图像加密新算法.首先,根据一维Logistic映射选择自身的系统参数,并结合三维混沌系统,构造一种非线性耦合函数来对明文进行置乱.其次,根据明文信息和混沌序列,对每一次置乱后的像素点进行像素灰度变换.这样,算法便具有密码学所需的置乱、随机等特性.仿真实验和安全性分析表明,该加密算法加密效果良好,密钥空间较大,并有良好的统计特性,可以有效地抵御穷举攻击、差分攻击以及选择明文攻击等.  相似文献   

16.
为了提高图像加密的安全性和有效性,提出一种基于动态分组和扩散置乱的混沌加密方法。将明文图像随机分组并采用比特位和行列的置乱、扩散操作对其加密,其密钥流产生于基于明文图像的逻辑映射,扰乱明文图像和密文图像之间的映射关系;并且在进一步加密过程中,明文图像像素由密文图像反馈算法取代,使得加密过程受到明文图像控制参数的影响。理论分析和实验测试结果表明,该算法可以抵御选择性攻击和差分攻击,具有较好的统计特性,可以运用于图像信息安全保护。  相似文献   

17.
为了提高信息加密安全性,提出一种三角混沌映射与拟分组加密算法相结合的图像加密方法。利用三角混沌映射产生混沌序列,将该混沌映射产生的混沌序列量化为离散二值序列,分析该混沌序列的性能参数指标,最后将三角混沌作为密钥用于改进的拟Feistel结构加密算法。通过对加密后图像相邻像素灰度共生矩阵指标进行实验分析,结果表明加密后图像相邻像素具有良好的空间随机特性。  相似文献   

18.
校园网在运行过程中面临各种安全威胁,为了能够提高高等院校校园网的安全性和加强对校同网管理,迫切需要建立一套安全、可靠、高效的认证体系。文章通过对国内外认证体系的发展状况的分析,阐述了建立校园网认证体系的重要性,提出了一套安全、可靠、高效的校园网认证体系。  相似文献   

19.
一种简单的二维映射及其图像加密算法   总被引:1,自引:0,他引:1  
为了实现图像安全、快速加密,利用单边拉伸的思想设计了一种图像加密算法.映射由左映射和右映射两个子映射组成,通过对图像的拉伸和折叠处理,实现图像的混沌加密.首先从左至右(或从右至左)方向,依次将方图的列像素插入到行像素之间,将像素依次连接,原图像被拉伸成一条直线.然后,按照原图像大小,将直线折叠成为一个新的图像.该过程是可逆的,能应用于图像加密.本文推导了映射的数学表达式,设计了一种图像加密算法,将密钥设计为左映射和右映射的迭代次数.加密算法具有加密速度快、安全性高、没有信息损失、可移植性强、容易软、硬件实现等特点,是一种新的安全、有效的加密算法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号