共查询到10条相似文献,搜索用时 15 毫秒
1.
2.
3.
基于混沌的数字图像加密算法因具有较大的密钥空间和较高的密钥敏感特性等而被广泛地应用。该文在经典Logistic映射中引入正弦反馈,构成新的映射关系,并分析该映射的混沌行为。利用混沌映射导出离散混沌加密序列,并对加密序列进行放大取整,增强其伪随机性;利用NIST随机性测试方法测试了加密序列的伪随机性;将伪随机序列与原始图像进行异或运算,实现图像加密。数值仿真结果表明所提加密算法具有较好的加密效果,其密钥也具有较好的敏感性和伪随机性,最后基于FPGA平台的硬件加密实现了本算法。 相似文献
4.
Logistic满映射混沌序列性能分析 总被引:2,自引:0,他引:2
通过建立Logistic满映射混沌模型,产生Logistic满映射混沌模拟序列,再进行二值量化后,利用Matlab7.0对其性能进行仿真分析。主要分析其初值敏感性、相关性、平衡性、遍历性、相空间及倍周期分岔特性。分析结果表明,Logistic满映射混沌序列具有良好的自相关性、互相关性、平衡性,而且其序列数量众多,其性能优于传统的伪随机序列。该序列可广泛用于数字加密、扩频通信等领域中。 相似文献
5.
主要介绍了二进制移频键控FSK通信过程中利用FPGA进行伪随机序列加密的实现方法.移频键控是信息传输中使用较早的一种调制方式,它具有实现容易,抗噪声与抗衰减性能较好的优点,在中低速数据传输中得到了广泛的应用.直接利用FPGA产生伪随机序列的方法可以为系统设计或测试带来极大的便利.给出了基于线性反馈移位寄存器电路,设计一种简洁的伪随机序列发生器的方法.这种方法所产生的随机序列不仅可具有极长的周期,而且还具有良好的随机特性.由于该伪随机序列可以被设计成任意长度,所以设计过程比较灵活.介绍了加密的设计理论、设计过程和硬件实现,该电路可进行下载生成实际电路,并应用到信息安全领域中. 相似文献
6.
混沌系统是基于混沌的数据加密领域的一个重要研究对象,Logistic混沌映射是最简单和有效的混沌系统,被广泛应用在大多数混沌加密算法中,Logistic映射的安全性成为研究的热点。针对Logistic序列存在的吸引子与空白区问题,该文提出一种基于初始值和分形控制参数之间关系的Logistic映射改进方法。利用两者之间关系对映射自变量区间进行合理分段,扩大了混沌控制参数区域,将满射范围扩大到整个控制参数区间,使产生的序列分布更均匀,解决了稳定窗与空白区等问题。通过将改进Logistic与其它分段Logistic映射进行仿真对比,实验结果表明改进后的映射产生的序列混沌特性得到显著加强,分布更均匀,具有更好的随机性能测试指标。另外,改进Logistic映射计算复杂度低,实现简单,在扩频通信与混沌密码等领域有广阔的应用前景。 相似文献
7.
针对三维空间上的彩色图像进行加密处理具有运算量和空间需求较大、加密效率较低的问题,将彩色图像转换为三个层面上的二维灰度图像进行加工处理,加快了加密速度。为了提高算法的鲁棒性,将混沌序列改进为一种均匀分布的序列,得到了更理想的伪随机特性。针对单一混沌加密算法安全性较差的问题,将Logistic映射与Chebyshev映射相结合,获得了复杂性较高的双混沌系统。利用双混沌系统生成的混沌序列有效实现了像素混淆与扩散,对图像加密方法进行了改进。 相似文献
8.
PN序列多环路固定相差分段快速捕获法及其在理想信道中的实现方案 总被引:1,自引:1,他引:0
本文提出了一种直接序列扩频通信系统中新的PN序列捕获方法,并给出了硬件实现的原理框图、捕获时间表和捕获状态流图。 相似文献
9.
提出了一个基于Logistic映射的实时聊天加密方案。用一个变换过的Logistic混沌映射产生的混沌序列作为密钥对聊天信息进行加密,并用Java语言实现。关于密钥流与密文流游程的分析显示,本方案具有良好的安全性。 相似文献