前沿密码技术中的混沌保密技术
发布时间:2021-09-29 18:42
混沌保密技术是信息安全领域的一个研究热点,介绍了近年来在混沌伪随机序列生成技术和混沌图像加密技术,复合混沌序列生成技术研究方向取得的研究进展,分析并讨论相关研究存在的问题以及发展趋势。
【文章来源】:西安邮电大学学报. 2020,25(01)
【文章页数】:10 页
【部分图文】:
混沌映射函数曲线
二值序列生成过程
实值伪随机序列在优化计算、数据加密等方面有着广泛的应用。为此,在二值伪随机序列生成方法的基础上,进一步给出一种LFSR和混沌系统相结合的实值伪随机序列生成方法。实值伪随机序列生成的基本过程[16]如图4所示。生成实值伪随机序列的具体过程如下。
【参考文献】:
期刊论文
[1]一种新的分段非线性混沌映射及其性能分析[J]. 张雪锋,范九伦. 物理学报. 2010(04)
[2]基于线性反馈移位寄存器和混沌系统的伪随机序列生成方法[J]. 张雪锋,范九伦. 物理学报. 2010(04)
[3]分段Logistic混沌映射及其性能分析[J]. 范九伦,张雪锋. 电子学报. 2009(04)
[4]基于分段Logistic混沌映射的单向Hash函数[J]. 张雪锋,范九伦. 武汉大学学报(理学版). 2008(05)
[5]一类机电耦合非线性动力系统的混沌动力学特征[J]. 张琪昌,田瑞兰,王炜. 物理学报. 2008(05)
[6]一种广义猫映射混沌系统及其性能分析[J]. 张雪锋,范九伦. 系统仿真学报. 2007(23)
[7]基于混沌映射的一种交替结构图像加密算法[J]. 张翌维,王育民,沈绪榜. 中国科学(E辑:信息科学). 2007(02)
[8]一种基于混沌控制m序列的密钥序列生成方案[J]. 詹明,张翠芳. 电子与信息学报. 2006(12)
[9]一种抗剪切变换攻击的数字图像加密算法[J]. 张雪锋,范九伦,康宝生. 系统仿真学报. 2006(08)
[10]一种自适应的图像加密算法(英文)[J]. 陈刚,赵晓宇,李均利. 软件学报. 2005(11)
本文编号:3414255
【文章来源】:西安邮电大学学报. 2020,25(01)
【文章页数】:10 页
【部分图文】:
混沌映射函数曲线
二值序列生成过程
实值伪随机序列在优化计算、数据加密等方面有着广泛的应用。为此,在二值伪随机序列生成方法的基础上,进一步给出一种LFSR和混沌系统相结合的实值伪随机序列生成方法。实值伪随机序列生成的基本过程[16]如图4所示。生成实值伪随机序列的具体过程如下。
【参考文献】:
期刊论文
[1]一种新的分段非线性混沌映射及其性能分析[J]. 张雪锋,范九伦. 物理学报. 2010(04)
[2]基于线性反馈移位寄存器和混沌系统的伪随机序列生成方法[J]. 张雪锋,范九伦. 物理学报. 2010(04)
[3]分段Logistic混沌映射及其性能分析[J]. 范九伦,张雪锋. 电子学报. 2009(04)
[4]基于分段Logistic混沌映射的单向Hash函数[J]. 张雪锋,范九伦. 武汉大学学报(理学版). 2008(05)
[5]一类机电耦合非线性动力系统的混沌动力学特征[J]. 张琪昌,田瑞兰,王炜. 物理学报. 2008(05)
[6]一种广义猫映射混沌系统及其性能分析[J]. 张雪锋,范九伦. 系统仿真学报. 2007(23)
[7]基于混沌映射的一种交替结构图像加密算法[J]. 张翌维,王育民,沈绪榜. 中国科学(E辑:信息科学). 2007(02)
[8]一种基于混沌控制m序列的密钥序列生成方案[J]. 詹明,张翠芳. 电子与信息学报. 2006(12)
[9]一种抗剪切变换攻击的数字图像加密算法[J]. 张雪锋,范九伦,康宝生. 系统仿真学报. 2006(08)
[10]一种自适应的图像加密算法(英文)[J]. 陈刚,赵晓宇,李均利. 软件学报. 2005(11)
本文编号:3414255
本文链接:https://www.wllwen.com/kejilunwen/wulilw/3414255.html