期刊文献+
共找到611篇文章
< 1 2 31 >
每页显示 20 50 100
Repeater jamming suppression method for pulse Doppler fuze based on identity recognition and chaotic encryption 被引量:7
1
作者 Jian Dai Xin-hong Hao +2 位作者 Qiang Liu Xiao-peng Yan Ping Li 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2021年第3期1002-1012,共11页
Pulse Doppler(PD) fuze is widely used in current battlefield. However, with the threat of repeater jamming, especially digital radio frequency memory technology, the deficiency in the anti-repeater jamming of a tradit... Pulse Doppler(PD) fuze is widely used in current battlefield. However, with the threat of repeater jamming, especially digital radio frequency memory technology, the deficiency in the anti-repeater jamming of a traditional PD fuze increasingly emerges. Therefore, a repeater jamming suppression method for a PD fuze based on identity(ID) recognition and chaotic encryption is proposed. Every fuze has its own ID which is encrypted with different chaotic binary sequences in every pulse period of the transmitted signal. The thumbtack-shaped ambiguity function shows a good resolution and distance cutoff characteristic. The ability of anti-repeater jamming is emphatically analyzed, and the results at different signal-to-noise ratio(SNR) show a strong anti-repeater jamming ability and range resolution that the proposed method possesses. Furthermore, the anti-repeater jamming ability is influenced by processing gain, bit error rate(BER) and correlation function. The simulation result validates the theoretical analysis, it shows the proposed method can significantly improve the anti-repeater jamming ability of a PD fuze. 展开更多
关键词 Pulse Doppler fuze ID chaotic binary code encryption Repeater jamming
在线阅读 下载PDF
Permutation-substitution image encryption scheme based on a modified chaotic map in transform domain 被引量:1
2
作者 Ramadan Noha Ahmed HossamEldin H +1 位作者 El-khamy Said E Abd El-Samie Fathi E 《Journal of Central South University》 SCIE EI CAS CSCD 2017年第9期2049-2057,共9页
A new chaotic image encryption scheme based on permutation and substitution in the Fourier domain is presented.Fractional Fourier Transform(FRFT)is used before the encryption scheme to get a large degree of randomizat... A new chaotic image encryption scheme based on permutation and substitution in the Fourier domain is presented.Fractional Fourier Transform(FRFT)is used before the encryption scheme to get a large degree of randomization.The permutation is achieved by Baker map and the substitution by a key-related-to-plain-image algorithm based on the modified Logistic map.Modification of the Logistic map is developed to increase the space of the encryption key,and hence increase the security.The key of the encryption algorithm dependents on the plain image,and thus,the cipher image is sensitive to both the initial key and the plain image to resist known-plaintext and chosen plaintext attacks.The key space is large and hence the algorithm can effectively resist brute-force attacks.The proposed scheme is examined using different performance evaluation metrics and the results prove that the proposed scheme is highly secure,and it can effectively resist different attacks. 展开更多
关键词 Backer map chaotic encryption fractional Fourier transform (FRFT) modified Logistic map
在线阅读 下载PDF
Image encryption based on a novel memristive chaotic system,Grain-128a algorithm and dynamic pixel masking
3
作者 HUANG Lilian SUN Yi +1 位作者 XIANG Jianhong WANG Linyu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2022年第3期534-550,共17页
In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov expon... In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov exponents.In particular,the system has robust chaos in a wide parameter range and the initial value space,which is favourable to the security communication application.Consequently,we further explore its application in image encryption and present a new scheme.Before image processing,the external key is protected by the Grain-128a algorithm and the initial values of the memristive system are updated with the plain image.We not only perform random pixel extraction and masking with the chaotic cipher,but also use them as control parameters for Brownian motion to obtain the permutation matrix.In addition,multiplication on the finite field GF(2^(8))is added to further enhance the cryptography.Finally,the simulation results verify that the proposed image encryption scheme has better performance and higher security,which can effectively resist various attacks. 展开更多
关键词 memristive chaotic system super-wide parameter range image encryption Grain-128a algorithm dynamic pixel masking
在线阅读 下载PDF
Air target recognition method against ISRJ for radio frequency proximity sensors using chaotic stream encryption
4
作者 Jian-feng Li Jian Dai +2 位作者 Xin-hong Hao Xiao-peng Yan Xin-wei Wang 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2023年第10期267-279,共13页
The interrupted-sampling repeater jamming(ISRJ)can cause false targets to the radio-frequency proximity sensors(RFPSs),resulting in a serious decline in the target detection capability of the RFPS.This article propose... The interrupted-sampling repeater jamming(ISRJ)can cause false targets to the radio-frequency proximity sensors(RFPSs),resulting in a serious decline in the target detection capability of the RFPS.This article proposes a recognition method for RFPSs to identify the false targets caused by ISRJ.The proposed method is realized by assigning a unique identity(ID)to each RFPS,and each ID is a periodically and chaotically encrypted in every pulse period.The processing technique of the received signal is divided into ranging and ID decryption.In the ranging part,a high-resolution range profile(HRRP)can be obtained by performing pulse compression with the binary chaotic sequences.To suppress the noise,the singular value decomposition(SVD)is applied in the preprocessing.Regarding ID decryption,targets and ISRJ can be recognized through the encryption and decryption processes,which are controlled by random keys.An adaptability analysis conducted in terms of the peak-to-side lobe ratio(PSLR)and bit error rate(BER)indicates that the proposed method performs well within a 70-k Hz Doppler shift.A simulation and experimental results show that the proposed method achieves extremely stable target and ISRJ recognition accuracies at different signal-to-noise ratios(SNRs)and jamming-to-signal ratios(JSRs). 展开更多
关键词 Interrupted-sampling repeater jamming(ISRJ) Radio frequency proximity sensors(RFPS) chaotic stream encryption Air target recognition Identity(ID)decryption
在线阅读 下载PDF
云环境下的图像分治压缩加密算法
5
作者 白恩健 曾皓炜 +1 位作者 吴贇 蒋学芹 《哈尔滨工程大学学报》 北大核心 2025年第3期592-600,共9页
为解决加密的图像在云环境下需要图像预览的应用需求,本文提出一种基于差值变换和脱氧核糖核酸编码的混沌图像分治压缩加密算法。通过差值变换将图像预处理为原始图像和供预览的小尺寸缩略图像,利用四维分数阶混沌系统对原始图像进行无... 为解决加密的图像在云环境下需要图像预览的应用需求,本文提出一种基于差值变换和脱氧核糖核酸编码的混沌图像分治压缩加密算法。通过差值变换将图像预处理为原始图像和供预览的小尺寸缩略图像,利用四维分数阶混沌系统对原始图像进行无损压缩加密,对缩略图像采用脱氧核糖核酸混合的高低位强加密,实现原始图像和缩略图像的分开解密,有效降低传输数据量和提高加密效率。实验结果证明:算法对原始图像的压缩比约为1.4,对全图强加密的效率比约为0.05~0.3。缩略图强加密具有良好的加密性能,能够抵御相关性分析、熵分析和差分分析等安全攻击。完全解密图像依赖于缩略图像的解密,算法的总体安全性能得到保障。 展开更多
关键词 云环境 图像预览 分治压缩加密 分数阶混沌系统 差值变换 脱氧核糖核酸加密 高低位加密 无损压缩 差值霍夫曼编码
在线阅读 下载PDF
基于三维混沌系统的图像加密及FPGA实现
6
作者 闫少辉 姜嘉伟 崔宇 《计算机工程与科学》 北大核心 2025年第4期686-694,共9页
提出一种基于FPGA的混沌系统实现方法,并成功将其应用在图像加密任务。基于改进的Bao混沌系统,利用改进的欧拉算法对混沌系统进行离散化,使用Verilog语言进行硬件设计;通过寄存器传输级RTL电路及ModelSim时序仿真验证混沌系统在软件设... 提出一种基于FPGA的混沌系统实现方法,并成功将其应用在图像加密任务。基于改进的Bao混沌系统,利用改进的欧拉算法对混沌系统进行离散化,使用Verilog语言进行硬件设计;通过寄存器传输级RTL电路及ModelSim时序仿真验证混沌系统在软件设计层面的准确性。利用离散化的混沌序列在FPGA中对图像进行加密和相应密钥的解密,并通过VGA正确显示,验证了加密方案的可行性。在硬件层面成功实现混沌系统及图像加解密,为混沌加密技术在FPGA中的进一步应用奠定了基础。 展开更多
关键词 混沌系统 FPGA实现 Verilog设计 图像加密
在线阅读 下载PDF
三维星座缩放加密的扩展加权分数傅里叶变换安全通信方法
7
作者 孟庆微 贠彦直 王晗 《通信学报》 北大核心 2025年第2期136-146,共11页
为解决无线通信开放性带来的安全问题,从信号层面入手,提出一种三维星座缩放加密的扩展加权分数傅里叶变换安全通信方法。该方法设计了混沌三维布朗运动序列,利用其控制缩放参数生成随机缩放矩阵,进而对每个星座符号进行缩放加密。随后... 为解决无线通信开放性带来的安全问题,从信号层面入手,提出一种三维星座缩放加密的扩展加权分数傅里叶变换安全通信方法。该方法设计了混沌三维布朗运动序列,利用其控制缩放参数生成随机缩放矩阵,进而对每个星座符号进行缩放加密。随后,将缩放加密后的星座符号组合为I/Q信号,并进行扩展加权分数傅里叶变换处理。此外,还给出了三维星座缩放加密的概率模型,并证明了其具有完全保密性。仿真结果表明,所提方法加密后有效扰乱了原本分布规律的星座图,且即使密钥空间发生微小变化,也无法解密出任何有价值的信息。 展开更多
关键词 三维星座 缩放加密 扩展加权分数傅里叶变换 混沌三维布朗运动
在线阅读 下载PDF
基于QR码与菲涅尔纯相位全息图的多图像加密方法
8
作者 沈川 潘俊俏 +4 位作者 王安临 沈泽 王晓蝶 张成 韦穗 《光子学报》 北大核心 2025年第1期144-158,共15页
针对目前光学图像加密方法容易遭受到光学污染,造成解密图像质量下降的问题,结合具有纠错机制的快速响应码和菲涅尔纯相位全息图提出了一种基于计算全息的多图像加密方法。明文图像首先被编码成快速响应码,然后将其转化成菲涅尔纯相位... 针对目前光学图像加密方法容易遭受到光学污染,造成解密图像质量下降的问题,结合具有纠错机制的快速响应码和菲涅尔纯相位全息图提出了一种基于计算全息的多图像加密方法。明文图像首先被编码成快速响应码,然后将其转化成菲涅尔纯相位全息图,并在混沌系统的安全性增强下,采用异或叠加作为实现多图像加密的策略。开展密钥敏感性分析实验,结果表明,即使密钥的参数发生微小变化也会导致解密失败;并且通过对密文进行密钥敏感性分析、抗裁剪攻击分析、抗椒盐噪声分析以及抗高斯噪声分析等一系列实验,验证了所提方法的鲁棒性。模拟实验和光学实验均验证了该方法的有效性和可行性。该方法实现多图像加密不依赖于光学维度的复用技巧,可以减少加密系统构建时的复杂性。全息图和快速响应码的结合,为抵御光学污染构建了冗余纠错机制,提高了目标图像抵御光学污染的有效性。 展开更多
关键词 多图像加密 菲涅尔纯相位全息图 异或叠加 QR码 混沌系统
在线阅读 下载PDF
粒子群算法多目标优化下的超混沌人脸图像加密
9
作者 余锦伟 谢巍 +1 位作者 张浪文 余孝源 《控制理论与应用》 北大核心 2025年第5期875-884,共10页
本文将粒子群优化算法(PSO)与超混沌系统相结合,提出一种基于多目标优化的人脸图像加密方案.该方案通过PSO算法协同优化多项加密评估指标,包括相关关系、像素变化率(NPCR)、统一平均变化强度(UACI)和信息熵.首先,初始化混沌系统的控制参... 本文将粒子群优化算法(PSO)与超混沌系统相结合,提出一种基于多目标优化的人脸图像加密方案.该方案通过PSO算法协同优化多项加密评估指标,包括相关关系、像素变化率(NPCR)、统一平均变化强度(UACI)和信息熵.首先,初始化混沌系统的控制参数,并采用SHA-256算法生成混沌系统的初始值,迭代生成高敏感性的随机序列;其次,利用随机序列执行像素置乱、扩散和行列置乱操作,生成初始加密人脸图像;然后,将加密人脸图像视为PSO算法的个体,通过迭代更新个体的位置优化考虑多项指标的适应性函数;最后,确定混沌系统的最优参数,并得到最佳的加密人脸图像.实验结果表明,本文的方法在信息熵、像素相关系数、NPCR和UACI方面的表现都优于主流方法,这说明本文所提方法具有更高的安全性. 展开更多
关键词 混沌系统 粒子群算法 图像加密 智能优化 人脸隐私保护
在线阅读 下载PDF
双忆阻类脑混沌神经网络及其在IoMT数据隐私保护中应用
10
作者 蔺海荣 段晨星 +1 位作者 邓晓衡 Geyong Min 《电子与信息学报》 北大核心 2025年第7期2194-2210,共17页
近年来,医疗数据泄露频发,严重威胁患者隐私与健康安全,亟需有效的解决方案以保护医疗数据在传输过程中的隐私与安全性。该文提出了一种基于双忆阻类脑混沌神经网络的医疗物联网(Internet of Medical Things,IoMT)数据隐私保护方法,以... 近年来,医疗数据泄露频发,严重威胁患者隐私与健康安全,亟需有效的解决方案以保护医疗数据在传输过程中的隐私与安全性。该文提出了一种基于双忆阻类脑混沌神经网络的医疗物联网(Internet of Medical Things,IoMT)数据隐私保护方法,以应对这一挑战。首先,利用忆阻器的突触仿生特性,构建了一种基于Hopfield神经网络的双忆阻类脑混沌神经网络模型,并通过分岔图、Lyapunov指数谱、相图、时域图及吸引盆等非线性动力学工具,深入揭示了模型的复杂混沌动力学特性。研究结果表明,该网络不仅展现出复杂的网格多结构混沌吸引子特性,还具有平面初值位移调控能力,从而显著增强了其密码学应用潜力。为了验证其实用性与可靠性,基于微控制器单元(MCU)搭建了硬件平台,并通过硬件实验进一步确认了模型的复杂动力学行为。基于此模型,该文设计了一种结合双忆阻类脑混沌神经网络复杂混沌特性的高效IoMT数据隐私保护方法。在此基础上,对彩色医疗图像数据的加密效果进行了全面的安全性分析。实验结果表明,该方法在关键性能指标上表现优异,包括大密钥空间、低像素相关性、高密钥敏感性,以及对噪声与数据丢失攻击的强鲁棒性。该研究为IoMT环境下的医疗数据隐私保护提供了一种创新且有效的解决方案,为未来的智能医疗安全技术发展奠定了坚实基础。 展开更多
关键词 忆阻器 混沌系统 HOPFIELD神经网络 多吸引子 混沌加密
在线阅读 下载PDF
基于2D-HCE混沌加密的动态DL-GMPWFRFT安全通信方法
11
作者 贠彦直 孟庆微 +1 位作者 王西康 王晗 《兵工学报》 北大核心 2025年第4期163-174,共12页
为提升无线通信物理层的保密性,提出一种全新的基于2维Hénon-cosine-exponent混沌加密的动态双层广义多参数加权分数傅里叶变换安全通信方法(Dynamic Double-layer Generalized Multi-parameter Weighted Fractional Fourier Trans... 为提升无线通信物理层的保密性,提出一种全新的基于2维Hénon-cosine-exponent混沌加密的动态双层广义多参数加权分数傅里叶变换安全通信方法(Dynamic Double-layer Generalized Multi-parameter Weighted Fractional Fourier Transform Secure Communication Method for 2-dimensional Hénon-cosine-exponent Chaotic Encryption,2D-HCE-DDL-GMPWFRFT)。通过向Hénon映射引入余弦和幂指非线性项扰动混沌迭代过程,构建新型2维Hénon-cosine-exponent混沌映射(2-dimensional Hénon-cosine-exponent Chaotic Encryption,2D-HCE),Lyapunov指数、系统分岔图等,验证其优越性。以广义多参数加权分数傅里叶变换(Generalized Multi-parameter Weighted Fractional Fourier Transform,GMPWFRFT)为基础,结合双层WFRFT结构,设计并构造64种双层广义多参数加权分数傅里叶变换(Double-layer Generalized Multi-parameter Weighted Fractional Fourier Transform,DL-GMPWFRFT)。利用2D-HCE混沌序列实施星座幅相加密、随机选取DL-GMPWFRFT变换类型,对星座进行动态变换加密,进而掩盖调制信号样式,并增强系统对参数检测的防御能力。仿真结果表明,新方法加密后星座图呈现类高斯分布,密钥空间大,可达到2^(218),密钥敏感性好,即使非法窃听者密钥与正确密钥有10^(-15)误差,非法窃听者误比特率仍然在0.4~0.5之间。 展开更多
关键词 物理层安全 混沌加密 动态函数加密 双层广义加权分数傅里叶变换
在线阅读 下载PDF
一种基于混沌加密的奇数阶正交变换辅助MIMO收发机设计
12
作者 常馨宇 邓涛 张琳 《光通信技术》 北大核心 2025年第2期57-63,共7页
针对水下可见光多输入多输出(MIMO)通信系统天线配置自由度低和安全性不足的问题,设计一种基于混沌加密的奇数阶正交变换辅助的水下可见光MIMO收发机。首先,提出了奇数阶正交矩阵生成算法,提升了水下可见光通信系统的可拓展性。其次,使... 针对水下可见光多输入多输出(MIMO)通信系统天线配置自由度低和安全性不足的问题,设计一种基于混沌加密的奇数阶正交变换辅助的水下可见光MIMO收发机。首先,提出了奇数阶正交矩阵生成算法,提升了水下可见光通信系统的可拓展性。其次,使用双混沌加密算法对传输数据进行加密,提升了水下可见光通信系统的信息传输安全性。仿真结果表明,相较于基准方案,该方案具有更优的可靠性和安全性性能。 展开更多
关键词 水下可见光通信 多输入多输出 正交变换 混沌加密 安全性
在线阅读 下载PDF
基于五维超混沌系统和免疫算法的航拍图像加密算法
13
作者 凌源 卢佩 +1 位作者 陈泓杰 刘效勇 《电光与控制》 北大核心 2025年第8期38-44,共7页
针对航拍图像在传输过程中面临数据窃取、非法访问等问题,提出一种基于五维超混沌系统和免疫算法的航拍图像加密算法。首先,设计五维超混沌系统克服低维混沌系统密钥空间不足的缺点,通过平衡点分析等方法验证其混沌特性。而后,使用混沌... 针对航拍图像在传输过程中面临数据窃取、非法访问等问题,提出一种基于五维超混沌系统和免疫算法的航拍图像加密算法。首先,设计五维超混沌系统克服低维混沌系统密钥空间不足的缺点,通过平衡点分析等方法验证其混沌特性。而后,使用混沌序列对航拍图像进行首次置乱,并使用免疫算法进行二次置乱,最后,进行混沌扩散完成加密。该算法的密钥空间可达2185,密文信息熵为7.9998,相关性接近0,像素变化率为99.6086%,统一平均变化强度为33.4713%,能有效抵御外部攻击,实验表明该算法具有良好的安全性和鲁棒性。 展开更多
关键词 图像加密 混沌系统 航空图像 免疫算法 安全性分析
在线阅读 下载PDF
基于可调宽度的多涡卷保守混沌系统的构建
14
作者 颜闽秀 赵琦 《广西师范大学学报(自然科学版)》 北大核心 2025年第2期42-55,共14页
相较于耗散多涡卷混沌系统,保守多涡卷混沌系统在图像加密和保密通信领域具有潜在的应用前景,具有重要研究意义。基于哈密顿能量守恒原理,本文构建一个四维保守混沌系统。通过引入分段函数扩展系统的平衡点,得到沿x和y方向上可调节宽度... 相较于耗散多涡卷混沌系统,保守多涡卷混沌系统在图像加密和保密通信领域具有潜在的应用前景,具有重要研究意义。基于哈密顿能量守恒原理,本文构建一个四维保守混沌系统。通过引入分段函数扩展系统的平衡点,得到沿x和y方向上可调节宽度的多涡卷混沌系统。通过调整系统参数和初始值,能够生成具有不同能级和涡卷数目的多涡卷类吸引子。值得注意的是,随着涡卷数量的增加,系统的Lyapunov指数呈现逐步上升趋势。通过NIST测试,验证了系统在随机信号发生器以及图像加密等应用方面的潜在价值。实验结果显示,系统的SE值高达0.63,充分证明其在保密通信领域的实用性和重要性。 展开更多
关键词 混沌系统 LYAPUNOV指数 NIST测试 随机信号发生器 图像加密
在线阅读 下载PDF
改进Clifford混沌系统下的激光数字图像分块加密方法
15
作者 王晓惠 刘彦甲 《激光杂志》 北大核心 2025年第3期148-153,共6页
针对激光数字图像在传输和存储过程中频繁遭受攻击,导致敏感信息泄露的严重问题,提出了一种基于改进Clifford混沌系统的激光数字图像分块加密方法。首先利用参数优化后的Clifford混沌系统对激光数字图像进行分块置乱,通过打乱图像像素... 针对激光数字图像在传输和存储过程中频繁遭受攻击,导致敏感信息泄露的严重问题,提出了一种基于改进Clifford混沌系统的激光数字图像分块加密方法。首先利用参数优化后的Clifford混沌系统对激光数字图像进行分块置乱,通过打乱图像像素的排列顺序,有效增加了图像信息的复杂性和抗攻击能力。其次,采用Logistic混沌映射算法对置乱后的图像子块进行加密处理,确保每个子块内的信息得到充分的混淆和扩散。最后,通过双随机相位编码技术对加密后的子块进行重组和二次加密,进一步提升了图像的整体安全性。实验结果表明,该方法在保护激光数字图像信息方面表现出色,加密后的图像信息安全性高,能够有效抵御各种攻击手段。同时,该方法的加密效果良好,加密过程高效且稳定。 展开更多
关键词 Clifford混沌系统 激光数字图像 图像分块加密 LOGISTIC映射 双随机相位编码技术
在线阅读 下载PDF
二叉Trie树下电力监控分布式数据库安全访问混沌加密控制
16
作者 巩宇 胡文兴 +2 位作者 于亚雄 崔钰 刘轩 《沈阳工业大学学报》 北大核心 2025年第1期83-91,共9页
【目的】电力监控系统承载着大量敏感信息,包括电力设备的运行数据、电力负荷情况及用户用电信息等。这些数据对保障电力系统的安全和稳定至关重要,因此保证这些数据的安全性是电力监控系统的关键。分布式数据库作为电力监控系统的核心... 【目的】电力监控系统承载着大量敏感信息,包括电力设备的运行数据、电力负荷情况及用户用电信息等。这些数据对保障电力系统的安全和稳定至关重要,因此保证这些数据的安全性是电力监控系统的关键。分布式数据库作为电力监控系统的核心组成部分,具有处理速度快、数据存储量大等优势,但也面临着数据泄露、非法访问等安全隐患。【方法】为了增强电力监控系统的安全性,提出了一种基于二叉Trie树的电力监控分布式数据库安全访问混沌加密控制方法。采用SRP-6协议进行身份认证,确保只有经过授权的用户能够访问电力监控系统。SRP-6协议通过对身份信息的加密处理,有效防止了恶意攻击者伪造身份访问。在分布式数据库的环境中,密钥的管理是极具挑战性的任务。由于分布式系统涉及多个节点,且不同用户的权限和密钥各不相同,因此需要建立一个高效且安全的密钥管理机制。本文采用了二叉Trie树作为密钥管理结构,二叉Trie树是一种能够快速检索和存储密钥的高效数据结构,通过二叉Trie树的层次化结构,实现密钥的快速定位和分配。每个节点代表密钥管理中的一个步骤,叶节点则存储具体的加密密钥。通过这种树形结构,系统可以轻松管理大量的密钥,减少了密钥存储的冗余,同时提高了密钥分发的效率。二叉Trie树的使用也降低了密钥泄露的风险,增强了系统的整体安全性。在密钥管理的基础上,引入混沌加密技术,结合Tent映射和Logistic映射两种混沌模型,用于生成加密数据所需的随机数和轮密钥。Tent映射通过折叠和扩展操作将输入值映射到[0,1)区间,而Logistic映射则通过迭代生成伪随机序列,两者共同构成了混沌加密的基础。通过这种方式,电力监控分布式数据库中的数据被加密为不可预测的密文,极大程度上提高了攻击者通过分析密文推导明文的难度。【结果】所提方法在增强加密强度和提高系统安全性的同时,还具备较好的性能。通过控制密文分布的频率,保证加密数据的均匀性,密文的分布频次能够保持在2800次以上。雪崩效应值超过0.524,证明了所提方法在数据加密方面的有效性。【结论】与传统方法相比,本文方法在保证数据安全性的同时,减少了计算和存储资源的消耗,适合大规模分布式数据库的应用。 展开更多
关键词 二叉Trie树 电力监控 分布式数据库 安全访问 混沌加密 SRP-6协议 TENT映射 LOGISTIC映射
在线阅读 下载PDF
一种基于随机数种子置乱的二维Logistic图像加密算法
17
作者 张庆 方永锋 晏永 《现代电子技术》 北大核心 2025年第11期89-93,共5页
图像以信息传递、情感表达、认知等方面的优势,广泛应用在金融、医疗、教育等行业,成为互联网用户之间传递信息的一种重要媒介。如何保护图像内容信息,特别是涉及隐私、机密等敏感信息时,成为当前的研究热点。图像加密通过置乱像素位置... 图像以信息传递、情感表达、认知等方面的优势,广泛应用在金融、医疗、教育等行业,成为互联网用户之间传递信息的一种重要媒介。如何保护图像内容信息,特别是涉及隐私、机密等敏感信息时,成为当前的研究热点。图像加密通过置乱像素位置和改变像素值来保护图像内容。针对二维Logistic映射算法在图像加密中存在的密钥设置复杂等问题,设计一种基于二维Logistic映射和随机数种子的图像加密算法。该算法通过Arnold矩阵变换置乱随机数,并结合二维Logistic映射生成混沌序列实现图像加密。通过对实验结果的直方图和信息熵分析表明,加密图像像素分布均匀,难以提取有用信息,相关性分析证明加密算法降低了相邻像素的相关性。综合实验结果,所提出的算法能有效保护图像信息,操作简单、密钥易设置且敏感,具有较高的安全性和实用性。 展开更多
关键词 图像加密 随机数种子 二维LOGISTIC映射 Arnold矩阵变换 混沌序列 信息安全 密钥敏感性 灰度直方图分析
在线阅读 下载PDF
基于三维超混沌映射的图像加密及其FPGA实现 被引量:2
18
作者 黄丽莲 叶优欣 +3 位作者 马衍昊 李创 项建弘 窦铮 《实验技术与管理》 CAS 北大核心 2024年第4期15-24,共10页
随着信息技术的不断发展,确保信息安全已成为重要问题,而图像作为被广泛使用的多媒体工具,时常面临着泄露的风险,针对该问题提出一种基于三维超混沌映射的图像加密算法。该算法首先构造一个离散三维超混沌系统,此系统相较于传统的混沌... 随着信息技术的不断发展,确保信息安全已成为重要问题,而图像作为被广泛使用的多媒体工具,时常面临着泄露的风险,针对该问题提出一种基于三维超混沌映射的图像加密算法。该算法首先构造一个离散三维超混沌系统,此系统相较于传统的混沌系统拥有更好的混沌特性,所生成的序列具有更强的随机性。然后在此序列的基础上对图片进行置乱和扩散:在置乱阶段,通过混沌序列对原始图片的像素点进行索引排序,实现像素置乱;在扩散阶段,使用处理后的混沌序列对置乱图像的像素值进行分层异或,实现像素扩散。软件仿真和性能分析表明,该算法具有较高的安全性和较强的抗干扰能力,最后通过FPGA硬件平台完成图像加密。整个算法包括软件仿真和硬件实现两个部分,能够有效提升学生将理论和实践相结合的能力,增强学生对非线性理论的理解。 展开更多
关键词 超混沌映射 混沌序列 图像加密 FPGA实现
在线阅读 下载PDF
基于长度可变密钥的光学图像加密方法 被引量:2
19
作者 杨晓云 石峰 《激光杂志》 CAS 北大核心 2024年第2期107-112,共6页
为提升光学图像加密效果,设计了一种基于长度可变密钥的光学图像加密方法。基于混沌方程构成混沌序列均匀化普适算法,运用该算法生成均匀化伪随机序列,以此作为长度可变密钥,经空间光调制器调制后,转换此类密钥为伪随机相位掩模(PRPM),... 为提升光学图像加密效果,设计了一种基于长度可变密钥的光学图像加密方法。基于混沌方程构成混沌序列均匀化普适算法,运用该算法生成均匀化伪随机序列,以此作为长度可变密钥,经空间光调制器调制后,转换此类密钥为伪随机相位掩模(PRPM),运用两个转换后PRPM双重随机相位编码初始光学图像,并结合变形分数傅里叶变换(AFrFT),相位转换编码后光学图像,获得加密光学图像,完成光学图像加密。实验结果显示,该方法可针对不同光学图像生成敏感性与唯一性密钥,实现不同光学图像的加密处理,加密效果显著,加密光学图像的像素频数分布均匀,且解密后光学图像与初始光学图像几乎一致,整体加解密效果理想,可有效保障光学图像的安全性,而且本方法可以在最短3 s的时间内完成光学图像的加密和解密,加解密效率更高,综合效果更佳。 展开更多
关键词 长度可变密钥 光学图像加密 混沌序列 相位掩模 随机相位编码 傅里叶变换
在线阅读 下载PDF
动态层簇式无线传感网络信息加密算法 被引量:1
20
作者 赵晓峰 王平水 《传感技术学报》 CAS CSCD 北大核心 2024年第9期1644-1649,共6页
与传统的无线网络基于某种确定的网络拓扑结构组织不同,动态层簇式无线传感网络(Dynamic Layer Clustered Wireless Sensor Networks,DLCN)则是通过动态层次化的方式进行组织,导致DLCN在层次簇、簇首节点选取等诸多细节,实现较为复杂,... 与传统的无线网络基于某种确定的网络拓扑结构组织不同,动态层簇式无线传感网络(Dynamic Layer Clustered Wireless Sensor Networks,DLCN)则是通过动态层次化的方式进行组织,导致DLCN在层次簇、簇首节点选取等诸多细节,实现较为复杂,其信息加密复杂度增加,安全性和平衡性问题一直是一个难点。提出针对动态层簇式无线传感网络的信息加密算法。分析动态层簇式无线传感网络结构,计算网络节点权重跳数以及传输时延,选取最优簇首,通过Logistic混沌映射对混沌序列展开计算,结合Merlay状态机的迁移传输,输出子密钥,实现了传感信息的加密。仿真结果表明:所提算法在DLCN数据加密过程中的密文位数始终在60左右、平均密钥扩展用时在2.5 ms以下、且二值比数值更接近于1,具备较高的安全性和平衡性。 展开更多
关键词 无线传感网络 信息加密 LOGISTIC 混沌映射 动态层簇式 二值序列理论 异或转换
在线阅读 下载PDF
上一页 1 2 31 下一页 到第
使用帮助 返回顶部