期刊文献+
共找到57篇文章
< 1 2 3 >
每页显示 20 50 100
混沌通信的非线性N-shift加密与迭代学习辨识算法 被引量:2
1
作者 李世平 孙明轩 毕宏博 《系统工程学报》 CSCD 北大核心 2011年第2期166-173,共8页
为增强混沌通信系统的保密性,讨论了非线性N-shift加密方案,从提高信号掩盖的非线性程度方面增强了混沌通信的保密性.利用迭代学习辨识方法来实现解密,完全重建信息信号,理论分析给出了学习算法关于初态误差和输出误差的鲁棒性和收敛性... 为增强混沌通信系统的保密性,讨论了非线性N-shift加密方案,从提高信号掩盖的非线性程度方面增强了混沌通信的保密性.利用迭代学习辨识方法来实现解密,完全重建信息信号,理论分析给出了学习算法关于初态误差和输出误差的鲁棒性和收敛性,推导出了学习算法关于非线性掩盖的收敛的充分条件.利用以上迭代学习辨识技术对采用复合非线性掩盖技术的蔡氏混沌通信系统进行仿真,结果说明迭代学习辨识算法可以完全重建信息信号,复合非线性掩盖具有高保密性. 展开更多
关键词 混沌保密通信 非线性n-shift加密 迭代学习辨识
在线阅读 下载PDF
基于随机分数梅林变换的非线性图像加密算法 被引量:5
2
作者 张文全 张烨 周南润 《计算机应用》 CSCD 北大核心 2013年第10期2865-2867,2894,共4页
为了消除线性加密系统的安全隐患,提出了一种基于随机分数梅林变换的非线性图像加密算法。结合对数—极坐标变换和随机分数傅里叶变换构造了随机分数梅林变换,随机化过程用到的实对称随机矩阵由线性同余函数生成。输入的实值图像经随机... 为了消除线性加密系统的安全隐患,提出了一种基于随机分数梅林变换的非线性图像加密算法。结合对数—极坐标变换和随机分数傅里叶变换构造了随机分数梅林变换,随机化过程用到的实对称随机矩阵由线性同余函数生成。输入的实值图像经随机分数梅林变换非线性加密,得到便于存储和传输的实值密文。该算法增加了线性同余函数的3个参数作为密钥,与分数梅林变换相比,随机分数梅林变换的分数阶密钥的敏感性更强。数值模拟表明该算法有较强的抗攻击能力,密钥灵敏度高,具有良好的安全性。 展开更多
关键词 图像加密 分数梅林变换 分数傅里叶变换 线性同余 非线性加密
在线阅读 下载PDF
基于混合相位掩码与非线性像素互换的光学图像加密算法 被引量:6
3
作者 赵亮 王文顺 张维 《电子测量与仪器学报》 CSCD 北大核心 2018年第11期154-165,共12页
为了解决当前光学图像加密技术在信息加密过程中忽略了明文自身特性,且其密文输出为复数函数,增加了密文信息的存储、传输与管理难度的不足,设计了混合相位掩码与非线性像素互换的光学图像加密算法。首先,将明文生成其对应的快速响应QR... 为了解决当前光学图像加密技术在信息加密过程中忽略了明文自身特性,且其密文输出为复数函数,增加了密文信息的存储、传输与管理难度的不足,设计了混合相位掩码与非线性像素互换的光学图像加密算法。首先,将明文生成其对应的快速响应QR码,降低斑点噪声的影响;随后,引入SHA-256散列函数,设计非线性像素互换机制,对QR码进行置乱;基于剪切波变换,对置乱后的QR码进行分解,得到4个剪切波系数;利用安全图像与第一个剪切波系数完成互换,将其视为解密私钥;联合安全密钥图像与剩余的3个剪切波系数,基于剪切波逆变换,输出一个过渡图像;利用明文像素来迭代Logistic映射,输出混沌相位掩码,将其与螺旋相位掩码融合,形成一个混合掩码;基于Gyrator变换,对过渡图像进行调制,将其强度分布视为密文。测试数据显示,算法具有更高的加密安全性与抗选择明文攻击能力。 展开更多
关键词 光学图像加密 混合相位掩码 非线性像素互换机制 快速响应码 Gyrator变换 选择明文攻击
在线阅读 下载PDF
基于动态网络的非线性置乱扩散同步图像加密 被引量:4
4
作者 郭媛 王学文 +1 位作者 王充 姜津霖 《计算机应用》 CSCD 北大核心 2022年第1期162-170,共9页
具有置乱-扩散结构的传统图像加密中的置乱与扩散通常相互独立,易被单独针对破解,且加密过程非线性弱,导致算法安全性差,为此提出了一种具有强非线性的置乱扩散同步图像加密算法。首先,构造新型sine-cos混沌映射,以拓宽控制参数范围,并... 具有置乱-扩散结构的传统图像加密中的置乱与扩散通常相互独立,易被单独针对破解,且加密过程非线性弱,导致算法安全性差,为此提出了一种具有强非线性的置乱扩散同步图像加密算法。首先,构造新型sine-cos混沌映射,以拓宽控制参数范围,并改善序列分布的随机性;然后,用明文像素与混沌序列的异或和作为混沌初始值产生混沌序列,用其构建不同明文的不同像素的网络结构,同时利用扩散值动态更新网络值,使网络具有动态性;最后,使用单像素串行置乱-扩散使置乱与扩散产生交叉作用,整体上达到置乱和扩散的同步,从而有效抵抗分离攻击。另外,依照网络结构转移像素操作,使串行路径具有非线性和不可预测性,从而保证算法的非线性与安全性,并且利用相邻节点像素和进行动态扩散,从而提高明文的相关性。实验结果表明,该算法加密安全性高,明文敏感性强,并在抗统计攻击、差分攻击、选择明文攻击等方面效果尤佳。 展开更多
关键词 图像加密 动态网络 置乱扩散同步 非线性 抗攻击能力
在线阅读 下载PDF
数据加密标准中S盒非线性设计分析 被引量:5
5
作者 王以刚 《中国纺织大学学报》 CSCD 1999年第2期5-8,共4页
数据加密标准 DES(Data Encryption Standard)是数据通信领域中一个至今被广泛采用的加密手段,其中的替换盒S作为该密码体制的非线性组件对安全性是至关重要的,分析S盒的设计准则与方法,将有助于了解 DES的核心技术,并为改进设计提供可能.
关键词 密钥 非线性 S盒 设计 DES 数据加密标准
在线阅读 下载PDF
云环境下基于非线性映射的保序加密方案 被引量:6
6
作者 郁鹏 潘森杉 张建明 《江苏大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第2期185-193,共9页
针对传统保序加密方法安全性和效率不能兼顾的缺点,提出一种基于非线性映射的保序加密方案.该保序加密算法使用非线性映射和非线性分割的方法来隐藏数据分布和数据频率.介绍了云环境下保序加密的系统模型(含问题模型和敌手模型);对于问... 针对传统保序加密方法安全性和效率不能兼顾的缺点,提出一种基于非线性映射的保序加密方案.该保序加密算法使用非线性映射和非线性分割的方法来隐藏数据分布和数据频率.介绍了云环境下保序加密的系统模型(含问题模型和敌手模型);对于问题模型提出了保序加密方案并且验证其正确性;进一步分析该方案在敌手模型2种攻击下的安全性,并与其他保序加密方案做对比.结果表明,所提出的保序加密方案可达到抗统计攻击和IND-DNCPA安全,有着良好的安全性;每十万个加密数平均加密执行时间大约30 ms,有着较高的效率;该方案可以用任何可编程语言部署和实现,有着良好的可编程性. 展开更多
关键词 保序加密 非线性划分 非线性映射 抗统计攻击 IND-DNCPA安全
在线阅读 下载PDF
基于快速响应码的非线性光学图像加密算法 被引量:11
7
作者 张文惠 丁世飞 谭云兰 《计算机工程与设计》 北大核心 2020年第5期1235-1242,共8页
为增强加密系统的抗破译能力,提出快速响应码耦合Shearlet变换的非线性光学加密算法。引入非线性复合混沌系统,构建交叉置乱方法,改变明文的像素位置;借助二维码生成器,将置乱结果转换成对应的快速响应码QR(quick response)码;采用Shear... 为增强加密系统的抗破译能力,提出快速响应码耦合Shearlet变换的非线性光学加密算法。引入非线性复合混沌系统,构建交叉置乱方法,改变明文的像素位置;借助二维码生成器,将置乱结果转换成对应的快速响应码QR(quick response)码;采用Shearlet变换,对QR码实施5级分解,输出5个剪切系数,利用一个安全图像与第一个剪切系数互换,联合其它4个系数,借助可逆Shearlet变换,生成过渡图像;设计调制融合掩码,基于Gyrator变换,对过渡图像实施加密,获取Gyrator频谱;通过幅度-相位截断,将Gyrator频谱实施分割,输出密文。测试数据表明,与已有的光学加密方法相比,所提方案具备更高加密安全性与复原质量。 展开更多
关键词 图像加密 快速响应吗 幅度-相位截断 非线性复合混沌系统 交叉置乱 SHEARLET变换 波带片相位
在线阅读 下载PDF
非线性欠定混合的图像加密 被引量:1
8
作者 苏彦 杨开勇 《科学技术与工程》 北大核心 2012年第1期68-75,80,共9页
盲源分离技术应用于图像加密其主要原理是利用欠定混合形成的病态问题无法求解来实现;但由于盲源分离技术存在着解的顺序和尺度不确定性,并且要求源图像、密钥图像各图像之间尽量没有相关性,这些问题影响了图像解密的效果,也使加密系统... 盲源分离技术应用于图像加密其主要原理是利用欠定混合形成的病态问题无法求解来实现;但由于盲源分离技术存在着解的顺序和尺度不确定性,并且要求源图像、密钥图像各图像之间尽量没有相关性,这些问题影响了图像解密的效果,也使加密系统适用范围受限。另外已被证实未加预加密处理的欠定混合,其本身抗攻击性较弱。为此,提出了一种基于前置非线性欠定混合的图像加密解密新方法。该方法先利用可逆非线性函数对图像进行处理,再进行欠定混合,获得加密信号;而解密端利用密钥得到等效混合矩阵的逆矩阵,以及非线性函数的逆函数,通过矩阵求逆以及非线性函数的逆运算处理获得与明文图像相同的解密图像。仿真实验和性能分析结果表明,该方法解密质量很好,速度较快,解密图像不存在顺序和灰度值的变化,同时省去图像之间的相关性要求,抗攻击性强。 展开更多
关键词 欠定混合 图像加密 盲源分离 相关运算 前置非线性(PreNL)
在线阅读 下载PDF
基于双向相关扩散与非线性混沌S盒的图像加密算法 被引量:3
9
作者 王瑶 韩亚军 《包装工程》 CAS 北大核心 2019年第15期243-251,共9页
目的当前混沌加密方案主要采用存在迭代周期性的序列与单向扩散机制来实现像素的混淆,设计一种加密算法以解决其抗破译性能较弱的问题。方法设计了基于双向相关扩散与非线性S盒的图像加密算法。借助哈希方案,形成一个与初始图像内容相... 目的当前混沌加密方案主要采用存在迭代周期性的序列与单向扩散机制来实现像素的混淆,设计一种加密算法以解决其抗破译性能较弱的问题。方法设计了基于双向相关扩散与非线性S盒的图像加密算法。借助哈希方案,形成一个与初始图像内容相关的密钥;基于2D混合混沌函数,利用子密钥来设计位置交叉规则,实现明文的像素置乱;基于线性分阶变换,联合混沌随机数组,构建一个16×16的非线性S盒;定义S盒的循环向前移位机制和向前扩散机制,对置乱图像完成正向加密;再更新混合混沌系统的初始条件,构建逆向扩散机制,对正向密文完成反向加密。结果测试数据显示,与已有混沌加密方案相比,在安全性和效率方面,所提方案的优势更大,其时耗时仅为0.59s,且稳定的NPCR和UACI值分别达到了99.74%,33.69%。结论所提加密方案可以抵御网络中外来攻击,可充分保证图像内容的真实性。 展开更多
关键词 图像加密算法 双向相关扩散 非线性S盒 混合混沌函数 线性分阶变换 循环向前移位
在线阅读 下载PDF
基于随机函数的非线性映射保序加密方案 被引量:1
10
作者 徐衍胜 张游杰 《计算机应用》 CSCD 北大核心 2020年第10期2986-2991,共6页
针对现有保序加密方案在安全性、高效性和易用性方面难以兼顾的问题,提出一种基于随机函数的非线性映射保序加密方案。该方案将明文空间看作一个等差递增数列,基于密钥将数列中每一个元素都映射到一个单独的密文空间。该密钥通过一个非... 针对现有保序加密方案在安全性、高效性和易用性方面难以兼顾的问题,提出一种基于随机函数的非线性映射保序加密方案。该方案将明文空间看作一个等差递增数列,基于密钥将数列中每一个元素都映射到一个单独的密文空间。该密钥通过一个非均匀分布的随机数发生函数来生成,而密文空间的构造利用计算机程序来实现。在加密时,只需从对应的密文空间中随机选取一个值即可作为其密文。分析和实验结果表明,所提方案达到了等序明文不可区分(IND-OCPA)安全,并能有效防止统计攻击;其每十万个数据的平均加密时间为30 ms^50 ms,加密效率较高;该方案不需要复杂的参数预设,且可以采用任何计算机语言实现,具有良好的易用性。 展开更多
关键词 保序加密 非线性映射 随机函数 统计攻击 IND-OCPA安全
在线阅读 下载PDF
非线性光学系统中混沌序列的加密
11
作者 石磊 林洪燕 申玉宏 《激光杂志》 CAS 北大核心 2021年第6期149-153,共5页
传统混沌序列加密方法易受到噪声影响,导致加密安全性差。基于此,提出非线性光学系统中混沌序列的加密方法。通过分析入射场作用下介质离子、分子以及原子状态,利用麦克斯韦方程组获取波动方程,确定新光波光矢量,对非线性光学系统特性... 传统混沌序列加密方法易受到噪声影响,导致加密安全性差。基于此,提出非线性光学系统中混沌序列的加密方法。通过分析入射场作用下介质离子、分子以及原子状态,利用麦克斯韦方程组获取波动方程,确定新光波光矢量,对非线性光学系统特性进行分析。引入动力系统Logistic映射获取非线性光学系统中混沌时间信号,根据获取混沌时间信号存在的周期性特点,设置扰动函数以克服混沌序列周期性,使输出的序列与像素相异,对每个像素进行处理,完成非线性光学系统中混沌序列的加密。仿真结果表明:采用所提方法对非线性光学系统中混沌序列加密效果较好,且加密耗时最短约为3.6 s。 展开更多
关键词 非线性光学系统 量子动力学 混沌序列 加密 麦克斯韦方程 矢量 扰动函数
在线阅读 下载PDF
一类非线性系统的全局渐近稳定和有限时间镇定 被引量:12
12
作者 周映江 王莉 孙长银 《自动化学报》 EI CSCD 北大核心 2013年第5期664-672,共9页
针对一类全矩阵形式的非线性系统,研究其全局稳定性及有限时间镇定问题.首先,全矩阵形式非线性系统被分成上三角形式和下三角形式非线性系统的加和,并针对下三角形式非线性系统,利用加幂积分方法,自上而下地设计系统的全局稳定控制器;其... 针对一类全矩阵形式的非线性系统,研究其全局稳定性及有限时间镇定问题.首先,全矩阵形式非线性系统被分成上三角形式和下三角形式非线性系统的加和,并针对下三角形式非线性系统,利用加幂积分方法,自上而下地设计系统的全局稳定控制器;其次,在上面控制器作用下,证明全矩阵形式系统在一个给定领域内是局部渐近稳定的;最后,运用自下而上的顺序,一种嵌套饱和方法被用到上述控制器中,通过调节饱和度,使得闭环系统全局渐近稳定.此外,在适当的条件下,可以得到全矩阵形式非线性系统的全局有限时间稳定性. 展开更多
关键词 全局稳定 非线性系统 加密积分方法 有限时间镇定
在线阅读 下载PDF
一种可逆非线性混沌保密通信系统研究 被引量:2
13
作者 朱灿焰 郑毓蕃 《电子与信息学报》 EI CSCD 北大核心 2006年第4期721-727,共7页
该文分析了现有各类混沌保密通信技术的基本原理及其特点,并分别介绍了一些有实用价值的典型结构, 比较了它们各自在实际应用中的性能和不足。在此基础上,提出了一种基于混沌驱动的零动态可逆离散非线性混沌通信系统。重点模拟分析了该... 该文分析了现有各类混沌保密通信技术的基本原理及其特点,并分别介绍了一些有实用价值的典型结构, 比较了它们各自在实际应用中的性能和不足。在此基础上,提出了一种基于混沌驱动的零动态可逆离散非线性混沌通信系统。重点模拟分析了该系统的安全可靠性,防信息攻击能力,以及抗信道噪声干扰性能等,并指出了系统同步的必要性和解决途径。 展开更多
关键词 混沌通信 加密 零动态 可逆非线性
在线阅读 下载PDF
S盒抗DPA能力与非线性度的关系 被引量:1
14
作者 刘连浩 沈增晖 +1 位作者 刘上力 段绍华 《计算机工程》 CAS CSCD 北大核心 2008年第20期193-195,共3页
S盒作为高级加密标准(AES)中的唯一非线性部件,是影响算法性能的重要因素之一,在研究其性质的基础上,将透明阶作为衡量密码系统抗差分功耗分析(DPA)能力的一个指标,推导出高非线性函数透明阶的下界计算公式。实验结果表明,该算法是有效... S盒作为高级加密标准(AES)中的唯一非线性部件,是影响算法性能的重要因素之一,在研究其性质的基础上,将透明阶作为衡量密码系统抗差分功耗分析(DPA)能力的一个指标,推导出高非线性函数透明阶的下界计算公式。实验结果表明,该算法是有效的,在类似AES的分组密码中,S盒非线性度与密码抗DPA能力成反比关系。 展开更多
关键词 透明阶 非线性 分组密码 差分功耗分析 高级加密标准
在线阅读 下载PDF
数字测量系统失调和量程及非线性的一种校正方法 被引量:4
15
作者 龙泳 陈光梦 +1 位作者 刘祖望 张玲 《传感技术学报》 CAS CSCD 北大核心 2005年第1期162-164,170,共4页
失调、量程及非线性的校正 ,是测量系统中的一项关键技术。本文提出了一种基于单片机系统的软件校正方法 ,可以代替传统的硬件调节电路 ,一次性完成对失调、量程及非线性的校正。该方法采用二次方程和拉格朗日插值公式相结合的软件算法 ... 失调、量程及非线性的校正 ,是测量系统中的一项关键技术。本文提出了一种基于单片机系统的软件校正方法 ,可以代替传统的硬件调节电路 ,一次性完成对失调、量程及非线性的校正。该方法采用二次方程和拉格朗日插值公式相结合的软件算法 ,可以快速地获得校正系数和测量结果 ,同时提出了软件分离的方法真正实现软件加密 ,保护测试软件的知识产权。 展开更多
关键词 失调 量程 非线性 单片机系统 软件校正 软件加密
在线阅读 下载PDF
五轴加工中非线性误差的分析与研究 被引量:3
16
作者 代子阳 谢明红 《机床与液压》 北大核心 2014年第11期70-73,共4页
由于数控系统的线性插补特性与实际运动轨迹的不一致性,而引起加工过程中产生了不可避免的非线性误差。通过对五轴数控加工过程的理论分析,预测出了产生最大误差的位置;并在已有算法的基础上提出了刀位中点线性加密法。通过MATLAB的仿真... 由于数控系统的线性插补特性与实际运动轨迹的不一致性,而引起加工过程中产生了不可避免的非线性误差。通过对五轴数控加工过程的理论分析,预测出了产生最大误差的位置;并在已有算法的基础上提出了刀位中点线性加密法。通过MATLAB的仿真,验证了该方法可以有效地控制非线性误差。 展开更多
关键词 非线性误差 线性加密 MATLAB仿真
在线阅读 下载PDF
基于量子非线性函数的量子混淆方法 被引量:1
17
作者 潘楚月 尚涛 刘建伟 《密码学报》 CSCD 2023年第3期506-516,共11页
混淆是一种通过对函数功能加密来保证通信安全性的新型加密方法.量子混淆衍生于经典混淆,利用量子比特加密线路或函数的功能从而保护线路信息.在对量子混淆所加密的函数方面,非线性混淆理论仍需要深入研究.本文结合量子非线性函数和混... 混淆是一种通过对函数功能加密来保证通信安全性的新型加密方法.量子混淆衍生于经典混淆,利用量子比特加密线路或函数的功能从而保护线路信息.在对量子混淆所加密的函数方面,非线性混淆理论仍需要深入研究.本文结合量子非线性函数和混淆理论,明确定义了量子幂函数,根据量子隐形传态基本原理和所混淆函数的功能,提出基于量子非线性函数的量子混淆方法,设计量子混淆器和量子解释器线路,证明其在随机预言模型下的可混淆性.提出了量子非线性函数混淆在同态加密中的密码学应用,证明其满足不可区分安全性. 展开更多
关键词 量子混淆 量子非线性函数 量子同态加密
在线阅读 下载PDF
NORX算法中非线性组件的移位参数选取准则研究
18
作者 沈璇 何俊 《国防科技大学学报》 EI CAS CSCD 北大核心 2021年第1期66-71,共6页
NORX算法是进入凯撒竞赛第三轮的15个认证加密候选算法之一,该算法的唯一非线性组件由异或、与和移位操作组成。从非线性逼近和循环分析两个密码学性质研究移位参数的选取准则,证明了可变移位函数的非线性逼近概率为三值函数,并得到了... NORX算法是进入凯撒竞赛第三轮的15个认证加密候选算法之一,该算法的唯一非线性组件由异或、与和移位操作组成。从非线性逼近和循环分析两个密码学性质研究移位参数的选取准则,证明了可变移位函数的非线性逼近概率为三值函数,并得到了移位参数取1时具有最佳的非线性逼近性质;给出了可变移位函数的循环概率表达式,并证明了对于任意非零的移位参数其最大循环概率均相同。由上述分析结果可知,NORX算法中非线性组件的移位参数取1时达到了最佳的非线性逼近和循环性质。该结果可应用于NORX算法的安全性分析中,同时也能为设计类似算法提供理论指导。 展开更多
关键词 认证加密算法 凯撒竞赛 NORX算法 非线性逼近 循环分析
在线阅读 下载PDF
基于混沌和位运算的图像加密算法 被引量:48
19
作者 刘乐鹏 张雪锋 《计算机应用》 CSCD 北大核心 2013年第4期1070-1073,1099,共5页
为了有效改进图像加密效果及其安全性,在对基于混沌系统及位运算的图像加密算法进行研究的基础上,提出一种改进的数字图像加密算法,该算法首先采用Logistic映射产生混沌序列构造行、列置乱向量进行像素位置的置乱,再利用分段非线性Logis... 为了有效改进图像加密效果及其安全性,在对基于混沌系统及位运算的图像加密算法进行研究的基础上,提出一种改进的数字图像加密算法,该算法首先采用Logistic映射产生混沌序列构造行、列置乱向量进行像素位置的置乱,再利用分段非线性Logistic产生的序列构造灰度置乱放大因子,对图像进行灰度置乱,且对两个过程进行迭代操作。该算法不仅密钥空间增大,灰度直方图更加均匀,而且像素相关性变弱,运算速度较传统算法更快。实验结果表明,改进算法具有良好的加密效果和安全性。 展开更多
关键词 混沌映射 图像加密 位置置乱 像素位 分段非线性映射
在线阅读 下载PDF
基于神经网络的混沌加密算法 被引量:6
20
作者 赵嘉莉 罗四维 温津伟 《计算机研究与发展》 EI CSCD 北大核心 2001年第12期1475-1479,共5页
首先用神经网络来训练已知混沌序列 ,并利用该模型产生的非线性序列实现了明文、密文之间的转换 .该算法的优点之一是神经网络 (NN)隐式混沌映射关系使直接获取映射关系变得困难 .经理论分析选择了较好的神经网络学习方法 .实验进一步表... 首先用神经网络来训练已知混沌序列 ,并利用该模型产生的非线性序列实现了明文、密文之间的转换 .该算法的优点之一是神经网络 (NN)隐式混沌映射关系使直接获取映射关系变得困难 .经理论分析选择了较好的神经网络学习方法 .实验进一步表明 ,该算法产生的序列随机性、抗破译性能良好 ;加密弹性大 ,可扩充性好 ;加密速度快 . 展开更多
关键词 神经网络 时间序列 混沌加密算法 非线性序列
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部