期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
22
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种混沌密钥加密改善铁路安全通信的新方法
1
作者
蒋逢灵
刘沅明
刘贤群
《信息技术与信息化》
2024年第8期131-135,共5页
铁路信号安全通信是铁路运输最为重要的安全保障,关系到旅客的生命财产安全。现有的铁路安全通信是依靠中国列控系统CTCS-3在铁路安全通信协议RSSP-Ⅱ下保障铁路的安全通信,但会受到已经明文和选择性明文等攻击,对铁路通信安全造成潜在...
铁路信号安全通信是铁路运输最为重要的安全保障,关系到旅客的生命财产安全。现有的铁路安全通信是依靠中国列控系统CTCS-3在铁路安全通信协议RSSP-Ⅱ下保障铁路的安全通信,但会受到已经明文和选择性明文等攻击,对铁路通信安全造成潜在的威胁。基于Lyapunov稳定性理论,通过设计设置有限时间的控制函数,从理论上证实了分数阶超混沌系统在有限时间里能够实现同步控制,并结合RSSP-Ⅱ协议将铁路安全通信的数据信息调制到混沌信号中以混合信号进行加密传输,最后再利用相应的同步信号对混合信号进行解密,实现了铁路通信的安全传送。数值仿真结果表明了所提方案的正确性与可行性,展现出所提方案的工程领域应用潜力。
展开更多
关键词
分数阶超
混沌
系统
混沌密钥
RSSP-Ⅱ
安全通信
铁路通信
下载PDF
职称材料
适用于混沌密钥分发的新误码协调方法
被引量:
2
2
作者
孙圆圆
王龙生
+1 位作者
郭龑强
王云才
《中国科技论文》
CAS
北大核心
2015年第14期1632-1635,共4页
对于现有的密钥分发中的误码协调方法的复杂性和多次传输的问题,使用倒三角类坐标定位法来解决.将所得裸钥放置于下三角矩阵中,三边分别进行奇偶比较并互相传输计算结果,以达到定位错误比特位的目的.使用互注入光反馈激光器产生相关性...
对于现有的密钥分发中的误码协调方法的复杂性和多次传输的问题,使用倒三角类坐标定位法来解决.将所得裸钥放置于下三角矩阵中,三边分别进行奇偶比较并互相传输计算结果,以达到定位错误比特位的目的.使用互注入光反馈激光器产生相关性高的混沌态来提取裸钥,通过该协调方法,最终可以达到10^-8~10^-10量级的误码率.通过该方法可以简单、有效地删除裸钥中的误码,满足现实通信对误码率的容忍度.
展开更多
关键词
保
密
通信
误码协调
奇偶比较
混沌密钥
分发
下载PDF
职称材料
一种基于混沌密钥的VEA加密算法设计
3
作者
梁元
李建平
+1 位作者
郭科
钟守铭
《信息安全与技术》
2010年第8期41-43,共3页
本文提出了一种基于混沌密钥的VEA加密算法设计,即通过Logistic混沌系统方程,产生加密的二进制密钥流序列,与图像DCT转换后的DCT系数进行加密,得到加密图像。通过使用混沌密钥进行加密的视频数据,具有安全性高、抵抗攻击能力强等特点。
关键词
图像处理
混沌密钥
VEA加
密
Logistic
混沌
系统方程
下载PDF
职称材料
混沌密钥在彩色图像的数字水印技术中的应用研究
4
作者
张腾
张曌
周霆
《无线互联科技》
2019年第6期149-150,153,共3页
数字水印目前已经大规模地应用到信息安全、多媒体产品版权保护等各个领域。文章主要研究混沌密钥在数字水印中的应用算法,使水印可以抵御各种常见攻击,提升数字水印各方面的性能,并依托Matlab平台进行实验,得出实验结果,具体分析算法...
数字水印目前已经大规模地应用到信息安全、多媒体产品版权保护等各个领域。文章主要研究混沌密钥在数字水印中的应用算法,使水印可以抵御各种常见攻击,提升数字水印各方面的性能,并依托Matlab平台进行实验,得出实验结果,具体分析算法性能。
展开更多
关键词
数字水印
混沌密钥
离散余弦变换
下载PDF
职称材料
基于混沌序列的疾控档案用户隐私信息加密方法
被引量:
4
5
作者
苑克宗
《兰台内外》
2023年第5期28-30,共3页
为了提升用户隐私信息加密方法的数据信息隐藏度过低,提高用户隐私信息加密效果,本文引入混沌序列,设计一种新的疾控档案用户隐私信息加密技术。首先,先获取用户隐私信息加密混沌密钥,保证数据加密过程具有指向性;其次,基于混沌序列设...
为了提升用户隐私信息加密方法的数据信息隐藏度过低,提高用户隐私信息加密效果,本文引入混沌序列,设计一种新的疾控档案用户隐私信息加密技术。首先,先获取用户隐私信息加密混沌密钥,保证数据加密过程具有指向性;其次,基于混沌序列设计用户隐私信息加密算法,有效提高疾控档案用户隐私信息的加密效率;最后,构建时空混沌用户隐私信息加密方案,增加用户隐私数据的隐藏度,从而实现用户隐私信息加密。实验结果表明,设计的用户隐私信息混沌序列加密技术的数据信息隐藏度较高,加密效果较好,有一定的应用价值,可以作为后续疾控档案存取的参考。
展开更多
关键词
混沌
序列
疾控档案
混沌密钥
用户隐私
信息加
密
下载PDF
职称材料
混沌密钥调制DFRFT旋转因子的视频加密
被引量:
4
6
作者
金建国
王乐
+1 位作者
魏明军
苏晶晶
《中国图象图形学报》
CSCD
北大核心
2013年第12期1567-1573,共7页
现有分数阶傅里叶变换(FRFT)由于旋转因子的单一性很少应用于视频实时加密,而当前单纯混沌加密算法的安全性又存在着诸多缺陷。为此,提出一种新的视频实时加密算法——混沌密钥调制DFRFT旋转因子。该算法将混沌加密与分数阶傅里叶变换...
现有分数阶傅里叶变换(FRFT)由于旋转因子的单一性很少应用于视频实时加密,而当前单纯混沌加密算法的安全性又存在着诸多缺陷。为此,提出一种新的视频实时加密算法——混沌密钥调制DFRFT旋转因子。该算法将混沌加密与分数阶傅里叶变换进行了有机结合。首先将离散分数阶傅里叶变换(DFRFT)的旋转因子用混沌密钥进行调制,然后用调制后的旋转因子对视频数据进行分数阶傅里叶变换,最终完成了对视频数据的加密系统。该加密系统在技术上实现了视频数据在客户端的实时采集、实时加密;密文在网络上的实时传输、密文在接收端的接收、实时解密和播放。实验结果表明,加、解密效果很好,满足了实时性与安全性的要求。对实验结果的理论、安全性分析表明,该算法简单易行、安全性高。该算法的安全性优于单纯的混沌加密算法或单纯傅里叶视频加密算法,且满足了实时性要求。为解决实时性与安全性冲突问题提供了一条新的途径。
展开更多
关键词
视频数据
混沌密钥
分数阶傅里叶变换
旋转因子
实时传输
原文传递
基于混沌密钥的图像加密算法
7
作者
刘向东
刘劲林
朱立夫
《网络安全技术与应用》
2016年第6期45-46,共2页
传统的加密手段,如DES,在图像文件较大时显得效率低下,混沌密码学提出一种有效的方法来解决图像加密在高速、高安全性方面的难题。混沌系统有很多重要的特性,比如,对初始条件和系统参数敏感,伪随机性,非周期性以及拓扑传递性等,大多数...
传统的加密手段,如DES,在图像文件较大时显得效率低下,混沌密码学提出一种有效的方法来解决图像加密在高速、高安全性方面的难题。混沌系统有很多重要的特性,比如,对初始条件和系统参数敏感,伪随机性,非周期性以及拓扑传递性等,大多数特性满足图像信息保密传输的需要,因而,混沌密码系统比传统密码系统更适合于图像加密。本文对Logistic映射、Henon映射两种混沌加密算法进行了研究,从密钥空间、灰度平均变化值等方面对各算法加密的效果进行了讨论。
展开更多
关键词
混沌密钥
LOGISTIC映射
HENON映射
原文传递
基于混沌映射的光纤通信系统数据加密研究
被引量:
3
8
作者
张伟
周丽
《激光杂志》
CAS
北大核心
2022年第8期117-120,共4页
为了提高光纤通信系统数据传输的安全性和抗攻击性,提出基于混沌映射的光纤通信系统数据加密技术。首先分析光纤通信系统数据加密的研究现状,然后对光纤通信系统数据加密的编码和密钥进行优化研究,并匹配Rossel混沌密钥数据块完成加密通...
为了提高光纤通信系统数据传输的安全性和抗攻击性,提出基于混沌映射的光纤通信系统数据加密技术。首先分析光纤通信系统数据加密的研究现状,然后对光纤通信系统数据加密的编码和密钥进行优化研究,并匹配Rossel混沌密钥数据块完成加密通信,最后进行了仿真测试实验,结果表明,设计光纤通信系统数据加密技术的加密效果好,可以保证光通系统的数据传输稳定性,具有较强的抗攻击性能力,对光通系统数据传输的加密安全效果好。
展开更多
关键词
混沌
系统
光纤通信
Rossel
混沌密钥
通信加
密
传输
原文传递
基于密钥的混沌数字水印方法
9
作者
田蕾
张家树
《信号处理》
CSCD
2003年第z1期183-186,共4页
提出一种基于密钥的混沌数字水印方法.该方法在现有的混沌数字水印系统基础上,增加一个混沌映射作为私有密钥来克服有效字长效应的影响和提高数字水印算法抗破译性能.嵌入水印时,将选择的图像分块DCT中频系数与混沌序列相加,进行取模运...
提出一种基于密钥的混沌数字水印方法.该方法在现有的混沌数字水印系统基础上,增加一个混沌映射作为私有密钥来克服有效字长效应的影响和提高数字水印算法抗破译性能.嵌入水印时,将选择的图像分块DCT中频系数与混沌序列相加,进行取模运算后再嵌入到混沌映射模型进行迭代.检测时,利用相应的混沌映射模型生成混沌水印序列,并进行相关检测.研究结果验证本文提出这种方法的安全性和有效性.
展开更多
关键词
数字水印
混沌
密
钥
下载PDF
职称材料
一种基于二维Logistic混沌映射的VEA加密算法设计
被引量:
2
10
作者
梁元
李建平
+1 位作者
郭科
钟守铭
《计算机应用与软件》
CSCD
2011年第10期111-113,共3页
提出一种基于二维Logistic混沌映射的VEA加密算法,即通过二维Logistic混沌系统方程,产生2组具有混沌特性的二进制密钥流序列,再与图像的DCT系数进行两次加密,得到加密图像。通过使用混沌密钥进行二次加密的视频数据,具有安全性高、抵抗...
提出一种基于二维Logistic混沌映射的VEA加密算法,即通过二维Logistic混沌系统方程,产生2组具有混沌特性的二进制密钥流序列,再与图像的DCT系数进行两次加密,得到加密图像。通过使用混沌密钥进行二次加密的视频数据,具有安全性高、抵抗攻击能力强等特点。
展开更多
关键词
图像处理
混沌密钥
VEA加
密
Logistic
混沌
系统方程
下载PDF
职称材料
动态混沌加解密及其在VoIP中的应用
被引量:
2
11
作者
石婕
仲伟波
葛秀梅
《计算机科学》
CSCD
北大核心
2014年第B11期268-271,共4页
随着网络普及和带宽提升,网络语音传输已成为现实,但网络的开放性也给语音安全带来了巨大威胁。数据加密常被用来保证网络语音通信的安全,混沌序列的宽频谱、类随机、参数敏感等特点使其非常适合作为加解密密钥。为避免长时间使用固定...
随着网络普及和带宽提升,网络语音传输已成为现实,但网络的开放性也给语音安全带来了巨大威胁。数据加密常被用来保证网络语音通信的安全,混沌序列的宽频谱、类随机、参数敏感等特点使其非常适合作为加解密密钥。为避免长时间使用固定混沌序列作为密钥带来的安全隐患,设计并实现了一种用于VoIP的动态混沌加解密方案,利用混沌密钥动态交换机制实现收发端混沌根密钥交换,由根密钥通过Henon映射、改进的Logistic映射及非线性置换随机生成混沌密钥,接收端根据接收到的根密钥先生成解密密钥,然后对语音密文进行解密。测试结果表明,该动态混沌加解密系统具有良好的保密效果,可用于网络语音保密通信中。
展开更多
关键词
加解
密
网络语音传输
混沌密钥
动态
密
钥
下载PDF
职称材料
基于混沌分析的光学加密技术研究
被引量:
1
12
作者
尚玉莲
宋吾力
+1 位作者
贾伍员
张兆臣
《激光杂志》
北大核心
2018年第11期83-87,共5页
传统光学加密技术采容易出现安全性能差以及加密速率低的弊端,为此提出基于混沌分析的光学加密技术。首先采用彩色图像编码技术获取光学彩色图像灰度编码,对光学图像分解得到R、G、B分量,然后利用椭圆混沌系统对各分量的实部与虚部进行...
传统光学加密技术采容易出现安全性能差以及加密速率低的弊端,为此提出基于混沌分析的光学加密技术。首先采用彩色图像编码技术获取光学彩色图像灰度编码,对光学图像分解得到R、G、B分量,然后利用椭圆混沌系统对各分量的实部与虚部进行置乱操作,采用双混沌码技术对光学图像进行加密,最后进行了仿真测试,实验结果表明,本文方法有较高的光学加密速率和安全性,而且性能要优于其它光学加密方法。
展开更多
关键词
混沌
分析
光学加
密
技术
灰度编码
超
混沌密钥
原文传递
一种基于二维Logistic混沌映射的VEA置乱加密算法设计
13
作者
梁元
李建平
郭科
《计算机工程与科学》
CSCD
北大核心
2012年第5期13-17,共5页
为解决视频信息的安全问题,本文提出了一种基于二维Logistic混沌映射的VEA置乱加密算法。先对视频数据中的I帧、P帧和B帧进行DCT转换,然后将DC、AC系数进行置乱,再利用二维Logistic混沌系统、产生的2组具有混沌特性的二进制流序列,对DC...
为解决视频信息的安全问题,本文提出了一种基于二维Logistic混沌映射的VEA置乱加密算法。先对视频数据中的I帧、P帧和B帧进行DCT转换,然后将DC、AC系数进行置乱,再利用二维Logistic混沌系统、产生的2组具有混沌特性的二进制流序列,对DC、AC系数进行两次混沌加密,得到加密的视频数据。通过使用混沌密钥进行二次加密的视频数据,具有安全性高、抵抗攻击能力强等特点。
展开更多
关键词
图像处理
混沌密钥
VEA加
密
Logistic
混沌
系统
置乱
下载PDF
职称材料
FVEA-H:一种用于H.264的快速视频加密算法
被引量:
3
14
作者
蒋建国
包先雨
+2 位作者
李化雷
宣曼
陈晓蕊
《系统仿真学报》
EI
CAS
CSCD
北大核心
2008年第16期4363-4367,共5页
视频加密技术被广泛地应用于多媒体系统中。由于要求加密速度快,以往的H.264算法通常选择编码效率高的关键数据进行加密,其安全性、压缩比和加密复杂度互为矛盾,难以满足商业应用的需求。为此,提出了一种新的H.264快速视频加密算法(FVEA...
视频加密技术被广泛地应用于多媒体系统中。由于要求加密速度快,以往的H.264算法通常选择编码效率高的关键数据进行加密,其安全性、压缩比和加密复杂度互为矛盾,难以满足商业应用的需求。为此,提出了一种新的H.264快速视频加密算法(FVEA-H),该算法(1)在基于上下文的自适应变长编码(CAVLC)中加密残差数据中的拖尾系数;(2)在指数哥伦布(Exp-Golomb)编码中扰乱帧内预测模式、帧间分块模式以及运动矢量差(MVD)符号位等。实验结果表明,该算法在不影响压缩比的条件下,可以取得比以往算法更好的加密安全性,而执行时间上却很快,为H.264的实时安全应用打下了基础。
展开更多
关键词
多媒体安全
视频加
密
视频加扰
混沌密钥
管理
H.264
原文传递
一种有限区间内无限折叠的混沌映射
被引量:
2
15
作者
邱跃洪
何晨
诸鸿文
《高技术通讯》
EI
CAS
CSCD
2002年第9期12-15,共4页
提出了一种在有限区间内具有无限折叠的一维混沌映射。理论分析和仿真检验证实 ,该映射具有远较传统的有限折叠混沌映射复杂的动力学行为和理想的分布特性 ,且易于分析和实现 ,是构造混沌扩谱通信方案和混沌密码体制的理想候选。
关键词
有限区间
无限折叠
混沌
映射
李亚普诺夫指数
混沌
保
密
通信
混沌密钥
下载PDF
职称材料
基于混沌的图像隐私防范算法与仿真
被引量:
1
16
作者
朱士永
陈帅
《微型电脑应用》
2006年第10期59-61,67,共3页
为了预防非法偷拍个人隐私,以及追查公开暴光的偷拍隐私照片,采用了基于混沌序列的密钥分配隐藏算法。在进行偷拍的图像中,通过隐藏算法隐藏手机信息。通过混沌迭代算法产生混沌序列,再按照分配密钥将混沌序列分配到图像的各行。将混沌...
为了预防非法偷拍个人隐私,以及追查公开暴光的偷拍隐私照片,采用了基于混沌序列的密钥分配隐藏算法。在进行偷拍的图像中,通过隐藏算法隐藏手机信息。通过混沌迭代算法产生混沌序列,再按照分配密钥将混沌序列分配到图像的各行。将混沌序列转化为自然数混沌序列,得到信息隐藏的初始列。将分配的混沌行、初始列确定的图像像素的低位替换为需要隐藏的信息位。在获得公开的隐私图像中通过侦破算法识别手机的信息。仿真实验结果可见,隐藏了信息的图像和原图像在视觉和灰度等方面都没有差别。
展开更多
关键词
隐私保护
混沌密钥
分配算法
仿真
下载PDF
职称材料
大数据背景下的计算机网络安全防御技术
17
作者
王少辉
《信息与电脑》
2024年第1期208-210,共3页
为提升计算机网络安全防御能力,探讨大数据背景下的计算机网络安全防御策略,文章首先采用基于改进模糊C均值(Fuzzy-cmeans,FCM)聚类算法的大数据技术对计算机网络安全数据进行聚类处理,其次对完成聚类的数据展开超混沌加密,从而实现计...
为提升计算机网络安全防御能力,探讨大数据背景下的计算机网络安全防御策略,文章首先采用基于改进模糊C均值(Fuzzy-cmeans,FCM)聚类算法的大数据技术对计算机网络安全数据进行聚类处理,其次对完成聚类的数据展开超混沌加密,从而实现计算机网络安全防御,最后通过实验验证了该技术的防御效果,旨在为相关领域的从业人员和研究人员提供参考和借鉴,以促进计算机网络安全防御技术的进一步发展。
展开更多
关键词
大数据
计算机网络
安全防御技术
改进FCM聚类算法
超
混沌密钥
下载PDF
职称材料
基于图像特征的易损水印技术
被引量:
5
18
作者
钟桦
刘芳
焦李成
《电子与信息学报》
EI
CSCD
北大核心
2003年第11期1482-1487,共6页
该文在 Yeung-Mintzer(1997)的方法基础上提出了一种新颖的易损水印技术。为解决原算法存在的安全问题,提出利用基于图像特征的混沌密钥控制易损水印的嵌入。理论分析和实验结果证明该算法可以有效地抵制由原算法所产生的攻击问题。由...
该文在 Yeung-Mintzer(1997)的方法基础上提出了一种新颖的易损水印技术。为解决原算法存在的安全问题,提出利用基于图像特征的混沌密钥控制易损水印的嵌入。理论分析和实验结果证明该算法可以有效地抵制由原算法所产生的攻击问题。由于水印在空域逐个像素地进行嵌入,所提出的算法具有良好的局部修改检测性能。
展开更多
关键词
图像特征
易损水印
图像认证
混沌密钥
攻击
下载PDF
职称材料
一种基于DCT变换的数字图像水印算法
19
作者
朱国晖
戴跃伟
王执铨
《火炮发射与控制学报》
北大核心
2005年第2期44-47,共4页
随着 Internet 的发展和普及,多媒体的版权保护问题越来越受到人们的重视,针对这一问题,本文提出了一种混沌密钥的 DCT 域数字图像水印策略,该策略通过改变较少的 DCT 系数,实现了水印信息的嵌入,并保证了数字水印良好的稳定性和不可见性。
关键词
数字图像水印算法
DCT变换
Internet
DCT系数
保护问题
DCT域
混沌密钥
水印信息
不可见性
数字水印
多媒体
稳定性
下载PDF
职称材料
大数据环境中数据跨域传输安全控制仿真分析
被引量:
2
20
作者
尹立民
《计算机仿真》
北大核心
2018年第11期193-196,219,共5页
为保证数据跨域传输的安全性和实时性,提高网络数据对抗攻击的能力,需要进行数据跨域传输安全控制。采用当前控制方法在跨域传输接收端环境复杂、传输数据量大的情况下,传输吞吐率和速度低,且难以保证数据跨域传输的安全性,针对上述问题...
为保证数据跨域传输的安全性和实时性,提高网络数据对抗攻击的能力,需要进行数据跨域传输安全控制。采用当前控制方法在跨域传输接收端环境复杂、传输数据量大的情况下,传输吞吐率和速度低,且难以保证数据跨域传输的安全性,针对上述问题,提出基于混沌密钥控制的大数据环境中数据跨域传输安全控制方法。数据跨域传输发送端主动在信号中添加噪声,实现对任何数据接收端比特信噪比上限的精确控制。利用通信窃听方在高误码率环境下难以准确推测跨域传输信道编码类型和编码参数的缺陷,根据混沌映射1控制在信道编码端内映射多个禁用符号,将跨域传输信道编码检错与密码流的噪声扰乱相融合;同时通过混沌映射2控制跨域传输信源符号的算术编码,有效阻止监听方对跨域传输发送端准确码流的获取,而接收端可通过通信信道纠错码来消除传送端添加信号噪声所带来的影响。实验结果表明,所提方法能够有效提高数据传输速度和吞吐率,同时增强数据跨域传输安全性。
展开更多
关键词
大数据环境
数据跨域传输
传输安全控制
混沌密钥
控制
下载PDF
职称材料
题名
一种混沌密钥加密改善铁路安全通信的新方法
1
作者
蒋逢灵
刘沅明
刘贤群
机构
湖南铁路科技职业技术学院
湖南省高铁运行安全保障工程技术研究中心
出处
《信息技术与信息化》
2024年第8期131-135,共5页
基金
湖南省自然科学基金资助项目(2022JJ60009)。
文摘
铁路信号安全通信是铁路运输最为重要的安全保障,关系到旅客的生命财产安全。现有的铁路安全通信是依靠中国列控系统CTCS-3在铁路安全通信协议RSSP-Ⅱ下保障铁路的安全通信,但会受到已经明文和选择性明文等攻击,对铁路通信安全造成潜在的威胁。基于Lyapunov稳定性理论,通过设计设置有限时间的控制函数,从理论上证实了分数阶超混沌系统在有限时间里能够实现同步控制,并结合RSSP-Ⅱ协议将铁路安全通信的数据信息调制到混沌信号中以混合信号进行加密传输,最后再利用相应的同步信号对混合信号进行解密,实现了铁路通信的安全传送。数值仿真结果表明了所提方案的正确性与可行性,展现出所提方案的工程领域应用潜力。
关键词
分数阶超
混沌
系统
混沌密钥
RSSP-Ⅱ
安全通信
铁路通信
分类号
TN918.4 [电子电信—通信与信息系统]
U285.8 [交通运输工程—交通信息工程及控制]
下载PDF
职称材料
题名
适用于混沌密钥分发的新误码协调方法
被引量:
2
2
作者
孙圆圆
王龙生
郭龑强
王云才
机构
太原理工大学物理与光电工程学院
太原理工大学新型传感器与智能控制教育部重点实验室
出处
《中国科技论文》
CAS
北大核心
2015年第14期1632-1635,共4页
基金
国家自然科学基金资助项目(61405138
61475111
61227016)
文摘
对于现有的密钥分发中的误码协调方法的复杂性和多次传输的问题,使用倒三角类坐标定位法来解决.将所得裸钥放置于下三角矩阵中,三边分别进行奇偶比较并互相传输计算结果,以达到定位错误比特位的目的.使用互注入光反馈激光器产生相关性高的混沌态来提取裸钥,通过该协调方法,最终可以达到10^-8~10^-10量级的误码率.通过该方法可以简单、有效地删除裸钥中的误码,满足现实通信对误码率的容忍度.
关键词
保
密
通信
误码协调
奇偶比较
混沌密钥
分发
Keywords
secure communications
error reconciliation
binary search
chaotic key distribution
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种基于混沌密钥的VEA加密算法设计
3
作者
梁元
李建平
郭科
钟守铭
机构
成都电子科技大学计算机科学与工程学院
成都理工大学信息管理学院
成都电子科技大学数学科学学院
出处
《信息安全与技术》
2010年第8期41-43,共3页
文摘
本文提出了一种基于混沌密钥的VEA加密算法设计,即通过Logistic混沌系统方程,产生加密的二进制密钥流序列,与图像DCT转换后的DCT系数进行加密,得到加密图像。通过使用混沌密钥进行加密的视频数据,具有安全性高、抵抗攻击能力强等特点。
关键词
图像处理
混沌密钥
VEA加
密
Logistic
混沌
系统方程
Keywords
Image Processing chaos encryption VEA Logistic chaotic system equations.
分类号
TP37 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
混沌密钥在彩色图像的数字水印技术中的应用研究
4
作者
张腾
张曌
周霆
机构
福州大学物理与信息工程学院
出处
《无线互联科技》
2019年第6期149-150,153,共3页
文摘
数字水印目前已经大规模地应用到信息安全、多媒体产品版权保护等各个领域。文章主要研究混沌密钥在数字水印中的应用算法,使水印可以抵御各种常见攻击,提升数字水印各方面的性能,并依托Matlab平台进行实验,得出实验结果,具体分析算法性能。
关键词
数字水印
混沌密钥
离散余弦变换
Keywords
digital watermarking
chaotic keys
discrete cosine transform
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
TP391.41 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于混沌序列的疾控档案用户隐私信息加密方法
被引量:
4
5
作者
苑克宗
机构
临沂市疾病预防控制中心
出处
《兰台内外》
2023年第5期28-30,共3页
文摘
为了提升用户隐私信息加密方法的数据信息隐藏度过低,提高用户隐私信息加密效果,本文引入混沌序列,设计一种新的疾控档案用户隐私信息加密技术。首先,先获取用户隐私信息加密混沌密钥,保证数据加密过程具有指向性;其次,基于混沌序列设计用户隐私信息加密算法,有效提高疾控档案用户隐私信息的加密效率;最后,构建时空混沌用户隐私信息加密方案,增加用户隐私数据的隐藏度,从而实现用户隐私信息加密。实验结果表明,设计的用户隐私信息混沌序列加密技术的数据信息隐藏度较高,加密效果较好,有一定的应用价值,可以作为后续疾控档案存取的参考。
关键词
混沌
序列
疾控档案
混沌密钥
用户隐私
信息加
密
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
O415.5 [理学—理论物理]
R197.21 [医药卫生—卫生事业管理]
下载PDF
职称材料
题名
混沌密钥调制DFRFT旋转因子的视频加密
被引量:
4
6
作者
金建国
王乐
魏明军
苏晶晶
机构
河北联合大学理学院
河北联合大学信息工程学院
出处
《中国图象图形学报》
CSCD
北大核心
2013年第12期1567-1573,共7页
文摘
现有分数阶傅里叶变换(FRFT)由于旋转因子的单一性很少应用于视频实时加密,而当前单纯混沌加密算法的安全性又存在着诸多缺陷。为此,提出一种新的视频实时加密算法——混沌密钥调制DFRFT旋转因子。该算法将混沌加密与分数阶傅里叶变换进行了有机结合。首先将离散分数阶傅里叶变换(DFRFT)的旋转因子用混沌密钥进行调制,然后用调制后的旋转因子对视频数据进行分数阶傅里叶变换,最终完成了对视频数据的加密系统。该加密系统在技术上实现了视频数据在客户端的实时采集、实时加密;密文在网络上的实时传输、密文在接收端的接收、实时解密和播放。实验结果表明,加、解密效果很好,满足了实时性与安全性的要求。对实验结果的理论、安全性分析表明,该算法简单易行、安全性高。该算法的安全性优于单纯的混沌加密算法或单纯傅里叶视频加密算法,且满足了实时性要求。为解决实时性与安全性冲突问题提供了一条新的途径。
关键词
视频数据
混沌密钥
分数阶傅里叶变换
旋转因子
实时传输
Keywords
video data
chaotic key
fractional Fourier transform
rotation factor
real-time transmission
分类号
TP37 [自动化与计算机技术—计算机系统结构]
原文传递
题名
基于混沌密钥的图像加密算法
7
作者
刘向东
刘劲林
朱立夫
机构
长沙市芙蓉区人民检察院
湖南省长沙市人民检察院
出处
《网络安全技术与应用》
2016年第6期45-46,共2页
文摘
传统的加密手段,如DES,在图像文件较大时显得效率低下,混沌密码学提出一种有效的方法来解决图像加密在高速、高安全性方面的难题。混沌系统有很多重要的特性,比如,对初始条件和系统参数敏感,伪随机性,非周期性以及拓扑传递性等,大多数特性满足图像信息保密传输的需要,因而,混沌密码系统比传统密码系统更适合于图像加密。本文对Logistic映射、Henon映射两种混沌加密算法进行了研究,从密钥空间、灰度平均变化值等方面对各算法加密的效果进行了讨论。
关键词
混沌密钥
LOGISTIC映射
HENON映射
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
原文传递
题名
基于混沌映射的光纤通信系统数据加密研究
被引量:
3
8
作者
张伟
周丽
机构
淮阴工学院
出处
《激光杂志》
CAS
北大核心
2022年第8期117-120,共4页
基金
国家重点研发计划(No.2018YFB1004904)
江苏高校“青蓝工程”资助
+2 种基金
江苏省高校自然科学研究重大项目(No.18KJA520001)
江苏省六大人才高峰项目(No.XYDXXJS-011)
江苏省333工程资助项目(No.BRA2016454)。
文摘
为了提高光纤通信系统数据传输的安全性和抗攻击性,提出基于混沌映射的光纤通信系统数据加密技术。首先分析光纤通信系统数据加密的研究现状,然后对光纤通信系统数据加密的编码和密钥进行优化研究,并匹配Rossel混沌密钥数据块完成加密通信,最后进行了仿真测试实验,结果表明,设计光纤通信系统数据加密技术的加密效果好,可以保证光通系统的数据传输稳定性,具有较强的抗攻击性能力,对光通系统数据传输的加密安全效果好。
关键词
混沌
系统
光纤通信
Rossel
混沌密钥
通信加
密
传输
Keywords
chaotic systems
optical fiber communication
Rossel chaotic key
encryped communication transmission
分类号
TN929 [电子电信—通信与信息系统]
原文传递
题名
基于密钥的混沌数字水印方法
9
作者
田蕾
张家树
出处
《信号处理》
CSCD
2003年第z1期183-186,共4页
文摘
提出一种基于密钥的混沌数字水印方法.该方法在现有的混沌数字水印系统基础上,增加一个混沌映射作为私有密钥来克服有效字长效应的影响和提高数字水印算法抗破译性能.嵌入水印时,将选择的图像分块DCT中频系数与混沌序列相加,进行取模运算后再嵌入到混沌映射模型进行迭代.检测时,利用相应的混沌映射模型生成混沌水印序列,并进行相关检测.研究结果验证本文提出这种方法的安全性和有效性.
关键词
数字水印
混沌
密
钥
分类号
TN911.7 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种基于二维Logistic混沌映射的VEA加密算法设计
被引量:
2
10
作者
梁元
李建平
郭科
钟守铭
机构
电子科技大学计算机科学与工程学院
成都理工大学信息管理学院
电子科技大学数学科学学院
出处
《计算机应用与软件》
CSCD
2011年第10期111-113,共3页
基金
数学地质四川省高校重点实验室2009年度开放基金项目(SCSXDZ2009008)
文摘
提出一种基于二维Logistic混沌映射的VEA加密算法,即通过二维Logistic混沌系统方程,产生2组具有混沌特性的二进制密钥流序列,再与图像的DCT系数进行两次加密,得到加密图像。通过使用混沌密钥进行二次加密的视频数据,具有安全性高、抵抗攻击能力强等特点。
关键词
图像处理
混沌密钥
VEA加
密
Logistic
混沌
系统方程
Keywords
Image process Chaos encryption key VEA encryption Logistic chaotic system equation
分类号
TP37 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
动态混沌加解密及其在VoIP中的应用
被引量:
2
11
作者
石婕
仲伟波
葛秀梅
机构
苏州理工学院
江苏科技大学电信学院
出处
《计算机科学》
CSCD
北大核心
2014年第B11期268-271,共4页
基金
江苏高校优势学科项目
船舶工业国防科技预研项目(10J3.5.2)资助
文摘
随着网络普及和带宽提升,网络语音传输已成为现实,但网络的开放性也给语音安全带来了巨大威胁。数据加密常被用来保证网络语音通信的安全,混沌序列的宽频谱、类随机、参数敏感等特点使其非常适合作为加解密密钥。为避免长时间使用固定混沌序列作为密钥带来的安全隐患,设计并实现了一种用于VoIP的动态混沌加解密方案,利用混沌密钥动态交换机制实现收发端混沌根密钥交换,由根密钥通过Henon映射、改进的Logistic映射及非线性置换随机生成混沌密钥,接收端根据接收到的根密钥先生成解密密钥,然后对语音密文进行解密。测试结果表明,该动态混沌加解密系统具有良好的保密效果,可用于网络语音保密通信中。
关键词
加解
密
网络语音传输
混沌密钥
动态
密
钥
Keywords
Encryption and decryption
VoIP
Chaotic cipher
Dynamic cipher
分类号
TN918.91 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于混沌分析的光学加密技术研究
被引量:
1
12
作者
尚玉莲
宋吾力
贾伍员
张兆臣
机构
泰山医学院医学信息工程学院
泰山医学院药学院
出处
《激光杂志》
北大核心
2018年第11期83-87,共5页
基金
山东省教育厅课题资助项目(No.J14LN22)
山东科技厅项目(No.SD201723339)
文摘
传统光学加密技术采容易出现安全性能差以及加密速率低的弊端,为此提出基于混沌分析的光学加密技术。首先采用彩色图像编码技术获取光学彩色图像灰度编码,对光学图像分解得到R、G、B分量,然后利用椭圆混沌系统对各分量的实部与虚部进行置乱操作,采用双混沌码技术对光学图像进行加密,最后进行了仿真测试,实验结果表明,本文方法有较高的光学加密速率和安全性,而且性能要优于其它光学加密方法。
关键词
混沌
分析
光学加
密
技术
灰度编码
超
混沌密钥
Keywords
chaos analysis
optical encryption
grey coding
hyper chaos key
分类号
TN27 [电子电信—物理电子学]
原文传递
题名
一种基于二维Logistic混沌映射的VEA置乱加密算法设计
13
作者
梁元
李建平
郭科
机构
成都电子科技大学计算机科学与工程学院
成都理工大学管理科学学院
出处
《计算机工程与科学》
CSCD
北大核心
2012年第5期13-17,共5页
基金
数学地质四川省高校重点实验室2009年度开放基金资助(SCSXDZ2009008)
文摘
为解决视频信息的安全问题,本文提出了一种基于二维Logistic混沌映射的VEA置乱加密算法。先对视频数据中的I帧、P帧和B帧进行DCT转换,然后将DC、AC系数进行置乱,再利用二维Logistic混沌系统、产生的2组具有混沌特性的二进制流序列,对DC、AC系数进行两次混沌加密,得到加密的视频数据。通过使用混沌密钥进行二次加密的视频数据,具有安全性高、抵抗攻击能力强等特点。
关键词
图像处理
混沌密钥
VEA加
密
Logistic
混沌
系统
置乱
Keywords
image processing
chaos encryption
VEA encryption
Logistic chaotic system
scrambling
分类号
TP37 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
FVEA-H:一种用于H.264的快速视频加密算法
被引量:
3
14
作者
蒋建国
包先雨
李化雷
宣曼
陈晓蕊
机构
合肥工业大学计算机与信息学院
出处
《系统仿真学报》
EI
CAS
CSCD
北大核心
2008年第16期4363-4367,共5页
基金
国家自然科学基金(60474035)
国家教育部博士点基金(20060359004)
安徽省自然科学基金(070412035)。
文摘
视频加密技术被广泛地应用于多媒体系统中。由于要求加密速度快,以往的H.264算法通常选择编码效率高的关键数据进行加密,其安全性、压缩比和加密复杂度互为矛盾,难以满足商业应用的需求。为此,提出了一种新的H.264快速视频加密算法(FVEA-H),该算法(1)在基于上下文的自适应变长编码(CAVLC)中加密残差数据中的拖尾系数;(2)在指数哥伦布(Exp-Golomb)编码中扰乱帧内预测模式、帧间分块模式以及运动矢量差(MVD)符号位等。实验结果表明,该算法在不影响压缩比的条件下,可以取得比以往算法更好的加密安全性,而执行时间上却很快,为H.264的实时安全应用打下了基础。
关键词
多媒体安全
视频加
密
视频加扰
混沌密钥
管理
H.264
Keywords
multimedia security
video encryption
video scrambling
chaos key management
H.264
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
原文传递
题名
一种有限区间内无限折叠的混沌映射
被引量:
2
15
作者
邱跃洪
何晨
诸鸿文
机构
上海交通大学电子工程系现代通信研究所
出处
《高技术通讯》
EI
CAS
CSCD
2002年第9期12-15,共4页
基金
国家自然科学基金 (6973 5 10 1)
文摘
提出了一种在有限区间内具有无限折叠的一维混沌映射。理论分析和仿真检验证实 ,该映射具有远较传统的有限折叠混沌映射复杂的动力学行为和理想的分布特性 ,且易于分析和实现 ,是构造混沌扩谱通信方案和混沌密码体制的理想候选。
关键词
有限区间
无限折叠
混沌
映射
李亚普诺夫指数
混沌
保
密
通信
混沌密钥
Keywords
Chaos, Layapunov Exponent(LE), Invariant distribution, Phase portrait, Statistical test
分类号
TN918.1 [电子电信—通信与信息系统]
O415.5 [理学—理论物理]
下载PDF
职称材料
题名
基于混沌的图像隐私防范算法与仿真
被引量:
1
16
作者
朱士永
陈帅
机构
淮南师范学院物理系
重庆大学光电技术及系统教育部重点实验室
出处
《微型电脑应用》
2006年第10期59-61,67,共3页
基金
安徽省高等学校自然科学研究项目(2005KJ092)
淮南师范学院青年教师自然科学研究项目(2004LKQ01)
文摘
为了预防非法偷拍个人隐私,以及追查公开暴光的偷拍隐私照片,采用了基于混沌序列的密钥分配隐藏算法。在进行偷拍的图像中,通过隐藏算法隐藏手机信息。通过混沌迭代算法产生混沌序列,再按照分配密钥将混沌序列分配到图像的各行。将混沌序列转化为自然数混沌序列,得到信息隐藏的初始列。将分配的混沌行、初始列确定的图像像素的低位替换为需要隐藏的信息位。在获得公开的隐私图像中通过侦破算法识别手机的信息。仿真实验结果可见,隐藏了信息的图像和原图像在视觉和灰度等方面都没有差别。
关键词
隐私保护
混沌密钥
分配算法
仿真
Keywords
Privacy protecting Chaos secrete key Distribution algorithm Simulation
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
大数据背景下的计算机网络安全防御技术
17
作者
王少辉
机构
郑州工业应用技术学院
出处
《信息与电脑》
2024年第1期208-210,共3页
文摘
为提升计算机网络安全防御能力,探讨大数据背景下的计算机网络安全防御策略,文章首先采用基于改进模糊C均值(Fuzzy-cmeans,FCM)聚类算法的大数据技术对计算机网络安全数据进行聚类处理,其次对完成聚类的数据展开超混沌加密,从而实现计算机网络安全防御,最后通过实验验证了该技术的防御效果,旨在为相关领域的从业人员和研究人员提供参考和借鉴,以促进计算机网络安全防御技术的进一步发展。
关键词
大数据
计算机网络
安全防御技术
改进FCM聚类算法
超
混沌密钥
Keywords
big data
computer network
security defense technology
improved FCM clustering algorithm
super chaos key
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于图像特征的易损水印技术
被引量:
5
18
作者
钟桦
刘芳
焦李成
机构
西安电子科技大学雷达信号处理重点实验室
出处
《电子与信息学报》
EI
CSCD
北大核心
2003年第11期1482-1487,共6页
基金
国家自然科学基金(60133010
60073053)
文摘
该文在 Yeung-Mintzer(1997)的方法基础上提出了一种新颖的易损水印技术。为解决原算法存在的安全问题,提出利用基于图像特征的混沌密钥控制易损水印的嵌入。理论分析和实验结果证明该算法可以有效地抵制由原算法所产生的攻击问题。由于水印在空域逐个像素地进行嵌入,所提出的算法具有良好的局部修改检测性能。
关键词
图像特征
易损水印
图像认证
混沌密钥
攻击
Keywords
Fragile watermarking, Image authentication, Image feature, Chaotic key. Attack
分类号
TN911.73 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种基于DCT变换的数字图像水印算法
19
作者
朱国晖
戴跃伟
王执铨
机构
南京理工大学
出处
《火炮发射与控制学报》
北大核心
2005年第2期44-47,共4页
基金
江苏省自然科学基金资助(BK2002101
BK2001054)
文摘
随着 Internet 的发展和普及,多媒体的版权保护问题越来越受到人们的重视,针对这一问题,本文提出了一种混沌密钥的 DCT 域数字图像水印策略,该策略通过改变较少的 DCT 系数,实现了水印信息的嵌入,并保证了数字水印良好的稳定性和不可见性。
关键词
数字图像水印算法
DCT变换
Internet
DCT系数
保护问题
DCT域
混沌密钥
水印信息
不可见性
数字水印
多媒体
稳定性
Keywords
information process technology
digital watermark
robustness
multimedia
copyright protection
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
TN919.81 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
大数据环境中数据跨域传输安全控制仿真分析
被引量:
2
20
作者
尹立民
机构
廊坊师范学院
出处
《计算机仿真》
北大核心
2018年第11期193-196,219,共5页
文摘
为保证数据跨域传输的安全性和实时性,提高网络数据对抗攻击的能力,需要进行数据跨域传输安全控制。采用当前控制方法在跨域传输接收端环境复杂、传输数据量大的情况下,传输吞吐率和速度低,且难以保证数据跨域传输的安全性,针对上述问题,提出基于混沌密钥控制的大数据环境中数据跨域传输安全控制方法。数据跨域传输发送端主动在信号中添加噪声,实现对任何数据接收端比特信噪比上限的精确控制。利用通信窃听方在高误码率环境下难以准确推测跨域传输信道编码类型和编码参数的缺陷,根据混沌映射1控制在信道编码端内映射多个禁用符号,将跨域传输信道编码检错与密码流的噪声扰乱相融合;同时通过混沌映射2控制跨域传输信源符号的算术编码,有效阻止监听方对跨域传输发送端准确码流的获取,而接收端可通过通信信道纠错码来消除传送端添加信号噪声所带来的影响。实验结果表明,所提方法能够有效提高数据传输速度和吞吐率,同时增强数据跨域传输安全性。
关键词
大数据环境
数据跨域传输
传输安全控制
混沌密钥
控制
Keywords
Big data environment
Cross-domain transmission of data
Transmission security control
Chaotic key control
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种混沌密钥加密改善铁路安全通信的新方法
蒋逢灵
刘沅明
刘贤群
《信息技术与信息化》
2024
0
下载PDF
职称材料
2
适用于混沌密钥分发的新误码协调方法
孙圆圆
王龙生
郭龑强
王云才
《中国科技论文》
CAS
北大核心
2015
2
下载PDF
职称材料
3
一种基于混沌密钥的VEA加密算法设计
梁元
李建平
郭科
钟守铭
《信息安全与技术》
2010
0
下载PDF
职称材料
4
混沌密钥在彩色图像的数字水印技术中的应用研究
张腾
张曌
周霆
《无线互联科技》
2019
0
下载PDF
职称材料
5
基于混沌序列的疾控档案用户隐私信息加密方法
苑克宗
《兰台内外》
2023
4
下载PDF
职称材料
6
混沌密钥调制DFRFT旋转因子的视频加密
金建国
王乐
魏明军
苏晶晶
《中国图象图形学报》
CSCD
北大核心
2013
4
原文传递
7
基于混沌密钥的图像加密算法
刘向东
刘劲林
朱立夫
《网络安全技术与应用》
2016
0
原文传递
8
基于混沌映射的光纤通信系统数据加密研究
张伟
周丽
《激光杂志》
CAS
北大核心
2022
3
原文传递
9
基于密钥的混沌数字水印方法
田蕾
张家树
《信号处理》
CSCD
2003
0
下载PDF
职称材料
10
一种基于二维Logistic混沌映射的VEA加密算法设计
梁元
李建平
郭科
钟守铭
《计算机应用与软件》
CSCD
2011
2
下载PDF
职称材料
11
动态混沌加解密及其在VoIP中的应用
石婕
仲伟波
葛秀梅
《计算机科学》
CSCD
北大核心
2014
2
下载PDF
职称材料
12
基于混沌分析的光学加密技术研究
尚玉莲
宋吾力
贾伍员
张兆臣
《激光杂志》
北大核心
2018
1
原文传递
13
一种基于二维Logistic混沌映射的VEA置乱加密算法设计
梁元
李建平
郭科
《计算机工程与科学》
CSCD
北大核心
2012
0
下载PDF
职称材料
14
FVEA-H:一种用于H.264的快速视频加密算法
蒋建国
包先雨
李化雷
宣曼
陈晓蕊
《系统仿真学报》
EI
CAS
CSCD
北大核心
2008
3
原文传递
15
一种有限区间内无限折叠的混沌映射
邱跃洪
何晨
诸鸿文
《高技术通讯》
EI
CAS
CSCD
2002
2
下载PDF
职称材料
16
基于混沌的图像隐私防范算法与仿真
朱士永
陈帅
《微型电脑应用》
2006
1
下载PDF
职称材料
17
大数据背景下的计算机网络安全防御技术
王少辉
《信息与电脑》
2024
0
下载PDF
职称材料
18
基于图像特征的易损水印技术
钟桦
刘芳
焦李成
《电子与信息学报》
EI
CSCD
北大核心
2003
5
下载PDF
职称材料
19
一种基于DCT变换的数字图像水印算法
朱国晖
戴跃伟
王执铨
《火炮发射与控制学报》
北大核心
2005
0
下载PDF
职称材料
20
大数据环境中数据跨域传输安全控制仿真分析
尹立民
《计算机仿真》
北大核心
2018
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部