期刊文献+
共找到66篇文章
< 1 2 4 >
每页显示 20 50 100
An Efficient Three-Party Authenticated Key Exchange Procedure Using Chebyshev Chaotic Maps with Client Anonymity
1
作者 Akshaykumar Meshram Monia Hadj Alouane-Turki +1 位作者 N.M.Wazalwar Chandrashekhar Meshram 《Computers, Materials & Continua》 SCIE EI 2023年第6期5337-5353,共17页
Internet of Things(IoT)applications can be found in various industry areas,including critical infrastructure and healthcare,and IoT is one of several technological developments.As a result,tens of billions or possibly... Internet of Things(IoT)applications can be found in various industry areas,including critical infrastructure and healthcare,and IoT is one of several technological developments.As a result,tens of billions or possibly hundreds of billions of devices will be linked together.These smart devices will be able to gather data,process it,and even come to decisions on their own.Security is the most essential thing in these situations.In IoT infrastructure,authenticated key exchange systems are crucial for preserving client and data privacy and guaranteeing the security of data-in-transit(e.g.,via client identification and provision of secure communication).It is still challenging to create secure,authenticated key exchange techniques.The majority of the early authenticated key agreement procedure depended on computationally expensive and resource-intensive pairing,hashing,or modular exponentiation processes.The focus of this paper is to propose an efficient three-party authenticated key exchange procedure(AKEP)using Chebyshev chaotic maps with client anonymity that solves all the problems mentioned above.The proposed three-party AKEP is protected from several attacks.The proposed three-party AKEP can be used in practice for mobile communications and pervasive computing applications,according to statistical experiments and low processing costs.To protect client identification when transferring data over an insecure public network,our three-party AKEP may also offer client anonymity.Finally,the presented procedure offers better security features than the procedures currently available in the literature. 展开更多
关键词 Client anonymity chebyshev chaotic maps authenticated key exchange statistical experiment Galois fields
下载PDF
Chaotic maps and biometrics-based anonymous three-party authenticated key exchange protocol without using passwords
2
作者 谢琪 胡斌 +2 位作者 陈克非 刘文浩 谭肖 《Chinese Physics B》 SCIE EI CAS CSCD 2015年第11期163-170,共8页
In three-party password authenticated key exchange(AKE) protocol, since two users use their passwords to establish a secure session key over an insecure communication channel with the help of the trusted server, such ... In three-party password authenticated key exchange(AKE) protocol, since two users use their passwords to establish a secure session key over an insecure communication channel with the help of the trusted server, such a protocol may suffer the password guessing attacks and the server has to maintain the password table. To eliminate the shortages of passwordbased AKE protocol, very recently, according to chaotic maps, Lee et al. [2015 Nonlinear Dyn. 79 2485] proposed a first three-party-authenticated key exchange scheme without using passwords, and claimed its security by providing a wellorganized BAN logic test. Unfortunately, their protocol cannot resist impersonation attack, which is demonstrated in the present paper. To overcome their security weakness, by using chaotic maps, we propose a biometrics-based anonymous three-party AKE protocol with the same advantages. Further, we use the pi calculus-based formal verification tool Pro Verif to show that our AKE protocol achieves authentication, security and anonymity, and an acceptable efficiency. 展开更多
关键词 密钥交换协议 生物特征识别 口令认证 混沌映射 匿名性 密码 非线性动力学 安全性
原文传递
一种基于Chebyshev混沌映射和CRT的ZigBee网络匿名认证方案
3
作者 廖伟 何乐生 +2 位作者 尹恒 余圣涛 权家锐 《物联网学报》 2023年第4期101-109,共9页
针对ZigBee网络信任中心不完全可靠、入网时缺乏身份认证等问题,提出了一种基于Chebyshev混沌映射和中国剩余定理(CRT,Chinese remainder theorem)的ZigBee网络匿名认证方案。该方案不仅能实现匿名身份的双向认证,还可以保障ZigBee网络... 针对ZigBee网络信任中心不完全可靠、入网时缺乏身份认证等问题,提出了一种基于Chebyshev混沌映射和中国剩余定理(CRT,Chinese remainder theorem)的ZigBee网络匿名认证方案。该方案不仅能实现匿名身份的双向认证,还可以保障ZigBee网络结构动态变化时密钥分发的安全;其主要基于一个ZigBee与NB-IoT的无线异构网关,使服务器能够通过该网关对网络中的节点进行有效的管理。从安全性分析以及与其他相关文献对比结果可以看出,所提方案具有更高的安全性,还具有匿名性、不可链接性。此外,实验结果表明所提方案在计算开销上较其他方案有更大的优势。 展开更多
关键词 ZIGBEE网络 chebyshev混沌映射 双向身份认证 匿名性 密钥分发
下载PDF
智能家居网络下基于多因子的认证密钥协商方案
4
作者 张敏 冯永强 +1 位作者 许春香 张建华 《信息网络安全》 CSCD 北大核心 2024年第1期133-142,共10页
智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家... 智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家居网络提出轻量级认证密钥协商方案(Wazid-Das方案),经过安全性分析和证明后发现,该方案过于依赖智能家居网关节点(Gateway Node,GWN),系统健壮性不高;该方案将用户和设备密钥存储在GWN中,但GWN面临特权攻击和各种外部网络攻击,并不绝对安全,且没有考虑用户的访问控制。文章在Wazid-Das方案的基础上针对智能家居网络提出一种基于切比雪夫映射(Chebyshev Chaotic Map)和安全略图(Secure Sketch)的多因子认证密钥协商方案。安全性证明和仿真实验结果表明,该方案虽然计算开销有所增加,但安全性显著提高,且通信开销大幅降低。 展开更多
关键词 智能家居 安全略图 多因子认证 切比雪夫映射 密钥协商
下载PDF
基于Adaboost-INGO-HKELM的变压器故障辨识
5
作者 谢国民 江海洋 《电力系统保护与控制》 EI CSCD 北大核心 2024年第5期94-104,共11页
针对目前变压器故障诊断准确率低的问题,提出一种多策略集成模型。首先通过等度量映射(isometric mapping, Isomap)对高维非线性不可分的变压器故障数据进行降维处理。其次,利用混合核极限学习机(hybrid kernel based extreme learning ... 针对目前变压器故障诊断准确率低的问题,提出一种多策略集成模型。首先通过等度量映射(isometric mapping, Isomap)对高维非线性不可分的变压器故障数据进行降维处理。其次,利用混合核极限学习机(hybrid kernel based extreme learning machine, HKELM)进行训练学习,考虑到HKELM模型易受参数影响,所以利用北方苍鹰优化算法(northern goshawk optimization, NGO)对其参数进行寻优。但由于NGO收敛速度较慢,易陷入局部最优,引入切比雪夫混沌映射、择优学习、自适应t分布联合策略对其进行改进。同时为了提高模型整体的准确率,通过结合Adaboost集成算法,构建Adaboost-INGO-HKELM变压器故障辨识模型。最后,将提出的Adaboost-INGO-HKELM模型与未进行降维处理的INGO-HKELM模型、Isomap-INGO-KELM模型、Adaboost-Isomap-GWO-SVM等7种模型的测试准确率进行对比。提出的Adaboost-INGO-HKELM模型的准确率可达96%,均高于其他模型,验证了该模型对变压器故障辨识具有很好的效果。 展开更多
关键词 故障诊断 油浸式变压器 Adaboost集成算法 切比雪夫混沌映射 混合核极限学习机 等度量映射
下载PDF
基于改进型蝴蝶优化算法的机械手轨迹规划
6
作者 郭北涛 涂修贤 《机械工程师》 2024年第5期5-8,共4页
针对传统机械手在码垛抓取过程中轨迹优化问题,提出了改进型蝴蝶优化算法对机械手轨迹进行优化,用以提高机械手抓取的效率、准确性。提出利用切比雪夫混沌映射种群初始化,对惯性权重因子进行改进,以防止算法陷入局部最优。随后将改进型... 针对传统机械手在码垛抓取过程中轨迹优化问题,提出了改进型蝴蝶优化算法对机械手轨迹进行优化,用以提高机械手抓取的效率、准确性。提出利用切比雪夫混沌映射种群初始化,对惯性权重因子进行改进,以防止算法陷入局部最优。随后将改进型蝴蝶优化算法与原蝴蝶优化算法在3个基准函数测试中进行对比,改进型蝴蝶优化算法比原算法有显著提升,随后在Matlab中对机械手第三关节进行最优轨迹运动仿真,结果表明利用改进型蝴蝶优化算法在轨迹时间最优中有良好的表现。 展开更多
关键词 轨迹规划 蝴蝶算法 切比雪夫混沌映射 惯性权重因子
下载PDF
多策略改进的蜜獾优化算法
7
作者 董红伟 李爱莲 +1 位作者 解韶峰 崔桂梅 《小型微型计算机系统》 CSCD 北大核心 2024年第2期293-300,共8页
针对标准蜜獾算法存在的易陷入局部最优值、目标精度低、局部搜索能力不足等问题,提出了一种多策略改进的蜜獾算法.在种群初始化阶段,使用Chebyshev混沌映射初始化种群,保证随机性的同时提高种群的均衡性;在局部挖掘阶段加入莱维飞行,... 针对标准蜜獾算法存在的易陷入局部最优值、目标精度低、局部搜索能力不足等问题,提出了一种多策略改进的蜜獾算法.在种群初始化阶段,使用Chebyshev混沌映射初始化种群,保证随机性的同时提高种群的均衡性;在局部挖掘阶段加入莱维飞行,使寻找最优值到确定最优值的过程更加平稳,避免算法陷入局部最优;在最优个体确定阶段上引入最优个体自适应变异策略,来提高算法局部搜索能力以及收敛精度,避免算法个体早熟.选取18个基准测试函数进行仿真,同时结合秩和检验、实际工程应用对该算法进行多维度评估,实验证明改进的蜜獾算法与标准蜜獾算法相比,在收敛速度、目标精度以及寻优搜索能力均有明显改善,表现出较好的鲁棒性. 展开更多
关键词 蜜獾优化算法 chebyshev混沌映射 莱维分行 最优个体自适应变异
下载PDF
一种多策略改进鲸鱼优化算法的混沌系统参数辨识
8
作者 潘悦悦 吴立飞 杨晓忠 《智能系统学报》 CSCD 北大核心 2024年第1期176-189,共14页
针对混沌系统参数辨识精度不高的问题,以鲸鱼优化算法(whale optimization algorithm,WOA)为基础,提出一种多策略改进鲸鱼优化算法(multi-strategy improved whale optimization algorithm,MIWOA)。采用Chebyshev混沌映射选取高质量初... 针对混沌系统参数辨识精度不高的问题,以鲸鱼优化算法(whale optimization algorithm,WOA)为基础,提出一种多策略改进鲸鱼优化算法(multi-strategy improved whale optimization algorithm,MIWOA)。采用Chebyshev混沌映射选取高质量初始种群,采用非线性收敛因子和自适应权重,提高算法收敛速度,为了避免算法陷入局部最优,动态选择自适应t分布或蚁狮优化算法更新后期位置,提高处理局部极值的能力。通过对10个基准函数和高维测试函数进行仿真试验,表明MIWOA具有良好的稳定性和收敛精度。将MIWOA应用于辨识Rossler和Lu混沌系统参数,仿真结果优于现有成果,表明本文MIWOA辨识混沌系统参数的高效性和实用性。 展开更多
关键词 多策略改进鲸鱼优化算法 混沌系统 参数辨识 chebyshev混沌映射 自适应t分布 蚁狮优化算法 基准函数 Wilcoxon秩和检验
下载PDF
基于Chebyshev映射的混沌序列研究 被引量:21
9
作者 雷利华 马冠一 +1 位作者 蔡晓静 施浒立 《计算机工程》 CAS CSCD 北大核心 2009年第24期4-6,共3页
对基于Chebyshev映射的混沌序列初值敏感性、平衡特性、相关特性进行仿真研究,将混沌序列应用在DS-CDMA系统中,与Gold码序列进行比较。结果表明,混沌序列与Gold码序列性能接近,具有生成简单、序列数目多、保密性好等优点,是替代传统扩... 对基于Chebyshev映射的混沌序列初值敏感性、平衡特性、相关特性进行仿真研究,将混沌序列应用在DS-CDMA系统中,与Gold码序列进行比较。结果表明,混沌序列与Gold码序列性能接近,具有生成简单、序列数目多、保密性好等优点,是替代传统扩频码的理想选择。 展开更多
关键词 chebyshev映射 混沌序列 初值敏感性 平衡特性 相关特性
下载PDF
基于有限域上Chebyshev多项式的密钥协商方案 被引量:4
10
作者 赵耿 孙锦慧 赵菲 《计算机应用研究》 CSCD 北大核心 2012年第10期3794-3796,共3页
利用传统RSA算法和有限域上离散对数问题,提出一种新的基于混沌映射的密钥协商方案。该方案基于有限域上Chebyshev多项式良好的半群特性,运用RSA算法巧妙地隐藏通信双方产生的有限域上的Cheby-shev多项式值,从而避免了以往的种种主动攻... 利用传统RSA算法和有限域上离散对数问题,提出一种新的基于混沌映射的密钥协商方案。该方案基于有限域上Chebyshev多项式良好的半群特性,运用RSA算法巧妙地隐藏通信双方产生的有限域上的Cheby-shev多项式值,从而避免了以往的种种主动攻击,保证了密钥协商的安全;同时,该密钥协商方案还实现了身份认证功能。理论分析和软件实现证明了该方案的可行性、正确性和安全性。 展开更多
关键词 密钥协商 RSA算法 chebyshev多项式 混沌映射 半群特性 身份认证
下载PDF
基于Chebyshev映射的混沌特性及其性能分析 被引量:6
11
作者 石军 《现代电子技术》 2008年第23期93-96,共4页
分析Chebyshev映射的混沌产生机制,计算了其李雅普诺夫指数。推导其产生的混沌序列统计特性的数学表达式,说明其与白噪声的统计特性一致,适合作为扩频地址码。分析映射混沌序列的奇、偶相关特性,分别导出序列的有限长度与最大奇、偶相... 分析Chebyshev映射的混沌产生机制,计算了其李雅普诺夫指数。推导其产生的混沌序列统计特性的数学表达式,说明其与白噪声的统计特性一致,适合作为扩频地址码。分析映射混沌序列的奇、偶相关特性,分别导出序列的有限长度与最大奇、偶相关特性和有限长度与自相关旁瓣、互相关均方根的数据拟合关系式,并给出了针对此扩频序列的每个信息比特所含的合适切普数。仿真结果表明该映射产生的混沌序列具有理想的线性复杂度及良好的平衡特性。 展开更多
关键词 chebyshev混沌映射 扩频序列 偶相关函数 有限长度效应 平衡性 线性复杂度
下载PDF
基于二维Logistic与Chebyshev映射AES混沌加密算法 被引量:15
12
作者 赵芮 王庆生 温会平 《微计算机信息》 北大核心 2008年第33期43-45,共3页
本文针对传统AES算法中存在的安全性差的问题,提出了一种基于二维Logistic和Chebyshev混沌映射为混沌密钥发生器的AES改进算法,克服了传统AES算法中由于密钥唯一造成的安全性较低的缺点,实验结果显示本文提出的算法比传统AES算法有更高... 本文针对传统AES算法中存在的安全性差的问题,提出了一种基于二维Logistic和Chebyshev混沌映射为混沌密钥发生器的AES改进算法,克服了传统AES算法中由于密钥唯一造成的安全性较低的缺点,实验结果显示本文提出的算法比传统AES算法有更高的安全性。 展开更多
关键词 AES算法 混沌映射 二维LOGISTIC映射 chebyshev映射
下载PDF
基于实数域扩散离散Chebyshev多项式的公钥加密算法 被引量:3
13
作者 陈宇 韦鹏程 《计算机科学》 CSCD 北大核心 2011年第10期121-122,165,共3页
将Chebyshev多项式与模运算相结合,对其定义在实数域上进行了扩展,经过理论验证和数据分析,总结出实数域多项式应用于公钥密码的一些性质。利用RSA公钥算法和ElGamal公钥算法的算法结构,提出基于有限域离散Chebyshev多项式的公钥密码算... 将Chebyshev多项式与模运算相结合,对其定义在实数域上进行了扩展,经过理论验证和数据分析,总结出实数域多项式应用于公钥密码的一些性质。利用RSA公钥算法和ElGamal公钥算法的算法结构,提出基于有限域离散Chebyshev多项式的公钥密码算法。该算法结构类似于RSA算法,其安全性基于大数因式分解的难度或者与El-Gamal的离散对数难度相当,能够抵抗对于RSA的选择密文攻击,并且易于软件实现。 展开更多
关键词 公钥加密 chebyshev多项式 实数域 混沌映射
下载PDF
基于Chebyshev多项式的公钥系统 被引量:3
14
作者 陈小松 孙一为 《铁道学报》 EI CAS CSCD 北大核心 2013年第1期77-79,共3页
通过对2种已提出的基于有限域上Chebyshev映射的公钥方案的研究,发现这2个方案的共同问题,通过改变参数选取的条件和增加逆元存在的条件,给出了改进的公钥加密方案,并对改进后方案的合理性、可行性和安全性进行分析,给出了快速实现的算法。
关键词 chebyshev多项式 半群性 公钥系统 混沌映射
下载PDF
基于改进蜣螂优化算法的海洋牧场三维UWSN覆盖方法
15
作者 付雷 王骥 《中山大学学报(自然科学版)(中英文)》 CAS CSCD 北大核心 2024年第2期115-122,共8页
针对海洋牧场三维环境监测,提出了一种基于改进蜣螂优化算法(IDBO,improved Dung beetle opti‐mizer)的UWSN(underwater wireless sensor networks)覆盖方法。首先,在蜣螂优化算法(DBO)种群初始化时加入Chebyshev混沌映射,使得种群资... 针对海洋牧场三维环境监测,提出了一种基于改进蜣螂优化算法(IDBO,improved Dung beetle opti‐mizer)的UWSN(underwater wireless sensor networks)覆盖方法。首先,在蜣螂优化算法(DBO)种群初始化时加入Chebyshev混沌映射,使得种群资源在搜索空间的分配方面更加均衡。其次,通过自适应权重因子和Levy飞行改进觅食小蜣螂的位置更新方式,提升了位置搜索能力和DBO算法的收敛能力。将IDBO算法应用在海洋牧场UWSN覆盖优化中,仿真结果表明:在不同参数环境下,IDBO算法的覆盖率高于随机部署和其他智能优化算法,并且能以较低的节点能耗获得更高的覆盖率,节点分布也更加合理。 展开更多
关键词 海洋牧场 水下无线传感器网络 chebyshev混沌映射 自适应权重因子 Levy飞行
下载PDF
基于切比雪夫混沌映射和PUF的RFID三方认证协议
16
作者 徐森 刘佳鑫 +1 位作者 杨硕 赵洋 《计算机应用研究》 CSCD 北大核心 2024年第2期582-586,595,共6页
针对射频识别(RFID)三方认证协议存在的安全需求和资源开销的平衡问题,利用切比雪夫多项式的半群性质以及混沌性质提出了一个基于切比雪夫混沌映射和物理不可克隆函数(PUF)的RFID三方认证协议:使用切比雪夫混沌映射来实现标签、阅读器... 针对射频识别(RFID)三方认证协议存在的安全需求和资源开销的平衡问题,利用切比雪夫多项式的半群性质以及混沌性质提出了一个基于切比雪夫混沌映射和物理不可克隆函数(PUF)的RFID三方认证协议:使用切比雪夫混沌映射来实现标签、阅读器和服务器三方共享秘密;使用随机数实现协议每轮会话的新鲜性以抵抗重放攻击,同时也实现了阅读器与标签的匿名性;使用PUF函数实现标签本身的安全认证以及抵抗物理克隆攻击。安全分析表明,该协议能有效抵抗追踪、重放、物理克隆和去同步攻击等多种恶意攻击,使用BAN逻辑分析方法和Scyther工具验证了其安全性。与近期协议对比分析表明,该协议弥补了同类RFID协议的安全缺陷,在满足各种安全属性需求的同时尽量平衡硬件开销,契合了RFID硬件资源受限的处境,适用于RFID三方认证场景。 展开更多
关键词 射频识别 物理不可克隆函数 切比雪夫混沌映射 三方认证 BAN逻辑 Scyther工具
下载PDF
Chebyshev映射混沌扩频序列的奇/偶相关特性分析 被引量:1
17
作者 刘如军 涂虬 《湛江师范学院学报》 2001年第6期10-13,共4页
分析Chebyshev映射混沌扩频序列的奇 /偶相关特性 ,并通过计算机仿真 ,说明Chebyshev映射混沌扩频序列具有理想的奇
关键词 通信系统 混沌序列 chebyshev映射 混沌扩频序列 奇相关 偶相关 计算机仿真 直扩码分多地址系统 序列长度
下载PDF
基于Chebyshev混沌序列的盲数字水印
18
作者 陈伟 《广东技术师范学院学报》 2010年第9期32-35,共4页
利用Chebyshev混沌序列对有意义的水印加扰扩频实现加密,再以算术模运算为基础,面向块将扩频调制信息嵌入到宿主图像中.在密钥确定的前提下,该数字水印可以通过算术模运算对水印图像实现盲提取.通过仿真,从峰值信噪比(PSNR)和归一化相... 利用Chebyshev混沌序列对有意义的水印加扰扩频实现加密,再以算术模运算为基础,面向块将扩频调制信息嵌入到宿主图像中.在密钥确定的前提下,该数字水印可以通过算术模运算对水印图像实现盲提取.通过仿真,从峰值信噪比(PSNR)和归一化相关系数(NC)的结果可知,该数字水印具有良好的隐蔽性,并且通过对经图像处理操作的水印图像进行检测,仍可以提取出较好的水印.当模的取值越小时该数字水印的隐蔽性就越好. 展开更多
关键词 扩频水印 混沌序列 chebyshev映射 算术模运算
下载PDF
WSNs中一种基于Chebyshev混沌映射的认证密钥协商协议 被引量:2
19
作者 郭琰 石飞 +1 位作者 汪烈军 刘双 《中国科技论文》 北大核心 2017年第8期900-904,共5页
结合Chebyshev多项式良好的混沌特性、半群特性,提出了1种基于Chebyshev混沌映射的无线传感器网络认证与密钥协商协议,利用Chebyshev多项式的密码特性代替传统的密码学算法加密信息。所提出协议包括注册阶段、登录阶段、认证和密钥协商... 结合Chebyshev多项式良好的混沌特性、半群特性,提出了1种基于Chebyshev混沌映射的无线传感器网络认证与密钥协商协议,利用Chebyshev多项式的密码特性代替传统的密码学算法加密信息。所提出协议包括注册阶段、登录阶段、认证和密钥协商3个阶段。与其他协议相比,本协议提供了会话密钥转发安全,在抵抗弱验证、智能卡丢失、已知会话临时信息、内部特权等攻击方面,安全性有所提高。通过结果分析,证明了协议的可行性、安全性。 展开更多
关键词 chebyshev混沌映射 认证 密钥协商 会话密钥
下载PDF
光码分多址接入系统中Chebyshev映射混沌码的实现 被引量:2
20
作者 郑志华 钱宗珏 +1 位作者 寿国础 胡怡红 《北京邮电大学学报》 EI CAS CSCD 北大核心 2009年第6期67-71,共5页
研究了无源光网络中基于Chebyshev映射混沌扩频码的光码分多址(OCDMA)接入系统,该系统通过在同一波长信道中采用不同的码字,有效增加了用户数.提出了利用Chebyshev映射产生混沌扩频序列的实现方案,并将序列作为系统中的用户地址码.系... 研究了无源光网络中基于Chebyshev映射混沌扩频码的光码分多址(OCDMA)接入系统,该系统通过在同一波长信道中采用不同的码字,有效增加了用户数.提出了利用Chebyshev映射产生混沌扩频序列的实现方案,并将序列作为系统中的用户地址码.系统性能的仿真结果表明,所产生的混沌序列具有良好的相关性,可以抑制系统中的多址干扰;系统的误码率性能得到改善,较单纯的OCDMA系统可提高约1~3个数量级,同时较传统光正交码可提高约1个数量级. 展开更多
关键词 无源光网络 光码分多址 混沌序列 chebyshev映射
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部