共查询到18条相似文献,搜索用时 647 毫秒
1.
提出了一种利用时空混沌同步的随机密钥的数字保密通信方案,时空混沌输出作为加密和解密的钥匙序列,混沌驱动信号与密文序列混合传输,在接收端解密前首先恢复混沌驱动信号,然后恢复时空混沌加密序列。最后的仿真实验结果证明了该方案的合理性。 相似文献
2.
一种超混沌混合保密通信方案 总被引:2,自引:1,他引:1
本文将超混沌系统单变量单向耦合同步方法与两信道保密通信方案相结合,给出了一种双信道超混沌混合保密通信方案。发送端利用超混沌振荡器的一个或多个状态产生混沌密钥和遮掩信号,对信息信号先加密再遮掩,获得加密信号后使用一个信道传输;利用另一信道传输实现超混沌系统同步的单变量同步信号。接收端基于单变量单向耦合同步方法获得解密同步信号,实现信息信号高信噪比恢复。仿真结果表明了方案的有效性。 相似文献
3.
4.
一种无线语音混沌保密通信系统的设计与实现 总被引:2,自引:0,他引:2
为了实现对混沌加密语音信号的无线传输和解密回放,在由DSP芯片TMS320VC5509A、无线射频芯片nRF24L01和音频编解码芯片TLV320AIC23构成的系统硬件平台上,采用Euler算法对连续Lorenz混沌系统进行离散化处理,产生出用于加密和解密的混沌数字序列。对加密后的语音信号进行了无线传输的实验,接收端能够将收到的加密语音信号解密回放,实现了语音信号的无线混沌保密通信。 相似文献
5.
基于混沌密码理论,提出一种新型加密方案.首先利用Arnold猫映射和3D-Lorenz混沌系统,通过改进算法产生混合混沌序列,再将其与明文信息运算产生密文信息,最后通过改进LSB信息隐藏算法将密文信息隐入音频载体.合法用户通过理想信道得到密钥和加密流程即可通过逆运算安全获得明文信息.经实验仿真证明,改进后的混沌序列完全满足各项密码学特性,整个系统能够安全、可靠地实现私密信息的网络传输. 相似文献
6.
利用离散混沌映射进行信息的加解密,设计并实现了一个网络在线文字聊天保密通信系统,它不仅提供了一个实时通信平台,而且也保证了通信的保密性。系统采用倾斜帐篷映射,通过密钥同步方案,信息被实时加密后经TCP协议传输;而且由于混沌映射具有类随机特性及初值敏感性,传输的信息很难被破译,保密性较强。 相似文献
7.
8.
传统二维Henon混沌映射由于复杂度低、混沌区间小,在应用于加密算法时存在安全隐患。针对这一问题提出了一种改进型Henon映射,相较传统映射混沌区间提升了82.35%,复杂度提升了60.8%,更加适用于混沌保密通信系统的设计。在ARM平台上,基于改进型Henon映射设计实现了一种保密通信系统。其中,加密端由音频编解码芯片产生明文数字话音信号,主控芯片使用二值混沌序列对其进行流密码加密,并通过以太网芯片完成密文话音在IP网的传输,解密端在帧同步后通过逆过程实现话音回放。实现结果表明,在计算精度范围内系统对密钥敏感性强,加密前后话音信号统计相关特性低于0.3,保密效果较好。 相似文献
9.
一个混沌保密通信方案的改进 总被引:5,自引:0,他引:5
对文献[1]中的一个方案作了改进。用混沌映射信号作保密通信系统的调制载波,对待加密传输的信息信号进行调制,不需要用其它混沌同步方法,利用模运算在接收端直接完成混沌载波的恢复,从而恢复信息信号;为了更好地隐匿信息信号特征,借鉴混沌掩盖对信息信号幅度进行限制,使密文完全随机化。仿真结果表明:该加密系统加密效果好,且能抵御密码分析。 相似文献
10.
大多数的图像加密算法是针对整幅图像的,加密、解密和传输效率较低.利用局部图像的特点,采用自适应的分块方法以及多种块分类技术相结合对图像进行块分解,借助Logis-tic映射产生的混沌序列分别对分解后的图像序列块进行不同密钥的加密.经实验验证,该方法不仅增加了输出密钥序列的周期性和安全性,而且提高了加密、解密速度及传输效率,加密、解密效果良好. 相似文献
11.
Yuan Ji Changyun Wen Zheng Guo Li 《International Journal of Communication Systems》2008,21(11):1137-1154
A recently developed synchronization scheme in (Phys. Lett. A 2007; 361 :108–114) is applied to design a secure communication system with parametric uncertainties and mismatches in this paper. Based on the bounds of the uncertainties and mismatches and a pre‐specified bound of the synchronization error, a scheme is given to determine an upper bound of impulsive intervals. With the scheme, the synchronization error is ensured to approach to and stay within the given pre‐specified bound and this in turn guarantees that signals can be decoded accurately. To further enhance system security, it is also proposed to transmit functions of the chaotic states at impulsive instants, instead of the states directly. The designed system is tested and verified with text, audio and image encryption and transmission with comparisons to some existing schemes. Copyright © 2008 John Wiley & Sons, Ltd. 相似文献
12.
The industrial Internet of Things(IoT)is a trend of factory development and a basic condition of intelligent factory.It is very important to ensure the security of data transmission in industrial IoT.Applying a new chaotic secure communication scheme to address the security problem of data transmission is the main contribution of this paper.The scheme is proposed and studied based on the synchronization of different-structure fractional-order chaotic systems with different order.The Lyapunov stability theory is used to prove the synchronization between the fractional-order drive system and the response system.The encryption and decryption process of the main data signals is implemented by using the n-shift encryption principle.We calculate and analyze the key space of the scheme.Numerical simulations are introduced to show the effectiveness of theoretical approach we proposed. 相似文献
13.
在研究杜芬系统广义混沌同步的基础上,提出基于此广义混沌同步的数字保密通信的方案,将二进制信息调制为FSK信号,再由FSK信号驱动非自治混沌系统发出混沌信号,当系统处于广义混沌同步时,接收端便可恢复出二进制信息。从仿真结果看,此方案有效。 相似文献
14.
15.
16.
Abdelkader Senouci Abdelkrim Boukabou Krishna Busawon Ahmed Bouridane Achour Ouslimani 《Circuits, Systems, and Signal Processing》2015,34(2):393-418
This paper proposes a chaotic communication approach using indirect coupled synchronization scheme with high power encrypted signals. The proposed scheme is carefully designed so that the encrypted signal does not deteriorate the synchronization unlike in traditional communication methods. The synchronization problem is solved using observer-based controller. The advantages of this approach are the general and systematic feedback observer design methodology suitable for convergence rate of synchronization; flexibility in selection of chaotic signals for cryptosystem secure key generator; and improvement of the frequency-domain characteristics of the transmitted message. Computer simulations show that the synchronization between the transmitter and the receiver is more robust for different amplitude values of the information signal, even in the presence of external disturbances. 相似文献
17.
利用弱困难性假设构造强安全的加密系统在基于身份的加密( Identity-Based Encryption ,IBE)中具有重要的理论与实际意义。本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题。与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高。 相似文献