首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对航天器遥控信息安全需求和相应的数据保护机制,分析了遥控短消息在安全传输中的弱点,提出了一种用于改善该弱点的基于物理噪声源的消息扩展方法,以及其应用实例;同时给出了应用该方法所必须采取的信道差错控制措施。采用该方法可以显著增加遥控消息的熵,增强其传输过程的安全性。  相似文献   

2.
文章基于密码学理论和混沌同步理论,结合混沌序列密码加密、信息置乱、信息隐藏等技术,提出了一个比较安全的通信保密系统的设计方案。该系统具有安全性好、易于使用、速度快等特点。  相似文献   

3.
基于混沌控制的动态分组加密算法   总被引:1,自引:1,他引:0  
为了提高图像加密算法的抗攻击能力,提出一种混沌技术和分组加密相融合的图像加密算法。首先用四维混沌映射生成一组二值密钥流,每轮加密前在密钥流的控制下,按一定规则将明文图像分割为两等份;然后输入一个动态混沌分组加密网络进行迭代加密运算,输出密文图像再次进入下一轮加密,直到密钥流选择完毕。实验分析表明分组加密网络能与混沌加密有机融合,提高加密算法的抗攻击能力和高效运算能力,使明文图像像素的微小变化扩散到更多密文图像中,从而提升算法的复杂度和安全性。  相似文献   

4.
为减少无线传感器网络中大量的共享密钥,提出了计算每个通信数据包的动态分配密钥.该方法为:通过种子密钥加密分配密钥,由分配密钥计算数据密钥,由数据密钥加密数据,并在通信包中将分配密钥的密文与机密数据一起传输;接收节点获得数据包后,分析出包计数、节点身份标识、包跳段、分配密钥的密文和数据密文,再由共享的种子解密动态分配的分配密钥.结果表明,用于无线传感器网络的动态非线性分配密钥的方法可实现无线传感器网络共享少量种子密钥和机密通信.  相似文献   

5.
A new byte block cipher algorithm with discrete chaos and Feistel structure has been studied for confidential communication in wireless sensor network to improve security. After permutation,the byte block was encrypted through a Feistel structure in multiple turns and afterwards replaced again. The child keys are the composite sequence of discrete chaos and linear congruence sequences. Both the plain text and cipher text are of 8 bits. The number of keys is alterable. A nonlinear encryption function in the Feistel structure with chaos was constructed. The cipher algorithm was realized in the Micaz node,and the confidential communication experiment in wireless sensor network was completed success-fully. Additional ROM memory required for the cipher algorithm is 4144 bytes and an additional RAM memory 61 bytes. The cipher algorithm is nonlinear chaos and the Feistel structure holds the best of the RC6,DES and SKIPJACK cipher algorithms.The result shows that the algorithm needs a little memory and is safe at a high level.  相似文献   

6.
Lorenz系统的混沌同步与保密通信   总被引:1,自引:0,他引:1  
提出一种用于2个Lorenz系统混沌同步的非线性反馈方法。用Lyapunov第二定理证明2个Lorenz系统的误差系统零点稳定性和2个Lorenz系统的同步,在Matlab上进行了数值仿真。结果表明:响应系统与驱动系统同步的条件是它们的参数必须相同,而与响应系统的初值无关。提出了一种保密通信的方案,信息信号m(t)调制到混沌变量x(t)成为混沌传输信号s(x,m),响应系统与驱动系统同步的条件是它们有共同的方程结构和参数。所以驱动系统的方程结构和参数(σ,ρ,β)作为可解调密钥,控制2个系统的同步,从而将信息复原,实现混沌保密通信。  相似文献   

7.
结合图像数据冗余性特点和图像压缩过程给出一种JPEG图像加密算法.在加密过程中:一方面结合压缩方法的特性,构造了加密算法,使得加密尽量不影响压缩;另一方面引入128bit的随机数,每次加密该随机数均不同.加密完成后,将该随机数嵌入到加密后图像的最低有效位后得到最终的密文图像.实验和分析表明该算法具有较好的安全性.此外,虽然加密过程导致图像DCT系数的损失,但并不影响解密后图像的视觉效果.  相似文献   

8.
基于Feistel结构的混沌密码编码算法   总被引:1,自引:0,他引:1  
本文讨论了混沌映射与密码编码算法间的相似性和区别,研究了将实数集实数映射成有限集整数的方法。该文在传统的Feistel结构算法基础上提出了一种基于混沌的128位密钥的分组混沌密码算法,用混沌映射实现了密码中非线性变换。  相似文献   

9.
BCH码生成多项式快速识别方法   总被引:3,自引:0,他引:3  
为了获取数字通信中未知线路的纠错编码信息,提出了一种新的BCH码多项式快速检测方法.在采用已有的码根信息差熵的思想获得二进制本原BCH码分组长度之后,利用有限域同构的原理,由统计得到的码根经过有限域乘法并化简直接求出BCH码的生成多项式.该方法避免了以往算法遍历本原多项式带来的计算量和时间消耗,其有效性得到了验证.  相似文献   

10.
提出了一个新的非线性动力学系统模型,并对其进行了理论分析、仿真和硬件电路的实现。结果证明这种变型蔡氏电路为混沌通信和混沌现象的研究提供了一种新的混沌发生器。  相似文献   

11.
提出了一种用含微扰的2 x mod2n 的二进制符号序列调制载波, 解调时用反向判断来恢复信息的数字通信方法。讨论了这种适用于混沌保密通讯的调制方法的优点, 侧重阐述了它的抗噪声能力。  相似文献   

12.
对分组密码算法CCM、CMAC加密模式进行描述,用可证安全性理论对它们进行相关研究和证明,并对各种证明情况在不同通信环境下的使用作出说明。针对认证工作模式用流程图的方式进行描述,同时证明了所有标准化的运算模式对于不同的使用环境是安全的。所研究内容对于2007年7月公布的GCM模式仍然适用,而且对于新的运算模式设计,可证安全性仍然是一个必要的环节。  相似文献   

13.
This paper presents an algorithm that combines the chaos optimization algorithm with the maximum entropy ( COA-ME) by using entropy model based on chaos algorithm,in which the maximum entropy is used as the second method of searching the excellent solution. The search direction is improved by chaos optimization algorithm and realizes the selective acceptance of wrong solution. The experimental result shows that the presented algorithm can be used in the partitioning of hardware/software of reconfigurable system. It effectively reduces the local extremum problem,and search speed as well as performance of partitioning is improved.  相似文献   

14.
为提高电网数据传输的高安全性,提出一种基于物理不可克隆函数和国密算法SM3的电网NB-IoT(narrow band internet of things, NB-IoT)端到端安全加密方案。引入国产密码算法SM3,设计一个自主可控的NB-IoT应用层安全架构,对LTE现有的密钥派生结构进行扩展,并结合物理不可克隆函数确保NB-IoT终端和电网业务平台间加密密钥的生成。分析和试验表明:所提出的方案实现了物联网设备与终端之间的安全数据传输和双向身份认证,并具有兼容性高、通信开销小、轻量化和灵活更新的特点。此外,该方案在密钥协商时还支持电网业务平台对NB-IoT设备的认证,进一步增强电网业务系统的安全性。  相似文献   

15.
无线混沌通信系统   总被引:2,自引:0,他引:2       下载免费PDF全文
无线混沌通信系统的关键为数字混沌序列的生成、收发双方的混沌同步、混沌信号编码以及利用群同步的方法恢复初始状态、相关解调恢复原信号。论文叙述了我们在研制该系统过程中应用的新技术及新方法。在混沌同步的实际应用方面取得了一些新经验。  相似文献   

16.
利用混沌影射的方法设计了一种多随机性的文件加密算法.分析了数据加密和Logistic混沌映射的原理,提出了基于混沌方法的多随机性文件加密算法,采用VB完成了文件加密软件的设计.软件测试表明:该加密算法的混沌特性和多随机特性增加了解密的难度,提高了加密数据的安全性,实现了密钥的随机生成和加密算法的随机调用,使得加密后的文件更加安全.  相似文献   

17.
基于一维混沌映射的文件加密算法设计与实现   总被引:1,自引:0,他引:1  
利用混沌影射的方法设计了一种多随机性的文件加密算法.分析了数据加密和Logistic混沌映射的原理,提出了基于混沌方法的多随机性文件加密算法,采用VB完成了文件加密软件的设计.软件测试表明:该加密算法的混沌特性和多随机特性增加了解密的难度,提高了加密数据的安全性,实现了密钥的随机生成和加密算法的随机调用,使得加密后的文件更加安全.  相似文献   

18.
将混沌理论和分组密码技术相结合,提出了一种分组密码密钥空间任意拓展的混沌TEA图像加密算法。仿真分析结果表明,该算法具有保密度强、破译难度大、执行速度快、密钥空间巨大等优点,适合用于图像加密。  相似文献   

19.
基于混沌保密的一种光纤通信方式   总被引:1,自引:0,他引:1  
混沌电子电路的实验表明了利用混沌做载波进行通信的可行性,提出了一个利用混沌做载波进行通信的光纤通信系统,并做了试验,采用掺饵光纤环路激光器产生波长为1.53μm的混沌激光,混沌载波中载有10MHz的信息,传输到接收系统,信息从混沌中得到恢复,因此混沌激光可用于高带宽的保密通信中。  相似文献   

20.
针对预警系统中广域部署在偏远地区的传感器,需利用现有话音通信线路传输感知信息的情况,分析预警系统中传感器网信息传输性能.阐述传感器完成一个电路交换呼叫过程的ISUP信令消息流程和时延,给出传感器网络信息接收设备通信端口数量的设计模型;采用计算机模拟传感器网络进行实验测试,得到数据信息的相继到达间隔时间分布.基于Erlang B公式计算信息接收设备需配置的端口数量与相应的数据丢失率,为开发信息接收设备以及评估传感器网络信息传输的可靠性提供依据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号