排序方式: 共有11条查询结果,搜索用时 0 毫秒
1.
基于混沌理论的加密过程的研究 总被引:7,自引:0,他引:7
随着计算机科学的引入,加密过程产生了前所未有的发展。近年来,对非线性理论的深入研究,已成功地将混沌理论应用于加密过程。本文就这一新领域,提出自己的观点及对所涉及相应问题的解决方案。概述 如下:(1)对基于混沌理论的加密过程原理的概述。(2)对平凡混沌加密过程难于保障信息安全问题的论述。(3)对混沌加密过程的改进方案。 相似文献
2.
3.
基于置换乱序的混沌加密算法 总被引:4,自引:0,他引:4
本文分析国内外部分研究成果的新进展 ,指出混沌序列在实际加密应用过程中存在的一个本质缺陷。由于混沌序列具有类随机性、对初始条件敏感性、序列相关性、复杂性和较宽的频谱等优良的密码学性能 ,作者针对这一现代密码学重要的研究方向。提出一个可实施的加密改进方案 ,该方案可有效提高混沌加密算法的抗破译性。 相似文献
4.
基于混沌理论的加密过程的研究 总被引:8,自引:1,他引:8
随着计算机科学的引入,加密过程产生了前所未有的发展.近年来,对非线性理论的深入研究,已成功地将混沌理论应用于加密过程.本文就这一新领域,提出自己的观点及对所涉及相应问题的解决方案.概述如下(1)对基于混沌理论的加密过程原理的概述.(2)对平凡混沌加密过程难于保障信息安全问题的论述.(3)对混沌加密过程的改进方案. 相似文献
5.
6.
由非线性映射产生的混沌时间序列存在着序列点出现频率不平均的特性,如不改进难于应用在诸如信息保密等领域。针对由Logistic映射产生的混沌时间序列,依据动力学分析方法,提出了改进过程与实现算法。改进后的序列,频率的平均度得到了提高。提出了对三次自映射函数族的构造算法,并可产生与传统Logistic序列性质不同的混沌时间序列。 相似文献
7.
为解决Logistic混沌映射的局限性,拓宽混沌序列的生成来源,提出构造自映射混沌多项式族的解决方案.通过分析Logistic映射构造的理论基础,解析混沌多项式族构造过程,给出了构造过程的数学依据.针对控制参量系中几个典型摄动点,对所构造的混沌多项式函数族的动力学性质施行了计算机仿真研究,仿真结果表明通过引入三次自映射函数族,对自映射族进行创新构造,拓宽了混沌时间序列的来源.通过构造使Logistic映射真正形成一个函数族,这一函数族在横纵轴两个方向张开,由于函数族定义于实数空间,所以构造的函数族是(接近于)稠密的. 相似文献
8.
Logistic混沌序列加密改进方案 总被引:6,自引:1,他引:6
由于Logistic映射具初始条件敏感性、随机性、相关性等优良的密码学性能而广泛应用于混沌加密。为了避免搜索攻击,本文提出了Logistic映射加密的改进方案并用C语言实现。 相似文献
9.
本文基于电磁感应原理,设计和制作了电磁发射模型.本模型采用光纤传感器探测抛体出口速度.该模型在400v-1200v电压下测出4cm、6cm、8cm、10cm,四种长度线圈发射抛体的出口速度,并利用数学优化算法对所获得的数据进行寻优获得一个最佳模型. 相似文献
10.
电磁发射技术是电磁场理论的应用技术,这项技术在许多科技领域中(诸如国防、航空、空间技术及工业)有着广泛的应用.本文以提高系统的能量转化率为目的,对一级电磁发射环节进行了参数优化.作者采用实验方法,获得大量的试验数据,并对试验数据进行数学处理,最终得到参数优化结果. 相似文献