混沌密钥论文开题报告文献综述

混沌密钥论文开题报告文献综述

导读:本文包含了混沌密钥论文开题报告文献综述、选题提纲参考文献,主要关键词:混沌,密钥,奇偶,传感器,特性,余弦,通信。

混沌密钥论文文献综述写法

张腾,张曌,周霆[1](2019)在《混沌密钥在彩色图像的数字水印技术中的应用研究》一文中研究指出数字水印目前已经大规模地应用到信息安全、多媒体产品版权保护等各个领域。文章主要研究混沌密钥在数字水印中的应用算法,使水印可以抵御各种常见攻击,提升数字水印各方面的性能,并依托Matlab平台进行实验,得出实验结果,具体分析算法性能。(本文来源于《无线互联科技》期刊2019年06期)

王洪伟,史国炜,秦军[2](2017)在《基于混沌密钥的视频单通道光学加密技术研究》一文中研究指出针对于目前监控视频像素点数量日益增大的现状,提出了一种利用光学手段进行视频加密的方法,将加密速率等同为了光速,彻底解决了图像数据量急剧增大给现行加密算法带来的巨大压力。利用超混沌系统对光学加密技术中的双随机相位编码系统进行了改造,并对超混沌序列的产生过程进行了推导。在提高加密效率的同时,极大程度地提升了视频传输过程中的安全性。同时,使用彩色图像通道分离技术实现了单通道彩色视频图像加密,降低了系统的复杂度,提升了系统的可实现性。对本文所提加密方法的加密过程的仿真结果表明,本文提出的加密技术能够获得理想的视频加密效果。与基于双随机相位编码的光加密技术进行对比的结果表明,本文系统在相邻像素相关性方面具有更高的抗攻击能力。(本文来源于《光电子·激光》期刊2017年09期)

鄢懿,张灿,郭振永,高绍帅,陈德元[3](2016)在《基于混沌密钥控制的联合信源信道与安全算术码编译码算法》一文中研究指出该文针对深空通信、移动通信等资源受限网络中的信息有效性、可靠性和安全性传输,提出一种基于混沌密钥控制的联合信源信道与安全算术码编译码算法。该算法在编码端通过混沌映射1控制在算术码内嵌入多个禁用符号,将信道编码检错与密码流的扰乱相结合;同时,通过混沌映射2控制信源符号的算术编码,将信源编码与信息安全相结合,实现了联合信源信道与信息安全编译码。实验结果表明,该算法与现有的同类算法相比,当误包率为10~(-3)时,改善编译码性能0.4 dB,同时增强了可靠性和安全性。(本文来源于《电子与信息学报》期刊2016年10期)

刘向东,刘劲林,朱立夫[4](2016)在《基于混沌密钥的图像加密算法》一文中研究指出传统的加密手段,如DES,在图像文件较大时显得效率低下,混沌密码学提出一种有效的方法来解决图像加密在高速、高安全性方面的难题。混沌系统有很多重要的特性,比如,对初始条件和系统参数敏感,伪随机性,非周期性以及拓扑传递性等,大多数特性满足图像信息保密传输的需要,因而,混沌密码系统比传统密码系统更适合于图像加密。本文对Logistic映射、Henon映射两种混沌加密算法进行了研究,从密钥空间、灰度平均变化值等方面对各算法加密的效果进行了讨论。(本文来源于《网络安全技术与应用》期刊2016年06期)

孙圆圆,王龙生,郭龑强,王云才[5](2015)在《适用于混沌密钥分发的新误码协调方法》一文中研究指出对于现有的密钥分发中的误码协调方法的复杂性和多次传输的问题,使用倒叁角类坐标定位法来解决。将所得裸钥放置于下叁角矩阵中,叁边分别进行奇偶比较并互相传输计算结果,以达到定位错误比特位的目的。使用互注入光反馈激光器产生相关性高的混沌态来提取裸钥,通过该协调方法,最终可以达到10-8~10-10量级的误码率。通过该方法可以简单、有效地删除裸钥中的误码,满足现实通信对误码率的容忍度。(本文来源于《中国科技论文》期刊2015年14期)

孙圆圆[6](2015)在《面向混沌密钥分发(CKD)信息协商新方法》一文中研究指出保密通信毫无疑问是现今社会发展的重要热点问题。为了实现信息的保密性,高速安全的密钥分发便是一个必须解决的难题。由于基于传统计算机速率安全的密钥分发的局限性,量子计算机的面世使得该方法面临着巨大的挑战。因此,基于物理现象实现安全的密钥分发方案越来越受到广泛的关注。其中,以量子密钥分发和混沌密钥分发为典型的两种物理现象分发方法。但是,由于量子密钥分发的难于现实实现,人们使用不同的方案实现了混沌密钥分发。在光领域中的分发方法中,对最终产生密钥的误码容忍度和效率有着更高的要求。对于现有的密钥分发中的误码协调方法的复杂性和多次传输的问题,使用倒叁角类坐标定位法来解决。我们将所得裸钥放置于下叁角矩阵中,叁边分别进行奇偶比较并互传输计算结果,以达到定位错误比特位的目的。使用互注入光反馈激光器产生相关性高的混沌态来提取裸钥,经过该协商方法最终可以得到误码率为10-8~10-10量级的误码率。通过该方法可以简单、有效的删除裸钥中的误码,并且最终误码率可以满足现实通信对误码率的容忍度。主要工作有以下几点:1.针对混沌密钥分发的思路,给出了基于互注入半导体激光器产生混沌同步实现密钥分发的方案,并对其具体实现方法步骤进行了详细说明,并对该方案的安全性进行了分析说明。2.由于基于互注入光反馈半导体激光器的混沌同步的实现,需要模拟构建两个激光器零延时同步模型,通过对其输出信号的时序、频谱、相关特性的研究,观测其混沌同步特性。这就可以得到一组具有随机性和一致性的信号,信号的信息用于混沌密钥分发。并且通过改变失谐参量,提取出信息协商所需的裸钥,就可以制备信息协商所需数据。3.提出一种适用于高速密钥分发的信息协商新方法——倒叁角类坐标定位法,通过使用下叁角矩阵叁边相等的性质和原有的奇偶比较方法,实现对于混沌密钥分发中低误码率的进一步纠错。最后,这种方法使密钥的最终误码率满足光通信中误码容忍度。通过编程,实现该方法的误码定位。使用该方法,对不同长度序列和不同误码率的裸钥进行处理,作图分析其实验结果,并对比常用Cascade方法与本文中所提出的方法在相同条件下的纠错后结果对比,得到的协商后的误码率量级更低。最后,对方法的优缺点进行解释说明和理论推导。4.总结工作内容,对未来发展前景提出展望。(本文来源于《太原理工大学》期刊2015-05-01)

宋兵兵[7](2015)在《混沌密钥序列发生器性能分析及其应用》一文中研究指出如今,整个世界正处在一个科技快速更迭的时期。科学技术水平的迅猛提升,不断地推动着人们在生活中前进的步伐。信息网络化、经济全球化将世界的每一个角落都联系在一起,使得即使相距甚远的两个点也都会存在着直接或者间接的某种联系,从而彼此影响。然而,凡事都具有两面性,正是因为二者之间存在这种内在的联系,导致现在整个社会的信息安全问题受到严重的威胁。因此,如何解决并保障信息的安全性已经随着社会的发展而越来越受到人们的关注。随着混沌理论的提出,众多研究学者逐渐踏上了将其与保密通信相结合的探索之旅。混沌系统这种复杂的、非线性性质的系统,有着很多良好的特性,比如对系统初始条件的极其敏感性、长期的无法预测性、整体稳定而内部却又随机性等。而也正是由于混沌系统自身所具备的这些特性,使得系统通过迭代而产生的序列的复杂性、随机性和相关性等都非常良好,难以被预测。种种特性都表明,混沌这一理论是很适合用于保密策略之中的。其中,根据混沌的数学公式设计出混沌密钥序列发生器,将其产生的序列作为加解密所需的密钥就是一个非常具有研究意义的课题。论文先对混沌的一些相关基础知识进行了研究,为了应用的需求,本文以离散混沌系统为研究重点,对叁个典型的系统即Logistic系统、Tent系统和Henon系统的混沌特性进行了全面的分析。为了选择出相对更为适合充当密钥序列发生器使用的混沌系统,本论文便根据这叁个映射系统的方程,利用DSP Builder工具设计出了相应的叁个序列发生器。并同时从混沌特性和统计特性这两个方面,选择几种比较常用的方法,对所设计的这叁个密钥序列发生器的性能进行了研究与对比。通过最终的结果可以看出,在本论文中所设计的Henon密钥序列发生器由x输出的序列是最具有优势的。由于所设计的Logistic序列发生器和Tent序列发生器输出的序列存在短周期现象,所以本文采用多个混沌系统相混合的方法设计出了一种新的密钥序列发生器。经过测试可知,这种新的序列发生器输出的序列能够在较大长度内无周期。这些研究使本文在采用离散混沌映射系统设计成密钥序列发生器方面的研究与应用取得了阶段性成绩。为将来与连续混沌系统组成混沌密钥序列发生器进行比较和设计最优的混沌序列发生器奠定了基础。最后还设计了一种简单的基于FPGA的混沌加密系统,将性能最佳的Henon序列发生器应用到此系统当中来提供密钥序列。(本文来源于《黑龙江大学》期刊2015-03-28)

金建国,王乐,魏明军,苏晶晶[8](2013)在《混沌密钥调制DFRFT旋转因子的视频加密》一文中研究指出现有分数阶傅里叶变换(FRFT)由于旋转因子的单一性很少应用于视频实时加密,而当前单纯混沌加密算法的安全性又存在着诸多缺陷。为此,提出一种新的视频实时加密算法——混沌密钥调制DFRFT旋转因子。该算法将混沌加密与分数阶傅里叶变换进行了有机结合。首先将离散分数阶傅里叶变换(DFRFT)的旋转因子用混沌密钥进行调制,然后用调制后的旋转因子对视频数据进行分数阶傅里叶变换,最终完成了对视频数据的加密系统。该加密系统在技术上实现了视频数据在客户端的实时采集、实时加密;密文在网络上的实时传输、密文在接收端的接收、实时解密和播放。实验结果表明,加、解密效果很好,满足了实时性与安全性的要求。对实验结果的理论、安全性分析表明,该算法简单易行、安全性高。该算法的安全性优于单纯的混沌加密算法或单纯傅里叶视频加密算法,且满足了实时性要求。为解决实时性与安全性冲突问题提供了一条新的途径。(本文来源于《中国图象图形学报》期刊2013年12期)

李长庚,刘波,欧兰英,卢浩昌[9](2012)在《基于区域划分的WSN混沌密钥管理方案》一文中研究指出针对经典随机密钥预分配方案在网络安全性、连通性和能耗方面存在的不足,提出一种基于区域划分的无线传感器网络(WSN)混沌密钥管理方案。使用划分网络区域的方法进行密钥更新,以减少节点存储开销,利用混沌的初值敏感性和遍历性增强通信的安全性。仿真结果表明,该方案可以在提高WSN连通性和安全性的同时,较大地降低节点存储和通信能耗。(本文来源于《计算机工程》期刊2012年08期)

方赵林,谢红军[10](2011)在《一种新的混沌密钥分配方法》一文中研究指出当无线传感器网络被部署在敌对的环境下,节点捕获攻击严重威胁着无线传感器网络安全。已经提出的方案中,一些无法抵抗大规模的节点捕获攻击,一些由于存储、计算、通信代价方面的原因缺乏可扩展性。基于EBS和混沌理论提出了一种新的混沌密钥分配方案。与其他方案相比,我们的方案能够完全抵抗各种节点捕获攻击,具有完全连接性,降低了通信代价。(本文来源于《2011年全国电子信息技术与应用学术会议论文集》期刊2011-11-16)

混沌密钥论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对于目前监控视频像素点数量日益增大的现状,提出了一种利用光学手段进行视频加密的方法,将加密速率等同为了光速,彻底解决了图像数据量急剧增大给现行加密算法带来的巨大压力。利用超混沌系统对光学加密技术中的双随机相位编码系统进行了改造,并对超混沌序列的产生过程进行了推导。在提高加密效率的同时,极大程度地提升了视频传输过程中的安全性。同时,使用彩色图像通道分离技术实现了单通道彩色视频图像加密,降低了系统的复杂度,提升了系统的可实现性。对本文所提加密方法的加密过程的仿真结果表明,本文提出的加密技术能够获得理想的视频加密效果。与基于双随机相位编码的光加密技术进行对比的结果表明,本文系统在相邻像素相关性方面具有更高的抗攻击能力。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

混沌密钥论文参考文献

[1].张腾,张曌,周霆.混沌密钥在彩色图像的数字水印技术中的应用研究[J].无线互联科技.2019

[2].王洪伟,史国炜,秦军.基于混沌密钥的视频单通道光学加密技术研究[J].光电子·激光.2017

[3].鄢懿,张灿,郭振永,高绍帅,陈德元.基于混沌密钥控制的联合信源信道与安全算术码编译码算法[J].电子与信息学报.2016

[4].刘向东,刘劲林,朱立夫.基于混沌密钥的图像加密算法[J].网络安全技术与应用.2016

[5].孙圆圆,王龙生,郭龑强,王云才.适用于混沌密钥分发的新误码协调方法[J].中国科技论文.2015

[6].孙圆圆.面向混沌密钥分发(CKD)信息协商新方法[D].太原理工大学.2015

[7].宋兵兵.混沌密钥序列发生器性能分析及其应用[D].黑龙江大学.2015

[8].金建国,王乐,魏明军,苏晶晶.混沌密钥调制DFRFT旋转因子的视频加密[J].中国图象图形学报.2013

[9].李长庚,刘波,欧兰英,卢浩昌.基于区域划分的WSN混沌密钥管理方案[J].计算机工程.2012

[10].方赵林,谢红军.一种新的混沌密钥分配方法[C].2011年全国电子信息技术与应用学术会议论文集.2011

标签:;  ;  ;  ;  ;  ;  ;  

混沌密钥论文开题报告文献综述
下载Doc文档

猜你喜欢