您的位置: 专家智库 > >

广东省重大科技专项(2012A080103010)

作品数:7 被引量:52H指数:3
相关作者:谢国波王添郭龙杨彬更多>>
相关机构:广东工业大学更多>>
发文基金:广东省重大科技专项广东省粤港关键领域重点突破项目广东省科技计划工业攻关项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 7篇自动化与计算...

主题

  • 6篇加密
  • 6篇加密算法
  • 5篇图像
  • 4篇映射
  • 4篇图像加密
  • 4篇图像加密算法
  • 4篇混沌
  • 2篇置乱
  • 2篇混沌系统
  • 2篇比特
  • 2篇LOGIST...
  • 1篇哲学
  • 1篇身份认证
  • 1篇身份认证协议
  • 1篇私钥
  • 1篇体系结构
  • 1篇嵌入式
  • 1篇嵌入式系统
  • 1篇椭圆曲线加密
  • 1篇椭圆曲线加密...

机构

  • 7篇广东工业大学

作者

  • 7篇谢国波
  • 2篇王添
  • 1篇杨彬
  • 1篇郭龙

传媒

  • 3篇微电子学与计...
  • 2篇计算机应用与...
  • 2篇广东工业大学...

年份

  • 4篇2016
  • 3篇2015
7 条 记 录,以下是 1-7
排序方式:
基于Logistic映射的可变置乱参数的图像加密算法被引量:16
2015年
近年来,人们提出了很多基于混沌理论的数字图像加密算法,但是其中有很大一部分采用传统的置乱-扩散体系,当攻击者通过选择明文攻击时,这种算法的安全性就大大降低.针对这个问题,提出了一种结合Logistic映射的变置乱参数的Arnold变换的图像加密算法,增加了置乱-扩散两个操作之间的关联性.仿真结果和数值分析表明,该算法具有密钥空间大,密钥敏感性强等特点,能够有效地抵抗统计攻击.
谢国波丁煜明
关键词:图像加密LOGISTIC映射ARNOLD变换
一种新的基于混沌的彩色图像加密算法被引量:3
2016年
提出一种使用传统的Cat映射与混沌序列结合的方法对彩色图像进行置乱扩散加密,克服了Cat映射周期性与易受选择明文攻击的缺陷。算法使用了Logistic映射和Chebychev映射。首先利用Chebychev映射的平衡性产生密钥,控制Logistic映射的参数,产生多个不同参数的Logistic序列;再用Logistic序列控制图像置乱的范围,使用Lorenz系统得到每次Arnold变换的密钥和置乱次数。置乱完成后,再使用Lorenz系统控制扩散时操作的变量。实验仿真表明:该算法对图像有比较好的置乱扩散效果,克服了Cat映射缺点,并且具有很大的密钥空间,能够高质量加密图像并抵抗常见的攻击。
谢国波苏本卉
关键词:CAT映射混沌序列
基于Baker映射和量子混沌的图像加密算法
2016年
针对图像加密,研究一种复合混沌加密算法。采用量子Logistic混沌序列与Baker映射置乱后的图像进行复合加密运算。首先,用Baker映射对图像分块进行置乱,再用量子Logistic混沌与置乱后图像进行扩散加密运算。该算法通过引入量子混沌系统,解决了Logistic混沌系统随机性差、控制参数少的问题,大大增加了破译难度。该方案改善了计算机对浮点数运算精度丢失造成的混沌系统出现周期性这一固有问题。实验结果分析得到,该加密方案秘钥空间大、安全性好。
谢国波杨彬
关键词:BAKER映射图像加密
基于像素置乱和比特替换的混沌图像加密算法被引量:17
2016年
分析了当前一类基于混沌系统的图像加密算法,指出普遍存在安全性方面的不足.基于此,提出了一种全新的基于像素置乱和比特替换的混沌图像加密算法.该算法采用了Kent映射和Logistic映射,并且使加密过程与明文图像的大小及像素值总和等特性密切相关.首先,使用Kent映射产生混沌序列使得明文图像位置的全局置乱;然后,使用Logistic映射产生两组混沌序列,将位置置乱后的图像序列巧妙地融合到两组混沌序列中产生两个中间密文,使得明文图像信息得到很好的隐藏.通过实验仿真表明,该算法不仅能较好地抵抗差分攻击、统计特性分析,还能有效地抵抗选择明文(密文)攻击,而且密钥空间大、加密效果好.
谢国波王添
关键词:混沌系统图像加密置乱LOGISTIC映射
一种新的基于比特置乱的超混沌图像加密算法被引量:14
2016年
提出了一种新的基于超混沌和比特替换的图像加密算法.算法所采用的混沌系统为Hyperhenon映射和Kent映射,而且在加密过程中引入了与图像本身特性密切相关的参数.首先是利用Kent映射所产生的一组混沌序列来对明文图像位置进行置乱;再通过Hyperhenon映射产生的混沌序列,结合该混沌序列的特性来对每个像素进行内部比特置乱和像素扩散,从而使明文图像达到更好地加密效果.实验仿真结果显示,新的加密算法既能较好地抵抗统计特性分析和差分攻击,又能有效抵抗选择明文(密文)攻击,还具有密钥空间大、加密效果好等优点.
谢国波王添
关键词:混沌系统图像加密比特
基于双私钥椭圆曲线加密的RFID身份认证协议被引量:3
2015年
为了确保RFID系统标签数据的完整性和安全性,将双私钥椭圆曲线加密算法应用在RFID系统的身份认证协议中.选取两个椭圆双曲线基点,每个点对应一个私钥,第一个基点用来隐藏RFID系统的标签ID,防止追踪攻击;第二个基点隐藏随机数,防止重放攻击.用椭圆曲线加密算法对标签数据的加密过程代替传统协议中的哈希函数对标签数据的摘要过程,保证标签数据的完整性.结果表明,协议可以有效保护标签数据的完整性和安全性,防止伪装阅读器攻击和伪装后台服务器攻击.
谢国波郭龙
关键词:RFID系统椭圆曲线加密算法
嵌入式系统层次体系结构模型研究被引量:2
2015年
科学技术的不断发展使得资源和能源问题日益得到大家的重视,人们对便携式、低功耗的设备也提出了更高的需求.在后PC时代,嵌入式系统的设备就应运而生了.任何问题的研究都是从整体到局部,从简单到复杂,由浅入深的一个过程.要解决嵌入式系统的相关问题,嵌入式系统的体系结构这一具有统领性的问题首先值得探究.在过去,已有不少学术科技人员提出了嵌入式系统的相关体系结构,而本文笔者从哲学角度来阐述相应结构所体现的哲学理论,并由此提出了社会的发展与人的学习的过程都应该遵循"自然性"和"过程论"这样一个哲学观点.
谢国波罗路天
关键词:嵌入式系统层次化体系结构哲学
共1页<1>
聚类工具0