混沌密码
混沌密码的相关文献在2000年到2021年内共计112篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、物理学
等领域,其中期刊论文77篇、会议论文9篇、专利文献23351篇;相关期刊44种,包括中国原子能科学研究院年报、电子学报、电子与信息学报等;
相关会议7种,包括2015中国计算机网络安全年会、2011年第五届中国可信计算与信息安全学术会议(CTCIS2011)、第二十一届全国信息保密学术会议(IS2011)等;混沌密码的相关文献由175位作者贡献,包括金晨辉、赵耿、吴新华等。
混沌密码—发文量
专利文献>
论文:23351篇
占比:99.63%
总计:23437篇
混沌密码
-研究学者
- 金晨辉
- 赵耿
- 吴新华
- 郭建胜
- 吴晓刚
- 刘双红
- 张斌
- 张涛
- 曾江卫
- 沈林章
- 温贺平
- 王祖喜
- 胡汉平
- 许娅
- 何波
- 张锋
- 方锦清
- 李明
- 杨阳
- 殷岁
- 王永
- 盛苏英
- 余小龙
- 佟晓筠
- 刘公致
- 刘勇
- 刘婷
- 吕珍珍
- 周麟
- 姜志儒
- 崔明根
- 张向华
- 张文芳
- 张红雨
- 徐淑奖
- 徐辉
- 林迎珍
- 柯居鑫
- 汪昕
- 汪海明
- 王光义
- 王冉
- 王小敏
- 王晓飞
- 王红霞
- 王继志
- 田玉露
- 石军锋
- 苏平
- 蒋尚秀
-
-
杜小妮;
段娥娥;
王天心
-
-
摘要:
该文对基于混沌的双模块Feistel结构(CFE)高安全性高速分组算法的安全性进行了分析.分析结果表明,算法不适合用积分攻击、中间相遇攻击、不变量攻击、插值攻击和循环移位攻击分析其安全性;可以抵抗相关密钥攻击;更进一步地构造出了5轮不可能差分特征链,并利用其进行区分攻击;求得算法的活性S盒下界为6,概率约为2–21;算法存在5轮零相关线性特征.
-
-
林志军;
郑日平;
张永炘;
李佳祺
-
-
摘要:
针对预制舱变电站物联网建设中存在的信息泄露和隐私保护问题,提出了一种基于超混沌数据的加密算法.即首先利用混沌发生器生成随机序列,其次对序列进行归一化处理,接着利用序列对明文进行掩膜置换等加密操作,最后将密文发送至预制舱变电站服务器,实现数据的加密通信.实验结果和分析表明,该加密算法具有密钥空间大、密钥敏感性强的特点.
-
-
-
-
王冉;
刘勇;
金凌竹
-
-
摘要:
视频监控是平安城市建设不可缺少的一部分,科技的飞速发展,社会的进步,各个行业应用信息和网络化的各个程度增强,基于IP网络的视频监控系统,会出现各种安全威胁,网络自身的漏洞也为视频监控带来了各种问题.本文主要实现对现有视频摄像头进行传输加解密技术,保证视频传输采用安全保密方式技术产品.该技术采用国家保密通信标准SM1、SM2、SM3、SM4标准技术,该产品采用独立设计保密芯片、硬件电路、保密软件算法技术,实现了端对端的保密方式,有效解决了目前市场上云存储不安全的方式.
-
-
王冉;
刘勇;
金凌竹
-
-
摘要:
视频监控是平安城市建设不可缺少的一部分,科技的飞速发展,社会的进步,各个行业应用信息和网络化的各个程度增强,基于IP网络的视频监控系统,会出现各种安全威胁,网络自身的漏洞也为视频监控带来了各种问题。本文主要实现对现有视频摄像头进行传输加解密技术,保证视频传输采用安全保密方式技术产品。该技术采用国家保密通信标准SM1、SM2、SM3、SM4标准技术,该产品采用独立设计保密芯片、硬件电路、保密软件算法技术,实现了端对端的保密方式,有效解决了目前市场上云存储不安全的方式。
-
-
-
王永;
赵毅;
Jerry Gao;
陈燕
-
-
摘要:
将分段Logistic映射作为局部混沌映射,引入到二维耦合映像格子模型中,构造了一种具有复杂动力学特性的混沌模型.从密码学应用出发,深入分析了该模型中参数设置对Lyapunov指数、分岔、遍历区间和概率密度分布等特性的影响.分析的结果为将该模型应用于保密通信的参数设置提供了理论依据.在此基础上,通过引入状态值偏移量,解决了该模型状态值概率密度分布不均的问题,研究结果表明本文模型具有良好的性能,为将其应用于混沌保密通信方案设计提供了基础与条件.
-
-
-
-
-
CHEN Zhi-gang;
陈志刚;
LIANG Di-qing;
梁涤青;
DENG Xiao-hong;
邓小鸿
- 《2015中国计算机网络安全年会》
| 2015年
-
摘要:
针对Logistic序列存在的吸引子与空白区问题,本文提出了一种基于初始值和分形控制参数之间关系的Logistic映射改进方法.利用两者之间关系对映射自变量区间进行合理分段,扩大了混沌控制参数区域,将满射范围扩大到整个控制参数区间,使产生的序列分布更均匀,解决了“稳定窗”与空白区等问题.通过将改进Logistic与原Logistic进行仿真对比,实验结果表明改进后的映射产生的序列混沌特性得到显著加强,随机性能更好,分布更均匀,具有更好的随机性能测试指标.另外,改进Logistic映射计算复杂度低,实现简单,在扩频通信与混沌密码等领域有广阔的应用前景.
-
-
-
-
-
-
-
-
-
-
-
- 南昌大学
- 公开公告日期:2022.12.06
-
摘要:
本发明公开了一种基于对抗神经密码学和SHA控制混沌的图像加密方法,基于对抗神经密码学(Adversarial neural cryptography,ANC)、安全散列算法(Secure hash algorithm,SHA)和图像加密(Image encryption,IE)算法,通过将图像P中的所有像素都输入到哈希函数SHA‑256中,得到一个哈希值,该哈希值表示为长度为256的二进制数,并归一化为(0,1)范围内的值;并依赖于明文的SHA‑256算法生成密钥来控制混沌映射的方法,极大地提高了加密系统的扩散性能,从而使该系统可以进一步抵抗差分攻击,并能抵御常见的攻击如仅密文攻击、选择密文攻击,已知明文攻击和选择明文攻击等。本发明方法可用于信息安全传输领域如互联网、移动电话和视频会议的图像存储和传输中。
-
-
-
-
- 南昌大学
- 公开公告日期:2021-02-26
-
摘要:
本发明公开了一种基于对抗神经密码学和SHA控制混沌的图像加密方法,基于对抗神经密码学(Adversarial neural cryptography,ANC)、安全散列算法(Secure hash algorithm,SHA)和图像加密(Image encryption,IE)算法,通过将图像P中的所有像素都输入到哈希函数SHA‑256中,得到一个哈希值,该哈希值表示为长度为256的二进制数,并归一化为(0,1)范围内的值;并依赖于明文的SHA‑256算法生成密钥来控制混沌映射的方法,极大地提高了加密系统的扩散性能,从而使该系统可以进一步抵抗差分攻击,并能抵御常见的攻击如仅密文攻击、选择密文攻击,已知明文攻击和选择明文攻击等。本发明方法可用于信息安全传输领域如互联网、移动电话和视频会议的图像存储和传输中。
-
-
-
- 东南大学
- 公开公告日期:2016.10.26
-
摘要:
混沌保密通信系统中数字混沌密码的产生方法,数字混沌保密通信系统包括1)、信息发送端A和信息接收端B进行通信的信道,2)、与信道连接的用于产生混沌数字数码的数字混沌网络,从该数字混沌网络所产生的数码中按选取一定长度的混沌数码经混沌编码的密码生成函数g1转变成混沌密码k1(t),k1(t)=g1(X,p);收发两复杂混沌网络采用完全相同的方法进行计算以获得混沌同步数字数码;用如下方法通过混沌密码生成及明文的混沌加密或解密模块从数字混沌网络产生或解密混沌密码:密码k1的长度是一位至多位,从混沌网络产生的混沌数码中按随机或规则方式选取一定数量p的数码构造密码k1=g1[X,p],p≤q;对复杂网络所产生的所有原始数码作一系列函数bi运算产生一。
-
-
-
-
- 东南大学
- 公开公告日期:2013-10-09
-
摘要:
混沌保密通信系统中数字混沌密码的产生方法,数字混沌保密通信系统包括1)信息发送端A和信息接收端B进行通信的信道,2)与信道连接的用于产生混沌数字数码的数字混沌网络,从该数字混沌网络所产生的数码中按选取一定长度的混沌数码经混沌编码的密码生成函数g1转变成混沌密码k1(t),k1(t)=g1(X,p);收发两复杂混沌网络采用完全相同的方法进行计算以获得混沌同步数字数码;用如下方法通过混沌密码生成及明文的混沌加密或解密模块从数字混沌网络产生或解密混沌密码:密码k1的长度是一位至多位,从混沌网络产生的混沌数码中按随机或规则方式选取一定数量p的数码构造密码k1=g1[X,p],p≤q;对复杂网络所产生的所有原始数码作一系列函数bi运算产生一。