混沌的论文-梁晏慧,李国东,王爱银

混沌的论文-梁晏慧,李国东,王爱银

导读:本文包含了混沌的论文开题报告文献综述及选题提纲参考文献,主要关键词:分数阶Chen超混沌,整数Haar小波,频域置乱,超混沌S盒代换

混沌的论文文献综述

梁晏慧,李国东,王爱银[1](2019)在《基于分数阶Chen超混沌的频域自适应图像加密算法》一文中研究指出随着互联网科技的发展与繁荣,数字图像的传播与应用越来越广泛,数字图像的安全性也越来越受到重视。在图像加密算法中,置乱-扩散结构的加密算法因符合图像数据二维分布的特点,得到了普遍的应用。然而,普通的置乱-扩散加密算法存在安全性不高、加密效率低等问题。因此,文中使用分数阶Chen超混沌在频域上置乱,再设计超混沌S盒进行代换,最后用双向异或循环左移扩散,从而达到了结合频域与空域,置乱、代换、扩散相结合的一整套加密流程。该算法的密钥空间大、密钥敏感性高、密文统计直方图均匀、密文相邻像素的相关性低、安全性高、抗差分攻击能力强,并且信息熵接近理想值。该算法仅通过3轮迭代就可达到与以前提出的图像加密算法相同的安全级别,加密效率得到了显着提高。(本文来源于《计算机科学》期刊2019年S2期)

梁晏慧,李国东[2](2019)在《基于分数阶超混沌的混沌细胞自动机图像加密算法》一文中研究指出为了保证信息传输过程中图像的安全性和可靠性,普通的置乱-扩散加密算法已不能够满足现有的安全与效率问题。文中将明文转化为哈希值作为混沌的初始值,使用分数阶Chen超混沌产生4个混沌序列。首先运用了叁维Arnold映射进行双向变参置乱,再设计了超混沌S盒进行代换,最后用混沌细胞自动机循环扩散,从而达到了置乱、代换、扩散(DSD)相结合的一整套加密流程。该算法的密钥空间大、密钥敏感性高、安全性高、抗差分攻击能力强、密文统计直方图均匀、密文相邻像素相关性低,信息熵接近理想值。该算法不需要多轮迭代就可达到很高的安全级别,加密安全性与加密效率得到了显着提高。(本文来源于《计算机科学》期刊2019年S2期)

孙影,林芳,李晶,张宏伟[3](2019)在《基于电流模式开关电感Boost变换器中分叉与混沌的研究》一文中研究指出研究了将开关电感嵌入到传统电流模式下Boost变换器中的工作原理,根据电路中基尔霍夫电流和基尔霍夫电压定律建立了开关电感Boost变换器的状态方程。根据闪频映射对变量取样,推导出连续电流模式下的离散迭代映射模型,采用MATLAB软件中的M文件对其编程仿真,从而得到变换器的庞加莱映射、分叉图以及输出电压的离散值;利用状态平均法建立了开关电感Boost变换器的电路仿真模型,并在MATLAB的simulink中得到其输出的时域图。仿真结果证明,连续电流模式下开关电感Boost变换器中微小参数变化可使系统发生紊乱现象,因此研究其中的非线性现象可为工程实践设计提供理论支持。(本文来源于《大庆师范学院学报》期刊2019年06期)

郭思毅,王黎明,毕帅帅,徐亮,钱钢[4](2019)在《基于混沌的近海测距系统的设计与研究》一文中研究指出随着海下资源的开发以及军事作战的需求,实现对浅海水域障碍物高精度、高隐蔽性的侦测成为世界各国的重点研究方向,针对近海水域测距时多径效应严重、信号识别困难的问题,设计一种基于混沌的近海探测系统。该系统采用了结构化设计,结合混沌信号类噪声和自互相关特性,对其进行仿真分析以及技术改进,构建合适的信号序列,实现对发射信号的调制,以FPGA为主控芯片,实现近海区域障碍物距离测量,测试结果显示,该系统可满足设计要求。(本文来源于《国外电子测量技术》期刊2019年10期)

梁霄,王瑞利[5](2019)在《基于非嵌入多项式混沌的爆轰不确定度量化》一文中研究指出固体炸药爆轰是极为复杂的极端物理和化学过程,发生在极小的时间尺度和极小的空间尺度内,产生极高的爆压和极快的爆速,给理论研究和实验带来巨大的挑战,数值模拟成为极为重要的研究手段。验证、确认和不确定度量化综合了实验和数值模拟的优点。针对圆筒试验问题,使用基于全张量积的多元非嵌入多项式混沌方法,给出了初始密度和JWL参数不确定时、圆筒位置和速度的期望、方差以及置信区间。结果发现试验数据均落在置信区间内。最后,使用信息熵方法给出实验不确定度量化,从而确认了模型的有效性。(本文来源于《计算力学学报》期刊2019年05期)

温贺平[6](2019)在《对基于Zigzag变换与混沌的彩色图像加密方案的破译》一文中研究指出针对一种基于Zigzag变换与混沌的彩色图像加密方案进行安全分析。原方案采用典型的"置换-扩散"算法结构,使用Zigzag变换对明文彩色图像的像素位置先后进行两次置换操作,利用叁维Logistic混沌映射产生的掩模矩阵对置换图像异或扩散得到最终的密文彩色图像。原方案给出了一些数据分析结果,并声称能够抵御各种常见攻击。然而,经过密码分析发现,在原方案中,不论是置换还是扩散过程均存在等效密钥。因此,采用选择明文攻击方法对原算法进行密码分析,并实现了破译。理论分析和实验结果表明,原加密方案无法抵御选择明文攻击,且攻击所需的数据复杂度和计算复杂度都比较低。(本文来源于《计算机应用与软件》期刊2019年10期)

陈红梅[7](2019)在《混沌的阈限:自我探寻·艺术抉择·审美人生——以《他们眼望上苍》为例》一文中研究指出《他们眼望上苍》是美国黑人女作家赫斯顿最重要的作品,出版后虽然得到一些正面评价,但在黑人权利运动的挟裹下湮没了十几年才被沃克偶然发现,逐渐成为美国文学的经典。本文在人类学仪式阈限理论和文化相对主义的视阈中,把赫斯顿的民俗学研究及其以《他们眼望上苍》为代表的文学生涯当作整体,结合其经历分析小说内容及作品接受,指出赫斯顿在黑人尚处权利争取阶段不可能融入到白人群体,而她对人生和创作道路的选择造成的与黑人群体的疏离是造成她晚年生活晦暗的主要原因。(本文来源于《叁峡论坛(叁峡文学·理论版)》期刊2019年05期)

黄林荃,刘会,张牧[8](2019)在《改进Arnold变换与量子混沌的图像加密系统》一文中研究指出本文设计了一种基于Arnold变换与混沌映射的图像加密系统.密钥生成器以安全哈希算法SHA-256为核心,产生改进离散Arnold变换和量子混沌映射的初始参数.改进离散Arnold变换是针对传统Arnold变换密钥空间不足、周期性、仅置换加密等缺点进行改进.本系统将传统离散Arnold变换中的矩阵A设计成一个动态矩阵,使其完全依赖于安全哈希算法SHA-256;同时在空间置换结束前为每个像素的坐标添加一对安全密钥,进一步扩大密钥空间.仅置换加密无法抵御统计分析,为克服这一缺陷,同时消除Arnold变换的周期性影响,本文在Arnold置换前利用量子混沌映射对每一个像素进行线性变换.实验结果表明,本文提出的加密系统能够抵御直方图分析、相关性分析、差分攻击、暴力攻击等多种典型攻击,具有很高的安全性和加密效率.(本文来源于《小型微型计算机系统》期刊2019年09期)

吕冬梅,李国东,王丽娟[9](2019)在《基于变参混沌的异位异或图像加密算法》一文中研究指出目的解决混沌序列的混沌性能退化,加密算法不能较好地抵御选择明文攻击等问题。方法提出一种基于变参混沌系统,采用密文反馈的方式,对明文块依次加密的图像加密算法,并在扩散部分摒弃常规的按位异或扩散方式,提出一种按块异位异或算法。结果对算法进行仿真的结果表明,文中算法对密钥敏感,测试对象的NPCR值分别为99.59%,99.61%,99.61%,UACI值分别为33.44%,33.46%,33.45%,信息熵分别为7.9872,7.9989,7.9977,相较于其他类似算法,文中算法的综合效果更好,密钥空间为(1016)6+1014×9。结论密文对明文敏感,能抵抗选择明文攻击,该算法不仅有效解决了问题,还具有较高的安全性能。(本文来源于《包装工程》期刊2019年17期)

赵凤,梁静[10](2019)在《一种混合级联混沌的伪随机序列生成方法》一文中研究指出针对单混沌系统的参数空间较小及计算机有限精度限制问题,提出了一种混合级联混沌的伪随机序列生成方法.该方法利用混沌数值二进制序列的汉明重量控制选择不同的级联混沌映射进行迭代产生伪随机序列,然后再对其转换成二进制序列.生成的序列通过仿真表明其具有良好的密码学特性.(本文来源于《洛阳师范学院学报》期刊2019年08期)

混沌的论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为了保证信息传输过程中图像的安全性和可靠性,普通的置乱-扩散加密算法已不能够满足现有的安全与效率问题。文中将明文转化为哈希值作为混沌的初始值,使用分数阶Chen超混沌产生4个混沌序列。首先运用了叁维Arnold映射进行双向变参置乱,再设计了超混沌S盒进行代换,最后用混沌细胞自动机循环扩散,从而达到了置乱、代换、扩散(DSD)相结合的一整套加密流程。该算法的密钥空间大、密钥敏感性高、安全性高、抗差分攻击能力强、密文统计直方图均匀、密文相邻像素相关性低,信息熵接近理想值。该算法不需要多轮迭代就可达到很高的安全级别,加密安全性与加密效率得到了显着提高。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

混沌的论文参考文献

[1].梁晏慧,李国东,王爱银.基于分数阶Chen超混沌的频域自适应图像加密算法[J].计算机科学.2019

[2].梁晏慧,李国东.基于分数阶超混沌的混沌细胞自动机图像加密算法[J].计算机科学.2019

[3].孙影,林芳,李晶,张宏伟.基于电流模式开关电感Boost变换器中分叉与混沌的研究[J].大庆师范学院学报.2019

[4].郭思毅,王黎明,毕帅帅,徐亮,钱钢.基于混沌的近海测距系统的设计与研究[J].国外电子测量技术.2019

[5].梁霄,王瑞利.基于非嵌入多项式混沌的爆轰不确定度量化[J].计算力学学报.2019

[6].温贺平.对基于Zigzag变换与混沌的彩色图像加密方案的破译[J].计算机应用与软件.2019

[7].陈红梅.混沌的阈限:自我探寻·艺术抉择·审美人生——以《他们眼望上苍》为例[J].叁峡论坛(叁峡文学·理论版).2019

[8].黄林荃,刘会,张牧.改进Arnold变换与量子混沌的图像加密系统[J].小型微型计算机系统.2019

[9].吕冬梅,李国东,王丽娟.基于变参混沌的异位异或图像加密算法[J].包装工程.2019

[10].赵凤,梁静.一种混合级联混沌的伪随机序列生成方法[J].洛阳师范学院学报.2019

标签:;  ;  ;  ;  

混沌的论文-梁晏慧,李国东,王爱银
下载Doc文档

猜你喜欢