混沌加密机制论文-赵逸之

混沌加密机制论文-赵逸之

导读:本文包含了混沌加密机制论文开题报告文献综述及选题提纲参考文献,主要关键词:窃听信道,极化码,混沌加密,信道安全容量

混沌加密机制论文文献综述

赵逸之[1](2017)在《基于混沌加密的窃听信道极化码安全编码机制的研究》一文中研究指出窃听信道模型是一种重要的通信安全模型,如何在安全可靠的前提下让安全速率达到窃听信道安全容量一直以来都是人们重点研究的问题。近几年,随着极化码这一能在理论上达到香农限的新型编码方式的提出,基于极化码的物理层安全编码机制己成功的达到了窃听信道模型的安全容量。然而在实际环境中,往往存在信道安全容量偏低甚至为负值的情况,此时单一的物理层安全编码机制将无法满足对安全速率的要求。针对这一问题,本文通过采用跨层协作的方式,将物理层的极化码安全编码机制与高层的混沌加密机制相结合,实现信息在低安全容量以及负安全容量的窃听信道模型下快速可靠安全的传输。主要研究内容如下:论述了信道极化理论、极化码编解码机制以及信源极化理论的相关理论基础。阐述了信道极化过程中的信道合并与信道分割特性,介绍并分析了极化码的编码机制的构造方式及其译码机制的误码率。同时还论述了信源极化的原理及极化机制,并在此基础上详细介绍了相关的无损信源编解码机制。上述极化理论研究基础对构造窃听信道模型下极化码安全编码机制具有重要指导意义。针对窃听信道模型下基于极化码的物理层安全编码机制展开了相应的研究和讨论。对于对称退化窃听信道模型,阐述了基于极化子信道分割的极化码安全编码机制,分析了该安全机制的可靠性与安全性,证明了信道安全容量的可达到性。同时,将该极化码安全机制拓展到一般性窃听信道模型,论述了基于信源极化理论以及分组链式结构的一般性解决方案,并证明了一般性窃听信道模型下该拓展极化码安全编码机制的安全性可靠性以及信道安全容量的可达到性。基于物理层安全编码与高层加密算法跨层协作的安全机制,选择混沌流密码加密算法作为加密方法。对混沌流密码加密的加解密方式、安全性问题以及混沌系统特性进行了论述。构造了基于混沌二进制随机数发生器的流密码加密机制,介绍了其基于支持向量机的二进制量化方式,分析了其密钥流的随机性问题,并且给出了具体的加解密流程。针对实际情况下低信道安全容的问题,构造了混沌流密码加密机制与极化码安全编码机制相互耦合的跨层协作安全机制。在分析了实际情况下物理层安全及编码机制和安全加密机制的缺点与限制的基础上提出了跨层互补的协作方式。在一般性窃听信道模型下,构造了基于安全密钥传输和可靠密文传输的加密耦合安全编码机制,成功实现了一次一密的安全加密体制。同时,给出了两种不同的加密编码方案来满足密钥空间安全性的需求。证明了该加密祸合编码机制在安全性可靠性前提下可以达到高于信道容量的安全速率。针对负信道安全容量条件下物理层安全编码机制无效的问题,提出了另一种混沌加密耦合的极化码安全编码解决方案。该方案采用混沌流密码加密机制和极化码编码机制,构造了基于混沌休眠比特的安全机制来增加非法用户的极化码译码误码率,成功保证了密文传输的可靠性与安全性。同时在分组传输的基础之上构造了安全密钥传输链,保证了密钥传输的可靠性与安全性。证明了该混沌加密耦合极化码安全编码机制成功在负信道安全容量条件下达到了正安全传输速率。(本文来源于《华中科技大学》期刊2017-05-01)

蒋溢,刘雨龙,罗宇豪[2](2016)在《基于混沌Z-映射的QR码加密机制》一文中研究指出针对QR码安全认证及携带敏感信息泄漏问题日益突出的情况,结合混沌图像加密技术,提出一种基于混沌Z-映射的QR码加密机制。通过基于混沌Z-映射的QR码密钥特征算法生成密钥序列,利用密钥对QR码的像素矩阵进行加密,实现对QR码信息的加密保护,研究该方案的密钥取值范围。实验结果表明,该机制能够有效隐藏QR码信息,具有较高的安全性、可靠性、实用性。(本文来源于《计算机工程与设计》期刊2016年09期)

赵君勤,叶瑞松[3](2016)在《一种基于混沌和置换-替代机制的图像加密算法》一文中研究指出本文提出了一种基于混沌和置换-替代机制的图像加密方法.该加密算法只对图像作一轮置换和一轮替代就达到非常好的加密效果.加密算法采用广义Arnold映射生成置换和替代时需要的一系列向量,并且采用整行和整列加密取代传统加密算法中的逐个像素加密,从而提高了加密的效率.本文还分析了加密算法的安全性,包括直方图分析,密钥敏感性分析,相邻像素相关性分析,信息熵分析,差分攻击分析等.所有的实验数据都表明本文所提的加密算法能有效的抵抗各种攻击,是一种简单有效的加密算法,在图像安全方面有一定的应用价值.(本文来源于《汕头大学学报(自然科学版)》期刊2016年03期)

高彦卿[4](2014)在《混沌掩码融合频谱分割拼接的多图像一次同步加密机制研究》一文中研究指出为了解决当前多图像加密机制存在串扰效应以及密文失真等难题,提出了混沌掩码融合频谱分割拼接的多图像并行加密机制。引入频谱切割拼接技术,将多个明文压缩成一个混合频谱图像,以压缩数据量,提高运行效率。设计率失真控制优化技术,嵌入到频谱切割拼接机制中,优化失真值,控制图像压缩,减少失真度;再利用2D Logistic混沌映射对混合频谱进行置乱;结合混沌相位掩码,构造混沌变换函数,对置乱频谱进行双重加密。仿真实验结果表明:加密机制高度安全;密文频谱分布均匀,且具有优异的加密质量与强烈的密钥敏感性能,密文与明文间的均方误差非常高,而信噪比很低;且密文解密质量优异,有效消除了串扰效应。(本文来源于《科学技术与工程》期刊2014年23期)

田涛[5](2012)在《基于增强型检索机制Baptista混沌的物联网加密技术研究》一文中研究指出研究了一种适用于物联网的基于增强型检索机制密码方案的Baptista混沌加密技术。针对物联网对无线射频识别及其数据传输高可靠性和高安全性的要求,在深入分析了基于检索机制的Baptista混沌密码方案的特点及其局限性基础上,建立了一种基于快速收敛、具有自适应调整安全优先级的Baptista混沌加密技术。该技术首先根据基于S盒的混沌掩码技术增强了Baptista混沌密码方案;然后设计了适用于物联网的实时加密系统,并能够根据应用需求预置数据传输安全级别。数学分析表明,该加密技术可以为物联网应用中的智能识别和数据传输提供有效的安全性和实时性。(本文来源于《计算机应用研究》期刊2012年04期)

赵艮华,何怡刚[6](2011)在《基于混沌加密的无线射频识别安全机制》一文中研究指出为使无线射频识别(RFID)系统安全机制同时具有较高安全性和较好的运算效率,提出一种将混沌技术应用于RFID系统信息保护的方案。采用一种初始值可变的Logistic映射产生混沌密码序列,并对数据加密。经相关分析和仿真,证明该RFID安全机制实现简单、运行速度快、成本低,完全符合RFID系统的安全要求。(本文来源于《计算机工程》期刊2011年12期)

蔡延光,王南生,章云,周英[7](2009)在《基于混沌序列的RFID安全加密机制》一文中研究指出针对现有RFID系统读写器和标签之间通信安全性低、易受到各种攻击的安全问题,介绍基于Logistic混沌序列的动态实时密钥方法,提出一种基于混沌序列RFID的安全加密机制,采用动态实时密钥对RFID系统中的读写器与电子标签通信消息进行加密。仿真实验结果表明,该方法能够解决RFID系统中非法存取、伪造哄骗、数据泄露、位置跟踪等安全问题。(本文来源于《计算机工程》期刊2009年23期)

葛辛,刘粉林,芦斌,陈娟[8](2008)在《基于搜索机制混沌加密算法的密文特性分析》一文中研究指出针对Baptista提出的混沌加密算法及其改进算法中的密文过长及0,1比例不均匀的问题,该文通过计算密文的信息熵,给出了密文明文比例期望的下界;然后运用文中所提出的N-截断等长编码和最优N-截断等长编码等概念描述了编码方式与密文明文比例之间的关系,给出了0,1比例的近似计算公式。算例分析表明最优N-截断等长编码可有效缩短密文长度,提高0,1比例的均匀度。(本文来源于《电子与信息学报》期刊2008年07期)

混沌加密机制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对QR码安全认证及携带敏感信息泄漏问题日益突出的情况,结合混沌图像加密技术,提出一种基于混沌Z-映射的QR码加密机制。通过基于混沌Z-映射的QR码密钥特征算法生成密钥序列,利用密钥对QR码的像素矩阵进行加密,实现对QR码信息的加密保护,研究该方案的密钥取值范围。实验结果表明,该机制能够有效隐藏QR码信息,具有较高的安全性、可靠性、实用性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

混沌加密机制论文参考文献

[1].赵逸之.基于混沌加密的窃听信道极化码安全编码机制的研究[D].华中科技大学.2017

[2].蒋溢,刘雨龙,罗宇豪.基于混沌Z-映射的QR码加密机制[J].计算机工程与设计.2016

[3].赵君勤,叶瑞松.一种基于混沌和置换-替代机制的图像加密算法[J].汕头大学学报(自然科学版).2016

[4].高彦卿.混沌掩码融合频谱分割拼接的多图像一次同步加密机制研究[J].科学技术与工程.2014

[5].田涛.基于增强型检索机制Baptista混沌的物联网加密技术研究[J].计算机应用研究.2012

[6].赵艮华,何怡刚.基于混沌加密的无线射频识别安全机制[J].计算机工程.2011

[7].蔡延光,王南生,章云,周英.基于混沌序列的RFID安全加密机制[J].计算机工程.2009

[8].葛辛,刘粉林,芦斌,陈娟.基于搜索机制混沌加密算法的密文特性分析[J].电子与信息学报.2008

标签:;  ;  ;  ;  

混沌加密机制论文-赵逸之
下载Doc文档

猜你喜欢