收藏本站
《江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

基于Logistic映射的分组密码算法研究及其应用

权安静  蒋国平  左涛  
【摘要】:针对传统分组加密算法仅仅依赖于算法设计,初始密钥始终不变的不足,提出利用Logistic映射改进分组密码算法的思想.实现了基于混沌序列的DES算法,先用Logistic映射定时迭代产生的伪随机序列,然后经过变换后作为DES算法的密钥,使其分组加密算法得密钥也处于不断的变化之中,从而提高加密强度.并给出了改进算法加密图像数据的应用实例,分析比较了改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 权安静;蒋国平;左涛;陈婷;;基于超混沌序列的分组密码算法及其应用[J];南京邮电学院学报;2005年04期
2 胡波;赵红芳;羊红光;刘喜波;;基于重模多项式矩阵理论的分组密码算法[J];数学的实践与认识;2010年02期
3 彭飞,丘水生,龙敏;外部密钥控制系统参数的图像加密算法[J];华南理工大学学报(自然科学版);2005年07期
4 司文;刘峰;张宁;;基于混沌参数可变序列的流媒体加密算法[J];数字通信世界;2006年10期
5 唐林山;江成顺;;一种结合混沌的热流密码图像加密算法[J];计算机工程与应用;2007年03期
6 刘春花;金晨辉;;混沌序列密码算法OCMLE的分析[J];计算机工程;2007年06期
7 袁煜然;蒋国平;;一种基于混沌和密钥交换的流加密算法[J];信息通信;2008年04期
8 何晓中;张申如;王庭昌;;Skipjack加密算法的统计测试及实现[J];军事通信技术;2003年02期
9 罗岚;瞿泽辉;周世杰;张凤荔;秦志光;魏正耀;;带延迟的分组密码算法密钥结合模式设计[J];电子科技大学学报;2007年03期
10 马洁;张元清;;一种基于分段线性映射的分组密码算法[J];计算机科学;2009年09期
11 张永红;;基于脊波变换与混沌系统的图像加密技术[J];工程设计学报;2010年04期
12 陈华;冯登国;范丽敏;;一种关于分组密码的新的统计检测方法[J];计算机学报;2009年04期
13 张永红;;基于小波变换与混沌系统的图像加密技术[J];微计算机信息;2010年32期
14 刘建夏;一种混沌伪随机序列的设计及其应用[J];计算机工程;2005年18期
15 张伟;韦鹏程;杨华千;;一种基于Henon映射和Feistel结构的分组密码算法研究[J];计算机科学;2005年07期
16 陈军;张为群;何春筱;韦鹏程;张伟;;一种利用外键控制的密文反馈混沌分组密码算法研究[J];计算机科学;2006年01期
17 张丽丽;张玉清;;基于分布式计算的暴力破解分组密码算法[J];计算机工程;2008年13期
18 张向华;;一种新颖的混沌分组密码算法[J];计算机科学;2009年05期
19 吴杨;赵新杰;矫文成;吴克辉;;针对S盒的ARIA-128差分故障分析[J];军械工程学院学报;2011年03期
20 韦宝典;;欧洲分组密码标准SHACAL-2算法的研究分析[J];计算机工程;2006年05期
中国重要会议论文全文数据库 前10条
1 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
2 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 张喆;钮心忻;郑康锋;;基于DM642以太网模块的数据加密传输[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
4 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
5 黄建玉;;浅谈3G的网络安全规划[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
6 李书旺;蔡树雄;;具有识别用户能力的公钥密码体系[A];第四次全国计算机安全技术交流会论文集[C];1989年
7 萧用森;;从GSM到3G信息安全体系的探讨[A];广东省通信学会2008年度学术论文集[C];2009年
8 胡萍;王长林;;无线局域网(WLAN)安全机制分析[A];四川省通信学会2004年通信技术论文集(一)[C];2004年
9 生家锋;陈丹;;无线局域网WEP协议的分析和改进研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
10 刘艳涛;游林;;基于模糊金库的指纹密钥研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
中国重要报纸全文数据库 前10条
1 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年
2 中国传媒大学 张宜春;广播加密技术及其发展[N];电子资讯时报;2008年
3 《网络世界》评测实验室 于洋;于细微处见不同[N];网络世界;2007年
4 中科院计算所博士 李洋;使用GnuPG进行身份认证[N];计算机世界;2006年
5 李晖;探寻3G安全演进路径[N];通信产业报;2006年
6 北京邮电大学信息工程学院教授 林家儒;GSM通话安全吗?[N];计算机世界;2004年
7 青岛有线电视网络中心 黄健戚玮;数字电视因“互动”而美丽[N];通信产业报;2007年
8 本报记者 高博;手机上演窃听风云,亦真亦幻?[N];科技日报;2009年
9 美国网件中国区技术支持经理 杨子江;WPA怎样做到更安全[N];中国计算机报;2007年
10 贾晓芸博士 罗守山;无线通信的安全机制[N];中国计算机报;2007年
中国博士学位论文全文数据库 前10条
1 陈佳哲;几个分组密码算法的安全性分析[D];山东大学;2012年
2 孙悦;轻量级与非满射S-box的分组密码算法的分析[D];山东大学;2011年
3 郑凡;基于混沌的数字加密应用技术研究[D];吉林大学;2008年
4 刘金梅;多个混沌系统构造密码算法的理论及应用研究[D];华南理工大学;2009年
5 杜承航;分组密码算法ARIA的不可能差分分析和中间相遇攻击[D];山东大学;2011年
6 王有维;混沌保密通信理论及方法研究[D];吉林大学;2007年
7 郑骁鹏;基于掺铒光纤激光器的混沌加密技术研究[D];吉林大学;2009年
8 杨林;轻量级分组密码算法分析与基于诱骗态的实用量子密钥分发协议[D];山东大学;2010年
9 王以刚;网络数据安全的密码及EDBSmail实现研究[D];东华大学;2001年
10 钱恭斌;混沌保密通信及混沌控制的若干新算法研究[D];华南理工大学;2009年
中国硕士学位论文全文数据库 前10条
1 刘彦君;一种新的混沌序列加密算法[D];中央民族大学;2007年
2 张华荣;基于音频信号的信息隐藏方法研究[D];南京师范大学;2005年
3 庄政浩;基于混沌块加密算法的部队视频会议管理系统的设计与实现[D];东北大学;2010年
4 孙德元;混沌直扩系统的设计与仿真[D];哈尔滨工业大学;2007年
5 王昕;CDMA通信系统伪随机序列及其系统应用的研究[D];西北工业大学;2002年
6 顾勤龙;混沌理论及其在信息安全和优化中的应用研究[D];浙江工业大学;2003年
7 王芳;远程数据传输中混沌加密技术的研究[D];中国人民解放军信息工程大学;2005年
8 罗轶;混沌同步保密通信系统的研究[D];昆明理工大学;2006年
9 黄涵淇;级联加密技术及其在安全电子邮件中应用的研究[D];华南理工大学;2012年
10 胡宁;基于混沌理论的网络语音保密通信[D];解放军信息工程大学;2004年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978