收藏本站
《江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集》2004年
收藏 | 手机打开
二维码
手机客户端打开本文

基于Logistic映射的分组密码算法研究及其应用

权安静  蒋国平  左涛  
【摘要】:针对传统分组加密算法仅仅依赖于算法设计,初始密钥始终不变的不足,提出利用Logistic映射改进分组密码算法的思想.实现了基于混沌序列的DES算法,先用Logistic映射定时迭代产生的伪随机序列,然后经过变换后作为DES算法的密钥,使其分组加密算法得密钥也处于不断的变化之中,从而提高加密强度.并给出了改进算法加密图像数据的应用实例,分析比较了改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能.

【参考文献】
中国期刊全文数据库 前1条
1 赵耿,郑德玲,方锦清;混沌保密通信的最新进展[J];自然杂志;2001年02期
【共引文献】
中国期刊全文数据库 前10条
1 于茜;罗永健;史德阳;吴刚;;超Lorenz混沌系统的同步及其在保密通信中的应用[J];兵工自动化;2011年03期
2 章雪晴,翁贻方;时空混沌研究及其在信息加密中的应用[J];北京工商大学学报(自然科学版);2004年01期
3 杨芳艳;;三维Hopfield型神经网络的混沌同步研究[J];重庆邮电大学学报(自然科学版);2009年01期
4 王鑫;聂春燕;;混沌同步技术在保密通信中的应用[J];长春大学学报;2011年04期
5 汪海明,郭仕德,赵建业,余道衡;细胞神经网络在通信信号处理中的研究进展[J];电讯技术;2003年02期
6 刘慧杰;;神经网络在混沌保密通信中的应用[J];东莞理工学院学报;2007年05期
7 赵辽英,厉小润,赵光宙;用细胞神经网络超混沌同步系统实现保密通信[J];电路与系统学报;2003年03期
8 黄丽蒂;姚婷妤;赵文艳;;混沌系统的自适应变结构同步及其在保密通信中的应用[J];电路与系统学报;2006年02期
9 房建,蒋国平;基于时空混沌序列的数字图像加密方法[J];东南大学学报(自然科学版);2003年S1期
10 权安静,蒋国平,左涛;基于Logistic映射的分组密码算法研究及其应用[J];东南大学学报(自然科学版);2004年S1期
中国重要会议论文全文数据库 前3条
1 单梁;李军;王执铨;;时空混沌序列在语音保密通信中的应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
2 王亚伟;王行愚;;混沌同步保密通信综述[A];全国自动化新技术学术交流会会议论文集(一)[C];2005年
3 蒋华;赵耿;郑德玲;;计算机密码学中的混沌研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
2 武相军;复杂混沌动力学网络系统的同步及其应用研究[D];上海交通大学;2011年
3 王宏霞;混沌技术在现代保密通信中的应用研究[D];电子科技大学;2002年
4 曾以成;信号的混沌测量研究[D];浙江大学;2002年
5 金文光;小信号混沌动力学测量研究[D];浙江大学;2003年
6 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
7 周冬明;细胞神经网络的非线性动力学机制及应用研究[D];复旦大学;2004年
8 樊春霞;混沌保密通信系统的研究[D];南京航空航天大学;2005年
9 赵辽英;混沌同步控制及在保密通信中的应用研究[D];浙江大学;2005年
10 李晓东;计算智能在混沌通信系统中的应用研究[D];电子科技大学;2005年
中国硕士学位论文全文数据库 前10条
1 王晓艳;非线性混沌电路的分析与设计[D];哈尔滨工程大学;2010年
2 李守亮;脉冲神经元电路网络中的若干问题研究[D];兰州大学;2011年
3 张金鑫;一类混沌系统滑模同步控制及其应用[D];南京邮电大学;2011年
4 范正平;混沌控制、同步及在保密通信中的应用[D];燕山大学;2002年
5 蒋品群;混沌、超混沌电路的控制与同步研究[D];广西师范大学;2002年
6 何宴辉;几类混沌系统的控制与应用研究[D];燕山大学;2003年
7 詹明;基于混沌的数字保密通信研究[D];西南交通大学;2004年
8 樊雷;IP语音混沌加密算法研究[D];南京理工大学;2004年
9 胡静;基于连续混沌和Hash变换的图像加密技术研究[D];郑州大学;2004年
10 廖旎焕;双信道超混沌保密通信与广义映射混沌扩频序列研究[D];郑州大学;2004年
【二级参考文献】
中国期刊全文数据库 前6条
1 李克,裴文江,杨绿溪,何振亚;一种混沌数字保密通信系统的保密性能分析[J];电路与系统学报;1999年02期
2 甘良才,吴燕翔;一类混沌映射产生跳频序列的方法[J];电子学报;2000年04期
3 凌聪,孙松庚;用于跳频码分多址通信的混沌跳频序列[J];电子学报;1999年01期
4 凌聪,孙松庚;Logistic映射扩频序列的相关分布[J];电子学报;1999年01期
5 周红,罗杰,凌燮亭;关于数字混沌系统保密通信的探讨[J];电子科学学刊;1997年02期
6 贾占峰,张琪,郑君里;异步码分多址通信中混沌扩频序列的研究[J];清华大学学报(自然科学版);1999年07期
【相似文献】
中国期刊全文数据库 前10条
1 权安静;蒋国平;左涛;陈婷;;基于超混沌序列的分组密码算法及其应用[J];南京邮电学院学报;2005年04期
2 胡波;赵红芳;羊红光;刘喜波;;基于重模多项式矩阵理论的分组密码算法[J];数学的实践与认识;2010年02期
3 彭飞,丘水生,龙敏;外部密钥控制系统参数的图像加密算法[J];华南理工大学学报(自然科学版);2005年07期
4 司文;刘峰;张宁;;基于混沌参数可变序列的流媒体加密算法[J];数字通信世界;2006年10期
5 唐林山;江成顺;;一种结合混沌的热流密码图像加密算法[J];计算机工程与应用;2007年03期
6 刘春花;金晨辉;;混沌序列密码算法OCMLE的分析[J];计算机工程;2007年06期
7 袁煜然;蒋国平;;一种基于混沌和密钥交换的流加密算法[J];信息通信;2008年04期
8 何晓中;张申如;王庭昌;;Skipjack加密算法的统计测试及实现[J];军事通信技术;2003年02期
9 罗岚;瞿泽辉;周世杰;张凤荔;秦志光;魏正耀;;带延迟的分组密码算法密钥结合模式设计[J];电子科技大学学报;2007年03期
10 马洁;张元清;;一种基于分段线性映射的分组密码算法[J];计算机科学;2009年09期
中国重要会议论文全文数据库 前10条
1 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
2 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 张喆;钮心忻;郑康锋;;基于DM642以太网模块的数据加密传输[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
4 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
5 黄建玉;;浅谈3G的网络安全规划[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
6 李书旺;蔡树雄;;具有识别用户能力的公钥密码体系[A];第四次全国计算机安全技术交流会论文集[C];1989年
7 萧用森;;从GSM到3G信息安全体系的探讨[A];广东省通信学会2008年度学术论文集[C];2009年
8 胡萍;王长林;;无线局域网(WLAN)安全机制分析[A];四川省通信学会2004年通信技术论文集(一)[C];2004年
9 生家锋;陈丹;;无线局域网WEP协议的分析和改进研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
10 刘艳涛;游林;;基于模糊金库的指纹密钥研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
中国重要报纸全文数据库 前10条
1 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年
2 中国传媒大学 张宜春;广播加密技术及其发展[N];电子资讯时报;2008年
3 《网络世界》评测实验室 于洋;于细微处见不同[N];网络世界;2007年
4 中科院计算所博士 李洋;使用GnuPG进行身份认证[N];计算机世界;2006年
5 李晖;探寻3G安全演进路径[N];通信产业报;2006年
6 北京邮电大学信息工程学院教授 林家儒;GSM通话安全吗?[N];计算机世界;2004年
7 青岛有线电视网络中心 黄健戚玮;数字电视因“互动”而美丽[N];通信产业报;2007年
8 本报记者 高博;手机上演窃听风云,亦真亦幻?[N];科技日报;2009年
9 美国网件中国区技术支持经理 杨子江;WPA怎样做到更安全[N];中国计算机报;2007年
10 贾晓芸博士 罗守山;无线通信的安全机制[N];中国计算机报;2007年
中国博士学位论文全文数据库 前10条
1 陈佳哲;几个分组密码算法的安全性分析[D];山东大学;2012年
2 孙悦;轻量级与非满射S-box的分组密码算法的分析[D];山东大学;2011年
3 郑凡;基于混沌的数字加密应用技术研究[D];吉林大学;2008年
4 刘金梅;多个混沌系统构造密码算法的理论及应用研究[D];华南理工大学;2009年
5 杜承航;分组密码算法ARIA的不可能差分分析和中间相遇攻击[D];山东大学;2011年
6 王有维;混沌保密通信理论及方法研究[D];吉林大学;2007年
7 郑骁鹏;基于掺铒光纤激光器的混沌加密技术研究[D];吉林大学;2009年
8 杨林;轻量级分组密码算法分析与基于诱骗态的实用量子密钥分发协议[D];山东大学;2010年
9 王以刚;网络数据安全的密码及EDBSmail实现研究[D];东华大学;2001年
10 钱恭斌;混沌保密通信及混沌控制的若干新算法研究[D];华南理工大学;2009年
中国硕士学位论文全文数据库 前10条
1 刘彦君;一种新的混沌序列加密算法[D];中央民族大学;2007年
2 张华荣;基于音频信号的信息隐藏方法研究[D];南京师范大学;2005年
3 庄政浩;基于混沌块加密算法的部队视频会议管理系统的设计与实现[D];东北大学;2010年
4 孙德元;混沌直扩系统的设计与仿真[D];哈尔滨工业大学;2007年
5 王昕;CDMA通信系统伪随机序列及其系统应用的研究[D];西北工业大学;2002年
6 顾勤龙;混沌理论及其在信息安全和优化中的应用研究[D];浙江工业大学;2003年
7 王芳;远程数据传输中混沌加密技术的研究[D];中国人民解放军信息工程大学;2005年
8 罗轶;混沌同步保密通信系统的研究[D];昆明理工大学;2006年
9 黄涵淇;级联加密技术及其在安全电子邮件中应用的研究[D];华南理工大学;2012年
10 胡宁;基于混沌理论的网络语音保密通信[D];解放军信息工程大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026