期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于两种独立混沌函数的图像加密算法 预览 被引量:3
1
作者 张文娟 王大羽 余梅生 《重庆邮电大学学报:自然科学版》 CSCD 北大核心 2017年第2期232-239,共8页
为了使图像加密算法中的并行计算能有效地提高加密算法的置乱和扩散功能,利用2种独立混沌函数对系统初始化,使用了置乱和扩散原则来处理任何熵结构的图像数据,提出的算法适合2个方面的并行计算。同时计算2种独立的混沌函数,而不需要等... 为了使图像加密算法中的并行计算能有效地提高加密算法的置乱和扩散功能,利用2种独立混沌函数对系统初始化,使用了置乱和扩散原则来处理任何熵结构的图像数据,提出的算法适合2个方面的并行计算。同时计算2种独立的混沌函数,而不需要等待另外一个函数;通过整数算法可以将算法中一些等式转换成另外一种形式。加密图像表明,这些操作能有效扩散加密图像中像素对应的明文图像中单像素值的无穷小变化。与其他算法相比,复杂度中的密钥空间、安全性和加密速度分析验证了提出的算法所需操作更少。统计分析、密钥敏感度和密钥空间分析、明文图像敏感度分析和速度测试表明,提出的算法拥有更高的安全性和有效性。 展开更多
关键词 图像加密 置乱和扩散 混沌函数 密钥空间 安全性
在线阅读 免费下载
一类基于动态优化问题的混沌猴群算法 预览 被引量:1
2
作者 齐艳玉 兰燕飞 《武汉理工大学学报:信息与管理工程版》 2013年第2期164-167,共4页
在混沌猴群算法(Chaotic monkey algorithm,CMA)的思想上,通过选用一个遍历性更好的混沌函数代替了原算法中的Logistic函数,并设计了一种适用于求解动态规划问题的智能算法。先对CMA进行了介绍,接着给出了一类动态优化问题的模型,并... 在混沌猴群算法(Chaotic monkey algorithm,CMA)的思想上,通过选用一个遍历性更好的混沌函数代替了原算法中的Logistic函数,并设计了一种适用于求解动态规划问题的智能算法。先对CMA进行了介绍,接着给出了一类动态优化问题的模型,并将该模型离散化为一类多维函数优化问题,给出了求解各过程的详细步骤和数值例子,说明上述方法的可行性和有效性。 展开更多
关键词 动态优化 智能算法 混沌猴群算法 混沌函数
在线阅读 下载PDF
一种改进的混沌局部搜索的人工蜂群算法 预览 被引量:2
3
作者 赵舒阳 刘伟 蔡耀河 《广东工业大学学报》 CAS 2013年第4期55-60,共6页
人工蜂群算法具有鲁棒性强、收敛速度快且全局寻优性能优异等优点,但其局部搜索能力不足.为了克服此缺陷,提出了一种改进的混沌局部搜索的人工蜂群算法.新算法在每一代的所有个体的平均值附近利用混沌函数进行局部搜索,然后在搜索... 人工蜂群算法具有鲁棒性强、收敛速度快且全局寻优性能优异等优点,但其局部搜索能力不足.为了克服此缺陷,提出了一种改进的混沌局部搜索的人工蜂群算法.新算法在每一代的所有个体的平均值附近利用混沌函数进行局部搜索,然后在搜索到的解和原食物源之间采用贪婪选择的原则确定下一代种群.基于6个标准测试函数的仿真结果表明,本算法能有效地加快收敛速度,提高最优解的精度,其性能优于已有的人工蜂群算法. 展开更多
关键词 人工蜂群算法 混沌函数 局部搜索
在线阅读 下载PDF
基于一族混沌函数的置乱加密与还原 预览
4
作者 林志雄 《福建工程学院学报》 CAS 2009年第1期 75-77,共3页
介绍一族简单的混沌函数,给出它们的主周期轨道的一种简便求法,并利用周期点作为混沌数,对数字水印或文件进行置乱加密和还原。这种方法的优点:算法简单,变换多样。
关键词 混沌函数 周期轨 数字水印 加密和还原
在线阅读 下载PDF
一类基于混沌函数的分组密码的安全性评估 预览 被引量:7
5
作者 张文涛 卿斯汉 吴文玲 《软件学报》 EI CSCD 北大核心 2003年第3期 512-517,共6页
评估了一类基于混沌函数的分组密码(generalized Feistel structure,简称GFS)抵抗差分密码分析和线性密码分析的能力.如果轮函数是双射且它的最大差分特征概率和线性逼近概率分别是p和q,则r轮GFS的最大差分特征和线性逼近的概率分别以p... 评估了一类基于混沌函数的分组密码(generalized Feistel structure,简称GFS)抵抗差分密码分析和线性密码分析的能力.如果轮函数是双射且它的最大差分特征概率和线性逼近概率分别是p和q,则r轮GFS的最大差分特征和线性逼近的概率分别以pr?1和qr?1为其上界. 展开更多
关键词 混沌函数 分组密码 安全性 评估 密码学
在线阅读 下载PDF
混沌吸引子构造算法的研究 预览
6
作者 李彩虹 李贻斌 《淄博学院学报:自然科学与工程版》 2001年第4期 28-30,共3页
在研究JULIA集所具有混沌性质的基础上,给出了一种混沌吸引子的构造算法,设定N维空间中任意M个坐标点,构造出N个函数,使这M个坐标点成为这此函数的根,并且使函数具有JULIA集相似的混沌性质,文章最后给出了混沌仿真图形。
关键词 混沌吸引子 JULIA集 构造算法 混沌控制 计算机仿真 混沌函数
在线阅读 免费下载
混沌函数:一种新型伪随机序列的推导及应用 预览
7
作者 周学广 《密码与信息》 1995年第1期 32-36,共5页
本文推导了“天书”密码模型及改进的非线性迭代算法:混沌函数。并揭示了混沌函数的部分性质及应用。
关键词 密码 混沌函数 伪随机序列 密码模型
在线阅读 下载PDF
基于对立搜索和混沌变异的磷虾觅食优化算法 被引量:7
8
作者 王磊 张汉鹏 张东宁 《控制与决策》 EI CSCD 北大核心 2015年第9期1617-1622,共6页
针对磷虾觅食算法存在容易陷入局部极值、收敛速度慢的问题,提出一种新的改进算法.首先,给出启发式二次对立点的定义并证明其性能优势,进而构造一种启发式二次对立搜索算子,以加快算法的收敛速度,提高全局探索能力;然后,采用分段线性混... 针对磷虾觅食算法存在容易陷入局部极值、收敛速度慢的问题,提出一种新的改进算法.首先,给出启发式二次对立点的定义并证明其性能优势,进而构造一种启发式二次对立搜索算子,以加快算法的收敛速度,提高全局探索能力;然后,采用分段线性混沌映射(PWLCM)混沌函数构造一种变尺度混沌变异算子,以增强算法跳出局部极值的能力.仿真实验表明,所提出算法能有效避免陷入局部极值,在收敛速度和寻优精度上得到大幅改善. 展开更多
关键词 磷虾觅食算法 启发式二次对立点 分段线性混沌映射混沌函数 局部极值
基于混沌映射不变分布的研究 预览 被引量:4
9
作者 石军 刘联会 《中国计量学院学报》 2003年第2期 137-139,共3页
详细地研究了计算混沌映射不变分布的几种数值方法.结果表明,公式法适用于类似抛物线映射简单类的情况;直方图法适用于统计样本较大的情况;特征向量法适用于统计样本较少,但转移概率已知的情况.以logistic-map混沌映射为例作了仿真,计... 详细地研究了计算混沌映射不变分布的几种数值方法.结果表明,公式法适用于类似抛物线映射简单类的情况;直方图法适用于统计样本较大的情况;特征向量法适用于统计样本较少,但转移概率已知的情况.以logistic-map混沌映射为例作了仿真,计算机模拟结果与理论分析结果相符. 展开更多
关键词 混沌映射 不变分布 公式法 直方图法 特征向量法 状态概率分布密度 非线性混沌函数 样本 转移概率
在线阅读 下载PDF
基于信息熵和混沌理论的遗传-蚁群协同优化算法 被引量:8
10
作者 薛锋 王慈光 牟峰 《控制与决策》 EI CSCD 北大核心 2011年第1期44-48,共5页
为了融合遗传算法和蚁群算法在解决组合优化问题方血的优势,提出一种基于信息熵和混沌理论的遗传,蚁群协同优化算法,利用信息熵产生初始群体,增加初始群体的多样性,并将混沌优化的遍历特性引入融合的遗传-蚁群算法,改进相关参数... 为了融合遗传算法和蚁群算法在解决组合优化问题方血的优势,提出一种基于信息熵和混沌理论的遗传,蚁群协同优化算法,利用信息熵产生初始群体,增加初始群体的多样性,并将混沌优化的遍历特性引入融合的遗传-蚁群算法,改进相关参数,实现参数的自适应控制以及遗传算法与蚁群算法混合优化策略的有机集成,通过仿真实例表明了混合智能算法在解决旅行商问题(TSP)50座城市最短路径寻优时的有效性。 展开更多
关键词 信息熵 混沌映射函数 遗传算法 蚁群算法 协同优化
基于混沌的协同商务数据完整性验证方法 预览 被引量:2
11
作者 陈晓慧 张伟 《吉林大学学报:工学版》 EI CAS CSCD 北大核心 2009年第4期1080-1084,共5页
针对目前协同商务系统具有多方协同合作、实时数据传输和信息安全性高的要求,构建了协同商务系统数据完整性的实现模型,提出了一种基于混沌动态S盒的带密钥的Hash函数的数据验证方法。利用混沌动态S盒和函数查找表来生成具有混沌特性的H... 针对目前协同商务系统具有多方协同合作、实时数据传输和信息安全性高的要求,构建了协同商务系统数据完整性的实现模型,提出了一种基于混沌动态S盒的带密钥的Hash函数的数据验证方法。利用混沌动态S盒和函数查找表来生成具有混沌特性的Hash散列值,提高了系统的实时性能。理论与实验结果表明,该方法不仅具有很好的单向性、初值和密钥敏感性,而且运行速度快,易于实现。 展开更多
关键词 通信技术 数据验证 协同商务系统 混沌Hash函数
在线阅读 下载PDF
一种基于混沌Hash函数的脆弱水印算法 预览
12
作者 杨超 何小海 《计算机工程与应用》 CSCD 北大核心 2008年第17期 74-77,共4页
针对现有分块脆弱水印的缺陷,提出了一种基于混沌Hash函数的脆弱水印算法。该方案通过将原始图像分块后做混沌Hash,生成原始图像的摘要,与由混沌映射生成的混沌二值图像异或后生成二值脆弱水印,置乱加密后嵌入原始图像的LSB平面;... 针对现有分块脆弱水印的缺陷,提出了一种基于混沌Hash函数的脆弱水印算法。该方案通过将原始图像分块后做混沌Hash,生成原始图像的摘要,与由混沌映射生成的混沌二值图像异或后生成二值脆弱水印,置乱加密后嵌入原始图像的LSB平面;认证时通过差值图像定位篡改的区域。理论分析和实验仿真表明提出的水印算法不可见性好,能够有效抵抗VQ攻击,并能够区分篡改的类型,安全性高。 展开更多
关键词 脆弱水印 混沌Hash函数 VQ攻击 混沌
在线阅读 下载PDF
基于二维混沌系统的Hash函数构造算法 预览 被引量:1
13
作者 姜楠 杨德礼 +1 位作者 鲍明宇 袁克杰 《北京师范大学学报:自然科学版》 CAS CSCD 北大核心 2008年第4期 371-375,共5页
在分析带有正弦因子的类Henon混沌系统基础上,提出了一种混沌Hash函数的构造算法。该算法在二维Henon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结果作为... 在分析带有正弦因子的类Henon混沌系统基础上,提出了一种混沌Hash函数的构造算法。该算法在二维Henon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结果作为明文的Hash值。这种混沌Hash函数不仅具有不可逆性、很好的单向性,而且Hash结果的每一比特都与明文和初始条件有着敏感而复杂的非线性关系。仿真实验与结果分析表明,该Hash函数满足一定的安全性要求,构造算法简单易于实现。 展开更多
关键词 混沌Hash函数 类Henon映射 正弦因子
在线阅读 下载PDF
基于混沌理论的身份认证方案 预览 被引量:7
14
作者 姜楠 杨德礼 王德高 《吉林大学学报:理学版》 CAS CSCD 北大核心 2008年第4期 711-715,共5页
基于混沌理论和一次性口令认证技术,提出一种可以抵御常见攻击的身份认证方案。解决了常规一次性口令认证方案不能抵御小数攻击、明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题,该方案用混乱和散布性质好、... 基于混沌理论和一次性口令认证技术,提出一种可以抵御常见攻击的身份认证方案。解决了常规一次性口令认证方案不能抵御小数攻击、明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题,该方案用混乱和散布性质好、抗碰撞能力强的混沌Hash函数代替传统的Hash函数,用混沌置乱排序算法产生的迭代次数代替网上明文传输的迭代次数,具有较高的安全性。 展开更多
关键词 身份认证 混沌Hash函数 一次性口令
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部 意见反馈