基于相互迭代混沌算法实现数据加密及算法对比-论文.pdf

基于相互迭代混沌算法实现数据加密及算法对比-论文.pdf

ID:53029787

大小:2.52 MB

页数:4页

时间:2020-04-14

基于相互迭代混沌算法实现数据加密及算法对比-论文.pdf_第1页
基于相互迭代混沌算法实现数据加密及算法对比-论文.pdf_第2页
基于相互迭代混沌算法实现数据加密及算法对比-论文.pdf_第3页
基于相互迭代混沌算法实现数据加密及算法对比-论文.pdf_第4页
资源描述:

《基于相互迭代混沌算法实现数据加密及算法对比-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、2015୍1ᄅ15ರ现代电子技术Jan.201538ज2௹ModernElectronicsTechniqueVol.38No.215ࠎႿཌྷ޺ؓمෘࠣૡࡆऌඔགྷൌمෘᚧࠁսםб蔡苏亚(陕西工业职业技术学院信息工程学院,陕西咸阳712000)摘要:采用了Logistic和Henon的相互迭代的复合混沌的模型,通过混沌序列的优化和置乱算法完成混沌加密的设计。算法改进结果表明:其保证了安全性的同时实现了较快的加密速度;解密图像效果发现算法有很强的抗攻击能力。通过和传统的空域复合加密算法进行对比得出改进算法在抗密钥穷举攻击的能力、加密速度比、破译的难度等方面具有优势。关键词:复合混沌

2、;置乱算法;空域复合加密;抗攻击中图分类号:TN911⁃34;TP13文献标识码:A文章编号:1004⁃373X(2015)02⁃0015⁃03DataencryptionandalgorithmcomparisonrealizedbymutualiterativechaosalgorithmCAISu⁃ya(SchoolofInformationEngineering,ShaanxiPolytechnicInstitute,Xianyang712000,China)Abstract:AcomplexchaoticmodelofLogisticandHenonmutualit

3、erationisusedinthispaper.Thedesignofchaoticen⁃cryptionalgorithmiscompletedbychaoticsequenceoptimization.Theimprovedalgorithmcanensurethesecurityofencryptionandachievetherapidencryption.Thedecryptedimageeffectsfoundthatthealgorithmhasastronganti⁃attackcapability.Incomparisonwiththetraditiona

4、lairspacecompositeencryptionalgorithm,theimprovedalgorithmhasadvantagesinanti⁃keybrute⁃forceattack,encryptionspeedratioanddecipheringdifficulty.Keywords:compositechaos;scramblingalgorithm;airspacecomplexencryption;anti⁃attack[14⁃16]一直以来混沌理论在非线性学科中占据中较为重现为抗密钥穷举攻击、加密速度等方面。文中基于要地位。混沌信号具有非周期性连续

5、宽频带,与噪声类这一背景,进行了复合混沌算法实现数据加密的性能改似的特点,并且在一定的时间内是不可预估的,因此非进及对比分析,结果很好地改进了混沌算法存在的问[1⁃3]常合适在应用保密通信方面领域。混沌系统是把很题。这一研究对混沌密码学的进一步改进应用具有明多有序的操作整合在一起,然而任意一个有序子量处于显的理论和实践意义。正常状态下都无法起到决定性地位,因此混沌看似是任1相互迭代的优化设计意随机的,实际都是明确的量。最先观察到混沌现象的是Lorenz,经过一段时间以后,学者研究分析得出一系1.1Logistic映射混沌序列优化列混沌系统,如映射ehua电路、chen′s电路

6、、Rossler系统Logistic模型一开始是表达昆虫种群增长量的模[4⁃7]等。混沌和密码学有很多几乎一样的特点,因此,涉型,也叫做虫口模型。下面设计针对Logistic混沌序列[8⁃9]及在密码的领域中,混沌也被大量应用。基于信息进行优化,Logistic模型的动力学过程如下:论,香农验证了一次一密可靠,实质是满足了加密的密ìẋ=-σ(x-y)ï钥流大于信息数据所占据的长度。然而在现实中是无íẏ=-xz+rx-y(1)ï法实现的,怎么利用短密钥序列形成长密钥流序列,这îż=xy-bz个问题在密码学是亟需解决的[10⁃13]。近几年应用当中发式中的参数较为经典的取值

7、是σ=10,r=28,b=83。当现混沌理论在数据加密方面应用优势并不明显,特别表σ,b仍取值为10和83,此时如果r>24.75,那么系统处于混沌状态。由于系统输出的实值混沌序列存在如下收稿日期:2014⁃06⁃15缺点:x,y,z的值域各不相同,不利于批处理;x,y,z局部基金项目:陕西工业职业技术学院自选科研项目(ZK13⁃38):数取值呈现单调性,易受线性预测攻击;x,y,z自相关特性据挖掘技术在城市公共自行车服务系统中的应用;陕非理想的δ函数,互相关特性非理想的零特性,难以保证西工业职业技术学

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。