首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于双混沌系统伪随机比特发生器的研究   总被引:4,自引:1,他引:3  
研究了基于双混沌系统伪随机比特发生器(CCS-PRBG)生成序列的密码学性质,证明了此二进制序列是i.i.d.序列。理论分析表明,CCS-PRBG可生成具有理想保密性的二进制混沌密码序列。  相似文献   

2.
混沌序列相关特性研究及在扩频通信中的应用   总被引:1,自引:0,他引:1  
分别用Logistic映射和Chebyshev映射产生出混沌序列,在Matlab下进行相关性分析,再以Chebyshev映射产生的混沌序列代替传统的伪随机序列作为扩频通信系统的扩频码,在Simulink下进行扩频通信系统的仿真,综合分析了基于混沌序列的扩频系统的抗噪性能,仿真结果验证了基于混沌序列的扩频系统的抗干扰性能和混沌序列作为码的应用价值.  相似文献   

3.
基于混沌对初值的敏感性和混沌伪随机序列的唯一性,以DCT变换为工具,给出了混沌数字水印生成及嵌入的算法,兼顾了水印的鲁棒性和透明性。实验结果表明,该方法提高了水印图像的不可见性和鲁棒性,具有极强的抗攻击性。  相似文献   

4.
传统弹载卫星导航天线信号加密方法存在加密后信号振幅波动较大,且信号加密不够全面,加密后天线受攻击概率仍然较大,提出了弹载卫星导航天线信号混沌加密方法.根据弹载卫星导航天线结构,采集天线通信信号.拟定混沌随机序列发生器,获得粗粒化输出.引人混沌映射迭代法,结合单变量向耦合同步方法,将同步混沌序列与相应的随机序列发生器组合...  相似文献   

5.
数字噪声调频宽带干扰源设计   总被引:3,自引:0,他引:3  
论述了噪声调频干扰理论,分析了混沌序列的性能,并对其进行了仿真研究,设计了基于混沌伪随机序列调制的数字噪声干扰源,给出了原理样机并得出测试结果。该干扰源具有干扰带宽、干扰中心频率可调、调制噪声带宽可程序控制等特点。  相似文献   

6.
作战仿真系统中高性能随机数发生器研究   总被引:1,自引:0,他引:1  
为满足作战仿真系统对随机数发生器随机性、鲁棒性、周期和效率等的苛刻要求,采用组件技术,开发了素数模乘同余组合发生器。该随机数发生器生成的随机数,其分布类型、参数和独立性经检验满足要求;其周期长达10^18,且不受种子的影响。该随机数发生器采用的算法经过优化后,运算速度提高了近40%。研究成果解决了仿真作战过程随机性的难题,为多样本的并行仿真、仿真结果置信区间的得出奠定了基础,有助于提高仿真系统的可信性。  相似文献   

7.
基于数字混沌序列的变换域通信系统基函数产生方法   总被引:2,自引:0,他引:2  
提出了一种新的变换域通信系统基函数生成方法——Logistic数字混沌映射法,并对基于Logistic混沌序列基函数的特性进行仿真,同时将其与基于m序列的基函数进行对比分析。仿真结果表明,基于Logistic混沌序列基函数具有较好的伪随机特性、多址特性,且函数数量巨大。  相似文献   

8.
由于混沌序列具有良好的自相关和互相关特性、更好的伪随机性、大的复杂度、非重复、足够工的周期,多址性能与随机序列相近或更好,因此在军事通信抗干扰系统有着广阔的应用前景。本文概括了当前国内外在混沌跳/扩频序更领域的研究和开发情况,讨论了混沌序列仍然存在的问题及其相应的可能的克服途径。  相似文献   

9.
根据OFDM调制特点,并结合混沌序列伪随机以及初值敏感特性,提出了一种基于OFDM技术的宽带自适应多目标混沌干扰系统。该系统可灵活实现干扰频带控制,并能根据目标特征灵活调整功率谱形,还可以实现多目标同时干扰。该系统选用混沌序列作为基带干扰源,具有类随机性能好、计算量小、序列数量众多等优点。仿真结果表明:该系统具有灵活的干扰频带和功率控制能力以及优异的时频遮盖性能,可用于对多目标进行自适应干扰。  相似文献   

10.
伪随机序列是人们经常使用的一种信号序列。例如,在线性预测语音合成中,当语音为清音时,激励信号就为伪随机序列。目前常用的伪随机序列产生器由M序列产生器或微处理器查表实现。本文介绍一种用TMS32010计算产生伪随机序列的方法。一、方法介绍在计算机模拟中,中们经常采用程序(A)去产生均匀分布伪随机数。从程序(A)我们可以看到,产生一个伪随机数只需作一次乘法和一次取小数运算即可。由于TMS32010乘法速度很,因此用TMS32010实现上述方法显然是非常方便的。当取变量YFL和u运算  相似文献   

11.
提出了利用混沌映射产生随机抽样的方法。进一步证实了高斯抽样可以通过两类随机数产生器结合混沌映射生成。利用高斯抽样,得到了高斯调频雷达信号。研究结果表明,通过这种高斯调频信号得到的模糊函数接近2维delta函数,它在距离-多普勒平面上的旁瓣是均匀分布的。对该高斯调频信号进行傅立叶处理可以得到高分辨率的距离-多普勒图像,图像品质较高。  相似文献   

12.
对一种混沌加密图像方法的破译研究   总被引:4,自引:0,他引:4       下载免费PDF全文
介绍了利用混沌映射系统进行保密通信的理论依据。分析了一种利用混沌动力学方程所形成的混沌序列来对图像进行加密的方案,并用程序语言予以实现。针对这种一维混沌加密算法,在加密方程、参数和初始值完全未知的前提下,运用相空间重构法和穷举法对其进行了破译研究并成功将其破译。总结了加密和破译方法的优缺点,提出了一种抗破译能力更强的加密方案。  相似文献   

13.
混沌Lurie系统同步在保密通信中的应用   总被引:3,自引:0,他引:3  
鉴于Lurie系统在工程中的普遍性,研究了混沌Lurie系统同步在保密通信中的应用.以Lyapunov稳定性理论为基础,通过求解一个Riccati方程,给出同步控制律,并将其应用于通过混沌掩盖实现保密通信的驱动一响应系统.仿真表明,即使传输幅度较大的信息信号,混沌Lurie系统也能对其实现较好的掩盖,驱动一响应系统能够迅速同步,并且同步过程没有超调或振荡.  相似文献   

14.
对二次检测立方攻击预处理阶段的提取二次表达式的算法进行了改进以优化攻击效率。将秘密变量的变化引入攻击中,使得攻击模型更加灵活;同时,利用时空折中的思想,通过存储常数项和一次项的计算结果,有效降低二次项的计算量。将改进的方法应用于简化版的PRESENT算法和Trivium算法上,攻击效率有显著提高。  相似文献   

15.
基于混沌序列和HVS的数字图像水印方法   总被引:1,自引:0,他引:1  
提出了一种新的数字水印算法,该算法对原始图像进行小波变换,利用混沌序列产生的相应密钥对水印信息进行置乱,并在充分考虑了人眼的视觉特性的基础上确定原始信息嵌入的位置和强度,使数字水印不仅能抵抗有损压缩攻击的能力,而且还能抵挡各种变形处理,达到了隐藏信息的目的。  相似文献   

16.
一种基于混沌的彩色图像空域半脆弱水印算法   总被引:7,自引:0,他引:7       下载免费PDF全文
为实现对数字产品的版权保护和完整性认证,提出了一种以最低有效位(LSB)替换算法为核心,以彩色图像RGB图层亮度分量为载体的基于混沌二值密钥随机控制的彩色图像空域有意义水印算法.实验结果表明,算法实现简单,实时性好,具有良好的透明性、安全性和确定性,可盲检测,并能够很好地实现版权保护和篡改检测与定位,同时算法对椒盐噪声的去除、裁剪等基本图像操作和位平面去除等恶意攻击具有一定的鲁棒性,因而是一种性能良好的半脆弱水印算法.  相似文献   

17.
分析了常见的文件在计算机中的存储方式,根据计算机文件的特征,提出直接对二进制数据进行处理的计算机文件通用加密解密方法。依据混沌序列具有良好随机性的特点,提出利用Logistic映射序列密码对计算机信息进行加密、解密的方法,并用Visual Basic 6.0实现了该方法。这种方法能够用于对计算机中的任何文件进行加密解密。  相似文献   

18.
研究了在干扰存在情况下基于全维PI观测器的混沌系统鲁棒故障检测设计问题。基于一类Sylvester矩阵方程的参数化解,给出了干扰和残差信号解耦的充要条件,并建立了具有鲁棒故障检测功能的全维PI观测器设计的参数化方法。Lorenz混沌系统的数值算例及其计算结果表明:在干扰存在的情况下,基于全维PI观测器的混沌系统鲁棒故障检测设计方法简单有效。  相似文献   

19.
研究了在有界干扰情况下一类非线性反馈混沌系统的鲁棒同步状态观测器设计问题。基于Sylvester矩阵方程的参数化解,将非线性反馈混沌系统的鲁棒同步状态观测器设计问题转化为带有约束条件的优化问题,通过解决该优化问题得到鲁棒同步状态观测器的增益矩阵,从而达到了干扰信号解耦目的。数值算例及其仿真结果表明:该非线性反馈混沌系统的鲁棒同步状态观测器的设计方法是简单有效的。  相似文献   

20.
在军事和商业应用中有很多密码算法是半公开或者不公开的,旨在证明算法保密对密码的安全性提高并没有明显帮助.针对轻型分组密码LED的未知非线性部件S盒,提出了一种基于差分功耗分析的逆向方法,该方法可以利用差分功耗曲线的极性信息来恢复未知算法结构.实验结果表明,在LED的S盒参数未知时,利用功耗采集平台采集算法运行时泄露的旁路功耗信息,可以成功逆向出全部s盒信息,验证了该方法的可行性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号