收藏本站
《中国水运(学术版)》 2006年12期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

混沌加密技术综述

吴立春  
【摘要】:混沌理论是近年来发展较快的非线性科学的重要分支,因其具有非周期、连续宽频带、类噪声和长期不可预测等特点,所以特別适用于保密通信等领域。本文从混沌加密技术的基本原理、发展阶段和特点以及存在的问题对其进行较为全面的分析和总结。
【作者单位】
【分类号】:TP309.7

【引证文献】
中国期刊全文数据库 前5条
1 曹建秋;肖华荣;蓝章礼;;像素位置与像素值双重置换的混沌加密算法[J];计算机工程与应用;2010年28期
2 朱丽娟;;数据加密技术的研究与发展[J];中国制造业信息化;2011年17期
3 田汉清;全吉成;程红;王宏伟;王志强;;图像情报加密技术综述[J];情报科学;2009年01期
4 陈勇;李凤华;陈荣金;;电子标签RFID系统的混沌加密算法设计与仿真[J];数字通信;2009年01期
5 曹建秋;肖华荣;蓝章礼;张洪;;基于数字图像比特面的混沌加密方法[J];计算机技术与发展;2010年08期
中国硕士学位论文全文数据库 前7条
1 康晓云;基于时空混沌映射的图像加密算法研究[D];汕头大学;2011年
2 肖华荣;像素位置与像素值双重置换的混沌加密研究[D];重庆交通大学;2011年
3 马继军;基于AES的产品数码防伪系统的设计与实现[D];大连理工大学;2009年
4 张铎;汽车防盗控制器的研究与开发[D];哈尔滨工业大学;2009年
5 全俊斌;基于浮点格式的数字混沌系统周期研究[D];中南大学;2010年
6 冯国栋;一类图像加密和版权保护的研究与实现[D];云南大学;2010年
7 钱玲如;基于语音卡的交互式数字防伪系统的研究与实现[D];苏州大学;2012年
【参考文献】
中国期刊全文数据库 前5条
1 刘尚懿,田莹,王丽君;一种基于混沌的加密算法[J];鞍山科技大学学报;2004年05期
2 姜丽,金卫雄;混沌加密技术及算法的研究[J];淮海工学院学报(自然科学版);2004年04期
3 孙克辉,刘巍,张泰山;一种混沌加密算法的实现[J];计算机应用;2003年01期
4 刘嘉辉;李岩;宋大华;;混沌加密理论的探讨[J];牡丹江师范学院学报(自然科学版);2006年01期
5 孙百瑜,高俊山,吴宏伟;基于置换乱序的混沌加密算法[J];自动化技术与应用;2005年02期
【共引文献】
中国期刊全文数据库 前10条
1 曾庆海;马中军;王艺霖;;引入混沌理论的混凝土中氯离子传输机理研究[J];四川建筑科学研究;2007年01期
2 刘慧卿;周国峰;张先起;;空调负荷混沌特性分析与预测[J];四川建筑科学研究;2009年05期
3 郑志敬;周钦富;张建华;杨胜利;;松墨天牛成虫林间种群数量混沌特性的识别[J];安徽农业科学;2011年03期
4 陈利星;陈绘画;周钦富;;神经网络对马尾松蛀干类害虫数量的混沌识别[J];安徽农业科学;2011年28期
5 蔡爱民,查良松;基于分形理论的安徽省旱、洪涝灾害时序特征分析[J];安徽农业大学学报;2005年04期
6 李晓红;冯欣艳;卢义玉;康勇;;瓦斯等级鉴定的混沌相空间重构预测技术研究[J];地下空间与工程学报;2007年05期
7 王利清,魏学业,温伟刚,谢涛;电流模式Buck-Boost电路从有序到混沌的分形研究[J];北方交通大学学报;2004年05期
8 许旻;孙赢;;基于混沌和Arnlod置乱的水印预处理[J];办公自动化;2009年04期
9 陆锦军;王执铨;;一种基于混沌特性的网络流量改进预测算法[J];兵工学报;2007年11期
10 李斗;王峰;姬冰辉;项海格;;宽带卫星接入网星上控制预测MAC协议研究[J];北京大学学报(自然科学版);2007年05期
中国重要会议论文全文数据库 前10条
1 刘润杰;申金媛;张端金;穆维新;;下一代网络信令流量的混沌预测[A];第二十七届中国控制会议论文集[C];2008年
2 蔡烽;石爱国;沈泓萃;;不规则波浪激励下的船舶横摇运动动力学研究[A];纪念顾懋祥院士海洋工程学术研讨会论文集[C];2011年
3 蔡烽;沈泓萃;缪泉明;周德才;;海浪非线性行为的参数化表征[A];纪念顾懋祥院士海洋工程学术研讨会论文集[C];2011年
4 杨文;张志敏;万浩;;一种改进的短期交通流量多步预测模型[A];转型与重构——2011中国城市规划年会论文集[C];2011年
5 蔡烽;沈泓萃;缪泉明;周德才;;不规则横浪中船舶大角横摇的非线性动力学分析[A];第十一届全国非线性振动学术会议暨第八届全国非线性动力学和运动稳定性学术会议论文集[C];2007年
6 蔡烽;沈泓萃;缪泉明;;风浪中舰船摇荡运动时历的混沌分析[A];第十一届全国非线性振动学术会议暨第八届全国非线性动力学和运动稳定性学术会议论文集[C];2007年
7 蔡烽;沈泓萃;缪泉明;;两种波浪激励下的船舶横摇运动动力学研究[A];2007年船舶力学学术会议暨《船舶力学》创刊十周年纪念学术会议论文集[C];2007年
8 吴定才;吴珂民;肖云魁;;汽车传动轴振动信号分形维数计算[A];2007年汽车学术年会论文集[C];2007年
9 王亚伟;王行愚;;一种结合Cat和Logistic映射的混沌加密算法[A];2005年全国自动化新技术学术交流会论文集[C];2005年
10 于东升;陈昊;文朝举;孙斐然;;基于Matlab的开关磁阻电机混沌运行状态分析[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 张杏莉;几何约束求解关键问题研究[D];山东科技大学;2010年
2 杨莉;基于可持续发展的我国电源结构优化研究[D];哈尔滨工程大学;2010年
3 吴冬梅;基于达芬振子的微弱信号检测方法研究[D];哈尔滨工程大学;2010年
4 孙明;基于小波和迟滞的混沌神经网络及其应用[D];哈尔滨工程大学;2010年
5 谢忠玉;电力短期负荷时间序列混沌特性分析及预测研究[D];哈尔滨工程大学;2010年
6 赵金宪;复杂系统脆性理论在煤矿生产系统脆性风险评价中的应用[D];哈尔滨工程大学;2010年
7 万九文;国际原油海运运费市场波动特征研究[D];大连海事大学;2010年
8 倪丽萍;基于分形技术的金融数据分析方法研究[D];合肥工业大学;2010年
9 王栋;随机与混沌神经放电节律的时间序列分析[D];陕西师范大学;2010年
10 籍艳;几类时滞系统的稳定与同步[D];江南大学;2010年
中国硕士学位论文全文数据库 前10条
1 孙丽娟;基于煤矿瓦斯监测数据的煤与瓦斯突出预警技术研究[D];河南理工大学;2010年
2 张莉;n-GaAs中的混沌研究[D];长春理工大学;2010年
3 李娅;基于混沌理论的电力谐波检测研究[D];哈尔滨工程大学;2010年
4 王晓艳;非线性混沌电路的分析与设计[D];哈尔滨工程大学;2010年
5 赵剑锋;几种混沌密码系统的设计和分析[D];大连理工大学;2010年
6 黄金;安全混沌图像加密算法的研究[D];长沙理工大学;2010年
7 徐银凤;基于改进PSO算法的变压器局部放电超声定位研究[D];长沙理工大学;2010年
8 王梦蛟;非共振参数混沌控制在微弱信号检测中的应用研究[D];湘潭大学;2010年
9 季浩;非线性系统的规律维及其可视化方法初探[D];合肥工业大学;2010年
10 李玲玲;基于混沌神经网络的电力负荷预测[D];哈尔滨理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 元媛;姜岩峰;;射频识别(RFID)技术综述[J];半导体技术;2006年11期
2 钟文琦,刘雪,商艳红,邹建成;一种改进DES的数字图像加密方法[J];北方工业大学学报;2005年01期
3 邓志鸿,唐世渭,张铭,杨冬青,陈捷;Ontology研究综述[J];北京大学学报(自然科学版);2002年05期
4 高飞,李兴华;基于混沌序列的位图像加密研究[J];北京理工大学学报;2005年05期
5 张春;刘峰;王永亮;;Oracle数据库安全增强系统的设计与实现[J];北京邮电大学学报;2006年05期
6 暴海龙,朱东华;专利情报分析方法综述[J];北京理工大学学报(社会科学版);2002年S1期
7 张京华,陈谊;一种混沌加密算法的设计与实现[J];北京工商大学学报(自然科学版);2004年04期
8 王君丽;周期函数的性质及推广[J];保山师专学报;2005年05期
9 杨艳华,张志鹏,马叶助;基于Internet的数码防伪系统[J];包装工程;2003年06期
10 姚建松;杨胜利;;三级关联数码组合防伪方案在香烟防伪中的应用[J];包装工程;2007年08期
中国重要会议论文全文数据库 前1条
1 丁玮;齐东旭;;信息伪装中一种新的数字图像变换[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
中国博士学位论文全文数据库 前5条
1 王宏霞;混沌技术在现代保密通信中的应用研究[D];电子科技大学;2002年
2 韦宝典;高级加密标准AES中若干问题的研究[D];西安电子科技大学;2003年
3 王玫;混沌通信中的关键技术研究[D];西安电子科技大学;2003年
4 何希平;基于混沌的图像信息安全算法研究[D];重庆大学;2006年
5 刘家胜;基于混沌的图像加密技术研究[D];安徽大学;2007年
中国硕士学位论文全文数据库 前10条
1 蔡宇东;AES算法的高速实现[D];浙江大学;2004年
2 马杰;数字混沌加密算法研究与实现[D];大连理工大学;2005年
3 詹新生;图像加密置乱性能分析[D];郑州大学;2005年
4 蔡士东;基于ARM的防伪读码器的设计与实现[D];大连理工大学;2006年
5 李力;基于混沌理论的密码算法研究和实现[D];中南大学;2005年
6 刘威;数字防伪短信平台的研究与设计[D];南京理工大学;2006年
7 罗维潮;一种基于小波变换的混沌图像加密算法[D];哈尔滨工程大学;2007年
8 张琼;基于混沌理论的图像加密研究[D];汕头大学;2007年
9 邵鹏飞;混沌在图像加密中的应用研究[D];湖南大学;2007年
10 胡志勇;基于AES的短分组加密算法研究及其应用[D];中南大学;2007年
【二级引证文献】
中国期刊全文数据库 前10条
1 孙小兰;;基于加密算法的数码防伪技术——起源、背景、应用、工作原理与意义[J];中国防伪报道;2011年07期
2 丁振凡;;Spring安全的用户密码加密处理研究[J];长春工程学院学报(自然科学版);2012年03期
3 曹建秋;肖华荣;蓝章礼;;基于变参混沌系统的图像双重置换加密[J];计算机工程与应用;2011年32期
4 李静;舒永录;张玉书;;基于混沌映射的图像块加密算法[J];计算机工程;2012年20期
5 郭晓丛;向菲;刘伟;;一种基于多混沌映射的图像加密算法[J];计算机工程;2012年20期
6 廖琪男;;数字图像的通用加密算法[J];计算机工程与设计;2010年09期
7 廖琪男;;彩色图像加密及抗剪切攻击解密算法[J];计算机工程与设计;2011年02期
8 林冰;蒋国平;;一种基于块置乱和反馈密钥的图像加密算法[J];计算机技术与发展;2012年05期
9 赵文博;田小平;吴成茂;;基于信道编码和Henon映射的图像加密方法[J];西安邮电学院学报;2012年03期
10 李兴望;陈磊松;周小方;;一种带有盐度值的安全哈希加密算法的设计与实现[J];漳州师范学院学报(自然科学版);2012年02期
中国重要会议论文全文数据库 前2条
1 王育欣;;数据加密技术在计算机网络安全中的应用[A];第九届沈阳科学学术年会论文集[C];2012年
2 王育欣;;数据加密技术在计算机网络安全中的应用[A];第九届沈阳科学学术年会论文集(经济管理与人文科学分册)[C];2012年
中国硕士学位论文全文数据库 前7条
1 康晓云;基于时空混沌映射的图像加密算法研究[D];汕头大学;2011年
2 肖华荣;像素位置与像素值双重置换的混沌加密研究[D];重庆交通大学;2011年
3 苏奎;云计算平台下的电子政务基础设施研究[D];山东师范大学;2012年
4 王萌;第十一届全运会RFID电子票证系统设计[D];华东师范大学;2009年
5 钱玲如;基于语音卡的交互式数字防伪系统的研究与实现[D];苏州大学;2012年
6 周炳亮;基于Contourlet与物理混沌的图像加密算法研究[D];黑龙江大学;2012年
7 汤军浪;汽车密码防盗与定速巡航控制系统的研究[D];南昌大学;2012年
【二级参考文献】
中国期刊全文数据库 前6条
1 王丽娜,于戈,梅哲,王国仁;虚拟企业中多媒体信息的混沌加密方法[J];东北大学学报;2001年04期
2 高俊山,孙百瑜,韩伟;基于混沌理论的控制轨道函数构造[J];电机与控制学报;2002年02期
3 桑涛,王汝笠,严义埙;一类新型混沌反馈密码序列的理论设计[J];电子学报;1999年07期
4 胡国杰,冯正进;一类数字混沌加密系统的安全性分析[J];电子与信息学报;2003年11期
5 李红达,冯登国;基于复合离散混沌动力系统的序列密码算法[J];软件学报;2003年05期
6 冯登国;国内外信息安全研究现状及其发展趋势[J];网络安全技术与应用;2001年01期
【相似文献】
中国期刊全文数据库 前10条
1 潘勇刚;;基于混沌理论的加密技术[J];河北旅游职业学院学报;2008年04期
2 张爱平;浅谈网络数据的安全[J];电脑知识与技术;1998年07期
3 魏和文;;金融加密终端实现方案[J];金融电子化;1998年06期
4 于晓敏,于晓坤,王艳春;数据库加密算法的设计[J];齐齐哈尔大学学报;2004年01期
5 钟卫;浅谈网络数据的加密[J];甘肃科技;2005年03期
6 叶燕;数据安全传输及加密技术的研究[J];宜春学院学报;2005年02期
7 郭春霞,裘雪红;嵌入式系统安全的研究与设计[J];电子科技;2005年08期
8 李霞;;MD5加密算法浅析及应用[J];运城学院学报;2005年05期
9 刘建明;贺占庄;;硬盘加密和身份认证的硬件实现[J];计算机技术与发展;2006年06期
10 杨文莲;张菁;王颖;;Visual FoxPro数据表的加密方法探讨[J];中国科技信息;2006年13期
中国重要会议论文全文数据库 前10条
1 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
2 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
4 曲明;王富昕;曲学楼;张长海;;基于GSS-API的分布式可移植加密算法的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
5 张喆;钮心忻;郑康锋;;基于DM642以太网模块的数据加密传输[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
7 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
8 段友祥;李彦秋;;一种可直接对密文操作的保序加密方法[A];2009全国计算机网络与通信学术会议论文集[C];2009年
9 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
10 李立策;郭兴明;颜彦;王景灿;;用于远程医疗的AES算法的实现[A];中国生物医学工程进展——2007中国生物医学工程联合学术年会论文集(下册)[C];2007年
中国重要报纸全文数据库 前10条
1 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
2 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
3 本报记者  鲁媛媛;WAPI密钥公开 夯实国内应用基础[N];网络世界;2006年
4 邓劭武;EVD监护权花落谁家?[N];中国工业报;2005年
5 记者  周娴 ;WAPI标准艰难破冰 产业链能否顺利开局?[N];中国电子报;2006年
6 赵晓涛;安全当自强[N];网络世界;2006年
7 本报记者 胡英;VPN热了应用[N];计算机世界;2002年
8 胡英;加密新算法GSG出现[N];计算机世界;2007年
9 郑忠斌;WAPI需打“市场牌”[N];通信产业报;2006年
10 李健;英雄不落幕 WAPI突然反击[N];中国经营报;2006年
中国博士学位论文全文数据库 前10条
1 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
2 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
3 王以刚;网络数据安全的密码及EDBSmail实现研究[D];东华大学;2001年
4 王勇献;蛋白质二级结构预测的模型与方法研究[D];国防科学技术大学;2004年
5 厉剑;火灾探测信号处理算法及其性能评估方法研究[D];大连理工大学;2006年
6 李昕;无线自组织网络中的路由与广播技术研究[D];北京邮电大学;2007年
7 王永安;液压集成块性能评估系统关键技术研究[D];大连理工大学;2009年
8 尹立杰;遥感影像数据的保护[D];中国地质大学(北京);2008年
9 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
10 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
中国硕士学位论文全文数据库 前10条
1 薛雯;地域通信网性能评估[D];西安电子科技大学;2008年
2 何峻;毫米波宽带高分辨ATR算法性能评估方法研究[D];国防科学技术大学;2004年
3 张文革;基于OPNET的军事通信网络仿真及应用[D];西安电子科技大学;2006年
4 刘伟强;水泥混凝土路面性能评估及养护决策研究[D];长沙理工大学;2008年
5 李诚;网络处理器中处理单元的设计与实现[D];中国科学院研究生院(计算技术研究所);2006年
6 潘广林;OTHR数据处理关键技术研究[D];西北工业大学;2007年
7 张娟;雷达系统仿真、评估与实测数据分析[D];西安电子科技大学;2006年
8 王健;雷达半实物仿真系统的设计与实现[D];西安电子科技大学;2009年
9 徐正军;高超声速飞行器仿真与性能评估[D];西北工业大学;2006年
10 郭超;一类图像融合的多尺度方法研究[D];河南大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026