收藏本站
《数字技术与应用》 2011年11期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于Logistic混沌模型的硬件加密芯片算法分析及FPGA实现

余菲  项智  
【摘要】:针对信息安全领域的应用,通过对Logistic混沌模型的分析,本文设计了一套可以硬件实现的离散Logistic混沌加密算法,具有速度快、成本低、安全性高、保密性好等优点。本文利用所述离散Logistic混沌加密算法,完成了一款基于FPGA的数据加密芯片设计,并对该芯片进行了速度和效果的分析,证明了该芯片的实用性。
【作者单位】深圳职业技术学院电子与通信工程学院;
【分类号】:TN918.1

【参考文献】
中国期刊全文数据库 前1条
1 杨晶,高俊山,孙百瑜;Logistic混沌序列加密改进方案[J];自动化技术与应用;2004年02期
【共引文献】
中国期刊全文数据库 前1条
1 杨伟,陈希有;基于混沌映射的图像加密算法及软件实现[J];自动化技术与应用;2005年07期
中国硕士学位论文全文数据库 前4条
1 刘铭;混沌同步及其在保密通信中的应用[D];南京理工大学;2006年
2 张静;基于混沌的保密通信研究[D];大庆石油学院;2007年
3 汪晓海;基于随机序列密钥的加解密方法[D];西安建筑科技大学;2007年
4 韩凤英;基于混沌系统的数字图像加密算法研究[D];中南大学;2007年
【二级参考文献】
中国期刊全文数据库 前6条
1 高飞,李兴华;基于混沌序列的位图像加密研究[J];北京理工大学学报;2005年05期
2 高俊山,孙百瑜,韩伟;基于混沌理论的控制轨道函数构造[J];电机与控制学报;2002年02期
3 李红达,冯登国;基于复合离散混沌动力系统的序列密码算法[J];软件学报;2003年05期
4 龙丹;周学军;田燕妮;;加密文件系统(EFS)技术研究[J];微计算机信息;2006年15期
5 李昌刚,韩正之;图像加密技术新进展[J];信息与控制;2003年04期
6 高俊山,徐松源,孙百瑜,郑宇武;基于混沌理论的加密过程的研究[J];自动化技术与应用;2001年06期
【相似文献】
中国期刊全文数据库 前10条
1 金成杨;王光义;;基于H.264的混沌视频加密系统[J];计算机系统应用;2011年06期
2 ;[J];;年期
3 ;[J];;年期
4 ;[J];;年期
5 ;[J];;年期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
中国重要会议论文全文数据库 前3条
1 郑淑清;卢红英;;基于Logistic混沌序列的直扩系统的研究[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
2 巫红;丁群;周平;;Logistic混沌序列设计及其在数据加密中的应用[A];2009中国仪器仪表与测控技术大会论文集[C];2009年
3 ;SPEAKER-AND LANGUAGE-INDEPENDENT SPEECH RECOGNITION IN MOBILE COMMUNICATION SYSTEMS[A];第六届全国人机语音通讯学术会议论文集[C];2001年
中国博士学位论文全文数据库 前2条
1 贺筠;混沌加密算法和消息认证码的研究[D];华东师范大学;2010年
2 陈帅;无线微传感器网络混沌加密理论及其关键技术研究[D];重庆大学;2006年
中国硕士学位论文全文数据库 前10条
1 潘新;基于混沌理论的系统信息安全的研究[D];哈尔滨工程大学;2004年
2 李永华;混沌加密算法和Hash函数构造研究[D];大连大学;2012年
3 钱雪荣;扩频通信系统的扩频序列设计研究[D];南京理工大学;2004年
4 侯丽旸;智能卡T=0通信协议的安全性研究[D];河北工业大学;2010年
5 王继敏;基于消息网络的Hash函数研究[D];南京邮电大学;2011年
6 徐桂彬;基于相关主题模型的音乐分类方法研究[D];苏州大学;2012年
7 刘艳凤;混沌系统在3G安全中的应用[D];西安电子科技大学;2012年
8 马新友;伪随机序列特性分析及其通用分析软件包实现[D];电子科技大学;2001年
9 张勇;混沌序列在扩频通信应用中的研究[D];合肥工业大学;2003年
10 韦鹏程;混沌序列密码设计与实现研究[D];重庆大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026