猫映射(cat map ) 与Logist ic 映射相结合, 构造了一种语音加密算法. 该算法首先将语音数据堆叠成二维,
然后利用二维猫映射将数据的位置置乱, 最后利用一维Logist ic 映射构造替换表, 对数据进行扩散. 密码分析表明,
该算法具有较高的安全性, 能够抵抗统计攻击、差分攻击和已知密文攻击. 与传统的DES 算法相比, 该算法加密速度
更快, 适用于实时语音加密.

1
灰色评价法、模糊综合评价等需确定隶属函数、各指标权重,明显受人为因素的影响。尝试应用神经网络技术进行网络安全的综合评价,并通过在单指标评价标准范围内随机取值方法,生成建立神经网络模型所需的训练样本、检验样本和测试样本,在遵循BP网络建模基本原则和步骤的情况下,建立了可靠、有效的网络安全综合评价模型。16个实例研究表明:提出的样本生成方法、建模过程是可靠的,并能有效地避免出现“过训练”和“过拟合”现象,建立的BP模型具有较好的泛化能力,不受人为因素的影响,各评价指标与网络安全等级之间存在明显的非线性关系,网络安全策略对网络安全的影响最大。
2022-05-14 21:34:35 1.67MB 论文研究
1
本文提出了一种基于混沌映射的图像加密算法,采用置乱-扩散的机制对图像进行加密。在置乱阶段,先将大小为 的8比特灰度图像拉伸为大小 的4比特灰度图像(由原图的高4位和低4位平面构成),然后将4比特灰度图像中 的小块作为一个单元,利用猫映射产生的混沌序列进行置乱。经过置乱阶段,不仅改变了图像的像素位置,而且还改变了像素值。为了达到更好的加密效果,我们利用伯努利移位映射对置乱后的图像进行了两轮扩散。我们对该加密算法进行了安全性能分析,包括直方图分析,相邻像素相关性分析,信息熵分析,密钥敏感性分析,密钥空间分析以及差分攻击分析等。数值实验表明该算法能有效地抵抗蛮力攻击,统计攻击,差分攻击等攻击,是一种有效的图像加密算法,在图像信息安全方面具有一定的应用价值。
2022-04-25 11:57:06 2.98MB 图像加密
1
基于二维猫映射置乱和四维猫映射扩散的非等长图像加密 二维猫映射用于置乱,四维猫映射用于扩散 图片的长和宽必须是4的整数倍,如果不是则需要填充像素补全 四维猫映射加密效率更高,但是效果不是很好,部分像素不能还原
1
混沌序列具有易于生成、对初值敏感和类白噪声的性质,因而适合应用于密码系统设计。为此我们将二维猫映射推广到三维,较复杂的混沌映射,共同产生密钥,对图像文件进行加密。此为高精度二维和三维猫映射加密算法c语言实现代码。
2021-08-25 14:09:10 8KB 密码
1
基于二维猫映射的图像加密matlab源码-非等长图像 可直接运行测试加密前后的灰度统计直方图,相邻像素相关性,相关系数 增强:突破传统二维猫映射只能加密等长图片的限制
2021-05-03 10:26:36 7KB matlab 非等长二维猫映射 图像加密
1
混沌具有确定性系统的内在随机性、有界遍历性以及对初值和系统参数的敏感性,与信息加密应具备的基本特性相一致。基于混沌猫映射的基本原理,利用FPGA的并行处理算法和丰富的逻辑资源,首先对视频信号进行采集,然后利用混沌猫映射对采集的视频信号进行加密,并给出了相关的视频混沌加密的设计方法和FPGA硬件实现结果。
2021-04-21 15:16:11 580KB 混沌猫映射
1
基于二维猫映射的图像加密的matlab实现代码,包括加密和解密的运算,加上了图像加密后的灰度统计分布直方图
2021-04-11 10:34:26 8KB matlab 图像加密 猫映射
1
猫映射(Arnold置乱变换)使用的512*512灰度图
2021-03-17 13:00:33 32KB Arnold 猫映射
1
这是将传统猫映射改进后,对图像加密,是加密图像更具有安全性。希望能帮助研究基于混沌图像加密方向的同学
2019-12-21 21:16:05 70KB 猫映射
1