期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
基于TD-ERCS混沌系统的伪随机数发生器及其统计特性分析 被引量:37
1
作者 盛利元 曹莉凌 +1 位作者 孙克辉 闻姜 《物理学报》 SCIE EI CAS CSCD 北大核心 2005年第9期4031-4037,共7页
为了进一步分析切延迟椭圆反射腔映射系统(TDERCS)混沌系统的密码学意义上的安全性,采用TDERCS并行方式构造了一个结构简单的伪随机序列发生器.用户密码不再是固定不变的,可在[264,2672]区域内任意取值.对所产生的二值伪随机序列(即TDE... 为了进一步分析切延迟椭圆反射腔映射系统(TDERCS)混沌系统的密码学意义上的安全性,采用TDERCS并行方式构造了一个结构简单的伪随机序列发生器.用户密码不再是固定不变的,可在[264,2672]区域内任意取值.对所产生的二值伪随机序列(即TDERCS序列)进行了均衡性、游程特性、相关性等基本统计特性初步测试,并与m序列、logistic序列、Chebyshev混沌序列、SCQC序列作了对比分析.实验表明,TDERCS序列有更好的统计特性. 展开更多
关键词 混沌 TD—ERCS PRNG 统计特性 混沌系统 伪随机数发生器 伪随机序列发生器 chebyshev logistic 映射系统 用户密码 并行方式
原文传递
基于混沌映射的自适应图像加密算法 被引量:16
2
作者 邓绍江 黄桂超 +1 位作者 陈志建 肖潇 《计算机应用》 CSCD 北大核心 2011年第6期1502-1504,1511,共4页
为了提高图像加密算法的鲁棒性,提出了一种新的自适应图像加密算法。首先,把任意大小的灰度或彩色图像分成2×2子块;然后,用左上角子块的像素灰度值和Chebyshev混沌映射构造与右上角子块等大的矩阵,用该矩阵对右上角子块进行像素灰... 为了提高图像加密算法的鲁棒性,提出了一种新的自适应图像加密算法。首先,把任意大小的灰度或彩色图像分成2×2子块;然后,用左上角子块的像素灰度值和Chebyshev混沌映射构造与右上角子块等大的矩阵,用该矩阵对右上角子块进行像素灰度值替换;最后,按顺时针对每个子块进行加密,直到左上角子块加密完毕。该算法不依赖于图像的大小,而且适用于灰度图像和彩色图像,因而有很强的鲁棒性。同时灰度值扩散机制的引入使得该算法具有良好的扩散性和扰乱性。 展开更多
关键词 混沌 自适应 图像加密 chebyshev映射 图像分块
下载PDF
基于相空间重构和Chebyshev正交基神经网络的短期负荷预测 被引量:11
3
作者 杨胡萍 王承飞 +1 位作者 朱开成 胡奕涛 《电力系统保护与控制》 EI CSCD 北大核心 2012年第24期95-99,共5页
电力系统短期负荷数据具有明显的混沌特性。在讲述混沌中相空间重构的相关理论后,计算了算例中需要用到的延迟时间和嵌入维数。根据正交多项式优越的泛化和预测性能,在简单介绍Chebyshev正交基函数后,构建了单输入Chebyshev正交基神经... 电力系统短期负荷数据具有明显的混沌特性。在讲述混沌中相空间重构的相关理论后,计算了算例中需要用到的延迟时间和嵌入维数。根据正交多项式优越的泛化和预测性能,在简单介绍Chebyshev正交基函数后,构建了单输入Chebyshev正交基神经网络预测模型。由于重构后的相空间中每个相点的分量个数不止一个,故所构建的单输入预测模型无法满足要求。为此,在单输入的基础上,设计了基于相空间重构的多输入Chebyshev正交基神经网络动态预测模型。将该模型运用到短期负荷预测中,取得了很高的精度和很好的预测效果。 展开更多
关键词 混沌理论 相空间重构 chebyshev 神经网络 短期负荷预测
下载PDF
随机Bonhoeffer-Van der Pol系统的随机混沌控制 被引量:5
4
作者 张莹 徐伟 +1 位作者 孙晓娟 方同 《物理学报》 SCIE EI CAS CSCD 北大核心 2007年第10期5665-5673,共9页
讨论了具有有界随机参数的随机Bonhoeffer-Van der Pol系统的随机混沌现象,并利用噪声对其进行控制.首先运用Chebyshev多项式逼近的方法,将随机Bonhoeffer-Van der Pol系统转化为等价的确定性系统,使原系统的随机混沌控制问题转换为等... 讨论了具有有界随机参数的随机Bonhoeffer-Van der Pol系统的随机混沌现象,并利用噪声对其进行控制.首先运用Chebyshev多项式逼近的方法,将随机Bonhoeffer-Van der Pol系统转化为等价的确定性系统,使原系统的随机混沌控制问题转换为等价的确定性系统的确定性混沌控制问题,继而可用Lyapunov指数指标来研究等价确定性系统的确定性混沌现象和控制问题.数值结果表明,随机Bonhoeffer-Van der Pol系统的随机混沌现象与相应的确定性Bonhoeffer-Van der Pol系统极为相似.利用噪声控制法可将混沌控制到周期轨道,但是在随机参数及其强度的影响下也呈现出一些特点. 展开更多
关键词 chebyshev多项式 随机Bonhoeffer-Van der Pol系统 随机混沌 混沌控制
原文传递
基于抗退化混沌系统的动态S盒设计与分析 被引量:3
5
作者 赵耿 张森民 +1 位作者 马英杰 高世蕊 《计算机应用》 CSCD 北大核心 2022年第10期3069-3073,共5页
S盒是分组密码算法中的关键部件之一,其混淆和置乱作用决定着整个密码算法的安全强度。为使基于混沌系统生成的S盒具有更好的密码学性能,提出了一种基于抗退化混沌系统的动态S盒设计方案。首先,使用Lorenz混沌映射扰动Chebyshev混沌映射... S盒是分组密码算法中的关键部件之一,其混淆和置乱作用决定着整个密码算法的安全强度。为使基于混沌系统生成的S盒具有更好的密码学性能,提出了一种基于抗退化混沌系统的动态S盒设计方案。首先,使用Lorenz混沌映射扰动Chebyshev混沌映射;然后,使用截取位数法和划分区间法生成两种初始S盒;最后,使用索引排序扰乱法得到最终S盒。所提抗退化混沌系统生成的混沌序列不存在短周期现象,具有遍历性、不可预测性等特点;运用于S盒的设计中能极大提升S盒的安全性能,消除混沌生成源的安全隐患;并且,通过对系统参数的调控可批量地生成动态S盒。对S盒的安全性能,即非线性度、差分均匀性、严格雪崩准则、输出比特间独立性和双射特性进行了测试和对比,实验结果表明,所提方案生成的S盒具有更好的密码学性能,可用于分组密码算法的设计中。 展开更多
关键词 抗退化 混沌 动态S盒 Lorenz混沌 chebyshev混沌
下载PDF
一类适用于扩频通信的正合混沌映射 被引量:1
6
作者 桑涛 王汝笠 严义埙 《自然杂志》 1998年第6期362-363,共2页
近年来.混沌因其对初始条件的敏感性和弱相关性等良好特性引起了通信学界的关注.一些经典的混沌映射.
关键词 扩频通信 正合混沌映射 chebyshev映射 LOGISTIC映射 概率分布函数 混沌序列
下载PDF
随机参数作用下参激双势阱Duffing系统的随机动力学行为分析 被引量:3
7
作者 张莹 都琳 +2 位作者 岳晓乐 胡健 方同 《应用数学和力学》 CSCD 北大核心 2016年第11期1198-1207,共10页
基于正交多项式逼近理论,研究了在不同随机参数作用下参激双势阱Duffing系统的随机动力学行为.首先,借助Poincaré(庞加莱)截面分析系统的复杂动力学行为;其次,分别针对系统非线性项系数和阻尼项系数为随机参数的情况,运用正交多项... 基于正交多项式逼近理论,研究了在不同随机参数作用下参激双势阱Duffing系统的随机动力学行为.首先,借助Poincaré(庞加莱)截面分析系统的复杂动力学行为;其次,分别针对系统非线性项系数和阻尼项系数为随机参数的情况,运用正交多项式逼近法,将随机参数Duffing系统转化为与之等价的确定性扩阶系统,并证明其有效性;最后,运用等价确定性扩阶系统的集合平均响应,揭示随机系统的动力学特性,以及随机变量强度变化对系统产生的影响.数值结果表明,对于多吸引子共存情形,参激双势阱Duffing系统在随机非线性项系数影响下,其动力学行为较为稳定,共存吸引子与确定性情形保持一致;而当阻尼系数为随机参数时,随着随机变量强度的增加,部分共存吸引子将发生分岔现象. 展开更多
关键词 双势阱Duffing系统 随机参数 chebyshev多项式 分岔 混沌
下载PDF
基于椭圆曲线进行密钥分配的混沌加密系统 被引量:2
8
作者 米波 廖晓峰 陈勇 《计算机工程与应用》 CSCD 北大核心 2006年第8期141-143,200,共4页
由于混沌系统对初值和参数极其敏感,同时还具有非周期性和伪随机性的特点,近来,它引起了密码学领域的广泛关注,并产生出大量富有成效的研究成果。文章讨论并实现了一个改进的Baptista类型的混沌加密系统,它采用椭圆曲线算法做密钥分配,... 由于混沌系统对初值和参数极其敏感,同时还具有非周期性和伪随机性的特点,近来,它引起了密码学领域的广泛关注,并产生出大量富有成效的研究成果。文章讨论并实现了一个改进的Baptista类型的混沌加密系统,它采用椭圆曲线算法做密钥分配,并可同时产生出Hash表以进行消息认证。对该系统的性能测试表明,混沌加密系统和椭圆曲线加密相结合的方案安全性高,且易于软件实现。 展开更多
关键词 密码学 混沌 chebyshev映射 HASH算法 椭圆曲线
下载PDF
基于复合混沌的遥感影像加密算法 被引量:3
9
作者 李晓博 周诠 《计算机工程与设计》 CSCD 北大核心 2012年第11期4086-4090,4099,共6页
针对单一混沌映射密钥空间小、易受攻击且在有限精度的系统下受限等问题及高维混沌系统计算量大的缺陷,提出了一种基于Logistic映射与Chebyshev映射的遥感影像加密算法。借助原始图像产生辅助密钥,生成基于Logistic映射与Chebyshev映射... 针对单一混沌映射密钥空间小、易受攻击且在有限精度的系统下受限等问题及高维混沌系统计算量大的缺陷,提出了一种基于Logistic映射与Chebyshev映射的遥感影像加密算法。借助原始图像产生辅助密钥,生成基于Logistic映射与Chebyshev映射的两个混沌序列,并将其逐位相乘而得到新的复合混沌序列,进而对遥感影像进行像素值异或和像素位置循环移位的双重置乱加密。实验结果及安全分析表明加密图像对原始图像和密钥敏感、复合混沌序列较好的掩盖了混沌的动力学特性,能够抵抗常规混沌加密分析,加密效果好、安全性能高、算法复杂度低,适合星上应用。 展开更多
关键词 LOGISTIC映射 chebyshev映射 复合混沌 辅助密钥 加密算法
下载PDF
宽带混沌信号的产生与同步 被引量:2
10
作者 李辉 王新良 杨余旺 《河南理工大学学报(自然科学版)》 CAS 2006年第6期489-492,共4页
宽带混沌信号拥有良好的相关特性、低截获概率和高保密性等优点,但其产生和同步比较困难.利用驱动响应的思想,使用离散Chebyshev映射混沌序列驱动2级级联Colpitts振荡连续混沌系统的方法产生宽带混沌信号,其电路结构简单,所得信号频谱... 宽带混沌信号拥有良好的相关特性、低截获概率和高保密性等优点,但其产生和同步比较困难.利用驱动响应的思想,使用离散Chebyshev映射混沌序列驱动2级级联Colpitts振荡连续混沌系统的方法产生宽带混沌信号,其电路结构简单,所得信号频谱平坦宽阔,达到数百兆赫兹.由于数字信号可以进行精确延迟,该混沌电路可以实现同步,并且在电路元件参数值和动态元件初始储能不匹配时,具有一定的鲁棒性,所以该电路可靠性和实用性较高,在通信或雷达中具有很好的应用前景. 展开更多
关键词 宽带混沌信号 混沌同步 Colpitts振荡电路 chebyshev映射
下载PDF
基于切比雪夫映射的密钥协商协议 被引量:2
11
作者 张林华 廖晓峰 汪学兵 《计算机应用》 CSCD 北大核心 2005年第5期1133-1134,1137,共3页
基于高有效位的数字计算方法和误差估计方法,对目前已提出的基于切比雪夫映射的公钥加密方法进行了改进,得到一种密钥协商协议。对其性能分析结果表明,该协议具有较高的安全性和实用性。
关键词 切比雪夫映射 混沌 公钥密码 密钥协商
下载PDF
双向耦合映像格子模型的图像加密方法 被引量:1
12
作者 阿布都热合曼.卡的尔 王兴元 赵玉章 《计算机工程与应用》 CSCD 北大核心 2010年第25期8-11,22,共5页
研究并改进了双向耦合映像格子模型所产生伪随机序列的平衡性。设计了加密系统的密钥结构,可有效地抵御蛮力攻击和已知明文攻击。通过图像像素值的扰乱和像素位置的置乱来实现加密并对算法进行数字仿真和安全性分析。实验结果和理论分... 研究并改进了双向耦合映像格子模型所产生伪随机序列的平衡性。设计了加密系统的密钥结构,可有效地抵御蛮力攻击和已知明文攻击。通过图像像素值的扰乱和像素位置的置乱来实现加密并对算法进行数字仿真和安全性分析。实验结果和理论分析表明算法具有良好的加密效果、较高的安全性和较高的密钥敏感性。 展开更多
关键词 图像加密 混沌 双向耦合映像格子 chebyshev映射 ARNOLD映射
下载PDF
Chaotic maps and biometrics-based anonymous three-party authenticated key exchange protocol without using passwords
13
作者 谢琪 胡斌 +2 位作者 陈克非 刘文浩 谭肖 《Chinese Physics B》 SCIE EI CAS CSCD 2015年第11期163-170,共8页
In three-party password authenticated key exchange (AKE) protocol, since two users use their passwords to establish a secure session key over an insecure communication channel with the help of the trusted server, su... In three-party password authenticated key exchange (AKE) protocol, since two users use their passwords to establish a secure session key over an insecure communication channel with the help of the trusted server, such a protocol may suffer the password guessing attacks and the server has to maintain the password table. To eliminate the shortages of password- based AKE protocol, very recently, according to chaotic maps, Lee et al. [2015 Nonlinear Dyn. 79 2485] proposed a first three-party-authenticated key exchange scheme without using passwords, and claimed its security by providing a well- organized BAN logic test. Unfortunately, their protocol cannot resist impersonation attack, which is demonstrated in the present paper. To overcome their security weakness, by using chaotic maps, we propose a biometrics-based anonymous three-party AKE protocol with the same advantages. Further, we use the pi calculus-based formal verification tool ProVerif to show that our AKE protocol achieves authentication, security and anonymity, and an acceptable efficiency. 展开更多
关键词 chaos chebyshev chaotic maps ANONYMOUS authenticated key exchange
下载PDF
基于均匀化分布的Chebyshev映射系统构建及特性分析 被引量:2
14
作者 黄滨 保利勇 丁洪伟 《计算机应用》 CSCD 北大核心 2019年第10期2997-3001,共5页
针对传统Chebyshev映射所呈现的值域边界双峰的分布特性,为满足优化理论中序列均匀分布的需求,结合Chebyshev映射概率密度函数进行数理推导,将得到的随机变量函数与原映射级复合成新的系统。通过对比研究表明,系统具有良好的均匀分布特... 针对传统Chebyshev映射所呈现的值域边界双峰的分布特性,为满足优化理论中序列均匀分布的需求,结合Chebyshev映射概率密度函数进行数理推导,将得到的随机变量函数与原映射级复合成新的系统。通过对比研究表明,系统具有良好的均匀分布特性、遍历特性、平衡性和较低的复杂度,所产生序列的随机误差小,相似度高。最后将系统应用于优化算法中的初始化种群阶段,进一步说明了所做的均匀化分布系统在改善原序列均匀分布特性的效果是显著的。 展开更多
关键词 混沌 动力学系统 chebyshev映射 均匀化分布 混沌特性
下载PDF
A secure key agreement protocol based on chaotic maps
15
作者 王兴元 栾大朋 《Chinese Physics B》 SCIE EI CAS CSCD 2013年第11期239-243,共5页
To guarantee the security of communication in the public channel, many key agreement protocols have been proposed. Recently, Gong et al. proposed a key agreement protocol based on chaotic maps with password sharing. I... To guarantee the security of communication in the public channel, many key agreement protocols have been proposed. Recently, Gong et al. proposed a key agreement protocol based on chaotic maps with password sharing. In this paper, Gong et al.'s protocol is analyzed, and we find that this protocol exhibits key management issues and potential security problems. Furthermore, the paper presents a new key agreement protocol based on enhanced Chebyshev polynomials to overcome these problems. Through our analysis, our key agreement protocol not only provides mutual authentication and the ability to resist a variety of conarnon attacks, but also solve the problems of key management and security issues existing in Gong et al.' s protocol. 展开更多
关键词 chaos chebyshev polynomials key agreement protocol SECURITY
下载PDF
混沌调幅的高斯脉冲序列信号在雷达中的应用
16
作者 蒋留兵 车俐 《山西电子技术》 2009年第2期47-48,58,共3页
超宽带冲激无线电技术具有测距精度高、穿透能力强、功耗低等优点,已在军用雷达探测中得到广泛应用。依据混沌序列的白噪声统计特性、较理想的自相关和互相关特性以及产生简单、抗干扰能力强等特性,提出了基于Chebyshev混沌幅度调制的... 超宽带冲激无线电技术具有测距精度高、穿透能力强、功耗低等优点,已在军用雷达探测中得到广泛应用。依据混沌序列的白噪声统计特性、较理想的自相关和互相关特性以及产生简单、抗干扰能力强等特性,提出了基于Chebyshev混沌幅度调制的高斯脉冲序列超宽带雷达方案,并针对混沌超宽带雷达的特点、实现方法进行阐述。 展开更多
关键词 混沌 超宽带 chebyshev 相关处理
下载PDF
一种基于混沌Chebyshev与CNN交错映射的图像加密技术
17
作者 余妹兰 叶群 +1 位作者 张思扬 王利元 《中南林业科技大学学报》 CAS CSCD 北大核心 2011年第7期52-56,共5页
提出了一种将细胞神经网络和Chebyshev映射相结合所产生的伪随机序列,分析和仿真了此序列的伪随机性能,再将这种伪随机序列应用到图像加密的过程中。在位置置乱的基础上再进行像素置乱,充分地打乱了图像的像素相关性,大大地提高了图像... 提出了一种将细胞神经网络和Chebyshev映射相结合所产生的伪随机序列,分析和仿真了此序列的伪随机性能,再将这种伪随机序列应用到图像加密的过程中。在位置置乱的基础上再进行像素置乱,充分地打乱了图像的像素相关性,大大地提高了图像的安全性。仿真结果表明,该算法可以达到较好的加密效果,并且具有较强的抗攻击性能。 展开更多
关键词 细胞神经网络 混沌 图像加密 chebyshev映射
下载PDF
仿生策略优化的鲸鱼算法研究 被引量:19
18
作者 巩世兵 沈海斌 《传感器与微系统》 CSCD 2017年第12期10-12,共3页
通过对混沌映射初始化种群和自适应调整搜索策略对鲸鱼优化算法(WOA)改进,提出了仿生策略优化的鲸鱼算法(BWOA),实现了对算法的全局优化能力和收敛速度的改进。通过基准测试函数的仿真,BWOA与标准WOA及高效的WOA(EWOA)对比分析,证明了B... 通过对混沌映射初始化种群和自适应调整搜索策略对鲸鱼优化算法(WOA)改进,提出了仿生策略优化的鲸鱼算法(BWOA),实现了对算法的全局优化能力和收敛速度的改进。通过基准测试函数的仿真,BWOA与标准WOA及高效的WOA(EWOA)对比分析,证明了BWOA的有效性。 展开更多
关键词 鲸鱼算法 仿生策略 群智优化算法 切比雪夫序列 混沌映射初始化种群
下载PDF
基于Chebyshev神经网络的非线性预测应用研究 被引量:9
19
作者 邹阿金 沈建中 《计算机应用》 CSCD 北大核心 2001年第4期14-15,共2页
将Chebyshev神经网络作为非线性时间序列的辨识模型 ,通过对过去序列样本的学习 ,调整网络的权值 ,然后预测和推断未来的序列 ,仿真结果表明 ,Chebyshev神经网络具有优良的泛化能力和预测功能。
关键词 chebyshev神经网络 非线性预测 时间序列 混沌
下载PDF
Analysis of stochastic bifurcation and chaos in stochastic Duffing-van der Pol system via Chebyshev polynomial approximation 被引量:5
20
作者 马少娟 徐伟 +1 位作者 李伟 方同 《Chinese Physics B》 SCIE EI CAS CSCD 2006年第6期1231-1238,共8页
The Chebyshev polynomial approximation is applied to investigate the stochastic period-doubling bifurcation and chaos problems of a stochastic Duffing-van der Pol system with bounded random parameter of exponential pr... The Chebyshev polynomial approximation is applied to investigate the stochastic period-doubling bifurcation and chaos problems of a stochastic Duffing-van der Pol system with bounded random parameter of exponential probability density function subjected to a harmonic excitation. Firstly the stochastic system is reduced into its equivalent deterministic one, and then the responses of stochastic system can be obtained by numerical methods. Nonlinear dynamical behaviour related to stochastic period-doubling bifurcation and chaos in the stochastic system is explored. Numerical simulations show that similar to its counterpart in deterministic nonlinear system of stochastic period-doubling bifurcation and chaos may occur in the stochastic Duffing-van der Pol system even for weak intensity of random parameter. Simply increasing the intensity of the random parameter may result in the period-doubling bifurcation which is absent from the deterministic system. 展开更多
关键词 stochastic Duffing-van der Pol system chebyshev polynomial approximation stochastic period-doubling bifurcation stochastic chaos
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部