原文服务方: 广东通信技术       
摘要:
随着嵌入式系统的广泛应用,越来越多手持设备例如PDA、手机、GPS接受器等记录了许多私人数据,使得这些系统的数据安全越来越重要.因此要求在这些设备上具有更高的安全性.混沌是一种非常复杂的随机现象,但这种现象是由系统完全确定的,是一种内在随机性.利用混沌的这一特性来给数据进行加密,可以大大地增加数据的安全性.利用混沌映射产生混沌密码流,对数据进行掩盖和像素置乱.该算法具有恢复精度高、保密度高、破译难度大、执行速度快的特点.在本文中对混沌logistic映射加密算法在嵌入式Linux系统下用c语言实现,而且给出了一种基于ARM内核的实现.实现薄膜键盘的驱动和显示驱动.完全能够满足这些手持设备的安全要求.
推荐文章
基于混沌加密的嵌入式通信系统的研究
嵌入式系统
混沌加密
数据安全
ARM
基于混沌保密的无线语音通信系统
混沌
保密
单片机
无线通信
蔡氏混沌保密通信系统仿真研究
蔡氏电路
混沌同步
保密通信
加法器
基于Lorenz超混沌系统模糊渐近同步的保密通信系统
Lorenz超混沌系统
T-S模糊模型
模糊同步
保密通信
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于混沌保密的嵌入式通信系统的研究
来源期刊 广东通信技术 学科
关键词 嵌入式系统 混沌保密 数据安全 ARM
年,卷(期) 2005,(4) 所属期刊栏目 技术交流
研究方向 页码范围 75-77
页数 3页 分类号 TN91
字数 语种 中文
DOI 10.3969/j.issn.1006-6403.2005.04.019
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张慧源 广东工业大学自动化学院 1 0 0.0 0.0
2 龚大刚 广东工业大学自动化学院 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (4)
参考文献  (2)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(2)
  • 参考文献(0)
  • 二级参考文献(2)
1993(2)
  • 参考文献(1)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(3)
  • 参考文献(0)
  • 二级参考文献(3)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
嵌入式系统
混沌保密
数据安全
ARM
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
广东通信技术
月刊
1006-6403
44-1221/TN
大16开
1981-01-01
chi
出版文献量(篇)
4474
总下载数(次)
0
总被引数(次)
11090
论文1v1指导