基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
讨论了攻击混沌参数调制保密系统的两种策略,在此基础上提出一种两级调制的混沌映射数据加密算法,其中给数据又增加了一层反破解的混沌保护外壳.该方案生成的密文序列具有很强的复杂性,能隐藏参数数字调制的特征.在分析数据加密的过程中给出了仿真结果.
推荐文章
混沌参数调制下RSA数据加密算法研究
混沌参数
RSA数据加密算法
特征序列
云存储平台下基于混沌映射的数据加密算法设计
云存储平台
混沌映射
数据加密
密钥
明文攻击
基于离散Hopfield神经网络的数据加密算法
离散Hopfield神经网络
加密算法
吸引子
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于混沌参数调制的数据加密算法
来源期刊 电路与系统学报 学科 工学
关键词 混沌映射 自适应控制 攻击 数据加密
年,卷(期) 2009,(4) 所属期刊栏目 论文
研究方向 页码范围 34-38
页数 5页 分类号 TN918
字数 3918字 语种 中文
DOI 10.3969/j.issn.1007-0249.2009.04.007
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 朱义胜 大连海事大学信息科学技术学院 79 459 12.0 16.0
2 包浩明 大连海事大学信息科学技术学院 4 25 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (31)
参考文献  (10)
节点文献
引证文献  (9)
同被引文献  (30)
二级引证文献  (12)
1993(1)
  • 参考文献(1)
  • 二级参考文献(0)
1994(1)
  • 参考文献(1)
  • 二级参考文献(0)
1996(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2001(2)
  • 参考文献(2)
  • 二级参考文献(0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(3)
  • 引证文献(3)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(4)
  • 引证文献(2)
  • 二级引证文献(2)
2014(4)
  • 引证文献(1)
  • 二级引证文献(3)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(3)
  • 引证文献(0)
  • 二级引证文献(3)
2017(3)
  • 引证文献(0)
  • 二级引证文献(3)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
混沌映射
自适应控制
攻击
数据加密
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电路与系统学报
双月刊
1007-0249
44-1392/TN
16开
广东省广州市
1996
chi
出版文献量(篇)
2090
总下载数(次)
5
论文1v1指导