原文服务方: 计算机应用研究       
摘要:
提出了一种演化密文与规则的加密方法,以细胞自动机的初态和规则作为演化对象,寻找满足经过迭代后能得到原文细胞自动机的初态和规则.某些原文只在某些特殊规则下才存在满足完全匹配的密文,而且匹配度越高搜索越耗时,所以引入了校验信息,以最大演化代数作为演化计算的终止条件,寻找迭代后与原文最匹配的密文,再通过校验获得完整的原文.通过实验得出:此种加密方法具有较大的密钥空间和良好的置乱效果,而且细胞自动机的邻居半径越大,演化计算的表现越稳定.
推荐文章
基于耦合混沌系统和细胞自动机的图像加密算法
耦合混沌系统
密钥空间
耦合触发细胞自动机
置乱效果
一种基于时间自动机的域构造方法
模型检验
时间自动机
TCTL
一种基于二维细胞自动机的秘密图像共享方案
秘密图像
影子图像
二维细胞自动机
秘密图像共享
一种基于元胞自动机的图像拼接方法
元胞自动机
特征提取
图像拼接
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于演化细胞自动机的数据加密方法
来源期刊 计算机应用研究 学科
关键词 数据加密 演化算法 演化细胞自动机 校验信息 置乱效果
年,卷(期) 2011,(4) 所属期刊栏目 信息安全技术
研究方向 页码范围 1442-1445
页数 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2011.04.067
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李元香 武汉大学软件工程国家重点实验室 148 1685 22.0 34.0
2 聂鑫 武汉大学软件工程国家重点实验室 11 78 6.0 8.0
3 王珑 武汉大学软件工程国家重点实验室 3 8 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (23)
共引文献  (26)
参考文献  (7)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1983(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(3)
  • 参考文献(1)
  • 二级参考文献(2)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(4)
  • 参考文献(1)
  • 二级参考文献(3)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(6)
  • 参考文献(1)
  • 二级参考文献(5)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
数据加密
演化算法
演化细胞自动机
校验信息
置乱效果
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导