作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
混沌系统对初始条件极端敏感,由于系统内部存在随机性,经过多次迭代后,会产生大量的类似随机数且较宽频谱具有优良的密码学性能的序列.该文的工作重点是用logistic公式产生的随机数来设计混沌加密算法,对混沌序列进行“折叠”处理,再根据哈夫曼树编码对其数值化,较大保留了混沌序列的伪随机性,作为原始的密钥.然后针对不同加密强度的需求设计“一组一密”加密算法.
推荐文章
一个混沌分组密码算法的分析
混沌密码
分组密码
密码分析
分割攻击
等效密钥
基于Logistic映射的非线性组合混沌流密码的设计与分析
Logistic映射
非线性
组合生成器
混沌
流密码
基于混沌反控制的流密码算法设计
混沌反控制
超混沌系统
流密码
阈值处理
基于混沌序列密码的网络信息加密系统
混沌
序列密码
信息加密
种子密钥
Java
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于混沌的密码算法设计
来源期刊 电脑知识与技术 学科 工学
关键词 混沌 解密 数据加密 加密算法
年,卷(期) 2011,(35) 所属期刊栏目 网络通信及安全
研究方向 页码范围 9065-9066
页数 分类号 TP301
字数 1094字 语种 中文
DOI 10.3969/j.issn.1009-3044.2011.35.017
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 程志山 福建工程学院软件学院 3 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (9)
共引文献  (16)
参考文献  (1)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(3)
  • 参考文献(0)
  • 二级参考文献(3)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
混沌
解密
数据加密
加密算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电脑知识与技术
旬刊
1009-3044
34-1205/TP
大16开
安徽省合肥市
26-188
1994
chi
出版文献量(篇)
58241
总下载数(次)
228
总被引数(次)
132128
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导