基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
目前虚拟光学加密中的随机模板密钥是二维矩阵,占据的内存大。根据时空混沌系统对混沌驱动初值及控制参数高度敏感,并能产生大量非相关的伪随机序列的特性,将该系统与虚拟光学加密系统相结合,利用混沌系统产生拟平均分布的时空混沌序列,以干扰待加密信息,实现安全加密。随机模板密钥由时空混沌的三个参数代替,减少了内存占用。经Matlab仿真实验证明,该方案密钥灵敏度高,在一定的密钥长度下可以抵抗暴力破解。
推荐文章
基于耦合锯齿混沌映射的虚拟光学加密系统
虚拟光学
锯齿映射
耦合映像格子
时空混沌
基于时空混沌系统的彩色图像加密算法
时空混沌
分段Logistic映射
二维耦合映像格子
图像加密
混沌密码
基于Logistic混沌映射的图像加密通信系统研究
Logistic混沌映射
DCT
图像加密通信系统
基于新的组合混沌映射的图像加密算法
组合混沌映射
Logistic映射
Sine映射
图像加密
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 结合时空混沌映射的虚拟光学加密系统
来源期刊 计算机工程与应用 学科 工学
关键词 虚拟光学 透镜成像 加密系统 时空混沌
年,卷(期) 2014,(1) 所属期刊栏目 网络、通信、安全
研究方向 页码范围 68-73,100
页数 7页 分类号 TP309.7
字数 6056字 语种 中文
DOI 10.3778/j.issn.1002-8331.1203-0096
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杨庚 南京邮电大学计算机学院 210 2422 21.0 40.0
2 朱薇 南京邮电大学计算机学院 9 26 3.0 5.0
3 杨晓玲 南京邮电大学计算机学院 4 8 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (28)
共引文献  (24)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (11)
二级引证文献  (1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(8)
  • 参考文献(0)
  • 二级参考文献(8)
2006(6)
  • 参考文献(0)
  • 二级参考文献(6)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
虚拟光学
透镜成像
加密系统
时空混沌
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导