原文服务方: 现代电子技术       
摘要:
提出一种基于内容的三维网格模型的加密算法.加密过程将三维网格模型根据超混沌映射分别对网格面片构成置乱和网格顶点坐标扰动,从而获得加密后的三维网格模型;解密过程则利用密钥作为初始值生成超混沌系统,对网格顶点坐标和面片构成进行逆向恢复,从而获得解密后的三维网格模型.所提的加密和解密形式灵活,加密后的模型亦可渲染显示,且抗破译能力强,可对广泛应用于影视动画、艺术设计、工业设计以及医学设计等不同领域的三维网格模型进行保护.
推荐文章
基于超混沌系统的图像加密算法
超混沌系统
数字水印
明文图像
加密算法
基于DNA编码和超混沌系统的图像加密算法
图像加密
DNA编码
超混沌系统
S盒子
SHA-3
对超混沌系统的图像加密算法安全性的改进
超混沌系统
图像加密
密钥流
选择明文攻击
选择密文攻击
基于混沌映射的加密算法
混沌加密
Logistic
约瑟夫变换
明文反馈
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于超混沌系统的三维网格模型几何保留加密算法
来源期刊 现代电子技术 学科
关键词 超混沌 几何保留加密 三维 网格模型 解密 抗破译
年,卷(期) 2018,(7) 所属期刊栏目 网络与信息安全
研究方向 页码范围 90-92,96
页数 4页 分类号 TN711-34|TP391
字数 语种 中文
DOI 10.16652/j.issn.1004-373x.2018.07.022
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王玉惠 南京航空航天大学自动化学院 51 264 9.0 14.0
2 李红岩 南京信息职业技术学院计算机与软件学院 24 97 5.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (68)
共引文献  (69)
参考文献  (8)
节点文献
引证文献  (1)
同被引文献  (15)
二级引证文献  (1)
1963(2)
  • 参考文献(1)
  • 二级参考文献(1)
1975(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(3)
  • 参考文献(0)
  • 二级参考文献(3)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(12)
  • 参考文献(0)
  • 二级参考文献(12)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(4)
  • 参考文献(1)
  • 二级参考文献(3)
2008(6)
  • 参考文献(0)
  • 二级参考文献(6)
2009(10)
  • 参考文献(1)
  • 二级参考文献(9)
2010(8)
  • 参考文献(0)
  • 二级参考文献(8)
2011(5)
  • 参考文献(1)
  • 二级参考文献(4)
2012(5)
  • 参考文献(2)
  • 二级参考文献(3)
2013(2)
  • 参考文献(2)
  • 二级参考文献(0)
2018(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
超混沌
几何保留加密
三维
网格模型
解密
抗破译
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
现代电子技术
半月刊
1004-373X
61-1224/TN
大16开
1977-01-01
chi
出版文献量(篇)
23937
总下载数(次)
0
总被引数(次)
135074
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导