咨询与建议

限定检索结果

文献类型

  • 70 篇 期刊文献
  • 41 篇 学位论文

馆藏范围

  • 111 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 82 篇 工学
    • 66 篇 网络空间安全
    • 55 篇 计算机科学与技术...
    • 7 篇 机械工程
    • 7 篇 软件工程
    • 4 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 3 篇 信息与通信工程
    • 1 篇 光学工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 控制科学与工程
    • 1 篇 环境科学与工程(可...
    • 1 篇 公安技术
  • 34 篇 理学
    • 27 篇 数学
    • 7 篇 物理学
  • 19 篇 军事学
    • 19 篇 军队指挥学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 111 篇 混沌密码
  • 20 篇 图像加密
  • 18 篇 密码分析
  • 11 篇 混沌
  • 10 篇 密码学
  • 9 篇 分割攻击
  • 7 篇 混沌映射
  • 7 篇 安全性分析
  • 7 篇 分组密码
  • 7 篇 视频加密
  • 6 篇 混沌系统
  • 6 篇 超混沌
  • 6 篇 lyapunov指数
  • 5 篇 logistic映射
  • 5 篇 序列密码
  • 4 篇 加密算法
  • 4 篇 时空混沌
  • 4 篇 数码防伪
  • 3 篇 数字签名
  • 3 篇 hash函数

机构

  • 15 篇 解放军信息工程大...
  • 10 篇 西安电子科技大学
  • 7 篇 北京电子科技学院
  • 6 篇 重庆教育学院
  • 5 篇 重庆大学
  • 4 篇 杭州电子科技大学
  • 3 篇 东南大学
  • 3 篇 重庆邮电大学
  • 3 篇 南京理工大学
  • 3 篇 东莞职业技术学院
  • 3 篇 江苏工程职业技术...
  • 2 篇 国防科学技术大学
  • 2 篇 山东省计算中心
  • 2 篇 中国密码学会混沌...
  • 2 篇 广东工业大学
  • 2 篇 燕山大学
  • 2 篇 湖南大学
  • 2 篇 北京科技大学
  • 2 篇 西北师范大学
  • 2 篇 哈尔滨工业大学

作者

  • 7 篇 赵耿
  • 4 篇 张涛
  • 4 篇 温贺平
  • 4 篇 吴新华
  • 3 篇 郭建胜
  • 3 篇 王永
  • 3 篇 何波
  • 3 篇 殷岁
  • 2 篇 柯居鑫
  • 2 篇 马键滨
  • 2 篇 陈俞强
  • 2 篇 刘婷
  • 2 篇 段娥娥
  • 2 篇 闵乐泉
  • 2 篇 王诚琳
  • 2 篇 盛苏英
  • 2 篇 张锋
  • 2 篇 张向华
  • 2 篇 徐淑奖
  • 2 篇 王继志

语言

  • 110 篇 中文
  • 1 篇 英文
检索条件"主题词=混沌密码"
111 条 记 录,以下是1-10 订阅
排序:
基于混沌密码与RSA算法的区块链云计算数据安全及隐私保护研究
收藏 引用
自动化与仪器仪表 2024年 第7期 128-132页
作者: 张荻 孙蓉 武汉电力职业技术学院(国网湖北省电力有限公司技术培训中心) 武汉430079
区块链技术的快速发展为云计算提供了新的解决方案,然而,数据的安全性和隐私保护仍然是关键挑战。为了解决这些问题,研究提出了一种将混沌密码与非对称加密算法相结合的方法,用于增强区块链云计算数据的安全性和隐私保护。研究结果表明,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
混沌密码研究与实现
混沌密码研究与实现
收藏 引用
作者: 孙宇 国防科学技术大学
学位级别:硕士
随着信息化的不断发展和迅速普及,信息安全问题日益突出,已经成为国民经济正常运行和国家安全的一个重要问题。密码是信息安全的核心,混沌密码密码学的一个新的研究方向。本文首先介绍了密码理论、混沌发展历史和混沌理论,对混沌理论... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
混沌密码算法分析方法的研究与应用
混沌密码算法分析方法的研究与应用
收藏 引用
作者: 张斌 解放军信息工程大学
学位级别:硕士
本文发现了迭代型混沌密码的一个新的信息泄漏规律,即对每个时刻i,由乱数序列求出的混沌映射在该时刻的可能输入(及可能密钥参数)全体都可用若干个区间的并集简单地描述,且对多对一混沌映射而言,每个区间内都有等效解的概率很大,... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
混沌密码与传统密码的比较研究及密码应用
混沌密码与传统密码的比较研究及密码应用
收藏 引用
作者: 赵尔凡 西安电子科技大学
学位级别:硕士
在信息时代,信息安全已成为世界性的现实问题,谁没有信息的独立和主权,谁就没有真正的国家独立和主权。谁没有信息安全,谁就没有国家的政治、经济、军事等方面的安全。而密码,则是信息安全的核心,为国家的信息和通信保密安全提供保障。... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种基于Feistel网络的反馈式分组混沌密码的研究
收藏 引用
计算机科学 2006年 第1期33卷 72-74,77页
作者: 彭军 张伟 杨治明 廖晓峰 重庆科技学院电子信息工程学院 重庆400050 重庆教育学院计算机与现代教育技术系 重庆400067 重庆大学计算机科学与工程学院 重庆400044
近年来,将混沌理论应用到信息安全已成为研究的一个热点。本文基于 Feistel 网络,提出了一种新颖的反馈式分组混沌密码算法。在该算法中,当前加密分组输出将影响下一明文分组要运行的轮数,而每一轮使用的 S-盒的序号与加密密钥有关,轮数... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于改进混沌密码的音频信息隐藏算法研究
收藏 引用
微电子学与计算机 2013年 第5期30卷 141-144,148页
作者: 赵家弘 尹萍 北京航天光华电子技术有限公司(航天九院200厂) 北京100039 北京佰能电气技术有限公司 北京100096
基于混沌密码理论,提出一种新型加密方案.首先利用Arnold猫映射和3D-Lorenz混沌系统,通过改进算法产生混合混沌序列,再将其与明文信息运算产生密文信息,最后通过改进LSB信息隐藏算法将密文信息隐入音频载体.合法用户通过理想信道得到密... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
数字混沌密码算法分析与设计
数字混沌密码算法分析与设计
收藏 引用
作者: 王诚琳 解放军信息工程大学
学位级别:硕士
本文对两个现有的混沌密码算法的安全性进行了分析,并设计了一个基于混沌的图像加密算法,具体包括: 分析了高飞提出的基于混沌序列的图像加密算法的安全性,指出了其设计缺陷,在已知图像攻击条件下给出了求解该图像加密算法等效密钥的攻... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
两个混沌密码算法的分析
两个混沌密码算法的分析
收藏 引用
作者: 刘春花 解放军信息工程大学
学位级别:硕士
以ZLL混沌序列密码算法为例分析了混沌密码算法的等效密钥问题,证明了ZLL混沌序列密码算法等效密钥存在的根本原因是混沌映射的非双射性,求出了ZLL混沌序列密码算法等效密钥个数的期望为2.25 -3/(4(p+1))(其中p是混沌映射的参数),取... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
混沌密码算法的相关密钥攻击
对混沌密码算法的相关密钥攻击
收藏 引用
作者: 杨阳 中国人民解放军信息工程大学
学位级别:硕士
混沌密码是一类新型的密码算法,在数据加密、图像加密和信息隐藏等领域都有广泛应用,因此研究混沌密码的安全性及安全性分析方法具有重要的意义。 本文根据混沌序列具有初态的低位比特对前若干输出信号的影响不大这个信息泄漏规律,... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
三个混沌密码算法分析
三个混沌密码算法分析
收藏 引用
作者: 李明 解放军信息工程大学
学位级别:硕士
本文对三个现有的混沌密码算法的安全性进行了分析,具体包括: 分析了徐淑奖等人提出的一类改进的混沌迭代加密算法的安全性,该加密算法是基于混沌映射迭代产生量化序列的分组密码算法。我们发现该加密算法中由混沌映射产生的量化序列具... 详细信息
来源: 同方学位论文库 同方学位论文库 评论