- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一个基于修改后的Logistics映射的图片加密方案-外文翻译
杭州电子科技大学
毕业设计(论文)外文文献翻译
毕业设计(论文)题目 保密监控系统设计 翻译(1)题目 一个基于修改后的Logistics映射的图片加密方案 翻译(2)题目 基于ARM嵌入式的混沌加密和AES加密算法的实现
的实现
学 院 专 业 姓 名 班 级 学 号 指导教师
一个基于修改后的Logistics映射的图片加密方案
摘要-为了提高加密算法,在本篇文章中提出了一个修改后的混沌映射,修改后的映射总是能保持混沌状态并且使迭代范围从原来的(0,1)(0,4λ)(λ 0.25)。我们设计了一个基于加密方案提出了映射实现图像加密。一些仿真结果表明,拥有更大的密钥空间,更快的生成速率和序列加密速度快
1. 引言
近年来,数字信息已广泛应用在许多领域。我们有很多的私人多媒体来源和从任何这些来源应该受到保护未经授权的操作。
混沌非线性动态和对。由于混沌序列的性质,它广泛应用于密码学、控制和通信。离散混沌系统的效率很高,但低安全,因为其,连续混沌系统具有更高的安全性,但低效率,因为它的计算很复杂。包含两个参数,可以从最初的。和。
2. 混沌序列生成
一维混沌映射已广泛使用
A.一个新修改后的Logistics映射
其数学定义公式如下:
=(1-) μ[0,4] [0,1] ①
其中μ[0,4]被称为Logistic参数。当u在3.6到4之间,映射呈现混沌状态。当u=4是是一个混沌映射。
分开观察右边的映射到两个部分,我们发现确定的和第二个参数确定迭代的范围因此,
=4-/, n=1,2,3... ②
是一个常数, 式子2保证了Logistics映射总是处于混沌状态, 并且能让他的映射范围取到4。
图1和图2分别显示了修改前和修改后的Logistics映射的分岔图。在修改前的图中我们观察到当u在3.6到4之间,系统处于混沌状态,但是修改后能去到.在这段参数范围内都是混沌状态。从这两张图我们也可以观察到,映射的迭代范围达到了4*.
B.混沌序列生成方法但首先,浮点数的计算。第二,等16位或8位。所以我们需要努力得到一个更大的范围
第一次递归公式的结果为接下来公式。我们低8位的每一个结果递归入混沌序列。
3. 算法分析
有很多历史和加密方法他们中的一些人至今仍受我们欢迎。的原则我们知道任何种类的信息可以字节和一个字节的范围是256个不同的值。。所以应该有256个不同的值。得到如下:
=i,i=0,1,2...255 ③
2)这个数组是由低字节数组长度是256。例如数组,它的元素的值是:
3)一个变量需要生成。。
密钥的取值范围在[0,255]之间,长度是256。任何元素数组的键不同于其他。例如生成的加密
解密密钥的是由加密密钥生成的。我们可以得到解密密钥如
现在,加密只是取代的每个字节加密数据相应的值因此,
设置一个变量频率改变。例如,如果变量设置为200,这意味着每200个字节
4. 在图像加密中的应用现在我们使用序列加密图像。图6给出了原始图像及其分级直方图。图7给出了加密图像及其分级直方图。图8显示了加密图像及其分级直方图。7和图8。修改后的所产生的混沌序列整数计算混沌序列由计算。前者的密钥空间远远大于后者,序列也比
5. 结论
一个由较好的图像混沌加密序列生成的经过修改的Logistics映射在本篇文章中被提出来。该映射总是能很好的保持混沌特性,并且扩大了迭代值的范围,扩展了迭代的值的范围从原来的(0,1)(0,4λ)。图像加密方案一些仿真结果表明,themodified混沌系统拥有原始系统,如更大的密钥空间,和。因此,提出伪随机非常好的应用前景通信和其他
基于ARM嵌入式的混沌加密和AES加密算法的实现
摘要—为了提高私人信息在存储器上的安全性,一个继承了混沌加密,密文流和AES加密算法在此论文中被提出来。我们设计并意识到一个基于算法的加密系统,它在ARM(S3C6410)芯片上实现,能对各种存储设备,比如U盘,SD卡和移动硬盘所存储的信息进行加密和解密。这个系统应用人机交互技术和可视化技术提供了几个加密算法和密钥发生器。在论文的结尾会展现出一些安全性高的例子。
关键字:混沌,密文流,AES,ARM,存储设备
1. 简介
随着电子设备,电脑,网络的快速发展,我们的世界越来越多的依赖于电子设备中存储的数据。在很多方面,存储数据的安全成为我们最大的关注。这些数据将会被保护,只要避免一些可能存在的越权储存。
但是全部这些模型还没有将原始数据加密,一旦HDD进行存取,这些
原创力文档


文档评论(0)