1)chaotic encryption混沌加密
1.Design of digital chaotic encryption algorithm based on dual chaotic maps;一种结合Cat和Logistic映射的混沌加密算法
2.Digital watermark algorithm on DCT domain with chaotic encryption;基于混沌加密的离散余弦数字水印算法
3.Research and Application of Chaotic Encryption Communication Based on Internet;基于互联网的混沌加密通信的研究及其应用
英文短句/例句
1.Research on Chaos Based Encryption Algorithm and Hash Function Construction;混沌加密算法和Hash函数构造研究
2.Analysis, Improvement and Applications for Several Chaotic Cryptography Systems;几类混沌加密系统的分析、改进及应用
3.Study of Chaotic Encryption Technology Based on SOPC;基于SOPC的混沌加密技术的研究
4.Study on Chaos Encryption Method in Remote Data Transmission;远程数据传输中混沌加密技术的研究
5.Newton Transform Mandelbrot-Julia Sets and Multiple Chaos Encryption;牛顿变换M-J集与多混沌加密的研究
6.Blind Watermarking Algorithm in DWT Based on Chaotic Encryptions;基于混沌加密的小波盲数字水印算法
7.Based on DCT and Chaotic Encryption Blind Digital Watermarking Algorithm;基于混沌加密的DCT域盲数字水印算法
8.Study on Mixed Chaotic Sequences and Chaotic Image Encryption;混合混沌序列与混沌图像加密技术研究
9.Image Encryption Algorithm Based on Sorted Encryption Chaotic Martix of Hybrid基于加密混沌矩阵组的图像加密算法
10.Dynamic Key Encryption and Decryption Algorithm Based on Chaos Theory;基于混沌理论的动态密钥加解密算法
11.Magic cube encryption for digital image using chaotic sequence用混沌序列对数字图像进行魔方加密
12.New Method for Encryption of Active Images Based on Hyperchaos基于超混沌的活动图像的加密新方法
13.Research and Realization of Image Encryption Based on Chaotic System;基于混沌的图像加密方案研究及实现
14.Research on Digital Image Encryption Method Based on Chaos;基于混沌的数字图像加密方法的研究
15.The Design and Implementation of an Encryption Algorithm Based on Alternant Chaotic Sequence;交替混沌序列加密算法的研究与实现
16.The Study of Signals Encryption Based on Lorenz Chaos System and Liu Chaos System;基于Lorenz和Liu混沌系统的信号加密研究
17.Research on Chaotic Image Encryption Technology Based on Control Word;基于控制字的混沌图像加密技术研究
18.Research and Implementation of Image Encryption Algorithm Based on Chaotic System;基于混沌的图像加密算法研究及实现
相关短句/例句
chaos encryption混沌加密
1.Analysis and research of the chaos encryption;混沌加密方法分析与研究
2.The research of embedded system based on chaos encryption;基于混沌加密的嵌入式通信系统的研究
3.A new encryption algorithm is proposed by analyzing the principle of the chaos encryption algorithm based on logistic formula.最后采用VisualC++开发工具完成了该混沌加密算法的设计,并用该算法对一个实例进行了加密。
3)chaotic stream encryption混沌流加密
4)chaotic encryption/decryption混沌加解密
5)chaotic encryption algorithm混沌加密算法
1.The chaotic encryption algorithm,a symmetric key algorithm was designed.论述了混沌加密原理 ,设计了混沌加密算法 ,混沌加密算法是对称加密算法·分析了混沌加密的效率及安全性·给出了对多媒体信息的加密结果 ,指出混沌加密是非常有效的加密方法·对使用Java实现虚拟企业中多媒体信息的混沌加密的一些技术问题做了讨论和处理
6)discrete-time chaotic encryption离散混沌加密
1.It is found by Solak that known plaintext and chosen plaintext attacks can successfully be launched to against discrete-time chaotic encryption method.Solak发现用已知明文攻击和选择明文攻击可以成功攻击离散混沌加密方法。
延伸阅读
Rsa加密算法这是一个现在在网络上、银行系统、军事情报等等许多领域用处非常广泛的加密算法,已经深深的影响到我们每一个人。一个以rsa加密算法为业务的公司他的市值就可以达到5亿美元。他极大的保证了我们的交易的安全性,一组以rsa算法产生的密码是需要当前世界上所有电脑联机不断的工作25年才能够破解的,这个足以说明他的价值之大,用处之广泛。有一组资料说,以rsa加密算法进行的加密软件他的下载和使用量远远超过了windows软件、ie浏览器等等著名软件。这个是进入未来网络生活中不可缺少的工具。1978年就出现了这种算法,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:ron rivest, adishamir 和leonard adleman。但rsa的安全性一直未能得到理论上的证明。rsa的安全性依赖于大数分解。公钥和私钥都是两个大素数( 大于 100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。密钥对的产生:选择两个大素数,p 和q 。计算:n = p * q然后随机选择加密密钥e,要求 e 和 ( p - 1 ) * ( q - 1 ) 互质。最后,利用euclid 算法计算解密密钥d, 满足e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) )其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任何人知道。 加密信息 m(二进制表示)时,首先把m分成等长数据块 m1 ,m2,..., mi ,块长s,其中 2^s <= n, s 尽可能的大。对应的密文是:ci = mi^e ( mod n ) ( a )解密时作如下计算:mi = ci^d ( mod n ) ( b )rsa 可用于数字签名,方案是用 ( a ) 式签名, ( b ) 式验证。具体操作时考虑到安全性和 m信息量较大等因素,一般是先作 hash 运算。rsa 的安全性。rsa的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解rsa就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前,rsa的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解140多个十进制位的大素数。因此,模数n必须选大一些,因具体适用情况而定。rsa的速度:由于进行的都是大数计算,使得rsa最快的情况也比des慢上100倍,无论是软件还是硬件实现。速度一直是rsa的缺陷。一般来说只用于少量数据加密。rsa的选择密文攻击:rsa在选择密文攻击面前很脆弱。一般攻击者是将某一信息作一下伪装(blind),让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构:( xm )^d = x^d *m^d mod n前面已经提到,这个固有的问题来自于公钥密码系统的最有用的特征--每个人都能使用公钥。但从算法上无法解决这一问题,主要措施有两条:一条是采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不对陌生人送来的随机文档签名,签名时首先使用one-way hashfunction 对文档作hash处理,或同时使用不同的签名算法。在中提到了几种不同类型的攻击方法。rsa的公共模数攻击。若系统中共有一个模数,只是不同的人拥有不同的e和d,系统将是危险的。最普遍的情况是同一信息用不同的公钥加密,这些公钥共模而且互质,那末该信息无需私钥就可得到恢复。设p为信息明文,两个加密密钥为e1和e2,公共模数是n,则:c1 = p^e1 mod nc2 = p^e2 mod n密码分析者知道n、e1、e2、c1和c2,就能得到p。