您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 混沌序列资料,混序列仿真,混沌序列的实现

  2. 提出了一种基于改进型Logistic 混沌映射的伪随机序列发生器理论和试验的结果证明该伪随机数发生器产生的随机序列具有良 好的密码学性能以此为基础设计了一种新型的混沌流密码方案试验结果表明该加密方案取得了令人满意的结果。
  3. 所属分类:嵌入式

    • 发布日期:2009-08-06
    • 文件大小:1048576
    • 提供者:ysg_730
  1. 基于标准混沌映射的图像加密算法设计

  2. 利用离散混沌系统易于生成、对初值敏感以及具有白噪声的特点,设计了一种图像加密/解密算法.利用标准映射实现了类似于密码学中的Feistel网络结构,对图像进行了置换操作;利用Logistic混沌动力系统设计密钥,实现了图像灰度值的替代和扩散. 结果表明,该算法具有足够大的密钥空间,可以实现一次一密,具有良好的统计特性;算法易于实现,具有较高的效率.
  3. 所属分类:其它

    • 发布日期:2009-11-26
    • 文件大小:319488
    • 提供者:zwelin
  1. logistic混沌simulink模型

  2. logistic混沌在simulink中仿真模型的搭建!
  3. 所属分类:嵌入式

    • 发布日期:2010-04-24
    • 文件大小:18432
    • 提供者:nannan0914
  1. 数字水印 Logistic 混沌

  2. 数字水印 Logistic 混沌 嵌入提取
  3. 所属分类:专业指导

    • 发布日期:2010-06-23
    • 文件大小:2048
    • 提供者:wangjunhao2008
  1. 基于混沌算法的图像加密解密

  2. 图像混沌加密matlab仿真程序,用MATLAB编程实现的将Logistic 混沌映射应用于图像加密的算法,比较简单,可用作学习使用。
  3. 所属分类:其它

    • 发布日期:2010-11-20
    • 文件大小:161792
    • 提供者:sjh_51312225
  1. 基于Logistic 混沌序列的灰度图像加密算法

  2. 做论文时用到的算法 供大家分享 : 以混沌理论为基础,提出了一种灰度图像加密算法,该算法利用 Logistic 映射分别产生异或矩阵和置换矩阵,然后对灰度 图像进行分块加密 实验仿真表明,该加密算法具有良好的加密效果
  3. 所属分类:网络安全

    • 发布日期:2011-05-13
    • 文件大小:286720
    • 提供者:xiaoxiaoyusf
  1. 基于混沌加密的RFID系统的信息安全

  2. 基于混沌加密的RFID系统的信息安全,提出了把混沌加密技术应用于RFID系统的信息保护的新方案,详细阐述了基 于Logistic混沌映射的离散混沌序列的生成机制。
  3. 所属分类:系统安全

    • 发布日期:2011-06-09
    • 文件大小:2097152
    • 提供者:zgwjane
  1. 图像置乱算法的Matlab

  2. 主要介绍了常用的图像置乱算法,如幻方变换、Aronld变换、Logistic混沌变换、魔方变换等.均实践过,非常有用!适合于图像置乱效果评价
  3. 所属分类:教育

    • 发布日期:2011-11-11
    • 文件大小:257024
    • 提供者:zhuyahui1981
  1. 混沌logistic的matlab仿真

  2. 运用matlab仿真出logistic混沌的混沌图像
  3. 所属分类:其它

    • 发布日期:2011-12-20
    • 文件大小:154
    • 提供者:ken_lyy
  1. 基于Logistic的混沌加密算法的Csharp程序实现

  2. 基于Logistic的混沌加密算法的Csharp程序实现
  3. 所属分类:其它

    • 发布日期:2012-06-07
    • 文件大小:857
    • 提供者:alice_liang
  1. 混沌置乱加密

  2. 用Logistic混沌置乱加密图像, Matlab编写.
  3. 所属分类:其它

    • 发布日期:2013-03-19
    • 文件大小:123904
    • 提供者:xiehuasun
  1. 基于Logistic的混沌双重加密研究

  2. 网络安全形式日益严峻的形势下,对基于Logistic的混沌加密的研究
  3. 所属分类:网络安全

    • 发布日期:2014-01-17
    • 文件大小:427008
    • 提供者:u013486127
  1. 基于Logistic系统的图像模块混沌加密解密算法

  2. 基于Logistic系统的图像模块混沌加密解密算法 将图像分块,再分别对灰度值和像素位置进行置乱
  3. 所属分类:网络安全

    • 发布日期:2014-03-10
    • 文件大小:489472
    • 提供者:liu2000xing
  1. logistic混沌序列分析

  2. 图像logistic混沌加密技术研究,加深对logistic混沌映射的理解。
  3. 所属分类:网络安全

    • 发布日期:2014-04-29
    • 文件大小:169984
    • 提供者:jackstring
  1. 混沌变换的加密技术

  2. logistic映射,混沌变换 加密技术 置乱水印
  3. 所属分类:其它

    • 发布日期:2014-06-09
    • 文件大小:603136
    • 提供者:u013944210
  1. 一般混沌加密代码

  2. 自己写的混沌加密算法,采用logistic混沌序列加密,能对图像进行多次二维混沌加密,加密效果没有chen混沌好。
  3. 所属分类:其它

    • 发布日期:2014-11-19
    • 文件大小:635
    • 提供者:yanbing624
  1. logistic混沌解密代码

  2. 二维logistic混沌解密算法,自己写的,有点粗糙,可用于多次logistic混沌解密,该代码在matlab2010b完美运行
  3. 所属分类:其它

    • 发布日期:2014-11-19
    • 文件大小:641
    • 提供者:yanbing624
  1. 基于logistic混沌序列的图像加密(彩色图&灰度图)MATLAB程序

  2. 混沌系统课程大作业,MATLAB程序,可对彩色图像和灰度图像进行解密加密
  3. 所属分类:讲义

    • 发布日期:2017-01-05
    • 文件大小:603136
    • 提供者:zjkc050818
  1. 基于二维Logistic混沌映射DWT脆弱数字水印算法

  2. 提出一种基于二维Logistic混沌映射的DWT变换域脆弱数字水印算法。首先利用原始图像的特征信息结合密钥生成二维混沌映射的初值从而生成水印信息;为了实现盲检测,该算法结合小波变换后的特征信息将水印信息嵌入到经小波变换后的高频部分;最后将修改后的小波系数与其他系数重组做离散小波反变换IDWT,从而得到含水印的图像。实验证明,该算法不但能增强水印的安全性,还有良好的不可见性和图像定位篡改能力。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:472064
    • 提供者:weixin_38612648
  1. 一种基于 Logistic 混沌方程和 ECC 的混合加密算法

  2. 互联网时代的到来给现代科学技术的发展带来了日新月异的变化,尤其是当下比较火热的大数据与区块链技术,.更是突出了信息安全以及数据加密的重要作用。本文在对比 Logistic 混沌映射与 ECC 的特点的基础上,将两者的优点糅合,去.粗取精,提出了基于 Logistic 混沌方程和 ECC 的混合加密算法。该算法以 Logistic 混沌映射的初始参数作为 ECC 的密钥,来加.强加密效率和安全性能。实验结果表明,该算法安全性能极高。
  3. 所属分类:其它

    • 发布日期:2021-03-14
    • 文件大小:1048576
    • 提供者:weixin_38612568
« 12 3 4 5 6 7 »