混沌流论文-张贺,揣荣岩,李新,张冰

混沌流论文-张贺,揣荣岩,李新,张冰

导读:本文包含了混沌流论文开题报告文献综述及选题提纲参考文献,主要关键词:微流控芯片,混沌混合器,马蹄变换,符号动力学系统

混沌流论文文献综述

张贺,揣荣岩,李新,张冰[1](2019)在《依据马蹄变换的混沌流微混合器》一文中研究指出为了实现微流控芯片对痕量试样的快速、均匀混合,依据"马蹄变换"数学模型,对流体进行"挤压拉伸"、"弯曲折迭"和"逆变换-交集"操作.基于此借助符号动力学系统计算出了"马蹄变换"后的李雅普诺夫指数,从理论上证明了,当满足"挤压"幅度0<λ<1/2且"拉伸"幅度μ>2时,上述操作能够在低雷诺数的层流条件下,成功诱发混沌流.在此基础上,设计并制作了一款由4个"马蹄变换"混合单元组成,有效混合距离为13 mm的微混合器.利用COMSOL软件得到的数值仿真结果表明:当Re≥1时,流体的佩克莱数Pe≥10,此时微混合器诱发的混沌流将随着流速的加快而增强,并逐步成为促进混合的主要因素;当Re=10时,经4个混合单元后,试样的浓度方差σ=0.054,混合效果接近均匀.对微混合器芯片进行的可视化测试结果表明,荧光显微镜拍摄到的示踪剂颜色变化与仿真结果中的表面浓度云图一致;而不同pH试样的混合测试结果则证明了,基于"马蹄变换"数学模型设计的微混合器能够产生混沌流且实际效果理想.(本文来源于《哈尔滨工业大学学报》期刊2019年04期)

林卓胜[2](2018)在《高维混沌流密码的设计、分析及应用研究》一文中研究指出混沌密码学作为一门混沌理论与密码学交叉融合的学科,经过国内外学者们近30年的研究和探索,已经在图像加密、Hash函数、数字水印等信息安全领域取得了一定的成果。但相比于传统密码学,混沌密码学目前还处于发展初期,离成熟的实际应用还有很长一段距离,相关的理论研究尚不成熟,也鲜有普遍接受的行业标准或国际标准。如何设计一个安全高效的混沌密码系统并将其具体应用依然是当今热点研究课题之一。为此,本论文进一步研究高维混沌流密码的设计、分析及应用,具体工作如下:1.提出了一种基于混沌的两级视频加密算法,并在ARM平台上实现。首先,构造一个在整数范围[1,N-1]内满足1-1满射的8维离散时间混沌映射,将其用于对每帧视频的像素位置进行置乱加密;然后,设计一个用于对RGB叁基色像素值加解密的8维离散时间超混沌系统;最后,在ARM嵌入式平台上实现包括发送端、接收端和实际信道传输在内的整套视频保密通信系统,并给出相关实验结果和安全性能分析结果。2.提出了一种多用户视频混沌保密通信方案并在智能手机实现。在发送端,通过嵌入混沌加密算法到MJPG-steamer源码中实现加密和压缩编码的同时进行。然后,将加密和压缩编码后的视频数据通过无线远距离传输到智能手机客户端。最后,在运行Android操作系统的智能手机客户端,实现视频数据的解压缩和解密。实验表明,这可作为混沌保密通信未来在智能手机或其他移动设备上实际应用的一个很好范例。3.研究了一种基于明文信息块控制的单向混沌Hash函数构造方法。该方法由以下叁个步骤组成:(1)针对八维离散时间超混沌系统,分别设计一个常参数标称矩阵和一个变参数标称矩阵;(2)将输入的明文信息块进行转换,作为混沌系统标称矩阵元素之间切换的切换矩阵;(3)用混沌系统的迭代输出值计算出Hash值。数值仿真结果证明该方法的可行性和有效性。4.分析了一种混沌自同步流密码算法的安全性能。根据选择密文攻击,在不变常数密文的驱动下,该混沌系统的解密混沌迭代方程退化为线性迭代方程,并很快进入稳定状态。为此,提出一种基于选择密文攻击的单密钥破译算法,首先利用多帧选择密文获取对应的多组明密文对,然后利用其中一组明密文对获取单个密钥可能取值的集合,最后在该集合中找出能同时满足多组明密文对的唯一元素,该元素即为密钥的估计值。实验结果表明,在只有一个密钥未知而其它密钥均已知的条件下,提出的破译算法能将大部分密钥分别准确地破译出来,证明明了提出破译算法的有效性。5.提出了一种针对采用混沌变量的低8位加密并且将密文反馈到混沌系统中的八维自同步混沌流密码的分析方法。首先,根据已知明文攻击和分别征服攻击,通过适当设置64种不同的初始条件,能将参数a1i,a2i,a3i(i = 1,2…,8)破译出来;然后,结合选择密文攻击和分别征服攻击,选取密文全部等于“0”,使得原混沌方程退化为线性方程,通过设置适当的初始条件,只需4次迭代运算,便可破译出参数a4i,a5i,a6i,a7i,a8i(i = 4,5,6,7,8)。最后,在原有混沌密码算法的基础上,有针对性地提出了改进型方案,并对其安全性能进行了简要的分析。(本文来源于《广东工业大学》期刊2018-06-01)

龚芳[3](2018)在《依赖混沌流形指数方程的宜居城市指数评价模型研究》一文中研究指出针对数据理论无法有效处理宜居城市指数评价的问题,以解决宜居城市指数评价等问题为目的,提出一种依赖混沌流形指数方程的宜居城市指数评价模型.建立混沌流形指数方程对宜居城市的预处理,根据混沌流形指数的特点,对质心进行计算.基本概率指派由广义叁角模糊隶属函数进行,指派后形成数据,从而完成对宜居城市指数的评价.仿真实验结果表明:该方法既高效又合理地对宜居城市指数进行评估.(本文来源于《西安文理学院学报(自然科学版)》期刊2018年03期)

吴灵灵[4](2015)在《基于多态的混沌流密码算法的研究》一文中研究指出在密码学领域中,伪随机序列扮演着至关重要的作用。密钥管理、通信系统、数字签名以及身份认证等都离不开高质量的伪随机序列。因此,生成数量足够大且符合密码要求的随机序列有着重要意义。在密码分析和攻击手段不断进步的情况下,传统的密钥流(伪随机序列)生成方法都受到了极大的挑战。近年来,基于混沌理论的生成密钥流已经成为信息安全领域的前沿课题之一。本论文的工作主要包括以下方面:(1)对流密码和混沌理论的相关内容分别作了详细的论述。分别给出了线性反馈移位寄存器(LFSR)的模型及生成m序列的统计特性等。其次介绍了混沌的相关定义及其运动特征,同时列举了几种典型的混沌模型,并分析混沌系统用于构造密钥流生成器的优缺点。然后结合几种基于混沌理论的伪随机序列生成器,说明其在实际中的应用。(2)具体阐述了多态密码的基础知识。首先介绍多态性密码理论,基本原理,发展阶段等,并分析了多态性密码思想与传统密码的区别。(3)针对经典混沌伪随机序列生成器的不足,进行分析与改进,提出了一种新的密钥流发生器构造方法。该方法根据混沌理论,借鉴多态性密码思想,使自编译系统中的混沌映射算法随机排列,可以有效抵抗差分攻击。对该密钥流生成器生成的序列进行理论分析与实验仿真后,该生成器输出序列随机性能良好。(4)针对传统混沌流密码存在的一些问题,本章引用已有文献中构造的NDF安全混沌模型,结合自编码切换策略,提出了基于自编码的NDF流密码算法。该算法首先构造了同时满足Kelber条件和熵准则的NDF安全混沌子模型,然后按照基于自编码的切换原则随机选择NDF混沌子系统,完成对明文的加密。解密过程则是加密过程的逆运算。通过理论分析与实验仿真,该算法生成的密文随机性良好,实例加密应用效果较好。(本文来源于《西南交通大学》期刊2015-07-01)

田清,徐正光,田立[5](2015)在《基于与Tent Map拓扑共轭系统的混沌流加密方案设计》一文中研究指出利用与Tent Map拓扑共轭的两类混沌系统,以及产生独立均匀分布密钥流的方法,设计了一种通用的流加密方案.此方案类似数字信封,但传递过程中不传输具体加密使用的密钥流,只传输随机产生的Tent Map初值以及两个系统的参数值作为系统密钥,产生两列独立同分布的密钥流对原始图像进行两次密文反馈异或加密.该方案达到初始值掩盖的目的,增加了截获者破译的难度.图像加密的实验结果显示该方案安全且有效.(本文来源于《工程科学学报》期刊2015年01期)

温佳强[6](2011)在《一种混沌流密码芯片的设计与应用》一文中研究指出信息时代的到来,对海量数据加密的实时性要求越来越高,加密算法的复杂度也越来越大,传统的软件加密技术也越来越难于满足数据加密的实时性需求,因此研究密码算法的芯片实现具有重要意义。根据混沌流密码算法的应用需求确定算法芯片的功能特性,设计了芯片的总体架构并按功能进行了模块划分。使用Verilog HDL设计并优化了各模块:分解数字混沌中的乘法操作,使用流水线策略提高了数字混沌的时序性能;舍弃数字混沌迭代值的无效比特并使用查表法实现数字混沌迭代值的编码操作,降低了实现复杂度和资源使用;对非线性变换中的所有码字进行独立并行流水变换,使用资源换取时间,提高了密钥流输出的速度;设计了统一的寄存器读写控制逻辑,屏蔽了多种输入输出接口的差异性;在多个模块中使用了乒乓操作,保证密钥流的连续输出。使用FPGA对芯片设计进行验证,验证结果表明时序正确,达到预期目标。使用软硬件协同设计方法,在Xilinx公司提供的FPGA评估板基础上设计了应用算法芯片的加密系统。针对算法芯片设计了自定义IP核,构建了以PowerPC为核心的FPGA嵌入式硬件结构;移植了Linux操作系统并完成了驱动程序和应用程序的设计,实现了基于网络的混沌流密码算法应用。(本文来源于《华中科技大学》期刊2011-01-01)

朱旦晨[7](2010)在《混沌流密码设计研究》一文中研究指出文章对Logistic混沌映射所产成混沌序列展开研究,并重点分析了其初值敏感性、伪随机性等诸多性质发现了特性,并对该混沌映射应用于混沌流密码设计进行探讨。(本文来源于《科技创新导报》期刊2010年34期)

董斌辉,周健勇[8](2009)在《一种混沌流密码算法设计与实现》一文中研究指出提出了一种基于Logistic混沌映射的流密码算法,该算法利用混沌本身所具有的随机特性,提出了一种新的对混沌系统扰动的方法。通过编码算法以及在混沌随机序列数字化的基础上引入一种新的非线性变换算法,以抵抗对混沌流密码系统的各种攻击。经统计测试和相关分析,密钥序列具有较高的线性复杂度和良好的密码学特性。整个加密系统的周期性大、灵活性好,加密模型还可以推广到其他混沌系统。(本文来源于《计算机工程与应用》期刊2009年35期)

郭晶,袁坚,王剑,山秀明,任勇[9](2009)在《基于双耦合驱动模型的时空混沌流密码系统》一文中研究指出为提高时空混沌流密码系统的抗误码能力,该文研究了这一系统的误码扩散特性,得到驱动序列中多个误码的扩散范围与系统参数的关系。提出一种基于双耦合驱动模型的时空混沌流密码系统,利用相互耦合的混沌系统生成驱动序列,并在接收端进行误码检测处理,对模型结构、误码检测、误码处理作了详细的设计,达到提高系统抗误码能力的目的。理论分析和仿真结果表明,该文提出的双耦合驱动模型可以显着地提高时空混沌流密码系统的抗误码能力。(本文来源于《清华大学学报(自然科学版)网络.预览》期刊2009年08期)

郭晶,袁坚,王剑,山秀明,任勇[10](2009)在《基于双耦合驱动模型的时空混沌流密码系统》一文中研究指出为提高时空混沌流密码系统的抗误码能力,该文研究了这一系统的误码扩散特性,得到驱动序列中多个误码的扩散范围与系统参数的关系。提出一种基于双耦合驱动模型的时空混沌流密码系统,利用相互耦合的混沌系统生成驱动序列,并在接收端进行误码检测处理,对模型结构、误码检测、误码处理作了详细的设计,达到提高系统抗误码能力的目的。理论分析和仿真结果表明,该文提出的双耦合驱动模型可以显着地提高时空混沌流密码系统的抗误码能力。(本文来源于《清华大学学报(自然科学版)》期刊2009年08期)

混沌流论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

混沌密码学作为一门混沌理论与密码学交叉融合的学科,经过国内外学者们近30年的研究和探索,已经在图像加密、Hash函数、数字水印等信息安全领域取得了一定的成果。但相比于传统密码学,混沌密码学目前还处于发展初期,离成熟的实际应用还有很长一段距离,相关的理论研究尚不成熟,也鲜有普遍接受的行业标准或国际标准。如何设计一个安全高效的混沌密码系统并将其具体应用依然是当今热点研究课题之一。为此,本论文进一步研究高维混沌流密码的设计、分析及应用,具体工作如下:1.提出了一种基于混沌的两级视频加密算法,并在ARM平台上实现。首先,构造一个在整数范围[1,N-1]内满足1-1满射的8维离散时间混沌映射,将其用于对每帧视频的像素位置进行置乱加密;然后,设计一个用于对RGB叁基色像素值加解密的8维离散时间超混沌系统;最后,在ARM嵌入式平台上实现包括发送端、接收端和实际信道传输在内的整套视频保密通信系统,并给出相关实验结果和安全性能分析结果。2.提出了一种多用户视频混沌保密通信方案并在智能手机实现。在发送端,通过嵌入混沌加密算法到MJPG-steamer源码中实现加密和压缩编码的同时进行。然后,将加密和压缩编码后的视频数据通过无线远距离传输到智能手机客户端。最后,在运行Android操作系统的智能手机客户端,实现视频数据的解压缩和解密。实验表明,这可作为混沌保密通信未来在智能手机或其他移动设备上实际应用的一个很好范例。3.研究了一种基于明文信息块控制的单向混沌Hash函数构造方法。该方法由以下叁个步骤组成:(1)针对八维离散时间超混沌系统,分别设计一个常参数标称矩阵和一个变参数标称矩阵;(2)将输入的明文信息块进行转换,作为混沌系统标称矩阵元素之间切换的切换矩阵;(3)用混沌系统的迭代输出值计算出Hash值。数值仿真结果证明该方法的可行性和有效性。4.分析了一种混沌自同步流密码算法的安全性能。根据选择密文攻击,在不变常数密文的驱动下,该混沌系统的解密混沌迭代方程退化为线性迭代方程,并很快进入稳定状态。为此,提出一种基于选择密文攻击的单密钥破译算法,首先利用多帧选择密文获取对应的多组明密文对,然后利用其中一组明密文对获取单个密钥可能取值的集合,最后在该集合中找出能同时满足多组明密文对的唯一元素,该元素即为密钥的估计值。实验结果表明,在只有一个密钥未知而其它密钥均已知的条件下,提出的破译算法能将大部分密钥分别准确地破译出来,证明明了提出破译算法的有效性。5.提出了一种针对采用混沌变量的低8位加密并且将密文反馈到混沌系统中的八维自同步混沌流密码的分析方法。首先,根据已知明文攻击和分别征服攻击,通过适当设置64种不同的初始条件,能将参数a1i,a2i,a3i(i = 1,2…,8)破译出来;然后,结合选择密文攻击和分别征服攻击,选取密文全部等于“0”,使得原混沌方程退化为线性方程,通过设置适当的初始条件,只需4次迭代运算,便可破译出参数a4i,a5i,a6i,a7i,a8i(i = 4,5,6,7,8)。最后,在原有混沌密码算法的基础上,有针对性地提出了改进型方案,并对其安全性能进行了简要的分析。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

混沌流论文参考文献

[1].张贺,揣荣岩,李新,张冰.依据马蹄变换的混沌流微混合器[J].哈尔滨工业大学学报.2019

[2].林卓胜.高维混沌流密码的设计、分析及应用研究[D].广东工业大学.2018

[3].龚芳.依赖混沌流形指数方程的宜居城市指数评价模型研究[J].西安文理学院学报(自然科学版).2018

[4].吴灵灵.基于多态的混沌流密码算法的研究[D].西南交通大学.2015

[5].田清,徐正光,田立.基于与TentMap拓扑共轭系统的混沌流加密方案设计[J].工程科学学报.2015

[6].温佳强.一种混沌流密码芯片的设计与应用[D].华中科技大学.2011

[7].朱旦晨.混沌流密码设计研究[J].科技创新导报.2010

[8].董斌辉,周健勇.一种混沌流密码算法设计与实现[J].计算机工程与应用.2009

[9].郭晶,袁坚,王剑,山秀明,任勇.基于双耦合驱动模型的时空混沌流密码系统[J].清华大学学报(自然科学版)网络.预览.2009

[10].郭晶,袁坚,王剑,山秀明,任勇.基于双耦合驱动模型的时空混沌流密码系统[J].清华大学学报(自然科学版).2009

标签:;  ;  ;  ;  

混沌流论文-张贺,揣荣岩,李新,张冰
下载Doc文档

猜你喜欢