您的位置: 专家智库 > >

古力

作品数:9 被引量:6H指数:2
供职机构:南开大学信息技术科学学院更多>>
发文基金:国家自然科学基金吉林省科技发展计划基金中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 8篇期刊文章
  • 1篇会议论文

领域

  • 6篇自动化与计算...
  • 3篇电子电信
  • 1篇理学

主题

  • 4篇通信
  • 2篇信息安全
  • 2篇信息隐藏
  • 2篇映射
  • 2篇噪声
  • 2篇随机密钥
  • 2篇混沌
  • 2篇机密
  • 2篇保密
  • 2篇保密通信
  • 2篇ARNOLD
  • 1篇单向散列函数
  • 1篇信息隐藏算法
  • 1篇隐蔽通信
  • 1篇散列
  • 1篇散列函数
  • 1篇身份认证
  • 1篇数字签名
  • 1篇图像
  • 1篇签名

机构

  • 7篇中国科学院长...
  • 3篇南开大学
  • 1篇中国科学院研...

作者

  • 9篇古力
  • 7篇杨怀江
  • 7篇隋永新
  • 6篇郭景富
  • 4篇梁士利
  • 1篇徐敬东
  • 1篇李佩玥
  • 1篇阮星华
  • 1篇赵可昭
  • 1篇任赛赛
  • 1篇李涛
  • 1篇杨林

传媒

  • 2篇光学精密工程
  • 2篇哈尔滨工业大...
  • 1篇光电子.激光
  • 1篇计算机工程
  • 1篇长春理工大学...
  • 1篇计算机科学与...
  • 1篇2004第四...

年份

  • 1篇2013
  • 1篇2010
  • 1篇2008
  • 6篇2004
9 条 记 录,以下是 1-9
排序方式:
基于量化器优化的JPEG信息隐藏算法被引量:1
2004年
在以保密通信为应用背景的信息隐藏算法中 ,如何在JPEG文件隐藏大量的信息是一个较有挑战性的问题。本文对在JPEG文件中的高频区隐藏信息的算法进行了介绍分析。并针对该算法在隐藏信息量较大时 ,载体图像的视觉质量下降较大的缺点 ,提出了一种基于量化器优化设计的信息隐藏算法。该算法通过量化器的优化设计来抑制嵌入信息时引入的高频噪声 ,从而达到改善载体图像视觉质量的目的。实验结果证明 。
古力隋永新郭景富杨怀江
关键词:保密通信信息隐藏量化器
基于轨道扰动的混沌单向散列函数设计
2010年
在分析针对数字混沌提出的伪随机扰动策略和变参数补偿策略的基础上,提出了基于轨道扰动的混沌单向散列函数设计方法。首先,将消息填充为64byte的整数倍,以提高短消息散列的安全性;然后,选取64byte的固定扰动向量,并将明文信息与固定扰动向量一起映射至数字混沌系统相空间的扰动空间;最后,将扰动空间内的元素输入至数字混沌系统进行多次混沌迭代,并在迭代结果中取出160bit作为最终散列值。该算法选用Logistic映射作为混沌映射,计算复杂度比高维混沌映射低,而轨道扰动的思想使得该算法比一般的低维混沌映射安全性更高。研究表明,该算法对初值极其敏感,且具有很好的混乱和扩散性质及较高的抗碰撞性。该算法采用256bit定点数运算,更易于软硬件实现。
李佩玥古力隋永新杨怀江
关键词:单向散列函数混沌映射
噪声引导混沌同步的同步时间分析被引量:2
2004年
以Logistic映射为物理模型,计算了噪声混沌系统的Lyapunov指数谱,并利用其分析了噪声分布区间与同步时间的关系,发现同步时间与噪声分布区间内的平均Lyapunov指数直接相关,若该区间的平均Lyapunov指数越小,则同步时间越短。最后,提出了一种基于统计分析的时间阈值估算方法,并用该方法估算了Logistic系统在不同同步精度下的时间阈值。
古力隋永新郭景富杨怀江
关键词:混沌同步LYAPUNOV指数混沌系统噪声LOGISTIC映射阈值
基于混沌随机变换控制的奇偶信息隐藏算法被引量:3
2004年
为解决信息隐藏算法本身并不提供对敏感信息的安全保护手段的问题,提出了基于混沌随机变换控制的奇偶信息隐藏算法.应用密码学的安全规则,用随机密钥产生一个控制矩阵,并用该矩阵来控制信息的嵌入过程,从而使这个信息隐藏算法本身对敏感信息提供了有效的安全防护手段,解决了普通隐藏算法中数据隐秘性差的问题.
古力郭景富梁士利隋永新杨怀江
关键词:保密通信密码学随机密钥信息安全
噪声引导的二维超混沌同步身份认证模型设计
2013年
身份认证技术作为保障信息安全性的手段之一,对于提高网络通信安全性具有重要意义。传统身份认证技术在通信过程中会直接或间接地传输用户相关的机密信息,由于认证系统本身存在漏洞,并且反制技术逐步升级,这些信息很容易被泄露或窃取。参照噪声引导的二维超混沌同步方程,设计实现了一种新型的身份认证模型,可以在认证通信中仅传输随机噪声信号,不发送密钥或口令,从而避免信息被泄露或窃取。分别在现场可编程门阵列(field programmable gate array,FPGA)和PC上实现了同步算法,构建了跨平台测试环境,验证了该模型的安全性和准确性。
李涛赵可昭任赛赛古力
关键词:身份认证网络通信
关于Arnold和Baker组合置换密钥的研究
对利用Arnold和Baker置换进行图像组合置换的技术进行了研究,发现只有当组合置换的结果和置换的顺序有关时,才能使有效密钥空间和可选的密钥空间相等.从理论上证明了利用Arnold和Baker置换进行组合置换不满足交换...
古力郭景富隋永新梁士利杨怀江
关键词:密钥空间
文献传递网络资源链接
一种基于随机密钥的图像置换方案
2004年
保证敏感信息的保密性是隐蔽通信中的关键问题之一,为此,提出了一种基于随机密钥的图像置换方案,该方案组合应用Baker和Arnold两种变换,并用随机密钥控制置换的进行.分析表明,该方法具有很高的安全性并为隐蔽通信中的敏感信息提供了一种有效的安全防护方法.
郭景富古力隋永新梁士利杨怀江
关键词:随机密钥隐蔽通信信息安全信息隐藏
一种安全增强的无线Ad Hoc网络门限签名方案
2008年
在椭圆曲线可验证门限签名的基础上,结合Feldman可验证秘密共享和一种新型的可验证密钥重分派算法,提出一种具有前摄安全性、参数可调节的椭圆曲线可验证门限签名方案。该方案通过周期地在不同的访问结构中重新分派密钥分片,增强了签名密钥的安全性,同时使签名方案中的门限和签名服务器个数都可动态调整,增强了灵活性和可伸缩性。
阮星华杨林古力徐敬东
关键词:数字签名
关于Arnold和Baker组合置换密钥的研究
2004年
对利用Arnold和Baker置换进行图像组合置换的技术进行了研究,发现只有当组合置换的结果和置换的顺序有关时,才能使有效密钥空间和可选的密钥空间相等.从理论上证明了利用Arnold和Baker置换进行组合置换不满足交换律,即组合置换与次序的相关性,并给出了一个相应的实例.
古力郭景富隋永新梁士利杨怀江
共1页<1>
聚类工具0