复杂性gydF4y2Ba 复杂性gydF4y2Ba 1099 - 0526gydF4y2Ba 1076 - 2787gydF4y2Ba HindawigydF4y2Ba 10.1155 / 2020/8274685gydF4y2Ba 8274685gydF4y2Ba 研究文章gydF4y2Ba 伪随机数发生器基于三种Four-Wing记忆性超混沌系统及其在图像加密中的应用gydF4y2Ba 陈gydF4y2Ba 习gydF4y2Ba 1gydF4y2Ba 钱gydF4y2Ba 帅gydF4y2Ba 1gydF4y2Ba https://orcid.org/0000 - 0002 - 3091 - 7640gydF4y2Ba 余gydF4y2Ba 范gydF4y2Ba 1gydF4y2Ba 2gydF4y2Ba 张gydF4y2Ba 紫gydF4y2Ba 1gydF4y2Ba 沈gydF4y2Ba 回族gydF4y2Ba 1gydF4y2Ba 黄gydF4y2Ba 渊源gydF4y2Ba 1gydF4y2Ba 蔡gydF4y2Ba 烁gydF4y2Ba 1gydF4y2Ba 邓gydF4y2Ba 泽林gydF4y2Ba 1gydF4y2Ba 李gydF4y2Ba 易gydF4y2Ba 3gydF4y2Ba 杜gydF4y2Ba 四川发生gydF4y2Ba 4gydF4y2Ba Munoz-PachecogydF4y2Ba 耶稣M。gydF4y2Ba 1gydF4y2Ba 计算机与通信工程学院gydF4y2Ba 长沙科技大学gydF4y2Ba 长沙410114gydF4y2Ba 中国gydF4y2Ba csust.edu.cngydF4y2Ba 2gydF4y2Ba 广西重点实验室的密码学和信息安全gydF4y2Ba 桂林电子科技大学gydF4y2Ba 桂林541004gydF4y2Ba 中国gydF4y2Ba gliet.edu.cngydF4y2Ba 3gydF4y2Ba 湖南邮政和电信规划设计院gydF4y2Ba 远大路236号gydF4y2Ba 长沙410126gydF4y2Ba 中国gydF4y2Ba 4gydF4y2Ba 计算机科学和电子工程学院gydF4y2Ba 湖南大学gydF4y2Ba 长沙410082gydF4y2Ba 中国gydF4y2Ba hnu.edu.cngydF4y2Ba 2020年gydF4y2Ba 24gydF4y2Ba 12gydF4y2Ba 2020年gydF4y2Ba 2020年gydF4y2Ba 23gydF4y2Ba 7gydF4y2Ba 2020年gydF4y2Ba 21gydF4y2Ba 10gydF4y2Ba 2020年gydF4y2Ba 28gydF4y2Ba 10gydF4y2Ba 2020年gydF4y2Ba 24gydF4y2Ba 12gydF4y2Ba 2020年gydF4y2Ba 2020年gydF4y2Ba 版权©2020 Xi陈等。gydF4y2Ba 这是一个开放的文章在知识共享归属许可下发布的,它允许无限制的使用,分布和繁殖在任何媒介,提供最初的工作是正确的引用。gydF4y2Ba

在本文中,我们提出一个方法来设计伪随机数发生器(PRNG)使用三种four-wing记忆性超混沌系统(FWMHSs)与不同维度multientropy来源。该方法的原理是通过耦合获得伪随机数具有良好的随机性XOR操作三种FWMHSs与不同的维度。为了证明其潜在应用在安全通信,基于这个方案PRNG的安全从密码学的角度分析。此外,PRNG已通过NIST 800.22和ENT测试,这表明PRNG具有良好的统计特性。最后,基于采用PRNG的图像加密算法。加密算法,优化阿诺德矩阵加扰法和扩散处理基于XOR用于获得最终的加密图像。通过加密性能的评价,得出的结论是,没有直接关系的原始图像和加密图像。结果表明,该图像加密方案具有良好的统计输出特性和安全性能符合密码学。gydF4y2Ba

中国国家自然科学基金gydF4y2Ba 61504013gydF4y2Ba 61702052gydF4y2Ba 61901169,gydF4y2Ba 61674054;gydF4y2Ba 湖南省自然科学基金gydF4y2Ba 2019年jj50648gydF4y2Ba 2020年jj4622gydF4y2Ba 2019 jj40190,gydF4y2Ba 2020年jj4221gydF4y2Ba 广西重点实验室的密码学和信息安全gydF4y2Ba GCIS201919gydF4y2Ba 湖南省研究生培养创新基地建设项目gydF4y2Ba 2020-172-48gydF4y2Ba 湖南省研究生科学研究创新项目gydF4y2Ba CX20200884gydF4y2Ba 湖南省教育gydF4y2Ba 18 a137gydF4y2Ba 长沙科技大学gydF4y2Ba 2019年qjcz013gydF4y2Ba
1。介绍gydF4y2Ba

随着信息技术的不断发展,国家秘密安全的个人隐私的安全,信息安全问题越来越关注社会和研究人员gydF4y2Ba 1gydF4y2Ba- - - - - -gydF4y2Ba 9gydF4y2Ba]。随机数加密(RNs)是密切相关的,这吸引了大量关注由于其极端敏感性钥匙,混合数据,伪随机行为和决定论。因此,研究随机数生成器(RNG)与密码安全已成为一个热点[gydF4y2Ba 10gydF4y2Ba- - - - - -gydF4y2Ba 12gydF4y2Ba]。这些发电机,可以产生真随机数(环境)或伪随机数(打印),被称为真正的随机数生成器(TRNGs) [gydF4y2Ba 11gydF4y2Ba)和伪随机数生成器(prng) (gydF4y2Ba 10gydF4y2Ba,gydF4y2Ba 12gydF4y2Ba),分别。TRNG基于物理现象(例如,热噪声和振荡器)代TRN缓慢的缺点。为了满足实际计算的需要,PRNG由于自身的优点已广泛应用的快速生成,可重复性和更少的内存。gydF4y2Ba

现有的prng包括线性同余发生器、carry-add-borrow减去发电机,逆同余发电机,prng基于混沌系统。由于混沌系统的一些优点,如对初始条件的敏感性、遍历性、伪随机的行为,和高复杂性、混沌系统广泛应用于电子电路(gydF4y2Ba 13gydF4y2Ba- - - - - -gydF4y2Ba 17gydF4y2Ba)、同步(gydF4y2Ba 18gydF4y2Ba- - - - - -gydF4y2Ba 21gydF4y2Ba,安全通信gydF4y2Ba 22gydF4y2Ba- - - - - -gydF4y2Ba 24gydF4y2Ba),复杂网络(gydF4y2Ba 25gydF4y2Ba- - - - - -gydF4y2Ba 29日gydF4y2Ba],prng [gydF4y2Ba 10gydF4y2Ba- - - - - -gydF4y2Ba 12gydF4y2Ba,gydF4y2Ba 30.gydF4y2Ba- - - - - -gydF4y2Ba 32gydF4y2Ba]。在[gydF4y2Ba 10gydF4y2Ba),为了使可能的密钥的加密方案更加难以破解,作者提出了一种多参数映射来确定该地区的混乱行为和引入了额外的干扰到混乱的地图。与传统的映射相比,随机性并证明了该控制方案的优越性。在[gydF4y2Ba 12gydF4y2Ba),一个基于分段的PRNG逻辑映射(PLM)提出,和PLM是一个增强版的逻辑映射。然而,PRNG基于这个系统需要18算术运算获得8位数字,这是复杂的计算速度和效率。因为超混沌系统的行为特征是更复杂的比混沌系统,导致更好的混沌特征,对初始条件和控制参数的敏感性更高,更大的密钥空间,antidecoding能力更强的算法,和更复杂的动态特性gydF4y2Ba 33gydF4y2Ba- - - - - -gydF4y2Ba 36gydF4y2Ba]。这表明他们的动态序列比混沌系统发散,和所有这些优势是非常有用的用于生成伪随机序列与更好的统计特性。因此,prng施工方法基于超混沌系统吸引了越来越多的学者的关注和研究。在[gydF4y2Ba 37gydF4y2Ba),一个self-perturbed PRNG提出了基于超混沌系统。小说超混沌系统构造,线性反馈控制器作为干扰因素,使控制器相互作用,从而实现更复杂的动态行为,避免出现短序列。gydF4y2Ba

忆阻器是一种物理实现的动态非易失性纳米设备。作为一个可控非线性设备,混沌信号的产生更容易。由于记忆电阻的增加,每个变量之间的交互记忆性混沌或超混沌系统的加剧,导致了混乱,或超混沌范围扩大,动态特性变得更加复杂(gydF4y2Ba 38gydF4y2Ba- - - - - -gydF4y2Ba 45gydF4y2Ba]。在此基础上,一些随机数生成器基于记忆性提出了混沌或超混沌系统先后[gydF4y2Ba 42gydF4y2Ba,gydF4y2Ba 46gydF4y2Ba,gydF4y2Ba 47gydF4y2Ba]。Yu et al。gydF4y2Ba 42gydF4y2Ba)提出了一种多稳5 d记忆性超混沌系统。多稳态系统是反映在其不同类型的共存,混沌、超混沌,期间,和极限环。作者设计了一个RNG适合实际图像加密应用程序基于复杂多稳记忆性超混沌系统的特征。由此产生的序列通过国家标准与技术研究所(NIST)测试包和安全分析。Hashim et al。gydF4y2Ba 46gydF4y2Ba,gydF4y2Ba 47gydF4y2Ba)提出了一个基于忆阻器的五级随机数生成器。每个阶段包括一个忆阻器和一个NMOS晶体管。他们的研究结果表明,基于忆阻器的随机数字生成器比inverter-based随机数生成器,因为随机记忆电阻会产生高度随机输出电路设计。gydF4y2Ba

由于良好的自相关特性和较大的密钥空间,提高使用多个混沌系统的设计是熵源最近吸引了学者们的广泛关注(gydF4y2Ba 48gydF4y2Ba- - - - - -gydF4y2Ba 53gydF4y2Ba]。在[gydF4y2Ba 48gydF4y2Ba),使用4 d的PRNG记忆电阻记忆性超混沌和伯努利地图双熵源提出和由FPGA实现。基于生成的伪随机序列双熵源系统有很好的效果,通过了测试的统计测试套件如NIST 800.22, ENT, AIS.31。密钥空间,密钥敏感性,和信息熵分析了满足加密的安全需求。在[gydF4y2Ba 49gydF4y2Ba),提出了一种新的PRNG基于两个小叮当的地图。尽管统计测试的成功,小叮当映射是一个2 d系统,如果PRNG算法使用两个映射,将有26个算术运算在每个迭代中,将实现在硬件数字系统慢。在[gydF4y2Ba 50gydF4y2Ba],PRNG混合设计的三个混沌映射生成的一个输入初始矢量在一起作为一个熵源。在[gydF4y2Ba 51gydF4y2Ba),一个随机比特流生成通过比较cross-coupled组成的分段线性混沌映射两个帐篷映射。在[gydF4y2Ba 51gydF4y2Ba,gydF4y2Ba 52gydF4y2Ba),基于两个混乱的PRNG物流提出了地图和两个标准混乱的地图,分别。上述prng基于multientropy源混沌系统加密通信的要求通过NIST 800.22测试包,统计分析和相关安全分析。gydF4y2Ba

图像处理不同于文本,因为他们较大的数据容量和严重的相邻像素之间的相关性。图像加密算法涉及多种替代或换位方法将普通图像转化为加密图像。图像、视频和其他多媒体数据和大量的数据和强劲的相邻数据之间的相关性,混乱的实时加密的关键有更强的优势,因此混沌图像加密方法的研究吸引了越来越多的关注(gydF4y2Ba 54gydF4y2Ba- - - - - -gydF4y2Ba 60gydF4y2Ba]。PRNG能产生足够长的伪随机数字密钥流加密图像像素的关键。例如,伊斯梅尔et al。gydF4y2Ba 61年gydF4y2Ba)提出了一种无损的基于边缘检测的图像加密算法和广义混沌映射。各种基于广义混沌伪随机数字键生成器地图,包括分数阶,延迟,和双向物流地图,是设计。Tsafack et al。gydF4y2Ba 62年gydF4y2Ba)实现了一个基于混沌图像加密协议使用天地盒的结构和PRNG生成机制。为了验证协议的性能,采用标准的安全分析方法(gydF4y2Ba 61年gydF4y2Ba,gydF4y2Ba 62年gydF4y2Ba),与其他方法相比。结果表明,混沌伪随机序列具有广阔的应用前景在图像加密。gydF4y2Ba

介绍了使用三种方法来生成prng four-wing记忆性超混沌系统(FWMHSs)与不同的维度。我们进行了一次全面的安全分析从密码学的角度来验证提出的PRNG算法的有效性在密码学应用中,PRNG通过NIST 800.22测试套件和ENT测试。在此基础上,PRNG图像加密算法提出了基于FWMHSs multientropy来源,及相关安全分析。剩下的纸是组织如下。部分gydF4y2Ba 2gydF4y2Ba列举了三种FWMHSs的数学模型,简要介绍了它们的动态特性。在gydF4y2Ba 第三节gydF4y2Ba,这些三种FWMHSs用于获得XOR运算的实数序列,然后是二进制量化过程设计。最后,量子化的二进制序列成功通过NIST 800.22的统计检验和ENT测试。gydF4y2Ba 第四节gydF4y2Ba分析了提出PRNG算法及其性能。在gydF4y2Ba 第五节gydF4y2Ba,PRNG用于研究图像加密算法,和一些安全分析是对图像进行加密。最后,得出结论gydF4y2Ba 第六节gydF4y2Ba。gydF4y2Ba

2。三种FWMHSsgydF4y2Ba

近年来,许多研究人员建议使用复杂混沌系统作为一个熵源设计RNG,这可以用来提高系统的复杂性和安全级别,因为复杂的混沌系统可能具有良好的随机性和复杂的混沌特征,所以密码系统可以获得更高的安全性gydF4y2Ba 48gydF4y2Ba- - - - - -gydF4y2Ba 53gydF4y2Ba]。在本文中,使用三种不同尺寸FWMHSs构建PRNG的复合系统。以下三种FWMHSs分别介绍。gydF4y2Ba

2.1。4 d FWMHSgydF4y2Ba

最近,4 d FWMHS提出了(gydF4y2Ba 38gydF4y2Ba]。在此系统中,周期性分段函数是用来取代陈系统的控制参数和flux-controlled记忆电阻线性memductance介绍。非线性方程的系统是由以下方程:gydF4y2Ba (1)gydF4y2Ba xgydF4y2Ba ˙gydF4y2Ba 1gydF4y2Ba =gydF4y2Ba 一个gydF4y2Ba 1gydF4y2Ba xgydF4y2Ba 2gydF4y2Ba −gydF4y2Ba xgydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba ˙gydF4y2Ba 2gydF4y2Ba =gydF4y2Ba cgydF4y2Ba 1gydF4y2Ba −gydF4y2Ba 一个gydF4y2Ba 1gydF4y2Ba xgydF4y2Ba 1gydF4y2Ba −gydF4y2Ba kgydF4y2Ba 1gydF4y2Ba +gydF4y2Ba 标志gydF4y2Ba 罪gydF4y2Ba ωgydF4y2Ba tgydF4y2Ba xgydF4y2Ba 1gydF4y2Ba xgydF4y2Ba 3gydF4y2Ba +gydF4y2Ba cgydF4y2Ba 1gydF4y2Ba xgydF4y2Ba 2gydF4y2Ba +gydF4y2Ba WgydF4y2Ba xgydF4y2Ba 4gydF4y2Ba xgydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba ˙gydF4y2Ba 3gydF4y2Ba =gydF4y2Ba xgydF4y2Ba 1gydF4y2Ba xgydF4y2Ba 2gydF4y2Ba −gydF4y2Ba bgydF4y2Ba 1gydF4y2Ba xgydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba ˙gydF4y2Ba 4gydF4y2Ba =gydF4y2Ba xgydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba 在哪里gydF4y2Ba xgydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 4gydF4y2Ba 状态变量和gydF4y2Ba 一个gydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba bgydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba cgydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba kgydF4y2Ba 1gydF4y2Ba 系统参数。gydF4y2Ba WgydF4y2Ba xgydF4y2Ba 1gydF4y2Ba 是flux-controlled和线性memductance和记忆电阻吗gydF4y2Ba WgydF4y2Ba xgydF4y2Ba 4gydF4y2Ba =gydF4y2Ba −gydF4y2Ba βgydF4y2Ba 1gydF4y2Ba xgydF4y2Ba 4gydF4y2Ba 。当gydF4y2Ba 一个gydF4y2Ba 1gydF4y2Ba =gydF4y2Ba 35gydF4y2Ba ,gydF4y2Ba bgydF4y2Ba 1gydF4y2Ba =gydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba cgydF4y2Ba 1gydF4y2Ba =gydF4y2Ba 28gydF4y2Ba ,gydF4y2Ba kgydF4y2Ba 1gydF4y2Ba =gydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba βgydF4y2Ba 1gydF4y2Ba =gydF4y2Ba 0.24gydF4y2Ba 和初始条件gydF4y2Ba 0.1gydF4y2Ba ,gydF4y2Ba 0.1gydF4y2Ba ,gydF4y2Ba 0.1gydF4y2Ba ,gydF4y2Ba 0.1gydF4y2Ba 、李雅普诺夫指数计算LE1 = 1.976, LE2 = 0。l,分别LE3 = 0和LE4 =−11.950。系统(gydF4y2Ba 1gydF4y2Ba)包含两个正的李雅普诺夫指数和相应的参数范围的分岔图所示的数字gydF4y2Ba 1 (c)gydF4y2Ba和gydF4y2Ba 1 (d)gydF4y2Ba,这表明它是一个超混沌系统,及其four-wing相图数据所示gydF4y2Ba 1(一)gydF4y2Ba和gydF4y2Ba 1 (b)gydF4y2Ba。gydF4y2Ba

(一)gydF4y2Ba xgydF4y2Ba 1gydF4y2Ba −gydF4y2Ba xgydF4y2Ba 3gydF4y2Ba 飞机4 d FWMHS流动;(b)gydF4y2Ba xgydF4y2Ba 2gydF4y2Ba −gydF4y2Ba xgydF4y2Ba 3gydF4y2Ba 飞机4 d FWMHS流动;(c)gydF4y2Ba xgydF4y2Ba 1gydF4y2Ba −gydF4y2Ba xgydF4y2Ba 4gydF4y2Ba 飞机4 d FWMHS流动;(d)gydF4y2Ba xgydF4y2Ba 2gydF4y2Ba −gydF4y2Ba xgydF4y2Ba 3gydF4y2Ba −gydF4y2Ba xgydF4y2Ba 4gydF4y2Ba 飞机4 d FWMHS流动;(e)的李雅普诺夫指数谱控制参数gydF4y2Ba βgydF4y2Ba 1gydF4y2Ba ;(f)控制参数的分岔图gydF4y2Ba βgydF4y2Ba 1gydF4y2Ba 。gydF4y2Ba

2.2。5 d FWMHSgydF4y2Ba

提出了一种5 d FWMHS (gydF4y2Ba 24gydF4y2Ba)有丰富的动态特性,存在一个临界点,称为永久。对称的共存和multiwing流动在不同系统参数的初始值进行了探讨。因此,在一定的初始条件,混沌或超混沌吸引子,周期吸引子,和准周期的流动也存在;动态特性的更多信息,请参考[gydF4y2Ba 24gydF4y2Ba]。5 d记忆电阻超混沌系统的数学模型gydF4y2Ba (2)gydF4y2Ba ygydF4y2Ba ˙gydF4y2Ba 1gydF4y2Ba =gydF4y2Ba −gydF4y2Ba 一个gydF4y2Ba 2gydF4y2Ba ygydF4y2Ba 1gydF4y2Ba +gydF4y2Ba ygydF4y2Ba 2gydF4y2Ba ygydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba ygydF4y2Ba ˙gydF4y2Ba 2gydF4y2Ba =gydF4y2Ba −gydF4y2Ba bgydF4y2Ba 2gydF4y2Ba ygydF4y2Ba 2gydF4y2Ba +gydF4y2Ba ygydF4y2Ba 1gydF4y2Ba ygydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba ygydF4y2Ba ˙gydF4y2Ba 3gydF4y2Ba =gydF4y2Ba ygydF4y2Ba 1gydF4y2Ba ygydF4y2Ba 2gydF4y2Ba −gydF4y2Ba cgydF4y2Ba 2gydF4y2Ba ygydF4y2Ba 3gydF4y2Ba +gydF4y2Ba dgydF4y2Ba 2gydF4y2Ba ygydF4y2Ba 4gydF4y2Ba WgydF4y2Ba ygydF4y2Ba 5gydF4y2Ba ,gydF4y2Ba ygydF4y2Ba ˙gydF4y2Ba 4gydF4y2Ba =gydF4y2Ba ygydF4y2Ba 1gydF4y2Ba ygydF4y2Ba 2gydF4y2Ba −gydF4y2Ba egydF4y2Ba 2gydF4y2Ba ygydF4y2Ba 4gydF4y2Ba ,gydF4y2Ba ygydF4y2Ba ˙gydF4y2Ba 5gydF4y2Ba =gydF4y2Ba −gydF4y2Ba ygydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba 在哪里gydF4y2Ba ygydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba ygydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba ygydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba ygydF4y2Ba 4gydF4y2Ba ,gydF4y2Ba ygydF4y2Ba 5gydF4y2Ba 状态变量和gydF4y2Ba 一个gydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba bgydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba cgydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba dgydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba egydF4y2Ba 2gydF4y2Ba 系统参数。gydF4y2Ba WgydF4y2Ba ygydF4y2Ba 5gydF4y2Ba 是flux-controlled记忆电阻和gydF4y2Ba WgydF4y2Ba ygydF4y2Ba 5gydF4y2Ba =gydF4y2Ba 1gydF4y2Ba −gydF4y2Ba βgydF4y2Ba 2gydF4y2Ba ygydF4y2Ba 5gydF4y2Ba 。当系统参数gydF4y2Ba 一个gydF4y2Ba 2gydF4y2Ba =gydF4y2Ba 10gydF4y2Ba ,gydF4y2Ba bgydF4y2Ba 2gydF4y2Ba =gydF4y2Ba 12gydF4y2Ba ,gydF4y2Ba cgydF4y2Ba 2gydF4y2Ba =gydF4y2Ba 30.gydF4y2Ba ,gydF4y2Ba dgydF4y2Ba 2gydF4y2Ba =gydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba egydF4y2Ba 2gydF4y2Ba =gydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba βgydF4y2Ba 2gydF4y2Ba =gydF4y2Ba 0.2gydF4y2Ba 和系统的初始值(gydF4y2Ba 2gydF4y2Ba)给出gydF4y2Ba 0.1gydF4y2Ba ,gydF4y2Ba 0.1gydF4y2Ba ,gydF4y2Ba 0.1gydF4y2Ba ,gydF4y2Ba 0.1gydF4y2Ba ,gydF4y2Ba 0.1gydF4y2Ba 系统的李雅普诺夫指数(gydF4y2Ba 2gydF4y2Ba)计算如下:LE1 = 3.5610, LE2 = 0.3092, LE3 = 0, LE4 =−2.0660, LE5 =−23.4708。可以看出,系统(gydF4y2Ba 2gydF4y2Ba)有两个正的李雅普诺夫指数,这意味着5 d FWMHS (gydF4y2Ba 2gydF4y2Ba)可以展示超混沌动力学。four-wing超混沌吸引子的分岔图、李雅普诺夫指数谱,和相应的参数的分岔图的系统(gydF4y2Ba 2gydF4y2Ba)如图gydF4y2Ba 2gydF4y2Ba。gydF4y2Ba

(一)gydF4y2Ba ygydF4y2Ba 1gydF4y2Ba −gydF4y2Ba ygydF4y2Ba 2gydF4y2Ba 飞机5 d FWMHS流动;(b)gydF4y2Ba ygydF4y2Ba 1gydF4y2Ba −gydF4y2Ba ygydF4y2Ba 3gydF4y2Ba 飞机5 d FWMHS流动;(c)gydF4y2Ba ygydF4y2Ba 2gydF4y2Ba −gydF4y2Ba ygydF4y2Ba 3gydF4y2Ba 飞机5 d FWMHS流动;(d)gydF4y2Ba ygydF4y2Ba 3gydF4y2Ba −gydF4y2Ba ygydF4y2Ba 4gydF4y2Ba 飞机5 d FWMHS流动;(e)的李雅普诺夫指数谱控制参数gydF4y2Ba bgydF4y2Ba 2gydF4y2Ba ;(f)控制参数的分岔图gydF4y2Ba bgydF4y2Ba 2gydF4y2Ba 。gydF4y2Ba

2.3。6 d FWMHSgydF4y2Ba

越来越多的注意力都集中在高维系统。生成的信号通常是用于安全通信和随机数生成由于其复杂性。高维系统起源于神经科学、激光、和其他真实世界的系统与许多交互特征(gydF4y2Ba 63年gydF4y2Ba]。在[gydF4y2Ba 40gydF4y2Ba),6 d FWMHS线平衡基于flux-controlled忆阻器模型。根据不同的系统参数和初始值,系统展示丰富的动态行为,包括准周期的分岔和一只翅膀,双翅,four-wing混沌吸引子。6 d FWMHS所描述的动态方程组如下:gydF4y2Ba (3)gydF4y2Ba zgydF4y2Ba ˙gydF4y2Ba 1gydF4y2Ba =gydF4y2Ba −gydF4y2Ba 一个gydF4y2Ba 3gydF4y2Ba zgydF4y2Ba 1gydF4y2Ba +gydF4y2Ba zgydF4y2Ba 1gydF4y2Ba zgydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba zgydF4y2Ba ˙gydF4y2Ba 2gydF4y2Ba =gydF4y2Ba −gydF4y2Ba bgydF4y2Ba 3gydF4y2Ba zgydF4y2Ba 2gydF4y2Ba +gydF4y2Ba fgydF4y2Ba 3gydF4y2Ba WgydF4y2Ba zgydF4y2Ba 6gydF4y2Ba zgydF4y2Ba 5gydF4y2Ba ,gydF4y2Ba zgydF4y2Ba ˙gydF4y2Ba 3gydF4y2Ba =gydF4y2Ba −gydF4y2Ba cgydF4y2Ba 3gydF4y2Ba zgydF4y2Ba 3gydF4y2Ba +gydF4y2Ba zgydF4y2Ba 1gydF4y2Ba zgydF4y2Ba 2gydF4y2Ba +gydF4y2Ba ggydF4y2Ba 3gydF4y2Ba zgydF4y2Ba 5gydF4y2Ba ,gydF4y2Ba zgydF4y2Ba ˙gydF4y2Ba 4gydF4y2Ba =gydF4y2Ba dgydF4y2Ba 3gydF4y2Ba zgydF4y2Ba 4gydF4y2Ba −gydF4y2Ba hgydF4y2Ba 3gydF4y2Ba zgydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba zgydF4y2Ba ˙gydF4y2Ba 5gydF4y2Ba =gydF4y2Ba egydF4y2Ba 3gydF4y2Ba zgydF4y2Ba 5gydF4y2Ba −gydF4y2Ba zgydF4y2Ba 1gydF4y2Ba 2gydF4y2Ba zgydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba zgydF4y2Ba ˙gydF4y2Ba 6gydF4y2Ba =gydF4y2Ba zgydF4y2Ba 5gydF4y2Ba ,gydF4y2Ba 在哪里gydF4y2Ba zgydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba zgydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba zgydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba zgydF4y2Ba 4gydF4y2Ba ,gydF4y2Ba zgydF4y2Ba 5gydF4y2Ba ,gydF4y2Ba zgydF4y2Ba 6gydF4y2Ba 状态变量和gydF4y2Ba 一个gydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba bgydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba cgydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba dgydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba egydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba fgydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba hgydF4y2Ba 3gydF4y2Ba 系统参数。gydF4y2Ba WgydF4y2Ba zgydF4y2Ba 6gydF4y2Ba 是flux-controlled记忆电阻和gydF4y2Ba WgydF4y2Ba zgydF4y2Ba 6gydF4y2Ba =gydF4y2Ba 米gydF4y2Ba +gydF4y2Ba 3gydF4y2Ba ngydF4y2Ba zgydF4y2Ba 6gydF4y2Ba 2gydF4y2Ba 。当系统参数选择gydF4y2Ba 一个gydF4y2Ba 3gydF4y2Ba =gydF4y2Ba 10gydF4y2Ba ,gydF4y2Ba bgydF4y2Ba 3gydF4y2Ba =gydF4y2Ba 60gydF4y2Ba ,gydF4y2Ba cgydF4y2Ba 3gydF4y2Ba =gydF4y2Ba 20.gydF4y2Ba ,gydF4y2Ba dgydF4y2Ba 3gydF4y2Ba =gydF4y2Ba 15gydF4y2Ba ,gydF4y2Ba egydF4y2Ba 3gydF4y2Ba =gydF4y2Ba 40gydF4y2Ba ,gydF4y2Ba fgydF4y2Ba 3gydF4y2Ba =gydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba ggydF4y2Ba 3gydF4y2Ba =gydF4y2Ba 50gydF4y2Ba ,gydF4y2Ba hgydF4y2Ba 3gydF4y2Ba =gydF4y2Ba 10gydF4y2Ba ,gydF4y2Ba 米gydF4y2Ba =gydF4y2Ba 13gydF4y2Ba ,gydF4y2Ba ngydF4y2Ba =gydF4y2Ba 0.02gydF4y2Ba ,初始条件gydF4y2Ba 1,1,1,1,1,1gydF4y2Ba ,gydF4y2Ba 勒gydF4y2Ba 年代gydF4y2Ba =gydF4y2Ba 10.16gydF4y2Ba ,gydF4y2Ba 2.187gydF4y2Ba ,gydF4y2Ba 0.0136gydF4y2Ba ,gydF4y2Ba −gydF4y2Ba 0.5759gydF4y2Ba ,gydF4y2Ba −gydF4y2Ba 16.08gydF4y2Ba ,gydF4y2Ba −gydF4y2Ba 18.86gydF4y2Ba ,这表明系统(gydF4y2Ba 3gydF4y2Ba)有两个积极的李雅普诺夫指数和6 d FWMHS超混沌同步。图gydF4y2Ba 3gydF4y2Ba显示了four-wing超混沌吸引子相图,李雅普诺夫指数谱,和相应参数的分岔图的系统(gydF4y2Ba 3gydF4y2Ba)。gydF4y2Ba

(一)gydF4y2Ba zgydF4y2Ba 1gydF4y2Ba −gydF4y2Ba zgydF4y2Ba 3gydF4y2Ba 面6 d FWMHS流动;(b)gydF4y2Ba zgydF4y2Ba 1gydF4y2Ba −gydF4y2Ba zgydF4y2Ba 5gydF4y2Ba 面6 d FWMHS流动;(c)gydF4y2Ba zgydF4y2Ba 2gydF4y2Ba −gydF4y2Ba zgydF4y2Ba 3gydF4y2Ba 面6 d FWMHS流动;(d)gydF4y2Ba zgydF4y2Ba 1gydF4y2Ba −gydF4y2Ba zgydF4y2Ba 3gydF4y2Ba −gydF4y2Ba zgydF4y2Ba 4gydF4y2Ba 面6 d FWMHS流动;(e)控制参数的分岔图gydF4y2Ba egydF4y2Ba 3gydF4y2Ba ;和(f)控制参数的分岔图gydF4y2Ba egydF4y2Ba 3gydF4y2Ba 。gydF4y2Ba

3所示。基于三种FWMHSs PRNGgydF4y2Ba 3.1。PRNG算法的结构gydF4y2Ba

混沌系统的PRNG设计方法用一个熵源太简单,容易被拦截相对地,复杂度低。multientropy源记忆性超混沌系统的混沌特性依赖于系统系统(gydF4y2Ba 1gydF4y2Ba)- (gydF4y2Ba 3gydF4y2Ba上面描述)。因此,它比每一个超混沌系统更为复杂。生成的RNs PRNG设计与这三种FWMHSs multientropy源来实现更好的随机效应和满足安全需求。gydF4y2Ba

混乱的实数序列的二进制量化过程的设计是一个重要的一步生成伪随机序列。它将直接影响序列的随机性和复杂性,并最终影响其应用系统的安全性。为了使伪随机信号发生器输出率和良好的鲁棒性很好,三种类型的二进制量化fwmhs进行,和实数序列的输出。三种连续记忆性超混沌系统,RK-4算法用于离散化系统,和一个32位浮点数为每个迭代生成。然后,混乱的输出序列在每个维度计算异或操作,和异性方案如下:gydF4y2Ba xgydF4y2Ba 1gydF4y2Ba ygydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 1gydF4y2Ba zgydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 2gydF4y2Ba ygydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 2gydF4y2Ba zgydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 3gydF4y2Ba ygydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 3gydF4y2Ba zgydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 4gydF4y2Ba ygydF4y2Ba 4gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 4gydF4y2Ba zgydF4y2Ba 4gydF4y2Ba ,gydF4y2Ba ygydF4y2Ba 5gydF4y2Ba zgydF4y2Ba 5gydF4y2Ba 。gydF4y2Ba

然后,XOR运算提高随机性,执行和输出示例作为最后一位序列。具体流程图如图gydF4y2Ba 4gydF4y2Ba,在那里gydF4y2Ba XgydF4y2Ba 我gydF4y2Ba 没找到gydF4y2Ba ,gydF4y2Ba YgydF4y2Ba 我gydF4y2Ba 没找到gydF4y2Ba ,gydF4y2Ba ZgydF4y2Ba 我gydF4y2Ba 没找到gydF4y2Ba 4 d的输出序列,5 d和6 d连续记忆性超混沌系统。gydF4y2Ba

流程图的PRNG设计的具体过程。gydF4y2Ba

初始化:gydF4y2Ba XgydF4y2Ba =gydF4y2Ba xgydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 4gydF4y2Ba
YgydF4y2Ba =gydF4y2Ba ygydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba ygydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba ygydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba ygydF4y2Ba 4gydF4y2Ba ,gydF4y2Ba ygydF4y2Ba 5gydF4y2Ba
ZgydF4y2Ba =gydF4y2Ba zgydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba zgydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba zgydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba zgydF4y2Ba 4gydF4y2Ba ,gydF4y2Ba zgydF4y2Ba 5gydF4y2Ba ,gydF4y2Ba zgydF4y2Ba 6gydF4y2Ba
虽然(关键条件)选择最后22二进制序列的十进制值4 d, 5 d和6 d连续记忆性超混沌称为Xi_OUT Yi_OUT, Zi_OUT,gydF4y2Ba XgydF4y2Ba 我gydF4y2Ba - - - - - -gydF4y2Ba 出gydF4y2Ba =gydF4y2Ba 32gydF4y2Ba :gydF4y2Ba 0gydF4y2Ba
YgydF4y2Ba 我gydF4y2Ba - - - - - -gydF4y2Ba 出gydF4y2Ba =gydF4y2Ba 32gydF4y2Ba :gydF4y2Ba 0gydF4y2Ba
ZgydF4y2Ba 我gydF4y2Ba - - - - - -gydF4y2Ba 出gydF4y2Ba =gydF4y2Ba 32gydF4y2Ba :gydF4y2Ba 0gydF4y2Ba
获得基于XOR的位流gydF4y2Ba xgydF4y2Ba 1gydF4y2Ba ygydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 1gydF4y2Ba zgydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 2gydF4y2Ba ygydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 2gydF4y2Ba zgydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 3gydF4y2Ba ygydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 3gydF4y2Ba zgydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 4gydF4y2Ba ygydF4y2Ba 4gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 4gydF4y2Ba zgydF4y2Ba 4gydF4y2Ba ,gydF4y2Ba ygydF4y2Ba 5gydF4y2Ba zgydF4y2Ba 5gydF4y2Ba tgydF4y2Ba =gydF4y2Ba tgydF4y2Ba +gydF4y2Ba 1gydF4y2Ba 直到gydF4y2Ba ngydF4y2Ba=gydF4y2Ba NgydF4y2Ba结束时gydF4y2Ba

PRNG设计的流程图。gydF4y2Ba

3.2。随机性测试gydF4y2Ba

大量的随机性测试算法和相关标准出版评估生成的伪随机序列,从而为理论分析提供大量的参考数据。ENT(伪随机数序列测试程序)测试程序可以很容易地给四个统计测量随机性,香农熵每个字节的伪随机序列,gydF4y2Ba πgydF4y2Ba 值计算的蒙特卡罗方法,算术平均根序列和一阶自相关序列的数量。800.22测试分组由NIST表明16统计检验方法随机性测试任意长二进制序列。其中一些16测试项目包含多个分测验项目,和每个测试项目的结果有两个指标,即gydF4y2Ba pgydF4y2Ba 价值gydF4y2Ba 和通过率。为gydF4y2Ba pgydF4y2Ba 值,当gydF4y2Ba pgydF4y2Ba 价值gydF4y2Ba ≥gydF4y2Ba 0.01gydF4y2Ba 0.01,我们认为序列是随机的。通常的价值是gydF4y2Ba 0.001gydF4y2Ba ,gydF4y2Ba 0.01gydF4y2Ba ,我们认为一组显著性水平gydF4y2Ba αgydF4y2Ba =gydF4y2Ba 0.01gydF4y2Ba 。通过率的值,如果值是在置信区间内,这意味着序列经过测试和设置组的测序列;然后,置信区间gydF4y2Ba (4)gydF4y2Ba 1gydF4y2Ba −gydF4y2Ba αgydF4y2Ba −gydF4y2Ba 3gydF4y2Ba αgydF4y2Ba 1gydF4y2Ba −gydF4y2Ba αgydF4y2Ba βgydF4y2Ba βgydF4y2Ba ,gydF4y2Ba 1gydF4y2Ba −gydF4y2Ba αgydF4y2Ba +gydF4y2Ba 3gydF4y2Ba αgydF4y2Ba 1gydF4y2Ba −gydF4y2Ba αgydF4y2Ba βgydF4y2Ba 。gydF4y2Ba

在这个实验中,我们提出的方法产生的伪随机序列生成130个不同的二进制序列1 m字节长度。也就是说,gydF4y2Ba βgydF4y2Ba =gydF4y2Ba 130年gydF4y2Ba ,计算置信区间gydF4y2Ba 0.96384gydF4y2Ba ,gydF4y2Ba 1gydF4y2Ba 。从表可以看出gydF4y2Ba 2gydF4y2Ba,gydF4y2Ba PgydF4y2Ba −gydF4y2Ba 价值gydF4y2Ba 大于每一项显著性水平,和通过率比例值的置信区间内,所以生成的序列可以完全通过NIST测试,和表gydF4y2Ba 3gydF4y2Ba的测试结果表明,ENT达到理想值。也就是说,序列是随机的。gydF4y2Ba

NIST的测试套件的结果。gydF4y2Ba

统计检验gydF4y2Ba 比例gydF4y2Ba PgydF4y2Ba −gydF4y2Ba 价值gydF4y2Ba 结果gydF4y2Ba

频率gydF4y2Ba 0.9667gydF4y2Ba 0.074177gydF4y2Ba 成功gydF4y2Ba
块的频率gydF4y2Ba 0.9917gydF4y2Ba 0.585209gydF4y2Ba 成功gydF4y2Ba
累计金额gydF4y2Ba 0.9750gydF4y2Ba 0.051391gydF4y2Ba 成功gydF4y2Ba
运行gydF4y2Ba 0.9917gydF4y2Ba 0.980883gydF4y2Ba 成功gydF4y2Ba
最长gydF4y2Ba 0.9667gydF4y2Ba 0.378138gydF4y2Ba 成功gydF4y2Ba
排名gydF4y2Ba 0.9917gydF4y2Ba 0.213309gydF4y2Ba 成功gydF4y2Ba
FftgydF4y2Ba 0.9750gydF4y2Ba 0.931952gydF4y2Ba 成功gydF4y2Ba
不重叠的模板gydF4y2Ba 1gydF4y2Ba 0.772760gydF4y2Ba 成功gydF4y2Ba
重叠的模板gydF4y2Ba 0.9833gydF4y2Ba 0.970538gydF4y2Ba 成功gydF4y2Ba
通用gydF4y2Ba 0.9833gydF4y2Ba 0.337162gydF4y2Ba 成功gydF4y2Ba
近似熵gydF4y2Ba 0.9917gydF4y2Ba 0.222869gydF4y2Ba 成功gydF4y2Ba
随机的远足gydF4y2Ba 1gydF4y2Ba 0.437274gydF4y2Ba 成功gydF4y2Ba
随机远足变体gydF4y2Ba 1gydF4y2Ba 0.706149gydF4y2Ba 成功gydF4y2Ba
串行gydF4y2Ba 0.9917gydF4y2Ba 0.324180gydF4y2Ba 成功gydF4y2Ba
线性复杂度gydF4y2Ba 0.9917gydF4y2Ba 0.048716gydF4y2Ba 成功gydF4y2Ba

ENT测试套件的结果。gydF4y2Ba

测试的名字gydF4y2Ba 测试输出gydF4y2Ba 理想值gydF4y2Ba 结果gydF4y2Ba

熵gydF4y2Ba 7.99999gydF4y2Ba 8gydF4y2Ba 成功gydF4y2Ba
算术平均值gydF4y2Ba 0.5000gydF4y2Ba 0.5gydF4y2Ba 成功gydF4y2Ba
蒙特卡罗圆周率的值gydF4y2Ba 3.142444gydF4y2Ba 3.141592gydF4y2Ba 成功gydF4y2Ba
序列相关系数gydF4y2Ba −0.000033gydF4y2Ba 0gydF4y2Ba 成功gydF4y2Ba
4所示。安全分析gydF4y2Ba 4.1。复杂性分析gydF4y2Ba

multientropy源记忆电阻超混沌系统的复杂性主要是反映在近似熵(gydF4y2Ba ApEngydF4y2Ba )。gydF4y2Ba ApEngydF4y2Ba 是一种用于量化时间序列的非线性动力学参数的波动性和不可预测性的规律性,它与一个负数代表一个时间序列的复杂性,反映了时间序列的新信息的可能性,其物理意义是尺寸变化时,时间序列的大小的新的概率模型,产生新模式的概率就越大,越大越复杂时间序列,对应的近似熵(gydF4y2Ba 64年gydF4y2Ba]。后,近似熵扩展测量的随机二进制序列(gydF4y2Ba 65年gydF4y2Ba]。在这一章,我们讨论了伪随机序列的长度对近似熵值。一般概率分布越均匀,更复杂的序列,和近似熵就越大。的过程gydF4y2Ba ApEngydF4y2Ba 定义如下:gydF4y2Ba

定义。gydF4y2Ba

1gydF4y2Ba

当有一个n维时间序列gydF4y2Ba κgydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba κgydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba …gydF4y2Ba ,gydF4y2Ba κgydF4y2Ba NgydF4y2Ba 在相等的时间间隔采样获得的。gydF4y2Ba

重建m-dimension向量gydF4y2Ba XgydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba XgydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba …gydF4y2Ba ,gydF4y2Ba XgydF4y2Ba NgydF4y2Ba −gydF4y2Ba 米gydF4y2Ba +gydF4y2Ba 1gydF4y2Ba ,在那里gydF4y2Ba XgydF4y2Ba 我gydF4y2Ba =gydF4y2Ba κgydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba κgydF4y2Ba 我gydF4y2Ba +gydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba …gydF4y2Ba ,gydF4y2Ba κgydF4y2Ba 我gydF4y2Ba +gydF4y2Ba 米gydF4y2Ba −gydF4y2Ba 1gydF4y2Ba 。gydF4y2Ba

为gydF4y2Ba 1gydF4y2Ba ≤gydF4y2Ba 我gydF4y2Ba ≤gydF4y2Ba NgydF4y2Ba −gydF4y2Ba 米gydF4y2Ba +gydF4y2Ba 1gydF4y2Ba 计算向量的数量,满足下列条件:gydF4y2Ba

(5)gydF4y2Ba CgydF4y2Ba 我gydF4y2Ba 米gydF4y2Ba rgydF4y2Ba =gydF4y2Ba 的数量gydF4y2Ba XgydF4y2Ba jgydF4y2Ba 这样gydF4y2Ba dgydF4y2Ba XgydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba XgydF4y2Ba jgydF4y2Ba ≤gydF4y2Ba rgydF4y2Ba NgydF4y2Ba −gydF4y2Ba 米gydF4y2Ba +gydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba

在哪里gydF4y2Ba dgydF4y2Ba XgydF4y2Ba ,gydF4y2Ba XgydF4y2Ba ∗gydF4y2Ba 被定义为gydF4y2Ba dgydF4y2Ba XgydF4y2Ba ,gydF4y2Ba XgydF4y2Ba ∗gydF4y2Ba =gydF4y2Ba 马克斯gydF4y2Ba κgydF4y2Ba 一个gydF4y2Ba −gydF4y2Ba κgydF4y2Ba ∗gydF4y2Ba 一个gydF4y2Ba ,gydF4y2Ba κgydF4y2Ba 一个gydF4y2Ba 是向量的元素gydF4y2Ba XgydF4y2Ba ,gydF4y2Ba dgydF4y2Ba 向量之间的距离吗gydF4y2Ba XgydF4y2Ba 我gydF4y2Ba 和gydF4y2Ba XgydF4y2Ba jgydF4y2Ba ,这是由相应的元素的最大差值,值的范围gydF4y2Ba jgydF4y2Ba 是gydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba NgydF4y2Ba −gydF4y2Ba 米gydF4y2Ba +gydF4y2Ba 1gydF4y2Ba ,包括gydF4y2Ba jgydF4y2Ba =gydF4y2Ba 我gydF4y2Ba 。gydF4y2Ba

ApEngydF4y2Ba 被定义为gydF4y2Ba

(6)gydF4y2Ba ApEngydF4y2Ba =gydF4y2Ba θgydF4y2Ba 米gydF4y2Ba rgydF4y2Ba −gydF4y2Ba θgydF4y2Ba 米gydF4y2Ba +gydF4y2Ba 1gydF4y2Ba rgydF4y2Ba ,gydF4y2Ba

在哪里gydF4y2Ba 米gydF4y2Ba 是一个整数代表比较向量的长度;gydF4y2Ba rgydF4y2Ba 是一个真正的数字,代表“相似”,通常的测量gydF4y2Ba rgydF4y2Ba =gydF4y2Ba 0.2gydF4y2Ba ×gydF4y2Ba 性病gydF4y2Ba ,在那里gydF4y2Ba 性病gydF4y2Ba 代表原始时间序列的标准差。gydF4y2Ba

表gydF4y2Ba 4gydF4y2Ba列出了gydF4y2Ba ApEngydF4y2Ba 对应于不同的序列长度的值。可以看出,随着混沌序列长度的增加,混沌序列复杂度的增加,gydF4y2Ba ApEngydF4y2Ba 混沌序列的价值也上升,显示随机序列的优越性。gydF4y2Ba

ApEn值对应不同的序列长度。gydF4y2Ba

序列长度(比特)gydF4y2Ba ApEngydF4y2Ba

1320年gydF4y2Ba 0.6930gydF4y2Ba
6600年gydF4y2Ba 0.6931gydF4y2Ba
22000年gydF4y2Ba 0.7707gydF4y2Ba
4.2。密钥空间和运行速度分析gydF4y2Ba

一般来说,它是不安全的,当空间不足的关键gydF4y2Ba 2gydF4y2Ba 128年gydF4y2Ba 。对理想的密码系统,它应该lagre足以使蛮力攻击不可行。在基于FWMHSs multientropy来源,当我们解决另一个参数或初始值和改变一个参数或初始值,更改的参数或初始值称为密钥。关键是等于或大于敏感的任何差异gydF4y2Ba 10gydF4y2Ba −gydF4y2Ba 12gydF4y2Ba 。因此,空间比的关键gydF4y2Ba 10gydF4y2Ba 12gydF4y2Ba 。这大致的关键空间multientropy源基于FWMHSs可以计算如下:gydF4y2Ba 10gydF4y2Ba 13gydF4y2Ba ×gydF4y2Ba 10gydF4y2Ba 13gydF4y2Ba ×gydF4y2Ba ⋯gydF4y2Ba ×gydF4y2Ba 10gydF4y2Ba 13gydF4y2Ba ︸gydF4y2Ba 4gydF4y2Ba 键gydF4y2Ba 4gydF4y2Ba DFWMHSgydF4y2Ba ×gydF4y2Ba 10gydF4y2Ba 13gydF4y2Ba ×gydF4y2Ba 10gydF4y2Ba 13gydF4y2Ba ×gydF4y2Ba ⋯gydF4y2Ba ×gydF4y2Ba 10gydF4y2Ba 13gydF4y2Ba ︸gydF4y2Ba 6gydF4y2Ba 键gydF4y2Ba 5gydF4y2Ba DFWMHSgydF4y2Ba ×gydF4y2Ba 10gydF4y2Ba 13gydF4y2Ba ×gydF4y2Ba 10gydF4y2Ba 13gydF4y2Ba ×gydF4y2Ba ⋯gydF4y2Ba ×gydF4y2Ba 10gydF4y2Ba 13gydF4y2Ba ︸gydF4y2Ba 9gydF4y2Ba 键gydF4y2Ba 6gydF4y2Ba DFWMHSgydF4y2Ba =gydF4y2Ba 10gydF4y2Ba 228年gydF4y2Ba ≈gydF4y2Ba 2gydF4y2Ba 760年gydF4y2Ba ,这是足以抵御各种各样的暴力袭击。混沌加密的优点之一是更高的运行速度。此外,当涉及到提出prng会议今天的安全标准,该方法已相当满意的运行速度。实验硬件环境是1.8 GHz的英特尔赛扬处理器CPU和8 GB内存的电脑;软件环境是windows 7和2014年MATLAB编译器,并提出PRNG可以达到运行速度为0.3256 mbit / s。gydF4y2Ba

4.3。关键的灵敏度分析gydF4y2Ba

在关键的灵敏度分析中,我们使用的变化率测量灵敏度的关键,也就是说,观察的程度的比特数生成的序列PRNG时关键是略有改变。通过计算值的变化的“0”和“1”对应的二进制序列的位置,相应的变化率的计算方法是:gydF4y2Ba (7)gydF4y2Ba TgydF4y2Ba =gydF4y2Ba ngydF4y2Ba ′gydF4y2Ba ngydF4y2Ba ,gydF4y2Ba 在哪里gydF4y2Ba ngydF4y2Ba 和gydF4y2Ba ngydF4y2Ba ′gydF4y2Ba 之前和之后是二进制序列生成微小的变化在最初的系统的关键。关键的4 d FWMHS作为一个例子,当gydF4y2Ba 一个gydF4y2Ba 1gydF4y2Ba 来gydF4y2Ba 一个gydF4y2Ba 1gydF4y2Ba +gydF4y2Ba 10gydF4y2Ba −gydF4y2Ba 12gydF4y2Ba (gydF4y2Ba KgydF4y2Ba 一个gydF4y2Ba 1gydF4y2Ba ),gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba 来gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba +gydF4y2Ba 10gydF4y2Ba −gydF4y2Ba 12gydF4y2Ba (gydF4y2Ba KgydF4y2Ba xgydF4y2Ba 0gydF4y2Ba )的变化,分别PRNG的关键灵敏度分析提出了如表所示gydF4y2Ba 5gydF4y2Ba。理想的改变率是50%。越近的变化率通过模拟到50%,PRNG的更敏感的初始值。gydF4y2Ba

初始值的敏感性分析。gydF4y2Ba

最初的关键gydF4y2Ba KgydF4y2Ba 一个gydF4y2Ba 1gydF4y2Ba KgydF4y2Ba xgydF4y2Ba 0gydF4y2Ba

TgydF4y2Ba /gydF4y2Ba %gydF4y2Ba 49.911gydF4y2Ba 49.796gydF4y2Ba
4.4。相关分析gydF4y2Ba

相关分析是指两个或两个以上的元素的分析与相关变量来衡量两个序列之间的关联程度。自相关函数是指一个序列之间的相关性gydF4y2Ba ηgydF4y2Ba 我gydF4y2Ba 及其相应的移位序列gydF4y2Ba ηgydF4y2Ba 我gydF4y2Ba +gydF4y2Ba tgydF4y2Ba 。伪随机序列的自相关函数具有良好的性能是类似于一个函数gydF4y2Ba δgydF4y2Ba 。当用来测量的相关性在不同的时间两个给定的序列,一个伪随机序列的自相关函数具有良好的性能趋向于0。序列之间的相关系数gydF4y2Ba XgydF4y2Ba 我gydF4y2Ba 我gydF4y2Ba =gydF4y2Ba 0 1gydF4y2Ba ,gydF4y2Ba …gydF4y2Ba ,gydF4y2Ba ngydF4y2Ba 生成的原始密钥和序列gydF4y2Ba YgydF4y2Ba 我gydF4y2Ba 我gydF4y2Ba =gydF4y2Ba 0 1gydF4y2Ba ,gydF4y2Ba …gydF4y2Ba ,gydF4y2Ba ngydF4y2Ba 后生成的关键是稍微改变可以表示为gydF4y2Ba (8)gydF4y2Ba CgydF4y2Ba ogydF4y2Ba =gydF4y2Ba ∑gydF4y2Ba 我gydF4y2Ba =gydF4y2Ba 0gydF4y2Ba NgydF4y2Ba XgydF4y2Ba 我gydF4y2Ba −gydF4y2Ba μgydF4y2Ba XgydF4y2Ba ⋅gydF4y2Ba YgydF4y2Ba 我gydF4y2Ba −gydF4y2Ba μgydF4y2Ba YgydF4y2Ba σgydF4y2Ba XgydF4y2Ba ⋅gydF4y2Ba σgydF4y2Ba YgydF4y2Ba ,gydF4y2Ba 在哪里gydF4y2Ba μgydF4y2Ba 和gydF4y2Ba σgydF4y2Ba 分别代表平均值和标准偏差。如果gydF4y2Ba CgydF4y2Ba ogydF4y2Ba =gydF4y2Ba 0gydF4y2Ba 两个序列之间的差异很明显,几乎没有相关性。关键的4 d FWMHS作为一个例子,每个序列和相应的序列生成的轨迹后,轻微改变的关键图所示gydF4y2Ba 5gydF4y2Ba。红色的轨迹代表小更改后的序列生成的原始密钥,和蓝色的轨迹代表序列后轻微改变的关键。系统轨迹产生了分离后大约5迭代,表明它是非常敏感的微小变化的关键。此外,从统一的自相关和互相关的结果图gydF4y2Ba 6gydF4y2Ba和相关系数表gydF4y2Ba 6gydF4y2Ba接近0,是几乎没有验证这种方法产生的伪随机序列之间的相关性,可以看到,我们的方法提出的PRNG是理想的和符合安全。学位的PRNG有高灵敏度的关键。gydF4y2Ba

时域波形。(一)参数gydF4y2Ba 一个gydF4y2Ba 1gydF4y2Ba (红色)和gydF4y2Ba 一个gydF4y2Ba 1gydF4y2Ba +gydF4y2Ba 10gydF4y2Ba −gydF4y2Ba 12gydF4y2Ba (蓝色)。(b)初始条件gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba (红色)和gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba +gydF4y2Ba 10gydF4y2Ba −gydF4y2Ba 12gydF4y2Ba (蓝色)。gydF4y2Ba

属性的相关性分析。(一)自相关。(b)互相关。gydF4y2Ba

相关系数的不同初始密钥。gydF4y2Ba

最初的关键gydF4y2Ba 相关系数gydF4y2Ba
KgydF4y2Ba xgydF4y2Ba 0gydF4y2Ba KgydF4y2Ba 一个gydF4y2Ba 1gydF4y2Ba KgydF4y2Ba bgydF4y2Ba 1gydF4y2Ba
- - - - - -gydF4y2Ba 0.0041gydF4y2Ba 0.0018gydF4y2Ba −0.0022gydF4y2Ba
4.5。谱熵复杂度分析gydF4y2Ba

基于傅里叶变换gydF4y2Ba SampEngydF4y2Ba 算法用于计算的相对功率谱和谱熵复杂度序列结合夏侬熵(gydF4y2Ba 66年gydF4y2Ba- - - - - -gydF4y2Ba 68年gydF4y2Ba]。它的功能是分析混沌系统的复杂性和安全。一个通用序列的频谱越复杂,谱熵就越大(gydF4y2Ba 69年gydF4y2Ba- - - - - -gydF4y2Ba 71年gydF4y2Ba]。图gydF4y2Ba 7gydF4y2Ba显示了三种谱熵的复杂性FWMHSs彼此当一些参数改变。从这些数据可以看到,谱熵是在这些焊点区域gydF4y2Ba 一个gydF4y2Ba 1gydF4y2Ba ∈gydF4y2Ba 10、10.5gydF4y2Ba 和gydF4y2Ba dgydF4y2Ba 2gydF4y2Ba ∈gydF4y2Ba 4、6gydF4y2Ba (如图gydF4y2Ba 7(一)gydF4y2Ba),gydF4y2Ba 一个gydF4y2Ba 1gydF4y2Ba ∈gydF4y2Ba 6、10gydF4y2Ba 和gydF4y2Ba βgydF4y2Ba 3gydF4y2Ba ∈gydF4y2Ba 4、6gydF4y2Ba (如图gydF4y2Ba 7 (b)gydF4y2Ba),gydF4y2Ba dgydF4y2Ba 2gydF4y2Ba ∈gydF4y2Ba 0,8gydF4y2Ba 和gydF4y2Ba βgydF4y2Ba 3gydF4y2Ba ∈gydF4y2Ba 6.2gydF4y2Ba ,gydF4y2Ba 6.8gydF4y2Ba (如图gydF4y2Ba 7 (c)gydF4y2Ba)。这表明这三个系统复杂性高在一个大范围;也就是说,在这些范围混沌或超混沌同步的存在。gydF4y2Ba

谱熵复杂度:(a)gydF4y2Ba 一个gydF4y2Ba 1gydF4y2Ba −gydF4y2Ba dgydF4y2Ba 2gydF4y2Ba 飞机;(b)在gydF4y2Ba 一个gydF4y2Ba 1gydF4y2Ba −gydF4y2Ba βgydF4y2Ba 3gydF4y2Ba 飞机;和(c)gydF4y2Ba dgydF4y2Ba 2gydF4y2Ba −gydF4y2Ba βgydF4y2Ba 3gydF4y2Ba 飞机。gydF4y2Ba

随着人们越来越感兴趣的混沌系统的研究,一些prng基于混沌已经实现。由于PRNG是密码学的主要核心加密算法,以评估该方案的优点,我们专注于安全与其他最新方案并给出了比较结果表gydF4y2Ba 7gydF4y2Ba的数量,包括类型的熵源,随机性测试包,和安全分析。gydF4y2Ba

比较三种FWMHSs的近期文献。gydF4y2Ba

参考文献。gydF4y2Ba (gydF4y2Ba 10gydF4y2Ba]gydF4y2Ba (gydF4y2Ba 12gydF4y2Ba]gydF4y2Ba (gydF4y2Ba 37gydF4y2Ba]gydF4y2Ba (gydF4y2Ba 40gydF4y2Ba]gydF4y2Ba (gydF4y2Ba 49gydF4y2Ba]gydF4y2Ba (gydF4y2Ba 50gydF4y2Ba]gydF4y2Ba 提出了gydF4y2Ba
类型gydF4y2Ba PRNGgydF4y2Ba PRNGgydF4y2Ba PRNGgydF4y2Ba PRNGgydF4y2Ba PRNGgydF4y2Ba PRNGgydF4y2Ba PRNGgydF4y2Ba

熵源gydF4y2Ba 自适应混沌映射gydF4y2Ba 多通道地图gydF4y2Ba 四维超混沌系统gydF4y2Ba 5 d记忆性超混沌系统gydF4y2Ba 两个Tinkerbel地图gydF4y2Ba 三个混沌映射gydF4y2Ba 三种FWMHSsgydF4y2Ba
过去处理gydF4y2Ba ✓gydF4y2Ba XORgydF4y2Ba ✓gydF4y2Ba XORgydF4y2Ba ✓gydF4y2Ba XORgydF4y2Ba XORgydF4y2Ba
测试服gydF4y2Ba NISTgydF4y2Ba NISTgydF4y2Ba NISTgydF4y2Ba NISTgydF4y2Ba NIST, ENT顽固的gydF4y2Ba NISTgydF4y2Ba NIST, ENTgydF4y2Ba
密钥空间gydF4y2Ba 2gydF4y2Ba 424年gydF4y2Ba 2gydF4y2Ba 159年gydF4y2Ba 2gydF4y2Ba 70年gydF4y2Ba 2gydF4y2Ba 192年gydF4y2Ba 2gydF4y2Ba 183年gydF4y2Ba - - - - - -gydF4y2Ba 2gydF4y2Ba 760年gydF4y2Ba
关键的敏感性gydF4y2Ba - - - - - -gydF4y2Ba 吗?gydF4y2Ba 49.74%(位改变率)gydF4y2Ba 50.0028%(位改变率)gydF4y2Ba 吗?gydF4y2Ba ✓gydF4y2Ba 49.911%(位改变率)gydF4y2Ba
相关gydF4y2Ba < 0.02gydF4y2Ba < 0.05gydF4y2Ba −0.00047gydF4y2Ba 0.000198gydF4y2Ba −0.000330gydF4y2Ba - - - - - -gydF4y2Ba 0.0018gydF4y2Ba
熵gydF4y2Ba - - - - - -gydF4y2Ba - - - - - -gydF4y2Ba 7.9896gydF4y2Ba - - - - - -gydF4y2Ba - - - - - -gydF4y2Ba - - - - - -gydF4y2Ba - - - - - -gydF4y2Ba
速度(兆比特/秒)gydF4y2Ba 0.3gydF4y2Ba - - - - - -gydF4y2Ba 0.5017gydF4y2Ba - - - - - -gydF4y2Ba 0.4901gydF4y2Ba - - - - - -gydF4y2Ba 0.3256gydF4y2Ba
比较分析gydF4y2Ba ✓gydF4y2Ba - - - - - -gydF4y2Ba - - - - - -gydF4y2Ba ✓gydF4y2Ba - - - - - -gydF4y2Ba - - - - - -gydF4y2Ba ✓gydF4y2Ba
熵的复杂性gydF4y2Ba - - - - - -gydF4y2Ba - - - - - -gydF4y2Ba - - - - - -gydF4y2Ba - - - - - -gydF4y2Ba - - - - - -gydF4y2Ba - - - - - -gydF4y2Ba ✓gydF4y2Ba
5。图像加密应用程序gydF4y2Ba

数字图像被认为是信息传播的主要载体由于其直观、生动的特点。数字图像文件主要存储图像的颜色和灰度信息,但图像传输图像信息的过程中可能会涉及到大量的私人信息,因此确保图像的安全传输和存储的过程中已成为关注的焦点和研究[gydF4y2Ba 72年gydF4y2Ba- - - - - -gydF4y2Ba 77年gydF4y2Ba]。目前,混沌系统的结合和图像加密成为密码学的热门话题。在本节中,根据生成的伪随机序列三种FWMHSs、位置或图像像素的像素值是炒和更换。最后,加密图像的有效性分析,密钥空间、直方图分析、关键敏感、反微分侵略,和相邻像素点之间的相关性。gydF4y2Ba

5.1。位平面分层gydF4y2Ba

在一个形象,一个像素的比特数。每个像素的灰度是由八个比特(字节)。然后,一个8位图像可以被认为是由8比特平面(gydF4y2Ba 78年gydF4y2Ba),如图gydF4y2Ba 8gydF4y2Ba。数据gydF4y2Ba 9gydF4y2Ba(b) -gydF4y2Ba 9gydF4y2Ba(i)指的是8比特平面的8位图像,从上到下,从最高位最低的秩序。收购每一位层获得的二进制图像阈值的处理下灰色变换函数(表示gydF4y2Ba εgydF4y2Ba )。一般来说,所有大于灰度映射gydF4y2Ba εgydF4y2Ba 1,所有灰度映射不到gydF4y2Ba εgydF4y2Ba 都是0。然而,为方便图像加密,我们设置所有小于灰度映射gydF4y2Ba εgydF4y2Ba 到0.5。gydF4y2Ba

一个8位图像的位平面表示。gydF4y2Ba

一个8位灰度图像的大小gydF4y2Ba 256年gydF4y2Ba ×gydF4y2Ba 256年gydF4y2Ba 像素。gydF4y2Ba

图像的分解成一个位平面可以帮助我们确定适当数量的比特用来量化图像。重建是由增加的像素gydF4y2Ba ngydF4y2Bath平面的常数gydF4y2Ba 2gydF4y2Ba ngydF4y2Ba −gydF4y2Ba 1gydF4y2Ba 。飞机用来重建图像可以不到bitplanes分解。从图可以看出gydF4y2Ba 9gydF4y2Ba有些图像越高,原始图像包含更多的信息。三层构成图像如图gydF4y2Ba 10 (c)gydF4y2Ba通常,恢复原始图像。尽管原始图像的主要特征都已被重建,他们有点平坦,缺乏细节,尤其是在背景区域。添加bitplane 5有效地重建改善这种情况,如图gydF4y2Ba 10 (b)gydF4y2Ba。经过多次试验,添加更多的飞机不会造成太多的外观形象。同样,相比之下,被提议的加密方案,需要0.1568图像加密一个8位莉娜和0.1576年代加密4比特莉娜形象。被加密的时间消耗两个不同的飞机可以被视为平等的。因此,存储四个高阶bitplanes可以恢复信息的接受范围重建原始图像,并利用四位平面重建原始图像可以减少50%的存储。gydF4y2Ba

(一)八位灰度的原始图像gydF4y2Ba 256年gydF4y2Ba ×gydF4y2Ba 256年gydF4y2Ba 像素的大小;(b)图像重建使用bitplanes 5, 6, 7, 8;和(c)图像重建使用bitplanes 6、7和8。gydF4y2Ba

5.2。提出了图像加密算法gydF4y2Ba

在本节中,我们将加密图像的基础上,提出了伪随机数序列,和图像加扰和扩散可以意识到在频谱域。该图像加密算法的过程如下:gydF4y2Ba

步骤1:4比特平面通过分层分解和重建作为最初的2 d明文图像gydF4y2Ba PgydF4y2Ba ,如图gydF4y2Ba (11日)gydF4y2Ba和gydF4y2Ba 11 (d)gydF4y2Ba。gydF4y2Ba

步骤2:随机地。PRNG基于源FWMHSs multientropy用于生成伪随机数的向量gydF4y2Ba XgydF4y2Ba 长度为gydF4y2Ba 2gydF4y2Ba 米gydF4y2Ba ×gydF4y2Ba NgydF4y2Ba ,每一个随机数gydF4y2Ba XgydF4y2Ba 我gydF4y2Ba ∈gydF4y2Ba 1、2gydF4y2Ba ,gydF4y2Ba …gydF4y2Ba ,gydF4y2Ba 10gydF4y2Ba 米gydF4y2Ba NgydF4y2Ba ,然后随机一维向量gydF4y2Ba 一个gydF4y2Ba 和gydF4y2Ba bgydF4y2Ba 与大小gydF4y2Ba 米gydF4y2Ba ×gydF4y2Ba NgydF4y2Ba 从生成gydF4y2Ba XgydF4y2Ba 。图像矩阵gydF4y2Ba PgydF4y2Ba 然后转化为一维向量gydF4y2Ba 一个gydF4y2Ba 与的大小gydF4y2Ba 米gydF4y2Ba ×gydF4y2Ba NgydF4y2Ba 。Arnold变换进行任何协调的位置向量gydF4y2Ba 一个gydF4y2Ba 获取坐标gydF4y2Ba 米gydF4y2Ba ,gydF4y2Ba ngydF4y2Ba 行,即gydF4y2Ba

(9)gydF4y2Ba 米gydF4y2Ba ngydF4y2Ba =gydF4y2Ba 1gydF4y2Ba 一个gydF4y2Ba bgydF4y2Ba 一个gydF4y2Ba bgydF4y2Ba +gydF4y2Ba 1gydF4y2Ba 1gydF4y2Ba jgydF4y2Ba 。gydF4y2Ba

所以gydF4y2Ba 米gydF4y2Ba =gydF4y2Ba 1gydF4y2Ba +gydF4y2Ba 一个gydF4y2Ba jgydF4y2Ba 和gydF4y2Ba ngydF4y2Ba =gydF4y2Ba bgydF4y2Ba +gydF4y2Ba 一个gydF4y2Ba bgydF4y2Ba +gydF4y2Ba 1gydF4y2Ba jgydF4y2Ba 。在这里,gydF4y2Ba 一个gydF4y2Ba bgydF4y2Ba +gydF4y2Ba 1gydF4y2Ba 通过优化作为一种新的随机数,这仍是记录gydF4y2Ba 一个gydF4y2Ba ;然后gydF4y2Ba ngydF4y2Ba =gydF4y2Ba bgydF4y2Ba +gydF4y2Ba 一个gydF4y2Ba jgydF4y2Ba 。最后,炒的形象gydF4y2Ba DgydF4y2Ba 获得,如图gydF4y2Ba 11 (b)gydF4y2Ba和gydF4y2Ba 11 (e)gydF4y2Ba。gydF4y2Ba

第三步:图像gydF4y2Ba DgydF4y2Ba 和伪随机序列gydF4y2Ba CgydF4y2Ba dgydF4y2Ba ∈gydF4y2Ba dgydF4y2Ba =gydF4y2Ba 1、2gydF4y2Ba ,gydF4y2Ba …gydF4y2Ba ,gydF4y2Ba 米gydF4y2Ba ×gydF4y2Ba NgydF4y2Ba 生成的PRNG的长度gydF4y2Ba 米gydF4y2Ba ×gydF4y2Ba NgydF4y2Ba 对XOR扩散;也就是说,最后的加密图像gydF4y2Ba TgydF4y2Ba =gydF4y2Ba DgydF4y2Ba ⊕gydF4y2Ba CgydF4y2Ba ,如图gydF4y2Ba 11 (c)gydF4y2Ba和gydF4y2Ba 11 (f)gydF4y2Ba。解密算法是加密算法的逆过程。特定的加密和解密流程图如图gydF4y2Ba 12gydF4y2Ba。gydF4y2Ba

(一)原始图像丽娜。莉娜(b)加密图像。莉娜(c)解密图像。(d)原始图像狒狒。狒狒(e)加密图像。狒狒(f)解密图像。gydF4y2Ba

提出了混沌的数字图像加密系统。gydF4y2Ba

5.3。安全分析gydF4y2Ba 5.3.1。密钥空间和执行效率gydF4y2Ba

加密方案提出了使用状态变量的初始值multientropy源记忆电阻超混沌系统与原始密钥,密钥空间可以达到gydF4y2Ba 2gydF4y2Ba 760年gydF4y2Ba ,相当于760位的密钥长度。如果系统参数也作为原始密钥,密钥空间比较大。因此,该算法能够抵抗穷举攻击。提高效率的主要途径是使用整数操作和实现子图并行加密策略。gydF4y2Ba

5.3.2。柱状图和相关性分析gydF4y2Ba

由于数字图像的光谱特征,算法必须有类似的安全性和性能对任何图像加密。理想的密文图像的直方图分布应均匀,防止攻击者获得一些信息从波动的直方图。我们使用该算法来加密原始二维明文图像P获得一个加密的图像与噪声类似,如图gydF4y2Ba 11 (c)gydF4y2Ba。当我们使用四位层图像分析和图像加密,一些在每个像素的像素gydF4y2Ba pgydF4y2Ba 我gydF4y2Ba ∈gydF4y2Ba 0255年gydF4y2Ba 最初的纯文本重构图像P是失踪,和直方图显示数据所示gydF4y2Ba (13日)gydF4y2Ba和gydF4y2Ba 13 (c)gydF4y2Ba)。然而,我们将不可避免地失去一些重要值(主要是图像微细节数据,不影响视觉形象)。通过直方图的密文数据gydF4y2Ba 13 (b)gydF4y2Ba和gydF4y2Ba 13 (d)gydF4y2Ba,我们可以看到,密文像素的值非常小,这是由于一些微观细节的损失数据像素值;在这种情况下,柱状图不能反映出一致性。我们将验证加密图像的均匀性由以下安全分析。gydF4y2Ba

(一)原始图像直方图的丽娜。(b)加密图像莉娜的柱状图。(c)原始图像直方图的狒狒。(d)狒狒加密图像的直方图。gydF4y2Ba

相邻像素之间的相关性表明加密图像的质量。当然,明文图像的相邻像素之间的相关性非常高。通过良好的加密算法,可以消除这些像素之间的相关性,这避免了攻击者从关联的角度来获取图像信息。我们随机选择1000对像素值水平、垂直和对角相邻像素的明文图像gydF4y2Ba pgydF4y2Ba和加密图像gydF4y2Ba tgydF4y2Ba。然后,我们计算出相关系数表gydF4y2Ba 8gydF4y2Ba通过相关系数方程(gydF4y2Ba 8gydF4y2Ba)。两图像之间的相关系数,相关系数两个生成的图像加密算法是最小的在所有类似的算法,和[gydF4y2Ba 79年gydF4y2Ba,gydF4y2Ba 80年gydF4y2Ba最小相关系数,分别。此外,加密图像的相关系数三个方向接近0,这意味着飞机图像的相邻像素之间的相关性是有效地消除,获得的图像是完全认不出来。摘要直方图和相关测试是用来证实抗统计攻击。gydF4y2Ba

相关系数分析。gydF4y2Ba

图像gydF4y2Ba 方向gydF4y2Ba 普通的图片gydF4y2Ba 加密的图像gydF4y2Ba Ref。gydF4y2Ba 57gydF4y2Ba]gydF4y2Ba Ref。gydF4y2Ba 79年gydF4y2Ba]gydF4y2Ba Ref。gydF4y2Ba 80年gydF4y2Ba]gydF4y2Ba Ref。gydF4y2Ba 81年gydF4y2Ba]gydF4y2Ba
丽娜gydF4y2Ba 水平gydF4y2Ba 0.77724gydF4y2Ba −0.0045gydF4y2Ba −0.0031gydF4y2Ba −0.0084gydF4y2Ba −0.0124gydF4y2Ba 0.0519gydF4y2Ba
垂直gydF4y2Ba 0.84858gydF4y2Ba 0.0004gydF4y2Ba −0.0293gydF4y2Ba −0.0017gydF4y2Ba −0.0038gydF4y2Ba −0.0385gydF4y2Ba
对角gydF4y2Ba 0.7369gydF4y2Ba −0.0194gydF4y2Ba −0.0077gydF4y2Ba −0.0194gydF4y2Ba −0.0090gydF4y2Ba 0.0046gydF4y2Ba

狒狒gydF4y2Ba 水平gydF4y2Ba 0.52256gydF4y2Ba −0.148gydF4y2Ba 0.0224gydF4y2Ba - - - - - -gydF4y2Ba - - - - - -gydF4y2Ba - - - - - -gydF4y2Ba
垂直gydF4y2Ba 0.51042gydF4y2Ba 0.0060gydF4y2Ba 0.0115gydF4y2Ba - - - - - -gydF4y2Ba - - - - - -gydF4y2Ba - - - - - -gydF4y2Ba
对角gydF4y2Ba 0.41989gydF4y2Ba 0.0069gydF4y2Ba −0.0025gydF4y2Ba - - - - - -gydF4y2Ba - - - - - -gydF4y2Ba - - - - - -gydF4y2Ba
5.3.3。微分关键攻击分析gydF4y2Ba

差分密码分析的一个最有效的方法就是攻击迭代分组密码。是恢复一些关键部分通过分析密文对明文对差异的影响不同。像素的数量变化率(NPCR)和统一的平均变化强度(UACI)是两种广泛使用的度量评价图像加密算法的强度(或密码)微分下攻击。假设加密图像像素变化后的原始明文图像gydF4y2Ba PgydF4y2Ba 和gydF4y2Ba TgydF4y2Ba 分别;然后,在像素值gydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba 在gydF4y2Ba PgydF4y2Ba 和gydF4y2Ba TgydF4y2Ba 表示为gydF4y2Ba PgydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba 和gydF4y2Ba TgydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba ,他们的双极型数组表示为方程(gydF4y2Ba 10gydF4y2Ba)。然后NPCR UACI可以定义由方程(gydF4y2Ba 11gydF4y2Ba)和(gydF4y2Ba 12gydF4y2Ba)。四位层图像的重建,NPCR和UACI是理想的结果,结果如表所示gydF4y2Ba 9gydF4y2Ba:gydF4y2Ba (10)gydF4y2Ba ΔgydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba =gydF4y2Ba 0gydF4y2Ba ,gydF4y2Ba 如果gydF4y2Ba PgydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba =gydF4y2Ba TgydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba ,gydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba 如果gydF4y2Ba PgydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba ≠gydF4y2Ba TgydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba ,gydF4y2Ba (11)gydF4y2Ba NPCRgydF4y2Ba :gydF4y2Ba NgydF4y2Ba PgydF4y2Ba ,gydF4y2Ba TgydF4y2Ba =gydF4y2Ba ∑gydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba ΔgydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba TgydF4y2Ba ×gydF4y2Ba One hundred.gydF4y2Ba %gydF4y2Ba ,gydF4y2Ba (12)gydF4y2Ba UACIgydF4y2Ba :gydF4y2Ba UgydF4y2Ba PgydF4y2Ba ,gydF4y2Ba TgydF4y2Ba =gydF4y2Ba ∑gydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba PgydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba −gydF4y2Ba TgydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba 255年gydF4y2Ba ×gydF4y2Ba 锰gydF4y2Ba ×gydF4y2Ba One hundred.gydF4y2Ba %gydF4y2Ba 。gydF4y2Ba

NPCR和UACI测试结果报告的两幅图像的实验。gydF4y2Ba

图像gydF4y2Ba 丽娜gydF4y2Ba 狒狒gydF4y2Ba

NPCR (%)gydF4y2Ba 83.4564gydF4y2Ba 83.2596gydF4y2Ba
UACI (%)gydF4y2Ba 34.6828gydF4y2Ba 34.7289gydF4y2Ba
5.3.4。熵分析gydF4y2Ba

信息熵是衡量系统复杂性和反映了系统信息的随机性。如果系统信息更为复杂和有更多类型的不同情况下,那么它的信息熵是相对较大gydF4y2Ba 82年gydF4y2Ba),其值可以通过方程计算(gydF4y2Ba 13gydF4y2Ba)。为一个8位灰度图像,是8位越近,就越不可能泄露信息的算法是:gydF4y2Ba (13)gydF4y2Ba HgydF4y2Ba 米gydF4y2Ba =gydF4y2Ba ∑gydF4y2Ba 我gydF4y2Ba =gydF4y2Ba 0gydF4y2Ba ngydF4y2Ba pgydF4y2Ba 米gydF4y2Ba 我gydF4y2Ba 日志gydF4y2Ba 1gydF4y2Ba pgydF4y2Ba 米gydF4y2Ba 我gydF4y2Ba 。gydF4y2Ba

在表gydF4y2Ba 10gydF4y2Ba,我们可以看到明文图像的熵相对较低,加密图像的熵是接近8。在两幅图像的信息熵,相比之下,(gydF4y2Ba 57gydF4y2Ba,gydF4y2Ba 83年gydF4y2Ba- - - - - -gydF4y2Ba 85年gydF4y2Ba),生成的加密图像的熵算法接近8位。gydF4y2Ba

信息熵。gydF4y2Ba

图像gydF4y2Ba 丽娜gydF4y2Ba 狒狒gydF4y2Ba

提出了gydF4y2Ba 7.9972gydF4y2Ba 7.9971gydF4y2Ba
Ref。gydF4y2Ba 57gydF4y2Ba]gydF4y2Ba 7.9993gydF4y2Ba 7.9993gydF4y2Ba
Ref。gydF4y2Ba 83年gydF4y2Ba]gydF4y2Ba 7.9972gydF4y2Ba 7.9025gydF4y2Ba
Ref。gydF4y2Ba 84年gydF4y2Ba]gydF4y2Ba 7.8683gydF4y2Ba - - - - - -gydF4y2Ba
Ref。gydF4y2Ba 85年gydF4y2Ba]gydF4y2Ba 7.9030gydF4y2Ba 7.9026gydF4y2Ba
6。结论gydF4y2Ba

本文提出了一种新的PRNG方法通过耦合三种FWMHSs不同的维度。生成的混沌伪随机序列的安全性进行了分析。结果表明,该方法生成的随机数具有良好的统计特性,包括足够大的密钥空间和优秀的关键敏感,和生成的随机数字序列可以通过NIST和ENT随机性检测。PRNG的典型应用,图像加密算法使用三种基于PRNG FWMHSs不同维度作为multientropy来源。结果加密和解密、安全分析和反微分攻击确保算法的有效性,并加密图像的像素相关性趋于零。最后,现有的加密算法的性能比较表明,提出的基于提出的PRNG的图像加密算法可以有效地应用于密码学。gydF4y2Ba

数据可用性gydF4y2Ba

所有数据用于支持本研究的发现可以从相应的作者。gydF4y2Ba

的利益冲突gydF4y2Ba

作者宣称没有利益冲突。gydF4y2Ba

确认gydF4y2Ba

这项工作得到了国家自然科学基金资助下的中国61504013,61702052,61901169,61674054;湖南省自然科学基金资助下2019 jj50648 2020 jj4622 jj40190 2019和2020 jj4221;广西重点实验室在格兰特GCIS201919密码学和信息安全;湖南省研究生培养创新基地建设项目在资助2020-172-48;下的湖南省研究生科学研究创新项目资助CX20200884;湖南省教育科学研究基金部门授予18 a137;和年轻教师发展计划项目下的长沙科技大学拨款2019 qjcz013。gydF4y2Ba

王gydF4y2Ba w Z。gydF4y2Ba 王gydF4y2Ba x Q。gydF4y2Ba 王gydF4y2Ba J。gydF4y2Ba 熊gydF4y2Ba N . N。gydF4y2Ba 蔡gydF4y2Ba 年代。gydF4y2Ba 刘gydF4y2Ba P。gydF4y2Ba 确保加密芯片安全通过防止scan-based边信道攻击与提高DFT架构gydF4y2Ba IEEE系统,人与控制论:系统gydF4y2Ba 2020年gydF4y2Ba 10.1109 / TSMC.2020.3036879gydF4y2Ba 夏gydF4y2Ba Z。gydF4y2Ba 方gydF4y2Ba Z。gydF4y2Ba 邹gydF4y2Ba F。gydF4y2Ba 王gydF4y2Ba J。gydF4y2Ba SangaiahgydF4y2Ba 答:K。gydF4y2Ba 研究实时价格攻击的防御策略基于多人zero-determinantgydF4y2Ba 安全性和通信网络gydF4y2Ba 2019年gydF4y2Ba 2019年gydF4y2Ba 13gydF4y2Ba 6956072gydF4y2Ba 顾gydF4y2Ba K。gydF4y2Ba 越南盾gydF4y2Ba X。gydF4y2Ba 贾gydF4y2Ba W。gydF4y2Ba 恶意节点检测方案基于相关数据和网络拓扑的雾computing-based VANETsgydF4y2Ba IEEE云计算gydF4y2Ba 2020年gydF4y2Ba 1gydF4y2Ba 10.1109 / TCC.2020.2985050gydF4y2Ba 张gydF4y2Ba J.-L。gydF4y2Ba 王gydF4y2Ba W.-Z。gydF4y2Ba 王gydF4y2Ba X.-W。gydF4y2Ba 夏gydF4y2Ba Z.-H。gydF4y2Ba 提高fpga嵌入式系统安全与组合逻辑绑定gydF4y2Ba 计算机科学与技术杂志》上gydF4y2Ba 2017年gydF4y2Ba 32gydF4y2Ba 2gydF4y2Ba 329年gydF4y2Ba 339年gydF4y2Ba 10.1007 / s11390 - 017 - 1700 - 8gydF4y2Ba 2 - s2.0 - 85014938383gydF4y2Ba 阴gydF4y2Ba C。gydF4y2Ba 居gydF4y2Ba X。gydF4y2Ba 阴gydF4y2Ba Z。gydF4y2Ba 位置推荐基于位置敏感的隐私保护方法gydF4y2Ba EURASIP无线通讯和网络》杂志上gydF4y2Ba 2019年gydF4y2Ba 2019年gydF4y2Ba 1gydF4y2Ba 266年gydF4y2Ba 10.1186 / s13638 - 019 - 1606 - ygydF4y2Ba 最小值gydF4y2Ba Z。gydF4y2Ba 杨gydF4y2Ba G。gydF4y2Ba 王gydF4y2Ba J。gydF4y2Ba 一个保护隐私BGN-type平行基于LWE同态加密算法gydF4y2Ba 互联网技术杂志》gydF4y2Ba 2017年gydF4y2Ba 20.gydF4y2Ba 7gydF4y2Ba 2189年gydF4y2Ba 2200年gydF4y2Ba 廖gydF4y2Ba N。gydF4y2Ba 首歌gydF4y2Ba Y。gydF4y2Ba 苏gydF4y2Ba 年代。gydF4y2Ba 黄gydF4y2Ba X。gydF4y2Ba 马gydF4y2Ba H。gydF4y2Ba 检测探头使用信息熵和随机森林方法流程异常gydF4y2Ba 《智能与模糊系统gydF4y2Ba 2020年gydF4y2Ba 39gydF4y2Ba 1gydF4y2Ba 433年gydF4y2Ba 447年gydF4y2Ba 10.3233 /出售jif - 191448gydF4y2Ba 顾gydF4y2Ba K。gydF4y2Ba 吴gydF4y2Ba N。gydF4y2Ba 阴gydF4y2Ba B。gydF4y2Ba 贾gydF4y2Ba W。gydF4y2Ba 安全数据查询云和雾计算框架gydF4y2Ba IEEE网络和服务管理gydF4y2Ba 2020年gydF4y2Ba 17gydF4y2Ba 1gydF4y2Ba 332年gydF4y2Ba 345年gydF4y2Ba 10.1109 / tnsm.2019.2941869gydF4y2Ba 曹gydF4y2Ba D。gydF4y2Ba 江gydF4y2Ba Y。gydF4y2Ba 王gydF4y2Ba J。gydF4y2Ba 攻击:自适应转发节点选择方法为消息广播网络的车辆gydF4y2Ba 传感器gydF4y2Ba 2020年gydF4y2Ba 20.gydF4y2Ba 5gydF4y2Ba 1338年gydF4y2Ba 10.3390 / s20051338gydF4y2Ba TutuevagydF4y2Ba 答:V。gydF4y2Ba NepomucenogydF4y2Ba e . G。gydF4y2Ba 卡里莫夫gydF4y2Ba 答:我。gydF4y2Ba 安德列夫gydF4y2Ba 诉。gydF4y2Ba ButusovgydF4y2Ba d . N。gydF4y2Ba 自适应混沌伪随机数生成地图和他们的应用程序gydF4y2Ba 混乱,孤波和分形gydF4y2Ba 2020年gydF4y2Ba 133年gydF4y2Ba 109615年gydF4y2Ba 10.1016 / j.chaos.2020.109615gydF4y2Ba 余gydF4y2Ba F。gydF4y2Ba 李gydF4y2Ba lgydF4y2Ba 唐gydF4y2Ba Q。gydF4y2Ba 一项调查显示真正的随机数生成器基于混沌gydF4y2Ba 离散动力学性质和社会gydF4y2Ba 2019年gydF4y2Ba 2019年gydF4y2Ba 10gydF4y2Ba 2545123gydF4y2Ba 10.1155 / 2019/2545123gydF4y2Ba 王gydF4y2Ba Y。gydF4y2Ba 刘gydF4y2Ba Z。gydF4y2Ba 马gydF4y2Ba J。gydF4y2Ba 他gydF4y2Ba H。gydF4y2Ba 基于分段的伪随机数发生器物流地图gydF4y2Ba 非线性动力学gydF4y2Ba 2016年gydF4y2Ba 83年gydF4y2Ba 4gydF4y2Ba 2373年gydF4y2Ba 2391年gydF4y2Ba 10.1007 / s11071 - 015 - 2488 - 0gydF4y2Ba 2 - s2.0 - 84958119927gydF4y2Ba 邓gydF4y2Ba 问:L。gydF4y2Ba 王gydF4y2Ba c . H。gydF4y2Ba 杨gydF4y2Ba l . M。gydF4y2Ba Four-wing隐藏吸引子与一个稳定的平衡点gydF4y2Ba 国际期刊的分歧和混乱gydF4y2Ba 2020年gydF4y2Ba 30.gydF4y2Ba 6gydF4y2Ba 2050086gydF4y2Ba 10.1142 / s0218127420500868gydF4y2Ba 吴gydF4y2Ba R。gydF4y2Ba 王gydF4y2Ba C。gydF4y2Ba 一个新的简单的基于忆阻器的混沌电路gydF4y2Ba 国际期刊的分歧和混乱gydF4y2Ba 2016年gydF4y2Ba 26gydF4y2Ba 9gydF4y2Ba 1650145gydF4y2Ba 10.1142 / s0218127416501455gydF4y2Ba 2 - s2.0 - 84984994773gydF4y2Ba 余gydF4y2Ba F。gydF4y2Ba 沈gydF4y2Ba H。gydF4y2Ba 刘gydF4y2Ba lgydF4y2Ba 人民共和国和FPGA实现:一个多稳修改第四阶自治蔡的混沌系统与多个吸引子共存gydF4y2Ba 复杂性gydF4y2Ba 2020年gydF4y2Ba 2020年gydF4y2Ba 17gydF4y2Ba 5212601gydF4y2Ba 10.1155 / 2020/5212601gydF4y2Ba 余gydF4y2Ba F。gydF4y2Ba 刘gydF4y2Ba lgydF4y2Ba 沈gydF4y2Ba H。gydF4y2Ba 多稳定性分析、多吸引子共存和FPGA实现俞four-wing混沌系统gydF4y2Ba 数学问题在工程gydF4y2Ba 2020年gydF4y2Ba 2020年gydF4y2Ba 16gydF4y2Ba 7530976gydF4y2Ba 10.1155 / 2020/7530976gydF4y2Ba 邓gydF4y2Ba 问:L。gydF4y2Ba 王gydF4y2Ba c . H。gydF4y2Ba 以两个稳定平衡分Multi-scroll隐藏的流动gydF4y2Ba 混乱:一个跨学科的非线性科学》杂志上gydF4y2Ba 2019年gydF4y2Ba 29日gydF4y2Ba 9gydF4y2Ba 093112年gydF4y2Ba 10.1063/1.5116732gydF4y2Ba 2 - s2.0 - 85072203680gydF4y2Ba 姚gydF4y2Ba W。gydF4y2Ba 王gydF4y2Ba C。gydF4y2Ba 曹gydF4y2Ba J。gydF4y2Ba 太阳gydF4y2Ba Y。gydF4y2Ba 周gydF4y2Ba C。gydF4y2Ba 混合multisynchronization耦合的多稳态的记忆性和时间延迟神经网络gydF4y2Ba NeurocomputinggydF4y2Ba 2019年gydF4y2Ba 363年gydF4y2Ba 281年gydF4y2Ba 294年gydF4y2Ba 10.1016 / j.neucom.2019.07.014gydF4y2Ba 2 - s2.0 - 85069663934gydF4y2Ba 周gydF4y2Ba lgydF4y2Ba 唐ydF4y2Ba F。gydF4y2Ba 余gydF4y2Ba F。gydF4y2Ba 刘gydF4y2Ba W。gydF4y2Ba 集群同步两层具有多层次性和时滞非线性耦合的多路网络gydF4y2Ba NeurocomputinggydF4y2Ba 2019年gydF4y2Ba 359年gydF4y2Ba 24gydF4y2Ba 264年gydF4y2Ba 275年gydF4y2Ba 10.1016 / j.neucom.2019.05.077gydF4y2Ba 2 - s2.0 - 85067117222gydF4y2Ba 姚gydF4y2Ba W。gydF4y2Ba 王gydF4y2Ba C。gydF4y2Ba 太阳gydF4y2Ba Y。gydF4y2Ba 周gydF4y2Ba C。gydF4y2Ba 林gydF4y2Ba H。gydF4y2Ba 惯性记忆性与时变时滞神经网络的同步通过静态或动态事件驱动控制gydF4y2Ba NeurocomputinggydF4y2Ba 2020年gydF4y2Ba 404年gydF4y2Ba 367年gydF4y2Ba 380年gydF4y2Ba 10.1016 / j.neucom.2020.04.099gydF4y2Ba 周gydF4y2Ba C。gydF4y2Ba 王gydF4y2Ba c . H。gydF4y2Ba 太阳gydF4y2Ba y . C。gydF4y2Ba 姚gydF4y2Ba W。gydF4y2Ba 加权和记忆性的同步耦合神经网络gydF4y2Ba NeurocomputinggydF4y2Ba 2020年gydF4y2Ba 403年gydF4y2Ba 225年gydF4y2Ba 232年gydF4y2Ba 10.1016 / j.neucom.2020.04.087gydF4y2Ba 李gydF4y2Ba Y。gydF4y2Ba 李gydF4y2Ba Z。gydF4y2Ba 马gydF4y2Ba M。gydF4y2Ba 代的网格multi-wing混沌吸引子在视频安全通信系统及其应用gydF4y2Ba 多媒体工具和应用程序gydF4y2Ba 2020年gydF4y2Ba 79年gydF4y2Ba 29161年gydF4y2Ba 29177年gydF4y2Ba 周gydF4y2Ba lgydF4y2Ba 唐ydF4y2Ba F。gydF4y2Ba 余gydF4y2Ba F。gydF4y2Ba 一个健壮的synchronization-based混沌保密通信方案与双层和多个混合网络gydF4y2Ba IEEE系统杂志gydF4y2Ba 2020年gydF4y2Ba 14gydF4y2Ba 2gydF4y2Ba 2508年gydF4y2Ba 2519年gydF4y2Ba 10.1109 / jsyst.2019.2927495gydF4y2Ba 余gydF4y2Ba F。gydF4y2Ba 张gydF4y2Ba Z。gydF4y2Ba 刘gydF4y2Ba lgydF4y2Ba 安全通信方案基于一种新的5 d多稳four-wing记忆性超混沌系统扰动输入gydF4y2Ba 复杂性gydF4y2Ba 2020年gydF4y2Ba 2020年gydF4y2Ba 16gydF4y2Ba 5859273gydF4y2Ba 10.1155 / 2020/5859273gydF4y2Ba 金gydF4y2Ba J。gydF4y2Ba 赵gydF4y2Ba lgydF4y2Ba 李gydF4y2Ba M。gydF4y2Ba 余gydF4y2Ba F。gydF4y2Ba 习gydF4y2Ba Z。gydF4y2Ba 改进的有限时间零位调整神经网络求解非线性方程gydF4y2Ba 神经计算和应用gydF4y2Ba 2020年gydF4y2Ba 32gydF4y2Ba 9gydF4y2Ba 4151年gydF4y2Ba 4160年gydF4y2Ba 10.1007 / s00521 - 019 - 04622 - xgydF4y2Ba 王gydF4y2Ba F。gydF4y2Ba 张gydF4y2Ba lgydF4y2Ba 周gydF4y2Ba 年代。gydF4y2Ba 黄gydF4y2Ba Y。gydF4y2Ba 神经网络的限定时间量子化的随机非线性系统的控制gydF4y2Ba NeurocomputinggydF4y2Ba 2019年gydF4y2Ba 362年gydF4y2Ba 195年gydF4y2Ba 202年gydF4y2Ba 10.1016 / j.neucom.2019.06.060gydF4y2Ba 2 - s2.0 - 85069717054gydF4y2Ba 余gydF4y2Ba F。gydF4y2Ba 刘gydF4y2Ba lgydF4y2Ba 肖gydF4y2Ba lgydF4y2Ba 李gydF4y2Ba K。gydF4y2Ba 蔡gydF4y2Ba 年代。gydF4y2Ba 一个健壮的与固定时间归零和神经动力学计算时变非线性方程使用一种新颖的非线性激活函数gydF4y2Ba NeurocomputinggydF4y2Ba 2019年gydF4y2Ba 350年gydF4y2Ba 108年gydF4y2Ba 116年gydF4y2Ba 10.1016 / j.neucom.2019.03.053gydF4y2Ba 2 - s2.0 - 85064542599gydF4y2Ba 唐ydF4y2Ba y . M。gydF4y2Ba 王gydF4y2Ba c . H。gydF4y2Ba 一个简单的本地活跃的忆阻器及其应用人力资源神经元gydF4y2Ba 混乱:一个跨学科的非线性科学》杂志上gydF4y2Ba 2020年gydF4y2Ba 30.gydF4y2Ba 5gydF4y2Ba 053118年gydF4y2Ba 10.1063/1.5143071gydF4y2Ba 林gydF4y2Ba H。gydF4y2Ba 王gydF4y2Ba C。gydF4y2Ba 姚gydF4y2Ba W。gydF4y2Ba 唐ydF4y2Ba Y。gydF4y2Ba 混沌动力学神经网络中不同类型的外部刺激gydF4y2Ba 非线性科学与数值模拟通信gydF4y2Ba 2020年gydF4y2Ba 90年gydF4y2Ba 105390年gydF4y2Ba 10.1016 / j.cnsns.2020.105390gydF4y2Ba BaranigydF4y2Ba m·J。gydF4y2Ba AyubigydF4y2Ba P。gydF4y2Ba ValandargydF4y2Ba m . Y。gydF4y2Ba 一个新的伪随机数发生器基于广义牛顿与动态关键复杂的地图gydF4y2Ba 《信息安全与应用程序gydF4y2Ba 2020年gydF4y2Ba 53gydF4y2Ba 102509年gydF4y2Ba 10.1016 / j.jisa.2020.102509gydF4y2Ba LambicgydF4y2Ba D。gydF4y2Ba 尼克里奇gydF4y2Ba M。gydF4y2Ba 伪随机数发生器基于离散空间混沌映射gydF4y2Ba 非线性动力学gydF4y2Ba 2017年gydF4y2Ba 90年gydF4y2Ba 1gydF4y2Ba 223年gydF4y2Ba 232年gydF4y2Ba 10.1007 / s11071 - 017 - 3656 - 1gydF4y2Ba 2 - s2.0 - 85021951705gydF4y2Ba AlhadawigydF4y2Ba h·S。gydF4y2Ba ZolkipligydF4y2Ba m F。gydF4y2Ba LambicgydF4y2Ba D。gydF4y2Ba 设计一个伪随机位发生器基于LFSR和离散混沌映射gydF4y2Ba CryptologiagydF4y2Ba 2019年gydF4y2Ba 42gydF4y2Ba 6gydF4y2Ba 1gydF4y2Ba 22gydF4y2Ba 叶gydF4y2Ba X。gydF4y2Ba 谅解备忘录gydF4y2Ba J。gydF4y2Ba 罗gydF4y2Ba C。gydF4y2Ba 王gydF4y2Ba Z。gydF4y2Ba 现有超混沌记忆性维恩电桥电路系统的动力学分析gydF4y2Ba 非线性动力学gydF4y2Ba 2018年gydF4y2Ba 92年gydF4y2Ba 3gydF4y2Ba 923年gydF4y2Ba 933年gydF4y2Ba 10.1007 / s11071 - 018 - 4100 - xgydF4y2Ba 2 - s2.0 - 85043371664gydF4y2Ba 林gydF4y2Ba H。gydF4y2Ba 王gydF4y2Ba C。gydF4y2Ba 唐ydF4y2Ba Y。gydF4y2Ba 隐藏的极端多稳定性与超混沌和瞬态混乱Hopfield神经网络受到电磁辐射的影响gydF4y2Ba 非线性动力学gydF4y2Ba 2020年gydF4y2Ba 99年gydF4y2Ba 3gydF4y2Ba 2369年gydF4y2Ba 2386年gydF4y2Ba 10.1007 / s11071 - 019 - 05408 - 5gydF4y2Ba 王gydF4y2Ba C。gydF4y2Ba 夏gydF4y2Ba H。gydF4y2Ba 周gydF4y2Ba lgydF4y2Ba 实现一个新的memristor-based multiscroll超混沌系统gydF4y2Ba PramanagydF4y2Ba 2017年gydF4y2Ba 88年gydF4y2Ba 2gydF4y2Ba 34gydF4y2Ba 10.1007 / s12043 - 016 - 1342 - 3gydF4y2Ba 2 - s2.0 - 85014387563gydF4y2Ba 王ydF4y2Ba Q。gydF4y2Ba 周gydF4y2Ba Z。gydF4y2Ba 霁gydF4y2Ba W。gydF4y2Ba 王gydF4y2Ba C。gydF4y2Ba 余gydF4y2Ba F。gydF4y2Ba 动态分析和电路实现小说no-equilibrium 5 d记忆性超混沌系统隐藏的极端多稳定性gydF4y2Ba 复杂性gydF4y2Ba 2020年gydF4y2Ba 2020年gydF4y2Ba 7106861gydF4y2Ba 赵gydF4y2Ba Y。gydF4y2Ba 高gydF4y2Ba C。gydF4y2Ba 刘gydF4y2Ba J。gydF4y2Ba 基于超混沌同步self-perturbed伪随机序列发生器gydF4y2Ba 混乱,孤波和分形:XgydF4y2Ba 2019年gydF4y2Ba 4gydF4y2Ba 100023年gydF4y2Ba 10.1016 / j.csfx.2020.100023gydF4y2Ba 余gydF4y2Ba F。gydF4y2Ba 钱gydF4y2Ba 年代。gydF4y2Ba 陈gydF4y2Ba X。gydF4y2Ba 一个新的4 d four-wing记忆性超混沌系统:动态分析、电子线路设计、形状和安全通信同步gydF4y2Ba 国际期刊的分歧和混乱gydF4y2Ba 2020年gydF4y2Ba 30.gydF4y2Ba 10gydF4y2Ba 2050147gydF4y2Ba 10.1142 / s0218127420501473gydF4y2Ba 林gydF4y2Ba H。gydF4y2Ba 王gydF4y2Ba C。gydF4y2Ba 太阳gydF4y2Ba Y。gydF4y2Ba 姚gydF4y2Ba W。gydF4y2Ba 发射多稳定性在本地活跃的记忆性神经元模型gydF4y2Ba 非线性动力学gydF4y2Ba 2020年gydF4y2Ba One hundred.gydF4y2Ba 4gydF4y2Ba 3667年gydF4y2Ba 3683年gydF4y2Ba 10.1007 / s11071 - 020 - 05687 - 3gydF4y2Ba 余gydF4y2Ba F。gydF4y2Ba 刘gydF4y2Ba lgydF4y2Ba 沈gydF4y2Ba H。gydF4y2Ba 动态分析、电路设计和小说6 d记忆性four-wing超混沌系统的同步与多个吸引子共存gydF4y2Ba 复杂性gydF4y2Ba 2020年gydF4y2Ba 2020年gydF4y2Ba 17gydF4y2Ba 5904607gydF4y2Ba 10.1155 / 2020/5904607gydF4y2Ba 马gydF4y2Ba X。gydF4y2Ba 谅解备忘录gydF4y2Ba J。gydF4y2Ba 刘gydF4y2Ba J。gydF4y2Ba 马gydF4y2Ba C。gydF4y2Ba 杨gydF4y2Ba F。gydF4y2Ba 赵gydF4y2Ba X。gydF4y2Ba 一个新颖的基于memristor-memcapacitor简单的混沌电路gydF4y2Ba 非线性动力学gydF4y2Ba 2020年gydF4y2Ba One hundred.gydF4y2Ba 3gydF4y2Ba 2859年gydF4y2Ba 2876年gydF4y2Ba 10.1007 / s11071 - 020 - 05601 - xgydF4y2Ba 余gydF4y2Ba F。gydF4y2Ba 刘gydF4y2Ba lgydF4y2Ba 钱gydF4y2Ba 年代。gydF4y2Ba Chaos-based小说多稳5 d记忆性超混沌系统的应用与多个吸引子共存gydF4y2Ba 复杂性gydF4y2Ba 2020年gydF4y2Ba 2020年gydF4y2Ba 19gydF4y2Ba 8034196gydF4y2Ba 10.1155 / 2020/8034196gydF4y2Ba 姚gydF4y2Ba W。gydF4y2Ba 王gydF4y2Ba C。gydF4y2Ba 太阳gydF4y2Ba Y。gydF4y2Ba 犏牛gydF4y2Ba C。gydF4y2Ba 林gydF4y2Ba H。gydF4y2Ba 记忆性的指数多稳定性Cohen-Grossberg神经网络具有随机参数的扰动gydF4y2Ba 应用数学和计算gydF4y2Ba 2020年gydF4y2Ba 386年gydF4y2Ba 125483年gydF4y2Ba 10.1016 / j.amc.2020.125483gydF4y2Ba 王gydF4y2Ba C。gydF4y2Ba 夏gydF4y2Ba H。gydF4y2Ba 周gydF4y2Ba lgydF4y2Ba 跨过记忆超混沌multiscroll混蛋系统可控数字滚动gydF4y2Ba 国际期刊的分歧和混乱gydF4y2Ba 2017年gydF4y2Ba 27gydF4y2Ba 6gydF4y2Ba 1750091gydF4y2Ba 10.1142 / s0218127417500912gydF4y2Ba 2 - s2.0 - 85021825246gydF4y2Ba 林gydF4y2Ba h·R。gydF4y2Ba 王gydF4y2Ba c . H。gydF4y2Ba 在香港gydF4y2Ba 问:H。gydF4y2Ba 太阳gydF4y2Ba y . C。gydF4y2Ba 一个multi-stable忆阻器及其在神经网络中的应用gydF4y2Ba IEEE电路和Systems-II:简短的论文gydF4y2Ba 2020年gydF4y2Ba 67年gydF4y2Ba 12gydF4y2Ba 3472年gydF4y2Ba 3476年gydF4y2Ba 10.1109 / tcsii.2020.3000492gydF4y2Ba 哈gydF4y2Ba N . a . b . N。gydF4y2Ba 哈米德gydF4y2Ba f·a·B。gydF4y2Ba 张志贤gydF4y2Ba J。gydF4y2Ba 分析基于忆阻器的环形振荡器的硬件安全gydF4y2Ba 半导体电子学报2016年IEEE国际会议(ICSE)gydF4y2Ba 2016年8月gydF4y2Ba 吉隆坡,马来西亚gydF4y2Ba 181年gydF4y2Ba 184年gydF4y2Ba 10.1109 / smelec.2016.7573621gydF4y2Ba 2 - s2.0 - 84990875243gydF4y2Ba 哈gydF4y2Ba N . a . b . N。gydF4y2Ba 张志贤gydF4y2Ba J。gydF4y2Ba 哈米德gydF4y2Ba m . s . A。gydF4y2Ba 实现忆阻器在基于环形振荡器的随机数发生器gydF4y2Ba 学报2016年IEEE学生研究与发展会议(得分)gydF4y2Ba 2016年12月gydF4y2Ba 吉隆坡,马来西亚gydF4y2Ba 1gydF4y2Ba 5gydF4y2Ba 10.1109 / scored.2016.7810039gydF4y2Ba 2 - s2.0 - 85014246338gydF4y2Ba 余gydF4y2Ba F。gydF4y2Ba 王ydF4y2Ba Q。gydF4y2Ba 金gydF4y2Ba J。gydF4y2Ba 伪随机数发生器的设计和FPGA实现基于four-wing记忆性超混沌系统和伯努利地图gydF4y2Ba IEEE访问gydF4y2Ba 2019年gydF4y2Ba 7gydF4y2Ba 181884年gydF4y2Ba 181898年gydF4y2Ba 10.1109 / access.2019.2956573gydF4y2Ba StoyanovgydF4y2Ba B。gydF4y2Ba KordovgydF4y2Ba K。gydF4y2Ba 新型安全的伪随机数生成方案基于两个小叮当的地图gydF4y2Ba 理论物理的深入研究gydF4y2Ba 2015年gydF4y2Ba 9gydF4y2Ba 9gydF4y2Ba 411年gydF4y2Ba 421年gydF4y2Ba 10.12988 / astp.2015.5342gydF4y2Ba 2 - s2.0 - 84942104377gydF4y2Ba 弗朗索瓦gydF4y2Ba M。gydF4y2Ba GrosgesgydF4y2Ba T。gydF4y2Ba BarchiesigydF4y2Ba D。gydF4y2Ba 伪随机数发生器基于三个混沌映射的混合gydF4y2Ba 非线性科学与数值模拟通信gydF4y2Ba 2014年gydF4y2Ba 19gydF4y2Ba 4gydF4y2Ba 887年gydF4y2Ba 895年gydF4y2Ba PareekgydF4y2Ba n K。gydF4y2Ba PatidargydF4y2Ba V。gydF4y2Ba SudgydF4y2Ba K·K。gydF4y2Ba 一个随机发生器使用混沌映射gydF4y2Ba 国际网络安全》杂志上gydF4y2Ba 2010年gydF4y2Ba 10gydF4y2Ba 1gydF4y2Ba 32gydF4y2Ba 38gydF4y2Ba PatidargydF4y2Ba V。gydF4y2Ba SudgydF4y2Ba K·K。gydF4y2Ba PareekgydF4y2Ba n K。gydF4y2Ba 一个伪随机信号发生器基于混沌动力系统及其统计测试gydF4y2Ba InformaticagydF4y2Ba 2009年gydF4y2Ba 33gydF4y2Ba 441年gydF4y2Ba 552年gydF4y2Ba LambigydF4y2Ba D。gydF4y2Ba JankovigydF4y2Ba 一个。gydF4y2Ba 艾哈迈德gydF4y2Ba M。gydF4y2Ba 安全有效的混沌伪随机数发生器的分析应用于视频加密gydF4y2Ba 杂志的电子测试gydF4y2Ba 2014年gydF4y2Ba 34gydF4y2Ba 6gydF4y2Ba 709年gydF4y2Ba 715年gydF4y2Ba 10.1007 / s10836 - 018 - 5767 - 0gydF4y2Ba 2 - s2.0 - 85056314518gydF4y2Ba 王gydF4y2Ba s . C。gydF4y2Ba 王gydF4y2Ba c . H。gydF4y2Ba 徐gydF4y2Ba C。gydF4y2Ba 图像加密算法基于一个隐藏的吸引子混沌系统和Knuth-Durstenfeld算法gydF4y2Ba 光学和激光工程gydF4y2Ba 2020年gydF4y2Ba 128年gydF4y2Ba 105995年gydF4y2Ba 10.1016 / j.optlaseng.2019.105995gydF4y2Ba 徐gydF4y2Ba C。gydF4y2Ba 太阳gydF4y2Ba J。gydF4y2Ba 王gydF4y2Ba C。gydF4y2Ba 图像加密算法基于随机游走和超混沌系统gydF4y2Ba 国际期刊的分歧和混乱gydF4y2Ba 2020年gydF4y2Ba 30.gydF4y2Ba 4gydF4y2Ba 2050060gydF4y2Ba 10.1142 / s0218127420500601gydF4y2Ba 周gydF4y2Ba M。gydF4y2Ba 王gydF4y2Ba C。gydF4y2Ba 一种新颖的基于保守的超混沌系统的图像加密方案和闭环块之间的扩散gydF4y2Ba 信号处理gydF4y2Ba 2020年gydF4y2Ba 171年gydF4y2Ba 107484年gydF4y2Ba 10.1016 / j.sigpro.2020.107484gydF4y2Ba AyubigydF4y2Ba P。gydF4y2Ba SetayeshigydF4y2Ba 年代。gydF4y2Ba 人口压力gydF4y2Ba 一个。gydF4y2Ba 确定性混沌游戏:一种新的基于分形的伪随机数发生器及其加密应用程序gydF4y2Ba 《信息安全与应用程序gydF4y2Ba 2020年gydF4y2Ba 52gydF4y2Ba 102472年gydF4y2Ba 10.1016 / j.jisa.2020.102472gydF4y2Ba 徐gydF4y2Ba C。gydF4y2Ba 太阳gydF4y2Ba J。gydF4y2Ba 王gydF4y2Ba C。gydF4y2Ba 一种新颖的基于位平面的图像加密算法矩阵旋转和超混沌系统gydF4y2Ba 多媒体工具和应用程序gydF4y2Ba 2020年gydF4y2Ba 79年gydF4y2Ba 9 - 10gydF4y2Ba 5573年gydF4y2Ba 5593年gydF4y2Ba 10.1007 / s11042 - 019 - 08273 - xgydF4y2Ba 陈gydF4y2Ba G。gydF4y2Ba 王gydF4y2Ba C。gydF4y2Ba 徐gydF4y2Ba C。gydF4y2Ba 小说hyper-chaotic基于量子遗传算法的图像加密方案和压缩传感gydF4y2Ba 多媒体工具和应用程序gydF4y2Ba 2020年gydF4y2Ba 79年gydF4y2Ba 39必经40gydF4y2Ba 29243年gydF4y2Ba 29263年gydF4y2Ba 10.1007 / s11042 - 020 - 09542 - wgydF4y2Ba 太阳gydF4y2Ba J。gydF4y2Ba 彭gydF4y2Ba M。gydF4y2Ba 刘gydF4y2Ba F。gydF4y2Ba 唐gydF4y2Ba C。gydF4y2Ba 与hyper-chaotic系统保护压鬼成像和DNA编码gydF4y2Ba 复杂性gydF4y2Ba 2020年gydF4y2Ba 2020年gydF4y2Ba 13gydF4y2Ba 8815315gydF4y2Ba 10.1155 / 2020/8815315gydF4y2Ba 伊斯梅尔gydF4y2Ba s M。gydF4y2Ba 说gydF4y2Ba l。gydF4y2Ba RadwangydF4y2Ba a·G。gydF4y2Ba 一种新的图像加密系统合并分数阶边缘检测和广义混沌映射gydF4y2Ba 信号处理gydF4y2Ba 2020年gydF4y2Ba 167年gydF4y2Ba 107280年gydF4y2Ba 10.1016 / j.sigpro.2019.107280gydF4y2Ba TsafackgydF4y2Ba N。gydF4y2Ba KengnegydF4y2Ba J。gydF4y2Ba Abd-El-AttygydF4y2Ba B。gydF4y2Ba IliyasugydF4y2Ba a . M。gydF4y2Ba 副大臣gydF4y2Ba K。gydF4y2Ba Abd EL-LatifgydF4y2Ba 答:一个。gydF4y2Ba 设计和实现一个简单的动态四维混沌电路应用在图像加密gydF4y2Ba 信息科学gydF4y2Ba 2020年gydF4y2Ba 515年gydF4y2Ba 191年gydF4y2Ba 217年gydF4y2Ba 10.1016 / j.ins.2019.10.070gydF4y2Ba MezatiogydF4y2Ba b。gydF4y2Ba MotchongomgydF4y2Ba m . T。gydF4y2Ba Wafo TekamgydF4y2Ba b R。gydF4y2Ba KengnegydF4y2Ba R。gydF4y2Ba TchitngagydF4y2Ba R。gydF4y2Ba FomethegydF4y2Ba 一个。gydF4y2Ba 小说记忆性6 d超混沌自治系统隐藏的极端多稳定性gydF4y2Ba 混乱,孤波和分形gydF4y2Ba 2019年gydF4y2Ba 120年gydF4y2Ba One hundred.gydF4y2Ba 115年gydF4y2Ba 10.1016 / j.chaos.2019.01.015gydF4y2Ba 2 - s2.0 - 85060872068gydF4y2Ba 平卡斯gydF4y2Ba s M。gydF4y2Ba 近似熵作为衡量系统的复杂性gydF4y2Ba 美国国家科学院院刊》上gydF4y2Ba 1991年gydF4y2Ba 88年gydF4y2Ba 6gydF4y2Ba 2297年gydF4y2Ba 2301年gydF4y2Ba 10.1073 / pnas.88.6.2297gydF4y2Ba 2 - s2.0 - 0026015905gydF4y2Ba 加尼姆gydF4y2Ba 答:D。gydF4y2Ba PagnuttigydF4y2Ba 年代。gydF4y2Ba 远程相关性在线性和非线性随机数字生成器gydF4y2Ba 并行计算gydF4y2Ba 1990年gydF4y2Ba 14gydF4y2Ba 2gydF4y2Ba 207年gydF4y2Ba 210年gydF4y2Ba 10.1016 / 0167 - 8191 (90)90108 - lgydF4y2Ba 2 - s2.0 - 0025448113gydF4y2Ba 陈gydF4y2Ba C。gydF4y2Ba 太阳gydF4y2Ba K。gydF4y2Ba 他gydF4y2Ba 年代。gydF4y2Ba 一类高维系统的地图gydF4y2Ba 欧洲物理+》杂志上gydF4y2Ba 2019年gydF4y2Ba 134年gydF4y2Ba 8gydF4y2Ba 410年gydF4y2Ba 10.1140 / epjp / i2019 - 12776 9gydF4y2Ba 2 - s2.0 - 85071618452gydF4y2Ba 彭gydF4y2Ba D。gydF4y2Ba 太阳gydF4y2Ba K。gydF4y2Ba 他gydF4y2Ba 年代。gydF4y2Ba 张gydF4y2Ba lgydF4y2Ba AlamodigydF4y2Ba A . o。gydF4y2Ba 简单的分数阶超混沌系统的数值分析gydF4y2Ba 理论与应用力学的信件gydF4y2Ba 2019年gydF4y2Ba 9gydF4y2Ba 4gydF4y2Ba 220年gydF4y2Ba 228年gydF4y2Ba 10.1016 / j.taml.2019.03.006gydF4y2Ba 2 - s2.0 - 85070209479gydF4y2Ba 他gydF4y2Ba 年代。gydF4y2Ba FatafgydF4y2Ba n . A。gydF4y2Ba 巴纳吉gydF4y2Ba 年代。gydF4y2Ba 太阳gydF4y2Ba K。gydF4y2Ba 复杂的肌肉血管分数导数模型与变量和外部干扰gydF4y2Ba 自然史答:统计力学及其应用gydF4y2Ba 2019年gydF4y2Ba 526年gydF4y2Ba 120904年gydF4y2Ba 10.1016 / j.physa.2019.04.140gydF4y2Ba 2 - s2.0 - 85064400827gydF4y2Ba 他gydF4y2Ba 年代。gydF4y2Ba 太阳gydF4y2Ba K。gydF4y2Ba 彭gydF4y2Ba Y。gydF4y2Ba 探测混乱分数阶非线性系统使用一致性指数越小gydF4y2Ba 物理信gydF4y2Ba 2019年gydF4y2Ba 383年gydF4y2Ba 19gydF4y2Ba 2267年gydF4y2Ba 2271年gydF4y2Ba 10.1016 / j.physleta.2019.04.041gydF4y2Ba 2 - s2.0 - 85064810792gydF4y2Ba 他gydF4y2Ba 年代。gydF4y2Ba 太阳gydF4y2Ba K。gydF4y2Ba 王gydF4y2Ba H。gydF4y2Ba 动力学和整合分数阶超混沌系统的同步使用同伦分析方法gydF4y2Ba 非线性科学与数值模拟通信gydF4y2Ba 2019年gydF4y2Ba 73年gydF4y2Ba 146年gydF4y2Ba 164年gydF4y2Ba 10.1016 / j.cnsns.2019.02.007gydF4y2Ba 2 - s2.0 - 85061626862gydF4y2Ba 彭gydF4y2Ba D。gydF4y2Ba 太阳gydF4y2Ba k . H。gydF4y2Ba AlamodigydF4y2Ba A . o。gydF4y2Ba 分数阶动力学分析永磁同步电动机及其DSP实现gydF4y2Ba 国际现代物理学杂志》上gydF4y2Ba 2019年gydF4y2Ba 33gydF4y2Ba 6gydF4y2Ba 1950031gydF4y2Ba 10.1142 / s0217979219500310gydF4y2Ba 2 - s2.0 - 85062605662gydF4y2Ba 长gydF4y2Ba M。gydF4y2Ba 彭gydF4y2Ba F。gydF4y2Ba 朱gydF4y2Ba Y。gydF4y2Ba 识别自然图像和计算机生成的图形基于二进制PRNU相似的措施gydF4y2Ba 多媒体工具和应用程序gydF4y2Ba 2019年gydF4y2Ba 78年gydF4y2Ba 1gydF4y2Ba 489年gydF4y2Ba 506年gydF4y2Ba 10.1007 / s11042 - 017 - 5101 - 3gydF4y2Ba 2 - s2.0 - 85028621970gydF4y2Ba 张gydF4y2Ba D。gydF4y2Ba 李gydF4y2Ba Q。gydF4y2Ba 杨gydF4y2Ba G。gydF4y2Ba 李gydF4y2Ba lgydF4y2Ba 太阳gydF4y2Ba X。gydF4y2Ba 检测图像seam雕刻用韦伯局部描述符和局部二进制模式gydF4y2Ba 《信息安全与应用程序gydF4y2Ba 2017年gydF4y2Ba 36gydF4y2Ba 135年gydF4y2Ba 144年gydF4y2Ba 10.1016 / j.jisa.2017.09.003gydF4y2Ba 2 - s2.0 - 85029803737gydF4y2Ba 张gydF4y2Ba J。gydF4y2Ba 太阳gydF4y2Ba J。gydF4y2Ba 王gydF4y2Ba J。gydF4y2Ba 悦gydF4y2Ba X.-G。gydF4y2Ba 视觉物体跟踪基于残余网络和级联相关过滤器gydF4y2Ba 环境智能和人性化计算杂志》上gydF4y2Ba 2020年gydF4y2Ba 10.1007 / s12652 - 020 - 02572 - 0gydF4y2Ba 张gydF4y2Ba D。gydF4y2Ba 梁gydF4y2Ba Z。gydF4y2Ba 杨gydF4y2Ba G。gydF4y2Ba 李gydF4y2Ba Q。gydF4y2Ba 李gydF4y2Ba lgydF4y2Ba 太阳gydF4y2Ba X。gydF4y2Ba 一个健壮的伪造检测exemplar-based对象删除的图像修复算法gydF4y2Ba 多媒体工具和应用程序gydF4y2Ba 2018年gydF4y2Ba 77年gydF4y2Ba 10gydF4y2Ba 11823年gydF4y2Ba 11842年gydF4y2Ba 10.1007 / s11042 - 017 - 4829 - 0gydF4y2Ba 2 - s2.0 - 85019908853gydF4y2Ba 张gydF4y2Ba J。gydF4y2Ba 谢gydF4y2Ba Z。gydF4y2Ba 太阳gydF4y2Ba J。gydF4y2Ba 邹gydF4y2Ba X。gydF4y2Ba 王gydF4y2Ba J。gydF4y2Ba 一个级联与多尺度的关注和不平衡样本R-CNN交通标志检测gydF4y2Ba IEEE访问gydF4y2Ba 2020年gydF4y2Ba 8gydF4y2Ba 29742年gydF4y2Ba 29754年gydF4y2Ba 10.1109 / access.2020.2972338gydF4y2Ba 王gydF4y2Ba W。gydF4y2Ba 李gydF4y2Ba Y。gydF4y2Ba 邹gydF4y2Ba T。gydF4y2Ba 小说通过dense-mobilenet模型图像分类方法gydF4y2Ba 移动信息系统gydF4y2Ba 2020年gydF4y2Ba 2020年gydF4y2Ba 8gydF4y2Ba 7602384gydF4y2Ba 10.1155 / 2020/7602384gydF4y2Ba 冈萨雷斯gydF4y2Ba r . C。gydF4y2Ba 森林gydF4y2Ba r·E。gydF4y2Ba 埃丁gydF4y2Ba s . L。gydF4y2Ba 使用MATLAB数字图像处理gydF4y2Ba 2009年gydF4y2Ba 2日gydF4y2Ba 中国,北京gydF4y2Ba 电子工业出版社gydF4y2Ba AlawidagydF4y2Ba M。gydF4y2Ba SamsudingydF4y2Ba 一个。gydF4y2Ba 格兰gydF4y2Ba j·S。gydF4y2Ba AlkhawaldehgydF4y2Ba r S。gydF4y2Ba 一个新的混合数字混沌系统应用在图像加密gydF4y2Ba 信号处理gydF4y2Ba 2019年gydF4y2Ba 160年gydF4y2Ba 45gydF4y2Ba 58gydF4y2Ba 10.1016 / j.sigpro.2019.02.016gydF4y2Ba 2 - s2.0 - 85061776346gydF4y2Ba 朱gydF4y2Ba Z.-l。gydF4y2Ba 张gydF4y2Ba W。gydF4y2Ba 黄gydF4y2Ba K.-w。gydF4y2Ba 余gydF4y2Ba H。gydF4y2Ba chaos-based对称图像加密方案使用位排列gydF4y2Ba 信息科学gydF4y2Ba 2011年gydF4y2Ba 181年gydF4y2Ba 6gydF4y2Ba 1171年gydF4y2Ba 1186年gydF4y2Ba 10.1016 / j.ins.2010.11.009gydF4y2Ba 2 - s2.0 - 79251594543gydF4y2Ba RavichandrangydF4y2Ba D。gydF4y2Ba PraveenkumargydF4y2Ba P。gydF4y2Ba Balaguru RayappangydF4y2Ba j·B。gydF4y2Ba AmirtharajangydF4y2Ba R。gydF4y2Ba 基于混沌的交叉和变异保护DICOM图像gydF4y2Ba 计算机在生物学和医学gydF4y2Ba 2016年gydF4y2Ba 72年gydF4y2Ba 170年gydF4y2Ba 184年gydF4y2Ba 10.1016 / j.compbiomed.2016.03.020gydF4y2Ba 2 - s2.0 - 84962146833gydF4y2Ba 阿瓦德gydF4y2Ba 一个。gydF4y2Ba 阿瓦德gydF4y2Ba D。gydF4y2Ba 高效的图像混沌加密算法没有传播误差gydF4y2Ba 电子杂志gydF4y2Ba 2010年gydF4y2Ba 32gydF4y2Ba 5gydF4y2Ba 774年gydF4y2Ba 783年gydF4y2Ba 10.4218 / etrij.10.1510.0063gydF4y2Ba 2 - s2.0 - 78049325094gydF4y2Ba RavichandrangydF4y2Ba D。gydF4y2Ba PraveenkumargydF4y2Ba P。gydF4y2Ba RayappangydF4y2Ba j·B·B。gydF4y2Ba AmirtharajangydF4y2Ba R。gydF4y2Ba DNA混沌混合安全医疗隐私gydF4y2Ba IEEE生物科学gydF4y2Ba 2017年gydF4y2Ba 16gydF4y2Ba 8gydF4y2Ba 850年gydF4y2Ba 858年gydF4y2Ba 10.1109 / tnb.2017.2780881gydF4y2Ba 2 - s2.0 - 85038384965gydF4y2Ba AkramgydF4y2Ba B。gydF4y2Ba Oussama himanigydF4y2Ba B。gydF4y2Ba HoucemeddinegydF4y2Ba H。gydF4y2Ba SafyagydF4y2Ba B。gydF4y2Ba 选择图像加密使用DCT和AES密码gydF4y2Ba 《网通- 2014gydF4y2Ba 2014年12月gydF4y2Ba 金奈,印度gydF4y2Ba 69年gydF4y2Ba 74年gydF4y2Ba 10.5121 / csit.2014.41306gydF4y2Ba 朱gydF4y2Ba H。gydF4y2Ba 张gydF4y2Ba X。gydF4y2Ba 余gydF4y2Ba H。gydF4y2Ba 赵gydF4y2Ba C。gydF4y2Ba 朱gydF4y2Ba Z。gydF4y2Ba 小说使用复合离散混沌系统的图像加密方案gydF4y2Ba 熵gydF4y2Ba 2016年gydF4y2Ba 18gydF4y2Ba 8gydF4y2Ba 276年gydF4y2Ba 10.3390 / e18080276gydF4y2Ba 2 - s2.0 - 84981289598gydF4y2Ba