研究文章|开放获取
王王传福,群叮, ”构建数字化混沌时间序列,保证增强的时期”,复杂性, 卷。2019年, 文章的ID5942121, 10 页面, 2019年。 https://doi.org/10.1155/2019/5942121
构建数字化混沌时间序列,保证增强的时期
文摘
在数字电路实现混沌系统时,他们的混乱行为将会沦为短周期的行为。短周期行为带来了隐患数字化混沌系统的应用。在本文中,一种方法介绍的基础上额外的参数来抵消数字化混沌时间序列的短周期行为进行了讨论。我们分析的方法介绍了微扰源参数和变量和证明的数字化混沌时间序列生成的数字化物流有效地提高地图。此外,实验表明,实现数字化混沌时间序列具有很大的复杂性,近似熵和随机性,摄动数字化物流图可以作为一个安全的伪随机序列发生器的信息加密。
1。介绍
混沌时间序列广泛应用于信息字段的初始灵敏度、非线性、非周期性和随机性。这些混乱的行为是一致的“混乱”和“扩散”的香农的信息论(1),它提供了一种依据混沌伪随机序列发生器,混乱的安全通信和其他信息字段(2- - - - - -8]。然而,当混沌系统实现在数字电路中,混沌行为会退化9]。有限精度效应在数字系统中,混沌系统最终会崩溃在有限领域,数字化混沌时间序列将显示短周期的行为。摘要退化混沌系统在数字电路称为数字化混沌系统,和他们的时间序列被称为数字化混沌时间序列。
短周期行为带来隐患的应用数字化混沌时间序列(8,10 - 15]。一个大周期伪随机序列的基本安全指标与加密能力。伪随机序列在短时间内不能作为关键流加密信息。关键流在短时间内重复没有最初的钥匙很容易破碎。周期伪随机序列的加密能力至少应大于和没有一个弱键。疲软的关键是最初的关键,将导致短时间内的伪随机序列。因此,数字化混沌时间序列的周期需要完全确定或给定一个低必然满足基本安全指标。
为了提高数字化混沌时间序列的短周期行为,提出了一些方法:(1)使用更高的精度(16,17]。数字化混沌时间序列的周期可以增加了提高精度。然而,时期上升缓慢的增加的速度精度。(2)使用更高的维度[18,19]。与低维混沌系统相比,高维混沌系统有更多的变量,可以支持更大的数字化后状态空间。然而,对于密集周期轨道在混沌系统中,数字化混沌时间序列的短周期行为不能完全消除。(3)使用多个级联混沌系统(20.,21]。两个逻辑映射的级联混沌系统是经典的方法。然而,很难抵消数字化混沌时间序列的短周期的行为。如果两个数字化物流地图都在短周期轨道,然后最终的输出数字化混沌时间序列将显示短周期的行为。(4)干扰的混沌系统9,22- - - - - -25]。扰动源可以引入的变量和参数。然而,在扰动参数有潜在的危险,因为敏感的混沌系统的参数。混沌系统可以显示混乱的行为只有在某些参数;例如,参数混乱的逻辑图(26)和参数 , , 混乱的洛伦茨方程(27]。很难保存更改这些参数时混乱的行为根据随机扰动源。(5)转换成不同的有限领域(28,29日]。由于有限精度效应的影响,混沌系统在有限领域最终会崩溃。不同的有限领域有不同的对数字化混沌时间序列的影响。在[28),数字化物流领域的地图提出了,是一个质数。然而,输出混沌时间序列的短周期行为并不是提高效率。在[29日),数字化逻辑映射的字段提出,上界的输出详细研究了混沌时间序列。然而,只有较低的输出混沌时间序列可以保证安全加密。因此,我们应该找到下界而不是上界。此外,一些新颖的方法也被提出。抵消混沌系统的退化,选择密文序列的伪随机序列扰乱数字化混沌系统和系数的动态反馈控制方案30.]。在[31日),提出了一种耦合的混沌模型,以减少动态退化。在这个模型中,一个数字化混沌映射的状态变量的参数用于控制其他数字化地图。在[32),提出了一种新的延迟耦合混沌模型减少数字化混沌映射的动态退化。在这个模型中,介绍了延迟状态变量在数字化地图,和一个地图的状态变量是用来改变另一个地图的控制参数。在[33),状态映射网络(SMN)结构混乱的地图是用来抵消混乱的降解行为。能有效地改善序列的随机性引入SMN结构。这些新方法提高短周期行为在一定程度上。然而,很难确定周期轨道的长度精确数字化混沌系统。因此,短周期行为数字化混沌系统尚未完全解决。
本文研究了数字化混沌时间序列的周期由数字化物流生成地图,提供了一种微扰法来提高。此外,复杂性、熵和随机性被用来分析数字化混沌时间序列的安全性。数字化混沌时间序列的随机性测试由美国国家标准与技术研究院(NIST)随机性测试套件,在数学理论证明了计算复杂度。
本文的其余部分组织如下。地图数字化物流及其复杂的节期间的行为进行了分析2。部分3分析两种微扰方法,然后具体方案提出了提高数字化混沌时间序列的周期。部分4分析了数字化混沌时间序列的安全,包括复杂性、熵和随机性。最后,部分5总结了纸。
2。时间序列分析的数字化物流地图
逻辑映射是一种广泛使用一维混沌映射信息加密。逻辑映射在实数域被定义为(26]:
在哪里 , 是初始值,是一个参数,充当 - - - - - -迭代。分岔图的逻辑图如图1。
(一)
(b)
当物流地图在数字电路实现,它将沦为一个数字化物流地图。数字化物流被定义为地图
,““是整数值函数,代表数字物理设备的精度。在数字系统中,在精度 ,这个词等于 ,“~”表示“不操作”。优化的地图(2)被定义为
在哪里 。数字有限精度效应的物理设备,逻辑映射的混沌行为退化。数字化物流地图显示短周期的行为。采取作为一个例子,整个时间序列的数字化物流图如图2。
有三个周期循环图2,其中两个具有相同的长度。初始值之间的关系和周期循环的长度下表所示1。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
物流在实数域映射,不同的初始值有不同的时间序列,混沌时间序列非周期。然而,在数字化物流地图,所有的时间序列都是周期性的,和不同的初始值可能导致相同的时间序列。通过遍历搜索,当数字化物流的周期轨道图如附录所示。时间序列的最大时期地图数字化物流非常小,几乎不提供任何信息安全加密。时间序列与一个小段chaos-based加密的安全隐患。伪随机序列的周期与加密能力至少应大于和没有一个弱键。通过遍历搜索,我们发现数字化物流地图有许多弱键。
3所示。数字化物流地图引入扰动源
3.1。现有的微扰法
引入扰动源是一种有效的方法抵制数字化混沌时间序列的短周期的行为。“微扰”意味着扰动所产生的伪随机数来源与系统变量或控制参数。假设扰动源是伪随机数生成器,及其输出伪随机数 ,摄动图的数字化物流图如图3。在图3(一个),扰动源操作与系统变量吗 。在图3 (b),参数是由扰动来源 ,这是 。
(一)
(b)
当 ,物流是遍历地图 。因此,参数是设置为4在图3(一个)。从图3(一个),我们知道变量直接由扰动摄动源。因此,输出序列与扰动源。的周期性行为数字化物流地图可以控制的扰动源。当参数是由扰动源,框图如图3 (b)。对于混沌系统,他们敏感参数。对于物流的地图,如果参数任意改变,地图可能不是一个混沌系统。例如,当 ,物流是混乱的地图。当 ,从图1(一)的分岔图,我们可以看到物流地图有很多窗户。当 ,从图1 (b),仍有许多周期窗口。周期窗口意味着物流不再是混乱的地图。因此,参数不能随意改变。对混沌系统的参数非常重要。参数摄动时扰动源,保持混沌行为是关键。
3.2。数字化物流地图引入参数
尽管引入扰动源参数的方法有很多优势,很难保持任意参数下混乱的行为。从图1,很明显,原始参数不能随意改变。因此,一个新的参数介绍了克服的缺点引入原始参数的扰动源吗 。
定理1。一个参数介绍二次项的逻辑映射可以维护混乱的行为。控制图是
证明。让和 ,和由此产生的系统,
是相同的(1)。
从定理11,我们知道地图(4)仍然是一个混沌系统 。为一个特定的参数 ,地图是一个特定的混沌系统。因此,我们可以扰乱地图(4)通过随机改变参数在这一期间 。为一个特定的参数和初始值 ,我们能获得一个输出的数字 。然后另一个特定的参数和初始值 ,我们可以获得一个另一个输出的数字 。为 ,我们可以得到一个伪随机序列( )由多个混沌系统(地图(4)与不同的参数 )通过一个迭代。伪随机序列( )可以被描述为情商。6)。
在哪里 。为了方便硬件实现,让 。然后,一定 ,我们可以找到相应的 ,这样 。在数字电路数字化后,地图(6可以转换成)
在哪里 。
3.3。伪随机序列发生器基于摄动数字化物流地图
摘要m序列发生器作为扰动源。在精密 ,生成的m序列是周期序列和一段时间的线性函数(34]。m序列生成器可以生成一个周期伪随机序列,它是由数字从1到 。与其他伪随机序列相比,m序列的结构更简单,占用更少的硬件逻辑资源。
在这篇文章中,和是由不同的改进的m序列生成的。假设变量改进的m序列生成的吗 ,这是 。假设改进的m序列生成的吗 ,然后是一个偶数, 。因此,参数是由两个改进的m序列的商,那是什么 。基于地图的伪随机序列发生器(7)是
在哪里 , 。针对二进制数,对于简单的硬件实现,地图(8可以转换成)
在哪里 , , ,””领域的连接器 ,和代表数字物理设备的精度。例如,假设 ;二进制表示的字段是3位,101。“那 ,和二进制表示是4位,1011。“改进的m序列有一个比m序列数字0。由于m序列的周期 ,的周期是 。构造改进的m序列的具体步骤如下:
步骤1。选择两个一些变量 和 ,在这m序列的初始密钥吗 。
步骤2。初始:
,
。然后,
为做
{如果然后
其他的
}
通过一些变量的转换和参数 ,我们获得一个伪随机序列发生器结构简单。从方程的结构,我们可以看到,情商。3)相当于Eq。(9)。他们都包含乘法和除法。在数字电路中,连接器操作不消耗任何硬件资源。因此,相比之下,情商。3、硬件实现情商。9)不需要太多的额外资源消耗。与其他方法相比,比如使用一个高维混沌映射(18,19),多个级联混沌系统(20.,21),转换成不同的有限领域(28,29日),或干扰的混沌系统9,22日至25日),该方法具有简单的结构。Lorenz混沌系统用于(9)扰乱物流地图,而在本文中,使用m序列扰乱物流地图。Lorenz混沌系统相比,m序列结构更简单和更少的硬件资源消耗。在[15),扰动方法是切换多个混沌系统。实现多个混沌系统无疑会增加硬件资源的消耗。的扰动源都有复杂的结构13,16,17]。因此,与其他方法相比,情商。9)有一个更简单的结构和更少的资源消耗对硬件实现。
4所示。安全数字化混沌时间序列的分析
4.1。期分析
在分析数字化混沌时间序列生成的地图(9),让我们以一种特殊的二次映射 要考虑进去。
引理1。二次图 是一个一对一的映射什么时候是偶数。
证明。假设 ,在哪里和是两个不同的数字。然后, 。当甚至,这个词 是奇数。因此,一定的倍数 。自 ,这个词必须是零,也就是说, 。
然后,让我们以二次映射
要考虑进去。为一个整数 , 可以表示为 - - - - - -元组二进制数。之间的转换方程整数和 - - - - - -元组二进制数 是
定理2。甚至当一个摄动的时期 ,低有效位的时期和在地图(10)也 。
证明。在二进制数,两个的乘积 - - - - - -位二进制数位。从地图(11), - - - - - -元组二进制数的和低有效位的关系吗和 。
从引理1, 是一个一对一的映射。一对一的映射的特点,如果摄动的时期 ,低有效位的时期和在地图(10)也 。
定理3。假设的是 ,的时期是 。如果肾小球囊性肾病 ,低有效位的时期和在地图(9)都是 。
证明。自是偶数吗 ,我们总是可以找到一个偶数这样 。从引理1为一个固定的 ,地图(8)是一个一对一的映射。从定理2,当摄动的时期 ,低有效位的时期和在地图(8)也 。假设的是和肾小球囊性肾病 ,的时期是(35]。因为地图(9)是地图的等效变换(8),低有效位的时期和在地图(9)都是 。在精密 ,的周期是的时期是 。数量只有一个2的主要因素。因为数量是奇数,所以不能有2的一个主要因素。因此,肾小球囊性肾病 。低有效位的时期和在地图(9)都是 。
本文提出了数字化混沌时间序列的时期可以明确确定。最好的作者的知识,数字化混沌时间序列的周期chaos-based加密没有被充分考虑。在[29日],上界的数字化混沌时间序列生成的数字化物流详细分析了地图。然而,数字化混沌时间序列的安全性取决于低的时期。的上限时间不能保证安全的数字化混沌时间序列。在chaos-based加密,它是不安全的使用数字化混沌时间序列不知道周期是多大。数字化混沌系统,变性的不可避免。数字化混沌时间序列的周期至少应该大于加密能力而不是有一个弱的关键。伪随机序列的周期与加密能力,如标准流密码,一般大于 。在本文中,当 ,期间提出了数字化混沌时间序列比 。
4.2。平衡分析
伪随机序列发生器,平衡是必要的抵抗相关攻击(36]。当一个数字物理设备的精度位,是一个整数组成的吗位,是一个整数组成的吗位,是一个整数组成的吗位。因此,在二进制数的视图,输入比特映射的数量(9)=和输出位的数量等于 。然后,地图(9)可以被看作是一个映射来 。为每个输出在地图(9),存在一个映射从输入相应的输出比特。针对向量函数,是一组 - - - - - -该领域的元组 。然后,地图(9)可以被视为一个矢量函数 ,这是映射来 。这个函数的映射来为 。地图(9),功能的映射来 ,和功能的映射来 。平衡功能意味着元素0和1的数字输出时间序列是相等的。对m序列的属性,输入和是平衡的。从引理1,二次映射 是一个一对一的映射什么时候是偶数。从定理2和3,和在地图(9)保持一对一的映射的属性。因此,和是平衡的。
4.3。非线性复杂性分析
作为一个非线性函数在数字系统中,数字化的非线性复杂性物流应该分析地图引入扰动源。沃尔什周期变换是一个有用的工具来分析非线性复杂性(36]。被定义为的沃尔什循环变换 ,在哪里 。非线性复杂性是一个重要的指标用来衡量算法抗线性攻击的强度(36]。假设 ,非线性函数的复杂性是
沃尔什的循环变换,计算沃尔什频谱的计算复杂度 ,从而增加指数与输入比特 。因此,很难计算的非线性复杂性地图(9)在大位 。非线性函数的复杂性和当表所示2。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
如果数字物理设备的精度位,然后是位,是位,所有输入位地图(9)位。尽管我们无法计算非线性复杂性与精度高、非线性函数的复杂性和增加指数与精度 。对于大型精密 ,非线性函数的复杂性和是非常大的。
4.4。安全随机性分析
加密的安全是最重要的特性随机性伪随机序列。一个伪随机序列,可用于加密信息必须证明密码安全。然而,现有的基于混沌系统不给信息加密的密码安全数字化混沌时间序列的数学术语。密码安全的概念是密码的安全应该只依赖于初始密钥的保密。这个基本前提,只有三种证明方法加密安全(37]:(1)无条件安全性。一个密码系统是无条件安全的如果它不能被打破,即使有无限的计算资源。(2)计算安全。一个密码系统是计算安全如果最著名的算法打破它至少需要操作,指定一些非常大的数字。(3)可证明的安全。密码系统是证明地安全如果是很难打破解决一些著名的和所谓的困难,例如子集和问题,旅行推销员问题,整数分解,等等。
本文提出的混沌伪随机发生器的加密安全证明可证明的安全,以及安全的证据是基于整数分解问题。
定理4。数字化混沌时间序列的输出和有安全的随机性。
证明。安全的随机性等于不可预测性(38]。假设我们可以有效地生成一个反向数字化混沌时间序列来从来 。让 ,在哪里是一个 - - - - - -位整数。首先,从已知的碎片和 ,我们必须确定完整的整数 。自是一个 - - - - - -整数,有不同的组合来重建它。然后,整数需要映像到特定的乘法形式恢复最初的关键和数字化混沌时间序列预测相反的方向和 。然而,整数分解是一个NP问题[39]。很难因式分解整数的产品和 。因此,数字化混沌时间序列的输出和是不可预测的。
NIST的测试套件,测量随机性的方法,是由美国国家标准与技术研究院(40]。它关注多种模具nonrandomness关于序列。它包括许多近似独立的统计检验,如线性复杂度,近似熵,等等。在统计、近似熵技术用来量化的数量规律性波动时间序列数据和不可预测性。近似熵的主要思想是用一个非负价值量化时间序列的复杂性和不规则性,与序列复杂性的增加和增加价值(41- - - - - -43]。表3显示的结果NIST测试有关 - - - - - -从地图的数字化混沌时间序列值(9)当 。
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
如果 - - - - - -测试值是决心等于1,然后似乎完美的随机序列,一个 - - - - - -值小于0.01表明,似乎完全非随机序列。从表3我们可以看到,数字化混沌时间序列具有良好的随机特征。然而,应该指出的是,NIST的测试套件是一个统计分析。许多信息加密方案基于混沌系统利用NIST测试套件作为唯一的伪随机安全指标。然而,NIST的测试套件是地方统计测试,不能保证所有随机序列有很大的随机性。NIST的文档测试套件:“这些测试可能是有用的作为第一步在确定发电机是否适合特定的加密应用程序。但是,没有设置统计测试完全可以保证发电机的适合使用在一个特定的应用程序,例如统计测试不能作为替代密码分析”(40]。因此,NIST的测试套件无法提供完整的安全的一个伪随机序列。在表3,当 ,虽然 - - - - - -从地图的数字化混沌时间序列值(9)大于0.01,地图(9)有一个小的密钥空间。它不能抵抗现有电脑的袭击。伪随机序列的安全性仍然需要通过周期分析,分析平衡分析、非线性复杂性分析,加密安全分析和密钥空间分析。
一个伪随机序列,可以用于加密信息必须证明其加密安全。的加密安全地图(9)是基于整数分解的问题,这是一个单向函数。
定义1。一个函数 是可以忽略的,如果 ,也就是说,每一个和足够大 , 。
定义2。一个多项式时间可计算的函数是一个单向函数,如果每一个概率多项式时间算法有一个功能可以忽略不计 这样,每
这是证明了简单的乘法难以转化。反相乘法的功能( )成 - - - - - -位乘法器数量和 - - - - - -位被乘数数量被认为是单向的。反相简单的乘法称为整数分解问题(39]。
定义3。让是多项式时间可计算的函数。让是多项式时间可计算的函数,这样对于每一个 。我们说是一个安全的伪随机信号发生器的延伸如果对于每一个和每一个概率多项式时间存在一个微不足道的函数 这样
对于每一个 。
定理5。地图(9)是一个安全的伪随机信号发生器,可用于加密信息。
证明。从地图(9),我们可以看到输出是整数的乘法和整数 。因此,反相图(9)是整数分解问题,它是单向函数。如果单向函数存在,然后为每一个存在一个安全的伪随机信号发生器与延伸(44]。
安全的伪随机序列生成器BBS也是基于整数分解问题(45),这是一个单向函数。从定理5地图(9)是安全的伪随机信号发生器和可以加密信息。
4.5。密钥空间分析
这是证明了密钥空间是足够大的抵抗攻击现有电脑(46]。因此,精确的长度只需要大于34地图(9)。的关键空间映射(9)是 。
5。结论
在本文中,一种新方法,提高了数字化混沌时间序列的周期基于数字化物流提出了地图引入扰动源。实验表明,实现精度 ,摘要数字化混沌时间序列的周期 。通过一些安全分析,数字化混沌时间序列严格平衡和拥有大量非线性复杂性,线性复杂度和近似熵。通过安全的随机性分析,提出数字化物流地图是一个安全的伪随机信号发生器的信息加密。
附录
在表4,这个数字精确的长度,是初始值的数量,地理的M序列,地理的m序列,的时间序列由数字逻辑地图生成一个初始值,意味着导致同一时期不同的初始值 , 最大时间序列生成的数字物流的地图。例如,当 ,有32768个初始值,其中44导致周期量1序列,其中46导致时期还是6序列,其中56导致期9应承担的序列,其中6770导致时期20应承担的序列,其中14398导致91年量序列,其中11454导致列车127年序列。通过统计分析序列同期和精度,最大周期的序列是相同的或只是在不同的阶段。除了最大的时间序列,有少量的不同序列与其他同期和精度,和这些不同的序列周期太小了。从表4,和随着的增加而增加指数增长。但的行为是更复杂的比和的增加 。虽然逐渐增加,一些地方范围的增加在下降吗 。例如,当 , ,当 , 。
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
数据可用性
使用的数据来支持本研究的发现可以从相应的作者。
的利益冲突
作者宣称没有利益冲突。
确认
这项工作是由中国国家自然科学基金资助(61571181)。
引用
- j·s·特纳,”新方向在通信技术中,“IEEE在选定地区通信》杂志上,13卷,不。1,11-23,1995页。视图:谷歌学术搜索
- j·潘,问:叮,Du,“一个新的改进方案,基于洛伦兹混沌掩盖保密通信系统,”国际期刊的分歧和混乱,22卷,不。5,1250125页,2012年。视图:出版商的网站|谷歌学术搜索
- 朱z, w·张,k . Wong和h . Yu”chaos-based对称图像加密方案使用位排列,“信息科学,卷181,不。6,1171 - 1186年,2011页。视图:出版商的网站|谷歌学术搜索
- g·博和问:m . j .吴”Chaos-based指纹数据在通信和传输的安全解决方案,“IEEE仪表和测量,卷61,不。4、876 - 887年,2012页。视图:出版商的网站|谷歌学术搜索
- c . Wang和问:叮,“SM4关键计划算法基于混沌系统。”Acta自然史,卷64,不。2,p。020504年,2017年。视图:出版商的网站|谷歌学术搜索
- 毛y . g . Chen, c . k .崔”对称图像加密方案基于3 d混沌猫映射,”混乱孤波和分形,21卷,不。3、749 - 761年,2017页。视图:出版商的网站|谷歌学术搜索
- c . c . Wang粉丝,问:叮”与正的李雅普诺夫指数构建离散混沌系统”,国际期刊的分歧和混乱,28卷,不。7,1850084,页2018。视图:出版商的网站|谷歌学术搜索
- 张y”,统一的基于混沌的图像加密算法和立方天地盒,“信息科学卷,450年,第377 - 361页,2018年。视图:出版商的网站|谷歌学术搜索
- j .郑h·胡,夏x”应用程序的符号动力学的动态数字混乱、退化”非线性动力学,卷94,不。2、1535 - 1546年,2018页。视图:出版商的网站|谷歌学术搜索
- j . Fridrich“对称caiphers基于二维混沌映射,”国际期刊的分歧和混乱,8卷,不。6,1259 - 1284年,1998页。视图:出版商的网站|谷歌学术搜索
- A.-V。Diaconu”圆形inter-intra像素位排列chaos-based图像加密,“信息科学卷,355 - 356,314 - 327年,2016页。视图:出版商的网站|谷歌学术搜索
- 周y, z华c .双关和c·陈,“二维正弦物流调制映射的图像加密,“信息科学卷,297年,第94 - 80页,2015年。视图:出版商的网站|谷歌学术搜索
- x y张和王”,一个对称图像加密算法基于混合linear-nonlinear耦合映射格子,”信息科学卷,273年,第351 - 329页,2014年。视图:出版商的网站|谷歌学术搜索
- j·h·吴x f·廖,b .杨”图像加密使用2 d henon-sine地图和DNA方法,”信号处理卷。153年,11-23,2018页。视图:出版商的网站|谷歌学术搜索
- p .马里奥·h·托马斯·k·斯蒂芬,a . Uhl”贬值动机和经验chaos-based安全分析的图像和视频加密,“IEEE交易信息。取证和安全,13卷,不。9日,第2150 - 2137页,2018年。视图:出版商的网站|谷歌学术搜索
- t·林和l . o . Chua”混乱的数字滤波器在现实世界中,“IEEE电路和系统,38卷,不。5,557 - 558年,1991页。视图:出版商的网站|谷歌学术搜索
- d·惠勒和r·马修斯,”超级计算机调查的混沌加密算法”,Cryptologia。,15卷,不。2、140 - 152年,1991页。视图:出版商的网站|谷歌学术搜索
- 问:小王,s . Yu c·李et al .,“理论设计和高维数字混沌系统的fpga实现,”IEEE电路系统我:普通文件,卷63,不。3、401 - 412年,2016页。视图:出版商的网站|谷歌学术搜索
- z林和s . Yu”混乱的设计和arm-embedded实现基于地图的实时安全的视频通信系统,”IEEE电路和系统视频技术,25卷,不。7,1203 - 1216年,2015页。视图:出版商的网站|谷歌学术搜索
- g . Heidari-Bateni和c . Mcgillem”混乱的直接序列扩展频谱通信系统”,IEEE通信,42卷,不。2/3/4,1524 - 1527年,1994页。视图:出版商的网站|谷歌学术搜索
- y, z, c .双关和陈平,“级联混沌系统与应用程序,”IEEE事务控制论,45卷,不。9日,第2012 - 2001页,2015年。视图:出版商的网站|谷歌学术搜索
- j·l . Liu林、美国苗族和b . Liu“双微扰法减少动态降解贝克的数字地图,”国际期刊的分歧和混乱,27卷,不。7,1750103,页2017。视图:出版商的网站|谷歌学术搜索
- 周y, y, l .包“离散wheel-switching混乱的系统和应用程序,”IEEE电路系统我:普通文件,卷61,不。12日,第3477 - 3469页,2017年。视图:出版商的网站|谷歌学术搜索
- h·胡、邓y和l .刘”抵消通过混合控制,数字混沌的动态退化”非线性科学与数值模拟通信,19卷,不。6,1970 - 1984年,2014页。视图:出版商的网站|谷歌学术搜索
- y, y罗,美国的歌,l .曹j . Liu和j·哈金,“抵消动力学退化的数字混乱的切比雪夫映射通过摄动,”国际期刊的分歧和混乱,27卷,不。3 p。1750033, 2017。视图:出版商的网站|谷歌学术搜索
- r .,“简单的和非常复杂的动力学数学模型,自然,卷261,不。5560年,第467 - 459页,1976年。视图:出版商的网站|谷歌学术搜索
- e·洛伦兹“确定性非周期的流”,大气科学杂志》上,20卷,第141 - 130页,1963年。视图:出版商的网站|谷歌学术搜索
- b·杨和x f·廖”时期物流有限提交地图的分析,“中国科学信息科学,60卷,不。2,p。022302年,2017年。视图:出版商的网站|谷歌学术搜索
- b . x和杨f·廖”,物流在有限域映射的一些性质及其应用”信号处理卷,153年,第242 - 231页,2018年。视图:出版商的网站|谷歌学术搜索
- c·陈,k . h .太阳,y . x,和o·A·A·阿卜杜勒阿齐兹,“一种新型控制方法,以抵消数字混沌序列的动态退化,“欧洲物理+》杂志上,卷134,不。1,p。31日2019。视图:出版商的网站|谷歌学术搜索
- h·l·刘,b . Liu胡,苗族,“减少动态降解bi-coupling数字混乱的地图,“国际期刊的分歧和混乱,28卷,不。5,1850059页,2018年。视图:出版商的网站|谷歌学术搜索
- j .唐、z . Yu和l .刘“延迟耦合方法来减少数字混沌映射的动态退化及其应用的图像加密,“多媒体工具和应用程序,2019年。视图:出版商的网站|谷歌学术搜索
- b . c . Li, s . Li j . Kurths g·陈,“数字混沌映射通过状态映照网络的动态分析,“IEEE电路和系统I:普通文件,卷66,不。6,2322 - 2335年,2019页。视图:出版商的网站|谷歌学术搜索
- k . Andreas流密码施普林格,伦敦,2013年。视图:出版商的网站
- r . Rueppel和o . Staffelbach产品线性重复序列以最大的复杂性。”IEEE信息理论,33卷,不。1,第131 - 124页,1986。视图:出版商的网站|谷歌学术搜索
- t . w . Cusick和p . Stanica加密布尔函数和应用程序爱思唯尔,阿姆斯特丹,荷兰,2009年。
- Arora和b·巴拉克计算复杂度:现代的方法英国,剑桥大学出版社,2015年。
- 答:姚明,“活板门的理论和应用功能,”IEEE 23日年度研讨会上计算机科学的基础,第91 - 80页,1982年。视图:谷歌学术搜索
- a . k . Lenstra h·w·Lenstra, m . s .之上,和j·m·波拉德数域筛。数域筛的发展施普林格,柏林,海德堡,1993。视图:出版商的网站
- A . Rukhin j·索托,j . Nechvatal et al .,“随机统计测试套件和加密应用程序的伪随机数生成器,“NIST的特殊出版800 - 22日启划归,国家标准与技术研究所的盖瑟斯堡,医学博士,美国,2010年。视图:谷歌学术搜索
- s . m .平卡斯”近似熵作为衡量系统的复杂性。”美国国家科学院院刊》上。,卷88,不。6,2297 - 2301年,1991页。视图:出版商的网站|谷歌学术搜索
- c . Wang和问:叮,“一个新的二维地图隐藏的东西,”熵,20卷,不。5,332年,页2018。视图:出版商的网站|谷歌学术搜索
- g . h .徐y Shekofteh, A . Akgul c·b·李和美国帕纳西,“一个新的混沌系统自激吸引子:熵测量,信号加密,参数估计,“熵,20卷,不。2,p。86年,2018年。视图:出版商的网站|谷歌学术搜索
- j . Hastad r . Impagliazzo l·A·莱文和m .露比,“从任何单向函数伪随机数发生器,”暹罗杂志上计算,28卷,不。4、1364 - 1396年,1999页。视图:出版商的网站|谷歌学术搜索
- l·布拉姆·m·布卢姆和m . Shub”一个简单的不可预知的伪随机数生成器,“暹罗杂志上计算,15卷,不。2、364 - 384年,1986页。视图:出版商的网站|谷歌学术搜索
- g·阿尔瓦雷斯和s .李”,一些基本chaos-based密码加密要求。”国际期刊的分歧和混乱,16卷,不。8,2129 - 2151年,2006页。视图:出版商的网站|谷歌学术搜索
版权
版权©2019王王传福和群叮。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。