二次加密论文_胡春杰,嵇海祥,牛智星,阮聪,陈翠

二次加密论文_胡春杰,嵇海祥,牛智星,阮聪,陈翠

导读:本文包含了二次加密论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:图像,混沌,密码,广义,剩余,油藏,时间。

二次加密论文文献综述

胡春杰,嵇海祥,牛智星,阮聪,陈翠[1](2019)在《基于改进Arnold映射二次置乱的图像加密算法》一文中研究指出针对Arnold映射图像置乱效果差以及无法抵御选择明文攻击等问题,提出了一种改进Arnold映射二次置乱的图像加密算法。该算法引Logistic映射产生控制参数,利用改进Arnold变换对原始图像先进行全局置乱再后进行图像分块置乱,达到了二次置乱的效果;然后将置乱图像进行相邻像素间按位异或运算、交叉换位操作得到最终密文图像。仿真结果表明,该算法简单易执行,安全性好,同时具有置乱度高、抗攻击能力较强、鲁棒性好等特点。(本文来源于《计算机与数字工程》期刊2019年07期)

邱藜[2](2019)在《时间透镜成像系统及其在时间隐藏和流密码二次加密技术中的应用研究》一文中研究指出高速光信号的处理一直是信号处理领域的难题,这是因为高频光信号很难产生与捕捉。时间透镜成像系统的提出一开始是为了压缩信号,以得到频率更高的脉冲信号。由于高速激光器的研制成功,解决了高频光信号的产生问题,因此时间透镜更多的应用在了高频信号的检测中,这样可以大大降低检测装置的硬件成本。本论文从时间透镜成像系统的成像原理出发,对四波混频效应实现的时间透镜成像系统进行了深入研究并推导了成像系统的成像公式,重点研究了高阶色散和泵浦脉冲初始脉宽对时间透镜成像系统成像质量的影响,并通过Matlab程序仿真验证了相关结论。论文后两章深入研究了四波混频时间透镜成像系统两个方面的应用:一是时间透镜成像系统可以实现对脉冲信号的放大与压缩,基于这两个成像特性,研究一种利用时间透镜成像系统实现时间隐藏的方法,并通过程序仿真实现了时间隐藏的功能;二是基于时间透镜成像系统对脉冲信号的反演特性,将时间透镜成像系统应用于流密码二次加解密技术中,并通过程序仿真验证了其可行性。最后文章末尾提出了对于时间透镜研究的总结与展望。本论文的研究内容包括以下四个方面:1.从光的时空二元性和时间透镜的二次相位调制出发,通过公式推导深入研究时间透镜成像系统的基础理论,然后基于理论介绍了叁种不同的时间透镜实现方式,并对比了不同实现方式的优缺点。2.深入研究四波混频时间透镜成像系统,并推导了四波混频时间透镜成像系统的成像公式。重点研究了高阶色散与泵浦脉冲初始脉宽对于四波混频时间透镜成像系统成像质量的影响,并通过Matlab仿真验证了相关结论。3.对时间隐藏的概念与理论进行了具体阐述,四波混频时间透镜成像系统对脉冲信号的放大与压缩特性可以应用于时间隐藏技术,其作用包含两部分:第一个时间透镜成像系统将探测光束分割为高低频两部分,第二个时间透镜成像系统将高低频探测光恢复为原始频率探测光,两个时间透镜成像系统和色散光纤共同实现时间隐藏系统,最后通过程序仿真验证了时间隐藏效果。4.对时间透镜成像系统的时间反演特性进行研究,并将此特性应用在流密码一次加解密技术中。考虑到其加密的理论强度和实际强度都比较低,为了满足安全性更高的应用场景,提出了基于时间透镜成像系统的流密码二次加解密的实现方法,并通过程序仿真验证了其可行性。(本文来源于《浙江工业大学》期刊2019-01-01)

李程[3](2018)在《南九西二次加密井网套损情况与区块异常压力关系分析》一文中研究指出南九区西部套损主要原因有叁个:一是密集断层等地质构造引起的异常高压区,二是由于高压注水导致严重的注采压力不平衡,另外就是近些年出现的由于南九西二类注聚导致葡Ⅰ组的套损。本文针对南九区西部二次加密井网开发过程中出现异常压力的问题,探讨如何针对目前的精细地质研究成果,合理实施异常压力综合治理措施,从而有效的控制套管损坏,为进一步提高注水井方案调整的针对性和合理性,提供有利的研究方法和实践经验。(本文来源于《内蒙古石油化工》期刊2018年10期)

胡利民[4](2018)在《大路沟二区井网二次加密技术政策研究》一文中研究指出本文基于大路沟二区加密区油藏地质特征及开发特点,进行了研究区开发动态分析,总结了油井生产动态特征类型,分析了主控因素。结果表明研究区油井能够根据生产动态特征分为4类,即:明显见效井、一般见效井、水淹井、不见效井,根据油井类型的分布将研究区分为西部见效区、东部见效区和中部未见效区,叁个区见效差异是由沉积微相的展布特征、砂体的连续性、油水井的射孔对应程度、油水井的工作制度所导致的。同时,本文考虑启动压力梯度,优化得到了适应各向异性超低渗油藏的菱形反九点井网的合理排距计算新公式,并利用实际生产数据进行了验证,得到中部未见效区的合理排距为75~100m,原排距140m偏大,急需调整井网。而东部西部见效区140m排距较为合理,井网无需整体调整。采用油藏工程方法并结合开发实践数据确定了合理的技术政策。考虑无效注水量后,全区合理注采比为2.52、西部见效区为2.0~2.2、东部见效区为1.5~1.6、中部未见效区为3.5~3.7。合理地层压力保持水平为114%~116%;西部见效区注水量应维持在18~19m~3/d,合理单井日产液2.8~2.9m~3/d、东部见效区注水量应维持在17~18m~3/d,合理单井日产液2.6~2.8m~3/d、中部未见效区应维持在16.5~17.5m~3/d,合理单井日产液1.8~2.0m~3/d。老井合理井底流压应为3.0~3.5MPa,加密井为4~4.5MPa。合理采油速度为0.8%~1.0%。设计5套菱形反九点井网二次加密方案,采用油藏数值模拟方法确定F5方案为最优方案,相比基础方案,F5方案15年提高采出程度4.4%。确定老井补孔24口、加密井补孔51口、酸化解堵措施井8口,调剖井9口。(本文来源于《中国石油大学(北京)》期刊2018-05-01)

张娅妮[5](2018)在《基于二次剩余的无证书加密方案》一文中研究指出无证书公钥密码体制(Certificateless public key cryptography,简称CLPKC)是在基于身份的公钥密码体制(Identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制。没有密钥托管问题、不需要使用公钥证书,使得无证书公钥密码体制从其概念提出的初始就受到了学术界和工业界的极大关注。近些年,其理论和技术在不断地丰富和发展。在这些方案中,有很多是基于双线性对来实现的,但是,在实际应用中双线性对需要很大的计算量,因此,构造无需双线性对的无证书加密方案是密码学界比较感兴趣的研究方向。无证书加密方案避免了传统公钥加密方案(Public Key Encryption,PKE)和基于身份的公钥加密方案(Identity Based Encryption,IBE)的缺点,集聚了两者的优点。因而,很自然地想到结合PKE和IBE两者来构造无证书加密方案,这实际上就是多重加密的思想。因此本文利用二次剩余构造的无需双线性对的无证书加密方案就是利用多重加密来构造的。构造的思路是,先分别保证两个子加密方案是IND-CPA安全的,然后再将它们转化成IND-CCA2安全的加密方案,最后按照一定的条件将它们合成构造为无证书加密方案。具体研究成果如下:(1)首先证明了Cocks基于身份的加密方案是IND-CPA安全的;(2)因为Cocks基于身份的加密方案是单比特的加密方案,所以先将IND-CPA安全的Cocks加密方案转化成IND-CCA2安全的加密方案,之后扩展成IND-CCA2安全的多比特Cocks加密方案;(3)最后,利用IND-CCA2安全的BG加密方案和多比特Cocks加密方案,合成一个IND-CCA2安全的无证书加密方案。(本文来源于《西南大学》期刊2018-04-10)

孙静[6](2017)在《对某区块二次加密调整井开采状况的几点认识》一文中研究指出本文分析了某区块二次加密调整井层系注采系统调整后及为二类油层封堵后区块开发特点以及目前层系低产低效井形成因素和近几年治理方法及效果,提出了下步调整潜力,为该层系的后续开发调整提供指导。(本文来源于《石化技术》期刊2017年12期)

韩栋,王春华,肖敏[7](2018)在《基于混沌映射和二次剩余密码的彩色图像加密方法》一文中研究指出针对彩色图像的有效加密问题,提出了一种基于logistic混沌映射和二次剩余密码体制的彩色图像加密方法。使用了一组对称的128 bit的密钥,并以此计算logistic混沌映射的初始条件和控制参数;通过具有不同参数的两级logistic混沌序列对图像像素进行两级置乱;最后,通过二次剩余密码体制对置乱图像中像素值进行改变,实现图像像素的扩散。仿真结果表明,该方法在密钥敏感性、相邻像素相关性、明文敏感性和信息熵等方面具有优越的性能,且加密速度较快。(本文来源于《计算机应用研究》期刊2018年09期)

谢国波,邓华军[8](2018)在《二次广义cat映射的混合混沌图像加密算法》一文中研究指出针对混沌图像加密的特点,为了提高加密的效果,提出了一种二次广义猫映射的混合混沌加密算法。该方法首先利用广义cat映射对像素点进行多次迭代,然后再利用广义cat映射进行多次置乱,并且置乱的次数与图像本身的像素值密切相关。再用广义Henon映射产生的混沌序列与置乱后图像进行扩散加密运算。实验和仿真结果表明该算法克服了以往算法不能抵抗选择明(密)文攻击的缺陷,并且有效解决了混沌系统随机性差、熵攻击、控制参数少等问题。同时具有密钥空间大,加密算法简单,能够较好地抵抗差分攻击、统计特性分析的优势,安全性高,加密效果好。(本文来源于《计算机工程与应用》期刊2018年15期)

兀旦晖,郑恩让[9](2017)在《基于混沌Logistic和Arnold二次加密的图像水印算法研究》一文中研究指出针对图像水印在不可见性和鲁棒性方面很难同时满足的问题;提出一种基于混沌对含有版权信息的原始水印图像进行双重加密的方法,首先对原始水印图像进行Logistic混沌序列加密,然后在此基础上进行Arnold位置置乱,使水印信息具有双重的保密性;根据人眼视觉系统对图像进行分块,将不同强度的水印分量自适应地嵌入到DCT的中频系数中,使嵌有水印的图像具有良好的视觉不可见性;通过对嵌人水印的图像进行高斯噪声和椒盐噪声、均值滤波、图像剪切、JPEG压缩等攻击方法:实验表明,该算法在水印自身的安全性和相关性,系统的鲁棒性和水印的视觉隐蔽性方面相对于其它算法都有很大的提高;使受保护的数字图像具有双重安全性;为图像水印的应用提供了一条新的途径。(本文来源于《计算机测量与控制》期刊2017年04期)

张玉明,刘家保[10](2017)在《基于二次隐藏和复合混沌的图像加密技术》一文中研究指出首次提出了基于二次隐藏和复合混沌的图像加密技术。该方法首先把明文图像隐藏在一个像素是明文图像8倍以上的载波图像中,这是一次隐藏;然后,利用复合混沌将一次隐藏后的载波图像进行置乱和置换,加密后的图像再次隐藏在二个以上同样像素的载波图像中进行传送。试验和Matlab仿真表明:这种方法隐蔽性极高,鲁棒性好,难以攻击。(本文来源于《宿州学院学报》期刊2017年04期)

二次加密论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

高速光信号的处理一直是信号处理领域的难题,这是因为高频光信号很难产生与捕捉。时间透镜成像系统的提出一开始是为了压缩信号,以得到频率更高的脉冲信号。由于高速激光器的研制成功,解决了高频光信号的产生问题,因此时间透镜更多的应用在了高频信号的检测中,这样可以大大降低检测装置的硬件成本。本论文从时间透镜成像系统的成像原理出发,对四波混频效应实现的时间透镜成像系统进行了深入研究并推导了成像系统的成像公式,重点研究了高阶色散和泵浦脉冲初始脉宽对时间透镜成像系统成像质量的影响,并通过Matlab程序仿真验证了相关结论。论文后两章深入研究了四波混频时间透镜成像系统两个方面的应用:一是时间透镜成像系统可以实现对脉冲信号的放大与压缩,基于这两个成像特性,研究一种利用时间透镜成像系统实现时间隐藏的方法,并通过程序仿真实现了时间隐藏的功能;二是基于时间透镜成像系统对脉冲信号的反演特性,将时间透镜成像系统应用于流密码二次加解密技术中,并通过程序仿真验证了其可行性。最后文章末尾提出了对于时间透镜研究的总结与展望。本论文的研究内容包括以下四个方面:1.从光的时空二元性和时间透镜的二次相位调制出发,通过公式推导深入研究时间透镜成像系统的基础理论,然后基于理论介绍了叁种不同的时间透镜实现方式,并对比了不同实现方式的优缺点。2.深入研究四波混频时间透镜成像系统,并推导了四波混频时间透镜成像系统的成像公式。重点研究了高阶色散与泵浦脉冲初始脉宽对于四波混频时间透镜成像系统成像质量的影响,并通过Matlab仿真验证了相关结论。3.对时间隐藏的概念与理论进行了具体阐述,四波混频时间透镜成像系统对脉冲信号的放大与压缩特性可以应用于时间隐藏技术,其作用包含两部分:第一个时间透镜成像系统将探测光束分割为高低频两部分,第二个时间透镜成像系统将高低频探测光恢复为原始频率探测光,两个时间透镜成像系统和色散光纤共同实现时间隐藏系统,最后通过程序仿真验证了时间隐藏效果。4.对时间透镜成像系统的时间反演特性进行研究,并将此特性应用在流密码一次加解密技术中。考虑到其加密的理论强度和实际强度都比较低,为了满足安全性更高的应用场景,提出了基于时间透镜成像系统的流密码二次加解密的实现方法,并通过程序仿真验证了其可行性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

二次加密论文参考文献

[1].胡春杰,嵇海祥,牛智星,阮聪,陈翠.基于改进Arnold映射二次置乱的图像加密算法[J].计算机与数字工程.2019

[2].邱藜.时间透镜成像系统及其在时间隐藏和流密码二次加密技术中的应用研究[D].浙江工业大学.2019

[3].李程.南九西二次加密井网套损情况与区块异常压力关系分析[J].内蒙古石油化工.2018

[4].胡利民.大路沟二区井网二次加密技术政策研究[D].中国石油大学(北京).2018

[5].张娅妮.基于二次剩余的无证书加密方案[D].西南大学.2018

[6].孙静.对某区块二次加密调整井开采状况的几点认识[J].石化技术.2017

[7].韩栋,王春华,肖敏.基于混沌映射和二次剩余密码的彩色图像加密方法[J].计算机应用研究.2018

[8].谢国波,邓华军.二次广义cat映射的混合混沌图像加密算法[J].计算机工程与应用.2018

[9].兀旦晖,郑恩让.基于混沌Logistic和Arnold二次加密的图像水印算法研究[J].计算机测量与控制.2017

[10].张玉明,刘家保.基于二次隐藏和复合混沌的图像加密技术[J].宿州学院学报.2017

论文知识图

Notice: Undefined index: items in F:\Web\www\cnki.demo.com\app\cnki\tpl\search.html on line 79Warning: Invalid argument supplied for foreach() in F:\Web\www\cnki.demo.com\app\cnki\tpl\search.html on line 79

标签:;  ;  ;  ;  ;  ;  ;  

二次加密论文_胡春杰,嵇海祥,牛智星,阮聪,陈翠
下载Doc文档

猜你喜欢