基于整数混合混沌的无线传感器分组加密算法

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:a522599301
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近几年混沌理论越来越多的应用于加密领域,其本身的特性更适合资源受限的无线传感器网络。本文提出了一种基于Kent映射和Logistic映射的混合混沌系统,并采用适合无线传感器网络的基于Feistel网络结构的分组加密算法,最后对算法的安全性和加密性能进行了分析。结果表明:算法具有较高的安全性和较快的加密速度。
其他文献
项目管理系统是IT企业信息化的核心部分,研究表明软件企业的信息化可以最大程度的减轻软件研发人员的工作力度,提高软件开发质量。文章基于网络环境,对企业项目管理系统进行仔细
摘 要:计算机组装与管理是一门实践操作性很强的技术。而计算机又是我们日常工作中需要用到的工具,因此,掌握一定的组装和维护技术是十分有必要的,这样有利于提高工作效率。本文首先介绍了计算机硬件的安装方法;其次,探讨了如何应用Ghost来快速安装Win8操作系统;最后,提出了应用驱动软件一键化快速安装驱动程序的方法。  关键词:硬件组装;Ghost Win8安装系统;驱动程序安装  中图分类号:TP31
随着社会经济快速发展,通信技术、网络技术和电力的不断发展,使得电力信息网络中流量管理的应用越来越广泛。在当今电力管理网络中还存在一定的问题,通过流量管理的应用,可以
本文系统的介绍我国卫星导航系统的应用,并详细分析了我国北斗导航卫星的优势和劣势,并对我国北斗卫星导航系统的发展进行了分析。最终提出笔者的展望.
【正】 一九二三年六月,党的“三大”在讨论同国民党建立统一战线的问题时,发生了争论,批评了错误倾向。关于党的“三大”批评错误倾向的问题,历来说法不一,归纳起来,有四种
在计算机迅速普及和计算机网络飞速发展的形势下,高职院校要依托区域经济,突出办学特色,计算机网络技术专业要以就业为导向,以盼位需求为依据,调整人才培养方案,培养实践能力突出、
【正】 民主革命胜利结束后,我国进入了向共产主义过渡的社会主义时期。但在这个时期,仍然"存在着无产阶级和资产阶级之间的阶级斗争,存在着社会主义和资本主义这两条道路的
期刊
《红灯》周刊,是大革命后期国民党右派气焰嚣张之际,由中国共产主义青年团江西省委员会在南昌创办的一个刊物。它纪录了当时广大革命群众在中国共产党领导下同国民党右派进行
“连续性”与“突破性”这一对应范畴是由张光直明确提出并清晰表述的。马克斯·韦伯并没有使用“连续”与“突破”这样的语词或概念,但在其有关宗教社会学理论中其实又
目前,随着信息技术的不断发展,在教育教学中,计算机网络的辅助功能变得更为重要,已经成为了网络技术运用的体现。计算机网络技术体现了教育教学在内容与方式上的改革与创新。而通