[1]
包浩明,朱义胜. 基于多层密钥的混沌映射保密通信系统[J].电子学报, 2009, 37(6): 1222-1225.
[2]
李永华,王冰.基于混沌序列的图像加密算法[J].JOCA, 2009,29(5): 100-102.
[3]
晋建秀,丘水生.基于物理混沌的混合图像加密系统研究[J].物理学报, 2010, 59(2): 792-799.
[4]
谢建全,阳春华,黄大足,等.基于Logistic映射的加密算法的安全性分析与改进[J].小型微型计算机系统,2010,31(6): 1073-1076.
[5]
叶瑞松,庄乐仪.基于帐篷映射迭路的置乱方法[J].JOCA,2009,29(10):2713-2715.
[6]
郭建胜,张锋.一种图像加密算法的等效密钥攻击方案[J].电子学报, 2010, 38(4): 781-785.
[7]
XIE JIANQUAN, YANG CHUNHUA, XIE QING, et al. An encryption algorithm based on transformed Logistic map[C] //International Conference on Networks Security, Wireless Communications and Trusted Computing.Washington, DC: IEEE Computer Society,2009: 111-114.
[8]
徐淑奖,王继志.一种改进的混沌迭代加密算法[J].物理学报, 2008, 57(1): 37-41.
[9]
赵雪章,席运江.一种基于混沌理论的数据加密算法设计[J].计算机仿真, 2011, 28(2):120-123.
[10]
GUO WEN-PING, CHEN YING. Chinese character encryption algorithm based on Logistic mapping[C]// 2010 3rd IEEE International Conference on Computer Science and Information Technology. Washington, DC: IEEE Computer Society,2010: 478-481.
[11]
王静,蒋国平.基于密文反馈的Logistic映射认证加密算法[J].东南大学学报, 2010,40(9): 84-91.
[12]
李恩,吴敏,熊永华.一种基于双混沌映射的加密算法设计与应用[J].计算机应用研究, 2009, 26(4): 1512-1514.
[13]
董斌辉,周健勇.混沌随机全排列置换加密算法及应用[J].计算机工程与应用, 2011, 47(8): 59-61.
[14]
张永,温涛,郭权,等. 混沌同步密钥流生产算法评价方法[J].计算机工程与应用, 2010, 46(20): 68-70.
[15]
刘成斌.混沌加密算法的研究与实现[D].北京:北京邮电大学,2008. |