基于混沌流加密体制的电子海图数据文件加密方法

基于混沌流加密体制的电子海图数据文件加密方法

ID:13657035

大小:804.50 KB

页数:10页

时间:2018-07-23

基于混沌流加密体制的电子海图数据文件加密方法_第1页
基于混沌流加密体制的电子海图数据文件加密方法_第2页
基于混沌流加密体制的电子海图数据文件加密方法_第3页
基于混沌流加密体制的电子海图数据文件加密方法_第4页
基于混沌流加密体制的电子海图数据文件加密方法_第5页
资源描述:

《基于混沌流加密体制的电子海图数据文件加密方法》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、基于混沌流加密体制的电子海图数据文件加密方法电子海图系统作为导航信息的综合显示平台已被广泛应用于现代航海过程中,电子海图系统的信息安全直接影响船舶航行的安全,在研究军用矢量数字海图格式(军用矢量数字海图格式)的基础上,提出一种基于混沌流加密体制的电子海图数据加密方法。一、军用矢量海图格式数据的特点和组织形式电子海图系统信息安全问题核心是解决系统中的数据保护。目前,我国出版发行的数字海图采用的是军用矢量数据格式,通常情况下,电子海图数据文件主要包括3部分:空间数据、属性数据和符号库,空间数据是指所研究对象

2、空间坐标,以矢量形式存储。属性数据表示研究对象及其周围环境固有的数量、质量、分布特征、联系和内在规律的描述。符号库定义了研究对象的画法,从而把它直观地显示到屏幕上。军用矢量海图格式是一种只存储海图地理要素位置坐标和属性信息,而不存储其拓扑关系信息的地理数据格式,它具有以下特点:(1)军用矢量数字海图格式是一种简单无拓扑关系的地理数据模型,支持快速绘图(显示)和数据编辑能力。(2)数据结构简洁,占用磁盘空间较小。(3)支持索引文件,标准的军用矢量数字海图格式提供数据记录索引文件,同时支持用户建立空间索引文

3、件、专题索引等。(4)直接存取.军用矢量数字海图格式允许软件直接从存贮介质读取数据。(5)支持点、线、面要素和文字注记操作,因而支持全要素海图数据交换。(6)属性支持。军用矢量数字海图格式支持属性操作,要素的属性存贮在dBase格式文件中,每个属性记录与要素记录一一对应。(7)数据字典。军用矢量数字海图格式参考一个自定义的数据字典,方便用户理解要素和它的属性。军用矢量数字海图格式文件以图幅为单位组织,采用目录结构,目录名即为数字海图的编号,由标识符加图号组成。军用矢量数字海图格式文件由元数据文件、图形文

4、件、索引文件和属性文件等4种文件组成(参见图1)。图形文件为直接存取的可变长记录文件,记录了海图要素的坐标位置数据:索引文件记录描述了对应的图形文件记录相对于图形文件开始点的偏移量;属性文件为dBase表文件结构,记录了海图要素的属性。图形文件记录与属性文件记录通过记录号一一对应,注记文件不具有独立的文件类型,由一组图形文件、索引文件、属性文件组成。以图形文件的组织结构具体说明军用矢量数字海图格式数据的特性,对于任何一幅数字海图,每类要素都有一个图形数据文件,存储要素为非拓扑几何信息,要素的几何信息被存

5、储为一系列矢量坐标,图形文件支持数据编辑功能,可被编辑的图形要素包括点、线、面,面要素被表示为封闭的多边形,各个要素的图形文件数据记录与索引文件数据记录、属性文件数据记录呈一一对应关系,图形文件由一个定长的文件头和一系列变长记录组成,每一个变长记录又由一个定长的记录头和变长的记录内容组成。图形文件的组成如图2所示。图形文件的文件头长为100bits,它包含了文件代码、版本、文件长度等信息,图形文件中每一个记录里的记录头存储记录号和内容长度。图形文件的记录内容包括图形几何要素类型和紧随其后的图形几何数据2

6、部分,记录内容的长度取决于图形的顶点、坐标对数。二、非线性组合混沌流密码设计由于电子海图数据是有限长度信息,并且文件长度不定,考虑到电子海图数据存储结构的特点,采用非线性组合混沌流密码体制对其进行加密,其原理结构如图3所示。选择随机序列发生器X,U作为并联Logistic映射函数的驱动器,随机形成符合要求的N个Logistic混沌序列产生器P1P2…Pn;再按照提取算法g的要求产生二元序列,由N个变量构成的非线性随机组合器F对N个驱动序列Y1Y2…YN进行非线性组合,其输出序列对2取模,产生满足密码学特

7、性的密钥流。这里混沌序列产生器PIP2…PJiv的结构参数和初值是随机产生的,可按照一定的更新条件而改变,初值选择范围定义在0.00001~0.99999的随机数,参数选择范围定义在3.56994~3.99999的随机数。由于Logistic映射生成器的研究比较充分,因此重点给出非线性组合生成器的设计方法,很容易用“穷举法”得到同时满足一定密码学条件的布尔函数,但是用“穷举法”获得高次密码函数是不现实的.所以可以选择用“穷举法”得到n=5时满足条件的若干个布尔函数,采用一定的构造方法来得到新的高次密码函

8、数,文中选择形如函数f(y,x)=y.p(x)+r(x)的构造方法可以实现高代数次数的平衡后阶相关免疫函数,并且结构相对简单,易于实现,具有较强的抵抗线性攻击和相关攻击的能力。令m和n为正整数(n

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。