首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 165 毫秒
1.
本文研究在网络通信环境下混沌实时保密通信的方案,并且分析了混沌加密斯所面临的密钥空间问题.本方案采用混沌加密级联DES加密在实现上解决混沌加密的密钥空间问题,并且RSA实现密钥交换,保证在网络通信环境下密钥的安全.本文还在NET Framework 平台上,用C#编程实现了一个点对点实时混沌保密通信系统.  相似文献   

2.
针对图像数据的存储特点,应用离散混沌动力系统设计了一种图像加密算法,该方法所有的密钥都由离散混沌映射产生,并在混沌映射过程中改变控制参数,改变了流密码"一次一密"的基本加密方法,增加了算法复杂度;仿真结果表明该算法能够有效地实现对数字图像的加密/解密,满足保密通信的要求.  相似文献   

3.
通过对混沌序列特性的研究,提出一种基于过抽样Chebyshev、Logistic混沌映射相结合为混沌密钥的方法对语音信号进行加密处理,克服了传统混沌序列加密时密钥简单造成安全性较低的缺点。在生成多参数混沌密钥的基础上,构建语音信号加密传输系统实现信号加密、调制,并在接收端实现信号解调和解密仿真过程。实验结果证明,该方法的应用使混沌密钥参数增加为多个,使得加密系统拥有更高的安全及保密性能,可以更好地应用于加密通信中。  相似文献   

4.
提出一种基于Legendre多项式混沌神经网络的异步保密通信系统。在发送方,系统以Legendre多项式混沌神经网络模型作为Logistic混沌序列辨识器,利用混沌序列与明文序列进行异或运算实现"一次一密"异步加密;接收方将混沌初值输入保密的Legendre多项式混沌神经网络,产生与发送方相同的混沌序列,与密文进行异或运算实现异步解密。加密与解密信息完全隐藏于混沌序列中,其安全性取决于Logistic混沌序列的复杂性和无法预测性。理论分析和加密实例表明,Legendre多项式混沌神经网络产生的序列具有良好的自相关性和互相关性,且算法简单易行,克服了混沌同步通信的诸多缺限,具有良好的安全性。  相似文献   

5.
再入遥测PCM数据混沌加密系统的仿真研究   总被引:2,自引:0,他引:2  
针对目前的再入遥测PCM数据在开放空间中传播时存在安全隐患的问题.提出了对其进行混沌加密后再传送给接收方的方案,首先利用混沌非线性系统的优异特性,建立了对再入遥测PCM数据进行"一次一密"的混沌流加密方案模型,并详细设计了加、解密系统及收发两端密钥同步的实现措施.实验结果表明所产生的混沌二进制密钥序列既能通过密码学检验,而且又能在保证系统足够的加密强度前提下,收端不会出现误码扩散,同时收端解密密钥的同步成功率也能得到极大提高,成功地解决了收端解密密钥的可靠性和鲁棒性问题.该方案为再入遥测保密系统的工程实施做了有益的探索.  相似文献   

6.
随着网络普及和带宽提升,网络语音传输已成为现实,但网络的开放性也给语音安全带来了巨大威胁。数据加密常被用来保证网络语音通信的安全,混沌序列的宽频谱、类随机、参数敏感等特点使其非常适合作为加解密密钥。为避免长时间使用固定混沌序列作为密钥带来的安全隐患,设计并实现了一种用于VoIP的动态混沌加解密方案,利用混沌密钥动态交换机制实现收发端混沌根密钥交换,由根密钥通过Henon映射、改进的Logistic映射及非线性置换随机生成混沌密钥,接收端根据接收到的根密钥先生成解密密钥,然后对语音密文进行解密。测试结果表明,该动态混沌加解密系统具有良好的保密效果,可用于网络语音保密通信中。  相似文献   

7.
基于实时传输协议的语音保密通信系统设计   总被引:1,自引:0,他引:1  
为了在互连网上实现语音的实时加密传输,论文采用自适应通信环境库(ACE)实现实时传输协议(RTP),设计了基于该协议的实时语音保密通信系统。语音加密采用数据加密算法与混沌加密算法相结合,将分组加密算法应用到实时数据流通信中,动态改变数据包加密密钥,密钥空间大,抗破译能力强。通过在数据报头中传输迭代次数实现密码同步。测试结果表明,实时语音保密通信系统具有良好的实时通信效果和安全性能。  相似文献   

8.
系统地分析了一种新的TD ERCS离散混沌系统产生的伪随机序列的复杂性,仿真验证了TD-ERCS离散系统是复杂性稳定的全域性离散混沌系统。在此基础上,提出基于TD-ERCS离散系统构造伪随机序列的双信道保密通信方案。在该方案中,发送端利用混沌驱动器产生混沌密钥和遮掩信号,基于混沌的伪随机序列发生器(CPRNG)将驱动离散系统产生的混沌序列转化为加密密钥序列,并对信息信号先加密再遮掩。获得加密信号后使用一个信道传输,利用另一信道传输系统同步的单变量同步信号。理论分析和数值实验验证了该方案在密钥安全性和算法复杂性方面性能良好,且易于软件实现。  相似文献   

9.
混沌映像生成的混沌序列具有不规则和对初值敏感等优点,特别适合应用于保密通信。本文在3G安全结构的基础上.提出了一种改进的安全通信方法.它利用混沌序列来定时改变3G通信中的初始密钥,以提高资料的安全性。通过计算机模拟分析得出,在合理选择改变密钥的频率时,该方法具有在不明显增加计算时间的基础上“一次一密”的优点。  相似文献   

10.
传统图像加密技术和低维混沌加密技术都有各自的局限性,而高维混沌映射比低维映射具有更复杂的动力学行为以及更好的随机性。在离散混沌广义同步定理的基础上构造了一种四维离散广义混沌同步系统,并设计了一种图像加密方案。 对加密图像进行了安全性测试,如分布直方图、相邻像素相关系数、密文信息熵、密钥敏感性、密钥空间和雪崩效应等。理论分析和数值实验表明,该加密方案的密钥空间达到10288,具有较强的抗攻击性能;对混沌系统参数及初始条件极其敏感,符合保密通信的要求。  相似文献   

11.
以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加密密钥所加密的密文可以被任意解密密钥所解密,得到同样的明文信息.分析发现,该加密方案不仅安全有效,同时,它还具备前向保密性,即使加密者的主密钥泄露,也不会影响之前加密信息的安全性.文中方案具有非常重要的应用价值,尤其可以用来实现安全广播/组播和会议密钥的安全分发.  相似文献   

12.
标准模型下可证明安全的入侵容忍公钥加密方案   总被引:1,自引:0,他引:1  
在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安全加密、密钥隔离加密更强的安全性.在这种体制下,整个生命周期被分割成离散的时间阶段,公钥固定不变,密钥信息分享在解密者和基地中,前者独立完成解密操作,而后者则在每个时间周期中提供一个更新信息来帮助演化解密密钥.此外,每个时间段内有多次密钥刷新的操作,可以刷新解密者的密钥和基密钥.当解密者和基地被入侵时,只要不是同时被入侵,安全性就可以得到保证.即使入侵者同时入侵解密者和基地,也不会影响以前时间段密文的安全性.提出了一个入侵容忍公钥加密方案,所有费用参数关于总共时间段数的复杂性均不超过对数的平方.证明了该方案是标准模型下安全的.这是一个不需要随机预言的可证明安全的入侵容忍公钥加密方案.  相似文献   

13.
如何设计标准模型下满足适应性选择密文安全(IND-CCA2)的高效加密方案,是公钥密码学领域的一个重要研究课题。基于判定型双线性Diffie-Hellman问题,提出了一个高效、短公/私钥长度、强安全的,基于对称加密算法、消息认证码算法、密钥分割算法等基础算法的一次一密型混合加密方案,分析了方案的安全性和效率。方案在标准模型下被证明具有IND-CCA2安全性,支持公开的密文完整性验证,与同类方案相比计算效率高。  相似文献   

14.
We address the cryptographic topic of proxy re-encryption (PRE), which is a special public-key cryptosystem. A PRE scheme allows a special entity, known as the proxy, to transform a message encrypted with the public key of a delegator (say Alice), into a new ciphertext that is protected under the public key of a delegatee (say Bob), and thus the same message can then be recovered with Bob’s private key. In this paper, in the identity-based setting, we first investigate the relationship between so called mediated encryption and unidirectional PRE. We provide a general framework which converts any secure identity-based unidirectional PRE scheme into a secure identity-based mediated encryption scheme, and vice versa. Concerning the security for unidirectional PRE schemes, Ateniese et al. previously suggested an important property known as the master secret security, which requires that the coalition of the proxy and Bob cannot expose Alice’s private key. In this paper, we extend the notion to the identity-based setting, and present an identity-based unidirectional PRE scheme, which not only is provably secure against the chosen ciphertext attack in the standard model but also achieves the master secret security at the same time.  相似文献   

15.
在密钥托管、电子公平交易、可公开分享和安全多方计算中,对可公开验证加密有广泛的应用需求,但是已有的可公开验证加密方案或者是选择明文安全的,或者是在随机预言机模下是选择密文安全的,显然不满足诸多复杂应用环境的安全需求。在对已有可公开验证方案的分析和现实应用需求的基础上,结合CS加密方案,利用非交互性零知识证明协议提出了一个新的可公开验证的加密方案,新方案使得除发送方和接收方外的任何第三方都可以验证密文的有效性,且不会泄露消息的其他任何信息。最后,相对于随机预言机模型,在标准模型下证明了新方案是适应性选择密文安全的。  相似文献   

16.
可证明安全的多接收者公钥加密方案设计与分析   总被引:2,自引:0,他引:2  
庞辽军  李慧贤  焦李成  王育民 《软件学报》2009,20(10):2907-2914
针对现有安全广播协议密钥分发效率较低的问题,提出了一种通过多接收者公钥加密实现安全广播的方法.以Shamir的门限秘密共享方案为设计基础,首先提出了一个基于椭圆曲线上双线性变换的具有抗不可区分选择明文攻击(IND-CPA)安全性的多接收者公钥加密方案,然后对所提方案进行安全扩展,在此基础上最终提出了一个具有抗不可区分自适应选择密文攻击(IND-CCA2)安全性的多接收者公钥加密方案.基于双线性判定Diffie- Hellman假设和双线性间隙Diffie-Hellman假设,对上述所声称的IND-CPA安全性和IND-CCA2安全性进行了证明.同时,对方案的正确性及性能等进行了分析和证明.分析发现,该方案是一个安全、有效的公钥加密方案.由一个加密密钥所加密的密文可以被多个解密密钥解密而得到其所对应的明文,这使得该方案具有非常重要的应用,尤其是可以用来实现安全广播,以便在不安全的、开放的网络环境中安全地广播敏感信息.  相似文献   

17.
This paper proposes a color image encryption scheme using one-time keys based on crossover operator, chaos and the Secure Hash Algorithm(SHA-2). The (SHA-2) is employed to generate a 256-bit hash value from both the plain-image and the secret hash keys to make the key stream change in each encryption process. The SHA-2 value is employed to generate three initial values of the chaotic system. The permutation-diffusion process is based on the crossover operator and XOR operator, respectively. Experimental results and security analysis show that the scheme can achieve good encryption result through only one round encryption process, the key space is large enough to resist against common attacks,so the scheme is reliable to be applied in image encryption and secure communication.  相似文献   

18.
针对目前国内北斗短报文通信在电力系统中越来越广泛的应用,加之电力系统安全防护要求的发布,本文以用电信息采集系统为例,分析北斗短报文通信应用现状及安全风险,结合电力系统安全防护要求,提出基于国密算法的北斗短报文通信的用采系统安全防护方案,实现北斗短报文用采系统业务数据的安全信息交换,包括双向身份认证、密钥协商和数据加密。最后,通过实验测试分析并证明其有效性。  相似文献   

19.
近期实践表明密码系统容易受到各种攻击而泄漏密钥等相关秘密信息, 泄漏的秘密信息破坏了以前的已证明安全的方案, 因此设计抗泄漏的密码学方案是当前密码研究领域的一个热点研究方向。设计一个基于证书的加密方案, 总的设计思想是使用一个基于证书的哈希证明系统, 这个证明系统包含一个密钥封装算法, 用这个密钥封装算法结合一个提取器去加密一个对称加密所用的密钥, 那么得到的加密方案就是可以抵抗熵泄漏并且是安全的。对方案的安全性分析和抗泄漏性能分析, 表明本方案在抵抗一定量的密钥泄漏和熵泄漏时可以保持安全性。  相似文献   

20.
ID-based encryption (identity-based) is a very useful tool in cryptography. It has many potential applications. The security of traditional ID-based encryption scheme wholly depends on the security of secret keys. Exposure of secret keys requires reissuing all previously assigned encryptions. This limitation becomes more obvious today as key exposure is more common with increasing use of mobile and unprotected devices. Under this background, mitigating the damage of key exposure in ID-based encryption is an important problem. To deal with this problem, we propose to integrate forward security into ID-based encryption. In this paper, we propose a new construction of ID-based encryption scheme based on integer factorization problem and discrete logarithm problem is semantically secure against chosen plaintext attack (CPA) in random oracle model. We demonstrate that our scheme outperforms the other existing schemes in terms of security, computational cost and the length of public key.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号