首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
IEEE802.11无线局域网的加密采用RC4加密算法,RC4算法本质上是一个伪随机数生成算法,本身有缺陷,本文在对IEEE802.11无线局域网的加密机制进行分析的基础上,引入了一种新的伪随机数生成方法———Fastpacketkeying,并提出了改进方案.  相似文献   

2.
由Adi Shamir提出的故障引入攻击是目前破解RC4算法的非常有效的方法,其攻击的目标是RC4的伪随机生成阶段。为了抵抗这种攻击,增加伪随机生成阶段的安全性是十分有效的解决方案。本文提出了两种改进方案,其思想是在原算法的伪随机生成阶段中加入行移位和列移位过程,使其非线性变换更复杂。在对改进算法的正确性、安全性以及使用故障引入攻击破解改进算法的效率进行分析之后,证明了攻击者用故障引入攻击破解RC4算法的效率低于穷举攻击,可以抵抗故障引入攻击。对两种改进算法的效率和安全性进行比较,改进算法1更有效率,改进算法2更安全。  相似文献   

3.
系统地讨论了伪随机数理论,给出了若干(0,1)均匀分布及其它常用分布伪随机序列的生成算法,并介绍了算法差异度检验的几种手段。  相似文献   

4.
伪随机数及其生成   总被引:3,自引:0,他引:3  
系统地讨论了伪随机数理论,给出了若干(0,1)均匀分布及其它常用分布伪随机序列的生成算法,并介绍了算法差异度检验的几种手段。  相似文献   

5.
针对数据保密通信的现实需求,提出一种新的保密通信方法.该方法首先基于否定选择算法从明文信息本身提取加密因子,然后再以加密因子按m序列进行密钥扩展,生成伪随机密钥序列对明文进行加密.利用该方法生成的伪随机密钥序列的自相关特性较好,数据加密后具备了较好的抗攻击性能,同时接收端还可以用加密因子进行免疫鉴别,以检验数据的完整性.  相似文献   

6.
为了达到与有线网相同的安全性,IEEE802.11协议在MAC层引入安全机制,该机制建立在协议定义的WEP(wired equivalent privacy)算法基础上。WEP通过在RC4密码系统内部设置CRC-32循环冗余校验的方式来实现报文完整性验证。本文从编码理论的基本概念出发,对IEEE802.11安全机制的完整性验证能力进行分析,指出存在的缺陷。  相似文献   

7.
无线局域网及安全   总被引:2,自引:0,他引:2  
随着网络的发展,无线接入技术已逐步得到了应用。本具体分析了无线局城网的技术与安全性能,并提出了几种安全防范措施。  相似文献   

8.
基于n次有理Bézier曲线给出构造超混沌序列的方法,生成的混沌序列具有很好的伪随机性.通过对混沌序列的非线性离散化处理,可以生成相应的整数型伪随机序列,利用该整数型混沌序列对数字图像进行加密.数字实验表明,该算法生成混沌序列对数字图像加密效果良好,且该加密算法简单易行,具有较好的安全性.  相似文献   

9.
图像加密技术作为数字信息保护的一种有效手段,随着信息技术的发展,人们对其安全性的要求越来越高。讨论了关于线性移位寄存器(LFSR)在图像加密中的应用。本算法先采用LFSR算法产生伪混沌比特密钥流,将该密钥流作为随机值映射算法和加密算法的初始参数。随机值映射算法取其中较高位的密钥流,生成置乱序列用于图像像素的位置置乱。另一组密钥流作为加密序列可对图像的像素值进行加密。实验结果表明该方法运算速度快,通过随机值映射算法产生的伪随机置乱和加密序列具有很强的可操作性、保密性,而且截取伪混沌比特密钥流的位数也可作为密钥存在。  相似文献   

10.
现有指纹模糊金库算法存在保护长度较短的秘密值时安全性不足的问题,该文基于Juels和Sudan提出的Fuzzy Vault方案,引入随机密钥,提出了一种改进的指纹模糊金库方案.首先生成一组伪随机数作为随机密钥,通过Fuzzy Vault方案对随机密钥进行处理和隐藏,最后利用此随机密钥对秘密值进行AES加密.实验表明,这...  相似文献   

11.
基于高维细胞神经网络(CNN)混沌系统,提出了一种灰度图像加密算法。首先,利用仿真数值方法,分析了CNN系统的复杂的动力学特性和初值敏感性等特点,并利用其系统特点设计了一种新的伪随机序列发生器。然后,利用伪随机序列发生器生成的伪随机序列密钥对待加密图像进行置乱,再进行横向和纵向扩散,实现对图像进行加密。最后,通过实验验证了算法的有效性,测试了算法得到安全性,结果表明该算法具有较好的安全性、鲁棒性等优点。  相似文献   

12.
错误引入攻击假设攻击者可以向密码设备(智能卡)引入错误,使其出现错误的加密结果。攻击者同时利用正确的和错误的加密结果来发现隐藏在密码设备中的秘密信息(密钥)。该文给出了一种对RC4算法的错误引入攻击方法。模拟实验表明,一轮攻击有可能找出RC4初始状态中3个位置的值,连续使用该算法能以较高(大于1/2)的概率恢复RC4的整个初始状态。恢复整个初始状态所需的密钥字个数约为O(216),引入的错误数量约为O(216)。  相似文献   

13.
基于Henon映射的数字图像加密   总被引:5,自引:0,他引:5  
通过对目前普遍应用于数字图像加密的几种混沌系统进行分析比较,提出将Henon映射应用于图像加密.由于Henon映射所产生的混沌序列不满足均匀分布,可以利用王英等人提出的小数点右移去整的方法使之近似均匀分布.在对此方法移位参数限制的基础上,对混沌序列进行处理,得到更适合图像加密的伪随机序列.利用改进后的序列生成变换和置乱矩阵,对图像进行按位异或和置乱等加密运算.仿真结果表明,该算法可以达到较好的加密效果,并且具有较强的抗攻击性能.  相似文献   

14.
一种DCT域自适应鲁棒音频盲水印算法   总被引:2,自引:0,他引:2  
水印强度是数字水印技术中水印鲁棒性重要的参数,目前大多数的水印算法均利用实验来确定嵌入的水印强度.文中提出的一种在离散余弦变换域根据信噪比来自适应计算音频水印强度的算法,实现了水印的盲提取.为了保证水印的安全性,算法对水印采取了伪随机数加密和混沌加密.实验的结果表明水印算法对常见的音频信号处理操作/攻击具有较好的鲁棒性.  相似文献   

15.
针对传统图像加密算法仅适用于正方形图像且加密密钥量小的缺点,文中提出了用随机数作为密钥对数字图像进行加密的算法,并设计出两种加密方案.算法用随机产生的密钥对图像的像素点进行加密操作,借助密钥的完全随机性,增加了图像加密的密钥空间,并且可以对任何形状的图像进行加密.仿真实验结果表明,该算法具有足够的密钥空间保证其具有良好的安全性,且一次加密置乱度达到了0.0821,保证了它的有效性.  相似文献   

16.
随机数产生是计算机仿真领域重要的研究方向。针对物理方法产生随机数具有无法重现、费用较高等缺点,文章基于线性同余法研究伪随机数产生。首先,分析了伪随机数产生算法的要求,包括有随机性、均匀性、重现性、速度快、独立性等;然后,研究伪随机数产生算法,包括伪随机序列定义、线性同余法的概念及性质、线性同余法的解法引理、线性同余发生器产生伪随机数;最后,为了计算机编程实现,研究产生伪随机数算法程序流程。文章研究内容产生的伪随机数,具有产生速度快、输出序列周期长等特点,是一种理想的伪随机数产生算法。  相似文献   

17.
在计算机上产生与实际情况相符的交通流是交通仿真模拟中的最基本和首要的问题,首先给出了如何利用蒙特卡罗(MC)方法来近似地描述研究对象的概率分布的一般方法,并设计了高质量的伪随机数发生器,然后利用这一工具重点地研究如何得到交通系统中常见随机分布的交通生成模型算法并给出算法的程序实现,通过仿真实例,分析了在实际应用中应该注意的问题.  相似文献   

18.
一种基于混沌的AES算法的研究   总被引:1,自引:0,他引:1  
AES算法越来越多地应用到各个领域,是加密方法发展的新趋势.描述了AES加密算法,重点是对AES算法进行了改进,即用Logistic映射生成的混沌序列作为AES加密方法的初始密钥.最后用C++语言实现了混沌和AES结合的新算法并与原始AES算法进行了速度对比.  相似文献   

19.
RSA密码体制中几个关键问题的研究与应用   总被引:1,自引:0,他引:1  
本文针对RSA密码体制中的几个关键问题进行研究,主要介绍了多精度数据的抽象,利用计算机硬件、时钟、进程和内存来获得种子源,快速产生伪随机数序列。然后用Miller-Rabin实现伪随机数的素性检测,并结合以上的关键模块,将其应用于RSA密钥对的生成,同时给出了实现的关键代码和算法。  相似文献   

20.
基于耦合映象格子映射的超混沌加密图像算法   总被引:2,自引:0,他引:2  
混沌映射具有初值敏感性、遍历性和伪随机性的特点,很适合用于信息加密。与一维混沌映射相比,耦合映象格子映射具有更高的复杂度及更大的密钥空间,更适合于信息加密。首先分析了耦合映象格子映射的超混沌性态,给出基于超混沌映射快速生成无碰撞伪随机序列的方法,然后利用超混沌映射的初值敏感性及固有的内在随机性,分析了密钥空间和密钥的可靠性,提出加密数字图像的新方法,该方法既随机改变像素值的大小,又随机改变像素点的空间位置,并且大小和位置的改变都基于超混沌序列,算法简单却十分有效。实验表明,该算法密钥空间大,加密速度快,抗破译强度高,并有一定的抗破损和抗污染鲁棒性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号