首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
Recently, studies of image encryption algorithms have been increasingly based on chaos, but there still exist drawbacks in chaotic cryptosystem that threat the security. In this paper, we make cryptanalysis on an image encryption based on Chebyshev chaotic map and find the following: (1) chosen-plaintext attack can break the scheme. (2) There exist equivalent keys and weak keys for the encryption scheme. (3) The scheme has low sensitivity to the changes of plain image. And we successfully carry out the chosen-plaintext attack. To overcome the drawbacks, a remedial technique is suggested.  相似文献   

2.
3.
Identity based broadcast encryption allows a centralized transmitter to send encrypted messages to a set of identities S, so that only the users with identity in S can decrypt these ciphertexts using their respective private key. Recently [Information Processing Letters 109 (2009)], an identity-based broadcast encryption scheme was proposed (Ren and Gu, 2009) [1], and it was claimed to be fully chosen-ciphertext secure without random oracles. However, by giving a concrete attack, we indicate that this scheme is even not chosen-plaintext secure.  相似文献   

4.
In 1998, Chung and Chang proposed a new method to encrypt binary images. When compared to its predecessors, their method can actually obtain better compression ratio by putting different scan patterns at the same level in the scan tree structure and using the two-dimensional run-encoding technique. However, their scheme seems to be quite vulnerable to attacks if it uses the same key to encrypt different images. In this paper, we show that their scheme can be broken with some pairs of plain image and cipher image.  相似文献   

5.
Cryptanalysis of a knapsack-based probabilistic encryption scheme   总被引:2,自引:0,他引:2  
Wang et al. [B. Wang, Q. Wu, Y. Hu, A knapsack-based probabilistic encryption scheme, Information Sciences 177(19) (2007) 3981-3994] proposed a high density knapsack-based probabilistic encryption scheme with non-binary coefficients. In this paper, we present a heuristic attack that can be used to recover the private key parameters from the known public key parameters. In particular, we show that the restrictions imposed on the system parameters allow the attacker to recover a short list of candidates for the first half of the public key. The second half of the public key can then be recovered using an attack based on lattice basis reduction. Finally, by encrypting an arbitrary plaintext using the known public key then decrypting the resulting ciphertext using these estimated candidate solutions, the right private key can be uniquely determined.  相似文献   

6.
Ye and Zhou [Appl. Soft. Comput. 22 (2014) 351–357] proposed an efficient chaotic based image encryption scheme which only employs diffusion, while usually both confusion and diffusion are used for encryption structures. We present both chosen-plaintext and chosen-ciphertext attacks against the scheme for any number of its rounds r by exploiting r-round differentials with probability 1. The result shows that the encryption structure proposed by Ye and Zhou does not fulfill basic requirements of a secure image encryption scheme.  相似文献   

7.
8.
In this paper, it is shown that the recently proposed image encryption scheme by Pareek et al. (2013) [1] is not secure and the secret key is deduced by a chosen-ciphertext attack. Security flaws of the encryption scheme are discussed and solutions are proposed.  相似文献   

9.
一种基于Logistic混沌序列的图像置乱算法的安全分析   总被引:2,自引:1,他引:1  
肖迪  赵秋乐 《计算机应用》2010,30(7):1815-1817
分析最近由袁玲等人提出的一种基于Logistic混沌序列和位交换的图像置乱算法所存在的脆弱性,提出必须使得混沌密钥序列的产生过程与明文本身建立起联系的改进建议。通过提出的已知明文/选择明文攻击这两种方法,可以方便地获得该算法的等效密钥。理论分析和仿真实验证明:原算法存在安全隐患,易受攻击,有待加强安全性。  相似文献   

10.
图像加密算法的安全性是最基本和最重要的。医疗图像加密是保护患者隐私的一种手段,分析医疗图像加密算法的安全性,对设计医疗图像加密算法、增强算法的安全性和促进医疗图像加密算法的应用非具有常重要的意义。最近,Hua等提出了一种基于快速置换和可选择像素扩散的医疗图像加密方案。加密方案的一个关键操作是在图像的四周插入随机值,然后通过置乱使得随机值分散到整幅图像,最后通过扩散混乱等操作加密整幅图像。每次加密都会产生不同的随机值,即使加密相同的图像,每次加密得到的密文也不一样,这就保证了“一次一密”的加密效果。文中采用差分分析和选择密文攻击,从理论上详细地分析了Hua等提出的算法。首先分析解密过程,通过差分分析构造明文-密文的线性关系,并根据构造的线性关系建立密码本;然后使用密码本攻击便可破解该算法。密码本的大小与图像尺寸相关,若密文图像的尺寸为M×N,则构造的密码本包含(M×N+1)个明文-密文对。仿真实验验证了理论分析的正确性。为了提高该算法的安全性,抵抗文中提出的密码本攻击,进一步提出了一种基于差分分析的改进方案。该方案引入了与明文相关的置换矩阵。仿真实验结果和统计分析结果表明,改进方案不仅继承了原算法的优点,而且具有很好的抗差分攻击能力。  相似文献   

11.
根据选择明文攻击原理,对一种超混沌图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击。提出了一种改进的超混沌图像加密算法;对改进算法进行了安全性分析和实验测试。理论分析及实验结果表明,改进算法克服了原算法不能抵御选择明文攻击的缺陷,而且能拥有更好的统计特性、差分特性等密码学特性和更高的加密速度。  相似文献   

12.
A new secret sharing scheme capable of protecting image data coded with B bits per pixel is introduced and analyzed in this paper. The proposed input-agnostic encryption solution generates B-bit shares by combining bit-level decomposition/stacking with a {k,n}-threshold sharing strategy. Perfect reconstruction is achieved by performing decryption through simple logical operations in the decomposed bit-levels without the need for any postprocessing operations. The framework allows for cost-effective cryptographic image processing of B-bit images over the Internet.  相似文献   

13.
该文针对一种超混沌图像加密算法进行选择明文攻击,结果表明该算法中间密钥序列与明文图像不存在关联,所采用的加密公式可进行反推运算,并且待加密像素仅仅采用异或的加密方式,导致中间密钥序列可被破解,进而可对密文信息进行恢复.  相似文献   

14.
双系统密码技术下的身份型广播加密方案具有在标准模型下, 尺寸固定的短密文和密钥, 无须随机标签和全安全等特点。研究发现该方案是不安全的, 进而提出了一种改进方案, 并在标准模型下运用双系统密码技术给出了改进方案的安全性证明。  相似文献   

15.
研究了一个基于时空混沌系统和切延迟椭圆反射腔(TD-ERCS)离散混沌系统的图像加密方案.在该方案中,一类在时间和空间上均具有混沌行为的单向耦合映像格子(0CML)被分别用于图像的置乱和灰度值扩散,同时使用统计性良好的TD-ERCS混沌系统生成两个独立的伪随机序列赋给0CML系统的初值和耦合系数.该方案设计简单,能够实现任意大小图像的加密.数值实验和性能分析证明其具有很高的安全性.  相似文献   

16.
In recent years, a variety of chaos-based digital image encryption algorithms have been suggested. Most of these algorithms implement permutations and diffusions at the pixel level by considering the pixel as the smallest (atomic) element of an image. In fact, a permutation at the bit level not only changes the position of the pixel but also alters its value. Here we propose an image cryptosystem employing the Arnold cat map for bit-level permutation and the logistic map for diffusion. Simulations have been carried out and analyzed in detail, demonstrating the superior security and high efficiency of our cryptosystem.  相似文献   

17.
最近,Park 等人提出了一种基于一维复合混沌的图像加密算法,该算法的核心思想为:用混沌序列对明文图像进行像素置乱操作;利用混沌序列和密文反馈机制对置乱后的明文序列进行扩散操作;把扩散后的密文序列向左循环移位以得到最终的密文。对该加密算法进行了安全性分析,发现了该算法的两个等效密钥流,从而使得循坏移位操作成为无效操作。通过选择明文攻击依次破解出算法中的两个等效密钥流,恢复出了明文图像。理论分析和实验结果验证了选择明文攻击策略的可行性;此外提出了一种改进算法,克服了原有算法的缺陷。改进后的方案不仅能保持原算法的优点,还能抵抗选择明文的攻击。  相似文献   

18.
手机电脑平板等的普及,使得照片在日常生活中更容易获得,并且人们习惯将大量照片存储在云端。但是,在享受云存储带来的便利的同时,用户也容易受到隐私泄露的威胁。虽然学者们设计出许多图像加密方案用来防止隐私泄露,然而往往忽略了图像的可用性。最近,Tajik等人提出了一种精确缩略图保持的加密方案,能够很好地平衡图像的隐私与可用性。但是,该方案在加密过程中仅以2个像素为一组,效率较低。为此提出一种利用分割法加密图像的方案,该方案以3个像素为一组进行加密,用于保持密文图像的缩略图与明文图像的缩略图一致,并且该方案相比Tajik方案具有更高的效率。实验表明,这个方案能够使密文图像精确地保持与明文相同的缩略图,平衡了隐私和可用性。  相似文献   

19.
基于超混沌系统的图像加密算法的安全性分析*   总被引:13,自引:3,他引:10  
为了验证文献中提出的一种基于Logistic强混沌映射和陈氏超混沌系统的图像加密算法的安全性,对其进行了安全性分析,提出了适用于任意大小加密图像的已知明文攻击方法和选择明文攻击方法。同时,指出了原加密算法不安全的根本原因,并给出了提高其安全性的若干建议。  相似文献   

20.
目的 密文评估方法在衡量和增强混沌图像加密系统的安全性方面发挥着至关重要的作用。现有以密钥空间、密文密钥敏感性、像素个数变化率和统一平均变化强度等为代表的评估方法虽无法保证通过测试的加密系统一定具有非常高的安全性。而以选择明文攻击为代表的分析方法,与前者相比缺乏通用性和一致性,需要针对不同的加密系统设计不同的攻击方案。针对上述问题,本文基于深度学习模型面向混沌图像加密系统提出了一种兼具通用性和有效性的密文评估方法。方法 该方法的核心思路是以降噪自编码器为基础模型,使用编码器分别对图像加密方法中的扩散密文、置乱密文和完整加密密文进行深度表示,然后使用解码器以上述深度表示为输入生成相应的不同明文,最后统计该明文与真实明文间的结构相似度作为度量加密方法抵抗密码学常用攻击手段能力的量化指标。对于一个加密方法来说,不仅其完整加密密文必须完全不可破译,而且其置乱阶段和扩散阶段的密文中也必须有一项是完全不可破译的,否则表明加密方法存在严重的安全缺陷。另外,密文数据集是影响上述方法有效性的关键因素。针对该问题,本文提出了一种相关性密文生成方法,该方法充分利用了明文敏感性密钥的特性,确保了生成的密文和本文评估方法的真实性和有效性。结果 本文以 Arnold 置乱、2D-SCL(2D chaotic map based on thesine map,the chebyshev map and a linear function)加密和基于二维交叉混沌映射的量子加密为例对提出的密文评估方法进行了实验验证,实验中用到的数据集分别是 MNIST(modified national institute of standards and technology database)和 Fashion-MNIST。实验结果显示,本文提出的密文分析模型对上述加密方法及其各个阶段生成的密文图像表现出不同的密文分析能力:对 Arnold 置乱、2D-SCL 扩散和量子 bite 置乱的密文来说,破译图像与真实图像间结构相似性指数(structural similarity,SSIM)的值均大于 0. 6;虽然在其他阶段的密文分析方面的效果较低,但也能破译出部分关键明文信息,呈现出较高的结构相似度。结论 本文提出的密文图像分析方法通过客观的评价指标数据,能够有效地评估加密方法的安全性,为提升混沌图像加密方法的安全性提供了直观有效的量化依据,具有较高的指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号