首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
为了解决传统单一混沌图像加密算法中混沌系统退化、加密算法难以抵抗选择明文攻击等问题,构造了新3D-Duffing混沌系统,设计了一种明文相关联的位循环扩散加密算法,对图像进行第一次加密;采用RBF神经网络对Henon混沌序列进行预测,得到预测密钥流,在加密序列中随机嵌入预测密钥的方法来对图像进行二次加密,从而能有效地抵抗选择明文攻击。实验结果对比分析表明,该算法能够使图像像素值完全改变,且加密后的图像像素值分布均匀,NPCR和UACI值均接近理论值。该算法不仅解决了混沌系统退化等问题,还进一步提高了加密算法的安全性,具有良好的应用价值。  相似文献   

2.
数据加密技术是当前通信技术中急待解决的问题。本文论述了在IBM-PC机上开发的一个数据加密软件。该软件遵循美国数据加密标准(DES),采用菜单式结构,加密性能强,使用方便、灵活。除对数据、正文加密外,对口令也采用了适当强度的加密措施。  相似文献   

3.
In order to transmit the speech information safely in the channel, a new speech encryption algorithm in linear canonical transform(LCT) domain based on dynamic modulation of chaotic system is proposed. The algorithm first uses a chaotic system to obtain the number of sampling points of the grouped encrypted signal. Then three chaotic systems are used to modulate the corresponding parameters of the LCT, and each group of transform parameters corresponds to a group of encrypted signals. Thus, each group of signals is transformed by LCT with different parameters. Finally, chaotic encryption is performed on the LCT domain spectrum of each group of signals, to realize the overall encryption of the speech signal. The experimental results show that the proposed algorithm is extremely sensitive to the keys and has a larger key space. Compared with the original signal, the waveform and LCT domain spectrum of obtained encrypted signal are distributed more uniformly and have less correlation, which can realize the safe transmission of speech signals.  相似文献   

4.
结合加密技术和信息隐藏理论,提出了一种新的加密图像可逆信息隐藏算法.首先用加密密钥对图像进行加密,然后将图像分块并随机生成模板矩阵,模板矩阵通过旋转不同的角度对应不同形态的嵌入数据,以实现信息隐藏功能,同时在嵌入容量上得到提升.对包含额外信息的加密图像,先用加密密钥对图像进行解密,得到一幅与原始图像近似的解密图像,针对现有算法未考虑边界像素对分块空间相关性的贡献,设计了更合理的波动函数,从而降低了提取额外信息的错误率并完整恢复原始图像.实验结果表明,该算法在嵌入容量和降低错误率方面均有较好的提升.  相似文献   

5.
在云外包存储的背景下,针对外包存储中共享敏感数据的定时删除问题,提出基于双重加密的敏感数据限时访问方案。首先对称加密待共享的敏感数据文件,随后对加密后的文件进行随机分割提取,形成提取密文分量和封装密文分量;然后采用限时属性基加密算法对对称密钥和提取密文分量进行加密,生成访问控制对象;最后将访问控制对象同封装密文分量一同上传至云服务器。通过该方案,授权用户能够在限时属性基加密的访问时限窗口中解密访问控制对象,获取对称密钥和提取密文分量,并合成原始密文,恢复明文。访问时限窗口过期后,任何用户都无法属性基解密访问控制对象,获取对称密钥,恢复明文,从而实现敏感数据的定时删除。通过敌手攻击模型,分析并证明了该方案的安全性。  相似文献   

6.
针对办公自动化( OA)系统的用户登录安全问题,提出了一种基于USBKey身份认证的OA系统。该系统利用USBKey完成身份认证,用USBKey的内置加密算法和密钥完成对用户身份资料的加密,用户登录的签名检验和会话密钥的传递,并对该系统的安全性进行了分析。  相似文献   

7.
为了增强卫星通信信号的隐蔽性和安全性,提出一种基于物理层信息加密的加权分数傅里叶变换(WFRFT)调制方式。结合WFRFT的低概率截获特性以及无线信道状态信息(CSI)的动态唯一性,在WFRFT系统中构造一个具有加密性质的酉矩阵,克服了传统WFRFT方法的不足,增加了信号处理的多样性。加密酉矩阵的生成利用了卫星通信系统的物理层信道特征,合法通信双方通过约定方式将合法信道的CSI转化为相位旋转因子,并以此为密钥完成对传输信号的加密和解调。仿真结果表明,经酉矩阵加密后的卫星信号在保持原WFRFT信号统计特性的基础上具有更复杂的星座分布,窃听者的误码率始终保持在0.5左右,有效保证了信息的安全传输。  相似文献   

8.
云计算环境下加密图像检索   总被引:1,自引:0,他引:1  
公共云存储服务为企业海量多媒体数据提供了廉价的存储空间和多种多样的访问方法.但考虑到隐私安全问题,企业多媒体数据必须加密存储在云端,然而目前的大多数加密体制都不支持在加密多媒体数据上直接运算,因此,如何有效地管理和检索密文数据成为具有挑战性的问题.针对云计算环境下加密图像检索问题,首先给出了其形式化定义以及隐私安全要求;然后提出了一种基于安全相似度运算的隐私保护检索方案.该方案预先构建描述加密图像内容的基于内容的索引,再通过安全相似度运算检索加密图像.安全分析和性能评估证明该方案是IND-CCA安全的,并能有效地实现对加密图像检索.  相似文献   

9.
针对移动代理(MA)在异质网络环境中的安全问题,提出了一种同态加密主动保护策略。加密后的移动代理可在其它网络平台上运行而无需解密,MA及产生的结果数据最终由MA生成者解密,从而减少了中间环节的加、解密时间。该方案采用加乘同态加密三地址码操作数,组合函数加密三地址码操作码的保护策略,同时验证了加密、解密算法的正确性及安全性。实验结果表明,对比数据迷乱方法,该方案节省执行时间近1/3,并能及时侦测恶意主机。  相似文献   

10.
为解决VPN(Virtual Private Network)在移动多媒体城域网应用中的安全性问题,提出一种VPN链路建立和认证的方法。该方法通过使用临时IP地址,实现了匿名通信,从而有效隐藏了用户的私人信息,避免将信息泄露给其他的专用局域网,进一步加强了VPN组网模式的安全性。同时,通过采用单钥加密体制的加密方法,对数据信息进行加密封装处理,确保了用户数据信息在传输过程中的保密性和完整性。  相似文献   

11.
在云计算环境下密文top-k检索的众多方法中,该文聚焦于同态加密方法,该公钥加密方法具有不解密就能对密文进行操作的优点。在密文top-k查询中,内积相似性是度量索引向量和查询向量的相似性的最常用的一个指标。该文提出一个安全计算两向量内积相似性的方案,该方案使用基于环上错误学习问题的批处理和打包的同态加密来保护隐私。与其他方法相比,该方案具有通信代价低和计算代价低的优点。  相似文献   

12.
使用中间件技术是实现数据库信息安全的有效方法。设计集身份验证、访问控制、保密传输和数据加密于一体的网络密文数据库安全中间件(DBSM),提供了对密文数据库信息的安全存取服务,来保证数据库管理下数据的保密性、完整性和可用性,进而保护数据库所有者和使用者的合法权益。  相似文献   

13.
一种分布式水声信号检测系统的融合算法   总被引:6,自引:0,他引:6  
给出了一种多传感器数据融合的融合算法,并将其用于分布式水声信号检测系统中多部声呐的信息综合。各部声呐的观测可以是相互独立的。也可以是相关的。计算机仿真结果表明,融合后系统的检测性能有明显提高。  相似文献   

14.
Recent advances in cloud computing are further pushing forward the development of the technique known as searchable encryption. However, existing encrypted search schemes mainly consider a centralized setting, where a search is conducted in a traditional client-server model. How to apply searchable encryption schemes to an untrusted distributed setting like the blockchain environment remains to be explored. Meanwhile, the advanced security property like forward security is posing new challenges that traditional technologies are no longer sufficient to cope with. In this work, we explore the potential of the blockchain technique and propose a novel dual index structure for forward-secure encrypted search with dynamic file updates. We show how to synthesize this design strategy in the context of blockchain-based storage systems and achieve both optimal search and update complexity. We also propose a verification scheme to verify the correctness of search results and customize an encrypted on-chain checklist to achieve strong data protection and lower the blockchain overhead. We implement the prototype on a Redis cluster and conduct performance evaluations on the Amazon Cloud. Extensive experiments demonstrate the security and efficiency of the design.  相似文献   

15.
As the certificate-based searchable encryption schemes need to verify the data user 's public key and manage certificates, and single keyword search always return huge volumes of irrelevant ciphertext. Therefore, by exploiting the identity encryption technique we propose a certificateless conjunctive keyword search over encrypted data scheme which can eliminate the key escrow problem and avoid the waste of bandwidth and computational resources. Rigorous security analysis proves that Our proposed scheme is secure against the off-line keyword guessing attack in the standard model. Moreover, the empirical experiment on real-world dataset demonstrates its efficiency and feasibility in practical scenarios.  相似文献   

16.
为保障空管大数据中共享的运行数据安全和隐私,提出一种面向空管运行数据可监管的安全共享方案:将双公钥加密机制融入联盟链系统,以身份基加密算法为基础,在发往数据使用方的密文中嵌入监管方公钥,使得双接收方能够独立解密并获得严格一致的明文信息,而不需要复杂的通信协议去证明消息的相等性.这既确保了空管运行数据的保密性,又为数据的...  相似文献   

17.
在传统的混沌序列加密算法的基础上,该文提出了一种新的Rossler混沌映射加密算法.该算法将图像的象素值进行了二次加密,且密钥也是经过混沌序列加密的,具有高度复杂性和安全性.通过MATLAB仿真得到的结果证明了其良好的保密性能,与理论结论相符.  相似文献   

18.
针对云环境下现有的加密模糊检索算法存在着存储容量需求过大的问题,提出了基于局部敏感哈希技术的代理加密模糊检索算法。该算法首先将文件  相似文献   

19.
讨论了将数据融合技术运用到入侵检测系统中的方法,并提出了一个基于数据融合技术的入侵检测机制-DFIDM。在该机制中,有多个检测器搜集系统日志文件、网络流量信息、网络数据包等数据,这些数据在通过了本地决策、数据提取和对象提取阶段等预处理过程之后,传送到融合中心进行决策,重点研究了决策过程所涉及的多参数问题。为此,系统设计了检测器可靠性、时间因素、空间因素等五个主要因素参与融合与决策。最后通过实验证明,采用了该机制的入侵检测系统具有更好的准确性。  相似文献   

20.
研究了一种基于双随机相位编码的单通道彩色图像加密算法. 在该算法中,采用正弦光栅对彩色图像进行预处理,使得彩色图像可以单通道加密. 两个随机相位掩膜函数构成了对预处理图像加密的双相位(即密钥),保证了彩色图像单通道加密的安全性. 由于解密图像的画质不是很好,故采用零级融合的方法加以改善. 同时,针对加密图像作了剪切攻击模拟实验. 模拟实验结果证实了该算法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号