共查询到19条相似文献,搜索用时 78 毫秒
1.
本文提出了一种基于二维矩号乱序原理的数据信息置算法。 相似文献
2.
运用仿射密码和流密码的原理,提出了一种能适用于任何图像文件格式的图像置乱和恢复算法,并通过对实际图像的实验,验证了该算法的有效性. 相似文献
3.
Rijndael加解算法具有良好的安全性和高运行效率,被公认为较好的密码算法。针对数字图像数据量大、冗余度高、像素间相关性强的特点,将Rijndacl算法中的轮密钥异或、S-盒变换、行移位变换和列混合变换应用在图像加密中,提出了基于Rijndael的图像置乱算法,主要实现了图像像素的像素值变换、图像像素的替换和图像像素的置换。实验结果表明,加密后的图像类似于白噪声的图像,达到了较为理想的置乱效果。 相似文献
4.
Rijndael加解算法具有良好的安全性和高运行效率,被公认为较好的密码算法。针对数字图像数据量大、冗余度高、像素间相关性强的特点,将Rijndael算法中的轮密钥异或、S-盒变换、行移位变换和列混合变换应用在图像加密中,提出了基于Rijndael的图像置乱算法,主要实现了图像像素的像素值变换、图像像素的替换和图像像素的置换。实验结果表明,加密后的图像类似于白噪声的图像,达到了较为理想的置乱效果。 相似文献
5.
6.
基于Zigzag变换的数字图像置乱算法的研究 总被引:3,自引:0,他引:3
图像的隐藏与伪装技术是图像安全方面一个非常重要的研究领域.其中常用的图像置乱算法实现较为复杂,基于Zigzag变换的思想提出了一种新的数字图像置乱算法,并构造了两个具体的置乱变换方法.通过算法的仿真实验和结果分析表明该算法具有较好的置乱效果及较大的周期,并具有一定的抗攻击能力,从图像信息安全性及算法的时间复杂度方面分析,该算法优于Arnold等变换,将该类算法用于图像加密有一定的应用价值. 相似文献
7.
8.
置乱技术是通过对数字图象的位置或灰度级等做变换,以此来"扰乱"图象,为了增强水印的鲁棒性,提出了一种基于置乱技术的彩色图象水印算法,该算法是利用置乱技术处理水印信息,将变换后的水印信息嵌入到彩色数字图象当中,且对水印的检测不需要原始图象.使用该方法不仅能够增强水印的隐蔽性,同时也具有很强的鲁棒性. 相似文献
9.
基于二维Arnold变换的图像双置乱算法 总被引:2,自引:0,他引:2
Arnold变换在图像置乱中具有较为广泛的应用。对Arnold变换矩阵在图像置乱中的应用进行了分析,并在此基础上提出了基于二维Arnold变换的双置乱算法,其中将二维Arnold变换同时用于位置置乱和灰度置乱,既改变了图像的纹理信息又改变了图像的统计信息。实验结果表明,该算法简单、安全,在少量的置乱迭代次数下即可达到较好的置乱效果。 相似文献
10.
一种基于小波变换和骑士巡游的图像置乱算法 总被引:18,自引:0,他引:18
由于图像或视频数据在网络中(特别是在无线网络中)进行传输时,很容易被非法截取,人们对多媒体数据传输的安全性提出了很高的要求,许多典型的图像加密方法都是对传输图像的像素直接进行置乱,这使图像置乱的程度受到了限制;也有一些方法是对变换域的变换系数置乱.提出了一种新的图像置乱加密算法,其基本思想是首先将原图像进行小波分解,然后以棋盘上的骑士巡游线路为工具,充分利用小波子带的特点将小波系数进行置乱,这为图像加密提供了一种全新的思路,通过与传统的置乱算法做比较,验证了本算法能够获得更好的置乱效果,并通过对实验数据的分析和解释得到了若干有益的结论,为进一步的研究工作奠定了基础。 相似文献
11.
12.
RSA的安全性是依据大整数分解的困难性而设计的。在RSA的密码分析中,根据RSA公钥加密体制中的公开密钥n为2个大素数乘积的特性,针对形如n=pq(其中,p、q为大素数)的大整数n分解,提出一种分解n的判定算法,并对n的素因子特征与该算法的有效性关系进行分析。经过数学证明和相应算法设计证实,该算法的复杂度低于O(plogn)。 相似文献
13.
14.
数据文件对系统安全十分重要,对数据加密被公认为是保护数据安全惟一实用的方法,它是数据保护在技术上最重要的防线。文章主要论述了通过基于.NET Framework环境中用AES算法实现对数据文件的加密,以达到保护信息安全的目的。 相似文献
15.
图像加密算法的安全性是最基本和最重要的。医疗图像加密是保护患者隐私的一种手段,分析医疗图像加密算法的安全性,对设计医疗图像加密算法、增强算法的安全性和促进医疗图像加密算法的应用非具有常重要的意义。最近,Hua等提出了一种基于快速置换和可选择像素扩散的医疗图像加密方案。加密方案的一个关键操作是在图像的四周插入随机值,然后通过置乱使得随机值分散到整幅图像,最后通过扩散混乱等操作加密整幅图像。每次加密都会产生不同的随机值,即使加密相同的图像,每次加密得到的密文也不一样,这就保证了“一次一密”的加密效果。文中采用差分分析和选择密文攻击,从理论上详细地分析了Hua等提出的算法。首先分析解密过程,通过差分分析构造明文-密文的线性关系,并根据构造的线性关系建立密码本;然后使用密码本攻击便可破解该算法。密码本的大小与图像尺寸相关,若密文图像的尺寸为M×N,则构造的密码本包含(M×N+1)个明文-密文对。仿真实验验证了理论分析的正确性。为了提高该算法的安全性,抵抗文中提出的密码本攻击,进一步提出了一种基于差分分析的改进方案。该方案引入了与明文相关的置换矩阵。仿真实验结果和统计分析结果表明,改进方案不仅继承了原算法的优点,而且具有很好的抗差分攻击能力。 相似文献
16.
论文描述了一种基于多项式还原问题的公钥加密方案的密码分析。给定公开密钥和密文,在多项式时间内还原相应的明文。此外,这个公钥加密方案不是单向的。论文采用的方法不同于Berlekamp-Welsh算法。 相似文献
17.
在信息化社会中,通过IT技术的运用,不断的提高办公效率,降低管理成本,可以说信息在整个信息化过程中起着及其重要的作用。随着信息技术的发展,传统MIS信息系统与Internet/Intranet紧密联系在一起,改变了传统的信息使用方式。这种基于互联网的现代信息管理系统在提高办公效率、管理水平的同时,也带来了比以往更多的安全隐患,在各种安全威胁中,数据的安全尤为重要。 相似文献
18.