首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
一种新的数据信息置乱算法   总被引:14,自引:2,他引:14       下载免费PDF全文
本文提出了一种基于二维矩号乱序原理的数据信息置算法。  相似文献   

2.
运用仿射密码和流密码的原理,提出了一种能适用于任何图像文件格式的图像置乱和恢复算法,并通过对实际图像的实验,验证了该算法的有效性.  相似文献   

3.
Rijndael加解算法具有良好的安全性和高运行效率,被公认为较好的密码算法。针对数字图像数据量大、冗余度高、像素间相关性强的特点,将Rijndacl算法中的轮密钥异或、S-盒变换、行移位变换和列混合变换应用在图像加密中,提出了基于Rijndael的图像置乱算法,主要实现了图像像素的像素值变换、图像像素的替换和图像像素的置换。实验结果表明,加密后的图像类似于白噪声的图像,达到了较为理想的置乱效果。  相似文献   

4.
Rijndael加解算法具有良好的安全性和高运行效率,被公认为较好的密码算法。针对数字图像数据量大、冗余度高、像素间相关性强的特点,将Rijndael算法中的轮密钥异或、S-盒变换、行移位变换和列混合变换应用在图像加密中,提出了基于Rijndael的图像置乱算法,主要实现了图像像素的像素值变换、图像像素的替换和图像像素的置换。实验结果表明,加密后的图像类似于白噪声的图像,达到了较为理想的置乱效果。  相似文献   

5.
置乱算法在数字水印的研究中,具有重要的作用,是水印图像预处理的重要组成部分。置乱效果的好坏、安全性将影响到数字水印算法的鲁棒性和安全性。对基于分块技术的随机均匀置乱算法提出改进,实现了安全性更高、置乱效果更好、更具一般性的基于分块技术的置乱算法。  相似文献   

6.
基于Zigzag变换的数字图像置乱算法的研究   总被引:3,自引:0,他引:3  
图像的隐藏与伪装技术是图像安全方面一个非常重要的研究领域.其中常用的图像置乱算法实现较为复杂,基于Zigzag变换的思想提出了一种新的数字图像置乱算法,并构造了两个具体的置乱变换方法.通过算法的仿真实验和结果分析表明该算法具有较好的置乱效果及较大的周期,并具有一定的抗攻击能力,从图像信息安全性及算法的时间复杂度方面分析,该算法优于Arnold等变换,将该类算法用于图像加密有一定的应用价值.  相似文献   

7.
段雪峰  关健  丁勇  刘云波 《计算机工程》2012,38(9):114-116,120
传统的数字图像置乱算法需要多次迭代,加密强度不高,密钥空间小,抗攻击能力弱。针对上述问题,基于多组混沌序列和矩阵拉直算子,提出一种新的图像置乱算法。通过对彩色数字图像的RGB矩阵进行拉直和置乱,隐藏原始图像所含信息。理论分析和实验结果表明,该算法具有较大的密钥空间,对密钥敏感,能改变图像的灰度特征,且置乱后的图像纹理细、颗粒均匀。  相似文献   

8.
置乱技术是通过对数字图象的位置或灰度级等做变换,以此来"扰乱"图象,为了增强水印的鲁棒性,提出了一种基于置乱技术的彩色图象水印算法,该算法是利用置乱技术处理水印信息,将变换后的水印信息嵌入到彩色数字图象当中,且对水印的检测不需要原始图象.使用该方法不仅能够增强水印的隐蔽性,同时也具有很强的鲁棒性.  相似文献   

9.
基于二维Arnold变换的图像双置乱算法   总被引:2,自引:0,他引:2  
Arnold变换在图像置乱中具有较为广泛的应用。对Arnold变换矩阵在图像置乱中的应用进行了分析,并在此基础上提出了基于二维Arnold变换的双置乱算法,其中将二维Arnold变换同时用于位置置乱和灰度置乱,既改变了图像的纹理信息又改变了图像的统计信息。实验结果表明,该算法简单、安全,在少量的置乱迭代次数下即可达到较好的置乱效果。  相似文献   

10.
一种基于小波变换和骑士巡游的图像置乱算法   总被引:18,自引:0,他引:18  
由于图像或视频数据在网络中(特别是在无线网络中)进行传输时,很容易被非法截取,人们对多媒体数据传输的安全性提出了很高的要求,许多典型的图像加密方法都是对传输图像的像素直接进行置乱,这使图像置乱的程度受到了限制;也有一些方法是对变换域的变换系数置乱.提出了一种新的图像置乱加密算法,其基本思想是首先将原图像进行小波分解,然后以棋盘上的骑士巡游线路为工具,充分利用小波子带的特点将小波系数进行置乱,这为图像加密提供了一种全新的思路,通过与传统的置乱算法做比较,验证了本算法能够获得更好的置乱效果,并通过对实验数据的分析和解释得到了若干有益的结论,为进一步的研究工作奠定了基础。  相似文献   

11.
双系统密码技术下的身份型广播加密方案具有在标准模型下, 尺寸固定的短密文和密钥, 无须随机标签和全安全等特点。研究发现该方案是不安全的, 进而提出了一种改进方案, 并在标准模型下运用双系统密码技术给出了改进方案的安全性证明。  相似文献   

12.
孙克泉 《计算机工程》2010,36(15):142-144
RSA的安全性是依据大整数分解的困难性而设计的。在RSA的密码分析中,根据RSA公钥加密体制中的公开密钥n为2个大素数乘积的特性,针对形如n=pq(其中,p、q为大素数)的大整数n分解,提出一种分解n的判定算法,并对n的素因子特征与该算法的有效性关系进行分析。经过数学证明和相应算法设计证实,该算法的复杂度低于O(plogn)。  相似文献   

13.
研究13轮CLEFIA-128算法,在9轮不可能差分攻击的基础上,提出一种未使用白化密钥的不可能差分密码分析方法。猜测每个密钥,筛选满足轮函数中S盒输入输出差分对的数据对。利用轮密钥之间的关系减少密钥猜测量,并使用Early Abort技术降低计算复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为2120和2125.5。  相似文献   

14.
数据文件对系统安全十分重要,对数据加密被公认为是保护数据安全惟一实用的方法,它是数据保护在技术上最重要的防线。文章主要论述了通过基于.NET Framework环境中用AES算法实现对数据文件的加密,以达到保护信息安全的目的。  相似文献   

15.
图像加密算法的安全性是最基本和最重要的。医疗图像加密是保护患者隐私的一种手段,分析医疗图像加密算法的安全性,对设计医疗图像加密算法、增强算法的安全性和促进医疗图像加密算法的应用非具有常重要的意义。最近,Hua等提出了一种基于快速置换和可选择像素扩散的医疗图像加密方案。加密方案的一个关键操作是在图像的四周插入随机值,然后通过置乱使得随机值分散到整幅图像,最后通过扩散混乱等操作加密整幅图像。每次加密都会产生不同的随机值,即使加密相同的图像,每次加密得到的密文也不一样,这就保证了“一次一密”的加密效果。文中采用差分分析和选择密文攻击,从理论上详细地分析了Hua等提出的算法。首先分析解密过程,通过差分分析构造明文-密文的线性关系,并根据构造的线性关系建立密码本;然后使用密码本攻击便可破解该算法。密码本的大小与图像尺寸相关,若密文图像的尺寸为M×N,则构造的密码本包含(M×N+1)个明文-密文对。仿真实验验证了理论分析的正确性。为了提高该算法的安全性,抵抗文中提出的密码本攻击,进一步提出了一种基于差分分析的改进方案。该方案引入了与明文相关的置换矩阵。仿真实验结果和统计分析结果表明,改进方案不仅继承了原算法的优点,而且具有很好的抗差分攻击能力。  相似文献   

16.
论文描述了一种基于多项式还原问题的公钥加密方案的密码分析。给定公开密钥和密文,在多项式时间内还原相应的明文。此外,这个公钥加密方案不是单向的。论文采用的方法不同于Berlekamp-Welsh算法。  相似文献   

17.
在信息化社会中,通过IT技术的运用,不断的提高办公效率,降低管理成本,可以说信息在整个信息化过程中起着及其重要的作用。随着信息技术的发展,传统MIS信息系统与Internet/Intranet紧密联系在一起,改变了传统的信息使用方式。这种基于互联网的现代信息管理系统在提高办公效率、管理水平的同时,也带来了比以往更多的安全隐患,在各种安全威胁中,数据的安全尤为重要。  相似文献   

18.
分析并比较对称加密算法DES, AES和非对称加密算法RSA,结合地图数据网络分发的实际应用,提出散列组合加密算法。该算法具有AES算法的高效性和RSA算法便于进行密钥管理的特点,将数据与密钥混合后传输,增加了加密的安全性。实验结果表明,新算法满足了数据加密的安全性及效率要求。  相似文献   

19.
基于超混沌系统的图像加密算法的安全性分析*   总被引:13,自引:3,他引:10  
为了验证文献中提出的一种基于Logistic强混沌映射和陈氏超混沌系统的图像加密算法的安全性,对其进行了安全性分析,提出了适用于任意大小加密图像的已知明文攻击方法和选择明文攻击方法。同时,指出了原加密算法不安全的根本原因,并给出了提高其安全性的若干建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号