首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 531 毫秒
1.
为了实现对彩色图像信息的有效保护,提出一种像素置乱及密文交错扩散技术相结合的加密算法。首先对3个分数阶混沌系统产生的混沌序列进行优化改进,得到两组不同的性能优良的混沌密钥序列,并将RGB彩色图像转换为由基色分量组成的灰度图像;然后,利用一组改进的混沌密钥序列对该灰度图像的像素位置进行置乱;最后,利用另一组改进的混沌密钥序列对置乱图像进行2轮基色分量之间的密文交错扩散操作,得到加密图像。仿真实验表明,该算法具有足够大的密钥空间,高度的密钥敏感性,较好的像素分布特性,且在抵抗唯密文攻击、差分攻击、选择明文攻击及统计攻击方面都具有良好的性能,可以广泛地应用于多媒体数据的保密通信中。  相似文献   

2.
基于内容加密的密码体制及其实现   总被引:1,自引:1,他引:0       下载免费PDF全文
王勇 《计算机工程》2006,32(23):177-179
针对软磨硬泡攻击和唯密文攻击等攻击,提出了密钥可信性的概念,设计了一种密钥可信度低的密码体制,应用该算法模型加密可以很容易得到伪密钥,从而可以误导和迷惑密码分析者。适合于高度机密、密钥容易被截获、密钥的存放没有安全保障、具有很强的运算能力或者对于速度要求不是非常高的情形。  相似文献   

3.
列举了一个因密钥破解造成的协议失败案例,提出了协议设计的唯密文原则以最大限度地保证长期密钥的安全性,同时唯密文原则还可以抵抗重放、初始化和剪切粘贴攻击。  相似文献   

4.
基于细胞神经网络(CNN)和耦合映像格子模型(CML),提出了一种密钥长度为128 bit的对称图像加密算法.该算法用具有复杂动力学行为的CNN网络和分段线性混沌映射去驱动CML模型,以快速产生时空混沌序列,并与原始图像异或完成加密过程.算法分析表明具有密钥空间大、对密钥敏感、容易快速实现等特点,并能抵抗穷举攻击、已知明文攻击和唯密文攻击等.数值仿真结果验证了该算法的正确性和有效性.  相似文献   

5.
基于双混沌映射的快速图像加密新算法   总被引:3,自引:1,他引:2       下载免费PDF全文
提出了一种结合Logistic映射和混合光学双稳模型的对混沌图像加密算法。由Logistic映射和混合光学双稳模型产生的混沌序列分别用来产生图像加密密钥,利用反馈技术增强抵抗各种密码攻击的鲁棒性。仿真结果表明,该密码系统的时间开销很小、密钥空间足以抵抗强力攻击、密文对明文或初始密钥的任何微小变化均有强烈敏感性、密文分布均匀、相邻像素满足零相关性。故该密码系统具有高安全性。  相似文献   

6.
赵彩  丁凰 《计算机测量与控制》2017,25(8):241-243, 247
网络信息安全关系到数据存储安全和数据通信安全,为了提高网络信息安全管理能力,需要进行数据优化加密设计,提出一种基于前向纠错编码的DES数据公钥加密技术,采用Gram-Schmidt正交化向量量化方法构建DES数据的Turbo码模型,通过三次重传机制产生密文序列,对密文序列进行前向纠错编码设计,结合差分演化方法进行频数检验,实现网络信息安全中DES数据加密密钥构造,选择二进制编码的公钥加密方案有效抵抗密文攻击;仿真结果表明,采用该加密技术进行DES数据加密的抗攻击能力较强,密钥置乱性较好,具有很高的安全性和可行性。  相似文献   

7.
徐光宪  赵越  公忠盛 《计算机应用》2017,37(12):3412-3416
针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码系数矩阵,此时用m序列对混沌序列进行扰动;最后,用得到的编码系数矩阵对未加密消息和加密消息进行线性组合,实现对抗全局窃听。由于编码系数矩阵是由密钥生成的,不需要在信道中传输编码系数,相对于实体网络编码(SPOC)方案,所提方案节省了网络中对编码系数传输的带宽开销。分析和实验结果表明,该方案提高了网络的安全性能,对唯密文攻击和已知明文攻击都能起到作用,并且提高了传输效率,算法复杂度适中。  相似文献   

8.
一种基于指数性混沌序列的灰度图像加密算法   总被引:4,自引:2,他引:4  
文章基于指数性混沌序列来产生两个密钥序列,然后分别把它们映射到区间(但不改变混沌特性),进而应用这两个密钥序列所组成的矩阵作为加密模板设计加密算法,并把加密算法应用于灰度图像数据加密。分析表明,该文所设计的加密算法不但能抵抗唯密文攻击,而且能有效地抵抗选择明文攻击。仿真结果表明,该算法具有良好的密码学特性。  相似文献   

9.
针对像素位置置乱,为了削弱当前加密密文存在的周期性,提出了一种基于洗牌算法的二方向折叠扩散混沌系统加密方法。仿真实验表明,该算法不仅能够较好地抗差分攻击、统计特性分析,密钥敏感度强,还能有效抵抗密文攻击,而且密钥空间大,加密效果好。  相似文献   

10.
基于交替混沌序列的文本加密算法及其软件实现   总被引:3,自引:0,他引:3  
基于Logistic映射、Hcnon映射产生两个混沌密钥序列,然后对读取的明文位串进行交替加密。设计的加密算法不但能抵抗唯密文攻击,而且能有效地抵抗选择明文攻击。结果表明,该算法具有良好的密码学特性。  相似文献   

11.
朱淑芹  李俊青 《计算机科学》2017,44(Z6):356-360, 384
针对计算机有限数字精度的限制导致混沌序列将退化为周期序列的缺陷,提出一种参数扰动下混沌的图像加密方案。首先,对已有的一个离散混沌系统进行了改进,得到了一个新的混沌系统。其次,将已有混沌系统的状态变量作为参数扰动,来扰动新构造的混沌系统以生成参数扰动下的混沌系统。在加密方案中,利用密文反馈的方式来控制迭代次数,动态产生密钥流。实验结果和安全性分析表明,该算法具有对密钥敏感、密钥空间大、密文图像统计特性良好、密文对明文敏感、能抵抗选择明(密)文的攻击等优点。  相似文献   

12.
针对DNA编码规则单一和混沌加密算法对密钥的灵敏度低等问题,提出一种基于DNA编码和超混沌系统的图像加密方案。该算法首先使用SHA-3算法计算明文图像的哈希值,用于超混沌系统的初始值,增加明文敏感性;其次将图像转换为DNA序列,并与所构建的S盒子进行DNA序列运算;最后用超混沌系统产生的序列对图像进行置乱。结果和理论分析表明,该算法不仅提高了密钥敏感性和传输数据的安全性,而且具有较好的抗穷举攻击、统计攻击和差分攻击能力。  相似文献   

13.
基于系统调用序列的入侵检测系统没有考虑所有的系统调用特性,导致一些新型的攻击行为通过伪装能绕过基于系统调用序列的入侵检测系统的检测。针对上述攻击行为,提出一种基于系统调用参数的入侵检测系统模型。实验结果表明,该系统对伪装的系统调用有很高的检测率。  相似文献   

14.
本文先讨论了求解延迟型m序列的线性组合关系的代数算法,通过对主m序列状态与延迟m序列之间线性关系的分析,提出用二元域线性方程组求解延迟m序列线性组合关系的新算法,并将其运用到N-CDMA移动通信系统用户掩码的分配设计中。这种方法解决了大延迟长m序列的线性组合的求解难题,工程计算量大幅度简化。  相似文献   

15.
一种带有随机扰动的混沌系统对彩图的加密方案   总被引:1,自引:0,他引:1  
基于矩阵变换的图像加密方案,提出一种对混沌系统进行扰动的彩色图像加密新方法,并对该加密方案进行了统计分析,密钥空间和敏感性分析,序列随机性分析。实验结果表明加密图像像素值具有类随机均匀分布特性,算法具有强大的可抵抗攻击的密钥空间,安全性高。  相似文献   

16.
针对基于混沌理论的混合域图像加密算法存在加密强度较弱的问题,提出一种新的联合空域和小波域的图像加密算法。首先对原始图像进行一级二维离散小波分解,提取低频小波系数;接着使用二维Sine Logistic映射生成混沌序列,利用该混沌序列使用混沌魔方变换置乱低频子带,然后完成图像逆小波变换。对置乱后的图像,首先使用互绕Logistic映射生成混沌序列用于空域加密密钥,然后联合基于伽罗瓦域上元素乘法和异或的变换技术对像素进行加密;同时,引入混沌扰动和加密反馈技术以实现生成一次性运行密钥。理论分析和实验结果表明,新算法具有密钥空间大、抗重构攻击、抗差分攻击、加密效率可行、安全性强等特点。  相似文献   

17.
攻击者通过从一个攻击序列衍生出大量变种攻击序列来逃避基于规则及其它误用检测技术的检测.基于此,针对可序列化的入侵,从攻击机理入手,提取攻击的关键操作序列,构造入侵行为表达式,再对攻击序列进行拓扑排序和同构变换,以扩展形成一个入侵场景或一类入侵.进而提出了面向场景和检测一类入侵行为的方法,通过构建基于场景和检测一类入侵行为的PN(Petri Net)机来实现检测已知攻击及其未知变种攻击的目标.未知变种攻击也是一些新的攻击形态,因而从这种意义上说,该方法能检测到新的攻击行为.  相似文献   

18.
Recently, a novel pseudorandom number generator scheme based on the Chen chaotic system was proposed. In this study, we analyze the security weaknesses of the proposed generator. By applying a brute force attack on a reduced key space, we show that 66% of the generated pseudorandom number sequences can be revealed. Executable C# code is given for the proposed attack. The computational complexity of this attack is O(n), where n is the sequence length. Both mathematical proofs and experimental results are presented to support the proposed attack.  相似文献   

19.
针对RC4算法密钥流序列随机性不高,易受故障引入攻击、区分攻击和“受戒礼攻击”的问题,提出了一种基于BBS产生器和椭圆曲线的RC4改进算法。该算法利用随机比特产生器和随机大素数生成种子密钥Key,利用椭圆曲线产生秘密整数,在每次输出后对S盒中元素重新赋值,生成随机性很高的密钥流序列。改进RC4算法可以通过NIST随机性测试,其中频率检验、游程检验和Maurer检验等比RC4算法分别高出0.129 18,0.107 39,0.197 64,能够有效防止不变性弱密钥的产生,抵抗“受戒礼”攻击;密钥流序列分布均匀,不存在偏差,能够有效抵御区分攻击;基于椭圆曲线产生的秘密整数猜测困难,S盒内部状态不能获知,能够抵抗“故障引入”攻击。理论和实验证明改进RC4算法的随机性和安全性高于RC4算法。  相似文献   

20.
最近提出了一个基于混沌的改进遍历矩阵和像素值扩散的图像加密算法,该加密算法首先将Logistic混沌映射构造一个遍历矩阵用于在图像空域迭代置换,然后再采用一个新的混沌序列对像素值进行扩散。通过对该加密算法的分析,找出了该算法存在的安全漏洞,从而提出了选择明文/已知明文的攻击方法,通过选择特殊的明文图像及其对应的密文图像,可在未知密钥的条件下对同样大小的密文图像进行破解。仿真实验结果表明这种攻击方法非常有效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号