共查询到18条相似文献,搜索用时 93 毫秒
1.
2.
邱世中 《计算机光盘软件与应用》2013,(11):58-60
针对DES(数据加密标准)存在密钥过短、存在弱密钥等问题,本文在DES算法的基础上提出利用混沌离散模型的扩展DES密钥空间的改进思路,设计了一种基于logistic离散模型的DES算法。即用Logistic映射产生的混沌序列,构造DES的密钥,构成一个密钥空间,空间具有无限性且具有相互独立的特性。通过改进的DES算法对文本文档进行加/解密仿真,结果表明改进的DES算法实现了"一文一密"的加密方式,在安全性和抗攻击能力方面表现更优秀。 相似文献
3.
基于混沌序列和DES的彩色图像加密算法的研究 总被引:2,自引:4,他引:2
李谦 《计算机工程与设计》2006,27(6):999-1001,1004
介绍了DES加密算法的基本特点,证明了DES异或运算的一个重要性质,并且结合了混沌序列的优良特性,提出了一种基于混沌序列和DES的彩色图像加密算法和解密算法。该算法首先由Ulam-von Neumann映射生成加密的密钥,然后对图像进行DES异或运算,得到加密图像。解密的过程就是需要得到与加密时相同的密钥,利用DES异或逆运算的性质得到解密图像。实验结果表明该算法能够得到令人满意的结果。 相似文献
4.
基于多混沌系统组合图像置乱加密算法研究 总被引:2,自引:0,他引:2
提出一个基于位乎面彩色图像Arnold映射置乱和采用Chen系统产生的混沌序列加密算法。首先采用由Logistic系统构造的非线性动力系统产生的混沌序列形成Arnold映射矩阵,在不同的位平面对彩色图像进行置乱,然后用Chen系统产生的混沌序列对置乱后的图像进行加密。该算法实现简单,能够抵御各种攻击,且容易用硬件实现。 相似文献
5.
6.
7.
基于混沌序列的数据加密算法设计与实现 总被引:11,自引:1,他引:11
从理论上分析了混沌序列加密方式、密钥流产生方法、密钥空间大小 ;提出了基于 L ogistic混沌序列的数据加密模型 ;通过对混沌序列加密算法的设计 ,提高了运算速度 ;算法分析表明该算法具有很强的抗密钥穷举攻击和抗选择明文攻击的能力 .作者采用微软公司 VS.Net开发工具设计了基于混沌序列的数据加密软件 (Sm artdog) ,该软件适合于任何数据文件的加密 ;并将混沌加密算法与常用加密算法 DES、RSA进行了比较 . 相似文献
8.
9.
网络环境下地图的混沌加密实用算法 总被引:4,自引:1,他引:4
针对地图的存储特性,提出了一个混沌序列加密算法.该算法首先用单向Hash函数把密钥散列为混沌映射的迭代初值,混沌序列经过数次迭代后才开始取用;然后将迭代生成的混沌序列值映射为ASCII码后与地图数据逐字节进行异或运算.考虑到实际计算中的有限精度效应,随步长改变混沌映射参数.采用实际的地图数据,经与DES及A5算法的比较表明,该算法效率高、保密性好、使用简单。 相似文献
10.
提出一种基于baker映射置乱、Logistic映射和Lorenz方程相结合的双混沌系统的图像加密算法。通过对图像分块,引入随机坐标,避免baker映射将(0,0)映射到自身;将Logistic映射和Lorenz方程相结合构造双混沌映射序列,结合baker映射实现图像加密。算法可缩短单个加密序列的长度,降低单混沌映射引起的退化风险,从而提高了加密算法的安全性。实验证明算法对密钥的敏感度强,能抵御各种攻击。 相似文献
11.
12.
13.
具有置乱-扩散结构的传统图像加密中的置乱与扩散通常相互独立,易被单独针对破解,且加密过程非线性弱,导致算法安全性差,为此提出了一种具有强非线性的置乱扩散同步图像加密算法。首先,构造新型sine-cos混沌映射,以拓宽控制参数范围,并改善序列分布的随机性;然后,用明文像素与混沌序列的异或和作为混沌初始值产生混沌序列,用其构建不同明文的不同像素的网络结构,同时利用扩散值动态更新网络值,使网络具有动态性;最后,使用单像素串行置乱-扩散使置乱与扩散产生交叉作用,整体上达到置乱和扩散的同步,从而有效抵抗分离攻击。另外,依照网络结构转移像素操作,使串行路径具有非线性和不可预测性,从而保证算法的非线性与安全性,并且利用相邻节点像素和进行动态扩散,从而提高明文的相关性。实验结果表明,该算法加密安全性高,明文敏感性强,并在抗统计攻击、差分攻击、选择明文攻击等方面效果尤佳。 相似文献
14.
15.
16.
17.
最近,一种基于比特置乱的超混沌图像加密算法被提出,其核心思想为:首先,用混沌序列对明文图像进行像素置乱操作;然后,根据一个随机序列中相邻两个元素的大小关系对像素进行不同的比特位置乱;最后,把经过比特置乱后的序列与另一个混沌序列进行扩散、混淆运算得到最终的密文图像,从而使明文图像达到更好的加密效果。对该加密算法进行了安全性分析,发现该算法的安全性完全依赖于3个混沌序列,通过选择明文攻击依次破解出原算法中的3个混沌随机序列,恢复出了明文图像。理论分析和实验结果验证了所选择明文攻击策略的可行性,同时对该算法进行了改进,在改进算法中混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,因此算法可以抵抗选择明文的攻击。 相似文献