首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 121 毫秒
1.
通过分析流密码算法Rabbit的设计弱点,提出了一种针对Rabbit密钥流生成器的密钥恢复攻击。攻击分3个阶段分别猜测96bits ,96 bits和5bits依次恢复状态变量、计数器变量以及密钥种子。结果表明,整个过程的预计算复杂度为O(296),时间复杂度为O(297),所需存储空间为O(295.81)。与已有的攻击算法相比,其增加了预计算复杂度和存储空间,但降低了时间复杂度。  相似文献   

2.
流密码Grain-128是Grain v1算法的密钥增长版本。为探讨流密码Grain-128的安全性,指出Grain-128密钥流生成器的3个布尔函数的设计缺陷,在此基础上给出流密码Grain-128一种基于密钥流生成器中间内部状态的密钥恢复攻击。该攻击的计算复杂度和空间复杂度都为O(256)。为了抵抗该攻击,对Grain-128密钥流生成器的设计进行了改进。安全性分析表明,改进后的流密码Grain-128能够抵抗所提出的密钥恢复攻击。  相似文献   

3.
一种针对Grain-v1的新差分错误攻击   总被引:1,自引:0,他引:1  
通过分析流密码算法Grain-vl,提出了一种针对密钥流生成器的差分错误攻击。该攻击利用了前17轮密钥流次数较低的弱点,向LFSR的指定位置引入错误,通过差分得到17个线性无关的线性方程和80个内部状态,只需要猜测62bits的初始内部状态变量就可得到密钥种子。整个过程的计算复杂度为O(2 74,26)。结果表明,Grain-vl抗差分错误攻击的计算复杂度低于设计者宣称的O(2 80),也就是说,算法存在安全漏洞。  相似文献   

4.
通过分析流密码算法SOSEMANUK的一个设计弱点,提出一种针对SOSEMANUK密钥流生成器的猜测-确定攻击。该攻击只需要猜测7个32 bit内部状态变量,就可以确定唯一的12个状态变量,攻击算法只需要6个密钥字且计算复杂度为O(2196)。攻击结果表明,该设计存在安全漏洞,SOSEMANUK抗猜测-确定攻击的计算复杂度远低于O(2256)。  相似文献   

5.
郝彦彬  郭晓  杨乃定 《计算机应用》2015,35(7):1915-1920
针对不可分离信息系统的属性粒结构计算问题,提出一种利用分治和增量计算相结合的计算方法。首先,研究了在信息系统函数依赖集上增加新的函数依赖(FD)后,信息系统属性粒结构的变化规律,证明了信息系统结构增量定理;其次,通过移除部分函数依赖,使不可分离信息系统成为可分离信息系统,利用分解定理计算出可分离信息系统结构;然后,将移除的函数依赖加入可分离信息系统,利用增量定理计算出原信息系统结构;最后,给出了计算不可分离信息系统属性粒结构的算法,分析了算法复杂度。与直接计算不可分离信息系统的粒结构相比,该计算方法可将计算复杂度从O(n×m×2n)降低到小于O(n×k×2n)(k1×m1×2n1)+O(n2×m2×2n2)(n=n1+n2,m=m1+m2)。理论分析和实例计算表明,所提方法能有效降低不可分离信息系统属性粒结构的计算复杂度。  相似文献   

6.
分析了面向字序列的流密码体制祖冲之算法(ZUC)的安全性.ZUC算法使用128比特的初始密钥和128比特的初始向量,生成32比特的密钥字序列.其整体结构由线性反馈移位寄存器(LFSR)、比特重组(BR)和非线性函数F组成.文中先猜一部分内部单元,然后去推导剩余的,从而得知密钥生成所用的全部内部单元.其穷尽搜索复杂度为O(2128),文中所讲述的方法复杂度为O(2126).因此减少了搜索复杂度.实际应用的ZUC算法中前32步只用来初始化,没有生成密钥,而且丢弃第33步的结果.而文中是让算法初始化两步,从第三步开始进行密钥流的输出,进而说明ZUC算法的安全性,这也说明ZUC在前33步不输出密钥的初衷是为了增进安全性,避免受到此类攻击.  相似文献   

7.
摘要: 针对传统算法中有关时间序列流不协调子序列计算代价比较高的问题,提出了一种快速发现Top-K不协调子序列的算法。该算法通过特殊的数据结构保留计算结果,避免了大量的重复计算,从而达到降低时间复杂度的目的;同时也通过一定的保留策略只保留有用的计算结果并及时清理无用的计算结果,从而达到降低空间复杂度的目的。实验采用随机数据和真实数据进行算法测试,其结果表明,该算法能显著降低计算量从而实现快速发现Top-K不协调子序列的目的。 关键字: 流时间序列;不协调子序列;实时  相似文献   

8.
徐代  岳璋  杨文霞  任潇 《计算机应用》2020,40(5):1315-1321
为了进一步提高对拼接、缩放旋转、复制粘贴三种主要篡改手段的识别准确率,增强算法普适性,提出了一个基于三向流特征提取的卷积神经网络篡改图像识别系统。首先,分别根据图像局部彩色不变量特性比较特征子块相似度,根据噪声相关性比较篡改区域边缘的噪声相关系数,以及根据图像重采样痕迹计算子块标准偏差对比度,完成了对图像RGB流、噪声流和信号流的特征提取;然后,通过多线性池化,结合改进的分段AdaGrad梯度算法,实现了特征降维和参数自适应更新;最后,通过网络训练和分类,完成了对拼接、缩放旋转、复制粘贴这三种主要的图像篡改手段的识别与相应的篡改区域的定位。为衡量所提模型的效果,在VOC2007和CIFAR-10两个数据集上进行了实验。在约9000张图像上的实验结果表明,该模型对拼接、缩放旋转、复制粘贴这三种篡改手段均能进行较准确的识别与定位,识别率分别为0.962、0.956和0.935。与对照文献的双向流特征提取方法相比,该模型的识别率分别提高了1.050%、2.137%、2.860%。三向流特征提取模型丰富了卷积神经网络对图像的特征信息采集,提高了网络的学习性能与识别精度,同时改进的梯度算法通过分段控制参数学习率的下降速度,降低了过拟合,减少了收敛震荡,提高了收降速度,实现了算法的优化设计。  相似文献   

9.
常亚勤  金晨辉 《计算机工程》2010,36(20):159-160
基于已知明文的假设下,针对MAG算法初始化、密钥流生成阶段的不同特点,给出2个前向逆推攻击算法。对于密钥规模为 80 bit、128 bit的MAG算法,利用上述2个攻击算法只需已知前128个密钥流输出值,即可恢复其40 bit、32 bit的密钥,计算复杂度为O(214)。模拟结果表明,该方法的平均攻击时间约为9 min,攻击成功率为1。  相似文献   

10.
郝彦彬  郭晓  杨乃定 《计算机应用》2015,35(4):1030-1034
根据属性上的函数依赖关系,提出了信息系统属性信息粒的概念,并给出了可分离信息系统的粒结构计算方法。首先,定义了信息系统可分离性,证明了如果一个信息系统是可分离的,则该系统的粒结构可分解为该系统的子系统粒结构的笛卡儿乘积;其次,给出了信息系统可分离性的判别方法及信息系统分解算法;最后,分析了该计算方法的复杂度。分析结果表明,与直接计算信息系统的粒结构相比,该计算方法可将计算复杂度从O(2n)降低到O(2n1+2n2+…+2nk),n=n1+n2+…+nk。理论分析和实例计算表明,该计算方法是可行的。  相似文献   

11.
水印安全性、抗JPEG 的鲁棒性和篡改检测能力的矛盾、计算复杂度是现有基于数字水印的半脆弱图像认证算法需要克服的主要问题. 本文提出一种结合Zernike 矩和水印的图像认证算法. 利用图像小波变换低频子带的Zernike 矩幅值的半脆弱特性区分恶意攻击和偶然攻击. 结合基于HVS (人类视觉系统) 的水印后,可判断图像是否受到伪认证攻击,提高了水印安全性. 通过采用基于提升格式的整数小波变换,有效降低了算法计算复杂性. 实验结果表明,算法对较低质量因子的JPEG有损压缩鲁棒,对剪切、替换等恶意修改敏感且可准确定位篡改位置.  相似文献   

12.
一种抗JPEG压缩的半脆弱图像水印算法   总被引:25,自引:1,他引:25  
李春  黄继武 《软件学报》2006,17(2):315-324
半脆弱水印因为在多媒体内容认证方面的重要作用而受到人们密切的关注.为了能够区分偶然攻击与恶意篡改,半脆弱水印需要对一般的内容保护图像操作有一定的鲁棒性.由于JPEG压缩应用的普遍性,在保持较高的对篡改检测能力的情况下,提高抗JPEG压缩性能一直是半脆弱水印的重要问题.根据图像相邻小波高频系数之间的大小关系在JPEG压缩之后大多数没有发生变化这一事实,提出了一种新的抗JPEG压缩的半脆弱水印算法.实验结果表明,该算法计算简单,嵌入容量大,有很好的抗JPEG压缩性能,同时对篡改的定位也很精确.  相似文献   

13.
水印的安全性、抗常规图像处理的鲁棒性和篡改检测能力的矛盾、计算复杂度等是现有基于半脆弱水印技术的图像认证算法需克服的主要问题。提出了一种基于混沌映射的自适应半脆弱水印算法,选取图像小波变换的低频信息作为图像特征并利用混沌映射对初值的敏感性产生两种水印,采用块均值量化调制小波系数的方法完成水印信息的嵌入。实验结果表明,该算法具有一定的鲁棒性,可将JPEG压缩等常规信号处理与恶意篡改相区分,并能准确定位篡改区域。  相似文献   

14.
设计并实现了一种基于分层的半脆弱数字水印算法,用于图像内容完整性认证,篡改定位和恢复。实验结果表明,该算法可以有效地检测篡改区域,对篡改位置精确定位并进行内容恢复,篡改面积小于或等于50%,能够完全恢复被篡改内容。  相似文献   

15.
设计并实现了一种基于分层的半脆弱数字水印算法,用于图像内容完整性认证,篡改定位和恢复。实验结果表明,该算法可以有效地检测篡改区域,对篡改位置精确定位并进行内容恢复,篡改面积小于或等于50%,能够完全恢复被篡改内容。  相似文献   

16.
一种抗裁剪的半脆弱音频水印算法   总被引:1,自引:0,他引:1  
半脆弱水印不但可以容忍一定程度的常规信号处理操作, 而且可以检测出对多媒体数据的恶意篡改并定位篡改区域. 本文提出一种抗裁剪的半脆弱音频水印算法, 具有以下特点: 1)充分利用多级置乱技术准确定位篡改区域, 最大限度改善被篡改后水印的视觉效果; 2)在篡改定位过程中, 无需原始水印参与; 3)利用水印的归一化相关系数, 可进行完整性认证并给出篡改程度的度量. 实验结果表明, 该算法计算简单, 有很好的抗裁剪性能, 同时对篡改的定位也很精确.  相似文献   

17.
赵红 《计算机工程》2012,38(5):111-113
提出一种基于KMP的高效半脆弱音频水印算法,该算法可以容忍一定程度的常规信号处理操作,检测出对多媒体数据的恶意篡改并定位篡改区域。利用同步信号定位水印的嵌入位置,以提高水印提取的正确率,通过在水印检测系统中引入KMP搜索方法,在保证同步信号准确定位的同时提高算法效率。在篡改定位过程中,无需原始水印的参与。实验结果表明,该算法对篡改区域的定位较精确,效率高,有较好的抗裁剪性能。  相似文献   

18.
基于分块压缩感知的图像半脆弱零水印算法   总被引:4,自引:1,他引:3  
赵春晖  刘巍 《自动化学报》2012,38(4):609-617
针对数字图像的内容认证和完整性保护问题,提出了一种基于分块压缩感知(Compressive sensing, CS)的图像 半脆弱零水印算法(Block compressive sensing based image semi-fragile zero-watermarking, BCS-SFZ).首先将图像划分成若干分块,分块大小可以根据水 印数据量和篡改定位精度调整.再按照压缩感知理论对各个图像块进行观测, 并将观测值作为零水印信息注册保存.实验结果表明, BCS-SFZ算法可以准确定位非法篡改并借助水印信息恢复被篡改的区域. 压缩感知理论的引入为算法提供了保密性支持,并且有利于实现图像成像与水印生成的同步,同时该算法实现简单,计算复杂度低.  相似文献   

19.
一种双重变换域图像半脆弱水印算法   总被引:3,自引:0,他引:3  
提出了一种DCT域和DWT域相结合的双重变换域半脆弱图像数字水印算法。充分利用了DWT变换提取图像特征方面的优势和DCT变换与JPEG压缩过程结合紧密的特点,使用自行设计的篡改估计函数,有效地实现了篡改检测和篡改定位,而且检测时不需要原始图像。使用密钥控制生成的混沌序列对水印进行加密处理,保证了系统的安全性。实验结果表明,该算法对于JPEG压缩等常规图像处理具有较强的鲁棒性,对于恶意篡改具有高度的敏感性,并且能够准确定位篡改发生的位置。  相似文献   

20.
基于压缩感知的视频双水印算法研究   总被引:1,自引:0,他引:1  
针对数字视频的内容保护与帧内、帧间篡改检测的难题,采用压缩感知理论提取视频的内容特征作为水印,提出一种双水印的视频保护和篡改检测算法。首先,利用压缩感知过程提取I帧宏块的内容特征,生成半脆弱的内容认证水印;然后,对帧序号进行二值运算,生成完整性水印;最后,利用压缩感知信号重构OMP(Orthogonal Matching Pursuit)算法把生成的双水印嵌入到I帧和P帧相应宏块的DCT高频系数的压缩测量值中,以此提高视频水印的抗攻击能力,并实现对视频篡改的检测。仿真实验表明,所提算法对视频帧内篡改具有精确定位到子块的检测能力;同时对帧插入、帧删除、帧交换等类型的视频帧间篡改具有很强的检测能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号