首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
张斌  李明  金晨辉 《计算机工程》2009,35(19):148-150
分析基于混沌的视频加密算法的安全性,该算法是由混沌映射构造的移位密码,给出对该移位密码的攻击方法并且恢复出混沌映射产生的量化序列。混沌映射产生的量化序列具有前几个量化值对混沌初始值的低位比特变化不够敏感的性质,提出由量化序列恢复混沌初始值的分割攻击方法。在密钥长度为56bit并且参数k=4和r=4的条件下,分割攻击算法的成功率为0.9171,计算复杂性约为2^28,存储复杂性约为2^20。  相似文献   

2.
Baker 映射的三维扩展及其在多媒体加密中的应用   总被引:7,自引:0,他引:7  
对Baker映射进行三维扩展,提出一种基于三维混沌映射的混沌加密方案.与二维映射相比,扩展后的三维Baker映射具有更大的密钥空间、更快的混迭速度和更广的应用范围.这种三维Baker映射与扩散函数相结合,增加了密码强度,起到良好的加密作用.实验结果表明,与传统基于数论的DES加密算法相比,该算法具有更快的速度,更适合于多媒体数据的加密.  相似文献   

3.
佟晓筠  崔明根 《计算机工程》2007,33(20):139-141
基于传统的特征多项式和寄存器设计的伪随机数发生器具有速度慢、生成代价高和周期短等缺点,通过非线性Logistic映射系统和分段映射描述了复合混沌系统的基本性质,设计了一种基于复合非线性混沌系统的伪随机数发生器的产生算法,基于此设计了新的复合混沌流密码的加密系统。理论和实验结果证明该伪随机数发生器产生的随机序列具有良好的密码学性能,产生密钥空间大,能有效抵御穷举和统计分析攻击。该复合系统具有安全性高、代价低和伪随机特性好的特点。  相似文献   

4.
医学图像由于涉及隐私等重要问题,其安全性问题逐渐凸显,同时其具有数据量大、同色像素连续性高等特点。为实现医学图像安全、快速地在网络中传输,提出一种基于压缩感知和同步混沌流密码的医学图像加密方案。首先迭代三维同步混沌流密码系统构造出测量矩阵和得到用于加密的伪随机序列。然后,利用测量矩阵对整数小波变换后的稀疏医学图像进行测量,并使用量化函数将测量后的图像量化至[0,255]范围内的整数。最后,利用伪随机序列加密量化后的图像。相应的解密算法也同时给出。从以CT图像为例的实验仿真结果可知,该方案具有良好的压缩和加密性能。同时,相关安全性能分析结果表明,所提方案对统计攻击和剪切攻击具有良好的安全性和鲁棒性。  相似文献   

5.
由于现有的视频流加密算法都没考虑时间延迟特征而导致加密序列的自相关性较高,降低其安全性;且其在计算效率与安全性之间存在矛盾。对此,设计了时间延迟函数和一致分布Logistic映射,并将MEPG技术引入进来,提出了时间延迟函数与一致分布混沌映射相融合的MEPG视频流加密算法。采用块加密结合流加密,可解决加密速度与安全性之间的矛盾;并将时间延迟引入到超混沌序列中,消除该序列的自相关性;在加密过程中嵌入MEPG编码,实现实时性。利用MATLAB对该算法以及其他几种算法进行对比仿真,结果显示:与其他算法相比,该加密算法的安全性更高;考虑时间延迟特征的超混沌序列的自相关性更低。  相似文献   

6.
为解决视频信息的安全问题,提出了一种新的混沌视频加密算法。算法将Lorenz系统和双耦合Logistic映射所产生的混沌序列以一种特定的方式产生复合混沌序列,通过异或操作实现了对多媒体视频流AVI文件加密。对算法进行了仿真,并从安全性和效率上进行了分析,实验结果表明,该算法密钥空间大且敏感性强,能抵抗统计分析、差分攻击,为视频加密及传输提供了一种安全而有效的方法。  相似文献   

7.
在网络安全认证加密中的随机数的基础上,提出了一类新型的李沙育混沌流密码.由于提出的李沙育混沌映射可表现出与已知混沌映射完全不同的确定性随机现象,其混沌序列具有多种密码学优良性质,因此基于此映射建立的李沙育混沌流密码具有较高的安全性和可用性.  相似文献   

8.
一种混沌流密码算法设计与实现   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了一种基于Logistic混沌映射的流密码算法,该算法利用混沌本身所具有的随机特性,提出了一种新的对混沌系统扰动的方法。通过编码算法以及在混沌随机序列数字化的基础上引入一种新的非线性变换算法,以抵抗对混沌流密码系统的各种攻击。经统计测试和相关分析,密钥序列具有较高的线性复杂度和良好的密码学特性。整个加密系统的周期性大、灵活性好,加密模型还可以推广到其他混沌系统。  相似文献   

9.
基于混沌映射网络的数字图像加密算法   总被引:2,自引:1,他引:1       下载免费PDF全文
张向华 《计算机工程》2010,36(6):175-177
提出一种基于混沌映射网络和标准幻方变换的数字图像加密算法。通过4个一维分段线性混沌映射构成混沌映射网络产生加密需要的伪随机序列,用该伪随机序列和标准幻方变换进行数字图像加密,并对算法的安全性进行理论分析和数字仿真。实验结果表明,该算法具有良好的安全性能。  相似文献   

10.
为了有效改进彩色图像加密的效果和安全性,在对采用混沌映射的图像加密算法研究的基础上,提出一种结合混沌映射和流密码的彩色图像加密算法。加密过程采用置乱-扩散结构:在置乱阶段首先根据输入图像初始化Kent混沌系统,再利用Kent混沌系统生成ZUC-256流密码算法的初始密钥和初始向量,ZUC-256算法随后生成随机序列对彩色图像进行R、G、B三轮像素值置乱。在扩散阶段同时使用Kent混沌系统和ZUC-256流密码算法生成的随机序列对输入图像的像素值进行扩散。仿真结果显示,提出的算法具有加密算法简单、密钥空间大等特点,能较好地抵抗差分分析攻击、统计特性攻击。  相似文献   

11.
混沌自同步序列发生器和数字语音保密通信   总被引:3,自引:0,他引:3  
胡国杰  冯正进 《计算机工程》2002,28(2):37-38,55
提出一种基于自同步序列密码的混沌加密系统,并将产生的混沌序列用于数字语音保密通信,对该混沌序列进行了随机性测试,同时利用计算机网络实现了一个数字语音保密通信试验系统,并取得满意的效果。  相似文献   

12.
怎样综合利用分组密码和序列密码两种密码体制来得到较高的安全性,如何保证密码分组链接(CBC)方式中IV的安全性,一直是密码学界很关心的问题。提出了一种混合密码体制方案能够较好地解决这些问题,并结合开发实践对整个解决方案进行了详细的阐述。  相似文献   

13.
涂光友  何波 《计算机应用》2013,33(12):3499-3502
时空混沌系统有很好的密码学特性,但目前基于该模型提出的伪随机数发生器存在效率不高的问题。为此,提出了一种高效的基于时空混沌的伪随机数设计方案。在产生伪随机数的过程中,将一些耗时操作尽可能地替换为一些快速操作,并尽可能地减少时空混沌模型自身的迭代次数,因此算法的效率得到有效提升。对算法所产生的伪随机序列的密码学属性进行了测试,结果表明该伪随机发生器方案不仅运算速度快,而且具有很好的密码学性能。  相似文献   

14.
加密是实现通信保密的一种重要手段,通信系统需要采用适当的加密技术以完成在一个不安全的信道上的通信。文章设计了三种基于对称密码体制的通信加密方案,并论证比较了三种加密方案,为今后通信系统加密方案的设计提供了研究思路。  相似文献   

15.
This paper presents the security analysis on the quantum stream cipher so called Yuen-2000 protocol (or αη scheme) against the fast correlation attack, the typical attack on stream ciphers. Although the security of a very simple experimental model of the quantum stream cipher without a randomization may be reduced to a complexity based security against the correlation attacks under a large number of known plaintexts, it is not a basic feature of Yuen 2000 protocol. In fact, we clarify that there exists a randomization scheme which attains the perfect correlation immunity against such attacks under an approximation. And in this scheme, the running key correlation from the second randomization that determines the mapping patterns is broken off also by quantum noise. In such a case, any fast correlation attack does not work on the quantum stream cipher.   相似文献   

16.
赵峰  冯金磊 《计算机工程》2010,36(1):164-165
给出多项式的若干引理,并对引理进行证明。在此基础上,给出GF(2)上周期序列线性复杂度的表达形式,应用该表达式得出周期N=2pn的二元序列线性复杂度和m(s)之间的关系,其中p是个奇素数,并且2是一个模p2的本源根。结合魏算法,给出2个实例进行证明,结果表明该结果的正确性。  相似文献   

17.
根据人们常用的洗牌算法对LFSR进行非线性变换,利用该变换可以改变元素原有的排列顺序,扰乱序列原有的某种规律性和结构性,提高序列的非线性,从而构造出一种新流密码系统。实验结果表明,由该系统产生的密钥序列具有均匀性,相关性小的特点。该密码系统能构被应用于网络安全等领域。  相似文献   

18.
陈连俊  赵云  张焕国 《计算机应用》2008,28(8):1912-1915
序列密码是一类重要的密码,演化计算是一种重要的智能计算。在研究利用演化计算进行序列密码分析方法的基础上,具体给出了一种利用演化计算对非线性滤波型序列密码体制进行分析的方法。分别在移位器初态未知和抽头位置未知两种情况下,对滤波流密码体制进行了密码分析。实验结果表明,该算法的攻击复杂度远远小于穷举攻击的复杂度。  相似文献   

19.
A versatile and simple method to strengthen one-to-one enciphering transformations is presented. This method, which can be an alternative way to superenciphering and stream encipherment, has some interesting properties and is particularly suited to digital implementation, both in software and in hardware.  相似文献   

20.
罗松江  朱路平 《计算机应用》2010,30(11):3038-3039
基于分段非线性混沌映射设计了一种流密码加密方案。用Logistic映射的输出作为分段非线性映射的分段参数,以Henon映射输出的混沌序列经运算后得到迭代次数,分段非线性混沌映射的输出与明文相加取模后生成密文。仿真实验和安全性分析表明,该方案的密钥空间大,对明文和密钥敏感,能有效抵抗穷举攻击、差分攻击和统计攻击,且实时性较好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号