首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
为实现对数字彩色图像信息的有效保护,提出了一种采用SMS4分组加密的彩色图像加密方法。首先使用变参数的Arnold变换对图像进行位置置乱,其次使用外部密钥控制Logistic混沌映射产生各个SMS4分组的主密钥MK,以及任取32bit的随机整数作为加密子密钥并赋值给第1个SMS4分组加密图像的低32bit输入;再次分别将每个SMS4分组加密图像的低32bit输出作为下一个分组图像加密的低32bit输入,使得SMS4分组加密与反馈流密码相结合;最后将最后一组SMS4分组加密图像的低32bit输出作为图像解密的子密钥。加解密钥并不完全相同且解密子密钥与明文、密文紧密相关。实验结果表明,该方法具有良好的雪崩效应,可有效抵抗统计、差分和选择性明文等攻击。  相似文献   

2.
将数传系统中传输数据的安全性与可靠性作为一个整体考虑,提出了MD分组加密纠错密码体制。讨论了MD体制的安全性,分析了密文通过有扰信道时的正确解密概率和安全性。指出纠错与加密相结合的密码体制比一般的密码体制有着更广泛的应用前景。  相似文献   

3.
基于图像块分组的加密域可逆信息隐藏   总被引:2,自引:0,他引:2  
为了提升加密域可逆信息隐藏的方法性能,提出了一种基于图像块分组的加密域可逆信息隐藏方案。在该方案中,内容所有者采用流密码异或加密图像,随后数据隐藏者将加密的图像进行分块,并按一定比例将图像块分组,再根据待嵌入的信息修改每组中相应的图像块,从而实现信息嵌入。对于含有秘密信息的加密图像,接收者可使用加密密钥解密得到与原始图像近似的解密图像,然后根据自然图像空间相关性,通过比较每组中各图像块的平滑度找出被修改的图像块,从而实现秘密信息正确提取和图像完美恢复。实验证明本方法在保证一定图像质量的情况下有较大的信息嵌入量。  相似文献   

4.
针对量子计算攻击对传统密码体制的安全威胁,设计出一类抗量子攻击的McEliece公钥密码体制,因为量子计算没有攻击McEliece公钥密码体制的多项式时间算法。给出了3类量子BCH码的生成算法,第1类是一般性量子BCH码生成算法,第2类是特殊的对称量子BCH码生成算法,第3类是特殊的非对称量子BCH码生成算法。以本文生成的非对称量子BCH码为基础,设计出量子McEliece公钥密码体制和量子Niederreiter公钥密码体制,详细给出这两种公钥体制的加密和解密过程。给出的密码体制既保留了抗量子计算优点,又能在量子态下加密和解密,其基本域为任意有限域。分析了这两种体制的计算复杂性理论、数据结构及算法模式,得到了时间复杂性和空间复杂性达到指数级,得到了抵抗Shor算法和Grover算法攻击的结果。最后,利用量子BCH码的结构特征,设计了一种经典Niederreiter体制数字签名,具有抗量子攻击能力。  相似文献   

5.
基于Intranet向量形RSA密码体制研究   总被引:1,自引:0,他引:1  
提出了一种基于Intranet的向量形RSA的公开密钥码体制,其加密、解密算法具有与RSA相同量级的时间复杂性,并克服了RSA体制及现已提出各种RSA修改体制中的一些缺点。在向量形RSA密码体制下从密文中获取明文的某些信息要比在传统的RSA分解模N下更困难,因而向量形RSA的安全性会更好。此外还了其基本原理,以及基本算法思想及其编程实现。  相似文献   

6.
为了提高加密图像的破解难度且不显著增加图像还原时间,提出了一种保护图像数据的方法,它可以解决现存的问题.首先,提出一种动态密码校验技术,其特点是可以扩展密文位数,在明文不变的情况下保证每次产生的密文不同,从而防止密码算法被字典或穷举方法破解,同时可根据计算机系统环境自主调整加密解密性能;其次,提出魔方密码算法,将像素和密码数据重新排列成六面体结构,按照十字轴的形式混淆面与位上的数据,达到加密图像的目的,还原时按照魔方原理以密码数据序列和像素相关性为依据,依次对各个面上的数据进行排列,从而复原已加密的图像.实验结果表明,该方法可以有效防止图像隐私泄露和算法被破解,避免神经网络对像素信息进行重放,可以高效地运行在基于网络的图像系统中.  相似文献   

7.
针对对称密码体制存在的密文保密强度和抗分析破译性较差的缺陷,提出了一种基于子密钥变换产生轮密钥对数据进行分段加密的方法,通过对明文进行变换处理,利用随机产生的独立子密钥,按信息位的判定产生不同的轮密钥,并对每轮分组变换进行加密.阐述了子密钥生成模块、子密钥变换轮密钥进行加解密算法的过程,并对算法性能进行了详细分析.测试数据表明,该算法比同类型的加密算法速度快,而且加密方法的变型性以及轮密钥选取的随机性将增强加密算法的抗攻击性.  相似文献   

8.
时间透镜成像系统可以应用在密码学实时加密系统中。数字信号的加密一般使用数字信号处理器或者计算机软件程序进行处理,而这些传统的加密方式难以处理光信号。经过理论研究和MATLAB仿真可以得出结论:当四波混频时间透镜成像系统的放大倍数为-1时,时间透镜系统会将通过的光信号波形进行反演,这就和流密码加解密的过程相近,所以时间透镜成像系统可以应用在流密码实时加解密系统中。时间透镜成像系统在流密码一次加解密应用中的安全性不高,所以提出时间透镜在流密码二次加密系统中的应用研究,最后通过仿真验证了时间透镜对高速光信号的二次加解密过程。  相似文献   

9.
本文在分析数字静态图象和一般信道特点基础上,提出了用伪噪声及周期换位密码技术对数字静态图象加、解密的方法,同时为确保对图象加密的密钥安全、可靠地传输到接收端,用公开钥RSA对密钥加密保密传输,用CRC-CCITT循环冗余检测码对密钥校验编码。实验表明,对图象加、解密的效果符合理论分析;公开钥RSA和CRC-CCITT的实现能较好地确保信息在一般信道上安全可靠地传输。  相似文献   

10.
随着信息技术的迅猛发展,数据加密和安全认证等信息安全问题变得越来越重要.光学信息处理技术具有强大的并行数据处理能力、更多的自由度和高的数据安全性,因此,基于光学信息处理的加密系统得到了广泛的研究.提出了一种基于联合变换相关器和像素置乱技术的光学图像加密方法,此方法基于联合变换器的加密系统,将联合变换功率谱的像素置乱后作为加密图像,像素的排列顺序与随机相位板一起作为解密密钥.计算机模拟试验证实了这种方法的可行性和有效性.  相似文献   

11.
基于混沌控制的动态分组加密算法   总被引:1,自引:1,他引:0  
为了提高图像加密算法的抗攻击能力,提出一种混沌技术和分组加密相融合的图像加密算法。首先用四维混沌映射生成一组二值密钥流,每轮加密前在密钥流的控制下,按一定规则将明文图像分割为两等份;然后输入一个动态混沌分组加密网络进行迭代加密运算,输出密文图像再次进入下一轮加密,直到密钥流选择完毕。实验分析表明分组加密网络能与混沌加密有机融合,提高加密算法的抗攻击能力和高效运算能力,使明文图像像素的微小变化扩散到更多密文图像中,从而提升算法的复杂度和安全性。  相似文献   

12.
KS分组密码算法   总被引:1,自引:0,他引:1  
在对5个AES候选算法的实现进行研究的基础上,设计了一个分组密码算法,称作KS,它是一个分组长度为128比特,密钥长度支持128、192和256比特的分组密码算法.除具有较高安全性外,其主要特征是利用硬件实现时占用资源少、速度快.用Stratix FPGA器件实现KS加密算法时,其加密速度可达到1.18Gbit/s.  相似文献   

13.
在AES密码设计中,S-box作为实现数据非线性置换的组件有重要地位,其安全性直接影响整个密码的安全性。分析了AES加密算法中S-box的设计原理及其循环迭代周期。指出S-box循环迭代周期都远远小于256的短周期,使AES存在着差分攻击的可能。提出了改进方案,并得到新的S-box。改进的S-box循环迭代周期扩大到256整个空间,提高了算法的安全性。  相似文献   

14.
针对集成电路在设计或制造过程中容易受到硬件木马的攻击,从而威胁芯片与硬件安全性的问题,介绍了硬件木马的基本原理及其分类方法,在此基础上设计了一种电磁泄漏型硬件木马,该木马电路能通过电磁发射的方式泄漏密码芯片的密钥.搭建了基于现场可编程门电路FPGA的AES(Advanced Encryption Standard)加密电路测试平台,利用旁路分析的方法,对该种结构类型的硬件木马电路进行了检测与分析.实验结果表明:该硬件木马电路能在使用者毫不知情的情况下成功获取128位的AES加密密钥;硬件木马检测方法能发现AES加密电路中的这种木马电路,并实现10-2 的检测分辨率.  相似文献   

15.
3D密码算法是一个代换-置换网络(SPN)型结构的新分组密码。与美国高级加密标准(AES)不同的是,3D密码算法采用3维状态形式。文章利用3D密码算法结构,在10轮3D密码算法中间相遇攻击的基础上,引入多重集,给出新的中间相遇攻击。新攻击的预计算复杂度为2319,时间复杂度约为2326.8。与已有的中间相遇攻击结果相比较,新攻击降低了攻击所需的预计算复杂度和时间复杂度。  相似文献   

16.
对分组密码算法CCM、CMAC加密模式进行描述,用可证安全性理论对它们进行相关研究和证明,并对各种证明情况在不同通信环境下的使用作出说明。针对认证工作模式用流程图的方式进行描述,同时证明了所有标准化的运算模式对于不同的使用环境是安全的。所研究内容对于2007年7月公布的GCM模式仍然适用,而且对于新的运算模式设计,可证安全性仍然是一个必要的环节。  相似文献   

17.
信息战中的信息加密技术   总被引:1,自引:0,他引:1  
介绍了信息战的背景;描述了信息战的概念;概述了在信息战中,进攻方和防守方为保护信息使用的加密技术,并较全面的提供了数据加密标准、分组迭代快速数据加密算法、标准分组密码算法、非专用分组密码算法、密钥可变分组密码算法等20多种加密算法,这些算法反映了近年来加密技术的发展,并有可能为加密技术的成功实施提供一些新的思路。  相似文献   

18.
一种带有猫映射动态置换盒的分组密码   总被引:1,自引:1,他引:0  
对猫映射的混沌特性进行研究,提出一种基于迭代二维猫映射的动态置换盒(S-盒)生成方法,由此构造一种基于S-盒的加密算法。将明文划分成组,与不同S-盒进行加密,通过32轮的替代和循环左移得到密文分组。为了提高密码系统的安全性,利用密文反馈来改变猫映射的状态值,使得S-盒与明文相关,可提高密码系统的混淆与扩散性能。由于加密使用了动态S-盒,密码系统不会遇到固定结构分组密码的问题。实验结果表明,该密码系统具有较高的安全性,适用于保密通信。  相似文献   

19.
一种实用的仿一次一密分组加密方案   总被引:8,自引:3,他引:5  
通过将分组密码算法和序列密码算法的优点相结合,给出一个易于软件和硬件实现的对称钥 算法方案(SCB算法)。从对一个数据块进行加密来看,SCB算法属于重复迭代型分组加密。 然而,从攻击者角度来看,如果不穷举密钥,他将面对一个具有一次一密特征的密码算法。  相似文献   

20.
A new byte block cipher algorithm with discrete chaos and Feistel structure has been studied for confidential communication in wireless sensor network to improve security. After permutation,the byte block was encrypted through a Feistel structure in multiple turns and afterwards replaced again. The child keys are the composite sequence of discrete chaos and linear congruence sequences. Both the plain text and cipher text are of 8 bits. The number of keys is alterable. A nonlinear encryption function in the Feistel structure with chaos was constructed. The cipher algorithm was realized in the Micaz node,and the confidential communication experiment in wireless sensor network was completed success-fully. Additional ROM memory required for the cipher algorithm is 4144 bytes and an additional RAM memory 61 bytes. The cipher algorithm is nonlinear chaos and the Feistel structure holds the best of the RC6,DES and SKIPJACK cipher algorithms.The result shows that the algorithm needs a little memory and is safe at a high level.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号