共查询到20条相似文献,搜索用时 62 毫秒
1.
随着Internet互联网的普及,人们在接受了网络信息传递迅捷性的同时,对信息传输中的安全问题也有越来越高的要求.介绍混沌密码、椭圆曲线加密法ECC和数字签名的工作原理和加密流程,并在此基础上将三者有机的结合在一起提出了一种新的数据加密传榆方式. 相似文献
2.
混沌系统在图象加密中的应用 总被引:1,自引:0,他引:1
对当前基于混沌系统的图象加密算法进行了深入的研究,在分析一维混沌图象加密算法具有复杂度低、安全性不高等缺点的基础上,设计了一个基于一维混沌系统和三维混沌系统相结合的图象加密算法,采用混沌序列产生的值作为一个三维混沌系统的迭代初始值进行迭代,用迭代得到的值对图象进行加密。对该算法的安全性、对初始值的敏感性进行了分析,并进行了仿真实验。 相似文献
3.
4.
本文介绍了对数据库文件进行加密时不需记忆密码,且不需操作者输入密钥的一种方法,对该方法的设计思想及程序实例进行了阐述,并给出了一个完整的FOSPRO加、密程序。 相似文献
5.
6.
基于混沌理论的加密过程的研究 总被引:8,自引:1,他引:8
随着计算机科学的引入,加密过程产生了前所未有的发展.近年来,对非线性理论的深入研究,已成功地将混沌理论应用于加密过程.本文就这一新领域,提出自己的观点及对所涉及相应问题的解决方案.概述如下(1)对基于混沌理论的加密过程原理的概述.(2)对平凡混沌加密过程难于保障信息安全问题的论述.(3)对混沌加密过程的改进方案. 相似文献
7.
针对一维离散单混沌系统在计算机有限精度下存在的退化问题,提出了一种在生成混沌信号的过程中参数随机变化的混沌伪随机序列产生方法,基于该方法构建的混沌系统较单混沌系统具有伪随机序列周期大,密钥数量多,密钥空间大等优势,所产生的密码具有更高的安全性能。而且基于该伪随机序列产生方法,还提出了一种新的图像加密算法。仿真分析证明,该图像加密算法原理简单、安全性高、便于软硬件实现。 相似文献
8.
目前,多数基于混沌加密的实现方案局限于软件领域(该领域下数据是串行处理的),然而当吞吐量和安全性成为主要问题的时候,硬件实现更优越。根据目前的混沌伪随机位序列发生器的并行加密算法,本文介绍该算法的FPGA设计方案。 相似文献
9.
研究了文献[2]提出的基于混沌伪随机序列设计的流密码算法,分析了其信息泄漏规律.利用该算法所产生的乱数序列具有前几个比特对密钥的低位比特变化不够敏感的性质,提出了能够有效降低该流密码算法密钥熵的分割攻击方法.在密钥长度为128比特时,该分割攻击方法的成功率为0.9498,平均计算复杂性至多为279. 相似文献
10.
11.
12.
13.
随着网络普及和带宽提升,网络语音传输已成为现实,但网络的开放性也给语音安全带来了巨大威胁。数据加密常被用来保证网络语音通信的安全,混沌序列的宽频谱、类随机、参数敏感等特点使其非常适合作为加解密密钥。为避免长时间使用固定混沌序列作为密钥带来的安全隐患,设计并实现了一种用于VoIP的动态混沌加解密方案,利用混沌密钥动态交换机制实现收发端混沌根密钥交换,由根密钥通过Henon映射、改进的Logistic映射及非线性置换随机生成混沌密钥,接收端根据接收到的根密钥先生成解密密钥,然后对语音密文进行解密。测试结果表明,该动态混沌加解密系统具有良好的保密效果,可用于网络语音保密通信中。 相似文献
14.
一种多级混沌图像加密算法研究 总被引:7,自引:1,他引:7
由于图像本身具有数据量大、像素点之间高相关性和高冗余性等特点,因此不能用一般的文本加密算法来进行图像加密。而混沌具有初始条件和参数敏感性、遍历性和混合性等优良特性,混沌图像加密是一种效率高、安全性好的图像加密方法。本文提出了一种多级混沌图像加密算法,首先对二维混沌进行离散和规范化,用其对图像像素点进行空间置乱,然后用混合混沌序列对图像的像素灰度值扩散进一步掩盖明文和密文的关系,因而该方法可以有效地抵抗统计和差分攻击。同时,对提出的算法进行仿真实验和安全性分析,结果表明该算法具有安全性高,加密速度快等特点。 相似文献
15.
为了有效改进彩色图像加密的效果和安全性,在对采用混沌映射的图像加密算法研究的基础上,提出一种结合混沌映射和流密码的彩色图像加密算法。加密过程采用置乱-扩散结构:在置乱阶段首先根据输入图像初始化Kent混沌系统,再利用Kent混沌系统生成ZUC-256流密码算法的初始密钥和初始向量,ZUC-256算法随后生成随机序列对彩色图像进行R、G、B三轮像素值置乱。在扩散阶段同时使用Kent混沌系统和ZUC-256流密码算法生成的随机序列对输入图像的像素值进行扩散。仿真结果显示,提出的算法具有加密算法简单、密钥空间大等特点,能较好地抵抗差分分析攻击、统计特性攻击。 相似文献
16.
17.
18.
可计算密文加密体制是指对密文可以进行的一系列指定函数运算的加密体制,与传统加密体制最大的不同是加密后的密文不再是“混乱”的,而是具有某些隐含关系,其可成为某些特定函数的有效输入并且经过函数计算后可成为用户的有效信息。由于可直接对密文进行操作,可计算密文加密体制在保证信息机密性的前提下大大提高了信息的可用性效率,已经成为现代公钥密码学研究的热点方向。文章对谓词加密、全同态加密、函数加密3类可计算密文加密技术做了具体概述,介绍了各类可计算密文加密体制的关系,分析了可计算密文加密体制的计算隐私与应用要求,为以后研究可计算密文加密技术提供了指导。 相似文献
19.
《Information Security Journal: A Global Perspective》2013,22(3):135-147
ABSTRACT This paper presents an efficient chaotic-based block encryption cipher (CBBEC), which is a symmetric encryption algorithm designed with the potential of increasing security and improving performance. It is a hybrid mixture from chaos theory and cryptography. Its salient features include the use of eight working registers providing capability to handle 256-bits plaintext/ciphertext block sizes, employing a chaotic logistic map in key scheduling to generate session key used in encryption/decryption, the essential heavy use of data-dependent rotations and the inclusion of integer multiplication as an additional primitive operation. The use of multiplication with eight working registers greatly increases the diffusion achieved per round, allowing for greater security, fewer rounds and increased throughput. Comparative performance evaluation of the proposed chaotic-based block encryption cipher CBBEC with Rijndael, RC6 and RC5 is addressed. Experimental results show that the proposed CBBEC is a fast block cipher, showing its great potential in real-time encryption applications. 相似文献