首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
基于矩阵张量积的数据加密方案   总被引:9,自引:0,他引:9  
谭国律 《计算机科学》2002,29(8):119-120
1 引言在当今信息社会中,计算机技术的应用日趋深化,大量的数据交换越来越频繁,由此引起的数据安全也更加突出。作为保障数据安全的一种非常重要方法,数据加密技术已越来越受重视,对它的研究也就有着非常重要的现实意义。文[2,3]研究了基于最大秩距离码的密码系统,文[4]对此密码系统进行了进一步的讨论。1929年,美国的希尔(Hill)提出了一种代数加密体制,其思想是用代数编码方式来进行加密和解密,采用解方程的方法把明文变成密文。本文利用矩阵的张量积理论,提出一种代数加密方案。  相似文献   

2.
加密技术是保护数据安全的一种有效方法。矩阵张量积具有良好的密码学性质。进一步研究基于矩阵张量积数据加密中的密钥构成及配制问题,提出了利用矩阵张量积进行数据加密的完整方法。  相似文献   

3.
为了解决加密矩阵难以构造的问题,提出一种获得整数矩阵的新算法,利用Gauss-Markov过程生成一个随机序列,将该序列转换为一系列的低阶整数矩阵,从中寻找行列式等于l的整数矩阵,并对这些矩阵进行张量积运算得到高阶加密矩阵,应用于数字图像加密.加密实例和理论分析及对比表明,该算法可自动生成安全性很高的加密矩阵,且加密结果具有良好的随机特性和自相关性,能满足密码学的要求.  相似文献   

4.
唐宋  徐桂兰  李清都 《计算机应用》2012,32(8):2262-2264
目前混沌加密算法主要存在三方面的不足:1)采用低维混沌序列造成混沌退化;2)采用的混沌系统结构过于简单;3)算法只依赖于混沌系统的结构和密钥。针对这些不足,提出一种新的图像分组加密算法。为了克服混沌退化,算法借助矩阵张量积将高维超混沌系统所产生混沌序列和一维混沌序列充分耦合,产生像素扩散矩阵。在此过程中,用明文信息控制扩散矩阵生成,使算法与明文相关,提高了算法的安全强度。  相似文献   

5.
目的 作为一门以数学为基础的学科,数学领域的新进展经常能够促进加密技术及密码学的研究与发展。半张量积理论是一种新的数学工具,是传统矩阵乘法理论的推广,它对于实现不同阶的高维矩阵数字信号处理提供了一个非常好的途径。为研究半张量积理论在数字图像处理中的应用,提出一种基于半张量积的图像加密算法。方法 算法以明文内容为密钥参数,以张量积运算构建阶数远小于输入图像尺寸的可逆密钥矩阵,将低阶密钥矩阵与高阶输入图像进行半张量积运算实现图像的加密与解密。结果 实验采用8×8密钥矩阵对多个不同尺寸的输入图像进行了验证,比较验证表明,从算法安全性、运行效率来说本文算法较现有的一些算法更有优势,能降低约10%~30%的计算时间。结论 提出了一种新的加密算法,只要满足密钥矩阵阶数与输入图像尺寸之间的整数倍关系,一个固定阶数的密钥就能实现对不同尺寸图像的加密及解密,有效降低了数据运算量。实验结果表明,该算法具有较高的安全性和运行效率,可在实时数据加密中得到应用。  相似文献   

6.
本文给出矩阵半张量积的一个公理化框架, 它包括矩阵–矩阵半张量积、矩阵–向量半张量积和向量–向量半张量积. 首先, 对目前通用的各类矩阵半张量积的基本性质与应用做一个综述性的回顾. 然后, 介绍一种新近出现的矩阵半张量积, 即保维数矩阵半张量积. 跟普通矩阵乘法一样, 它是多功能的, 即它可同时实现矩阵–矩阵乘积、矩阵–向量乘积和向量–向量乘积这3种功能. 最后, 本文介绍保维数矩阵半张量积的一些代数性质, 包括非方矩阵的Cayley-Hamilton定理, 非方矩阵的特征值、特征向量等.  相似文献   

7.
朱汝强 《电脑》1994,(10):67-68
在计算机日益普及的今天,信息的防范也就愈发显得重要.在此,笔者提出一个数据加密的新算法:利用可逆矩阵对任意文件进行加密.设ANXN是一个任意的可逆矩阵XN是由N个字节组成的N维向量(明文),经加密后得密文为N维向量:YN=ANXNXN,由于ANXN可逆,故明文XN=BNXNYN.在实际操作中,由于YN的每一个分量常常超出一字节所能表示的范围,在此我们以两字节表示,所以加密结果将使文件长度是原来的两倍,这是以空间和时间来换取密码强度,著名的陷门  相似文献   

8.
关于矩阵张量积计算的研究   总被引:2,自引:1,他引:1  
利用矩阵张量积有关理论,讨论了矩阵张量积的计算问题,分析了算法的复杂性,并研究了并行算法及计算复杂性问题。  相似文献   

9.
矩阵张量积的计算是矩阵计算中的一类重要问题,与乘法相比,张量积的计算量更为庞大.分析了分块矩阵张量积的相关数学特性,证明了在置换相抵意义下两个矩阵的张量积运算可以交换,特别刻画了这类置换矩阵,并由此证明了在置换相抵条件下分块矩阵可以分块地进行张量积运算.在此基础上,讨论了矩阵张量积的并行计算问题,提出了几种并行计算模型,进行了必要的算法分析,并通过实例阐述了这些算法的思想和过程.  相似文献   

10.
布尔网络可以简洁有效地描述作用在有限集上的动态离散模型.然而,随着研究的深入以及一些实际问题的需要,传统的布尔网络已经不能满足建模的需求,由此衍生出多值逻辑网络以及混合值逻辑网络,统称为有限值动态系统.通过矩阵半张量积,有限值动态系统可以转化为便于处理的等价代数形式.鉴于此,对矩阵半张量积以及有限值动态系统的最新发展进...  相似文献   

11.
臧睿  于洋 《计算机科学》2018,45(Z11):389-392
随着互联网在经济社会和国家安全中扮演着越来越重要的角色,近年来,网络数据传输安全引起了学界的重视,其中数字图像信息的加密传输是研究的热点问题之一。传统的图像加密方法形式较为单一,存在一定的漏洞,容易被破解。针对该问题,研究了基于对合矩阵、矩阵分解和信息隐藏的复合加密算法。利用对合矩阵对原始图像进行加密,将加密图像分解成若干低像素值的图像后分别隐藏到公开的信息中。实例说明,此种方法的安全性能较高,效果良好。  相似文献   

12.
提出了一种基于Henon混沌系统和高维准对角矩阵变换的图像加密算法.由初始密钥控制二维Henon混沌映射生成两个置换矩阵和多个环上二阶可逆矩阵.利用获得的置换矩阵结合两类平移变换置乱原始图像;进一步,以二价可逆矩阵为子矩阵构造高维准对角矩阵,再对置乱密文进行高维矩阵变换(模运算)实现灰度值替代二次加密.仿真实验结果表明,该算法易于实现,加密效果理想,对密钥和明文具有敏感依赖性,安全性高。  相似文献   

13.
由于图像与人感知外部世界的基本手段相吻合,因此相关的信息量有可能涉及到个人隐私、商业利益、军事机密等,所以多媒体信息的安全问题变得越来越重要。传统的加密系统,如RSA、DES、IDEA、SAFER和FEAL等,其加密速度慢而且不能有效去除相邻像素的相关性,不适合用于图像加密。经过二十多年研究的混沌加密系统具有良好的特性适合图像加密,但大部分是基于对称加密。对称加密比非对称加密速度更快,但是对于密钥的管理制约了其广泛的使用,为了弥补这一缺陷,文章提出混合密钥机制,不仅可用于图像加密,而且可用于验证。遍历矩阵在加/解密系统中不仅作为公开密钥存在,而且是图像置乱和扩散的关键参数。实验结果表明,与现有的混沌加密系统相比,文章提出的图像加密技术彻底置乱和扩散原始图像,并且拥有至少3.08×105898个密钥的巨大空间,因此足够抵制蛮力攻击。相比于现有的混沌密码系统,文章的实验测试结果更加乐观,在C语言下,置乱和扩散阶段的执行时间相当稳定(分别是1.9-2.0毫秒和2.0-2.1毫秒)。与Yang和Ismail所提出的算法相比,根据文章中的性能评估、敏感度分析和统计分析,文章所提出的算法具有更高的安全性,并且适用于网络传输。  相似文献   

14.
为保障电力计量数据安全,避免数据流失导致用户隐私泄露,设计了基于同态加密的电力计量数据抗泄露加密系统。系统通过传输层供电站、配电中心、变电站以及输电中心为用户提供优质电能,用户使用电能后产生电力计量数据;利用采集层智能电表实时采集用户电力计量数据,并每间隔小时通过网络层传输所采集数据至数据层;数据层采用数据聚合器合并所接收数据,同时由其内置密码编码器对数据进行初步加密处理,加密后数据暂存于数据聚合器内,而后每月定时传输至处理层;处理层利用密钥生成器对所接收电力计量数据生成专属密钥,并采用同态加密技术实现电力计量数据加密控制。系统测试结果表明,该系统可实现电力计量数据的加密处理,防止非系统用户查询,避免电力计量数据泄露,系统抗攻击能力为0.98以上,具备较强的电力计量数据抗泄露加密性能。  相似文献   

15.
根据密钥产生和管理过程的复杂性,为增强数字信息安全性,提出一种基于指纹的数字信息加密算法。该算法利用指纹的唯一性和稳定性,将指纹特征矩阵作为密钥。解码时,根据指纹匹配后得到的特征矩阵和密文,对秘密信息进行恢复。实验结果表明,该算法借助指纹识别的安全性增强了密钥安全性,简化了密钥管理,其二值矩阵运算效率很高,便于硬件实现。  相似文献   

16.
为了实现基于C/S结构的公安综合移动警务系统信息的加密传输,设计并实现了一种基于AES算法和Morii-Kasahara算法的混合加密方案;该方案消除了对称加密算法密钥管理复杂;非对称加密算法加解密速度慢,占用内存大的缺点;并且采用查表和并行处理技术可以提高Morii-Kasahara算法的加密速度,通过改变Morii-Kasahara算法求取模数的方法可以提高算法安全性;实践证明,该方案具有算法安全性高、运算速度快、带宽需求低、密钥管理方便、需求存储空间小等优点,适合公安综合移动警务系统信息的加密传输.  相似文献   

17.
基于可搜索加密机制的数据库加密方案   总被引:1,自引:0,他引:1  
近年来,数据外包的日益普及引发了数据泄露的问题,云服务器要确保存储的数据具有足够的安全性,为了解决这一问题,亟需设计一套高效可行的数据库加密方案,可搜索加密技术可较好地解决面向非结构文件的查询加密问题,但是仍未较好地应用在数据库中,因此,针对上述问题,提出基于可搜索加密机制的数据库加密方案.本文贡献如下:第一,构造完整的密态数据库查询框架,保证了数据的安全性且支持在加密的数据库上进行高效的查询;第二,提出了满足IND-CKA1安全的数据库加密方案,在支持多种查询语句的前提下,保证数据不会被泄露,同时在查询期间不会降低数据库中的密文的安全性;第三,本方案具有可移植性,可以适配目前主流的数据库如MySQL、PostgreSQL等,本文基于可搜索加密方案中安全索引的构建思想,利用非确定性加密方案和保序加密方案构建密态数据库安全索引结构,利用同态加密以及AES-CBC密码技术对数据库中的数据进行加密,实现丰富的SQL查询,包括等值查询、布尔查询、聚合查询、范围查询以及排序查询等,本方案较BlindSeer在功能性方面增加了聚合查询的支持,本方案改善了CryptDB方案执行完成SQL查询后产生相等性泄露和顺序泄露的安全性问题,既保证了数据库中密文的安全性,又保证了系统的可用性,最后,我们使用一个有10000条记录的Student表进行实验,验证了方案框架以及算法的有效性,同时,将本方案与同类方案进行功能和安全性比较,结果表明本方案在安全性和功能性之间取得了很好的平衡.  相似文献   

18.
王印明  李阳 《微机发展》2012,(4):235-237,241
随着Internet的快速发展,对网络中信息传输的安全性要求越来越高。加密技术是网络安全技术的基石。目前典型的加密算法各有优缺点,如DES算法速度快,但安全性较低且密钥长度固定;RSA算法安全性高,密钥长度不固定,但运算速度较慢。文中提出基于DES,RSA的随机加密算法,可根据选取规则来选择DES或RSA算法来加密信息,然后将算法标记、密钥长度、密钥及密文信息组织成新的信息进行传输。这样既能快速地对数据进行加解密,又能很好地解决密钥分配问题,在保证安全性的前提下,也提高了算法效率。  相似文献   

19.
来自多源感知设备所采集的多模态交通数据,由于探测设备、网络、数据传输等错误往往存在丢失.交通数据的缺失对交通网络智能规划、避免拥堵等会产生重大的负面影响.同时,来自于不同平台数据的编码方式、标识存在差异,很大程度上影响了交通数据的利用.基于此,本文针对交通监控视频与车流量探测数据,结合张量理论,建立了用以描述多模态交通数据的张量模型,并提出了基于Tucker-Crossover的多模态数据补全算法(Tucker-Crossover based Multimodal Data Imputation Algorithm,TCM D-IA),用于多模态交通缺失数据的补全.该方法利用Tucker分解后不同阶的因子矩阵和核矩阵进行相关性融合,从而提高缺失值估计效果.在真实交通数据集上的实验表明,TCMD-IA的多模态交通缺失数据补全效果优于其他方法,且具有较好的鲁棒性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号