共查询到20条相似文献,搜索用时 62 毫秒
1.
基于混沌序列的数据加密标(DES)算法研究 总被引:3,自引:0,他引:3
本文利用Logjstic映射生成的混沌序列具有不规则性和难以预测性等特点,提出数据加密标准(DES)算法的一种加强算法,分析比较了该算法和DES算法在安全性和抗破译性方面的性能,并给出该算法对文本数据进行加密的应用实例。 相似文献
2.
3.
4.
基于混沌的数字图像信息加密安全传输研究 总被引:2,自引:0,他引:2
文飞 《信息安全与通信保密》2010,(10):86-87,91
该算法是一种基于混沌的数字图像信息加密安全传输算法。利用给定初始值与参数的离散Logistic映射生成混沌序列,使用混沌序列和镜像变换构造改进的魔方变换对图像进行置乱,并对各像素点的灰度值与混沌序列进行循环异或,实现像素点之间的扩散与混淆,增加了密钥的复杂度,增加了密钥的数量,使破解所需时间增加。算法设计简单、易于实现,仿真试验与结果分析表明,该算法具有较高的安全性和抗破译性,加密速度快。 相似文献
5.
基于相互迭代混沌算法实现数据加密及算法对比 总被引:1,自引:0,他引:1
采用了Logistic和Henon的相互迭代的复合混沌的模型,通过混沌序列的优化和置乱算法完成混沌加密的设计。算法改进结果表明:其保证了安全性的同时实现了较快的加密速度;解密图像效果发现算法有很强的抗攻击能力。通过和传统的空域复合加密算法进行对比得出改进算法在抗密钥穷举攻击的能力、加密速度比、破译的难度等方面具有优势。 相似文献
6.
针对现有语音混沌加密算法密钥空间小、安全性差、加密效率低且无法实现密钥复杂度与加密效率的权衡等问题,提出了一种改进Henon映射和超混沌的双重语音加密算法。首先,为了使Henon映射具有更大的混沌空间和更高的混沌复杂度,通过扩展控制参数范围将非线性三角函数作为输入参数变量等手段对经典Henon映射进行了改进;其次,利用改进的Henon映射生成伪随机序列,并对语音数据进行单次不重复置乱加密,获得语音数据的初次加密结果;最后,利用Lorenz超混沌系统对初次加密后的语音数据进行Arnold二次置乱加密和异或扩散加密,获得最终的密文语音数据。实验结果表明,与现有方法相比该算法具有更大的密钥空间和更高的加密效率,且对各种密码攻击拥有更好的鲁棒性。 相似文献
7.
2001年11月,NIST确定新的加密算法Rijndael为高级加密标准(AES),以取代安全性已经不能满足需要的的原数据加密标准(DES)。AES属于对称分组密码,可用128、192、256位密钥对128位的分组明文明文行加解密。本文在分析其算法结构和性能特点的基础上,作出了具体的设计实现。 相似文献
8.
9.
基于S盒优化的轻量级加密算法设计 总被引:1,自引:0,他引:1
分组密码一直是解决信息系统安全问题的常用加密方法。分组密码的典型代表数据加密标准DES(Data Encryption Standard)被广泛应用于软件加密和硬件加密,其中所体现的设计思想和设计原则依然值得研究和借鉴。S盒作为DES算法的一个关键环节,它的设计好坏直接影响DES的加密性能。通过对分组密码安全性设计的分析,立足于DES算法框架,提出了一种轻量级安全加密算法LEA(Light weight Encryption Algorithm),通过增加位选逻辑陷阱来对S盒中的元素进行选取和重新优化设计,最后从S盒统计特性角度对其安全性进行分析。该算法能有效解决低成本系统的安全问题。 相似文献
10.
基于可Markov分割混沌系统的图像加密算法 总被引:1,自引:0,他引:1
为了设计复杂度高、安全性好而计算代价小的图像密码算法,该文从一类新的具有Markov分割性质的混沌系统出发构造了此算法。首先,通过控制此混沌系统的参数并配合时空混沌系统设计了一个密钥流发生器;然后,利用真随机数发生器产生的随机数来扰动系统的初始密钥,以动态生成图像的置换矩阵和加密密钥流;最后,通过利用不同群中的加法混合运算构造扩散函数以增加破译复杂度,以两轮迭代完成了图像加密过程。实验结果表明,此混沌系统产生的密钥流序列有比较好的统计特征,该算法可以破坏原始图像的特征,使得密文图像难以辨识。进一步分析可知,该算法可以很好地抵抗差分分析等其它已知攻击,效率高于一些基于超混沌系统设计的密码算法。此外,此算法计算简单,安全性高,易于实现,具有良好的应用前景。 相似文献
11.
信息加密已经成为现在保证信息安全交换的主要手段。混沌加密作为一个新兴的加密方法因其高安全性而有着广阔的应用前景。将分析当前几种混沌加密方法的性能,提出存在的问题并给出解决方法。 相似文献
12.
透明文件加解密技术及其应用 总被引:4,自引:1,他引:4
陈尚义 《信息安全与通信保密》2007,(11):75-77
论文介绍了透明文件加密技术及其工作原理,讨论了防止泄密的强制加密要求,并在此基础上阐述了透明加密技术在防止泄密工具软件系统中的应用。 相似文献
13.
《中国邮电高校学报(英文版)》2000,(Z1)
1 Introduction Information is not only resource but also wealth. With the development of information processing and communication techniques in modern society, information safety has become an important international issue. Data encryption technique, an i… 相似文献
14.
Encrypted Communication technique is an important measure to the information safety. Based on the advantages of two public encryption algorithm RSA & DES, a novel high intensity public encryption algorithm Chaos Random High Intensity (CHR) is proposed in this paper. The principle of CRH is described and analyzed in detail, and the results of computer simulation has proved its effectiveness and correctness. 相似文献
15.
谢建全 《信息安全与通信保密》2007,(2):105-107
为保证网络上传输的多媒体数据的安全,对多媒体数据进行加密是常用的手段.文章介绍了直接加密的方法、选择性加密方法、将加密过程和压缩编码过程相结合的方法这三类对多媒体数据进行加密方法,对其优缺点进行了比较,讨论了其各自的适用环境.对基于混沌序列的多媒体加密技术的原理、特点、常用方法及存在的问题进行了阐述.最后讨论了目前多媒体数据加密算法有待解决的问题,并探讨了其可能的发展方向. 相似文献
16.
17.
Visual security metrics are deterministic measures with the (claimed) ability to assess whether an encryption method for visual data does achieve its defined goal. These metrics are usually developed together with a particular encryption method in order to provide an evaluation of said method based on its visual output. However, visual security metrics themselves are rarely evaluated and the claim to perform as a visual security metric is not tied to the specific encryption method for which they were developed. In this paper, we introduce a methodology for assessing the performance of security metrics based on common media encryption scenarios. We systematically evaluate visual security metrics proposed in the literature, along with conventional image metrics which are frequently used for the same task. We show that they are generally not suitable to perform their claimed task. 相似文献
18.
Selective encryption masks all of the content without completely hiding it, as full encryption would do at a cost in encryption delay and increased bandwidth. Many commercial applications of video encryption do not even require selective encryption, because greater utility can be gained from transparent encryption, i.e. allowing prospective viewers to glimpse a reduced quality version of the content as a taster. Our lightweight selective encryption scheme when applied to scalable video coding is well suited to transparent encryption. The paper illustrates the gains in reducing delay and increased distortion arising from a transparent encryption that leaves reduced quality base layer in the clear. Reduced encryption of B-frames is a further step beyond transparent encryption in which the computational overhead reduction is traded against content security and limited distortion. This spectrum of video encryption possibilities is analyzed in this paper, though all of the schemes maintain decoder compatibility and add no bitrate overhead as a result of jointly encoding and encrypting the input video by virtue of carefully selecting the entropy coding parameters that are encrypted. The schemes are suitable both for H.264 and HEVC codecs, though demonstrated in the paper for H.264. Selected Content Adaptive Binary Arithmetic Coding (CABAC) parameters are encrypted by a lightweight Exclusive OR technique, which is chosen for practicality. 相似文献
19.
吕政 《信息安全与通信保密》2009,(2):100-103
论文提出一种将文件信息以矩阵方式进行加解密的方法,采用伪随机序列+异或+移位+乱序+循环密钥的加密方式,与传统的加解密方式相比,加解密过程中密文和信息同时参与加解密。改变加密过程中的伪随机序列发生函数、乱序序列和循环密钥生成方法都可以成生不同的加解密算法。 相似文献