首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于混沌序列的数据加密标(DES)算法研究   总被引:3,自引:0,他引:3  
本文利用Logjstic映射生成的混沌序列具有不规则性和难以预测性等特点,提出数据加密标准(DES)算法的一种加强算法,分析比较了该算法和DES算法在安全性和抗破译性方面的性能,并给出该算法对文本数据进行加密的应用实例。  相似文献   

2.
针对现有混沌图像加密对序列利用不充分、参数固定等问题,提出一种基于两个超混沌系统与AES加密结合的图像加密算法。使用原始密钥处理后的数据对两个超混沌系统生成的序列进行选择,分别对图像进行置乱和扩散,并结合AES算法对图像再次加密。此方法通过利用密钥对超混沌系统初值进行修改和对混沌序列进行选择,提高了算法的随机性和安全性,使加密后的图像有良好的密文统计特性。仿真结果表明,该算法能够根据用户输入的密钥改变参数和加密序列,并且具有良好的抗剪切性能。  相似文献   

3.
一种基于神经网络的混沌序列产生方法   总被引:14,自引:0,他引:14  
应用具有全局最优的BP改进算法,建立了产生混沌序列的神经网络模型(CGNN)。该模型产生序列随机性良好,序列更换调整容易。对CGNN系统的抗破译性能进行了分析,结果表明,该模型产生的混沌序列确可以作为最优加密密匙及扩频码。  相似文献   

4.
基于混沌的数字图像信息加密安全传输研究   总被引:2,自引:0,他引:2  
该算法是一种基于混沌的数字图像信息加密安全传输算法。利用给定初始值与参数的离散Logistic映射生成混沌序列,使用混沌序列和镜像变换构造改进的魔方变换对图像进行置乱,并对各像素点的灰度值与混沌序列进行循环异或,实现像素点之间的扩散与混淆,增加了密钥的复杂度,增加了密钥的数量,使破解所需时间增加。算法设计简单、易于实现,仿真试验与结果分析表明,该算法具有较高的安全性和抗破译性,加密速度快。  相似文献   

5.
基于相互迭代混沌算法实现数据加密及算法对比   总被引:1,自引:0,他引:1  
采用了Logistic和Henon的相互迭代的复合混沌的模型,通过混沌序列的优化和置乱算法完成混沌加密的设计。算法改进结果表明:其保证了安全性的同时实现了较快的加密速度;解密图像效果发现算法有很强的抗攻击能力。通过和传统的空域复合加密算法进行对比得出改进算法在抗密钥穷举攻击的能力、加密速度比、破译的难度等方面具有优势。  相似文献   

6.
张秋余  宋宇杰 《电信科学》2021,37(12):11-24
针对现有语音混沌加密算法密钥空间小、安全性差、加密效率低且无法实现密钥复杂度与加密效率的权衡等问题,提出了一种改进Henon映射和超混沌的双重语音加密算法。首先,为了使Henon映射具有更大的混沌空间和更高的混沌复杂度,通过扩展控制参数范围将非线性三角函数作为输入参数变量等手段对经典Henon映射进行了改进;其次,利用改进的Henon映射生成伪随机序列,并对语音数据进行单次不重复置乱加密,获得语音数据的初次加密结果;最后,利用Lorenz超混沌系统对初次加密后的语音数据进行Arnold二次置乱加密和异或扩散加密,获得最终的密文语音数据。实验结果表明,与现有方法相比该算法具有更大的密钥空间和更高的加密效率,且对各种密码攻击拥有更好的鲁棒性。  相似文献   

7.
2001年11月,NIST确定新的加密算法Rijndael为高级加密标准(AES),以取代安全性已经不能满足需要的的原数据加密标准(DES)。AES属于对称分组密码,可用128、192、256位密钥对128位的分组明文明文行加解密。本文在分析其算法结构和性能特点的基础上,作出了具体的设计实现。  相似文献   

8.
《现代电子技术》2019,(7):100-102
为了提高网络多媒体视频文件加解密的安全性和实时性,提出一种改进的混沌密码生成算法。该算法利用时变离散时空系统对Logistic映射数字混沌序列的产生方式进行改进,从而根据初始秘钥生成新的伪随机密钥流序列。AVI视频文件中提取出的各个帧采用新的伪随机序列进行异或操作,得到加密文件。通过Matlab仿真进行视频文件的网络传输加密实验,验证了提出加密算法的可行性。相比传统的混沌加密算法,提出的加密算法具有较高的速度和良好的扩散性能。  相似文献   

9.
基于S盒优化的轻量级加密算法设计   总被引:1,自引:0,他引:1  
惠越超  汪一鸣 《通信技术》2010,43(5):103-105,108
分组密码一直是解决信息系统安全问题的常用加密方法。分组密码的典型代表数据加密标准DES(Data Encryption Standard)被广泛应用于软件加密和硬件加密,其中所体现的设计思想和设计原则依然值得研究和借鉴。S盒作为DES算法的一个关键环节,它的设计好坏直接影响DES的加密性能。通过对分组密码安全性设计的分析,立足于DES算法框架,提出了一种轻量级安全加密算法LEA(Light weight Encryption Algorithm),通过增加位选逻辑陷阱来对S盒中的元素进行选取和重新优化设计,最后从S盒统计特性角度对其安全性进行分析。该算法能有效解决低成本系统的安全问题。  相似文献   

10.
基于可Markov分割混沌系统的图像加密算法   总被引:1,自引:0,他引:1  
为了设计复杂度高、安全性好而计算代价小的图像密码算法,该文从一类新的具有Markov分割性质的混沌系统出发构造了此算法。首先,通过控制此混沌系统的参数并配合时空混沌系统设计了一个密钥流发生器;然后,利用真随机数发生器产生的随机数来扰动系统的初始密钥,以动态生成图像的置换矩阵和加密密钥流;最后,通过利用不同群中的加法混合运算构造扩散函数以增加破译复杂度,以两轮迭代完成了图像加密过程。实验结果表明,此混沌系统产生的密钥流序列有比较好的统计特征,该算法可以破坏原始图像的特征,使得密文图像难以辨识。进一步分析可知,该算法可以很好地抵抗差分分析等其它已知攻击,效率高于一些基于超混沌系统设计的密码算法。此外,此算法计算简单,安全性高,易于实现,具有良好的应用前景。  相似文献   

11.
付浩 《信息技术》2007,31(1):60-63
信息加密已经成为现在保证信息安全交换的主要手段。混沌加密作为一个新兴的加密方法因其高安全性而有着广阔的应用前景。将分析当前几种混沌加密方法的性能,提出存在的问题并给出解决方法。  相似文献   

12.
透明文件加解密技术及其应用   总被引:4,自引:1,他引:4  
论文介绍了透明文件加密技术及其工作原理,讨论了防止泄密的强制加密要求,并在此基础上阐述了透明加密技术在防止泄密工具软件系统中的应用。  相似文献   

13.
1 Introduction Information is not only resource but also wealth. With the development of information processing and communication techniques in modern society, information safety has become an important international issue. Data encryption technique, an i…  相似文献   

14.
Encrypted Communication technique is an important measure to the information safety. Based on the advantages of two public encryption algorithm RSA & DES, a novel high intensity public encryption algorithm Chaos Random High Intensity (CHR) is proposed in this paper. The principle of CRH is described and analyzed in detail, and the results of computer simulation has proved its effectiveness and correctness.  相似文献   

15.
为保证网络上传输的多媒体数据的安全,对多媒体数据进行加密是常用的手段.文章介绍了直接加密的方法、选择性加密方法、将加密过程和压缩编码过程相结合的方法这三类对多媒体数据进行加密方法,对其优缺点进行了比较,讨论了其各自的适用环境.对基于混沌序列的多媒体加密技术的原理、特点、常用方法及存在的问题进行了阐述.最后讨论了目前多媒体数据加密算法有待解决的问题,并探讨了其可能的发展方向.  相似文献   

16.
物联网是一种虚拟网络与现实世界实时交互的新型系统,随着物联网技术的迅猛发展,物联网终端的安全问题也逐渐被重视。文中通过分析物联网终端设备存在的认证、私隐等安全问题,针对终端设备计算能力、网络资源有限的特点,研究了基于IBE密钥参数协商和身份鉴别技术、轻量级加密算法和密码自同步技术,提出了将几种技术相结合的加密技术方案,并对这种方案的安全性进行了分析。  相似文献   

17.
Visual security metrics are deterministic measures with the (claimed) ability to assess whether an encryption method for visual data does achieve its defined goal. These metrics are usually developed together with a particular encryption method in order to provide an evaluation of said method based on its visual output. However, visual security metrics themselves are rarely evaluated and the claim to perform as a visual security metric is not tied to the specific encryption method for which they were developed. In this paper, we introduce a methodology for assessing the performance of security metrics based on common media encryption scenarios. We systematically evaluate visual security metrics proposed in the literature, along with conventional image metrics which are frequently used for the same task. We show that they are generally not suitable to perform their claimed task.  相似文献   

18.
Selective encryption masks all of the content without completely hiding it, as full encryption would do at a cost in encryption delay and increased bandwidth. Many commercial applications of video encryption do not even require selective encryption, because greater utility can be gained from transparent encryption, i.e. allowing prospective viewers to glimpse a reduced quality version of the content as a taster. Our lightweight selective encryption scheme when applied to scalable video coding is well suited to transparent encryption. The paper illustrates the gains in reducing delay and increased distortion arising from a transparent encryption that leaves reduced quality base layer in the clear. Reduced encryption of B-frames is a further step beyond transparent encryption in which the computational overhead reduction is traded against content security and limited distortion. This spectrum of video encryption possibilities is analyzed in this paper, though all of the schemes maintain decoder compatibility and add no bitrate overhead as a result of jointly encoding and encrypting the input video by virtue of carefully selecting the entropy coding parameters that are encrypted. The schemes are suitable both for H.264 and HEVC codecs, though demonstrated in the paper for H.264. Selected Content Adaptive Binary Arithmetic Coding (CABAC) parameters are encrypted by a lightweight Exclusive OR technique, which is chosen for practicality.  相似文献   

19.
论文提出一种将文件信息以矩阵方式进行加解密的方法,采用伪随机序列+异或+移位+乱序+循环密钥的加密方式,与传统的加解密方式相比,加解密过程中密文和信息同时参与加解密。改变加密过程中的伪随机序列发生函数、乱序序列和循环密钥生成方法都可以成生不同的加解密算法。  相似文献   

20.
随着Internet技术和多媒体技术在近年来的快速发展,数字化信息的传递方式已经变得各式各样,能够在网络上方便快捷的传输已经逐步地成为社会信息交流的重要手段,因此信息的保密越来越受到人们的重视。文中提出了基于六维混沌来实现信号加密和图像加密的方法,并利用迭代次数和混沌信号的加减手段来设置密码,为信息加密提供了一种新方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号