首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
一、引言1973年,美国国家标准局提出了构造加密算祛的要求:(1)提供高质量的数据保护,防止数据未被授权的泄露和未被察觉的修改。  相似文献   

3.
4.
为了增强光学加密技术的安全性与降低密文的数据容量,本文提出了基于混沌Gyrator变换与压缩感知的光学图像加密算法。首先,引入Logistic映射,利用明文特性 来生成其初值,利用其输出的混沌序列来生成压缩感知的测量矩阵;随后,基于压缩感知理论,对明文进行预处理,获取中间密文;利用logistic映射的随机序列来计算Gyrator变换的旋转角度,联合随机相位掩码,利用Gyrator变换方法对中间密文完成光学调制,得到最终密文。实验结果显示:与当前光学加密技术相比,所提算法具有更高的安全性与抗明文攻击能力。  相似文献   

5.
本文介绍了数据库DBF文件的物理结构及字段的物理特点,并按此给出其记录段的直接读写方法以及用此方法实现的字段随机加密程序实例。  相似文献   

6.
针对经典高斯模板攻击存在的问题,在分析了卷积神经网络方法具有的优势的基础上,提出了一种基于卷积神经网络的加密芯片旁路模板攻击新方法。该方法可以有效地处理高维数据,且可以通过不断地调整网络权值与偏置实现对数据无限逼近,明确分类的精确关系,提高模板刻画精度。最后选取AT89C52微控制器(单片机)运行的AES加密算法第一轮异或操作为攻击点,与传统的模板攻击进行了对比实验,实验结果表明:虽然在匹配成功率方面稍低于传统的模板攻击,模型结构和超参数仍需要进一步优化,但新方法在处理高维特征点方面较传统的模板攻击具有较大优势。  相似文献   

7.
结合声纹特征和VQ(Vector Quantization)识别算法的特点,在对整数同态加密算法进行改进的基础上,提出基于同态加密(homomorphic encryption scheme)的声纹模板保护方法。将实数形式的码本和认证声纹特征转化为整数,采用改进的整数同态加密算法对数据加密并计算密文的欧氏距离分量差,运算结果经解密后用于计算平均最小量化误差最终进行决策输出。该方法克服了实数同态加密算法密文泄漏明文的大小关系、小数和正负数信息等缺陷,并能抵抗已知明文攻击。实验结果表明,加密后系统的身份认证性能可基本保持,验证了方法的有效性。  相似文献   

8.
曹蕾 《计算机工程》2019,45(1):121-128
为提高光学图像加密算法的安全性与解密质量,方便密钥的存储、管理与传输,提出一种基于快速响应(QR)码约束与混沌Gyrator变换的图像加密算法。引入二维耦合混沌系统,利用明文像素对其进行迭代后输出2个随机相位掩码。通过2个混沌序列来计算2个Gyrator变换的旋转角度,然后利用明文生成相应的QR码,并将其置于2个随机相位掩码结构的输入平面,通过两级Gyrator变换输出一个实值密文。同时,借助QR码的支撑约束条件对传统的相位检索技术进行改进,最终从密文中检索到初始的QR码后解密图像。实验结果表明,与借助圆谐分量展开与Gyrator变换实现光学图像加密的算法相比,该算法具有较高的安全性与解密质量,在噪声攻击下,其复原图像的失真度较低。  相似文献   

9.
房宸舒 《信息与电脑》2022,(13):241-243
由于传统方法在实际应用中生成的密匙和密文体积比较大,导致存在无法对光学图像像素进行较好扩散和加密后图像像素相关系数较高等问题,因此提出了基于混沌算法的光学图像加密方法。利用一个与光学图像变换域不相关的压缩矩阵对图像进行压缩感知,通过隔空抽取置乱图像打乱光学图像的明文轮廓,再利用菲涅尔衍射技术生成图像密匙,利用混沌算法生成图像秘钥,实现基于混沌算法的光学图像加密。实验证明,设计方法对图像加密后图像像素相关系数小于传统方法,加密效果更佳。  相似文献   

10.
针对传统模板分析在实际攻击中的难解问题,重点研究了在图像识别领域具有优异特征提取能力的VGGNet网络模型,提出了一种基于VGGNet网络模型的模板攻击新方法。为了防止信号质量对模型准确率带来较大影响,采用相关性能量分析方法对采集到的旁路信号质量进行了检验;为了适应旁路信号数据维度特征,对网络模型结构进行适度调整;在网络训练的过程中,对梯度下降速率较慢、梯度消失、过拟合等问题进行了重点解决,并采用五折交叉验证的方法对训练好的模型进行验证。最终实验结果表明,基于VGGNet模型的测试成功率为92.3%,较传统的模板攻击效果提升了7.7%。  相似文献   

11.
本文提出了随机多重加密方法,该方法在软件注册过程中根据随机产生的加密序列依次调用加密算法集中的算法,完成整个加密过程,最后将序列号以图片的形式存储。本文还介绍了随机多重加密方法的优点,并且给出了该方法在软件注册过程当中的应用实例。  相似文献   

12.
为提高数据加密速度和安全性保证,本文通过改进后的五素数CRT-RSA算法和ECC算法制定了随机加密方案.该方案首先通过随机函数随机选择非对称加密算法,其次,使用加密算法对文件进行加密和安全传输,使攻击者无法判断出有效算法,增强数据的安全性.  相似文献   

13.
在双随机相位编码的基础上,提出以一幅完全对称的图像为宿主图像进行灰度图像加密隐藏的方法。将待隐藏的灰度图像进行双随机相位编码,根据对称图像的性质将编码信息的实部和虚部以一定的权值分别隐藏于宿主图像的相应子图像中,解密后能够得到完全无失真的再现图像。实验结果表明,在知道密钥的情况下,只须极小地叠加权值就能完全无失真地提取隐藏图像。  相似文献   

14.
基于伪随机序列的DSP程序运行参数加密方法   总被引:1,自引:0,他引:1  
提出一种简单的基于伪随机序列的加密方法。在DSP程序运行过程中,将MCU传递给DSP的参数进行加密,使运行参数不会被逻辑分析仪等调试设备破译。该方法在每次通信开始时,由DSP产生伪随机种子应用于加密,使得同一个参数在每次通信中传递的密文不一样。这种方法可以保护外部运行参数较少的DSP程序。  相似文献   

15.
何坚 《计算机安全》2010,(11):66-69
技术及模型解决密码输入时的安全问题。利用在客户端产生可视随机密码表结合预定替换规则的方式,实现密码在用户输入时展现出视觉上已首先加密的效果,这种简易而具有高安全的身份验证方式可使用几乎所有语言实现,可在任何系统中使用,而且无需任何第三方插件和第三方器物即可杜绝所有木马、病毒、键盘记录以及直接肉眼监视等窃密行为,达到高安全的客户端身份验证机制,尤其是在高危的外在和系统环境中更能保证密码的安全。  相似文献   

16.
为了能够完全无失真的提取隐藏图像,在双随机相位加密的基础上,提出了一种对彩色图像进行加密隐藏的方法.通过构造宿主图像矩阵,可以将待隐藏的彩色图像编码信息的实部和虚部同时隐藏于该宿主图像矩阵中,避免了已有方法需要传输多幅图像的不足.模拟实验结果表明,该方法不仅安全系数高,保密效果好,而且能完全无失真的提取隐藏图像.  相似文献   

17.
基于伪随机序列的视频图像加密新算法   总被引:9,自引:0,他引:9  
分析了视频序列的I,P帧传输特性,并针对该特性以及实时系统的延迟要求,提出了一种新的加密算法。在变换域中对直流分量引入基于伪随机序列的伪随机噪声,使其白化。该算法充分利用直流系数的方块效应,大大减少了计算量;同时,由于只改变直流系数,从统计特性上看,不会增加码率,这对系统的信道要求非常有利。最后,对整个加密、解密过程进行分析,对比其结果和信噪比。实验结果表明,该算法能有效地防止数据被窃取,并且不会使视频失真。  相似文献   

18.
为了进行保密通信,需要对图像进行加密,采用了一种基于线性同余的序列加密方法.提出了一种基于24比特的线性同余随机序列发生器y(n+1)=(32719*y(n))mod(16777213),通过独立性和均匀性检验证明了发生器产生的序列的随机性.将初始值作为密钥,产生伪随机序列,与图像像素通过异或加解密.描述了基于该线性同余随机序列的图像加解密算法.图像加密解密实验表明,序列具有参数敏感性.所提出的线性同余随机序列发生器能够正确产生伪随机序列,可以用于最大像素为2896×2896的图像加解密通信.  相似文献   

19.
为了进行保密通信,需要对图像进行加密,采用了一种基于线性同余的序列加密方法。提出了一种基于24比特的线性同余随机序列发生器y(n 1)=(32719*y(n))mod(16777213),通过独立性和均匀性检验证明了发生器产生的序列的随机性。将初始值作为密钥,产生伪随机序列,与图像像素通过异或加解密。描述了基于该线性同余随机序列的图像加解密算法。图像加密解密实验表明,序列具有参数敏感性。所提出的线性同余随机序列发生器能够正确产生伪随机序列,可以用于最大像素为2896×2896的图像加解密通信。  相似文献   

20.
为防止网络应用系统中字符型密码被非法用户通过“跑字典”破译,并能为网络用户找回丢失的密码,同时也为远程访问数据库做数据同步提供便利,提出一种对字符型密码采用线性随机加密与解密的算法.该算法中的加密参数随机生成,并在密文结构中采用了随机混淆手段,对同一明文可产生不同的密文,且算法可逆.通过JavaScript语言实现了该算法,验证了该算法的可行性和有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号