首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
概要介绍了数据加密的两种经典方法,分析和比较了秘密天窗加密算法和RSA加密算法的优缺点,在综合秘密天窗算法和RSA算法优点的基础上进一步提出了一种新的加密方案。  相似文献   

2.
基于RSA的概率加密   总被引:1,自引:0,他引:1  
提出了一种基于RSA的概率加密方案,并讨论了这一方案的安全性和信息扩展率.对杨君辉等提出的一类快速公钥加密算法PKCY进行了分析和简化攻击  相似文献   

3.
4.
该文基于超混沌系统比混沌系统复杂性更高的特点,利用一个新的超混沌系统对图像进行加密研究.在超混沌系统产生的超混沌序列与图像象素值进行运算,改变原图像象素值,从而产生加密图像.仿真结果表明,超混沌图像加密具有良好的加密效果,密钥空间大,抗攻击力强,加密图像象素值分布较随机,具有良好的安全性.  相似文献   

5.
提出了一种基于Logistic混沌系统的图像加密算法.该算法先将初始图像像素通过行列循环移位的方法进行置乱,减小了像素间的相关性,再利用Logistic映射产生加密密钥对图像像素进行加密,同时利用反馈技术增强加密系统的鲁棒性.仿真实验表明:该算法具有对初始密钥的敏感性,同时密文分布均匀,具有较高的安全性.  相似文献   

6.
BGN加密方案是指允许密文任意次加法和一次乘法运算的加密方案,并且在密文的运算中,密文的规模没有增长。BGV12加密方案是基于(G)LWE的全同态加密方案,为了实现乘法同态,需要用到密钥交换、模转换等技术。该文在BGV12基础上构造了一种BGN加密方案。虽然只能支持密文的一次乘法运算,但不需要其他技术的支持,因而更快捷。与GVH10加密方案相比,有更好的参数规模。此外,将BGN加密方案扩展成一种门限加密方案,该门限加密方案同样允许所有参与者共同解密一个密文而没有泄露明文的任何信息,并且能抵抗密钥泄露攻击。  相似文献   

7.
介绍一种文本加密方法的应用.分析这种方法加解密的原理,并针对其不足提出利用Xor算法实现简单加解密的改进方案以及在VB6.0中的实现方法.  相似文献   

8.
IC卡在世界上的使用时间只有短短的十几年,比磁卡要晚得多,但IC卡以其优越的特性,有着广泛的应用前景,很多应用领域有待于人们去开发研究。在IC卡系统的设计中,数据的安全性将成为一个非常重要的问题。本文给出了一种预收费IC卡数据加密的方法并在煤气表中得以实施。  相似文献   

9.
在使用流密码技术加解密信息时,发送方和接收方都需要相同的密钥流生成器,其安全性依赖于密钥流生成器。为了提高其加密速度和安全性,提出基于流密码技术的一种改进的数据加密算法:接收方不再使用密钥流生成器,而是将发送方的密钥流用RSA算法加密后传送给接收方。  相似文献   

10.
一种DES数据加密实现方法   总被引:1,自引:0,他引:1  
  相似文献   

11.
提出一种基于压缩感知的数字图像加密算法.该算法利用随机高斯矩阵和稀疏变换对数字图像进行压缩感知,将数据压缩和加密的过程同时进行,并利用Sigmoid函数将加密数据的范围缩小到0~255之间,存储成8位二进制数据,从而进一步减少传输数据量,避免加密数据膨胀.其中,Sigmoid函数的参数与加密图像数据特点密切相关,根据不同加密图像自适应产生.试验结果表明,文中算法在增加密钥敏感度,减少密文数据量,增强高斯噪声抗击性能上具有一定的优势.  相似文献   

12.
为提高红外监控系统安全性,在详细分析红外图像DFT特征的基础上,通过对DFT数据和Lorenz混沌系统数据进行科学处理,实现了基于Lorenz混沌系统的红外图像频域加密,并使加密效果可视化。实验结果表明,该算法能够抵抗穷举攻击和裁剪攻击,具有较快的运算速度,有效解决了红外图像高速网络传输的安全性难题。  相似文献   

13.
基于遗传算法的二维熵法   总被引:5,自引:1,他引:5  
图像分割方法中的二维熵法的计算时间较长.为了提高其计算效率,将遗传算法和二维熵法结合起来,同时考虑了孤立像素点的灰度信息和像素点的空间相关性,并对简单遗传算法的复制和交叉算子进行了改进,利用遗传算法高效快速的特点,克服了二维熵法的缺点.试验结果表明,本算法在保证分割质量的同时,提高了运算效率.  相似文献   

14.
基于多目标演化算法的序列密钥生成方法   总被引:1,自引:0,他引:1  
将评价密钥流随机性的2个指标作为多目标演化算法的2个优化目标,提出了一种基于多目标演化算法的序列密钥生成方法--MOEASEP.由于该算法基于演化算子的随机特性和多目标演化算法的特点,其生成的密钥流具有高随机性、混沌性和长周期性.实验结果亦表明,利用该方法产生的序列密钥具有良好的性能.  相似文献   

15.
为保证网络信息传输的安全性,提出一种视频图像加密方法。该方法引入混沌系统中的Logistic映射和Baker映射,结合H.264视频压缩编码特点,利用Baker映射对DCT(Discrete Cosine Transform)变换量化后的块进行位置置乱,改变空间像素的位置;利用Logistic映射产生的伪随机序列生成密码序列,对块矩阵像素的数值进行改变;在熵编码完成后,利用Logistic映射产生的伪随机序列,对0,1二进制串进行漂移的流加密。该算法的计算复杂度低,具有良好的安全性和实时性,对编码压缩性能影响较小。  相似文献   

16.
提出了一种利用旋转变换和混沌理论进行图像加密的新方法.使用旋转变换和两个混沌随机相位掩膜对图像进行加密,利用Logistic映射、帐篷映射和Kaplan-Yorke映射三种混沌函数产生混沌随机相位掩膜.通过计算均方差,基于旋转角和混沌随机相位的种子值的盲解密算法的鲁棒性进行了评估,并给出了加密和解密技术的光学实现方案....  相似文献   

17.
基于小波变换的数字图像双重随机置乱加密   总被引:1,自引:0,他引:1  
提出了一个用于图像加密的基于小波变换的双重随机置乱算法。算法首先对图像进行小波分解:再对分解结果进行第一次随机置乱。这一置乱有两种方案:第一种是直接对每一分量图像分别进行置乱,第二种是对由所有分量图像拼接而成的图像进行置乱,置乱后再分割成与原分量位置与大小一致的分量图像;然后对这些分量图像进行小波重构,并对重构结果再次进行随机置乱,得双重随机置乱加密图像。实验中,以统计直方图和视觉效果对两种方法作了比较。比较结果表明两种方法的视觉置乱效果都不错,但由第一种方法置乱所得图像的直方图与原图很相似,说明该方法是以位置置乱为主,而由第二种方法置乱所得图像的直方图则与原图差别很大,说明该方法不仅有位置置乱,而且灰度级置乱更明显。可见,第二种置乱方法更有效。  相似文献   

18.
一种改进DES的数字图像加密方法   总被引:4,自引:0,他引:4  
结合密码学中的数据加密标准DES算法,给出一种改进DES的数字图像加密方法.针对DES良好的雪崩效应,通过试验验证,改进算法并没有使其破坏.同时,分析了该算法的抗攻击能力,试验结果令人满意.  相似文献   

19.
在现有的二相混沌加密算法研究的基础上,提出了一种改进的实用混沌加密算法,使其有限字长效应得到了改善,并借助于数字信号处理器TMS320VC5402实现了改进方法。硬件实验结果表明,该方法具有一定的实践可行性和直接的实际应用意义。  相似文献   

20.
为提高二维图像加密的效果,提出一种将像素置乱和像素替换相结合的图像加密方法。首先,利用位平面分解处理明文图像,接着利用幻方变换置乱方法分别对8个位平面进行像素置乱加密预处理,然后对4个高位平面使用五阶细胞神经网络(CNN)超混沌系统产生的超混沌序列进行像素替换的再次加密。实验结果表明:加密后图像的信息熵可达到7.986,体现出较高的随机性;实现了对加密图像直方图的改变,降低了像素间的关联性。该方法有效地提高了二维图像的加密效果和抗攻击能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号