首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
针对传统AES(高级加密标准)加密算法存在密钥空间小、固定不变等缺点,提出了一个新的超混沌系统和AES结合的图像加密算法。该算法首先利用超混沌Qi系统产生超混沌序列,截取混沌序列作为AES加密算法的目标密钥,且截取过程中引入了明文图像像素的平均值作为参数,以适应明文图像的变化。然后,将目标密钥代入AES加密算法进行两轮循环加密,且每轮加密过程中的S盒和轮密钥由混沌序列产生,增强了密钥的随机性。仿真实验结果表明,该算法能够很好地结合两者的优点,达到很好的加密效果。  相似文献   

2.
为了有效改善传输速率并降低带宽负担, 提出一种基于压缩感知和超混沌系统的多图像加密方案. 首先将多幅原始图像拼接成新的明文图像, 并将部分明文信息与随机正整数结合产生混沌系统初始值, 利用超混沌系统产生的伪随机序列生成加密过程所需的测量矩阵、置乱序列及扩散序列. 其次通过离散小波变换、阈值处理以及并行测量对明文图像进行压缩处理, 有效减少运算数据量, 大大加快运行速率. 最后通过无重复置乱操作和双向加模扩散得到最终的密文图像. 经多个层面的仿真模拟实验, 验证了所提算法能有效抵御剪切攻击, 且具有比较高的安全性.  相似文献   

3.
针对近年来AES(Advanced Encryption Standard)加密算法在图像加密领域应用中存在的一些缺点,提出了一种基于改进Henon超混沌系统与AES结合的图像加密算法。该算法首先利用四维Henon超混沌系统产生超混沌序列,通过引入明文图像像素的相关特性作为参数来截取超混沌序列作为BP神经网络的训练样本,训练后得到的非线性混沌序列作为AES加密算法的目标密钥。将目标密钥代入AES加密算法进行两轮循环加密得到密文,且每轮加密过程中都会由混沌序列产生新的S盒和轮密钥,大幅度提高了密钥的随机性。仿真实验结果表明,该算法能够很好结合三者的优点,安全性非常高。  相似文献   

4.
最近,一种基于比特置乱的超混沌图像加密算法被提出,其核心思想为:首先,用混沌序列对明文图像进行像素置乱操作;然后,根据一个随机序列中相邻两个元素的大小关系对像素进行不同的比特位置乱;最后,把经过比特置乱后的序列与另一个混沌序列进行扩散、混淆运算得到最终的密文图像,从而使明文图像达到更好的加密效果。对该加密算法进行了安全性分析,发现该算法的安全性完全依赖于3个混沌序列,通过选择明文攻击依次破解出原算法中的3个混沌随机序列,恢复出了明文图像。理论分析和实验结果验证了所选择明文攻击策略的可行性,同时对该算法进行了改进,在改进算法中混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,因此算法可以抵抗选择明文的攻击。  相似文献   

5.
对超混沌系统的图像加密算法安全性的改进*   总被引:1,自引:1,他引:0  
针对Gao等人提出的一种基于超混沌系统的图像加密算法的安全性缺陷,提出了一种改进的图像加密算法,该算法利用超混沌产生的超混沌序列对明文不同的像素点采用不同的方式进行加密。仿真实验结果表明,改进算法加密效果良好,加密效率更高,在保留原算法优点的基础上克服了其不能抵御选择明文攻击和选择密文攻击的缺陷,具有更高的安全性。  相似文献   

6.
王雅庆  周尚波 《计算机应用》2013,33(4):1043-1046
由于分数阶混沌动力学系统比整数阶系统具有更复杂的动力学特性,且能为图像加密方案提供更多的自由度,基于分数阶陈氏混沌系统,提出了一种图像加密方法。在发送端,驱动系统产生混沌信号,利用混沌信号扰乱明文图像的像素位置,将扰乱后的图像掩盖在混沌信号中,得到传输的密文图像。在接收端,通过同步系统去掩盖,进行像素位置扰乱的逆操作,恢复明文图像。最后对提出的加密算法进行了安全性分析。实验结果表明,该加密算法安全性高,具有良好的研究价值和应用前景  相似文献   

7.
基于超混沌系统的位级自适应彩色图像加密新算法   总被引:1,自引:0,他引:1  
提出一种采用超混沌系统的自适应彩色图像加密算法,在位级进行加密。首先利用陈氏超混沌系统产生的混沌序列对原始彩色图像的R、G、B分量图像进行置乱和扩散,采用自适应加密方法,用高四位的二值图像信息去加密低四位,再用加密后的低四位信息去加密高四位;接着将加密后的三基色分量图像横向排列组合联合加密,降低了三基色分量之间的相关性。加密算法使得密文与明文、密钥之间的关系复杂化,部分密钥依赖于明文,使得算法对明文敏感。对密钥空间、密钥敏感性、直方图、相关性、信息熵、明文敏感性进行测试和分析,结果证明了加密算法安全有效,在图像保密通信中具有较大的应用潜力。  相似文献   

8.
提出一种基于Legendre多项式混沌神经网络的异步保密通信系统。在发送方,系统以Legendre多项式混沌神经网络模型作为Logistic混沌序列辨识器,利用混沌序列与明文序列进行异或运算实现"一次一密"异步加密;接收方将混沌初值输入保密的Legendre多项式混沌神经网络,产生与发送方相同的混沌序列,与密文进行异或运算实现异步解密。加密与解密信息完全隐藏于混沌序列中,其安全性取决于Logistic混沌序列的复杂性和无法预测性。理论分析和加密实例表明,Legendre多项式混沌神经网络产生的序列具有良好的自相关性和互相关性,且算法简单易行,克服了混沌同步通信的诸多缺限,具有良好的安全性。  相似文献   

9.
为解决传统单机模式串行加密方法存在的不足,设计了一种基于Hadoop平台的混沌加密算法的运行方案。该方案运用MapReduce并行框架和混沌加密伪随机数以及初值敏感的原理,提出一种针对MapReduce框架和混沌加密优化的并行混沌加密方案,即用明文长度作为初值,分别对Chen、Lorenz、Rossler三种超混沌系统进行初始迭代,同时提出对明文数据按1 MB进行分块的设计理念,通过根据偏移量,判断每个分块生成长度为1 MB的Chen、Lorenz、Rossler三个密钥序列的方法,达到提升数据密度安全性、减少运行内存占有量等目的。该设计框架中,Chen序列用于明文置乱操作,Lorenz序列用于异或的扩散操作,Rossler序列用于取模的辅助扩散操作。实验证明,针对MapReduce并行框架特性和混沌系统特性的优化算法,在有效减小内存占用量、提高加密速度的同时,明文关联的加密操作达到了有效防御选择明文攻击的目的。  相似文献   

10.
王云飞  赵婧  王拓  崔伟宏 《计算机工程》2012,38(23):115-117
现有的图像加密算法对选择明文攻击安全性较低。针对该问题,提出一种基于自适应参数的图像加密算法,对图像重心公式进行改进,将计算所得的重心坐标作为自适应参数,协同用户密钥输入四维超混沌系统产生混沌序列,进行图像加密,通过可逆数字水印技术将自适应参数保存到加密图像中。实验结果证明,该算法密钥管理方便,能够抵抗选择明文等攻击。  相似文献   

11.
针对信息受限的条件,研究了一类连续混沌系统的同步问题.通过一个有限容量的信道,将具有混沌形式的驱动系统和基于观测器的响应系统连接.在这种情况下,设计了有效的量化方法使得同步误差关于传输误差是输入状态稳定(ISS),同时保证传输误差是指数衰减的.从而使得混沌同步误差在信道容量有限条件下渐近趋于零.最后通过数值例子说明了本文方法的有效性.  相似文献   

12.
This paper presents a systematic design methodology for fuzzy observer-based secure communications of chaotic systems with guaranteed robust performance. The Takagi-Sugeno fuzzy models are given to exactly represent chaotic systems. Then, the general fuzzy model of many well-known chaotic systems is constructed with only one premise variable in fuzzy rules and the same premise variable in the system output. Based on this general model, the fuzzy observer of chaotic system is given and leads the stability condition of a linear-matrix inequality problem. When taking the fuzzy observer-based design to applications on secure communications, the robust performance is presented by simultaneously considering the effects of parameter mismatch and external disturbances. Then, the error of the recovered message is stated in an H criterion. In addition, if the communication system is free of external disturbances, the asymptotic recovering of the message is obtained in the same framework. The main results also hold for applications on chaotic synchronization. Numerical simulations illustrate that this proposed scheme yields robust performance  相似文献   

13.
In this study, a new controller for chaos synchronization is proposed. It consists of a state feedback controller and a robust control term using Legendre polynomials to compensate for uncertainties. The truncation error is also considered. Due to the orthogonal functions theorem, Legendre polynomials can approximate nonlinear functions with arbitrarily small approximation errors. As a result, they can replace fuzzy systems and neural networks to estimate and compensate for uncertainties in control systems. Legendre polynomials have fewer tuning parameters than fuzzy systems and neural networks. Thus, their tuning process is simpler. Similar to the parameters of fuzzy systems, Legendre coefficients are estimated online using the adaptation rule obtained from the stability analysis. It is assumed that the master and slave systems are the Lorenz and Chen chaotic systems, respectively. In secure communication systems, observer-based synchronization is required since only one state variable of the master system is sent through the channel. The use of observer-based synchronization to obtain other state variables is discussed. Simulation results reveal the effectiveness of the proposed approach. A comparison with a fuzzy sliding mode controller shows that the proposed controller provides a superior transient response. The problem of secure communications is explained and the controller performance in secure communications is examined.  相似文献   

14.
In this paper we deal with the observer-based asymptotic synchronization problem for a class of chaotic oscillators. Some results based on a differential algebraic approach are used in order to determine the algebraic observability of unknown variables. The strategy consists of proposing a slave system (observer) which tends to follow asymptotically the master system. The methodology is tested in the real-time asymptotic synchronization of the Colpitts oscillator by means of a proportional reduced order observer (PROO) of free-model type.  相似文献   

15.
混沌数字保密通信实现的关键是混沌严格同步技术。该文以网络混沌语音保密通信系统为平台,从网络通信协议的思路出发,在混沌脉冲同步理论及应用的启发下,提出并研究了混沌协议同步技术,解决了混沌数字保密通信的关键技术难题,对混沌协议同步技术进行了改进,形成了初步的协议同步机制。此技术可方便地嵌入到现有的通信系统中,提高其保密性,实用性很强。  相似文献   

16.
基于混沌同步技术和自适应观测器,设计一种保密通信系统。使用Lorenz混沌系统对原信号进行加密,利用自适应观测器对加密信号进行解密,以实现保密通信。仿真实验表明,该系统的算法简单、响应速度快,能实现响应系统与驱动系统的同步,提高混沌保密通信的质量和安全性。  相似文献   

17.
统一混沌系统的混沌观测器同步控制及其应用   总被引:4,自引:0,他引:4  
根据连续时间混沌系统可由单变量及其导数重构相空间的原理,采用混沌观测器同步方法.研究了统一混沌系统的同步控制问题.基于连续系统的稳定性准则,提出了统一混沌系统的混沌观测器同步定理.将该同步方法应用于保密通信,设计了基于时分复用的混沌掩盖保密通信新方案,并对该方案的保密性能进行了分析.基于MATLAB的数值仿真结果证明了同步控制方法和保密通信方案的有效性.  相似文献   

18.
This study presents a fuzzy model-based control criterion for time-delay chaotic systems with uncertainty. The Takagi-Sugeno (T-S) fuzzy model is adopted for representing a chaotic system possessing a time delay. A unified approach for designing a fuzzy observer, which integrates parallel distributed compensation with an adaptive updating method, is first discussed. An observer-based fuzzy control scheme is then developed to deal with stabilization and tracking problems. Based on Lyapunov stability analysis, sufficient conditions that ensure robust control performance of time-delay chaotic systems are derived. These conditions are represented in terms of linear matrix inequalities and adaptive updating laws. Finally, the proposed approach is validated through numerical synchronization, stabilization, and model tracking control simulations.  相似文献   

19.
离散超混沌同步加密与流密码加密的比较研究   总被引:4,自引:0,他引:4  
将离散混沌系统Dead-Beat同步方法应用于超混沌广义Henon映射,提出一种离散超混沌同步加密方案。该方案应用高复杂度的超混沌信号以增强载波信号的随机性,并利用了广义Henon映射Dead-Beat同步加密的复杂性。仿真结果显示:密文加密效果好,恢复图像与原图像差别很小。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号