共查询到19条相似文献,搜索用时 59 毫秒
2.
阐述了DES发展现状及对网络安全的重要意义,并在此基础上对DES算法原理进行详细的介绍和分析。通过C#应用DES算法加解密的具体实现,进一步加深对DES算法的理解,论证了DES算法具有加密快速且强壮的优点,适合对含有大量信息的文件进行加密,同时分析了DES算法密钥过短(56位)所带来的安全隐患。 相似文献
3.
4.
针对Baptista型算法的一些不足,提出一种基于控制符的混沌加密算法.通过混沌迭代生成控制符,由控制符确定对明文的预处理方式,利用查找表加密预处理后的明文;同时,运用控制符不断更新查找表,使算法具有较高的安全性和较均匀的密文分布;另外,根据控制符不断改变混沌轨道,从某种程度上克服了数字混沌动力学特性的退化,进一步提高了算法的安全强度.最后,通过实验验证了算法的有效性. 相似文献
5.
6.
随着多媒体技术的发展,基于数字图像的应用日益普及,图像本身的安全问题及图像所有者的隐私问题愈发严重。不同于文本数据,数字图像作为一种二维数据,其数据量大,冗余度高,像素间相关性强,将传统的一维数据加密方法直接应用于图像加密中难以达到加密的效果。当前,基于混沌理论的加密方法是图像加密领域的主流方法之一,其往往采用置乱-扩散的经典结构,利用所生成混沌序列的高随机性保证加密结果的安全性,同时具备较高的加密效率。然而,为了进一步增强加密算法的安全性,此类方法提出了大量复杂的混沌映射,如超混沌、多级混沌等,但它们的计算复杂度较一维混沌映射有了大幅增加。对此,文中设计了一种高效的一维复合混沌映射SPM,其将Sine映射和PWLCM映射结合,扩大了混沌映射的范围并保证了结果的遍历性,在不降低安全性的前提下极大地提升了混沌序列的生成效率;基于此,提出了一种新型结构下的高效图像加密算法,该算法仅需一轮置乱-扩散-置乱过程即可完成图像的加密,相较于传统方法减少了加密的轮数,进一步提升了加密的效率。实验表明,所提方法能够有效抵御选择明文/密文攻击,相较于已有算法,加密效率平均提升了约58%,具备较强的实用性。 相似文献
7.
计算机网络连接和数据传输的安全策略 总被引:1,自引:0,他引:1
计算机网络安全是网络得以普遍推广的重要前提,本文就网络站点之间建立连接和数据传输的安全问题作较详细的分析,并给出解决策略。 相似文献
8.
基于Rijndael的彩色图像加密算法的研究 总被引:1,自引:1,他引:1
陈珂 《计算机工程与设计》2007,28(20):4908-4910
Rijndael算法是针对一维数据流的密码算法.将Rijndael应用在数字图像加密中,并改进了Rijndael中的行移位变换、列混合变换和密钥扩展方案,提出了一种基于Rijndael和随机数序列的图像置乱算法.该算法主要利用密钥异或来实现图像像素值的变换、S-盒变换来完成图像像素的替代、行移位变换和列混合变换来实现图像像素的重新排列.由于有Rijndael的安全性作为保证,使加密后的图像安全性得到进一步地提高. 相似文献
9.
基于图像的二维人脸识别技术日趋成熟,但仍受光照、姿态和表情等变化的影响。利用三维人脸模型提高人脸识别性能并将其应用于实际成为近几年学术界的研究趋势。本文提出了SWJTU-MF多模人脸数据库(SWJTU multimodal face database, SWJTU-MF Database),包
含200个中性表情中国人的4种人脸样本数据,包括可见光图像、二维视频序列、三维人脸(高精度)和立体视频序列。本文首先分类介绍现有的三维人脸识别算法,然后概述相关的多模人脸数据库,接着提出SWJTU-MF多模人脸数据库,并说明数据库的采集装置、采集环境、采集过程及数据内容,随后简要展示数据标准化过程。最后讨论本数据库面向的应用研究,并给出SWJTU-MF建议的评测协议。 相似文献
10.
11.
目的 密文评估方法在衡量和增强混沌图像加密系统的安全性方面发挥着至关重要的作用。现有以密钥空间、密文密钥敏感性、像素个数变化率和统一平均变化强度等为代表的评估方法虽无法保证通过测试的加密系统一定具有非常高的安全性。而以选择明文攻击为代表的分析方法,与前者相比缺乏通用性和一致性,需要针对不同的加密系统设计不同的攻击方案。针对上述问题,本文基于深度学习模型面向混沌图像加密系统提出了一种兼具通用性和有效性的密文评估方法。方法 该方法的核心思路是以降噪自编码器为基础模型,使用编码器分别对图像加密方法中的扩散密文、置乱密文和完整加密密文进行深度表示,然后使用解码器以上述深度表示为输入生成相应的不同明文,最后统计该明文与真实明文间的结构相似度作为度量加密方法抵抗密码学常用攻击手段能力的量化指标。对于一个加密方法来说,不仅其完整加密密文必须完全不可破译,而且其置乱阶段和扩散阶段的密文中也必须有一项是完全不可破译的,否则表明加密方法存在严重的安全缺陷。另外,密文数据集是影响上述方法有效性的关键因素。针对该问题,本文提出了一种相关性密文生成方法,该方法充分利用了明文敏感性密钥的特性,确保了生成的密文和本文评估方法的真实性和有效性。结果 本文以 Arnold 置乱、2D-SCL(2D chaotic map based on thesine map,the chebyshev map and a linear function)加密和基于二维交叉混沌映射的量子加密为例对提出的密文评估方法进行了实验验证,实验中用到的数据集分别是 MNIST(modified national institute of standards and technology database)和 Fashion-MNIST。实验结果显示,本文提出的密文分析模型对上述加密方法及其各个阶段生成的密文图像表现出不同的密文分析能力:对 Arnold 置乱、2D-SCL 扩散和量子 bite 置乱的密文来说,破译图像与真实图像间结构相似性指数(structural similarity,SSIM)的值均大于 0. 6;虽然在其他阶段的密文分析方面的效果较低,但也能破译出部分关键明文信息,呈现出较高的结构相似度。结论 本文提出的密文图像分析方法通过客观的评价指标数据,能够有效地评估加密方法的安全性,为提升混沌图像加密方法的安全性提供了直观有效的量化依据,具有较高的指导意义。 相似文献
12.
摘 要:随着计算机网络与多媒体技术的快速发展,数字图像传输的安全性问题显得越发
突出。为此,提出了一种基于超混沌的明文关联图像加密算法,利用动力学更为复杂的超混沌
系统作为混沌序列发生器扩大了密钥空间,采用扩散–置乱–扩散的加密框架对图像进行 3 阶段
处理。其中深度扩散使用了更少的迭代次数,提高了效率,置乱算法通过扰乱图像中像素点的
位置实现消除原图像中相邻像素点间的相关性。实验对密钥空间大小、算法效率、防明文攻击
能力进行了分析和对比,仿真结果表明,该算法不仅具有更大的密钥空间,较高的运行效率,
而且明文敏感性强,能够有效抵抗差分攻击,有很大的安全通信应用潜力。 相似文献
13.
基于快速混沌置乱的鲁棒型医学图像加密算法 总被引:1,自引:0,他引:1
针对现有基于混沌的医学图像加密算法的鲁棒性和效率不足,提出了一种基于快速混沌置乱的鲁棒型医学图像加密算法RMIEF-CS。算法利用两个低维的混沌系统交替迭代产生混沌序列,较好地解决了由于计算机精度有限而带来的混沌收敛问题;然后利用生成的混沌序列对图像明文数据流进行第一次置乱加密,对得到的密文采用新的混沌序列进行再次置乱得到最终密文。置乱过程中引入双向密文反馈机制增加算法的安全性和鲁棒性;算法利用低维的混沌系统生成密钥,在置乱过程中无需耗时的排序操作,并适合于任何形状的图像,具有较好的时间效率和通用性。通过仿真实验验证了RMIEF-CS具有较好的加密性能,并能在密文受损情况下解密出原始医学图像的近似版本。另外,RMIEF-CS比基于均匀置乱和混沌映射的加密方法在时间效率上提高6倍左右,因而能适用于大数据量的医学图像实时保密传输。 相似文献
14.
对“一种超混沌图像加密算法的安全性分析及其改进”的选择明文攻击 总被引:1,自引:0,他引:1
针对一种改进的超混沌图像加密算法进行攻击.该算法利用超混沌系统对像素矩阵的初等变换实现像素置乱,并将像素置乱后的矩阵与超混沌系统的不同组合进行异或运算实现图像扩散.由于该算法采用易被攻击的矩阵初等变换和异或运算的加密措施,使其很难抵抗各种攻击.选择三个各具特点的明文矩阵,在未知加密密钥的前提下对该算法进行选择明文攻击.仿真结果表明对该算法实现了选择明文攻击. 相似文献
15.
针对目前混沌加密数字图像难以抵抗已知/选择明文攻击的主要缺陷,提出了基于级联L-L混沌系统改进的图像加密算法。不同于传统Fridrich置乱和扩散的架构,采用一种新的改进的加密算法架构使置乱-扩散过程相结合,并利用明文MD5值分组异或调制级联混沌系统的参数和初始值,增加算法对明文的敏感性,从而使整个加密算法能有效地抵抗已知/选择明文攻击。实验结果表明:该改进算法有着很好的加密效果和安全性,并在明文敏感性分析方面效果更好,能有效抵抗已知/选择明文攻击。 相似文献
16.
针对现有图像加密算法的相关性较高的问题,提出一种基于DNA编码与统计信息优化的图像加密算法。首先,采用DNA编码将图像的RGB三色通道分转化为DNA序列,并通过DNA运算对像素进行空间域的失真处理;然后,对图像进行扩散处理,并使用和声搜索算法搜索扩散阶段的最大熵;最终,对图像进行混沌置乱处理,通过和声搜索算法搜索该阶段的最小相关系数。仿真实验结果显示,本算法获得的熵与相关系数分别接近理想值8与0,同时获得了理想的安全性。 相似文献
17.
基于信息表的求核算法存在如下不足:需要完整求出U/R后方可求核.为此,先寻求理论依据,说明U/R与U/(R-{a})的内在关系,得出了[x]R-{a}/{a}细分[x]R-{a}的结论,证明了U/(R-{a})≠U/R与"U/R元素有兄弟"的等价性.然后基于二叉树设计思想,用兄弟存储结构设计了一个新的信息表求核算法,仅需生成较小的二叉树就能求核,时间复杂度和空间复杂度分别为O(|C|2|U|)和O(|U|).算法的主要贡献是将求核问题转化为等价类生成过程中兄弟的有无判断问题.通过实例验证了算法的有效性. 相似文献
18.
三维拟仿射变换是一种经典的图像加密算法,为了改善算法的加密效果及其安全性,在其基础上,提出一种新三维拟仿射变换图像加密算法。该算法将明文图像从左到右、从上到下、逐个像素地进行非线性扩散,同时将图像分成多个块,根据混沌序列的随机值加密相应的图像块。分析结果表明,新三维拟仿射变换图像加密算法的密钥空间非常大,运算速度快,安全性能好。 相似文献