共查询到20条相似文献,搜索用时 109 毫秒
1.
对“一种超混沌图像加密算法的安全性分析及其改进”的选择明文攻击 总被引:1,自引:0,他引:1
针对一种改进的超混沌图像加密算法进行攻击.该算法利用超混沌系统对像素矩阵的初等变换实现像素置乱,并将像素置乱后的矩阵与超混沌系统的不同组合进行异或运算实现图像扩散.由于该算法采用易被攻击的矩阵初等变换和异或运算的加密措施,使其很难抵抗各种攻击.选择三个各具特点的明文矩阵,在未知加密密钥的前提下对该算法进行选择明文攻击.仿真结果表明对该算法实现了选择明文攻击. 相似文献
2.
该文针对一种超混沌图像加密算法进行选择明文攻击,结果表明该算法中间密钥序列与明文图像不存在关联,所采用的加密公式可进行反推运算,并且待加密像素仅仅采用异或的加密方式,导致中间密钥序列可被破解,进而可对密文信息进行恢复. 相似文献
3.
4.
提出了一种混沌和DNA运算结合的图像加密算法,为了实现密钥与明文关联,算法引入了哈希函数,借助哈希函数的单向性和雪崩效应,实现密钥与明文关联,增大密钥空间.通过哈希函数SHA-512计算明文图像和外部密钥的哈希摘要,并将其作为内部密钥.同时算法结合高维Chen氏超混沌系统和一维SPM映射进行设计,对明文图像进行分块处理,然后在Chen氏超混沌序列的选择下对各个明文图像块进行DNA加密运算,最后将加密得到的各密文块合成为密文图像.算法通过编程进行了仿真,结果表明提出的算法具备抗统计分析攻击和抗差分攻击等能力. 相似文献
5.
为使低维混沌加密系统具有较高的安全性和良好的运算效率,提出一种基于Logistic映射和Tent映射的复合混沌加密系统。通过两种映射互反馈产生密钥序列,再对读取的明文进行加密;同时利用密文反馈的方式来改变混沌映射的迭代次数,使迭代过程具有一定的随机性。结果表明,与单一的Logistic混沌加密相比,该算法具有很大的密钥空间、较高的加密强度和低维混沌加密系统的良好的运算效率,而且能有效地抵抗穷举攻击、统计学攻击和相图攻击。 相似文献
6.
对一种多混沌映射图像加密算法进行分析,分析结果表明,该算法不能抵抗选择明文攻击和差分攻击,为此提出一种改进的自适应多混沌分块图像加密算法。将图像分成上下两块,使加密因子与明、密文相关联;改进加密公式,使密文与明文、密钥的关系复杂化。实验结果表明,改进算法的安全性高,克服了原算法不能抵抗选择明文攻击和差分攻击的缺陷,拥有更好的密文统计特性,且密钥空间巨大、加密速度快。 相似文献
7.
基于超混沌系统提出一种自适应图像加密算法。先对超混沌信号进行改造处理,并根据明文像素信息对序列进行变换,使得密钥序列对明文图像敏感;然后以前一个加密像素为基础,通过非线性运算产生中间密钥自适应加密后一个像素,直至所有像素加密完成;最后分别从统计特性、抗差分攻击、密钥敏感及密钥空间和执行效率对算法进行仿真分析,结果显示该算法具有安全性高、运行效率高等特点。 相似文献
8.
分析新型高速缓冲存储器(Cache)旁路攻击技术,给出一种Cache旁路攻击方法。针对S盒操作使用查找表处理的数据加密标准(DES)算法实现,通过获取DES加密过程中前2轮加密运算对应的Cache命中信息,结合数学分析方法,可以有效地缩小DES密钥搜索空间。对Cache存储器行为和数学分析攻击进行仿真实现的结果显示,通过26个选择明文,大约耗费230次离线DES加密时间成功地恢复了DES密钥。给出了防御Cache攻击的基本对策。 相似文献
9.
10.
最近,一种基于比特置乱的超混沌图像加密算法被提出,其核心思想为:首先,用混沌序列对明文图像进行像素置乱操作;然后,根据一个随机序列中相邻两个元素的大小关系对像素进行不同的比特位置乱;最后,把经过比特置乱后的序列与另一个混沌序列进行扩散、混淆运算得到最终的密文图像,从而使明文图像达到更好的加密效果。对该加密算法进行了安全性分析,发现该算法的安全性完全依赖于3个混沌序列,通过选择明文攻击依次破解出原算法中的3个混沌随机序列,恢复出了明文图像。理论分析和实验结果验证了所选择明文攻击策略的可行性,同时对该算法进行了改进,在改进算法中混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,因此算法可以抵抗选择明文的攻击。 相似文献
11.
本文提出了一种基于小波域低频系数量化的彩色图像鲁棒盲水印新算法.首先将RGB彩色宿主图像转换为YCbCr颜色空间,然后对亮度分量Y进行三层小波分解,采用适当的量化间隔对低频逼近子带LL3进行均值量化,根据量化系数的奇偶特性再与二值图像置乱转化后的水印序列进行异或运算,从而把水印嵌入到亮度分量的逼近子带中.仿真实验结果表明,本文提出的算法对JPEG/JPEG2000压缩、添加噪声、滤波、剪切、像素移位等多种攻击有较强的鲁棒性,透明性好,并且能实现水印的盲提取. 相似文献
12.
13.
An Efficient Watermarking Method Based on Significant Difference of Wavelet Coefficient Quantization 总被引:9,自引:0,他引:9
Wei-Hung Lin Shi-Jinn Horng Tzong-Wann Kao Pingzhi Fan Cheng-Ling Lee Yi Pan 《Multimedia, IEEE Transactions on》2008,10(5):746-757
14.
15.
一种强壮的三维运动盲水印算法 总被引:2,自引:0,他引:2
提出了一种基于DCT变换的三维运动盲水印算法,算法结合了扩展频谱和量化的思想,通过对DCT域中频系数进行适当量化扰动来嵌入水印信息。选择合理的量化步长能保证对原运动信号不产生明显的视觉破坏;同时通过扩展频谱,让每一位水印信息包含在多个频率系数中,能有效增加抗攻击能力。实验表明,该算法对高斯白噪声、重采样、运动光滑以及重排列等有较好的鲁棒性。 相似文献
16.
针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码系数矩阵,此时用m序列对混沌序列进行扰动;最后,用得到的编码系数矩阵对未加密消息和加密消息进行线性组合,实现对抗全局窃听。由于编码系数矩阵是由密钥生成的,不需要在信道中传输编码系数,相对于实体网络编码(SPOC)方案,所提方案节省了网络中对编码系数传输的带宽开销。分析和实验结果表明,该方案提高了网络的安全性能,对唯密文攻击和已知明文攻击都能起到作用,并且提高了传输效率,算法复杂度适中。 相似文献
17.
为了解决目前大多音频水印算法在应用于MP3音频时存在的效率低下、鲁棒性与不可感知性较难平衡等问题,提出基于MP3帧声道间低频能量的压缩域音频水印算法。该算法的嵌入和提取过程可分别在MP3压缩和解压缩的过程中完成,能大大提高水印的嵌入提取效率。而且由于低频能量具有较好的稳定性,算法利用MP3编解码过程中生成的改进离散余弦变换(MDCT)系数计算得到声道内低频能量,将左右声道内低频能量之比以固定步长量化,最终根据量化结果调整相应的MDCT系数实现水印嵌入;同时,结合不同比例因子频带能量的占比在计算声道内低频能量前对水印嵌入频带进行了筛选,从而能保证水印鲁棒性与不可感知性的平衡。实验显示,该算法可以在维持原始音频可听性的基础上实现对各种类型攻击较好的鲁棒性,尤其是可以抵抗MP3重压缩的攻击。 相似文献
18.
利用Arnold置乱理论以及混沌序列加密的方法对水印图像进行加密预处理,水印信息嵌入时,提出两种基于DCT变换域的数字水印算法。分别通过修改特定系数关系和中频系数替换的方法实现水印信息的嵌入。对两种水印算法的仿真实验结果进行比较与分析,得出两种水印算法在图像的不可见性方面都表现出良好的性能,在水印检测时,实现了完全盲提取;但在抵抗JPEG压缩、噪声、滤波等攻击方面基于中频系数替换的水印算法表现出更强的鲁棒性。 相似文献
19.
针对当前视频水印抗重压缩能力不足,提出一种基于I帧色度量化残差系数的视频水印算法。通过对H.264/AVC帧内预测模式的分析,得出重压缩后预测模式的转变是造成水印提取失败的主要因素,因此,算法选择在更加稳定的色度分量中嵌入水印。首先,利用4?4子块中非零系数个数选择合适的色度子块,然后,运用差分能量的思想,结合Arnold置乱后的水印信息,通过调制其中一个非零量化DCT残差系数改变两个特定位置系数的关系嵌入水印。算法在帧内预测模式色度分量中嵌入水印,有效的解决了重压缩后水印提取不同步问题,提高了水印的抗重压缩性能。实验结果显示,提取的水印图像位错误率(BER)在20%以下,重构图像的SSIM比现有方案提高了1.2%-4.4%,另外,测试序列的比特增加率(BIR)平均降低了70%左右。算法适用于广播监控等实时视频应用。 相似文献
20.
目前大多数的图像加密算法直接将明文图像加密成无视觉意义的密文图像,而这类密文图像在传输过程中容易被黑客发现从而受到各种攻击。针对上述问题,结合Hopfield混沌神经网络与压缩感知技术提出了一种具有视觉意义的图像加密算法。首先,利用二维离散小波变换对明文图像进行稀疏化;其次,通过压缩感知对经过阈值处理的稀疏矩阵进行加密和测量;然后,在量化的中间密文图像中加入随机数并进行Hilbert置乱和扩散操作;最后,将生成的类噪声密文图像通过最低有效位(LSB)替换来嵌入到载体图像中的Alpha通道以生成具有视觉意义的隐写图像。与现有的可视化图像加密算法相比,所提算法展现出非常好的视觉安全性、解密质量以及鲁棒性,表明其具有广泛的应用场景。 相似文献