首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
介绍了一维时空混沌密码系统的基本原理,构造了采用改进型Logistic映射的一维时空混沌密码系统模型,并用频数检验、序列检验、扑克检验、自相关检验和误差函数分析法等方法对系统的安全性进行了计算机仿真分析,证明该一维时空混沌密码系统具有较高的实用性和安全性。  相似文献   

2.
利用混沌映射具有对初值的敏感性和遍历性等特点,采用多次迭代的一维均衡混沌映射构造了一种非周期、均匀分布的多表代换密码.克服了以往多表代换密码的缺点,实现了非周期、均匀分布的无限代换序列的多表代换密码,提高了多表代换密码的抗破译性和安全性.  相似文献   

3.
利用混沌映射具有对初值的敏感性和遍历性等特点,采用多次迭代的一维均衡混沌映射构造了一种非周期,均匀分布的多表代换密码。它克服了以往多表代换密码的缺点,实现了非周期,均匀分布的无限代换序列的多表代换密码,提高了多表代换密码的抗破译性和安全性。  相似文献   

4.
基于近邻耦合锯齿映射的扩散和混乱特性,利用密码学判定,提出一种时空混沌伪随机序列产生方法.把由锯齿映射组成的近邻耦合映像格子作为时空混沌系统,各格点变量能同时输出独立的伪随机数.对参数β取不同值时弱耦合情况下伪随机数的概率密度函数和类随机性进行了数值分析,且对量化后的伪随机序列进行了周期特性、平衡性、相关性分析和NIST测试,结果表明,该序列有很好的密码学特性.在此基础上利用该伪随机数发生器构成一种简单的流密码,讨论了其安全性,发现基于近邻耦合锯齿映射的时空混沌伪随机数发生器能用来构造更高效安全的混沌流密码.  相似文献   

5.
针对目前国际国内普遍采用的固定密码身份认证系统,给出了一种基于混沌系统原理的动态身份认证密码系统。该系统在规定时间内,利用一维逻辑斯缔方程变换用户密码,利用无线寻呼系统使用户在用帐户进入的那一刻时才知道自己的进入密码,从而能够有效地防止密码泄露。系统固定时间间隔更改密码或每使用一次更改密码。而使用的混沌方程使从已知的任何数量的密码都不能推出下一个密码,大大提高了系统的可靠性。  相似文献   

6.
基于一维Chebyshev混沌映射和二维非线性Henon映射,提出了一种新的参数随机坐化的复合混沌系统的世汁方案,井将其产生怕混沌伪随机序列转化为二进制O-1混沌密码序列.经过反复的计算机模拟仿真宴验,数据结果表明无论是系统产生的混沌伪随机序列坯是转化后的二进制混沌密码序列,都具有良好的自相关性、均匀分布特性和随机统计特性,并上且此混沌系统构造原理简单,易于史现.  相似文献   

7.
混沌系统具有良好的伪随机性、混频特性、对初始状态的敏感性、复杂的映射参数等特性,这些特性与密码学要求的产生伪随机信号、混乱和扩散、加解密密钥的难以预测等属性是十分吻合的。因此近些年来,不少学者提出了多种基于混沌理论的密码算法,但对其安全性大多草草一笔带过,并没有详尽的安全性分析。本文针对一种较新的基于Feistel结构的混沌分组密码,应用不可能差分的分析方法,分别在固定S盒、动态S盒两种情况对该算法进行了分析。分析结果表明,相比较于传统分组密码,该混沌分组密码能够更有效的抵抗差分密码攻击。  相似文献   

8.
基于一维的Logistic耦合映像格子模型的时空混沌同步,利用主从拆分同步、非线性耦合、非线性反馈函数等方法,研究了时空混沌的同步问题,提出了离散滑模变结构控制方法,实现了两个全局Henon耦合映像格子系统的互同步,仿真结果证明了该方法的有效性和鲁棒性.  相似文献   

9.
将混沌序列和分组密码相结合而产生一种新型混合密码体制,该体制综合了这两种密码体制的优势,具有较高的安全性.通过混沌序列来产生分组密码所需的密钥流,由此克服了分组密码的相关性的缺陷,实现了在不影响传输速度的同时又有较高的算法安全性.  相似文献   

10.
为解决一维混沌加密系统密钥空间和安全性差等问题,提出了一种基于时钟变换的复合混沌图像加密方法。该算法使用分段线性混沌映射,k阶Chebychev映射以及一维Logistic映射相复合的方式产生像素位置置乱矩阵和像素值变换矩阵。利用系统时钟变化法,随机改变复合混沌系统的多级初始参数,从而提高了图像信息传输的安全性,达到了近似"一次一密"的安全思想。采用MatLab7.0仿真实现。结果表明,该算法具有良好的加密效果且密钥空间较大。  相似文献   

11.
基于混沌系统对初始条件的敏感依赖性,而且具有白噪声的特点,本文以混沌系统产生的密钥序列对图像进行加密:并将加密结果作为隐藏信息进行图像隐藏,这种方法具有很高的安全性和实用性.仿真结果也表明该方法具有良好的密码学特性和隐秘性.  相似文献   

12.
随机数发生器广泛用于系统仿真、测试、信息安全、密码学等诸多领域,本文在介绍CNNs电路模型概念基础上,利用3元CNNs构造了混沌系统。针对该混沌系统系统变量随机性较差的情况,给出了系统变量局部放大和参数扰动的改进方案,得到了随机性能较好的变量,最后通过仿真分析证明了所提出方法的有效性。  相似文献   

13.
在现代工程实践中,伪随机序列广泛应用于信息安全、数字通信、密码学、自动控制等领域中。本文设计了一种基于TD-ERCS混沌系统和混沌序列均匀化普适算法的伪随机序列发生器;采用32位高性能浮点型数字信号处理芯片实现了IEEE754双精度浮点型标准的PRSG;DSPs与PC的通讯采用了USB2.0传输协议。依据美国国家标准与技术研究院所提出的伪随机序列性能指标,对迭代所产生的混沌伪随机序列进行了测试,结果表明该PRSG所产生的CPRS性能良好,为算法的硬件实现做了很好的前期验证。  相似文献   

14.
作为一种特殊的智能卡,Java卡较传统的智能卡在安全性、可移植性和开发的简便性上都大有提高。但是,目前Java卡上的加密算法多是在本地方法中实现,这大大制约了Java语言的平台无关性。针对这一问题,在简要介绍智能卡,特别是Java卡知识及DES、3DES算法的基础上,提出了一种以Java语言来实现DES及3DES算法的方法,并详细介绍了实现过程中使用到的关键技术。在PC机上模拟测试的结果表明,该算法正确。  相似文献   

15.
为了增强盲签名的安全性,提出了一种基于超椭圆曲线的盲签名方案,同时对该方案的安全性进行了分析.通过将基于二维仿射变换的强盲签名算法移植入超椭圆曲线密码体制,构造了一种基于超椭圆曲线的盲签名算法.基于超椭圆曲线的盲签名比椭圆曲线在安全性上有显著提高,在电子投票和电子货币系统中有很好的应用价值.  相似文献   

16.
现代计算机网络面临着信息泄露、黑客攻击、病毒感染等多种威胁,使用密码学可以保障信息的机密性和完整性,防止信息被篡改、伪造。本文概括介绍了密码学在现代网络信息安全体系建设中的地位,同时对如何合理地利用密码学技术来保障网络信息安全进行了分析。  相似文献   

17.
一种基于超椭圆曲线的代理签名方案   总被引:1,自引:0,他引:1  
为了增强代理签名的安全性,在分析现有代理签名方案的基础上,提出了一种基于超椭圆曲线的代理签名方案,同时对该方案的安全性进行了分析.本方案通过将代理签名算法移植入超椭圆曲线密码体制,构造出一种基于超椭圆曲线的代理签名算法.基于超椭圆曲线密码体制代理签名比椭圆曲线在安全性上有显著提高,在电子商务和网络安全中有很好的应用价值.  相似文献   

18.
为保证网络信息传输的安全性,提出一种视频图像加密方法。该方法引入混沌系统中的Logistic映射和Baker映射,结合H.264视频压缩编码特点,利用Baker映射对DCT(Discrete Cosine Transform)变换量化后的块进行位置置乱,改变空间像素的位置;利用Logistic映射产生的伪随机序列生成密码序列,对块矩阵像素的数值进行改变;在熵编码完成后,利用Logistic映射产生的伪随机序列,对0,1二进制串进行漂移的流加密。该算法的计算复杂度低,具有良好的安全性和实时性,对编码压缩性能影响较小。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号