首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
文章应用混沌序列,研究了电力营销数据去隐私化加密方法.利用最小二偏赋权法明确评估指标权重,采用五元联系数对电力营销数据隐私评估指标分阶偏处理,通过混沌序列加密方式及密钥流生成机制,建立基于Logistic混沌序列的数据加/解密模型;利用间隔取数手段提高明文攻击适应度,明确加密后密文数据统计分布状态,权衡加密方法有效性,...  相似文献   

2.
当前加密方法大部分无法保证数据库安全性,且加密和解密运算对数据库访问效率产生很大的问题,因此提出一种安全高效的智慧医院财务报表数据库隐私加密方法.利用分解关联敏感属性的技术,通过贪婪近似算法将外包数据库中关系模式划分成符合隐私约束规则与具备最小加密网络通信量两个部分,针对隐私数据建立加密密钥,通过建立的加密密钥,加密索引构造的B+树对智慧医院财务报表数据库隐私,依据索引实现数据查询.实验结果表明,贪婪近似算法运用科学运筹算法把问题缩小化再通过对隐私建立加密密钥,所提方法可有效完成对隐私数据库的加密,保证数据库安全性与完备性,不会对隐私泄露.  相似文献   

3.
互联网的快速发展带来了用户隐私数据安全等问题,传统的解决方案是对数据进行加密.但由于加密方法存在加密过程中数据容易被泄漏,以及密钥不易存储和管理等问题,因此,针对以上问题,在TrustZone技术的基础上,对数据加密密钥生成、存储结构、加密策略、密钥存储、密钥获取进行了设计,解决了加密隐私数据过程中容易出现的安全隐患的...  相似文献   

4.
5.
基于混沌序列的图像加密解密算法   总被引:8,自引:2,他引:6  
陈永红  黄席樾 《计算机工程》2004,30(21):104-106
提出了基于混沌序列的图像加密解密算法,该算法由一种新的混沌系统生成整数值混沌序列,然后利用该整数值混沌序列把图像的每一像素变换到另一位置,得到加密图像。该算法具有计算量少、安全性高、无失真的特点,实验结果令人满意。  相似文献   

6.
基于混沌序列的图像加密研究   总被引:8,自引:1,他引:8  
文章讨论了一种专门针对图像数据流点阵特征的图像加密方法。借助混沌动力学系统过程既非周期又不收敛,且对初始条件敏感的特性产生实数值混沌序列,然后将其通过离散映射生成相应的符号矩阵。文章以图像子块作为处理单元,然后利用符号矩阵对图像子块地址表进行镜像加密变换。软件模拟实验证明本算法具有加密速度快,安全性高,无额外畸变产生等特点,并且可以同JPEG图像压缩标准很好的集成。  相似文献   

7.
为了提高图像的加密效果和加密效率,给出一种新的图像置乱加密算法。首先把一幅大的图像分解为适当大小的子块图像,给定适当的初始值和参数,以此作为密码生成混沌序列,再生成该混沌序列的主遍历矩阵,并以此矩阵对块进行置乱;然后再选择另一对初始值和参数生成混沌序列,并以该混沌序列的主遍历矩阵对每图像子块进行置乱加密。该算法的加密效果和加密速度明显优于Arnold、幻方等变换,该算法是一个有效的、实用的图像加密算法。  相似文献   

8.
为了提高图像的加密效果和加密效率,给出一种新的图像置乱加密算法。首先把一幅大的图像分解为适当大小的子块图像,给定适当的初始值和参数,以此作为密码生成混沌序列,再生成该混沌序列的主遍历矩阵,并以此矩阵对块进行置乱;然后再选择另一对初始值和参数生成混沌序列,并以该混沌序列的主遍历矩阵对每图像子块进行置乱加密。该算法的加密效果和加密速度明显优于Arnold、幻方等变换,该算法是一个有效的、实用的图像加密算法。  相似文献   

9.
基于混沌序列的图像加密解密算法   总被引:1,自引:0,他引:1  
陈永红  黄席樾 《计算机科学》2003,30(12):139-140
In this paper, an image encryption and decryption algorithm based on chaos sequence is proposed. This algorithm provides low computational complexity, high security and no distortion. Finally, experimental results are satisfactory.  相似文献   

10.
叶薇  李贵洋 《计算机工程与设计》2014,(11):3736-3740,3752
为以低开销实现公有云存储中的数据隐私保护及密钥管理,提出一种基于Logistic混沌序列的公有云存储隐私保护机制。根据云中数据的存储特点,综合使用一维、二维Logistic混沌系统及数据分割技术,通过不同的密钥生成方法,提供不同级别强度的隐私保护。实验结果表明,该方法可以在保护外包数据隐私的同时,有效降低密钥管理难度。  相似文献   

11.
基于可变参数混沌的序列密码的设计   总被引:4,自引:0,他引:4  
王相生  王小港  甘骏人 《计算机工程》2001,27(9):103-104,165
提出一种基于混沌的序列密码生成方法,该方法通过随机改变混沌映射的参数来提高混沌的复杂性,同时在有限精度实现时,通过引入扰动序列使得输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性。理论研究和模拟表明,该混沌序列加密方法具有较好的保密性,并且便于软硬件实现。  相似文献   

12.
一种基于混沌的序列密码生成方法   总被引:26,自引:0,他引:26  
由于混沌系统对实始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多研究,该文提出一种基于混沌的序列密码生成方法,该方法通过随改变混沌映射的参数来提高混沌的复杂性,同时在有限精度实现时,通过引入扰动序列使输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性,而且其周期可用混沌参数改变的周期与扰动序列的周期的乘积来度量,理论研究和模拟结果表明,该混沌序列加密方法具有较好的保密性并且便于软硬件实现。  相似文献   

13.
14.
针对量子图像加密问题,设计一种基于混沌序列的加密方案。首先,采用NEQR模型描述量子图像,然后,采用3种混沌序列和受控旋转门使每个颜色比特随机旋转±π/4弧度,完成加密过程。解密时,首先根据密钥生成混沌序列,然后使每个颜色比特随机旋转π/4弧度即可。该方法加密后的直方图呈均匀分布,且密钥空间大,抗攻击能力强。经典计算机上的仿真结果表明该方法有较好的安全性。  相似文献   

15.
图像加密在当前信息安全堪忧的背景下显得尤为重要。传统加密方法是利用整数阶混沌序列或者其它低维离散序列的一个或者多个系数作为密钥对图像信息进行加密,由于加密序列相对简单且密钥空间较小,导致安全性不佳。本文提出基于分数阶Rossler混沌序列的图像加密算法,该算法以分数阶Rossler混沌系统的阶次和系统参数作为密钥,增大了密钥空间,而分数阶混沌系统特有的记忆特性,有效地增加了混沌序列的复杂性,使其在图像加密上更具安全性。  相似文献   

16.
蔡延光  王南生  章云  周英 《计算机工程》2009,35(23):144-145
针对现有RFID系统读写器和标签之间通信安全性低、易受到各种攻击的安全问题,介绍基于Logistic混沌序列的动态实时密钥方法,提出一种基于混沌序列RFID的安全加密机制,采用动态实时密钥对RFID系统中的读写器与电子标签通信消息进行加密。仿真实验结果表明,该方法能够解决RFID系统中非法存取、伪造哄骗、数据泄露、位置跟踪等安全问题。  相似文献   

17.
基于交替混沌序列的文本加密算法及其软件实现   总被引:3,自引:0,他引:3  
基于Logistic映射、Hcnon映射产生两个混沌密钥序列,然后对读取的明文位串进行交替加密。设计的加密算法不但能抵抗唯密文攻击,而且能有效地抵抗选择明文攻击。结果表明,该算法具有良好的密码学特性。  相似文献   

18.
汪乐乐  李国东 《计算机科学》2018,45(Z11):361-366
图像加密在生活中有着重要地位,在互联网传递中是比较有趣的话题。文中提出一种改进的H-L混沌图像加密算法;以游程性序列为基础,将改进的H-L算法应用于图像加密 ;最后,对所提算法进行 仿真实验。仿真结果表明,改进算法达到了比较好的加密效果,增强了抗攻击性能,在图形信息安全方面具有一定的应用价值。  相似文献   

19.
基于随机混沌序列的图像加密算法   总被引:7,自引:0,他引:7  
杨华千  张伟  韦鹏程  黄松 《计算机科学》2006,33(10):205-209
混沌系统的参数敏感性、初值敏感性和以同一分布遍历各态的特性很好地对应了密码系统应具备的一些基本特性。本文提出了一种基于随机混沌序列的图像加密算法。在该算法的图像像素的空间置乱过程中,采用了离散的标准映射混沌系统。而在像素的扩散过程中,通过复合离散混沌系统隐藏了混沌序列产生时所经历的迭代次数。理论分析和仿真实验表明,本文提出的算法具有较高的安全性能,特别是在统计攻击、差分攻击和选择明文攻击能力方面具有很好的抗攻击性能。  相似文献   

20.
张斌  金晨辉 《计算机工程》2007,33(19):164-167
对复合混沌伪随机序列加密算法(CCPRSEA)做了深入分析,通过对该算法中素域上线性同余变换的分析,分离出混沌序列,利用混沌映射自身的信息泄漏规律,给出基于吻合度分布规律和函数中值定理的分割攻击方法,在base=10, m=3的情况下,证明了破译算法的成功率为0.982 7,计算复杂性为240。实验表明,在主频为2.5GHz的Pentium 4 PC上,求出其全部密钥的整个攻击时间只需8h35min,因此,CCPRSEA是不安全的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号