首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
为了预防非法偷拍个人隐私,以及追查公开暴光的偷拍隐私照片,采用了基于混沌序列的密钥分配隐藏算法。在进行偷拍的图像中,通过隐藏算法隐藏手机信息。通过混沌迭代算法产生混沌序列,再按照分配密钥将混沌序列分配到图像的各行。将混沌序列转化为自然数混沌序列,得到信息隐藏的初始列。将分配的混沌行、初始列确定的图像像素的低位替换为需要隐藏的信息位。在获得公开的隐私图像中通过侦破算法识别手机的信息。仿真实验结果可见,隐藏了信息的图像和原图像在视觉和灰度等方面都没有差别。  相似文献   

2.
信息安全主要是由安全协议和密码算法组成,其中密码算法是信息安全的基础和核心。Rijndael算法作为新一代的高级加密标准,运行时不需要计算机有非常高的处理能力和大的内存,操作时很容易抵御时间和空间的攻击。  相似文献   

3.
混沌加密图象算法   总被引:7,自引:0,他引:7  
本文利用变化了的Logistic系统,在密码形成的初始参数驱动下,对图象像素进行加密,混沌加密图象。这个算法可以用于信息隐藏技术开始时对隐藏信息的加密处理,提高信息隐藏技术的安全性。  相似文献   

4.
张毅  肖四友 《微机发展》2012,(4):250-252,F0003
随着移动通信系统技术的发展,信息传输形式也逐渐多样化,信息传输的安全性也日显重要。针对手机的硬件性能特点,设计了基于IDEA算法改进的X-IDEA算法应用于手机图文信息安全传输,较好地解决了IDEA算法的弱密钥等问题,X-IDEA算法的加密过程也使得其混淆性与扩散性较IDEA算法更强。根据移动通信系统的特征,提出了一种基于身份的密钥管理方法,该方法可使通信双方安全地获得密钥且计算量和通信量较小。实验证明了X-IDEA算法应用于手机图文安全传输的高效性和安全性。  相似文献   

5.
随着移动通信系统技术的发展,信息传输形式也逐渐多样化,信息传输的安全性也日显重要.针对手机的硬件性能特点,设计了基于 IDEA 算法改进的 X-IDEA 算法应用于手机图文信息安全传输,较好地解决了 IDEA 算法的弱密钥等问题,X-IDEA 算法的加密过程也使得其混淆性与扩散性较 IDEA 算法更强.根据移动通信系统的特征,提出了一种基于身份的密钥管理方法,该方法可使通信双方安全地获得密钥且计算量和通信量较小.实验证明了 X-IDEA 算法应用于手机图文安全传输的高效性和安全性  相似文献   

6.
基于混沌思维的模糊控制算法优化研究   总被引:16,自引:0,他引:16  
利用混沌(chaos)所特有的外在的随机性、遍历性及内在的规律性,将其应用于一类复杂非线性时变过程的模糊控制规则优化中,提出了一种基于混沌思维的算法来优化模糊规则参数。通过仿真实例,表明了该算法有较强的全局搜索能力和较快的搜索速度,是一种适用的优化策略。  相似文献   

7.
针对Logistic混沌序列容易被重构的问题,引入一种外部密钥对Logistic方程的初始值和参数进行加密;然后给出一种分段线性混沌网络模型。利用Logistic序列对初值的敏感性对混沌网络进行敏感和扩散处理,通过更新控制参数使混沌网络迭代运算产生随机性良好的序列密码。最后的算法分析和仿真实验表明,该算法的密钥具有良好的敏感性,生成的随机序列具有良好的随机性,满足密码学要求。  相似文献   

8.
提出了一种较通用的图像加密新算法.对高维Lorenz混沌系统产生的混沌序列进行预处理,使它们成为自相关是δ函数、互相关近似为O的伪随机序列.将它们作为密钥流,使图像矩阵的行列位置随密钥值变化而产生随机置乱,并将图像像素值作为明文序列采用分组加密算法使其发生随机变化,以实现对图像的全方位加密.该算法可支持二值图像、8位灰度图像、24位真彩色图像以及数据量较大的遥感图像的加密.仿真实验结果表明,新算法具有加密速度快、抗攻击能力强、安全性和通用性好等特性.  相似文献   

9.
针对混沌系统的参数辨识是一个多维参数的优化问题,提出了基于混沌策略状态转移算法的混沌系统参数辨识方法。该方法是在初始化时以混沌序列初始化种群,在搜索过程中引入混沌变异机制,利用遍历性对状态进行变异操作,避免了过早收敛,提高了全局搜索能力。利用该算法辨识Lorenz混沌系统参数,并与基本状态转移算法和粒子群算法进行比较。仿真结果表明,在有无噪声干扰的情况下,该算法比粒子群算法和基本状态转移算法具有更好的辨识精度且比粒子群算法具有更好的收敛速度,证明了该算法的有效性和抗干扰性,对混沌理论的发展有重要的意义。  相似文献   

10.
图像加密算法研究对图像信息安全十分重要,当前图像加密算法安全性差,易受到各种攻击.为了解决当前图像加密算法存在的缺陷,获得更优的图像加密结果,提出了基于三维混沌模型的图像加密算法.首先分析当前图像加密算法的研究进展,找到引起图像加密效果不佳的原因,然后采集待加密图像,采用三维混沌模型产生混沌序列,利用产生的混沌序列对待...  相似文献   

11.
信息安全评估算法研究   总被引:1,自引:0,他引:1  
针对目前各企业在网络信息安全测评中采用的对核查结果统计处理算法中的缺点,通过对计算机安全特点的研究,对比通常采用的加权算术平均法中权数的选取,本文提出采用多元线性回归算法求解加权算术平均法中的权数。该算法可以在使用的过程中减少人为因素对评估结果的影响,提高评估结果的可信度。  相似文献   

12.
ABSTRACT

Security, integrity, nonrepudiation, confidentiality, and authentication services are the most important factors in information security. Genetic algorithms (GAs) are a class of optimization algorithms. Many problems can be solved using genetic algorithms through modeling a simplified version of genetic processes. The application of a genetic algorithm to the field of cryptology is unique. Few works exist on this topic. In this article, an attempt has been made to give an overview of genetic algorithm-based cryptography and to propose a new approach to GA with pseudorandom sequence to encrypt data stream. The feature of such an approach includes high data security and high feasibility for easy integration with commercial multimedia transmission applications. The experimental results of the proposed technique confirm that high throughput rate needed for real time data protection is achieved.  相似文献   

13.
一种混沌加密算法的实现   总被引:10,自引:0,他引:10  
文中分析了基于Logistic混沌映射的加密算法原理;提出了一个基于该算法的加密/解密模型;采用Visual C .Net开发工具完成了混沌加密软件的设计,由于在软件设计中采用模块化设计和多线程技术,使得该软件具有界面友好,操作简单,实用性强,安全性能好等优点。  相似文献   

14.
基于灰度变换的图像置乱算法研究   总被引:8,自引:0,他引:8  
黄石任俊  郭文普 《微机发展》2003,13(11):123-124
为实现军事图像信息安全,在研究图像置乱几种算法的基础上提出了基于灰度变换的图像置乱思想,并对空间置乱与灰度置乱两种不同置乱方法的优缺点进行比较,研究表明基于灰度的图像置乱算法执行速度快,安全性更高。  相似文献   

15.
资源优化配置是战时血液保障组织系统系统中的一个重点,也是一个难点问题。本文在对传统算法模型在解决优化配置问题上的缺陷进行分析和研究的基础上,提出一个基于并行遗传算法的资源优化配置算法模型。考虑到血液保障组织系统系统中资源的特殊性.编码方式采用二进制编码,并行模型为粗粒度并行模型。该模型不但可以在血液全生命周期中的每个环节选1个或多个机构参加,而且不会遗漏任何一个可行的优化配置方案。最后通过具体实例以说明该模型的有效性。  相似文献   

16.
资源优化配置是战时血液保障组织系统系统中的一个重点,也是一个难点问题。本文在对传统算法模型在解决优化配置问题上的缺陷进行分析和研究的基础上,提出一个基于并行遗传算法的资源优化配置算法模型。考虑到血液保障组织系统系统中资源的特殊性,编码方式采用二进制编码,并行模型为粗粒度并行模型。该模型不但可以在血液全生命周期中的每个环节选1个或多个机构参加,而且不会遗漏任何一个可行的优化配置方案。最后通过具体实例以说明该模型的有效性。  相似文献   

17.
企业信息系统安全体系结构的研究   总被引:2,自引:0,他引:2  
随着计算机网络Web服务应用的不断深化,企业信息系统的安全性问题日益突出。在此背景下,本文介绍了基于Web服务的企业信息系统安全体系结构特点及其研究现状,分析了企业信息系统安全体系结构的基本原理,并研究了企业信息系统安全体系结构的构成因素,最后提出了一种基于Web服务的企业信息系统安全体系结构模型,保证系统的可靠性和扩展性。对于企业信息系统安全体系结构的研究和发展,具有一定的现实意义。  相似文献   

18.
魏先民 《计算机科学》2013,40(1):136-138
目前网络信息安全遭受许多网络威胁,现有的加密算法已经无法满足网络信息安全的需求。提出了一种基于网络信息安全的改进ECC算法,该算法基于原有的ECC算法,对其进行点积运算的优化和平方剩余判定的优化,并对私钥更新变换进行了优化,以提高原有ECC算法的运算效率和安全性能。实验表明,基于网络信息安全的改进ECC算法在安全性能上比常用的RSA算法以及原有的ECC算法都有显著提高,该方案切实有效。  相似文献   

19.
陆克中  王汝传 《微机发展》2007,17(9):153-155
作为主要密码技术之一的序列密码,它的安全强度完全取决于其所产生的伪随机序列的好坏。而混沌系统具有对初始条件敏感性、随机性、相关性等优良的密码学性能,能够产生性能良好的伪随机序列,所以很适合于序列加密。文中分析了基于Logistic混沌映射的加密算法原理;给出了一个基于该算法的具体加密/解密算法;利用VFP工具具体实现了加密/解密算法,并用该算法对一个具体实例进行了加密。实验结果表明混沌加密算法完全可以满足VFP数据库应用系统保密的要求。  相似文献   

20.
信息隐藏安全性研究   总被引:3,自引:1,他引:2  
汤光明  王亚弟 《计算机工程》2008,34(16):183-185
指出信息隐藏安全的必要条件和主要因素,给出信息隐藏安全性度量指标。根据信息隐藏通信模型,从信息隐藏的原理和面临的威胁方面分析信息隐藏安全性,给出各要素对信息隐藏安全的影响,指出载体信息、秘密信息、隐藏密钥的保密性是隐藏系统安全的必要条件,隐藏密钥的强度是制约其安全的主要因素。从抵抗攻击的角度提出用不可感知性、抗提取性、鲁棒性作为信息隐藏安全性度量指标。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号