共查询到20条相似文献,搜索用时 15 毫秒
1.
基于混沌系统对初始条件的敏感依赖性,而且具有白噪声的特点,本文以混沌系统产生的密钥序列对图像进行加密:并将加密结果作为隐藏信息进行图像隐藏,这种方法具有很高的安全性和实用性.仿真结果也表明该方法具有良好的密码学特性和隐秘性. 相似文献
2.
为了克服传统的加密方法以及采用低维混沌系统进行图像加密中小密钥空间的缺点,获得更好的加密效果,采用空间混沌对图像进行加密和解密,采用空间猫图置乱像素的位置,用另外一个空间混沌系统混乱原始图像与加密图像之间的关系,从而实现非常好的加密效果;通过实验和与采用低维混沌进行加密的方法相比较,结果说明用空间混沌进行图像加密有更好的安全性. 相似文献
3.
提出了一种基于Logistic混沌系统的图像加密算法.该算法先将初始图像像素通过行列循环移位的方法进行置乱,减小了像素间的相关性,再利用Logistic映射产生加密密钥对图像像素进行加密,同时利用反馈技术增强加密系统的鲁棒性.仿真实验表明:该算法具有对初始密钥的敏感性,同时密文分布均匀,具有较高的安全性. 相似文献
4.
该文基于超混沌系统比混沌系统复杂性更高的特点,利用一个新的超混沌系统对图像进行加密研究.在超混沌系统产生的超混沌序列与图像象素值进行运算,改变原图像象素值,从而产生加密图像.仿真结果表明,超混沌图像加密具有良好的加密效果,密钥空间大,抗攻击力强,加密图像象素值分布较随机,具有良好的安全性. 相似文献
5.
区块链技术的安全性依赖基于数学计算单向困难性的加密算法,其在量子计算机的指数级加速下暴露出脆弱性.虽然已有一系列抗量子攻击区块链被提出,但它们往往建设成本高昂,不利于普及推广.对此,提出了基于委托权益证明(Delegated Proof of Stake,DPoS)扩展的量子加密区块链,相比于Kiktenko等的原始量... 相似文献
6.
为提高图像加密效果,可结合混沌理论、位平面分解理论以及灰度置乱理论,获得一种加密新方法,即先对置乱后的图像进行位平面分解,再针对不同位平面使用不同的混沌加密密钥进行加密。仿真分析显示,此加密方法简单有效,密钥空间巨大,加密效果明显,安全性高。 相似文献
7.
图像混沌置乱及加密方法 总被引:1,自引:0,他引:1
提出了一种新的图像混沌置乱及加密的方法,首先利用2个耦合混沌映射产生一系列混沌序列对,利用该序列对形成图像像素新的地址码,对原始图像进行混沌置乱,从而得到乱序图像;其次对乱序图像进行DCT,在DCT域内再利用一个混沌序列对每一个系数进行自适应的改变,完成对图像的加密过程,图像的解密和反置乱过程与上述过程正好相反。为了验证本方法的安全性和可靠性,对其进行了仿真实验和效果分析,结果表明,该方法简单易行,安全可靠,可操作性强。 相似文献
8.
针对数字图像计算、存储和传输过程中的数据窃取、隐私泄漏等问题,提出了一种基于变参数超混沌系统的多图像加密方法。首先,用一个混沌系统的状态变量对另一个混沌系统的状态参数施加扰动,构造了一个变参数超混沌系统;其次,将输入灰度图像对进行重构,并将其输入SHA-512算法生成初始密钥;然后,将初始密钥输入变参数超混沌系统,迭代生成5组混沌序列,进而对重构图像进行幻方变换,实现像素位置的变换;最后,对幻方变换得到的图像进行S形扩散,实现像素数值的变化,得到了近似均匀分布的密文图像。结果表明,该算法改善了传统图像加密方法的低随机性、低复杂度等缺陷,同时,提高了密文图像的无序性及抵抗常规攻击的能力。 相似文献
9.
为提高二维图像加密的效果,提出一种将像素置乱和像素替换相结合的图像加密方法。首先,利用位平面分解处理明文图像,接着利用幻方变换置乱方法分别对8个位平面进行像素置乱加密预处理,然后对4个高位平面使用五阶细胞神经网络(CNN)超混沌系统产生的超混沌序列进行像素替换的再次加密。实验结果表明:加密后图像的信息熵可达到7.986,体现出较高的随机性;实现了对加密图像直方图的改变,降低了像素间的关联性。该方法有效地提高了二维图像的加密效果和抗攻击能力。 相似文献
10.
提出了一种新的基于混沌的图像认证和篡改检测的水印方案,该方案可以检测对图像所做的任何修改,还可确定修改的具体位置。为了提高所提出方案的安全性,采用了两个混沌映射,由于混沌映射对初始值敏感,水印图像中的像素与水印之间的对应位置关系受到干扰,使水印方案能够抵抗伪造攻击。在方案中混沌映射的初始值被用作秘密密钥,通过一系列的攻击检查所提出方案的有效性。实验结果表明,该方案不仅安全可靠,而且在不同的攻击下均能获得较高的篡改检测和定位精度。 相似文献
11.
大数据时代,数据共享是打破“数据孤岛”问题的关键技术之一。其中,密文策略属性加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE)方案不仅可以实现数据细粒度的访问控制,还可以提供一对多的数据安全共享。然而,在传统的CP-ABE方案中,访问策略以明文的形式发送,而访问策略中可能包含敏感信息从而导致用户的隐私信息泄露。基于此,以策略隐藏的CP-ABE为基础,提出一种以区块链中的交易为载体的数据共享方案。首先,提出一种隐藏访问策略的CP-ABE方案实现数据的一对多、细粒度的安全传输,通过策略隐藏技术来保护CP-ABE中访问策略的隐私性,将访问控制策略等信息以存储交易的形式存储在区块链中,并在真正的解密算法运行之前通过内积加密实现用户的解密测试,提高用户的解密效率;其次,通过引入区块链技术和分布式文件系统构建链上链下相结合的分布式数据存储机制,保护用户数据的完整性;另外,当用户的属性集合满足访问策略时,系统将一个相应的证明交易发送至区块链,方便用户的验证与审计。最后,通过仿真实验对方案进行分析与验证,证明方案的安全性和有效性。 相似文献
12.
传统的明文形式成绩分析存在学生个人数据泄露的风险,影响学生的学习积极性。论文提出了一种基于 同态加密和区块链的成绩分析方案,并分析其中的恶意行为。方案将分数随机映射到高维向量,通过BGN同态加 密算法加密向量,使得能够在密文域中直接实现排名和分析指标的精确计算,并且完全消除了学生和分数之间的 直接映射,保证了成绩数据的安全性。此外,利用区块链存储分析过程中的数据,保证了数据的真实性。 相似文献
13.
为保证数字图像在传输过程中的安全问题,通过分析传统的基于高维混沌系统的图像加密算法,提出了一种图像加密改进算法。将位置置乱和像素替换加入到每次迭代中,并使加密数据流与明文信息相关,弥补了传统算法在应用中的漏洞和不足。理论分析和仿真实验表明,该算法具有良好的保密性和加密效果,密文对明文或初始密钥的任何微小变化具有强烈敏感性,相邻像素满足零相关性,具有较强的安全性和可操作性。 相似文献
14.
为解决一维混沌加密系统密钥空间和安全性差等问题,提出了一种基于时钟变换的复合混沌图像加密方法。该算法使用分段线性混沌映射,k阶Chebychev映射以及一维Logistic映射相复合的方式产生像素位置置乱矩阵和像素值变换矩阵。利用系统时钟变化法,随机改变复合混沌系统的多级初始参数,从而提高了图像信息传输的安全性,达到了近似"一次一密"的安全思想。采用MatLab7.0仿真实现。结果表明,该算法具有良好的加密效果且密钥空间较大。 相似文献
15.
16.
《吉林大学学报(工学版)》2014,(1)
鉴于激光器系统的实验成本较高,提出一种用模拟电路代替单环掺铒光纤激光器系统产生混沌信号的方法,得到真随机序列。这组随机序列能够通过NIST软件包的16项测试,具有良好的随机性。将此真随机序列用于图像加密,实验证明,此方案能够抵抗各种攻击,具有较高的安全性。 相似文献
17.
基于n次有理Bézier曲线给出构造超混沌序列的方法,生成的混沌序列具有很好的伪随机性.通过对混沌序列的非线性离散化处理,可以生成相应的整数型伪随机序列,利用该整数型混沌序列对数字图像进行加密.数字实验表明,该算法生成混沌序列对数字图像加密效果良好,且该加密算法简单易行,具有较好的安全性. 相似文献
18.
提出了一种利用旋转变换和混沌理论进行图像加密的新方法.使用旋转变换和两个混沌随机相位掩膜对图像进行加密,利用Logistic映射、帐篷映射和Kaplan-Yorke映射三种混沌函数产生混沌随机相位掩膜.通过计算均方差,基于旋转角和混沌随机相位的种子值的盲解密算法的鲁棒性进行了评估,并给出了加密和解密技术的光学实现方案.... 相似文献
19.
基于混沌的网络通信数据加密方法 总被引:2,自引:0,他引:2
讨论了在TCP/IP协议下网络通信的不安全因素,将Logistic映射产生的混沌序列作为载波,提出一种基于混沌随机数的一次一密的加密用户数据改进方法.仿真实验分析表明,该加密方法能有效抵抗系统识别攻击,且加密效果良好,适于资源开销有限和实时性要求较高的安全通信场合. 相似文献
20.
可搜索加密是在不可信云环境中实现文件密文搜索的一种密码原语。数据使用者通过检索加密关键字,来搜索云服务器中的加密文件。当前可搜索加密方案存在设计比较单一,不能有效满足使用中复杂场景实际要求,且易遭受重放攻击。本文设计一种区块链上多类型用户属性基可搜索加密方案,构建多种数据使用者模型,可以在进行多样性细粒度访问控制的同时,提高密文搜索效率。同时,针对因重放攻击带来的搜索陷门盗用问题,提出解决方案,保护数据安全以及用户隐私。经过安全性分析与实验测试证明文中方案的关键字密文与陷门在选择明文攻击下是安全的(IND-CPA安全),且满足多种数据使用者对数据的不同搜索需求。 相似文献