首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 281 毫秒
1.
输出-密文混和反馈混沌流密码的设计   总被引:1,自引:0,他引:1  
针对利用混沌轨道信息的密码分析,设计了一种输出-密文混和反馈模式的混沌流密码.使用一类区间数目参数化的分段线性混沌映射,通过多次迭代此类映射产生混沌信号.混沌信号的奇数位用来生成密钥流,偶数位和密文合并后作为后续状态反馈给密钥流发生器.在有限精度实现时,通过引入m序列扰动,克服混沌系统的有限精度效应对密钥流的影响.理论分析和试验结果表明,产生的密钥流具有良好的统计特性,密码系统是安全的,便于软硬件实现;并且可以在算法级调节加密速度,满足不同应用的速度要求.  相似文献   

2.
利用混沌映射具有对初值的敏感性和遍历性等特点,采用多次迭代的一维均衡混沌映射构造了一种非周期,均匀分布的多表代换密码。它克服了以往多表代换密码的缺点,实现了非周期,均匀分布的无限代换序列的多表代换密码,提高了多表代换密码的抗破译性和安全性。  相似文献   

3.
混沌是由确定非线性系统产生的一种类似随机的复杂动力学行为.它的许多特性,如轨道长期不可预测性、良好的伪随机特性、对初始条件和系统参数的敏感性等,使其能够满足密码设计系统中的混淆与扩散原则,因而混沌系统为密码学的技术研究开辟了新的路径.自上世纪90年代被首次提出来后,混沌密码研究取得了许多重要的研究成果.本文介绍了混沌系统和混沌密码的关系,混沌密码算法的研究以及未来的发展趋势等.  相似文献   

4.
介绍了一维时空混沌密码系统的基本原理,构造了采用改进型Logistic映射的一维时空混沌密码系统模型,并用频数检验、序列检验、扑克检验、自相关检验和误差函数分析法等方法对系统的安全性进行了计算机仿真分析,证明该一维时空混沌密码系统具有较高的实用性和安全性。  相似文献   

5.
本文首先介绍了一维时空混沌密码系统的基本原理,随后构造了一个采用改进型Logistic映射的一维时空混沌密码系统模型,并用频数检验、序列检验、扑克检验、自相关检验和误差函数分析法等方法对系统的安全性进行计算机仿真分析,证明该一维时空混沌密码系统具有较高的实用性和安全性。  相似文献   

6.
混沌系统具有良好的伪随机性、混频特性、对初始状态的敏感性、复杂的映射参数等特性,这些特性与密码学要求的产生伪随机信号、混乱和扩散、加解密密钥的难以预测等属性是十分吻合的。因此近些年来,不少学者提出了多种基于混沌理论的密码算法,但对其安全性大多草草一笔带过,并没有详尽的安全性分析。本文针对一种较新的基于Feistel结构的混沌分组密码,应用不可能差分的分析方法,分别在固定S盒、动态S盒两种情况对该算法进行了分析。分析结果表明,相比较于传统分组密码,该混沌分组密码能够更有效的抵抗差分密码攻击。  相似文献   

7.
利用混沌映射具有对初值的敏感性和遍历性等特点,采用多次迭代的一维均衡混沌映射构造了一种非周期、均匀分布的多表代换密码.克服了以往多表代换密码的缺点,实现了非周期、均匀分布的无限代换序列的多表代换密码,提高了多表代换密码的抗破译性和安全性.  相似文献   

8.
通过分析流密码的结构,结合混沌的特性,阐述了在流密码中引入混沌,为流密码的设计提供了新的思路。文中还分析了混沌流密码在应用中存在的问题  相似文献   

9.
将混沌序列和分组密码相结合而产生一种新型混合密码体制,该体制综合了这两种密码体制的优势,具有较高的安全性.通过混沌序列来产生分组密码所需的密钥流,由此克服了分组密码的相关性的缺陷,实现了在不影响传输速度的同时又有较高的算法安全性.  相似文献   

10.
通过分析流密码的结构,结合混沌的特性,阐述了在流码中引入了混沌,为流密友的设计提供了新的思路。文中还分析了混沌流密码在应用中存在的问题。  相似文献   

11.
A new byte block cipher algorithm with discrete chaos and Feistel structure has been studied for confidential communication in wireless sensor network to improve security. After permutation,the byte block was encrypted through a Feistel structure in multiple turns and afterwards replaced again. The child keys are the composite sequence of discrete chaos and linear congruence sequences. Both the plain text and cipher text are of 8 bits. The number of keys is alterable. A nonlinear encryption function in the Feistel structure with chaos was constructed. The cipher algorithm was realized in the Micaz node,and the confidential communication experiment in wireless sensor network was completed success-fully. Additional ROM memory required for the cipher algorithm is 4144 bytes and an additional RAM memory 61 bytes. The cipher algorithm is nonlinear chaos and the Feistel structure holds the best of the RC6,DES and SKIPJACK cipher algorithms.The result shows that the algorithm needs a little memory and is safe at a high level.  相似文献   

12.
介绍了DES加密算法和混沌加密算法的特点,在结合两者优良特性的基础上,提出了一种基于Lorenz混沌方程和DES的混合加密算法.该算法利用Lorenz混沌方程生成DES所需要的密钥,大大扩展了DES加密算法的密钥空间,同时通过C#程序实现了该加密算法,实验结果表明该算法具有可行性.  相似文献   

13.
文章基于密码学理论和混沌同步理论,结合混沌序列密码加密、信息置乱、信息隐藏等技术,提出了一个比较安全的通信保密系统的设计方案。该系统具有安全性好、易于使用、速度快等特点。  相似文献   

14.
针对DES(数据加密标准)算法所存在的不足和混沌序列的特点,提出了一种新的基于Lorenz混沌模型的改进DES加密算法,并在C8051F020单片机上进行了实现。该算法将混沌模型与DES算法相结合,对加密时所用的初始密钥和16轮迭代过程进行了改进,采用一次一密的加密方法。理论分析和实验结果表明,与原始DES算法相比,该算法扩展了密钥的选择空间,有效地提高了算法的安全性能和抵抗攻击的能力,并提高了算法的运算速度。  相似文献   

15.
本文针对基于FPGA硬件设计方法的特点,对DES(data encryption standard)加密算法进行了深入分析,提出了一种基于现场可编程阵列(FPGA)的DES改进算法.该算法采用3级流水线生成子密钥,提高了子密钥的生成速度;采用状态机方法控制子密钥的产生时间,避免出现时钟延时;而且S盒随时间的变化可动态刷新,从而实现牢不可破的"一次一密"的密码体制.最后给出了由VHDL描述语言实现的硬件算法,并在Xilinx Virtex-II Pro平台上进行了仿真实验,结果表明了硬件实现算法的正确性,而且系统硬件资源消耗有所降低,系统的处理速度得到较大提高.因此基于FPGA实现的DES加密算法适用于实时性较强的场合.  相似文献   

16.
基于混沌控制的动态分组加密算法   总被引:1,自引:1,他引:0  
为了提高图像加密算法的抗攻击能力,提出一种混沌技术和分组加密相融合的图像加密算法。首先用四维混沌映射生成一组二值密钥流,每轮加密前在密钥流的控制下,按一定规则将明文图像分割为两等份;然后输入一个动态混沌分组加密网络进行迭代加密运算,输出密文图像再次进入下一轮加密,直到密钥流选择完毕。实验分析表明分组加密网络能与混沌加密有机融合,提高加密算法的抗攻击能力和高效运算能力,使明文图像像素的微小变化扩散到更多密文图像中,从而提升算法的复杂度和安全性。  相似文献   

17.
将数传系统中传输数据的安全性与可靠性作为一个整体考虑,提出了MD分组加密纠错密码体制。讨论了MD体制的安全性,分析了密文通过有扰信道时的正确解密概率和安全性。指出纠错与加密相结合的密码体制比一般的密码体制有着更广泛的应用前景。  相似文献   

18.
将混沌理论和分组密码技术相结合,提出了一种分组密码密钥空间任意拓展的混沌TEA图像加密算法。仿真分析结果表明,该算法具有保密度强、破译难度大、执行速度快、密钥空间巨大等优点,适合用于图像加密。  相似文献   

19.
提出一种新的图像加密算法,采用混沌函数与"按位异或"操作相结合的方法对图像加密。该算法能够产生一个较大的密钥空间足以抵御外力攻击,能够安全地对图像加密,并具有很强的对密钥和原图像的敏感性,密文图像具有高度的非相关性,而密文具有良好的随机性。实验结果验证了算法的有效性,可以满足图像安全加密的要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号