首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 70 毫秒
1.
罗松江  朱路平 《计算机应用》2010,30(11):3038-3039
基于分段非线性混沌映射设计了一种流密码加密方案。用Logistic映射的输出作为分段非线性映射的分段参数,以Henon映射输出的混沌序列经运算后得到迭代次数,分段非线性混沌映射的输出与明文相加取模后生成密文。仿真实验和安全性分析表明,该方案的密钥空间大,对明文和密钥敏感,能有效抵抗穷举攻击、差分攻击和统计攻击,且实时性较好。  相似文献   

2.
一种结合混沌的热流密码图像加密算法   总被引:3,自引:0,他引:3       下载免费PDF全文
提出了一种将混沌与热流密码体制相结合的图像加密算法。首先利用一维热流密码体制对二维图像加密改变图像的像素值,然后利用混沌置换重新分布像素值进一步掩盖密文图像的特征,最后对提出的算法进行仿真试验和安全性分析并且设计完成了加解密演示程序。  相似文献   

3.
蒋刚  郭祥  杨晨  丁召 《计算机仿真》2021,38(5):176-180
提出了一种混沌和DNA运算结合的图像加密算法,为了实现密钥与明文关联,算法引入了哈希函数,借助哈希函数的单向性和雪崩效应,实现密钥与明文关联,增大密钥空间.通过哈希函数SHA-512计算明文图像和外部密钥的哈希摘要,并将其作为内部密钥.同时算法结合高维Chen氏超混沌系统和一维SPM映射进行设计,对明文图像进行分块处理...  相似文献   

4.
针对文献中提出的一种基于位置和像素值变换的图像混沌加密新算法,分析算法的缺陷并提出对该算法的一种选择明文攻击方法,展示明文图像可以不需要原始密钥而能准确地从密文图像恢复出来,因而该算法不具备在网络通信中应用所需的足够安全性,并提出一种更加安全的改进算法。理论分析和实验结果表明:改进算法不仅克服了原算法的那些缺陷,而且具有更好的密码学性能。  相似文献   

5.
为提高图像加密算法的安全性并加大算法的密钥空间,设计一种加密方案。对明文图像依次进行分块置乱和动态Arnold置乱;利用Logistic映射选择子块,借助Tent映射、Sine映射进行分块扩散;结合Tent-Sine映射进行整体扩散,得到最终的密文图像。得到的NPCR、UACA分别为99.63%和33.47%,信息熵为7.998,密钥空间为10^240,相关系数最高不超过0.0031。算法的加密效果较好,密钥敏感性强、密钥空间大,能够有效抵御攻击,在图像信息安全方面有一定的应用价值。  相似文献   

6.
针对图像加密,研究一种复合混沌加密算法。采用量子Logistic混沌序列与Baker映射置乱后的图像进行复合加密运算。首先,用Baker映射对图像分块进行置乱,再用量子Logistic混沌与置乱后图像进行扩散加密运算。该算法通过引入量子混沌系统,解决了Logistic混沌系统随机性差、控制参数少的问题,大大增加了破译难度。该方案改善了计算机对浮点数运算精度丢失造成的混沌系统出现周期性这一固有问题。实验结果分析得到,该加密方案秘钥空间大、安全性好。  相似文献   

7.
基于Logistic映射的混沌流密码设计   总被引:1,自引:0,他引:1       下载免费PDF全文
王化丰  张桂香  邵勇 《计算机工程》2007,33(10):164-165
混沌系统特有的一些优良属性较适合流密码的设计,比如混沌迭代序列对初始条件和控制参数的敏感性、伪随机性、混和性和确定性等。该文以Logistic映射为例说明了其主要特性和初值敏感性,并重点图示了在字节输出方式下和比特输出方式下,其离散分布和均匀分布的差异和改善。  相似文献   

8.
提出了一种基于Logistic和Henon混沌映射的图像加密方法.首先利用Logistic混沌动力学系统产生的混沌序列,通过动态量化算法增强其随机性和复杂性,对原始图像进行混沌置乱,得到置乱图像.然后对Henon混沌映射产生的序列进行量化变换,产生"异或"矩阵,与置乱后的图像进行"异或",实现对图像的加密.仿真实验表明,该方法具有良好的加密效果和较强的安全性.  相似文献   

9.
赵尔凡  赵耿  郑昊 《计算机工程》2012,38(4):119-121
针对目前低维混沌系统容易遭遇分割攻击的问题,提出一种基于多维混沌系统的图像加密算法。以Arnold、Ushiki及3D Lorenz为基础,采用多轮混淆变换和单轮扩散变换研究不同维的混沌映射,包括对图像像素置乱、密钥流生成以及加密操作符选择运算。实验结果表明,该算法能获得良好的加密效果,具有较高的安全性能及较强的抗攻击能力。  相似文献   

10.
针对图像置乱和扩散加密算法中的漏洞,提出一个明文信息可以参与的加密算法.通过耦合混沌序列来提取部分明文信息,采用提取的明文信息控制密钥的产生进而对明文加密.在加密的过程中,利用计算机二进制的特点进行分块加密,并对图像进行扩散处理.理论分析和仿真实验结果表明,该算法具有足够大的密钥空间,密文对密钥很敏感,能够抵抗明文攻击和统计攻击,比仅对图像置乱和扩散加密更安全,并且加密效果较理想,可广泛应用于信息安全领域.  相似文献   

11.
基于混沌序列的图像加密算法的安全性分析   总被引:2,自引:1,他引:2       下载免费PDF全文
针对一个基于混沌序列的加密方案在已知图像条件下的安全性,通过分析加密算法在使用过程中的特性,给出其信息泄漏规律。基于该规律,给出求解加密方案等效密钥的攻击算法及其具体步骤,分析算法的计算复杂性。理论与实验证明,该加密算法对于已知图像攻击是不安全的。  相似文献   

12.
李力  朱从旭  陈志刚 《计算机工程》2006,32(23):168-170
指出文献[1]设计的加密算法中的替代变换算法不能抵抗已知明文攻击,由极少的明密文对就可求出密钥;且置换变换算法没有提供足够的密钥空间。据此提出了一种对该算法的攻击方案,并用实例对该加密算法进行攻击,证明攻击方案完全有效。同时,也提出了对该算法的改进建议。  相似文献   

13.
一种基于混沌神经网络的序列密码算法   总被引:2,自引:0,他引:2  
混沌序列具有带宽大、类噪声、难于预测和重构等特点,因而非常适用于网络通信和数据加密。本文结合神经网络和混沌映射的特点,提出了一种基于混沌神经网络和混沌映射序列密码的设计方法,该方法可以克服有限精度效应对混沌系统的影响,从而改善混沌序列特性,理论和实验结果表明:在有限精度实现下,该方法可以有效提高混沌系统的复杂性和随机性,并且算法安全性高、运算速度快,并且便于软硬件的实现。  相似文献   

14.
基于Logistic混沌序列的数字图像加密研究   总被引:17,自引:2,他引:17  
离散的Logistic映射对初值和结构参数的改变具有极端的敏感性,在一定条件下能够产生混沌,并且产生的混沌序列具有类白噪声统计特性等特点。同时利用数字图像本身的特点和人类视觉系统的特性,先对原始图像进行压缩,再用混沌序列进行加密和传输图像,这样不仅可以减少存储空间,还可以提高加密和传输效率。该文基于以上特性提出了一个新的基于Logistic混沌序列的数字图像加密算法,仿真实例证明该算法是有效、可行的,而且具有较高的安全性。  相似文献   

15.
混沌序列密码算法OCMLE的分析   总被引:2,自引:0,他引:2       下载免费PDF全文
刘春花  金晨辉 《计算机工程》2007,33(6):113-115,152
对Wang Shihong的“Chaos-based secure communication in a large community”一文提出的混沌序列密码算法进行了分析,发现该加密算法产生的加密乱数序列的前若干值对密钥低位比特的变化不敏感。据此利用已知明文攻击,对该算法提出了分割攻击方案,并分析了该攻击方案的成功率和计算复杂性。针对该加密算法存在的弱点给出了可能的改进措施,并证明了其有效性。  相似文献   

16.
一种基于Logistic映射的数字图像迭代混沌加密方法   总被引:1,自引:0,他引:1  
介绍混沌加密原理、方法及安全性分析。  相似文献   

17.
混沌系统具有对初值敏感、伪随机性、非周期性等良好的密码学特性。数据库系统的安全与加密技术直接影响到信息系统的安全。针对数据库系统的特点,讨论了一种多级混沌密码在数据库系统加密中的实现.分析了数据库系统混沌加密的特点,勾数据库系统安全提供了一种新的方法。  相似文献   

18.
基于混沌映射网络的数字图像加密算法   总被引:1,自引:1,他引:1       下载免费PDF全文
张向华 《计算机工程》2010,36(6):175-177
提出一种基于混沌映射网络和标准幻方变换的数字图像加密算法。通过4个一维分段线性混沌映射构成混沌映射网络产生加密需要的伪随机序列,用该伪随机序列和标准幻方变换进行数字图像加密,并对算法的安全性进行理论分析和数字仿真。实验结果表明,该算法具有良好的安全性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号