首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
针对计算机网络中的保密通信,充分利用时空混沌序列复杂度高、伪随机性好的特点,将时空混沌直接扩频通信与流密码技术相结合,提出时空混沌流扩频通信方案。以单向耦合映象格子时空混沌系统模型为基础,采用驱动-响应同步方法达到时空混沌同步,使用长周期的时空混沌二值序列作为会话密钥对明文信息进行扩频(加/解密)。这种通信方式具有很高的安全性。  相似文献   

2.
一种双混沌系统加密算法的设计与实现   总被引:1,自引:0,他引:1  
为了使混沌加密算法具有较高安全性的同时又具有较好的运算效率,提出了基于Logistic映射、帐篷映射产生两个混沌密码序列,然后对读取的明文串进行加密的算法。采用Logistic映射和帐篷映射的复合混沌系统,其迭代过程不仅具有对初始条件的敏感性,而且具有依照复合序列选择迭代函数的灵活性,因此迭代过程还具有一定的随机性,是构造密码体系的理想工具。结果表明,该算法所产生的序列具有非常大的密钥空间,具有很好的加密强度和运算效率。  相似文献   

3.
文中对一个分段线性混沌映射进行构造复合,构建一个基于混沌映射的带秘密密钥的散列算法。算法以迭代初始点作为秘密密钥,基于密码块链模式实现对任意长度的明文序列产生128位的Hash值,一次加密多个字节,减少了混沌迭代次数,提高了加密速度。理论分析和实验结果表明,提出的Hash函数可满足所要求的单向性,初值和密钥敏感性,抗碰撞性和实时性等要求,可以方便、高效、安全的应用于身份认证中。  相似文献   

4.
通过理论分析和实验测试一种基于可变参数的混沌帐篷映射的新的文本hash函数算法,发现该算法无法抵抗伪造攻击和弱密码,进而通过明文扩展和Hash值聚合的方法提高该算法的抗伪造攻击性和抗碰撞性。并通过实验说明改进的算法具有很好的单向性、混乱与扩散性和抗碰撞性。  相似文献   

5.
马维海  王美春  盖如栋 《通信技术》2007,40(11):334-335,338
△调制反馈离散时间系统在一定的参数范围内出现混沌运动,其产生的混沌序列具有良好的伪随机性、遍历性和初值敏感性.文中基于该系统建立了一个带秘密密钥的Hash函数算法,算法以迭代初始点作为秘密密钥.实验表明:该方法简单,具有良好的单向散列性能,并能满足一定的安全性要求.  相似文献   

6.
刘爽 《信息通信》2014,(4):65-66
通过理论分析和实验测试一种基于可变参数的混沌帐篷映射的新的文本hash函数算法,发现该算法无法抵抗伪造攻击和弱密码,进而通过明文扩展和Hash值聚合的方法提高该算法的抗伪造攻击性和抗碰撞性。并通过实验说明改进的算法具有很好的单向性、混乱与扩散性和抗碰撞性。  相似文献   

7.
像素位置与比特双重置乱的图像混沌加密算法   总被引:2,自引:0,他引:2  
针对当前流行的一类具有置乱—扩散结构的混沌图像加密算法存在的安全缺陷问题,提出了一种能抵抗选择明(密)文攻击的图像加密算法。算法采用Kent混沌映射生成密钥序列,并根据明文像素值的特征和输入的密钥,分别产生混沌系统的参数和预迭代次数。首先,利用混沌序列实现图像像素位置的全局置乱;其次,根据另一个新生成的混沌序列,实现对图像像素值中0 bit、1 bit的置乱。实现了混沌映射产生的序列与图像本身内容的关联,从而实现了中间密钥随明文自适应变化,能有效抵抗选择明(密)文攻击。实验结果表明,该算法克服了以往算法不能抵抗选择明(密)文攻击的缺陷,同时具有加密算法简单、密钥空间大等加密性能,并能较好地抵抗统计特性分析、差分分析攻击。  相似文献   

8.
Δ调制反馈离散时间系统在一定的参数范围内出现混沌运动,其产生的混沌序列具有良好的伪随机性、遍历性和初值敏感性。文中基于该系统建立了一个带秘密密钥的Hash函数算法,算法以迭代初始点作为秘密密钥。实验表明:该方法简单,具有良好的单向散列性能,并能满足一定的安全性要求。  相似文献   

9.
在标签硬件资源受限情况下,为提高UHF RFID系统认证的安全性能,提出一种Hash函数构造算法.算法选择6个混沌映射组合之一来构造Hash函数,通过切换每组中的2个混沌映射生成混沌序列数组,再经过全序列取数策略,将生成的两组数值映射为最终的Hash值.结果分析表明,该算法具有很好的单向性、初值敏感性,在硬件资源和安全性能两方面满足了UHF RFID系统的安全认证要求.  相似文献   

10.
为了实现对两个明文进行同步安全加密,提出了联合离散多参数分数阶角变换与低维映射的双图像加密算法.基于离散余弦变换(DCT)与Zigzag扫描建立了复合系数矩阵模型,通过反离散余弦变换(IDCT)将两个明文融合成一幅图像;通过耦合Logistic映射,利用明文像素均值与外部密钥计算其初始条件值,并迭代该耦合映射,输出2个随机序列;分别对这2个随机序列进行排序,设计位置数组扰乱机制对复合明文进行置乱;将置乱密文分解为2个新分量,利用Logistic映射与初始明文分别生成混沌随机与调制相位掩码,将2个新分量融合成临时密文;基于离散分数角变换构建了新的2D多参数分数阶角变换,设计加密模型并完成图像加密.结果表明,与已有双图像加密机制相比所提算法的保密性更佳,有更好的抗明文攻击特性.  相似文献   

11.
在对逐段非线性映射详细分析的基础上,提出一种用逐段非线性映射构造基于扰动的双混沌数字系统方法,然后建立一个基于双混沌系统的带秘密密钥的散列算法,算法以迭代初始点作为秘密密钥,以粗粒化的迭代轨迹作为其散列值。实验结果表明,这种算法具有对初值有高度敏感性、很好的单向性、弱碰撞性,较基于单一混沌映射的散列函数具有更强的保密性能,且实现简单。  相似文献   

12.
An image encryption scheme provides means for securely transmitting images over public channels. In this work, we propose a robust shuffling–masking image encryption scheme based on chaotic maps. The shuffling phase permutes square blocks of bytes using a 3-dimensional chaotic cat map coupled with a zigzag scanning procedure. The masking phase then scrambles b-byte blocks of the shuffled image with combined outputs of three 1-dimensional chaotic skew tent maps, in such a way that the masking of every block is influenced by all previously masked blocks. Empirical results show that while the suggested scheme has good running speed, it generates ciphered images that exhibit (i) random-like behavior, (ii) almost flat histograms, (iii) almost no adjacent pixel correlation, (iv) information entropy close to the ideal theoretical value. Furthermore, this scheme has a large key space, strong sensitivity to the secret key, and is robust against differential attacks. On the basis of these results, this scheme can be regarded as secure and reliable scheme for use in secure communication applications.  相似文献   

13.
Hash function based on chaotic tent maps   总被引:2,自引:0,他引:2  
In cryptographic applications, hash functions are used within digital signature schemes to provide data integrity (e.g., to detect modification of an original message). In this brief, we propose a new 2/spl lscr/ -bit iterated hash function based on chaotic tent maps. This hash function can be expected to have at least the same computational security against target attack, free-start target attack, collision attack, semi-free-start collision attack, and free-start collision attack as DM scheme.  相似文献   

14.
This letter presents a new type of chaotic encryption system based on combined chaotic mapping pseudo-random number generator, Hash table, and elliptic curve. In this program, the elliptic curve algorithm is used for the key distribution. After the linear transformation, the original chaotic sequence generated by drive system will be combined to chaotic mapping, converted to an encryption key sequence and constructed as Hash table for message authentication. The communication experi-ment used in the letter proves that the combination of combined chaotic encryption and conventional encryption is safe, feasible, and easy to implement by software.  相似文献   

15.

Due to the increasing demand for IoMT applications in numerous fields such as healthcare, smart city, smart grids, industrial internet, etc. The privacy and security become a major issue in front of various researchers working in this field. This work proposed a lightweight image encryption algorithm based on a logistic-tent map and crossover operator of a genetic algorithm. Various 1-D chaotic maps are discussed in the literature review, but in some cases, hybrid 1-D chaotic maps have higher performance than simple 1-D chaotic maps. So 1-D chaotic map along with a crossover operator is used in this work. Here logistic-tent map and crossover are used to generate the random session key for each image encryption. Also, a crossover operator is used in encryption rounds for increasing confusion and diffusion. Here in this work, for each image encryption, a new intelligent session key is generated. The strength of the proposed image cryptographic scheme is assessed against resistance to the differential attack (UACI and NPCR), statistical attack (histogram analysis, correlation coefficient and information entropy) and sensitivity to the secret key. The extensive experiments of performance and security assessment show that the proposed cryptographic image scheme is secure enough to withstand all potential cryptanalytic attacks.

  相似文献   

16.
基于m序列变换和混沌映射的图像加密算法   总被引:4,自引:0,他引:4  
该文利用m序列发生器中移位寄存器状态的遍历性(全零状态除外),首次提出一种"m序列变换"用于图像位置置乱的方法.并利用混沌映射系统具有初值敏感性,参数敏感性和类随机性的特点,设计了一种基于"m序列变换"与混沌映射相结合的图像加密算法,与其它图像加密算法相比,该算法的密钥空间非常巨大,具有更好的安全性.  相似文献   

17.
复合离散混沌动力系统与序列密码体系   总被引:10,自引:1,他引:9       下载免费PDF全文
李红达  冯登国 《电子学报》2003,31(8):1209-1212
本文构造了复合离散混沌动力系统,并研究了它不变分布和迭代轨迹的若干性质.利用两个特殊的离散混沌系统,提出了基于复合离散混沌动力系统的序列密码体系.由于复合离散混沌系统对初始条件的敏感性和迭代过程的伪随机性,本文提出的序列密码算法将明文和密钥序列完全融合在密文序列中,使它们与密文之间形成了复杂而敏感的非线性关系,这就防止了密文对有关信息的泄露,从而使系统具有很高的安全性.该算法还拥有很大的密钥空间和均匀分布的密文.  相似文献   

18.
提出了一种基于双重混沌映射系统对商品的生产号进行数字加密的加密算法.在加密的过程中用二维lo-gistic映射和Henon映射联合对商品的生产号进行加密,得到商品的防伪码,并对双重混沌映射的性能进行了分析,利用双重混沌系统的伪随机性、初值敏感性、遍历性等所特有的性质,得出双重混沌映射具有良好的密码学特性,提高了算法的复杂度,增大了算法的密钥空间,增加了破译的难度,使商品在流通的过程中具有更强的防伪性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号