首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
提出了一种高速且易于在软件上实现的混沌加密算法.利用混沌系统的类随机性和遍历性,该算法产生了在固定子区间的混沌伪随机序列,同时动态改变变量值来对明文进行加密,实现了对多种类型文件信息的快速加密和解密.通过对该算法的效率和安全性进行分析,表明本密码系统有良好的安全性和较快的加密速度.  相似文献   

2.
一种混沌加密算法的设计与实现   总被引:2,自引:0,他引:2  
从网络安全及应用代价出发,基于Lorenz系统方程,设计了一种高速低代价且易于软件实现的混沌加密算法,分析了混沌加密的效率及安全性,给出对图像文件进行加密的效果,对其性能进行评估,并将该算法和当前通用的加密算法进行比较.  相似文献   

3.
为了解决数据信息量大的多媒体加密系统软件不能满足实时性要求这一问题,提出了一种适宜于硬件加密的基于Kolmogorov 混沌映射的图像加密算法--MASK(mix add Sbox kolmogorov),并将整个算法在Cyclone EP1C6 FPGA(field programmable gate array)上实现.该算法由4个基本变换组成,M变换、A变换、S盒变换和K映射变换,分别具有扩散、加密钥、非线性和置乱的效果.随后就整个算法安全性在相邻象素的相关性、UACI和密钥空间等方面进行了讨论,并统计得到算法的硬件实现的资源占用率较低.实验结果说明该系统具有安全性高、加密速度快、硬件资源消耗小等优点,适用于低端FPGA硬件的开发.  相似文献   

4.
利用混沌现象的“蝴蝶”效应和难以预测性等特点,提出利用超混沌序列改进分组密码算法的思想,实现基于超混沌序列的DES(数据加密标准)和AES(高级加密标准)算法,给出改进算法用于加密文本和图像数据的应用实例,分析比较改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能。研究表明,分组密码算法和超混沌序列技术结合能够进一步提高系统的安全性和抗破译性能。  相似文献   

5.
针对数据库信息隐私易受到非法攻击,安全性较低且储存空间较少的问题,提出基于混沌映射的数据库信息隐私加密储存算法。通过扰动Logistic混沌映射控制参量生成混沌序列,将该序列与其他系统生成的混沌序列混合产生新的混沌序列,然后通过动态编码算法进行非线性变换。将输出序列作为数据库明文密钥加密明文,构建用于数据库加密信息查询索引字段并通过哈希函数压缩,与加密信息共同储存于数据库中,实现可查询的混沌映射数据库信息隐私加密储存。实验结果表明,采用所提方法能缩短加、解密用时,减少空间占用,降低算法能耗。  相似文献   

6.
针对传统无线数传系统不能加密以保证数据和文件的安全性问题,设计一种利用Noekeon算法加密文件的短距离无线数传系统.该系统由软件和硬件共同运行:利用C#语言实现主控界面的编程,将Noekeon算法密钥存放在USBkey里,在系统界面调用Noekeon算法对文件进行加解密,操作USB1101-232无线数传模块对文件进行传输,利用MD5算法验证收发双方的HASH值.测试结果表明,该系统可保证文件传输的可靠性和安全性.  相似文献   

7.
基于级联混沌映射的图像加密算法   总被引:1,自引:0,他引:1  
提出了一种应用级联混沌映射对数字图像进行加密的算法.由于混沌映射对初始值和参数的高度敏感性及混沌序列的遍历性和良好的相关性,该算法简单易于实现,且便于同步.实验结果表明,这种加密算法具有高度的安全性和有效性.  相似文献   

8.
通过Logistic混沌映射产生混沌特性的序列,将混沌序列应用到数字图像加密解密技术中。混沌序列的值与数字图像灰度值进行了异或加密运算,后实现了改变数字图像灰度值,从而实现了数字图像的混沌加密。经过MATLAB仿真实现了加密的过程,仿真结果利用直方图,加密前后图像相邻像素值的相关性,密匙的安全性分析。表明了这种基于混沌算法的加密系统具有良好的安全性,快速性。  相似文献   

9.
介绍了混沌的定义及混沌加密通信的主要原理和方法,设计并实现了基于DSP的混沌加密装置,采用RS232标准异步串口,通过 TMS320VC5509A完成对实验的验证.结果表明,所采用的混沌序列密码算法具有良好的安全性,并且级联加密保证了本加密装置具有很好的抗破译能力.  相似文献   

10.
一种基于混沌的图像加密改进方法   总被引:9,自引:0,他引:9  
在对现有的两类图像加密方法安全性分析的基础上,提出了一种改进的图像加密方法.这种方法基于传统混沌加密算法,利用混沌系统对初始条件的敏感依赖性,在图像加密过程中引入一个辅助密钥,可有效抵抗已知明文攻击.分析及计算机仿真结果表明,该加密方法具有良好的加密效果,运算量小,易于硬件实现。  相似文献   

11.
Chaotic cryptography has been applied to image encryption;however,only the traditional low-dimensional chaotic systems has been widely analyzed or deciphered,which does not show satisfied security and efficiency.To solve this problem,a new algorithm based on cross-chaos map has been created in this article.The image pixels are scrambled under control of high-dimensional chaotic sequence,which is generated by cross chaotic map.The image pixels are substituted by ciphertext feedback algorithm.It can relate encryption required parameters with plaintext and can make a plaintext byte affect more ciphertext bytes.Proved by theoretical analysis and experimental results,the algorithm has higher complex degree and has passed SP800-22 pseudo-random number standard tests,and it has high encryption speed,high security,etc.It can be widely applied in the field of image encryption.  相似文献   

12.
嵌入式系统信息安全是保障工业控制系统安全的必然要求,然而有限成本的硬件资源可能无法有效支撑加密算法应用所带来的额外计算开销。为研究面向嵌入式系统中加密算法移植的可行性和对系统性能的影响,提出了一个嵌入式系统加密算法性能度量方法,通过构建等效度量实现系统侧和密码侧两部分抽象层次的联系。实验利用该方法,以运行时间延迟、吞吐量和系统资源使用率为度量指标,完成对包括国产加密算法与轻量级算法等在内的多种不同配置加密算法的性能测评。实验结果表明加密算法密钥长度的增长会增加算法执行的延时,算法分组大小的增大会提高算法的运行速度,使用不同加密模式造成的性能影响随加密算法不同而表现出差异性。直接部署加密算法检测任务执行时系统的指标值可以简化测量,相比其他抽象模型在工业场景中的应用更有实际意义。  相似文献   

13.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective.  相似文献   

14.
基于主从许可证的多级信任版权分布式安全认证协议   总被引:1,自引:0,他引:1  
为了解决当前软件版权保护措施在安全性有效性方面存在的问题,基于第三方可信中心提出了一种主从动态许可证支持的多级信任版权安全许可协议(M-CPSec),通过特征关联、原子授权、强制收权和多级分发机制,有效地解决了软件版权的安全保护、软件资源的任意迁移、软件内容的完整保持和版权的多级分发问题.这种层次化多级版权控制结构构成一种信任传递关系,使得协议普遍适用于单用户和带有多用户的客户服务器软件版权保护.协议交互中通过数据加密和数字签名来保证分布式环境下数据的安全性、完整性以及不可否认性.协议分析证明了所提方案的可行性、安全性以及完备性.M-CPSec方案以支持客户服务器版权管理而扩展了最终用户许可协议,为软件版权保护提供了一种普遍适用的方案。  相似文献   

15.
基于Logistic混沌系统的网络视频加密算法研究   总被引:1,自引:0,他引:1  
提出了一种基于Logistic混沌映射的实时视频保密通信方案,在SEED-VPM642平台上实现了网络视频加密传输的全双工系统.重点研究了混沌系统的变参数、定点运算及动态加密算法的原理,在原有传统的异或加密算法上加以改进.采用Logistic离散混沌序列对实时视频传输系统进行加/解密设计,达到视频数据在网络上的安全传输,并从算法的安全性、效率等方面进行了性能分析.实验结果表明,与Lorenz混沌系统相比,该算法具有良好的实时性和快速性,可有效保障网络视频传输的流畅性及安全性.  相似文献   

16.
提出一种基于时空二维混沌序列的可变参数混沌加密体制. 首先采用单向耦合映象格子模型产生时空混沌二值序列, 并对序列进行各项性能分析, 证明混沌序列具有良好的伪随机性. 其次, 采用一种新的变参数混沌加密算法, 将生成的时空混沌二值序列作为原始密钥, 并通过随机改变混沌加密系统的初始参数、 迭代次数及系统参数, 实现了变参数的加密过程. 实验结果表明, 该混沌加密系统中参数的随机变化, 增 加了混沌序列的复杂度和长周期性, 具有加密速度快、 安全性高的优点.  相似文献   

17.
混沌映射因其自身特性在密码学中有极大的应用价值,但相比起在私钥系统中的广泛应用,混沌在公钥系统中的研究还很少.通过分析典型的混沌映射环面自同构的周期,利用传统公钥算法RSA的架构,设计了一种基于环面自同构的公钥加密算法.它与RSA算法相似,其安全性基于大数因式分解的难度,能够抵抗对于lISA的选择密文攻击,并且易于软件实现.  相似文献   

18.
证明了DES异或运算的一个重要性质,结合混沌序列的优良特性提出了一种基于混沌序列和DES的彩色图像加密算法和解密算法。该算法首先由Ulam-von Neumann映射生成加密的密钥,然后对图像进行DES异或运算,得到加密图像。解密的过程就是需要得到与加密时相同的密钥,利用DES异或逆运算的性质得到解密图像。实验结果表明该算法能够得到令人满意的结果。  相似文献   

19.
提出一种直接用在计算机并行口上,通过与计算机进行数据交换来识别计算机端软件合法性,从而控制软件运行权限的硬件加密锁及其实现方案.加密锁以单片机为主控芯片,以不影响计算机正常使用打印端口为设计原则,以现代加密技术为安全认证核心.并分析了计算机与加密锁数据交换原理、软件设计、认证协议和可靠通信的方法.通过测试,证明设计方案实用、可靠.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号