首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 984 毫秒
1.
介绍一种基于神经网络混沌吸引子的Diffie-Hellman公钥密码算法.在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,如果改变该神经网络的联结权矩阵,混沌吸引子及其所应的初始状态吸引域会随之发生改变.因此,我们可以其联结权矩阵为陷门,利用可交换的随机变换矩阵来改变神经网络的联结权矩阵,实现一种新的Diffie-Hellman公钥加密算法,即将随机变换矩阵作为私钥,而将变换后的神经网络联结突触矩阵作为公钥.为了说明这种新公钥加密方案的实用性,本文还分析和讨论其安全性和加密效率,并利用Java编程实现互联网的应用方案.实验结果表明,本算法是可行的,并具有较高的数据加密和解密速度.  相似文献   

2.
提出一种新的混沌随机高强度公钥加密体制——CRH公钥数据加密体制。阐述了CRH公钥数据加密体制的设计原理,并通过计算机辅助设计方法,给出CRH公钥数据加密体制的计算机实现及计算机演示结果。  相似文献   

3.
提出一种基于RSA公钥、Arnold置乱变换和混沌加密算法相结合的公开密钥数字图像加密体制,利用客户的公钥对Arnold置乱变换和混沌序列初值进行RSA加密,确保了只有合法用户才能获取置乱参数信息并将图像复原.RSA对参数的加密信息隐藏于图像LSB中,无需另外传递密文,运算简单,具有良好的加密与隐藏效果.  相似文献   

4.
给出一种新的图像置乱加密算法并进行实验验证.首先给定一对初始值和参数,以此作为密钥生成混沌序列及其主遍历矩阵,把一幅较大的图像分解为适当大小的图像子块,根据混沌序列的主遍历矩阵,对图像子块进行置乱;然后再选择另一对初始值和参数,生成一个新的混沌序列及其主遍历矩阵,以该主遍历矩阵对图像的每个子块进行置乱加密;最后,把加密后的图像隐藏到一幅适当的载体图像中.  相似文献   

5.
周玲  周颖  潘书敏  蔡景素 《广西科学》2020,27(1):98-103,109
本文结合超混沌系统和离散分数随机变换,提出一种图像加密新方案,并给出实现该算法的光学装置原理图。在加密过程中,利用超混沌系统产生的混沌序列来构造离散分数随机变换(DFRT)的随机矩阵,再将DFRT的阶数和超混沌系统的初始值作为图像加密算法的主密钥,与单纯的离散分数随机变换的图像加密算法相比,在不增加计算负担的情况下,本算法的明文与密文之间具有更高的复杂性,并加大了密钥空间,提高了密钥敏感性。该系统是一个非线性的密码系统,消除了传统加密系统中因为线性过程而存在的不安全因素,提高了加密系统的抗统计攻击和噪声攻击的能力。  相似文献   

6.
利用具有顺序和并行执行的特点的VHDL语言,设计并实现了基于神经网络混沌吸引子的公钥加密算法,在编解码器设计中采用专用的控制模块来控制加密和解密操作;同时,在RAM模块中自主设计了具有并行读写功能的子模块,以进一步提高算法的数据加密速度;整个系统在DE2实验平台中经过反复实验测试和试运行,结果表明该算法是可以硬件实现的,并且具有较高的数据加密速度,时钟频率可达50 MHz以上.  相似文献   

7.
为提高图像数据的加解密速度与安全性,提出了一种新的非对称图像加密算法.算法原理是基于某种矩阵变换,使得原始图像每一分块像素及其频域产生置乱.具体实现上。首先利用矩阵变换产生密钥对;然后使用私钥对图像在变换域进行加密;最后接收方用公钥解密加密的图像.由于该算法是基于矩阵变换的,具有实现方便,加解密快速的特点;非对称的加密机制则使得数据加密更具安全性.同时,为了进一步提高矩阵变换的安全性,引入了第二种加密机制,将伪随机的高斯白噪声加载到变换矩阵上.分析表明。这种方法对于加密大容量数据尤其是数字图像特别有用.  相似文献   

8.
为解决一维混沌加密系统密钥空间和安全性差等问题,提出了一种基于时钟变换的复合混沌图像加密方法。该算法使用分段线性混沌映射,k阶Chebychev映射以及一维Logistic
映射相复合的方式产生像素位置置乱矩阵和像素值变换矩阵。利用系统时钟变化法,随机改变复合混沌系统的多级初始参数,从而提高了图像信息传输的安全性,达到了近似“一次一密”的安全思想。采用MatLab7.0仿真实现。结果表明,该算法具有良好的加密效果且密钥空间较大。  相似文献   

9.
研究了一种基于混沌和小波变换的图像加密压缩算法。首先,是将4幅涉密图像分别进行一级小波变换,再把4个变换后的低频分量组成一个二维系数矩阵,采用混沌序列对其进行置乱加密,然后将加密后的系数矩阵分解为4个相同尺寸的二维系数矩阵,最后进行小波逆变换得到1幅加密压缩后的图像。该算法把混沌和小波变换结合起来,实现了加密和压缩同时进行,实验仿真和分析表明,算法具有良好的加密和压缩性能。  相似文献   

10.
将混沌理论引入到音频水印系统的设计中,提出一种基于Lorenz混沌系统的小波域数字音频水印算法。先将图像水印进行Logistic混沌加密,再利用三维Lorenz混沌吸引子在一定初值条件下产生的矩阵二次加密图像水印。把加密后的水印图像作为载体嵌入到音频信号的小波域。因为高维混沌的系统结构更为复杂、不可预测性更强,若没有初始值便无法得到加密矩阵,因此保障了水印的安全性;而在水印检测时,只要提供混沌加密的密钥和产生加密矩阵的初始值,就可完成水印的提取。仿真实验采用多种攻击方法,证明此方法具有很强的安全性和鲁棒性。  相似文献   

11.
综述了近年来自同构群在公钥密码学中的应用及其最新进展。MOR密码系统是ElGamal密码系统在非交换群上的推广,更具有一般性。以几类经典的非交换群(如单位三角矩阵群、特殊线性群、幂零群、有限p群等)为主线,介绍了MOR密码系统在这些非交换群的自同构群下的研究成果及自同构群的一个应用:密钥交换协议。为了实现安全、高效的MOR密码系统,最后给出了仍需深入研究的一些问题。  相似文献   

12.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective.  相似文献   

13.
李喆  韩益亮  李鱼 《科学技术与工程》2020,20(13):5198-5204
为了促进抗量子密码方案的实用化,在Mostafa Esmaeili方案的基础上,利用Polar码的极化性质改进抗量子密码方案,把信息比特作为原方案中的明文,把冻结比特作为原方案中的随机比特串。改进后的方案没有改变原方案的结构,可以抵御目前已知的信息集译码攻击,达到了IND-CPA(indistinguishability chosen ciphertext attacks)安全。选择合理的参数,使得改进方案的整体密钥尺寸比McEliece的整体密钥尺寸减少了70%,提高了方案的实用性,为即将来临的5G时代提供了一种新型抗量子密码方案。  相似文献   

14.
基于参数跳动和扰动的混沌保密系统的理论设计   总被引:2,自引:0,他引:2  
提出一种基于参数跳动和扰动的混沌保密方法.通过随机改变混沌映射的参数来提高混沌映射的复杂性;同时在有限精度实现时,通过引入随机扰动序列使得输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性等.理论研究和模拟结果表明,该混沌序列加密方法具有较好的保密性并且便于软硬件实现.  相似文献   

15.
Based on the characteristic of key-insulated puhtic-key cryptosystem, we propose a distributed random session keys distribution protocol without a key distribution center. The session key is generated by different user and only used one time. So the key is one-time key. In addition, the user who generates the next one-time key, is random selected by the current session key. In the protocol of this paper, thecharacteristic of time in the key-insulated public-key, a dis-tributed protocol, translates into the characteristic of space which every point has different secret key in the different period. At the same time, the system is fit for key management in Ad Hoc, and is a new scheme of key management in Ad Hoc.  相似文献   

16.
首先提出了一种新的背包公钥密码体制,一种方案构造者不必知道秘密的秘密共享方案,然后讨论了这一体制的安全性,并进一步论述了这种公钥体制秘密密钥的形式,提出了算法层次上的公钥体制的思想。  相似文献   

17.
量子计算时代使用什么密码,是摆在我们面前的紧迫的战略问题,研究并建立我国独立自主的抗量子计算密码是唯一正确的选择.从基于HASH函数的数字签名、基于格的公钥密码、MQ公钥密码、基于纠错码的公钥密码4个方面讨论了抗量子密码的发展现状,介绍了自己的研究工作,并从量子信息论、量子计算理论、量子计算环境下的密码安全性、抗量子计算密码的构造理论与关键技术4个方面给出了进一步研究的建议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号