首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
FVEA-H:一种用于H.264的快速视频加密算法   总被引:2,自引:0,他引:2  
视频加密技术被广泛地应用于多媒体系统中.由于要求加密速度快,以往的H.264算法通常选择编码效率高的关键数据进行加密,其安全性、压缩比和加密复杂度互为矛盾,难以满足商业应用的需求.为此,提出了一种新的H.264快速视频加密算法(FVEA-H),该算法(1)在基于上下文的自适应变长编码(CAVLC)中加密残差数据中的拖尾系数;(2)在指数哥伦布(Exp-Golomb)编码中扰乱帧内预测模式、帧间分块模式以及运动矢量差(MVD)符号位等.实验结果表明,该算法在不影响压缩比的条件下,可以取得比以往算法更好的加密安全性,而执行时间上却很快,为H.264的实时安全应用打下了基础.  相似文献   

2.
基于复合混沌和有限整数域上的仿射变换,提出一种结合彩色图像压缩编码的加密算法。先在空域对红、绿、蓝分量以8×8大小块为基本单元统一进行位置置乱,打乱分量之间的组合关系,接着进行正常的压缩。在量化系数之后,对所有的直流系数统一进行置乱、自适应地代换和扩散,对所有的交流系数统一进行置乱、自适应地改变符号位,其中置乱操作在改变系数位置的同时根据坐标混合它的值,自适应的操作通过利用中间数据扰动复合混沌系统来实现。算法密钥空间大,敏感性强,安全性高;构造的复合混沌系统形式简单,易于并行实现;得到的密文与直接压缩的图像大小相当。  相似文献   

3.
一种基于Logistic映射的数据加密算法   总被引:1,自引:0,他引:1  
针对以原文叠加确定性混沌随机序列为核心的一般混沌加密算法保密性较低的特点,提出了一种以将原文变换为混沌随机序列为核必思想的基于Logistic映射的数据加密算法。该算法采用固定字长离散化、加入扰动项的方法,将Logistic映射修正为一一映射,并实现了将"信号"变换成"噪声"的加密思路。实例演示表明该算法简便快捷,保密性高,扩展性强,具有很好的应用前景,可广泛用于军事通信保密、网络信息安全等领域。  相似文献   

4.
针对当前信号采集传输高效性和安全性的实际需求, 提出了基于蔡氏电路和压缩感知的图像压缩加密方法。首先利用SHA-256算法生成原始信号的消息摘要; 其次利用摘要生成蔡氏电路的初始值; 再次利用蔡氏电路生成的混沌模拟信号经过8位量化采集和数字移位差分生成伪随机序列, 从而构建出混沌观测矩阵并对信号进行压缩采样; 最后将压缩后的信号通过生成的伪随机序列进行置乱加密和灰度加密, 生成压缩加密后的信号。实验结果表明, 该方法生成的混沌观测矩阵性能优于传统的随机观测矩阵, 同时能够有效提高信号的传输效率及安全性。  相似文献   

5.
Ubiquitous computing must incorporate a certain level of security.For the severely resource con-strained applications,the energy-efficient and small size cryptography algorithm implementation is a critical problem.Hardware implementations of the advanced encryption standard(AES)for authentication and encryption are presented.An energy consumption variable is derived to evaluate low-power design strategies for battery-powered devices.It proves that compact AES architectures fail to optimize the AES hardware energy,whereas reducing invalid switching activities and implementing power-optimized sub-modules are the reasonable methods.Implemen tations of different substitution box(S-Boxes)structures are presented with 0.25 μm 1.8 V CMOS(complementary metal oxide semiconductor)standard cell library.The comparisons and trade-offs among area,security,and power are explored.The experimental results show that Galois field composite S-Boxes have smaller size and higheat security but consume considerably more power,whereas decoder-switch-encoder S-Boxes have the best power characteristics with disadvantages in terms of size and security.The combination of these two type S-Boxes instead of homogeneous S-Boxes in AES circuit will lead to optimal schemes.The technique of latch-dividing data path is analyzed,and the quantitative simulation results demonstrate that this approach diminishes the glitches effectively at a very low hardware cost.  相似文献   

6.
军事通信的安全保密是国防建设中的重要问题。采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,加密算法是核心。以数论中的一个定理为基础提出了一种加密算法,通过数学推导得到两个推论,以此对加密算法进行改进,并分析了算法的可行性。这一加密算法原理简单,实现方便,能够用于实现保密通信和多址通信,可以有效地提高军事通信的安全保密性能。  相似文献   

7.
基于三维混沌猫映射图像加密算法的改进   总被引:2,自引:0,他引:2  
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。  相似文献   

8.
MPEG音频快速加密算法   总被引:2,自引:0,他引:2  
随着Internet和WWW的飞速发展,多媒体信息安全问题对于多媒体商务活动越来越重要。新型的多媒体应用需要新的数据加密技术。近年来,在这方面的研究取得了一些成果,主要针对视频数据和图像数据。本文基于随机置乱提出一个MPEG音频数据的快速加密算法,对一、二、三层的MPEG音频数据均适用。由于加/解密算法嵌入在MPEG音频编码/解码过程中,而并不增加很多运算开销,同时取得了令人满意的安全性。最后,我们讨论了一些有潜力的重要研究方向。  相似文献   

9.
This paper shows several security weaknesses of a threshold authenticated encryption scheme. A new threshold authenticated encryption scheme using labor-division signature is proposed without redundancy added to message blocks. On the assumptions of EDDH problems, the proposed scheme is secure against chosen-ciphertext attacks and existentially unforgeable against the chosen-message attacks in the random oracle model.  相似文献   

10.
针对内容分发应用中的组播加密方案和多接收者加密方案所存在的动态组密钥管理复杂、计算和通信代价高等问题,分析了内容分发系统的典型安全需求,采用基于身份密码学提出了一种新的面向群组的安全内容分发系统模型与方案,经安全性与性能分析表明,方案满足接收方访问控制、发送方鉴别与防抵赖、策略加密等安全要求。将发送方的计算和通信代价降为O(1),同时具有密钥管理简单、组密钥更新开销小和易于实现等特点,能方便地应用于商业的组播内容分发系统。  相似文献   

11.
A type of digital chaotic encryption system was proposed in Ref. [1] which uses a class of 1-D piecewise linear (PWL) map to realize chaotic encryption and decryption system through the inverse system approach. In the general with the input terminal. In this paper we show that this cryptosystem can not frustrate chosen-cipher text attack. A type of chaotic encryption system based on self-synchronizing stream cipher is proposed. This system can avoid chosen-cipher text attack and has higher security.  相似文献   

12.
一种广义猫映射混沌系统及其性能分析   总被引:2,自引:0,他引:2  
张雪锋  范九伦 《系统仿真学报》2007,19(23):5578-5580,5605
为了改进基于猫映射混沌系统的加密算法的安全性,在传统的二维猫映射混沌系统的基础上,蛤出了一种基于广义加法运算的广义猫映射混沌系统,生成的混沌序列具有良好的伪随机特性,同时对生成的广义混沌序列的自相关性和平衡性进行了分析.实验结果表明,应用本文给出的方法生成的广义混沌序列具有较好的随机性、自相关性和平衡性。  相似文献   

13.
基于公钥的虚拟光学信息安全系统   总被引:1,自引:1,他引:1  
张鹏  彭翔 《系统仿真学报》2006,18(1):176-180
目前国际上关于光学加密的绝大多数研究都属于对称密钥系统,这种系统由于在网络环境下的密钥管理、分发、传输问题尚未得到解决,所以无法与信息安全领域的国际标准相结合,从而不能嵌入到公钥基础设施(PKI)中。基于密码学的公钥技术提出了一种混合密钥加密系统,并加入认证技术,从而构建了一个网络环境下的虚拟光学信息安全系统模型。将新发展的虚拟光学加密算法与公钥系统的概念以及网络安全技术结合,有效地解决上述问题,为虚拟光学加密方法在网络安全中的应用开辟一条途径。  相似文献   

14.
提出一种基于混沌迭代映射的动态分组密码加密算法,充分利用了混沌的遍历性、伪随机性及对初始条件和参数的敏感性等特性.同时根据混沌序列仅由初始值和参数控制,易于生成的特点,采取了一种新的动态加密方案,提高了加密算法的安全性.仿真结果证明了该方法的有效性.  相似文献   

15.
Communication security is a critical aspect of QoS provisioning in wireless mesh network (WMN). Because of the inherent characteristics of WMN, conventional security mechanisms cannot be applied. In order to guarantee the communication security, a novel communication security mechanism is proposed. The mechanism uses a communication encryption scheme to encrypt data packets and employs a risk avoidance scheme to avoid the malicious nodes during communications. Simulation results indicate that the mechanism is able to provide secure communication effectively and reduce the damage of attacks through multiple paths.  相似文献   

16.
Implementation of a new chaotic encryption system and synchronization   总被引:7,自引:0,他引:7  
1.INTRODUCTIONChaos phenomenonis a kind of deterministic andran-domlike process in nonlinear dynamics.Chaos signalis very sensitive to initial conditions and chaotic se-quences are unpredictable,which makeits applicationin secure communication become a research hotspot innowadays,at the same ti me,it shows the potentialvitality of chaos,but some problems such as the de-sign of secret keys and the li mited models of the gen-eration of chaotic signals,have not resolved yet.It isknown to all …  相似文献   

17.
当前的可信计算机主要关注于TPM安全芯片的集成与应用,在可信根保护、文件加密存储和系统安全防护方面存在不足。在参考可信计算技术的基础上,提出了一种以内嵌的安全控制模块为物理信任根的高可信计算机解决方案。论述了整体的组成结构、工作原理,详细分析了高可信计算机中安全控制模块和可信BIOS的实现机制。相关实验结果验证了高可信计算机平台设计方案的有效性。  相似文献   

18.
数据加密技术分析   总被引:2,自引:0,他引:2  
目前 ,各种信息加密、信息隐藏技术已经广泛的应用于社会经济领域 ,特别是电子商务的迅猛扩展 ,使得数据加密技术得到了更为广泛的应用和发展。简要介绍了数据加密的一般方法及基于公钥加密算法的原理与方法 ,最后详细介绍了多步加密算法的方法与步骤 ,并在此基础上 ,结合作者的实践 ,给出了一个实用的完成该加密算法的应用程序。  相似文献   

19.
移动安全Agent扫描各客户主机的漏洞,采集记录异常活动的审计日志,实现事前和事后的安全保障,但移动Agent自身的通信和迁移的安全性同样重要.首先结合硬件特征属性密钥和用户信息,实现基于Agent技术的多因素认证系统,在认证基础上,利用非对称加密技术和密钥管理,保障Agent通信和迁移的安全性.Agent作为软件,容易受到外部破坏,采用检测代理,通过Agent的协作,利用地址解析协议对网内节点的扫描,将广域网扫描机制转化为简单易行的内网扫描,从而保障客户主机中认证Agent的部署可靠性.实验结果表明,该系统效率高,可扩展性、通用性好.  相似文献   

20.
Ubiquitous computing must incorporate a certain level of security. For the severely resource constrained applications, the energy-efficient and small size cryptography algorithm implementation is a critical problem. Hardware implementations of the advanced encryption standard (AES) for authentication and encryption are presented. An energy consumption variable is derived to evaluate low-power design strategies for battery-powered devices. It proves that compact AES architectures fail to optimize the AES hardware energy, whereas reducing invalid switching activities and implementing power-optimized sub-modules are the reasonable methods. Implementations of different substitution box (S-Boxes) structures are presented with 0.25μm 1.8 V CMOS (complementary metal oxide semiconductor) standard cell library. The comparisons and trade-offs among area, security, and power are explored. The experimental results show that Galois field composite S-Boxes have smaller size and highest security but consume considerably more power, whereas decoder-switch-encoder S-Boxes have the best power characteristics with disadvantages in terms of size and security. The combination of these two type S-Boxes instead of homogeneous S-Boxes in AES circuit will lead to optimal schemes. The technique of latch-dividing data path is analyzed, and the quantitative simulation results demonstrate that this approach diminishes the glitches effectively at a very low hardware cost.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号