首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
一种基于RSA的加密算法   总被引:5,自引:0,他引:5  
RSA加密算法是第一个较为完善的公开密钥算法,它的安全性主要依赖于大数分解的难度.在分析了RSA公钥加密系统和背包公钥密码系统存在的安全问题的基础上,将背包公钥密码的思想与RSA算法相结合,形成了一种新的加密算法,它不仅消除了RSA的安全性完全依赖于大数因式分解难度的特性,并且在加密信息的同时,实现了用户身份的验证,有效地防止了中间人攻击.最后,对该算法在智能卡上的应用做了简要介绍.  相似文献   

2.
李歆  段善荣 《咸宁学院学报》2007,27(3):73-74,87
RSA是目前主流的公钥密码算法之一,本文在分析RSA算法的理论基础后,提出了该公钥算法的优缺点及安全性存在的问题,并将其与其他两种加密算法-椭圆曲线和背包算法进行了比较.  相似文献   

3.
给出了一个改进的背包公钥密码系统。和原系统一样,作者利用中国剩余定理 (孙子定理)构造背包,但同时将某些随机选取的秘密量加到和乘到各背包分量上(以前构造背包密码系统从未用到加法).因而大大提高了系统安全性。  相似文献   

4.
基于改进的模拟退火算法求解0/1背包问题   总被引:1,自引:0,他引:1  
提出了一种改进的具有变异和倒位算子的模拟退火算法,并将其用于求解0/1背包问题,其性能较标准模拟退火算法和贪心算法都有很大的改善.通过大量的数值实验,证明了文中改进的模拟退火算法求解背包问题的有效性和实用性.  相似文献   

5.
基于背包理论的无线通信数据包优化调度算法   总被引:2,自引:0,他引:2  
基于背包算法理论,提出了一种新的无线通信系统的资源优化调度算法,即数据背包填充算法(KFA),并详细分析了其参数的设置.该算法利用动态编程求解技术,从待传输的无线通信数据包中优选出一组最佳的数据包,并装载成帧发送.与传统的背包算法不同的是,该算法适合于多维目标优化.系统仿真分析的结果显示在用户数少于每扇区300时,FIFS算法和KFA算法的性能差别不很大,但是随着系统中用户数目增多,系统负荷变大时,采用KFA算法的系统吞吐率比采用FIFS算法的系统高20%,且KFA算法能满足不同用户对服务质量的个性化要求,可广泛应用于3G和4G等无线通信系统中.  相似文献   

6.
背包问题的遗传算法求解   总被引:5,自引:2,他引:5  
探讨利用遗传算法解决背包问题并设计新型的遗传算法,给出了背包问题的数学模型,建立了有效的约束条件。在引入一种新的具有自适应性的杂交概率和变异概率的基础上,提出了面向背包问题的遗传算法和一种构造染色体的新方法,提供了遗传算法的结构并讨论了遗传算法,给出了一个例子说明算法的收敛性和收敛效率,仿真说明了算法的有效性。  相似文献   

7.
背包问题是计算机算法中的一个NP完备类困难问题,使用传统的优化方法在求解较大规模的背包问题时,都存在计算量大、迭代时间长的缺陷.人类进化算法是模拟人类进化机理而建立的一种智能优化算法,本文阐述了人类进化算法的基本原理和实现方法.为提高背包问题的求解速度和精度,将人类进化算法应用于背包问题的求解,演示了算法的工作过程.试验结果表明,使用该方法求解背包问题是完全可行的和有效的,与众多优化算法相比,人类进化算法具有更高的求解效率.  相似文献   

8.
基于博弈论的背包问题优化算法   总被引:5,自引:0,他引:5  
基于博弈粤论提出了一种背包问题优化算法。将背包问题的搜索空间映射为博弈的策略组合空间,背包问题的目标函数映射为博弈的效用函数,通过理性博弈主体的最优反应动态与均衡的扰动恢复过程达到优化目标。给出了算法的形式定义及描述,证明了算法的全局收敛性。仿真运算及与遗传算法的比较结果验证了算法的有效性。  相似文献   

9.
陈战胜 《科学技术与工程》2012,12(28):7236-7240
针对0—1背包问题,提出了一种改进的粒子群优化算法。在物品规模增大时,该算法能够有效寻找全局最优解,提高背包的空间利用率,降低背包的空置率。通过仿真实验表明,改进的粒子群优化算法在背包问题求解中具有更好的收敛性和稳定性。  相似文献   

10.
遗传退火进化算法在背包问题中的应用   总被引:22,自引:1,他引:22  
从增强算法收敛性和减少参数依赖性的角度出发,提出应用遗传退火进化算法求解背包问题,遗传退火进化算法结合了遗传算法和模拟退火算法的优点,并有效地克服了各自的弱点,使其在优化性能、优化效率和可靠性方面具有明显的优越性.阐明了用该算法求解背包问题的具体实现过程,并通过实际数值计算和结果比较表明,该算法优于遗传算法和模拟退火算法.  相似文献   

11.
提出了一种基于分数阶Chen系统的图像加密新算法。首先利用分数阶Chen系统产生所需的置乱序列;然后通过对明文信息的判断来完成行列置乱序列的选择,从而保证了其与明文的相关性;对置乱后的图像采用分组异或的算法对其像素值进行预处理,同时对预处理后的图像进行两轮像素加密,增加了算法的复杂度和安全性。最后通过与整数阶Chen系统算法进行比较可知该算法具有密文相关度低,密钥空间更大,安全性更高等优点。  相似文献   

12.
针对敏感信息的安全问题,设计一种基于顺序序列的概率多变量公钥密码体制,其中新明文中的明文与扰动信息先后顺序保持不变,但新明文中各项位置随机.解密时,需要相同的两组新明文进行对比,找出二者各项的对应关系,即可得到明文.该公钥密码体制具有较好的随机性,由于基于一次一密思想,因此安全性较高.  相似文献   

13.
根据选择明文攻击原理,对一种基于五维混沌系统的图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击,进而提出了一种基于五维混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试.理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择明文攻击的缺陷,且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性.  相似文献   

14.
针对视频数据实时性高,数据量大等特点,提出了一种基于细胞神经网络的视频加密新算法.该算法以五维CNN作为密钥源,根据明文视频帧的尺寸和明文视频帧本身来选择加密密钥,依据扩散思想,对视频进行加密处理.该算法加/解密速度快,可对任何格式的视频数据实现保密通信,具备通用性,且密钥敏感性和明文敏感性强,密钥空间大,可有效抵抗穷举攻击、统计分析攻击、已知明文攻击、选择明文攻击和密文攻击,安全性更高,具有一定的实用价值.  相似文献   

15.
针对物联网密文数据访问中用户隐私数据的安全性与数据应用操作效率要求之间的矛盾问题,提出一种新的可撤销的混合加密控制算法。介绍了对称加密算法,根据物联网密文数据访问中用户录入的指纹,通过数据特征提取过程、模板生成过程以及密钥生成过程生成可撤销密匙。介绍了公钥加密算法,给出物联网密文数据访问中公钥加密算法加密过程。对对称加密算法和公钥加密算法的性能进行对比,将二者结合在一起形成可撤销的混合加密控制算法。将椭圆加密算法和AES加密算法作为对比进行测试,结果表明所提算法效率高,对明文和密钥有较高的敏感性。  相似文献   

16.
为解决数据安全问题,通过对超混沌加密与圆锥曲线加密算法进行研究,设计了一种基于超混沌与圆锥曲线的混合加密算法。首先运用两个超混沌系统产生一个无关联性的超混沌序列,然后将明文与超混沌序列执行异或操作实现首次加密,再将加密后的密文作为圆锥曲线加密的明文进行二次加密。通过实验对比分析可知,一方面该算法具有密钥空间大、密文统计特性良好、密钥敏感性高的优点;另一方面经过双重加密后的明文与密文之间没有直接联系,无法通过选择特殊的明文、密文对的办法破解密钥序列,且算法中的非线性运算,能抵御选择明文攻击,可见提高了算法安全性。  相似文献   

17.
为了提高数字图像加密的速度和算法的安全性,提出了基于Fridrich框架的加密算法。通过Fisher-Yates变换置乱原始图像打破像素间的强相关性,再利用滤波器在RGB平面上进行滤波得到密文。Logistic-Sine-Cosine复合混沌系统具有良好的混沌特性,且时间复杂度低。密钥由输入参数和明文的SHA-512值共同决定,对明文高度敏感。二维滤波器扩散效果良好,其滤波器模板由明文和密钥决定并引入了伪随机像素值,在提升扩散效果的同时增强了系统抗差分攻击的能力。仿真结果表明,密文图像像素分布近似均匀、像素关联性弱、密钥空间足够大、密钥敏感性高,能够有效抵抗暴力、裁剪、差分等常见攻击,具有较高的安全性,且算法时间复杂度较低。  相似文献   

18.
基于高维混沌系统的图像加密改进算法   总被引:1,自引:0,他引:1  
为保证数字图像在传输过程中的安全问题,通过分析传统的基于高维混沌系统的图像加密算法,提出了一种图像加密改进算法。将位置置乱和像素替换加入到每次迭代中,并使加密数据流与明文信息相关,弥补了传统算法在应用中的漏洞和不足。理论分析和仿真实验表明,该算法具有良好的保密性和加密效果,密文对明文或初始密钥的任何微小变化具有强烈敏感性,相邻像素满足零相关性,具有较强的安全性和可操作性。  相似文献   

19.
基于多混沌映射的信息加密算法   总被引:2,自引:0,他引:2  
为了增强混沌加密的安全性,提出一种基于多个混沌离散映射的动态加密算法.该算法使用了两个混沌级联子系统.子系统由简单混沌映射构成,其输出与明文相加取模后生成密文,而且子系统的迭代次数呈动态变化,提高了密文的不可预测性.仿真实验和安全性分析表明,该算法的密钥空间大,对明文和密钥敏感,能够有效地抵抗利用统计特性、差分特性和相空间重构进行的攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号