首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
针对传统分组加密算法仅仅依赖于算法设计,初始密钥始终不变的不足,提出利用Logistic映射改进分组密码算法的思想.实现了基于混沌序列的DES算法,先用Logistic映射定时迭代产生的伪随机序列,然后经过变换后作为DES算法的密钥,使其分组加密算法得密钥也处于不断的变化之中,从而提高加密强度.并给出了改进算法加密图像数据的应用实例,分析比较了改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能.  相似文献   

2.
介绍一个混沌二值序列产生和实验的软件平台,利用3种混沌动力学模型,即一阶时延模型、Logistic模型和Lorenz模型产生加密序列,并结合Shanon的“一次一密”思想,建立一种基于混沌映射的“分组密码密钥空间拓展”理论,很好地解决DES加密算法密钥空间小的问题,实现了一种混沌的DES变形密码算法.  相似文献   

3.
Logistic映射在提高DES安全性中的应用   总被引:1,自引:0,他引:1  
通过分析Logistic映射的性质,得出了其具有良好的密码学特性的结论,并将Logistic映射应用到DES算法中,通过对密钥空间、密钥敏感性和统计特性3方面进行密码分析,验证了改进后的DES算法的安全性.  相似文献   

4.
杜波 《科技信息》2009,(12):204-204,207
本文介绍传统的DES和RSA加密算法的原理,分析它们的内在特性,从密码体制、算法基础、密钥配送、密钥长度、密钥数、分组明文长度、密文长度、实现方式以及加密速度等方面对这两种分组密码学加密算法进行差异比较和分析,提供这两种算法的破解方案,并从维护角度出发指出网络安全人员提升加密算法安全性的方法。  相似文献   

5.
为增强消息认证码(MAC)算法的安全性,将Rijndael作为消息认证码的反馈分组加密算法,取代原有的DES。该算法用Logistic映射初值作为种子密钥生成混沌序列,对该序列进行域值量化得到二进制密钥流,对其分组作为Rondad算法的初始密钥,给出了改进型MAC算法模型,经分析可知,该算法减少了密钥种子字节数,实现了一次一密,增加了攻击MAC的困难程度,可以提供更安全的认证功能。  相似文献   

6.
交替分段相互置乱的双混沌序列图像加密算法   总被引:4,自引:0,他引:4  
基于混沌的图像加密方法在安全性、适应性上具有优势.文中在对原有的混沌图像加密算法安全性分析的基础上,提出了一种基于Logistic和Chebyshev双混沌映射的数字灰度图像加密算法.借助基于明文产生的辅助密钥、初始密钥以及由双混沌系统产生交替分段相互置乱的密码序列是本算法的核心.计算机仿真及统计特性、安全性分析表明,该加密算法具有良好的加密效果和较高的安全性能,密钥空间达到255×10120.  相似文献   

7.
证明了DES异或运算的一个重要性质,结合混沌序列的优良特性提出了一种基于混沌序列和DES的彩色图像加密算法和解密算法。该算法首先由Ulam-von Neumann映射生成加密的密钥,然后对图像进行DES异或运算,得到加密图像。解密的过程就是需要得到与加密时相同的密钥,利用DES异或逆运算的性质得到解密图像。实验结果表明该算法能够得到令人满意的结果。  相似文献   

8.
利用混沌现象的“蝴蝶”效应和难以预测性等特点,提出利用超混沌序列改进分组密码算法的思想,实现基于超混沌序列的DES(数据加密标准)和AES(高级加密标准)算法,给出改进算法用于加密文本和图像数据的应用实例,分析比较改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能。研究表明,分组密码算法和超混沌序列技术结合能够进一步提高系统的安全性和抗破译性能。  相似文献   

9.
AES(advanced encryption standard)加密算法在分组密码领域一直有着不俗的表现,但是传统AES算法具有S盒的迭代循环周期短、轮密钥和种子密钥之间的相关性较强的缺陷。为增强AES算法的安全性,通过采用一种新的仿射变换对产生新的S盒,再利用平方剩余算法产生随机密钥流序列的方法对AES算法进行了改进。结果表明:改进后的S盒的迭代循环周期在GF(2~8)域上为256;每一次加解密运算使用的密钥都是不一样的随机密钥流序列。可见,改进后的AES算法使得明文的每一个分组都使用不同的密钥进行加密,从而使得各分组密文之间不具相关性,达到了使用固定密钥实现一次一密加密的目的,从而提高了AES加密算法的安全性。  相似文献   

10.
基于混沌序列的位图像加密研究   总被引:24,自引:0,他引:24  
针对低维混沌序列加密数字图像保密性较差的问题,提出了一种复合混沌序列和基于混沌序列的位图像加密算法.通过Logistic映射的动力学分析,对混沌序列生成方法进行3点改进,将改进后序列和Henon序列作为子序列生成复合混沌序列.由于复合序列掩盖了混沌子序列的分布特性,因此增强了序列的保密性.加密算法综合应用置乱、置换两种加密技术在空域和小波域做两次加密,理论分析和试验结果表明,加密图像不仅完全依赖于密钥,而且可以抵制常用攻击算法.  相似文献   

11.
数据加密技术是最基本的网络安全技术。它通过诸如改造和更换各种手段将被保护信息换成密文的信息,然后存储或传输,以达到保护信息的目的。根据其类型的不同,密码技术可分为两类:对称加密算法(私钥加密)和非对称加密算法(公钥加密)。现在多采用两种算法的结合。  相似文献   

12.
目前许多企业的数据平台保密程度不够,所采用的加密算法过于简单,这严重影响了信息交流的安全性.通过分析网络攻击的特点,结合企业数据交换需求,研究了对称加密技术与非对称加密技术的优缺点,提出了一种通用的基于两种加密技术的加密与验证系统.该系统对上述两种加密体制去劣存优,较好地解决了数据平台上加解密的安全性与时效性.  相似文献   

13.
针对目前广播加密用户大小子集同时存在的情况,构造了一种高效的广播加密方案。在BWZ14方案的基础上,通过引入撤销用户集合、共享广播加密的部分密文信息,提高了广播加密在同时向大小用户集合发送信息的效率。新方案密文与用户私钥长度均为常数,公钥长度仅为O(lgN)。新方案同时满足标准模型下的选择明文安全性与抗合谋特性。实验结果表明,新方案安全高效,可广泛应用于实际通信中。  相似文献   

14.
一种基于混沌的图像加密改进方法   总被引:9,自引:0,他引:9  
在对现有的两类图像加密方法安全性分析的基础上,提出了一种改进的图像加密方法.这种方法基于传统混沌加密算法,利用混沌系统对初始条件的敏感依赖性,在图像加密过程中引入一个辅助密钥,可有效抵抗已知明文攻击.分析及计算机仿真结果表明,该加密方法具有良好的加密效果,运算量小,易于硬件实现。  相似文献   

15.
对于最初给定的随机种子,随机函数都会生成一个相同的数列.数据库数据随机加密,是一种利用随机函数的随机数序列与数据库数据进行异或等运算、实现数据库数据加密的方法.对数据库数据随机加密算法进行研究和探讨,实现了在sql数据库中数据随机加密、解密的应用.  相似文献   

16.
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and …  相似文献   

17.
According to the relation of an attribute set and its subset,the author presents a hierarchical attribute-based encryption scheme in which a secret key is associated with an attribute set.A user can delegate the private key corresponding to any subset of an attribute set while he has the private key corresponding to the attribute set.Moreover,the size of the ciphertext is constant,but the size of private key is linear with the order of the attribute set in the hierarchical attribute-based encryption scheme.Lastly,we can also prove that this encryption scheme meets the security of IND-sSETCPA in the standard model.  相似文献   

18.
非对称加密技术研究   总被引:2,自引:1,他引:1  
随着网络技术的飞速发展,数据加密让信息变得安全,文章通过非对称加密算法的研究希望提高网络信息的安全性,降低网络传播中的风险。采用理论结合实际的分析方法,首先在介绍密码学基本概念的基础上,然后论述和分析了非对称加密的特性和不足,最后通过具体的案例介绍非对称加密技术在少量数据加密和混合加密体系的应用,证明其现实意义。  相似文献   

19.
基于三层次的数据库加密应用系统   总被引:10,自引:0,他引:10  
传统的数据库保护方式存在安全漏洞:系统管理人员可以查看任何数据;黑客侵入网络后可以毫不费力地盗窃数据库服务器中的数据和破坏数据完整性.针对这些问题,在数据库加密理论基础上,设计了一种三层次的数据库加密应用系统,对该系统的框架结构、系统的数据库加脱密引擎和加密字典管理程序进行了讨论,给出了这两大部件中的各个模块的设计.该系统在客户端实现数据加密,数据在网上和在数据库中都是密文,不但增加了数据在网络传输时的安全,而且包括系统管理员在内的无关人员都不能见到明文,即使黑客窃取了数据库中的数据,仍然难以得到所需的信息.大大提高了数据的安全性.  相似文献   

20.
提出了一种基于拓扑结构的指纹特征点加密算法.该加密算法是在无限平面上随机采用三个不属于任何一个指纹特征且互异的点(三个节点构成一个三角形)作为指纹加密的密钥,将特征点到三个采集点的平面距离作为加密值,同样对其余的指纹特征点计算加密值,直至全部特征点加密完成,最后得到密码指纹.与旧有指纹加密算法相比,该算法优势在于扩大密钥初始值的选择范围,密钥空间增大,使得暴力破解变得更为困难;加密的计算方式简单,算法复杂性低,对大量指纹数据的加密效率有所提升.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号