首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 74 毫秒
1.
针对干涉加密方案中图像解密时存在的轮廓问题,提出了一种小波数字水印和混沌序列相结合的分数傅里叶干涉图像加密方法。首先通过分数傅里叶干涉将明文信息编码到两个相位掩模中,进行初次加密;然后利用小波数字水印理论,将相位掩模作为水印,嵌入到宿主图像中进行再次加密;最后对加密后的宿主图像利用混沌序列实行像素值替换操作完成整个加密过程。该加密方法能够将编码所得的两个相位掩模隐藏起来,非法解密者无法通过利用一块或者两块相位掩模来获得原始图像的轮廓信息,整个加密过程设计简单、秘钥具有良好的敏感性,且后两次加密具有随机性,从而提升了整个加密系统的鲁棒性。仿真结果表明,该方法具有良好的可行性,且解密恢复出的图像质量理想、安全性高。  相似文献   

2.
为了解决混沌加密系统密钥空间设计上的不足以及数据加密标准(DES)加密算法易被攻击的问题,将细胞神经网络与DES加密算法相结合,提出一种混合加密通信方案.该方案利用细胞神经网络产生混沌信号,将其经过取整、取模、平方、开方、增益、偏移等运算处理后,用得到的新的混沌伪随机序列将图像加密,然后利用DES算法进行再加密.文中还讨论了系统的实现方法.仿真结果表明,采用此混合加密方案进行加解密均可取得较好的效果,解密结果对细胞神经网络初值和DES密钥高度敏感,安全性能有所提高.  相似文献   

3.
利用传统算法进行大数据环境下加密网络行为的识别过程中,无法根据数据特点对加密网络进行深入分析,极大程度上降低了大数据环境下加密网络行为的识别速度。为此,提出一种基于蚁群聚类算法的加密网络行为的挖掘方法,根据加密网络行为的数据结构特点,建立加密网络行为的挖掘模型。实验结果表明,利用改进算法进行大数据环境下加密网络行为的识别,能够极大提高加密网络行为快速识别的准确率,从而降低了加密网络难以识别问题,取得了令人满意的效果。  相似文献   

4.
基于混沌序列的彩色数字图像加密设计   总被引:2,自引:0,他引:2  
针对彩色数字图像的结构特征,根据数字图像灰度值替代加密和置乱加密原理,利用离散混沌序列的随机性和对初始条件值极其敏感等特性,研究了彩色数字图像的混沌加密方法.运用该加密方法可以得到加密效果较好的加密图像.通过分析加密性能的一些指标说明该加密方法能够满足图像存储和传输的安全性要求.  相似文献   

5.
目前中国低渗透油藏加密井及更新井产量在油藏总产量中占有重大比例,但同一井区内加密井生产效果差别巨大,亟需开展加密井单井评价及加密技术界限研究,指导低渗透油藏井网加密调整.分析盘古梁长6油藏历年投产加密井的实际生产动态数据,给出加密井生产动态模式划分标准以评价加密井单井开发效果.利用数值模拟方法定量研究了加密井网和加密时机对低渗透油藏加密效果的影响.结果 表明:加密井网井排距对加密效果影响最大,其次是加密井类型,最后是加密时机.利用油藏工程方法给出了低渗透油藏加密极限井距和加密时机的计算方法,对低渗透油藏井网加密调整具有指导意义.  相似文献   

6.
函数加密是公钥密码中一新的研究方向.不同于传统的公钥加密,它允许用户细粒度访问控制加密信息,利用私钥对密文进行解密,但得不到关于明文的任何信息.利用一般函数构造简单加密方案对函数加密的研究至关重要.现有的具体函数加密方案大多是基于椭圆曲线上双线性对来构造的,满足较高的安全性,但是双线性群上的乘法以及指数运算较慢,参数选择复杂,导致计算效率不高,且得不到关于明文的函数或者得到的函数依然是基于离散对数这一困难问题.文章提出了一种利用可逆矩阵作为主私钥的内积函数加密方案,即解密者利用一个关于向量的私钥解密一个消息x的密文,结果得到〈x,y〉却得不到关于x的任何信息,并证明方案的安全性.  相似文献   

7.
针对传统人脸识别的安全性问题提出了一种基于双混沌映射与神经网络的加密人脸识别鲁棒算法.首先利用Logistic与Henon混沌映射产生密钥,其次利用密钥在DWT-DCT变换域内加密人脸图像,结合PCA与神经网络实现对加密人脸的识别,最后进行常规攻击、几何攻击和遮挡攻击来测试其鲁棒性.实验结果表明,该算法具有良好的加密效果与鲁棒性.  相似文献   

8.
针对云计算环境下的现有函数加密方案难以有效利用并行计算能力进行大数据运算的问题,提出了一种并行随机存取计算模型程序的函数加密方案,允许数据拥有者一次性传输加密数据,获得授权的云服务提供者利用其并行计算集群有效计算大量加密数据。该方案将混淆并行随机存取计算模型中的密码原件作为黑盒使用,将并行随机存取计算模型程序硬编码于电路中。并采用现有的基于电路模型的函数加密方案对该电路生成密钥,从而转化为并行随机存取计算模型程序的函数加密方案。通过理论分析该方案的时间效率相对原有并行算法仅有多项式时间的额外负载,并给出了该函数加密方案的不可区分性安全性证明。  相似文献   

9.
基于Logistic映射的多重图像加密技术   总被引:3,自引:3,他引:0  
王琳娟 《科学技术与工程》2011,11(8):1818-1821,1827
利用Logistic混沌序列的随机性、对初始条件敏感及迭代不重复的特性,对数字图像进行空域像素值扰乱和小波变换域系数位置置乱实现图像的多重加密。首先利用产生的混沌序列进行图像像素值的扰乱,然后利用扩散变换对像素值进一步扰乱,最后再产生一组混沌序列对小波系数进行位置置乱,并对置乱后的小波系数重构得到加密图像。实验证明:文中算法扰乱了图像的直方图分布,使得加密图像能够抵抗明文统计的攻击,且密钥空间大,具有很好的加密效果。  相似文献   

10.
利用混沌映射生成从小到大顺序排列的混沌序列得到加密水印图像,对第一内蕴模态函数图像进行8×8分块的DWT变换,将加密水印嵌入到变换的矩阵中,再对产生的新矩阵进行2维经验模态分解逆变换得到加密的织锦图案.实验结果表明,该算法能够提高水印加密图像的安全性和加密效果.  相似文献   

11.
针对实时安全系统中多媒体内容加密时由于数据量较大而导致计算开销非常大的问题,为了综合考虑安全性及实时性,提出了基于使用轻量级流算法的DCT余弦转换多媒体内容加密算法。首先提出了一种轻量、快速的加密算法,通过将明文划分成不同部分并且使用流加密算法对信息的每个部分分别进行加密;然后,基于设计部分加密方案的三项基本原则和对抗部分加密攻击,提出了两种DCT变换系数的部分加密方案;最后,通过对峰值信噪比、针对部分加密攻击的安全性、性能的分析评估了所提算法的有效性及可靠性。分析结果表明,相比A5/1和W7两种较为先进的流密码算法及另外两种加密模式(DC系数加密和无变换加密),提出的流加密算法和两种DCT加密方案更加适用于要求高速计算和足够安全的多媒体实时安全系统。  相似文献   

12.
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and …  相似文献   

13.
基于DES加密算法的数据库二级加密密钥技术   总被引:1,自引:0,他引:1  
数据库加密中,主要采取敏感字段的加密设计机制,敏感字段同密钥一一对应,但如果所有的密钥全部预设势必产生新的安全问题.因此,数据库加密密钥如何产生及保管便成为重中之重.为此,可以采取一种密钥派生机制,实行二级密钥管理,包括管理密钥与加密密钥.加密密钥用于加密敏感字段,它是通过DES加密算法,对管理密钥进行的16轮加密迭代...  相似文献   

14.
在阐述了XML加密控制策略的基础上,结合煤矿安全综合监控系统的实际应用需求,针对不同工作人员对不同数据的访问请求,提出了按照用户角色划分,在不重构XML数据文档的基础上,对不同用户请求的XML数据实现动态加密。详细分析了用户请求访问数据的流程结构,加密策略及根据用户角色对XML文档进行动态加密的算法实现。实践表明,以XML文档为数据载体,并用XML格式定义加密策略集,实现对不同角色用户数据的动态加密,方便、灵活、易于扩展,有一定的实际应用价值。  相似文献   

15.
针对物联网密文数据访问中用户隐私数据的安全性与数据应用操作效率要求之间的矛盾问题,提出一种新的可撤销的混合加密控制算法。介绍了对称加密算法,根据物联网密文数据访问中用户录入的指纹,通过数据特征提取过程、模板生成过程以及密钥生成过程生成可撤销密匙。介绍了公钥加密算法,给出物联网密文数据访问中公钥加密算法加密过程。对对称加密算法和公钥加密算法的性能进行对比,将二者结合在一起形成可撤销的混合加密控制算法。将椭圆加密算法和AES加密算法作为对比进行测试,结果表明所提算法效率高,对明文和密钥有较高的敏感性。  相似文献   

16.
传统的加密算法往往比较复杂而难以掌握,复杂的算法往往大大增加程序的复杂度,同一算法加密结果不变又降低了加密结果的抗破解能力.经过对线性同余序列数据特征的研究以及在实践中经过长时间摸索与检测,基于线性同余序列提出了一种实用的加密方法,简单、容易实现;在尽量不损失加密强度的情况下提高了加解密速度,同时,同一输入得到的加密结果输出不同,一定程度上增强了抗破解能力。  相似文献   

17.
一般混沌图像加密, 都是对图像的整体像素置乱处理, 其抵抗明文攻击能力较差。为此, 提出基于离散Hopfield神经网络的彩色图象混沌加密算法。该算法采用自治三维混沌系统对彩色图像单像素比特位进行加密操作, 通过利用三维混沌序列的其中一维置乱图像R\,G\,B分量的像素位置, 用另外两维序列设置置乱每个像素比特位的权值和阈值, 从而改变彩色图像各分量像素的位置和像素值, 达到有效加密的效果。理论分析和实验结果表明, 该单像素加密算法可有效抵抗差分攻击, 使反馈密文提高了像素置乱效果, 并具有良好的加密效果和保密性。  相似文献   

18.
非对称加密技术研究   总被引:2,自引:1,他引:1  
随着网络技术的飞速发展,数据加密让信息变得安全,文章通过非对称加密算法的研究希望提高网络信息的安全性,降低网络传播中的风险。采用理论结合实际的分析方法,首先在介绍密码学基本概念的基础上,然后论述和分析了非对称加密的特性和不足,最后通过具体的案例介绍非对称加密技术在少量数据加密和混合加密体系的应用,证明其现实意义。  相似文献   

19.
综述了基于人体生物特征的加密技术的研究进展,介绍了利用人体生物特征进行信息加密并进行身份认证的技术和将生物特征加密与光学加密相结合的技术.讨论了加密系统的优缺点,指出了人体生物特征加密技术发展的障碍.最后对新的基于人体生物特征的加密技术的发展前景进行了展望.  相似文献   

20.
现实生活中病人的电子病历通常由就诊医院统一管理,其电子病历数据也都由医疗电子病历系统集中存储.这种集中式存储方式,在跨医院进行信息共享时会让病人的隐私信息存在泄露的风险.文中从信息安全中的关键技术—数字加密技术入手,分析了经典的对称加密算法(data encryption standard,DES)和非对称加密算法(Rivest-Shamir-Adleman,RSA),提出了面向医疗数据安全存储增强的混合加密方法.提出改进算法IBDES通过双重加密增强安全强度;提出改进算法EPNRSA在降低RSA加密时间复杂度的同时还保证了加密的安全质量;形成基于IBDES和EPNRSA的医疗数据增强混合加密方法.通过理论分析和仿真实验表明,该方法具有加解密效果好、执行速度快以及安全性高等优点,是面向医疗数据安全存储的一种理想方案.   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号