首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
基于三维混沌猫映射图像加密算法的改进   总被引:2,自引:0,他引:2  
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。  相似文献   

2.
鉴于低维混沌的图像加密算法存在密钥空间小、安全性不高等问题,通过引入光滑三次型忆阻器,构建一个改进的四维忆阻超混沌系统。对改进系统的相图、耗散性、平衡点稳定性、Lyapunov指数谱和分岔等进行数值仿真与分析,表明该系统具有丰富的动力学行为与混沌特性。并提出一种通过哈希算法进行混沌序列选择的加密算法。经过直方图、密钥空间分析、鲁棒性分析等实验仿真,表明该图像加密算法密钥空间较大,可以有效抵御暴力穷举等恶意攻击,具有较高的安全性。  相似文献   

3.
一种抗剪切变换攻击的数字图像加密算法   总被引:10,自引:2,他引:10  
为了能对经过剪切变换攻击的加密图像进行有效恢复,给出了一种基于混沌序列的数字图像加密算法,该方法在预处理的基础上,基于数字图像灰度矩阵位平面进行置乱加密,在恢复过程中通过像素邻域灰度信息进行恢复,能够有效抵御针对加密图像的剪切变换攻击。实验表明,该方法具有较好的效率和安全性。  相似文献   

4.
提出一种基于混沌迭代映射的动态分组密码加密算法,充分利用了混沌的遍历性、伪随机性及对初始条件和参数的敏感性等特性.同时根据混沌序列仅由初始值和参数控制,易于生成的特点,采取了一种新的动态加密方案,提高了加密算法的安全性.仿真结果证明了该方法的有效性.  相似文献   

5.
一种脆弱图像水印的安全性分析与改进   总被引:2,自引:0,他引:2  
分析了一种用于图像篡改检测和恢复的脆弱数字水印算法的安全性.该算法将图像划分为互不重叠的分块,通过均值比较及校验,产生各分块的认证水印,并嵌入到各自分块中.同时,在各分块中嵌入另一个分块的恢复信息,使得算法既能抵抗矢量量化攻击,又可以在某些分块被篡改时,予以一定程度的恢复.指出由于该算法生成和嵌入水印的方式过于简单,且其嵌入水印的密钥空间过小,能够通过穷举搜索轻易地发现所使用的密钥.因而能够伪造水印,导致错误认证.通过对于嵌入的水印进行混沌调制和置乱,并扩展密钥空间,有效地改进了算法的安全性.  相似文献   

6.
张泉  张涛  郭波  谭跃进 《系统工程》2004,22(11):95-98
给出部件失效服从负指数分布的任意结构系统在有限备件组合方案下的任务成功概率求解算法,该算法可以在已知系统结构函数、系统初始状态以及工作时间的条件下,计算给定备件组合方案后系统完成任务的成功概率.为维修保障指挥提供决策依据。  相似文献   

7.
为提高静态环境下仓储移动机器人路径规划效率,解决传统哈里斯鹰(Harris Hawks optimization, HHO)算法在路径规划中存在收敛速度慢且易陷入局部最优的问题,提出了一种基于Tent混沌映射融合柯西反学习变异的哈里斯鹰优化算法(HHO algorithmbasedon Tentchaotic mapping hybrid Cauchy mutation and inverse learning, TCLHHO)。通过Tent混沌映射增加种群多样性,以提高算法的收敛速度;提出指数型的猎物逃逸能量更新策略,以平衡算法的全局搜索和局部开发能力;通过柯西反学习变异策略对最优个体进行扰动,扩大算法的搜索范围,增强全局搜索能力。根据真实仓储环境搭建二维栅格环境模型,并在Matlab中进行仿真对比实验。结果表明:该算法的规划速度、最优路径长度以及最优路径转折次数较对比算法具有较好的效果,验证了应用于智能仓储环境下改进的HHO路径规划问题的可行性和鲁棒性。  相似文献   

8.
提出了融合深度图像先验的全变差(total variation,TV)图像着色模型,在即插即用(plug-and-play,PnP)框架下,结合交替方向乘子法(alternating direction method of multipliers,ADMM),设计出相应的数值求解算法,并给出该算法的收敛性结果.数值实验...  相似文献   

9.
一种基于Logistic映射的数据加密算法   总被引:1,自引:0,他引:1  
针对以原文叠加确定性混沌随机序列为核心的一般混沌加密算法保密性较低的特点,提出了一种以将原文变换为混沌随机序列为核必思想的基于Logistic映射的数据加密算法。该算法采用固定字长离散化、加入扰动项的方法,将Logistic映射修正为一一映射,并实现了将"信号"变换成"噪声"的加密思路。实例演示表明该算法简便快捷,保密性高,扩展性强,具有很好的应用前景,可广泛用于军事通信保密、网络信息安全等领域。  相似文献   

10.
采用统一时间离散化方法,用改进的差分进化算法求解带有限中间存储的连续生产过程和间歇生产过程混合的化工生产调度问题.提出随机产生符合容量约束的任务队列组成染色体的新的编码方式,采用块交叉和块变异进化操作. 为了提高算法全局收敛能力,该文对算法的选择操作进行了改进,并通过Logisic混沌映射方法获得交叉算子CR的取值. 最后,通过化工算例仿真来说明模型和算法的有效性.  相似文献   

11.
The reconfigurable cryptographic chip is an integrated circuit that is designed by means of the method of reconfigurable architecture, and is used for encryption and decryption. Many different cipher algorithms can be flexibly implemented with the aid of a reconfigurable cryptographic chip and can be used in many fields. This article takes an example for the SHA-1/224/256 algorithms, and then designs a reconfigurable cryptographic chip based on the thought and method of the reconfigurable architecture. Finally, this paper gives the implementation result based on the FPGA of the family of Stratix II of Altera Corporation, and presents a good research trend for resolving the storage in hardware implementation using FPGAs.  相似文献   

12.
密码服务系统安全性能分析与测试   总被引:2,自引:1,他引:1  
分析和检测密码服务系统安全性能是目前该系统研制过程中的一个难点,基于某型号分布式密码服务系统的研制,通过给出系统的安全体系结构,从物理安全、协议安全、算法和系统使用安全等方面对系统各层次、各功能部件可能存在的安全隐患进行了分析,指出了系统应具有的基本安全性能,并结合研制中的实际测试,给出了相应的检测方法.应用表明,这些方法有效并且实用,对密码服务系统的安全性能测试研究具有理论和实践的指导作用.  相似文献   

13.
基于Petri网的双重数字签名的描述与验证   总被引:4,自引:0,他引:4  
双重数字签名是保障电子交易中持卡人、商户及银行三方安全传输信息的重要技术之一。Petri网是一种描述和验证密码协议的有效手段。利用Petri网从静态和动态两方面仿真分析双重数字签名在电子支付系统中的应用。在静态描述方面,建立了双重数字签名的Petri网模型,并给出形式化描述。在动态验证方面,采用可达树分析此密码协议,验证了可达性、有界性、活性等性质。同时分析表明双重数字签名具有抵抗非法入侵的能力,可以提高电子支付系统的安全性。  相似文献   

14.
高性能密码服务器的并行数据处理   总被引:2,自引:0,他引:2  
随着大型电子商务和电子政务系统中客户数量的增多,主机端密码系统的性能成为提供安全服务的限制因素。提出了一种基于可编程密码模块的密码服务器体系结构。通过在模块中使用密码算法代理抽象密码芯片运算资源,管理机可以调度系统计算资源支持多模块内多密码芯片间的并行密码运算。在IBMService345和SJW系列PCI密码卡上,设计实现了基于算法代理间并行运算的高性能密码服务器。测试结果显示:用20个SSX04模幂运算芯片间并行签名(1024 bitRSA)速率达到1100次/s;用10个对称密码算法芯片并行加密(ECB模式),系统吞吐率达到312.6Mbps。  相似文献   

15.
基于时间Petri网的密码协议分析   总被引:4,自引:2,他引:2  
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案.  相似文献   

16.
Two signature systems based on smart cards and fingerprint features are proposed. In one signature system, the cryptographic key is stored in the smart card and is only accessible when the signer's extracted fingerprint features match his stored template. To resist being tampered on public channel, the user's message and the signed message are encrypted by the signer's public key and the user's public key, respectively. In the other signature system, the keys are generated by combining the signer's fingerprint features, check bits, and a rememberable key, and there are no matching process and keys stored on the smart card. Additionally, there is generally more than one public key in this system, that is, there exist some pseudo public keys except a real one.  相似文献   

17.
遥感图像的平坦区域中存在大量冗余信息,探索更有效去除这些区域内冗余信息的方法对于提高图像编码效率有很大帮助。通过引入图像自相似性的概念进行研究,发现在图像的平坦区域中存在大量的自相似部分。从图像自相似性的角度出发,利用图像的局域自相似性对平坦区域进行编码以提高编码效率。在基于模式特征的遥感图像压缩算法中利用这种方法,针对一组典型遥感图像进行压缩,使高倍率压缩下恢复图像的PSNR平均提高0.1 dB左右。从不同图像的压缩结果来看,增加自相似的方法对于去除较平坦区域中的冗余信息相当有效。  相似文献   

18.
SAR图像与光学图像有较大差异,为实现SAR图像与光学图像的匹配,提出了一种新的多子区SAR景象匹配算法。算法依据SAR图像噪声特性,提出了用于SAR图像边缘提取的基于小波包变换的改进断面检测法。匹配中将实时图分为多个子区,由子区灰度标准差和频谱直方图判别其可匹配性,用各子区位置分布关系约束匹配结果。匹配搜索策略为基于提升小波的金字塔分层搜索。用SPOT-5卫星光学基准图进行了大样本实验,实验结果表明了该方法是一种有效的图像匹配方法,具有鲁棒性,并且与中心点匹配方法相比,能为飞行器定位提供更多有效信息。  相似文献   

19.
The active contour model based on local image fitting (LIF) energy is an effective method to deal with intensity inhomo- geneities, but it always conflicts with the local minimum problem because LIF has a nonconvex energy function form. At the same time, the parameters of LIF are hard to be chosen for better per- formance. A global minimization of the adaptive LIF energy model is proposed. The regularized length term which constrains the zero level set is introduced to improve the accuracy of the bound- aries, and a global minimization of the active contour model is presented, in addition, based on the statistical information of the intensity histogram, the standard deviation σ with respect to the truncated Gaussian window is automatically computed according to images. Consequently, the proposed method improves the performance and adaptivity to deal with the intensity inhomo- geneities. Experimental results for synthetic and real images show desirable performance and efficiency of the proposed method.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号