首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
针对现有图像加密算法的加密、解密速度问题,提出了一种与DNA编码相结合的快速图像加密算法,采用新4维混沌系统产生的混沌序列作为索引序列,指明置乱过程中要交换的具体位置.对置乱后的图像进行DNA编码,采用规则1的DNA加法法则和DNA异或法则完成扩散过程后,再用不同的规则进行DNA解码,从而完成二次加密.实验结果表明:本文提出的方法在保证图像加密系统安全的同时,减少了置乱过程中循环遍历的次数,从而提升了加密和解密的速度.  相似文献   

2.
证明了DES异或运算的一个重要性质,结合混沌序列的优良特性提出了一种基于混沌序列和DES的彩色图像加密算法和解密算法。该算法首先由Ulam-von Neumann映射生成加密的密钥,然后对图像进行DES异或运算,得到加密图像。解密的过程就是需要得到与加密时相同的密钥,利用DES异或逆运算的性质得到解密图像。实验结果表明该算法能够得到令人满意的结果。  相似文献   

3.
针对目前加密图像单一以及加密算法安全性不高的问题,提出基于行列异或的Arnold双置乱图像加密方法。实施过程:首先根据Arnold变换公式对图像进行灰度空间置乱和位置空间置乱,然后进行行按位异或操作,其次,将上述结果再进行一次位置空间置乱,最后再进行列按位异或运算。该方法有效增强了传统Arnold双置乱的置乱效果,使图像得到充分扩散,最终得到密文图像。实验结果表明,本文方法能实现等长和不等长图像的置乱,改善了常规Arnold方法的置乱效果,有效降低了图像相邻像素间的相关性,保证了图像传输过程中的安全性和鲁棒性要求。  相似文献   

4.
New field of cryptography: DNA cryptography   总被引:6,自引:1,他引:6  
The vast parallelism, exceptional energy efficiency and extraordinary information density inherent in DNA molecules are being explored for computing, data stor- age and cryptography. In such research area, novel computers, data storage and cryptography mi…  相似文献   

5.
在对公钥密码体制的分析基础上,研究了RSA密码体制的实现算法,设计了系统程序模块,并开发了端对端的网络传输信息加密解密系统. 结果证明,采用RSA密码体制可以研制出安全性更高的网络传输信息加密解密系统.  相似文献   

6.
基于IBE算法的无线传感器网络加密方法研究   总被引:4,自引:0,他引:4  
由于无线传感器网络在电源、计算能力、内存容量和易受攻击等方面的局限性,传统的网络密钥分配和管理方法已不适用.目前人们提出了随机分配等基于对称密钥系统的加密方法.文中试图探讨基于非对称密钥系统的方法.从身份标识的密钥体系IBE(Identity-Based Encryption)出发,给出了一种适用于无线传感器网络的密钥分配和管理方法.首先简要介绍基于身份标识的密钥体系,特别是Boneh-Franklin算法,然后给出密钥分配和加密方法,并从算法的复杂性、安全性、健壮性和内存需求等方面,与随机算法、RAS算法等进行分析比较,应用仿真平台TinyOS的实验结果表明了文中推出方法的可行性和有效性,显示了良好的综合性能,为无线传感器网络的加密提供了新的手段.  相似文献   

7.
现实生活中病人的电子病历通常由就诊医院统一管理,其电子病历数据也都由医疗电子病历系统集中存储.这种集中式存储方式,在跨医院进行信息共享时会让病人的隐私信息存在泄露的风险.文中从信息安全中的关键技术—数字加密技术入手,分析了经典的对称加密算法(data encryption standard,DES)和非对称加密算法(Rivest-Shamir-Adleman,RSA),提出了面向医疗数据安全存储增强的混合加密方法.提出改进算法IBDES通过双重加密增强安全强度;提出改进算法EPNRSA在降低RSA加密时间复杂度的同时还保证了加密的安全质量;形成基于IBDES和EPNRSA的医疗数据增强混合加密方法.通过理论分析和仿真实验表明,该方法具有加解密效果好、执行速度快以及安全性高等优点,是面向医疗数据安全存储的一种理想方案.   相似文献   

8.
针对现存混沌图像加密算法中,存在系统安全性不高、无法抵御明文攻击、加密图像相互独立、效率低等问题,提出了一种基于超混沌系统的多图加密算法。利用超混沌系统产生性能优良的混沌伪随机序列,并将多幅大小相同的图像拼合为一幅图像,之后采取一系列新颖的加密操作完成图像加密过程。此算法引入明文干扰项,采用比特级别的行列置乱、DNA随机编码、DNA的快速置乱与扩散操作,解密时可以自动检索干扰项,不仅使算法摆脱了一次一密(one-time pad,OTP)模式,而且使得混沌随机序列可以安全重复地使用。仿真结果表明,算法可以大幅度减少混沌序列的迭代次数,同时也保证了图像之间的高度关联,能够掩盖明文的比特信息分布,具有较高的明文敏感性,满足图像加密的基本要求。  相似文献   

9.
介绍一种基于神经网络混沌吸引子的Diffie-Hellman公钥密码算法.在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,如果改变该神经网络的联结权矩阵,混沌吸引子及其所应的初始状态吸引域会随之发生改变.因此,我们可以其联结权矩阵为陷门,利用可交换的随机变换矩阵来改变神经网络的联结权矩阵,实现一种新的Diffie-Hellman公钥加密算法,即将随机变换矩阵作为私钥,而将变换后的神经网络联结突触矩阵作为公钥.为了说明这种新公钥加密方案的实用性,本文还分析和讨论其安全性和加密效率,并利用Java编程实现互联网的应用方案.实验结果表明,本算法是可行的,并具有较高的数据加密和解密速度.  相似文献   

10.
根据公开密钥密码体制(PKC)的基本理论,提出了一种对明文信息进行加密和解密的方案。理论分析和计算机模拟表明,用本方案加密后得到的密文具有较强的保密能力,能够抵抗目前文献上所见的有关此类密码的攻击。  相似文献   

11.
提出了由单向二维耦合的映象格点组成新的时空混沌自同步流密码系统,它能够产生并输出N2个平行混沌流密码.研究表明,该系统具有高安全性、快加密(解密)速度和强抗信道噪声能力,它的密码性质优于所有已知的混沌密码系统.  相似文献   

12.
介绍了素数的定义、Solovay—Strassen素性测试算法、Miller—Rabin素性测试算法和RSA算法的基本原理,以及RSA算法在自然科学领域中的应用。进行了素数生成算法,RSA算法的安全性分析。设计了基于RSA算法的文件加密系统流程图,利用计算机语言编程实现了文件加密和解密的实验系统。该系统简单易于实现,可以用于网络安全实验教学中,以促进学生对密码学中抽象理论的理解。  相似文献   

13.
Strong security in public key cryptography is not enongh; the encryption has to be achieved in an efficient way. OAEP or SAEP is only suitable for special applications (e. g. key transport), and securely transporting message of any length is a challenge. Motivated by the hybrid encryption, we present a practical approach to achieve the (adaptively) chosen eiphertext security. The time cost of encryption/decryption of proposed scheme is similar to OAEP and the bandwidth of message recovery is 92% for standard security parameter, while RSA-OAEP is 84%. The scheme is also provably secure against adaptively chosen ciphertext attacks in the random oracle model. We conclude that the approach is practical in more extensive application.  相似文献   

14.
The implementation of small size cryptography algorithm is a critical problem for wireless sensor network. A low cost compact intellectual property (IP) core of the entire advanced encryption standard (AES) algorithm for wireless sensor network is presented in this paper. A compact encryption and decryption system using only four sharing S-Boxes is obtained, employing sharing between the encryption and decryption processes. Our design proposes use of composite field data path for the SubBytes and InvSubBytes transformations. With an implementation of the AES block cipher with Virtex Ⅱ Pro FPGA using 0.13μm and 90nm process technology, our area optimized consumes 16.8k equivalent gates. The speed of this implementation is also reduced to 0.45Gbits/s. Compared with previous implementations, our design achieves significant low-cost area with acceptable throughput.  相似文献   

15.
集群通信中一种语音加密方法的研究与实现   总被引:2,自引:0,他引:2  
语音加密是公网集群通信最核心的技术.提出了一种语音加密方法,对语音数据的加密处理采用各终端安装加密片,从加密端对数据加密,在接收端对数据解密,既方便了系统用户的沟通交流,又保障了信息的安全性.同时采用MPEG音频快速加密对语音数据进行二次加密,进一步提高了语音信息的安全保障.  相似文献   

16.
一种四元整数公钥密码体制   总被引:2,自引:0,他引:2  
RSA型公钥密码体制广泛应用在网络安全技术中 .它在数学方面的中心原理就是找到一个具有特殊性质的有限群 ,根据群内元素之间的运算规则得出密码中的加密算法和解密算法 .在目前的网络安全技术中 ,通常使用的是模n既约有理整数同余类群 ,在此 ,通过对四元数体、四元整数环、模n既约四元整数同余类群等数学概念及性质的研究 ,得出这样一个结论 :模n四元整数同余类群具有RSA密码体制所要求的特殊性质  相似文献   

17.
嵌入式系统信息安全是保障工业控制系统安全的必然要求,然而有限成本的硬件资源可能无法有效支撑加密算法应用所带来的额外计算开销。为研究面向嵌入式系统中加密算法移植的可行性和对系统性能的影响,提出了一个嵌入式系统加密算法性能度量方法,通过构建等效度量实现系统侧和密码侧两部分抽象层次的联系。实验利用该方法,以运行时间延迟、吞吐量和系统资源使用率为度量指标,完成对包括国产加密算法与轻量级算法等在内的多种不同配置加密算法的性能测评。实验结果表明加密算法密钥长度的增长会增加算法执行的延时,算法分组大小的增大会提高算法的运行速度,使用不同加密模式造成的性能影响随加密算法不同而表现出差异性。直接部署加密算法检测任务执行时系统的指标值可以简化测量,相比其他抽象模型在工业场景中的应用更有实际意义。  相似文献   

18.
The inner product encryption scheme can achieve fine-grained access control on ciphertext. For the problem that the existing inner product encryption scheme has poor security and low decryption efficiency, this paper proposes an inner product encryption scheme with adaptive security based on the dual system encryption method. The scheme is based on bilinear mapping on prime order groups. In the secret key generation algorithm of the scheme, we propose a sharing technique of random vectors and generate a secret key for each component of the attribute vector. And an encryption algorithm with a constant size ciphertext is designed. Under the k-Lin assumption, the method of the experimental sequence is used to prove that the scheme is adaptively secure. The decryption algorithm of the scheme requires only six bilinear pairs. Compared with the existing schemes, the decryption efficiency has been greatly improved.  相似文献   

19.
利用椭圆曲线密码体制密钥短、安全强度高等特点,结合XML安全标准,提出了一种基于椭圆曲线的XML电子公文的安全传输方案.方案对XML电子公文的设计、椭圆曲线密码体制的选择、电子公文的数字签名和加密算法以及电子公文的解密和验证算法等一系列算法进行了详细而周密的设计,最后对方案的实施细节进行了较详细的分析.  相似文献   

20.
非对称加密技术研究   总被引:2,自引:1,他引:1  
随着网络技术的飞速发展,数据加密让信息变得安全,文章通过非对称加密算法的研究希望提高网络信息的安全性,降低网络传播中的风险。采用理论结合实际的分析方法,首先在介绍密码学基本概念的基础上,然后论述和分析了非对称加密的特性和不足,最后通过具体的案例介绍非对称加密技术在少量数据加密和混合加密体系的应用,证明其现实意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号