首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
基于离散混沌系统广义同步定理的数字图像加密方案   总被引:2,自引:1,他引:2  
在建立的离散混沌系统广义同步定理的基础上构造了一个广义混沌同步的离散系统,并结合Henon混沌映射设计了一个数字图像加密方案,能够对灰度图像成功加密并且实现了无失真解密.对该加密方案的密钥空间、密钥参数敏感性分析表明,该加密方案具有较高的安全性.数值仿真实验证明:该加密方案对混沌系统的参数及初始条件扰动极为敏感,任何大于10-15的扰动将使解密失效;该加密方案具有1076的密钥空间,能够有效地应用于网络通讯.  相似文献   

2.
基于logistic映射和时空混沌系统,设计了一个密钥长度为256bit的图像分组密码算法,将256bit的明文图像分组加密为等长的密文图像.该算法引入的辅助密钥和设计的迭代次数敏感地依赖于明文分组和密钥,交替迭代混沌系统及Arnold映射实现了像素值的扰乱和位置置乱.计算机仿真和密码分析表明,该算法具有对明文和密钥敏感、密钥空间大和可扩展性强等特点,具有良好的加密效果和较强的抗攻击性能,适用于安全通信领域.  相似文献   

3.
提出了一种结合Logistic映射和标准混沌映射的混沌图像加密算法.由Logistic映射和标准混沌映射产生的混沌序列生成中间密钥,利用像素密文输出控制后继明文的加密密钥生成,使密文对明文具有敏感性.仿真结果表明,该密码系统的时间开销很小;密钥空间足以抵抗强力攻击;密文对明文或初始密钥的任何微小变化均有强烈敏感性;密文分布均匀,相邻像素满足零相关性.故该密码系统具有高安全性.  相似文献   

4.
针对传统加密算法密钥空间小、加密结构简单等不足,提出了一种能极大扩充加密密钥的双重图像加密算法.在发送端,通过连续混沌系统产生图像位置映射矩阵对图像像素位置进行置乱,再通过将图像像素值信息加入离散混沌系统进行扰乱.加密的图像通过以太网进行传输,并在接收端进行像素值同步解密和位置复原.该方法同时利用混沌系统的初值敏感性和混沌系统的同步性对图像进行双重加密.构造的双重混沌图像加密系统结构复杂不易破解且具有极大的密钥空间.实验表明,基于Liu混沌系统与离散混沌同步系统的双重图像加密能够抵挡图像统计攻击与无穷举攻击,并能够在Windows系统上进行实现.  相似文献   

5.
为了提高计算精度受限情况下单混沌映射流加密系统的安全性,改善输出密钥流序列的性能,采用多混沌加密思想,对多种不同单混沌映射进行合理组合.提出一种改进的基于多混沌映射的流加密算法,使产生的密钥流序列具有更高的安全性,并且通过FIPS140-2标准的随机性能测试.分析和仿真结果表明:与传统的基于单混沌控制的流加密算法相比,该算法扩展了初始密钥空间和流周期,产生的密钥流序列具有良好的随机性,提升了初始密钥包含特殊值时密钥流序列的性能.  相似文献   

6.
外部密钥控制系统参数的图像加密算法   总被引:3,自引:2,他引:1  
通过外部密钥映射产生混沌系统的初始条件及迭代次数,然后利用所产生的混沌信号对图像信号进行掩盖加密,在此基础上提出了一种图像加密算法.仿真结果表明,该算法提供了一种良好的混沌密钥空间设计方法,密钥空间大,具有较好的加密效果,对统计分析和差分攻击等具有较好的安全性.  相似文献   

7.
交替分段相互置乱的双混沌序列图像加密算法   总被引:4,自引:0,他引:4  
基于混沌的图像加密方法在安全性、适应性上具有优势.文中在对原有的混沌图像加密算法安全性分析的基础上,提出了一种基于Logistic和Chebyshev双混沌映射的数字灰度图像加密算法.借助基于明文产生的辅助密钥、初始密钥以及由双混沌系统产生交替分段相互置乱的密码序列是本算法的核心.计算机仿真及统计特性、安全性分析表明,该加密算法具有良好的加密效果和较高的安全性能,密钥空间达到255×10120.  相似文献   

8.
朱洪 《科学技术与工程》2014,14(8):228-233,241
由于当前的Logistic混沌映射无法满足一致分布,且在混沌区域存在空白窗口,使得混沌区域较小,在利用该映射加密图像时,导致了较小的密钥空间,降低了加密系统的安全性。因此,定义了一个循环椭圆曲线,设计了一致分布Logistic混沌映射和伪随机混合密钥流生成器,再根据混沌方程与循环椭圆曲线,构造一个加密函数,提出了循环椭圆曲线与一致分布Logistic混沌映射相融合的图像加密算法。首先,根据一致分布Logistic混沌映射和256位的外部密钥以反馈模式生成初始密钥流;然后利用循环椭圆曲线产生的伪随机位序列混合初始密钥流,得到伪随机混合加密数据流;最后根据加密函数对图像进行加密。借助MATLAB仿真平台,对算法及其他几种加密系统进行了对比仿真分析。结果表明:与当前的Logistic映射相比,设计的混沌映射具有更好的一致分布行为;与其他几种加密算法相比,具有更好的加密质量;且密钥空间巨大。  相似文献   

9.
为解决一维混沌加密系统密钥空间和安全性差等问题,提出了一种基于时钟变换的复合混沌图像加密方法。该算法使用分段线性混沌映射,k阶Chebychev映射以及一维Logistic
映射相复合的方式产生像素位置置乱矩阵和像素值变换矩阵。利用系统时钟变化法,随机改变复合混沌系统的多级初始参数,从而提高了图像信息传输的安全性,达到了近似“一次一密”的安全思想。采用MatLab7.0仿真实现。结果表明,该算法具有良好的加密效果且密钥空间较大。  相似文献   

10.
结合混沌实现Rijndael算法的密钥调度   总被引:1,自引:0,他引:1  
加密是保护个人和企事业单位重要信息乃至国家机密的重要手段,Rijndael加密算法作为新的高级加密标准,由于其诸多优点而具有广泛的应用前景.现代的加密算法都是基于密钥的,然而,迄今为止,很少有人研究Rijndael算法的密钥调度部分,尤其是如何生成Rijndael算法初始密钥.针对这一情况,研究了混沌Logistic映射,利用Logistic映射产生的混沌序列的高随机性特点,采用混沌算法来生成初始密钥,并给出了相应的CPLD实现.  相似文献   

11.
一种基于混沌映射的空域数字水印新算法   总被引:14,自引:0,他引:14  
通过对多种空域水印算法优缺点的分析,提出了一种新的图像空域盲水印算法.利用广义猫映射将各水印比特的嵌入位置随机置乱到整个载体图像的像素空间;再用Logistic混沌映射随机产生各水印比特嵌入载体像素的比特位置;各水印比特被随机嵌入到像素点的某一中间比特位,并采用最小化像素改变量的优化策略;提取水印只需要密钥,且密钥空间大.实验结果表明:嵌入水印隐蔽性好,同时具有很强的抵抗剪切攻击、LSB(最不重要比特位)攻击、多低位破坏攻击和椒盐噪声攻击的鲁棒性;合法用户能方便快捷地提取水印,而非法用户则不能提取正确水印.因此,这种基于双混沌映射的水印算法,不仅使嵌入水印具有良好的隐蔽性、鲁棒性和安全性,而且使算法具有很好的现实可操作性.  相似文献   

12.
在实施西部大开发过程中,面对西部地区某些自然优势和十分脆弱的生态环境及影响有可持续发展的诸多因素,建立经济、社会、生态一体化综合决策机制是可持续发展战略的关键所在。  相似文献   

13.
The number of equivalent keys in multivariate cryptosystem is closely related to the scheme security. This study analyzes the structure of the private key space in some multivariate schemes.The result gives the lower bounds on the number of equivalent keys of some variants of the hidden field equation (HFE) scheme including plus, minus-plus, embedding, and internal perturbation. This method estimates the number of invertible transformations which maintain the form of the central map invariant. Furthermore,a formal proof shows that the two modifications of fixing and embedding are equivalent in security analyses of multivariate schemes. Also this paper corrects previous proofs in Wolf’s work on the number of equivalent keys in HFEv,the unbalanced oil and vinegar (UOV) scheme, and the stepwise triangular systems (STS).  相似文献   

14.
提出了一种四维广义猫映射,并构造了一种基于该映射的图像加密算法。将三维广义猫映射扩展至四维广义猫映射,通过将图像的像素坐标和灰度值作为广义猫映射的初始值,映射参数和迭代次数作为密钥实现图像加密。与常见的低维混沌猫映射加密算法相比,该算法具有更大的密钥空间及更高的加密速度,可作为加密系统的一个子模块用于常规网络或中高速无线传感器网络图像、数据块和视频的加密传输。  相似文献   

15.
Advances in quantum computation threaten to break public key cryptosystems that are based on the difficulty of factorization or the difficulty of discrete logariths, although, no quantum algorithms have been found to be able to solve certain mathematical problems on non-commutative algebraic structures up to now. The proposed new quasi-inverse based cryptography scheme is vulnerable to a linear algebra attack based on the probable occurrence of weak keys in the generation process. In this paper, we illustrate that two of the quasi-inverse based cryptography are vulnerable to a structural attack and that it only requires polynomial time to obtain the equivalent keys for some given public keys. In addition, we conduct a detailed analysis on attack methods and provide some improved suggestions on these two schemes.  相似文献   

16.
量子密码通信是一种新的密钥通信方法,可以发现任何窃听者。现有的量子密码通信基于弱光传输。这里提出一种以超导信道中的约瑟夫森电子干涉效应为基础的量子密码通信方案,并讨论了其可行性和保密性  相似文献   

17.
研究了弱Specification性质与紧致度量空间上连续映射的伪移位不变集的联系,得到的主要结果是:设f∶X→X是紧致度量空间连续自映射,若f具有弱Specification性质,则存在正整数M,使得fM具有伪移位不变集.  相似文献   

18.
在这篇文章中我们引进了弱n-adic集映射和具有全n-adic集系统的概念,讨论了弱n-adic集映射具有正拓扑熵条件和具有全n-adic集系统在回复性上的混沌性。证明了n不是2的倍数的n-adic系统是Devaney 混沌的, Wiggins混沌的, 按序列分布混沌的,分布混沌的, Martelli’s 混沌的, 混沌的, Block and copple 混沌的  相似文献   

19.
对目前常用建模技术进行比较,提出了以多边形建模方法进行视景仿真建模的思路。结合公路隧道,对模型的数据组织结构进行剖析,对建模的实例、细节层次(LOD)、自由度(DOF)等关键技术进行了应用研究,探讨了这些技术的理论和具体实现方法。仿真结果表明,这些技术对公路隧道实时场景的生成具有重要的作用,能有效地提高三维视觉的真实感受和虚拟系统场景的细节表达能力,使整个视景仿真画面更加生动逼真。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号