首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
2.
基于超混沌AES图像加密算法   总被引:2,自引:0,他引:2  
为提高图像加密算法的安全性能, 提出了一种改进的AES(Advanced Encryption Standard)超混沌加密算法。该算法根据超混沌系统产生的混沌序列进行排列组成S盒, 对明文图像做像素值替换;利用加入外部密钥的混沌序列分别对图像像素点进行行、 列位置置乱, 并对加密算法的安全性能进行了深入分析。仿真实验结果表明, 该算法具有更高的系统安全性, 不仅具有较大的密钥空间和较高的密钥敏感性, 而且能有效抵抗统计攻击和差分攻击等。  相似文献   

3.
基于超混沌系统产生的伪随机序列,提出了一种高效的图像加密算法.算法由置乱和扩散2个部分组成.首先,置乱过程利用超混沌系统产生的子序列排序实现图像逐行、逐列置乱;然后,利用2种新的扩散函数实现图像的2轮扩散加密.由于加密密钥序列与被处理图像相关,因此该算法能抵抗选择明文和已知明文攻击.实验结果和安全性分析表明该方案不仅能取得好的加密效果,而且具有快速的加密解密性能.  相似文献   

4.
基于五维超混沌的全球信息栅格图像加密算法   总被引:1,自引:0,他引:1  
为解决全球信息栅格的网络数据的安全问题,提出新的基于五维超混沌系统的图像加密算法,给出全球信息栅格通信体系的基于超混沌的图像加密方案.对生成的两个超混沌序列进行预处理,并置乱图像的像素位置.最后,选择一个混沌序列进行预处理后对图像像素值加密,以改变灰度值.仿真分析结果表明,该加密算法密钥空间大,密钥选择敏感,具有很高的...  相似文献   

5.
6.
超混沌加密算法设计及软件实现   总被引:1,自引:0,他引:1  
设计了基于超混沌的加密算法。开发的加密程序可用于任何类型文件,包括多媒体文件的加密和解密。运行结果和安全性分析说明了算法是有效的、安全的,解密能精确恢复,处理速度满足要求。  相似文献   

7.
针对输电线路巡检中无人机采集的图像数据存在的安全与加密效率问题,文中提出一种SHA-3算法与DNA编码混沌系统相结合的图像加密算法。首先,为加强密钥对图像明文的敏感性,利用SHA-3算法生成巡检图片的哈希值作为超混沌系统的初始值密钥;然后,根据对角线提取规则将图片进行像素块置乱,并使用超混沌系统生成的混沌序列映射DNA编码规则,对置乱完毕的巡检图片进行DNA编码、运算与解码,实现巡检图像的加密与解密;最后,为验证文中方法的有效性以及优越性,以某国网公司实际巡检图像数据为基础,设置密钥空间、密钥敏感性、直方图、信息熵、加密时效等实验对算法进行测试分析,结果表明该算法相较传统算法安全性更高的同时,具有较好的实时性,可胜任实际巡检中的图像加密任务,为输电线路巡检图像加密任务提供了新的思路和技术方法。  相似文献   

8.
论文提出一个基于混沌和DNA编码的新型图像加密算法,旨在将图像加密领域中具有巨大发展前景的两种加密技术-混沌系统和DNA编码进行结合,从而提出一个更为安全有效的加密算法.算法采用预处理-比特层面扩散-置乱-DNA编码及多轮扩散的加密结构.在预处理阶段-对明文图像进行位平面分解及合并;第一轮扩散阶段-利用论文提出的改进Logistic映射产生混沌序列对预处理后的图像进行双向扩散;置乱阶段-通过置乱序列充分改变图像像素点位置;第二轮扩散阶段-首先利用超混沌chen系统产生的随机序列对图像进行DNA编码及相关代数运算,再通过多轮双向扩散进一步提高算法安全性.最后进行安全性能分析,结果表明算法可有效抵抗暴力攻击、统计分析攻击、差分攻击等多项攻击,具有很好的安全性和有效性.  相似文献   

9.
周玲  周颖  潘书敏  蔡景素 《广西科学》2020,27(1):98-103,109
本文结合超混沌系统和离散分数随机变换,提出一种图像加密新方案,并给出实现该算法的光学装置原理图。在加密过程中,利用超混沌系统产生的混沌序列来构造离散分数随机变换(DFRT)的随机矩阵,再将DFRT的阶数和超混沌系统的初始值作为图像加密算法的主密钥,与单纯的离散分数随机变换的图像加密算法相比,在不增加计算负担的情况下,本算法的明文与密文之间具有更高的复杂性,并加大了密钥空间,提高了密钥敏感性。该系统是一个非线性的密码系统,消除了传统加密系统中因为线性过程而存在的不安全因素,提高了加密系统的抗统计攻击和噪声攻击的能力。  相似文献   

10.
为解决数据安全问题,通过对超混沌加密与圆锥曲线加密算法进行研究,设计了一种基于超混沌与圆锥曲线的混合加密算法。首先运用两个超混沌系统产生一个无关联性的超混沌序列,然后将明文与超混沌序列执行异或操作实现首次加密,再将加密后的密文作为圆锥曲线加密的明文进行二次加密。通过实验对比分析可知,一方面该算法具有密钥空间大、密文统计特性良好、密钥敏感性高的优点;另一方面经过双重加密后的明文与密文之间没有直接联系,无法通过选择特殊的明文、密文对的办法破解密钥序列,且算法中的非线性运算,能抵御选择明文攻击,可见提高了算法安全性。  相似文献   

11.
彩色图像的安全性一直受到学者的关注.针对彩色图像加密算法置乱效果不佳、扩散特性不强、抵御统计攻击能力较弱等问题,提出了一种基于哈希和DN A编码的彩色图像混沌加密算法.运用哈希函数生成Arnold混沌映射的参数,将Arnold混沌映射和Logistic混沌映射结合,对图像进行R、G、B 3个维度的置乱,再利用DNA编码对图像进行混乱处理.理论分析和计算机仿真表明:本文的算法具有良好的加密效果,且对统计、差分攻击具有很好的抵御效果.  相似文献   

12.
基于logistic映射和时空混沌系统,设计了一个密钥长度为256bit的图像分组密码算法,将256bit的明文图像分组加密为等长的密文图像.该算法引入的辅助密钥和设计的迭代次数敏感地依赖于明文分组和密钥,交替迭代混沌系统及Arnold映射实现了像素值的扰乱和位置置乱.计算机仿真和密码分析表明,该算法具有对明文和密钥敏感、密钥空间大和可扩展性强等特点,具有良好的加密效果和较强的抗攻击性能,适用于安全通信领域.  相似文献   

13.
基于位运算的BMP图像加密算法研究   总被引:1,自引:0,他引:1  
设计了两种基于位运算的BMP图像加密算法,序列密码加密算法和分组密码加密算法,并利用DELPHI编程实现了对BMP图像的加密操作.最后根据实验结果对两种算法进行了分析,并比较了它们的优缺点.  相似文献   

14.
一种基于广义Chen''''s混沌系统的图像加密新算法   总被引:10,自引:0,他引:10  
根据高雏混沌系统具有更高安全性的特点,提出一种基于三雏Chen’s混沌系统的数字图像加密新算法,通过王乱图像像素的空间位王和改变像素值来混淆密文图像和明文图像之间的关系。利用Chen’s混沌系统的二雏序列王乱图像像素的空间位王;然后,由Chen’s混沌系统输出的三雏混沌序列得到适合灰度图像或真彩色图像加密的密钥序列,利用混沌密钥序列对王乱图像进行遂像素加密。研究结果表明,该算法具有良好的像素值混淆、扩散性能和较大抵抗强力攻击的密钥空间,加密图像像素值具有类随机均匀分布特性,且相邻像素值具有零相关特性,所提出的方案具有较高安全性。  相似文献   

15.
基于数字图像加密设计的两个基本原则是置乱和扩散,一般的算法针对于图像分别单独进行置乱和扩散,而本文提出一种两者相结合同步实现加密的算法.先利用一维Ulam-von Neuman映射来控制二维Logistic映射产生两个混沌序列;再将产生的序列作用于原图像,对图像按照某种扫描方式,在每一个像素点上,每完成一次置乱,紧接着进行一次扩散,直到整个图像加密完成.仿真实验表明,与单独置乱扩散的图像加密算法比较,该算法有很大的密钥空间、很高的安全性、很快的加密速度和很强的鲁棒性.  相似文献   

16.
网络审计系统广泛应用于园区网络,实现园区网络内的身份认证、访问控制、日志记录以及流量计费等功能. 随着网络应用的广泛和深入,网络行为监控已经成为一种必要的管理手段. 为此提供了一种基于IP加密技术的网络审计系统模型,可用于完成上述管理功能,并提供一种分析统计网络性能的有效手段. 所谓的IP加密是将用于判断用户数据包合法性的必要信息封装在一个自定义的IP包头中. 这样,当网络流量日志采集服务器接收到这种数据包时,既可以判断出该数据包的所属用户,又可以判断该数据包是否为合法数据包;此外,将其他信息添加到自定义包头的相应字段后,还可以实现对特定区域网络流量的监控.  相似文献   

17.
本文利用非线性理论和数值仿真分析了一个五维自治系统的超混沌特征,发现该系统具有丰富的动力学行为.利用合适的非线性控制器实现了系统的同步.同时,为其设计了合适的观测器使得系统达到混沌反同步,数值仿真的结果说明了此观测器的有效性.  相似文献   

18.
基于RSA的随机加密算法与安全可靠度分析   总被引:2,自引:0,他引:2       下载免费PDF全文
引入奇,偶扩展明文的概念,给出基于RSA的随机加密算法;给出加密安全空间,安全可靠度等定义,得出保密安全特性的一些基本结论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号