首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 392 毫秒
1.
一种混沌图像加密算法的改进   总被引:2,自引:0,他引:2  
在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的混沌图像加密算法.该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷.  相似文献   

2.
本文通过对Eslamin和Bakhshandeh所提出的一种改进的基于全局置乱的图像加密算法进行密码分析,发现了该算法不能抵御选择明文攻击.通过选择明文攻击,动态加密选择明文图像,可以将明文图像的像素灰度值逐一恢复,最终得到完整的明文图像信息,成功破译了该算法.针对原加密算法的安全缺陷,笔者对该算法进行了改进.一个改进是设计置换过程的密钥流与明文图像内容相关,克服了原加密算法置换过程与明文图像无关的缺陷,从而可以抵御选择明文攻击、已知明文攻击.另一个改进是在扩散过程采用另一个斜帐篷映射生成密钥流,扩大了加密算法的密钥空间,使得加密算法更加安全.本文还对改进的加密算法的安全性进行了详细的实验分析,包括密钥空间分析、密钥敏感性分析、统计分析、信息熵分析、差分攻击分析等.数值实验结果表明,本文提出的改进的图像加密算法比原加密算法更加安全有效.  相似文献   

3.
针对混合加密算法构造方法固定的问题,提出了一种基于RSA和Hill的多密码体制混合加密算法模型.首先,根据生成的一系列随机数分割明文,将混合加密算法中会话密钥转换为明文的随机分割数,并使用RSA密码对其加密.然后,改进Pascal矩阵生成算法,用该算法生成的Pascal矩阵代替Hill密码的密钥对明文加密.安全性分析和实验结果表明,该加密算法具有较强的抗攻击性和较好的加密效率.  相似文献   

4.
指出应用公钥加密算法RSA应该注意的一些问题,并推导出了一种适用于ATM网络的改进型快速公钥加密算法.该快速算法可以实现ATM网络对安全性和速度的要求.  相似文献   

5.
一种复合的混沌序列加密算法   总被引:2,自引:0,他引:2  
本文针对有限精度条件下混沌系统动力特征退化会产生短周期现象,介绍了几种加入扰动的混沌序列加密算法,并在此基础上得到一种复合的混沌加密算法,这种加密算法既用到了混沌系统参数扰动、又用到了混沌系统变量扰动,既具有级联混沌系统的优势又具有复合混沌系统的优势,能够得到复杂度高、分布均匀的混沌加密序列,并且便于实现.  相似文献   

6.
介绍了DES加密算法和混沌加密算法的特点,在结合两者优良特性的基础上,提出了一种基于Lorenz混沌方程和DES的混合加密算法.该算法利用Lorenz混沌方程生成DES所需要的密钥,大大扩展了DES加密算法的密钥空间,同时通过C#程序实现了该加密算法,实验结果表明该算法具有可行性.  相似文献   

7.
针对DES对称加密算法中密钥安全性保密困难且不易管理、RSA非对加密算法加密速度慢不易实现的缺点,研究信息明文与随机产生的加密密钥之间的异或运算进行信息明文加密、同时将信息明文的加密密钥按RSA算法进行加密管理以安全的传输到接收方,基于此,提出了一种基于异或运算的混合加密算法,实例验证演算表明,该算法是一种有效可行的信息安全保密方案.  相似文献   

8.
本文提出了一种基于混沌和置换-替代机制的图像加密方法.该加密算法只对图像作一轮置换和一轮替代就达到非常好的加密效果.加密算法采用广义Arnold映射生成置换和替代时需要的一系列向量,并且采用整行和整列加密取代传统加密算法中的逐个像素加密,从而提高了加密的效率.本文还分析了加密算法的安全性,包括直方图分析,密钥敏感性分析,相邻像素相关性分析,信息熵分析,差分攻击分析等.所有的实验数据都表明本文所提的加密算法能有效的抵抗各种攻击,是一种简单有效的加密算法,在图像安全方面有一定的应用价值.  相似文献   

9.
在对单表置换密码进行研究后,结合字节交换和循环移位思想,提出一种基于动态循环代替表的加密算法.该加密算法的初始代替表是两条256字节不重复随机序列,它们由密钥通过两种不同的伪随机数发生器产生,代替表的初始状态由密钥决定.在加密算法的设计过程中,引入椭圆曲线密码(ECC)技术进行密钥协商,解决算法使用过程中的密钥管理问题...  相似文献   

10.
一种混沌加密算法的设计与实现   总被引:2,自引:0,他引:2  
从网络安全及应用代价出发,基于Lorenz系统方程,设计了一种高速低代价且易于软件实现的混沌加密算法,分析了混沌加密的效率及安全性,给出对图像文件进行加密的效果,对其性能进行评估,并将该算法和当前通用的加密算法进行比较.  相似文献   

11.
AES(advanced encryption standard)加密算法在分组密码领域一直有着不俗的表现,但是传统AES算法具有S盒的迭代循环周期短、轮密钥和种子密钥之间的相关性较强的缺陷。为增强AES算法的安全性,通过采用一种新的仿射变换对产生新的S盒,再利用平方剩余算法产生随机密钥流序列的方法对AES算法进行了改进。结果表明:改进后的S盒的迭代循环周期在GF(2~8)域上为256;每一次加解密运算使用的密钥都是不一样的随机密钥流序列。可见,改进后的AES算法使得明文的每一个分组都使用不同的密钥进行加密,从而使得各分组密文之间不具相关性,达到了使用固定密钥实现一次一密加密的目的,从而提高了AES加密算法的安全性。  相似文献   

12.
文章根据XML加密规范,对XML加密采用自定义密码算法的实现方式进行了研究。指出XML加密采用自定义密码算法时,应用系统需对所采用的密码算法进行自定义并调整XML加密文档结构,详细设计了自定义密码算法的XML加密的实现过程和相应文档结构的调整方式,对其中的关键技术做了阐述。作为XML加密采用自定义或新定义密码算法的一般实现方式,有助于XML加密的扩展应用和广泛使用。  相似文献   

13.
模幂算法广泛应用于公开密钥加密技术。在分析已有模幂算法基础上,提出模幂算法的递归实现,省去了模幂算法中指数的二进制化过程已经对指数的扫描过程,简化了算法。  相似文献   

14.
随着网络安全问题日益突出,数据加密技术越来越受到关注,针对目前各种类型的对称算法密钥空间存在的缺陷,该文基于配对函数提出了一种对称加密算法,该算法采用了一次一密、多重算法对数据进行加密,密钥空间足够大,有效地防止了网络非法用户的唯明文攻击。该算法是一种安全性好、可靠性高、实用性强的数据加密算法。  相似文献   

15.
基于DES加密算法的数据库二级加密密钥技术   总被引:1,自引:0,他引:1  
数据库加密中,主要采取敏感字段的加密设计机制,敏感字段同密钥一一对应,但如果所有的密钥全部预设势必产生新的安全问题.因此,数据库加密密钥如何产生及保管便成为重中之重.为此,可以采取一种密钥派生机制,实行二级密钥管理,包括管理密钥与加密密钥.加密密钥用于加密敏感字段,它是通过DES加密算法,对管理密钥进行的16轮加密迭代...  相似文献   

16.
DES、RSA与杂凑函数是现代加密技术的标志性成果。这些算法的安全性除了取决于密钥的保密措施外,还取决于算法本身.针对上述几种算法的安全性从概率分析的角度作一个比较,对于防止敌手攻击,保证加密信息的安全有着直接的意义.  相似文献   

17.
移动通讯技术的快速发展使移动下载服务越来越普及.针对手机存储容量有限和文件版权保护的问题,提出一种针对二进制文本文件的ICE算法,它基于著名的压缩算法Huffman,通过在压缩过程加入密钥实现文件压缩和加密的一次运算完成,不仅节约了手机存储空间,而且避免了文件的恶意传播.通过仿真实现,ICE算法在加密强度、压缩效率、内存占用、运行时间、代码大小上具有良好效果,证明了ICE算法在移动文件下载服务的有效可行性.  相似文献   

18.
针对输电线路巡检中无人机采集的图像数据存在的安全与加密效率问题,文中提出一种SHA-3算法与DNA编码混沌系统相结合的图像加密算法。首先,为加强密钥对图像明文的敏感性,利用SHA-3算法生成巡检图片的哈希值作为超混沌系统的初始值密钥;然后,根据对角线提取规则将图片进行像素块置乱,并使用超混沌系统生成的混沌序列映射DNA编码规则,对置乱完毕的巡检图片进行DNA编码、运算与解码,实现巡检图像的加密与解密;最后,为验证文中方法的有效性以及优越性,以某国网公司实际巡检图像数据为基础,设置密钥空间、密钥敏感性、直方图、信息熵、加密时效等实验对算法进行测试分析,结果表明该算法相较传统算法安全性更高的同时,具有较好的实时性,可胜任实际巡检中的图像加密任务,为输电线路巡检图像加密任务提供了新的思路和技术方法。  相似文献   

19.
基于C++的加密解密置换算法的实现   总被引:1,自引:0,他引:1  
黄珍生 《广西科学院学报》2007,23(4):246-248,251
分析数据加密技术中的置换算法及其加密解密思想,给出加密解密置换算法的程序设计方法与具体实现步骤,并提供一个完整的加密解密算法的C 源程序.该算法的实现可以配合高等学校信息安全或网络安全课程的教学和实验,使学生更好地理解和掌握信息加密与解密原理,  相似文献   

20.
利用舍入误差分析的方法及计算机浮点运算的特性, 构造一种基于旋转矩阵的加密解密算法, 并提出了保证算法有效的充分条件. 应用实例验证了算法的可行性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号