共查询到19条相似文献,搜索用时 46 毫秒
1.
Logistic映射系统是一种简单经典却又被广泛使用的混沌序列,本文使用改进的Logistic映射序列和图像像素替代的方法设计了图像加密算法,使用Matlab7.0进行仿真实验,验证了算法。 相似文献
2.
混沌序列具有类随机性、对初始条件极度敏感性、遍历性和非周期性等特点,展现出优良的密码学性能.本文提出一种新的混沌加密算法,通过Logistic映射和正弦混沌映射两个混沌源产生两个不同的混沌序列,采用一定的算法交替对明文流加密,进一步增强了混沌序列的随机性,扩充了密钥空间,能有效的防止穷举攻击和频率攻击等多种攻击手段,具有良好的安全性. 相似文献
3.
利用Logistic混沌序列的随机性、对初始条件敏感及迭代不重复的特性,对数字图像进行空域像素值扰乱和小波变换域系数位置置乱实现图像的多重加密。首先利用产生的混沌序列进行图像像素值的扰乱,然后利用扩散变换对像素值进一步扰乱,最后再产生一组混沌序列对小波系数进行位置置乱,并对置乱后的小波系数重构得到加密图像。实验证明:文中算法扰乱了图像的直方图分布,使得加密图像能够抵抗明文统计的攻击,且密钥空间大,具有很好的加密效果。 相似文献
4.
分析图像置乱加密在信息隐藏传输中的作用,介绍现有几种优秀的图像置乱算法原理,并在该基础上提出一种新的基于一维Logistic映射的置乱算法,该算法具备了适应性强、安全性高、置乱效果佳等良好的置乱加密特性。 相似文献
5.
序列密码作为主要密码技术之一,它的的安全强度完全决定于它所产生的伪随机序列的好坏.混沌系统能产生具有对初值敏感、难以预测的性能良好的伪随机序列,所以很适于序列密码.通过对基于Logistic混沌映射的加密算法原理的分析,提出了一个基于该算法的加密方法,并从算法的安全性、效率等方面进行了性能分析.最后采用VisualC 开发工具完成了该混沌加密算法的设计,并用该算法对一个实例进行了加密. 相似文献
6.
为了使混沌加密算法具有较高安全性的同时又有较好的运算效率,提出了一种利用Cat映射与Logistic映射作为2个混沌发生器,通过正逆序迭代产生的混沌序列对明文进行加密.结果分析显示该算法具有较好的加密强度;对比基于Lorenz系统的混沌加密算法,该算法具有较好的运算效率.解决了低维混沌序列保密性不够和高维混沌系统加密速率慢的缺点. 相似文献
7.
Logistic映射分支值的最优化算法 总被引:2,自引:2,他引:0
以具有生态特征的代数迭代系统Logistic映射动力系统的倍周期分叉问题为例,研究了精确计算迭代系统分支点的方法·以迭代过程关系构成目标函数,参数为设计变量,迭代变量的边界为约束,建立关于分支值计算的新方法含约束条件的最优化程序算法·这种方法将约束转化为惩罚项,采用惩罚函数法巧妙地对所建立的最优化问题求解,并获得了较为精确的结果·提出了快速精确计算代数迭代系统分支值的思想·这将是通向混沌的快速之路 相似文献
8.
基于Logistic映射的混沌图像加密算法的改进 总被引:3,自引:0,他引:3
Logistic映射是一种简单的非线性模型,但却有复杂的动力学性质.文中分析基于Logistic映射的混沌图像加密算法,提出一个改进的基于该算法的加密解密模型,并采用Matlab仿真实现,其结果与传统Logistic混沌序列加密算法相比,在图像不失真的情况下大大增强图像加密的安全性. 相似文献
9.
Logistic映射控制的安全算术编码及其在图像加密中的应用 总被引:1,自引:0,他引:1
提出了一种通过Logistic映射改变模型中符号的顺序及符号的概率值的安全算术编码,将其应用于图像数据的压缩加密中,使其在网络中安全传输更方便,在编码过程中通过完全混沌的序列保证改变模型的均匀性,从而满足图像压缩编码的安全性要求。算法能够应用于任何针对多媒体数据的算术编码器(包括视频,图像,音频等),并且对编码的效率影响甚微,而且基于编码压缩的加密方式相对于其他同类加密方式所具有的明显优势在于,压缩过程大量减少了信息的冗余性,并在此过程中引入加密,这对试图推测出图像信息以及找到密钥的攻击具有良好的鲁棒性。 相似文献
10.
廖雪峰 《温州大学学报(自然科学版)》2010,31(1):33-40
提出了一种结合Logistic映射和标准混沌映射的混沌图像加密算法.由Logistic映射和标准混沌映射产生的混沌序列生成中间密钥,利用像素密文输出控制后继明文的加密密钥生成,使密文对明文具有敏感性.仿真结果表明,该密码系统的时间开销很小;密钥空间足以抵抗强力攻击;密文对明文或初始密钥的任何微小变化均有强烈敏感性;密文分布均匀,相邻像素满足零相关性.故该密码系统具有高安全性. 相似文献
11.
讨论了现在流行的DES密码体系的安全机制,详细分析了如何用Grover量子搜索方法进行密钥穷举搜索的攻击.得出理论上Grover量子搜索法对DES的安全机制存在潜在的威胁. 相似文献
12.
DES算法安全性的分析与研究 总被引:8,自引:0,他引:8
对DES算法中密钥的长度、弱密钥、S盒的设计、迭代次数以及安全性进行了分析和研究,对DES中存在的漏洞,提出了几种变形DES方案,以求解决,增强其安全性. 相似文献
13.
基于DES加密算法的数据库二级加密密钥技术 总被引:1,自引:0,他引:1
数据库加密中,主要采取敏感字段的加密设计机制,敏感字段同密钥一一对应,但如果所有的密钥全部预设势必产生新的安全问题.因此,数据库加密密钥如何产生及保管便成为重中之重.为此,可以采取一种密钥派生机制,实行二级密钥管理,包括管理密钥与加密密钥.加密密钥用于加密敏感字段,它是通过DES加密算法,对管理密钥进行的16轮加密迭代... 相似文献
14.
15.
宋严 《长春师范学院学报》2012,(9):21-24
目前高校数据中心承载的应用和服务的数量快速增加,对服务器系统的安全稳定性提出了更高的要求,但由于黑客活动加剧,严重影响了数据中心的安全。本文主要利用DES和ECC混合加密算法,探讨一种数据中心安全管理的新模式。 相似文献
16.
用改进的耦合参数法实现二维logistic映象系统的混沌同步 总被引:1,自引:0,他引:1
使用同步均方误差ε最小化的方法得到变化的耦合参数数列,以此变化耦合参数数列来实现存在噪声的系统之间的同步控制.并以2个二维logistic映象为例进行了同步控制的数值模拟. 相似文献
17.
18.
19.
文章针对分析问题时最容易采用的搜索方法所存在的空间开销大、数据结构不易构造、时间复杂度高等问题,提出了一种解决方法.该方法直接对字符编号序列进行分析、处理,在一定的限制条件下证明是有成效的,并为最终算法的设计提供了基础. 相似文献