首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
郭玉坤  王忠红 《科技信息》2013,(17):145-145,127
Logistic映射系统是一种简单经典却又被广泛使用的混沌序列,本文使用改进的Logistic映射序列和图像像素替代的方法设计了图像加密算法,使用Matlab7.0进行仿真实验,验证了算法。  相似文献   

2.
混沌序列具有类随机性、对初始条件极度敏感性、遍历性和非周期性等特点,展现出优良的密码学性能.本文提出一种新的混沌加密算法,通过Logistic映射和正弦混沌映射两个混沌源产生两个不同的混沌序列,采用一定的算法交替对明文流加密,进一步增强了混沌序列的随机性,扩充了密钥空间,能有效的防止穷举攻击和频率攻击等多种攻击手段,具有良好的安全性.  相似文献   

3.
王琳娟 《科学技术与工程》2011,11(8):1818-1821,1827
利用Logistic混沌序列的随机性、对初始条件敏感及迭代不重复的特性,对数字图像进行空域像素值扰乱和小波变换域系数位置置乱实现图像的多重加密。首先利用产生的混沌序列进行图像像素值的扰乱,然后利用扩散变换对像素值进一步扰乱,最后再产生一组混沌序列对小波系数进行位置置乱,并对置乱后的小波系数重构得到加密图像。实验证明:文中算法扰乱了图像的直方图分布,使得加密图像能够抵抗明文统计的攻击,且密钥空间大,具有很好的加密效果。  相似文献   

4.
分析图像置乱加密在信息隐藏传输中的作用,介绍现有几种优秀的图像置乱算法原理,并在该基础上提出一种新的基于一维Logistic映射的置乱算法,该算法具备了适应性强、安全性高、置乱效果佳等良好的置乱加密特性。  相似文献   

5.
基于Logistic映射混沌加密算法的设计与实现   总被引:10,自引:0,他引:10  
序列密码作为主要密码技术之一,它的的安全强度完全决定于它所产生的伪随机序列的好坏.混沌系统能产生具有对初值敏感、难以预测的性能良好的伪随机序列,所以很适于序列密码.通过对基于Logistic混沌映射的加密算法原理的分析,提出了一个基于该算法的加密方法,并从算法的安全性、效率等方面进行了性能分析.最后采用VisualC 开发工具完成了该混沌加密算法的设计,并用该算法对一个实例进行了加密.  相似文献   

6.
为了使混沌加密算法具有较高安全性的同时又有较好的运算效率,提出了一种利用Cat映射与Logistic映射作为2个混沌发生器,通过正逆序迭代产生的混沌序列对明文进行加密.结果分析显示该算法具有较好的加密强度;对比基于Lorenz系统的混沌加密算法,该算法具有较好的运算效率.解决了低维混沌序列保密性不够和高维混沌系统加密速率慢的缺点.  相似文献   

7.
以具有生态特征的代数迭代系统Logistic映射动力系统的倍周期分叉问题为例,研究了精确计算迭代系统分支点的方法·以迭代过程关系构成目标函数,参数为设计变量,迭代变量的边界为约束,建立关于分支值计算的新方法含约束条件的最优化程序算法·这种方法将约束转化为惩罚项,采用惩罚函数法巧妙地对所建立的最优化问题求解,并获得了较为精确的结果·提出了快速精确计算代数迭代系统分支值的思想·这将是通向混沌的快速之路  相似文献   

8.
基于Logistic映射的混沌图像加密算法的改进   总被引:3,自引:0,他引:3  
Logistic映射是一种简单的非线性模型,但却有复杂的动力学性质.文中分析基于Logistic映射的混沌图像加密算法,提出一个改进的基于该算法的加密解密模型,并采用Matlab仿真实现,其结果与传统Logistic混沌序列加密算法相比,在图像不失真的情况下大大增强图像加密的安全性.  相似文献   

9.
Logistic映射控制的安全算术编码及其在图像加密中的应用   总被引:1,自引:0,他引:1  
提出了一种通过Logistic映射改变模型中符号的顺序及符号的概率值的安全算术编码,将其应用于图像数据的压缩加密中,使其在网络中安全传输更方便,在编码过程中通过完全混沌的序列保证改变模型的均匀性,从而满足图像压缩编码的安全性要求。算法能够应用于任何针对多媒体数据的算术编码器(包括视频,图像,音频等),并且对编码的效率影响甚微,而且基于编码压缩的加密方式相对于其他同类加密方式所具有的明显优势在于,压缩过程大量减少了信息的冗余性,并在此过程中引入加密,这对试图推测出图像信息以及找到密钥的攻击具有良好的鲁棒性。  相似文献   

10.
证明了DES异或运算的一个重要性质,结合混沌序列的优良特性提出了一种基于混沌序列和DES的彩色图像加密算法和解密算法。该算法首先由Ulam-von Neumann映射生成加密的密钥,然后对图像进行DES异或运算,得到加密图像。解密的过程就是需要得到与加密时相同的密钥,利用DES异或逆运算的性质得到解密图像。实验结果表明该算法能够得到令人满意的结果。  相似文献   

11.
讨论了现在流行的DES密码体系的安全机制,详细分析了如何用Grover量子搜索方法进行密钥穷举搜索的攻击.得出理论上Grover量子搜索法对DES的安全机制存在潜在的威胁.  相似文献   

12.
DES算法安全性的分析与研究   总被引:8,自引:0,他引:8  
对DES算法中密钥的长度、弱密钥、S盒的设计、迭代次数以及安全性进行了分析和研究,对DES中存在的漏洞,提出了几种变形DES方案,以求解决,增强其安全性.  相似文献   

13.
基于量子Logistic映射的小波域图像加密算法   总被引:1,自引:0,他引:1  
为增强图像加密算法的安全性和高效性,基于量子Logistic混沌映射和二维离散小波变换,提出了一种结合置乱与扩散的自适应图像加密算法.首先,对图像进行离散小波分解,利用量子Logistic映射产生的随机序列对分解得到的低频子带系数进行排序,对改变后的小波系数分布结构做小波反变换,得到置乱图像;然后,提取新的混沌序列,逐一替换置乱图像的像素,与此同时扰动量子混沌系统完成像素的自适应替换,从而达到更好的扩散效果.实验结果与性能分析表明,该图像加密算法具有密钥空间大、安全性高和运算速度快等特点,并且加密图像灰度值的分布具有类随机的行为.  相似文献   

14.
A算法在游戏地图寻径中的几种改进策略研究   总被引:2,自引:1,他引:2  
A^*算法是目前游戏地图寻径中应用最广泛的算法。分析了A^*算法,针对游戏开发指出了标准A^*算法的不足,研究并提出了几种改进策略和编程实现的方法。实验结果表明,提出的改进方法确实提高了算法的搜索效率和路径的平滑程度,更加适合游戏开发。  相似文献   

15.
基于DES加密算法的数据库二级加密密钥技术   总被引:1,自引:0,他引:1  
数据库加密中,主要采取敏感字段的加密设计机制,敏感字段同密钥一一对应,但如果所有的密钥全部预设势必产生新的安全问题.因此,数据库加密密钥如何产生及保管便成为重中之重.为此,可以采取一种密钥派生机制,实行二级密钥管理,包括管理密钥与加密密钥.加密密钥用于加密敏感字段,它是通过DES加密算法,对管理密钥进行的16轮加密迭代...  相似文献   

16.
DES加密算法的研究   总被引:1,自引:0,他引:1  
该文详细讨论了DES的加密过程及其安全性能,分析了DES的加密标准,并对DES算法进行理论性的改进,以便更好地体现它的保密性能。  相似文献   

17.
基于Logistic映射的图像保密通信   总被引:7,自引:1,他引:7       下载免费PDF全文
将Logistic映射产生的混沌序列作为载波,利用序列具有的良好相关特性,提出了一种图像保密通信方案。计算机仿真结果表明,只要收发双方使用相同的初值条件,即使在有一定噪声的情况下也能正确地进行图像传输,而初值的微小差异将导致通信失败,表明混沌序列用于保密通信具有很高的安全性能,同时方案具有很强的抗干扰能力。对图像恢复质量进行了评估,并给出了误比特率与码片长度的经验公式。  相似文献   

18.
加密算法在蓝牙安全机制中的应用   总被引:1,自引:0,他引:1  
分析了蓝牙协议中鉴权、加密机制中的加密算法,包括这些算法的背景、原理以及工作流程,探讨了蓝牙安全机制对各加密技术环节的选取宗旨.最后,通过蓝牙车载电话和蓝牙耳机上对这些加密算法的运用和测试,作出了客观的分析和评价.  相似文献   

19.
目前高校数据中心承载的应用和服务的数量快速增加,对服务器系统的安全稳定性提出了更高的要求,但由于黑客活动加剧,严重影响了数据中心的安全。本文主要利用DES和ECC混合加密算法,探讨一种数据中心安全管理的新模式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号