首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
一种二值混沌加密序列的产生及其性能分析   总被引:5,自引:0,他引:5  
该文基于一阶时延微分方程描述的无限维混沌连续系统提出了一种二值混沌序列的产生方案,从密码学的角度对该类二值序列进行了统计分析,实验结果显示该类序列具有良好的随机性、自相关性和对参数的极端敏感性,最后指出了序列的应用特点和需进一步解决的问题。  相似文献   

2.
提出一种基于斜帐篷映射的混沌加密方法,该算法在加密过程中,借助明文信息和外部密钥动态地修改查询表,每加密一个明文,都更新一次查询表,通过斜帐篷映射借助动态查询表动态地生成8位子密钥,密钥为斜帐篷映射的初始条件x0、控制参数p和一个外部密钥K.理论分析和仿真实验表明,该算法能有效地抵抗统计攻击、差分攻击,具有较高的安全性.  相似文献   

3.
4.
介绍了DES加密算法和混沌加密算法的特点,在结合两者优良特性的基础上,提出了一种基于Lorenz混沌方程和DES的混合加密算法.该算法利用Lorenz混沌方程生成DES所需要的密钥,大大扩展了DES加密算法的密钥空间,同时通过C#程序实现了该加密算法,实验结果表明该算法具有可行性.  相似文献   

5.
基于数字滤波器结构产生混沌密码序列,通过对输出序列状态空间的分析,应用非线性转移函数来改善输出出序列的周期特性。结果表明:输出序列的周期及序列相关特性有很大改善,可以满足密码序的要求,此结构简单,便于数字电路实现。  相似文献   

6.
提出了一种基于斜帐篷映射的混沌加密方法。分析了斜帐篷映射的数学性质,该混沌系统生成的混沌序列具有良好的统计特性。该方法采用128位二进制数代替系统参数作为密钥,混沌映射所需的所有参数都由外部密钥计算产生,通过随机改变混沌的迭代次数、分段的频率以及改变混沌的初始值和参数,提高混沌序列的复杂度,增加了混沌系统的安全性。同时引入扩散机制,当明文仅出现微小的变动时,使得对应的密文与变动之前的密文完全不同,增加了密文分析的难度。仿真实验和理论分析都证明该算法具有较高的效率和安全性,能够有效抵抗统计攻击和已知明文攻击。  相似文献   

7.
证明了DES异或运算的一个重要性质,结合混沌序列的优良特性提出了一种基于混沌序列和DES的彩色图像加密算法和解密算法。该算法首先由Ulam-von Neumann映射生成加密的密钥,然后对图像进行DES异或运算,得到加密图像。解密的过程就是需要得到与加密时相同的密钥,利用DES异或逆运算的性质得到解密图像。实验结果表明该算法能够得到令人满意的结果。  相似文献   

8.
给出一种新的图像置乱加密算法并进行实验验证.首先给定一对初始值和参数,以此作为密钥生成混沌序列及其主遍历矩阵,把一幅较大的图像分解为适当大小的图像子块,根据混沌序列的主遍历矩阵,对图像子块进行置乱;然后再选择另一对初始值和参数,生成一个新的混沌序列及其主遍历矩阵,以该主遍历矩阵对图像的每个子块进行置乱加密;最后,把加密后的图像隐藏到一幅适当的载体图像中.  相似文献   

9.
在现有关系数据库水印算法的基础上,提出了一种基于混沌加密的关系数据库版权保护水印算法.通过混沌系统对版权图片进行加密,得到水印信息数据流,采用Hash函数对数据库关系中的元组进行分组标记和属性筛选,最后在不破坏数据可用性的前提下,将水印信息嵌入数据库的数值属性冗余位中.实验结果表明,该算法对子集抽取、子集添加、共谋攻击具有较好的鲁棒性.  相似文献   

10.
应用具有全局最优的进化规划算法建立产生混沌序列的优化神经网络模型。该模型利用神经网络权值调整的灵活性 ,能够在同一网络结构中产生的多种混沌序列。计算机仿真结果表明 :该模型比 BP算法训练的神经网络模型能更好地重构混沌吸引子 ,调整网络权值即可产生多种混沌序列。  相似文献   

11.
数据加密的密码体制与DES算法   总被引:1,自引:0,他引:1  
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点.  相似文献   

12.
基于Logistic混沌系统的网络视频加密算法研究   总被引:1,自引:0,他引:1  
提出了一种基于Logistic混沌映射的实时视频保密通信方案,在SEED-VPM642平台上实现了网络视频加密传输的全双工系统.重点研究了混沌系统的变参数、定点运算及动态加密算法的原理,在原有传统的异或加密算法上加以改进.采用Logistic离散混沌序列对实时视频传输系统进行加/解密设计,达到视频数据在网络上的安全传输,并从算法的安全性、效率等方面进行了性能分析.实验结果表明,与Lorenz混沌系统相比,该算法具有良好的实时性和快速性,可有效保障网络视频传输的流畅性及安全性.  相似文献   

13.
一种混沌加密算法的设计与实现   总被引:2,自引:0,他引:2  
从网络安全及应用代价出发,基于Lorenz系统方程,设计了一种高速低代价且易于软件实现的混沌加密算法,分析了混沌加密的效率及安全性,给出对图像文件进行加密的效果,对其性能进行评估,并将该算法和当前通用的加密算法进行比较.  相似文献   

14.
对文献[1]提出的数字混沌加密算法作了某些分析,证明了Frey提出的数字混沌加密算法的解是唯一的,因而是可以应用的。讨论了工程应用中的某些约束条件,并在原来算法的基础上给出了能引入分叉的改进算法,从而使序列更为复杂。  相似文献   

15.
16.
混沌加密和常规加密相结合的一个系统方案   总被引:1,自引:0,他引:1  
针对国际上在混沌的定义、基本特性以及混沌保密通信原理等方面的一些不同理解,进行了较深入的讨论,并提出了自己的见解.在此基础上,论证了不可预测的混沌信号的产生方法,对混沌加密和传统加密系统进行了对比,并提出了一个混沌——传统加密的级联系统方案.主要工作在于阐述新方案的原理,提出了发挥混沌系统的不可预测性在混沌加密中的作用和将混沌加密与传统加密方法结合起来的思想,从而提出了提高加密系统安全性的一个新的重要研究课题.  相似文献   

17.
分组密码DES的换位规则与信息加密的实现   总被引:1,自引:0,他引:1  
对分组密码DES若干换位表的由来作了仔细分析,找出了分组密码的换位规则,并通过实例说明了加密的详细过程。  相似文献   

18.
19.
介绍当今流行的基本加密思想,数据加密的基本形式和演变过程以及优缺点,介绍一种多步加密算法和实现加密的几种方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号