首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
为了使图像加密系统能够利用一个密钥可同时对多个图像完成一次填充加密,提出了坐标逻辑异或滤波器(CLFXOR-coordinate logic filter-XOR)耦合密钥图的多图像一次填充无损加密算法;并构建了"初步加密—密文分块—密文滤波"的新机制。引入图像检索规则,并联合与明文图像相同尺寸的密钥图,完成一次填充加密。将CLF-XOR引入到图像中,过滤明文像素坐标,得到了密钥图;并设计压缩XML密钥生成器,得到XML密钥;耦合元胞自动机的时空直方图,构造人工图像,得到图像描述符;并定义了密钥图与明文的融合规则,获取密文;将密文分块,再次利用CLF-XOR过滤每个密文块,产生最终密文。实验结果显示该算法具有优异的加密质量,计算效率高;可对多个明文同步完成一次填充加密;并具有很强的抗明文-密文攻击性能。  相似文献   

2.
提出一个利用广义Logistic映射构造的二维非线性混沌映射,采用相图、分岔图分析方法,研究该混沌映射的非线性动态特性;利用该二维混沌方程生成混沌序列,将混沌序列进行优化改进,生成密钥序列;采用输出反馈的加密方式,改变图像的像素,达到加密的目的。实验仿真结果表明:该加密算法对明文和密文都非常敏感,混沌序列的选择极其敏感地依赖于明文,有效地提高了抵御选择明文攻击的能力;密文图像信息熵为7.974 3,接近理想值8.000 0,因而加密图像像素具有类随机均匀分布特性;加密图像和明文图像之间的相关性非常小,相邻像素具有零相关特性,而且密钥空间达到299 bit,加密方法大大改变了明文图像的像素,使得密文能够抵御统计攻击;本算法有很高的安全性,具有良好的加密效果。  相似文献   

3.
一类选择性图像加密方案的安全性分析   总被引:1,自引:1,他引:0  
对一类选择性加密方案的安全性进行了分析,并根据图像相邻像素相关性的性质,利用密文中泄露的信息和已知明文攻击方法,给出了针对此类加密方案的攻击方案.通过实验验证了攻击方案的有效性.实验结果表明,对于相邻像素相关度较高的图像,利用密文中未加密的信息可以用较少的明文恢复出较多的明文信息,说明了此类选择性加密方案对于相邻像素相关度较高的图像是不安全的.最后,针对已知明文攻击,对选择性加密方案提出了改进意见.  相似文献   

4.
针对视频数据实时性高,数据量大等特点,提出了一种基于细胞神经网络的视频加密新算法.该算法以五维CNN作为密钥源,根据明文视频帧的尺寸和明文视频帧本身来选择加密密钥,依据扩散思想,对视频进行加密处理.该算法加/解密速度快,可对任何格式的视频数据实现保密通信,具备通用性,且密钥敏感性和明文敏感性强,密钥空间大,可有效抵抗穷举攻击、统计分析攻击、已知明文攻击、选择明文攻击和密文攻击,安全性更高,具有一定的实用价值.  相似文献   

5.
结合序列密码和混沌映射的优点,提出了一种灰度图像的加密算法.该算法首先将图像矩阵化,然后通过线性移位寄存器生成周期序列,通过序列的性质选出序列中的一段并且根据序列段生成密钥矩阵,因为密钥是通过序列流产生的,所以和明文流与密文流无关,能够有效地抵御选择明文攻击;已知明文攻击等攻击手段.然后通过Hill密码加密原理使用密钥流对图像矩阵进行加密,对加密后的矩阵进行置乱迭代后生成密文图像.经过理论分析和实验验证,该算法具有敏感性高,抗差分攻击能力强,信息熵高等优点.  相似文献   

6.
阐述了双随机相位编码技术以及常见的攻击方式,分析了双随机相位编码光学加密系统的安全性。结果表明,双随机相位编码光学加密系统能很好地抵抗暴力攻击,但在已知明文攻击、选择明文攻击、唯密文攻击下可以获得加密系统的密钥,存在巨大的安全隐患。  相似文献   

7.
为了避免确定性的公钥密码体制容易遭受选择明文攻击的问题,文中以大数因数分解的困难性和模Blum数的二次剩余求平方根的不易性为理论基础,引入随机数,构造了一种以二次剩余为基础的多项式加密密钥体制。该密码体制的密码强度不低于RSA公钥密码体制的密码强度,可以有效地抵挡来自选择明文的攻击,安全性较高。它的密文膨胀率不高于Blum和Goldwasser提出的BG密码体制的密文膨胀率,当我们要传输的明文较长时,它的密文膨胀率近似为1。  相似文献   

8.
为解决数据安全问题,通过对超混沌加密与圆锥曲线加密算法进行研究,设计了一种基于超混沌与圆锥曲线的混合加密算法。首先运用两个超混沌系统产生一个无关联性的超混沌序列,然后将明文与超混沌序列执行异或操作实现首次加密,再将加密后的密文作为圆锥曲线加密的明文进行二次加密。通过实验对比分析可知,一方面该算法具有密钥空间大、密文统计特性良好、密钥敏感性高的优点;另一方面经过双重加密后的明文与密文之间没有直接联系,无法通过选择特殊的明文、密文对的办法破解密钥序列,且算法中的非线性运算,能抵御选择明文攻击,可见提高了算法安全性。  相似文献   

9.
一种DES组合算法   总被引:1,自引:0,他引:1  
随着计算机运算速度的增长,DES算法由于密钥长度较小,不能抵御暴力攻击,已经不适应当今网络对数据加密安全性的要求,增加密钥及分组长度是提高加密算法抗暴力攻击的主要方法.设计并实现了一种DES组合算法,通过将两组DES进行串联及耦合,使密钥长度增加至112 bits,明文/密文分组长度增加至128 bits,从而有效地抵...  相似文献   

10.
基于多混沌映射的信息加密算法   总被引:2,自引:0,他引:2  
为了增强混沌加密的安全性,提出一种基于多个混沌离散映射的动态加密算法.该算法使用了两个混沌级联子系统.子系统由简单混沌映射构成,其输出与明文相加取模后生成密文,而且子系统的迭代次数呈动态变化,提高了密文的不可预测性.仿真实验和安全性分析表明,该算法的密钥空间大,对明文和密钥敏感,能够有效地抵抗利用统计特性、差分特性和相空间重构进行的攻击.  相似文献   

11.
为解决平面微小结构设计问题中的可变边界条件、多物理场耦合效应等解析难题,利用平面微小结构连续性单元同桁架单元应变能相等的机理,提出了基于元胞自动机的热力耦合解析方法.以发光二极管(LED)基板热力耦合现象为研究对象,通过LED基板温度、位移及热应力耦合的数值结果与有限元解析结果的比较,证明了方法的有效性.适用于平面微小结构的热力耦合规则的提出,为复杂多物理场条件下的微结构工程设计提供了一个具有灵活性的性能解析途径.  相似文献   

12.
针对当前的元胞自动机加密系统不具备记忆功能,使其安全性\加密速度不理想;且目前的图像加密算法都忽略考虑时间延迟现象,无法体现加密的真实过程。对此,提出一种可逆线性记忆元胞自动机(cellular automata-CA)与时间延迟函数,采用二者相融合的加密算法来克服上述问题;并将非线性耦合置乱方法引入算法中。首先迭代一维线性分段映射所得到的一维数组,该数组通过非线性耦合置乱方法后得到一个置乱数组,并利用该数组对初始图像进行置乱处理,改变像素位置;然后将时间延迟引入到Logistic映射中,利用可逆线性记忆元胞自动机的演变规则对二者相融合所生成的时间延迟伪随机数组进行迭代,得到迭代数组。利用该迭代数组根据像素扩散机制对置乱图像进行扩散加密处理,改变其像素值。借助MATLAB仿真软件来验证算法。结果表明:提出的图像加密新算法具有优异的加密性能,加密机制高度安全,其密钥空间巨大,抗攻击能力大幅度提升。  相似文献   

13.
Key-recovery technology is often used by an adversary to attempt to recover the cryptographic key of an encryption scheme. The most obvious key-recovery attack is the exhaustive key-search attack. But modern ciphers often have a key space of size 2128 or greater, making such attacks infeasible with current technology. Cache-based side channel attack is another way to get the cryptographic key of an encryption scheme, but there are random noises in side channel attack. In order to reduce random errors, it is advisable to repeat the key recovery process many times. This paper is focused on the way to improve the key recovery accuracy by dealing with the key sequences obtained from the repeated Cache-based side channel attacks. To get the real key, private key bits from side channel attack are collected firstly. And then the key sequences are aligned using sequence alignment algorithms based on dynamic programming. The provided method of key recovery is universal, which is not limited to any cryptographic algorithm. The experiment shows that the proposed method has a good performance and a high availability when the error rate of the collected key bit is within a reasonable range.  相似文献   

14.
基于蚁群算法的细胞自动机优化及其在电路测试中的应用   总被引:1,自引:0,他引:1  
细胞自动机在电路设计、计算机安全等领域有广泛的应用.首先通过使用蚁群算法实现对细胞自动机结构的优化配置,从而产生具有较强随机性的伪随机数序列;其次,把细胞自动机应用于数字电路的测试,利用经优化后的二维细胞自动机来生成测试矢量.实验结果表明,经过蚁群算法优化之后得到的细胞自动机能够产生随机性较强的伪随机数序列,在数字电路测试的应用中能够提高故障覆盖率.  相似文献   

15.
通过引入染色体端粒的概念, 建立了一维元胞自动机中染色体端粒的具有齐次性动力学演化方程, 进一步给出染色体长度以及染色体长度变化率的动力学方程.  相似文献   

16.
提出了一种密码算法部件功耗信噪比模型,对模型进行了形式化证明,并在DES密码算法部件上进行了实验验证.理论和实验证明了该模型的有效性,通过该模型可以量化评估密码算法的抗功耗攻击能力.相比其他同类模型,此模型更简化,计算性能更高,同时对信噪比模型进行了相关拓展,可以扩展到功耗攻击的输入明文样本数来量化评估密码算法部件的抗功耗攻击能力.  相似文献   

17.
《清华大学学报》2020,25(5):553-563
Learning With Errors (LWE) is one of the Non-Polynomial (NP)-hard problems applied in cryptographic primitives against quantum attacks.However,the security and efficiency of schemes based on LWE are closely affected by the error sampling algorithms.The existing pseudo-random sampling methods potentially have security leaks that can fundamentally influence the security levels of previous cryptographic primitives.Given that these primitives are proved semantically secure,directly deducing the influences caused by leaks of sampling algorithms may be difficult.Thus,we attempt to use the attack model based on automatic learning system to identify and evaluate the practical security level of a cryptographic primitive that is semantically proved secure in indistinguishable security models.In this paper,we first analyzed the existing major sampling algorithms in terms of their security and efficiency.Then,concentrating on the Indistinguishability under Chosen-Plaintext Attack (IND-CPA) security model,we realized the new attack model based on the automatic learning system.The experimental data demonstrates that the sampling algorithms perform a key role in LWE-based schemes with significant disturbance of the attack advantages,which may potentially compromise security considerably.Moreover,our attack model is achievable with acceptable time and memory costs.  相似文献   

18.
为了解决高速实时信息传输的瓶颈问题,该文提出了一种基于细胞自动机理论的公钥密码算法.该算法以n个一维可逆细胞自动机为私钥,由它们构造出的二维Moore型不可逆的细胞自动机为公钥组成公钥密码体制.该算法实现简单,易于VLSI(超大规模集成电路)实现,有效地解决了复杂密码算法在高速实时信息传输时带来的瓶颈现象.  相似文献   

19.
The reliability analysis of coupled faults may be difficult due to its properties of multiple and intermittent. The challenge is to find the rule and depict of the cross-linking relationship by mathematical model. The method in this study was developed around the Cellular Automata( CA) with a novel neighborhood definition and the structure of network model to build the failure cellular automata. And the simulation of the coupled faults influence combined with the importance evaluation method of network node to find the most critical faults which were beneficial to improve the design,without consuming massive computational overhead.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号