首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 625 毫秒
1.
对一种典型的置乱和替代结构图像混沌加密算法进行了安全性分析,运用选择明文攻击方法成功破解了该算法中位置置乱和像素值替代变换的等效密钥,并能利用破解的等效密钥解密出目标明文.基于此,提出了一种基于混沌的改进型置换-替代结构图像加密算法.在改进算法的像素位置变换过程中,随机选择两个不同区域内的像素对进行位置交换,明显提高了像素的置乱度.在改进算法的像素值变换过程中,将像素值变换的扩散矢量与像素位置变换的置乱矢量相耦合,有效地提高了密钥矢量的破解难度.理论分析和实验结果表明,改进算法不仅增强了抵抗选择明(密)文攻击的能力,而且改善了密文随机性和敏感性等多项密码学性能.  相似文献   

2.
基于空间域的图像置乱变换,一般需要若干次迭代且有周期性,安全性不高;基于混沌的图像置乱的安全性比基于空间域的图像置乱变换高,但算法比较复杂;基于素数映射的图像置乱,其置乱效果依赖于密钥的选取。针对这些不足,设计了一种基于点阵行列变换的图像置乱算法,该算法利用素数的取模变换,采取逐行逐列的置乱方式,彻底打乱了像素点的空间位置,使得原图像的像素点在置乱图像中的排列杂乱无章。置乱图像的还原是置乱的逆过程,需要置乱时选取的密钥,若用错误的密钥还原就相当于对置乱图像的再次置乱,密钥的敏感性高。实验结果表明,该算法进行图像置乱无需迭代,置乱图像灰度分布均匀,置乱效果与密钥的选取无关,置乱图像抗干扰强,显示该算法的稳定性和鲁棒性。  相似文献   

3.
为解决加密算法中的密码只受密钥控制、与明文无关,并且加密使用的混沌系统较为单一而容易被攻击破解、安全性差等问题,提出一种密钥与明文紧密相关联的双重扩散图像加密方案.将密钥分为两级,初始密钥代入超Lorenz混沌系统迭代生成混沌序列,运用混沌序列从明文图像中选像素点;为了提升加密效率,对已有的运算规则进行改进,将改进后的运算方式生成第二级密钥,代入Rossler混沌映射生成混沌序列用于加密,对明文按照"正向扩散-动态约瑟夫置乱-逆向扩散"的顺序实现加密.通过实验仿真,可以证明该算法具有抗统计和差分攻击能力,密钥空间足够的大,加密效率和安全性都很高,能够相当好的将图像信息隐藏,在信息安全方面有非常大的实际意义和应用价值.  相似文献   

4.
当传统的对称加密算法遭受暴力攻击时,由于被加密的明文信息符合语义特征,攻击者可以从多个候选密钥中识别出正确的密钥以破解密码。为此,本文提出一种基于多明文的数据对称加密算法。该算法可以在一次加密过程中对n(n≥2)对明文和密钥执行加密操作,产生一个密文,并在解密过程中使用指定密钥对密文进行解密,以获得对应的明文。该算法将一对真正的明文和密钥与另外n-1对虚假的明文和密钥混合在一起进行加密,保证了即使所有明文和密钥都被破解,攻击者也无法确定真正的明文和密钥。另外,该加密算法通过引入密码盐增大破解密钥的难度,以进一步确保密钥的安全性。与传统对称加密算法相比,本文算法在抵御暴力攻击和防篡改方面具有更高的安全性。  相似文献   

5.
为了解决当前基于混沌系统的图像加密算法因其存在明显的混沌周期性,且像素的置乱与扩散与明文无关,使其难以抵御明文攻击的不足,提出了基于混沌交换控制表与关联动态引擎扩散的图像加密算法.首先,根据明文像素总量与外部密钥,对Logistic映射进行迭代,输出两个量化混沌矩阵;设计混沌交换控制表,并根据明文尺寸,建立像素的X、Y位置表;随后,将输入明文分割为两个均等子块,利用混沌交换控制表、X位置表与Y位置表,定义像素置乱规则,对两个子块进行交叉混淆,改变像素位置,再组合这两个置乱子块,输出置乱密文;随后,引入Zigzag扫描机制,将置乱密文转换成1D序列,去除该序列中的第一个元素,利用剩余元素的总和对第一个元素完成加密,且通过构造动态引擎函数,设计了像素扩散模型,对剩余像素进行扩散,改变其像素值.实验结果显示:与当前混沌加密技术相比,所提算法有效消除了混沌周期性,其输出密文具有更高的安全性与抗明文攻击能力.  相似文献   

6.
针对一个用于图像加密的密码算法(ICBGCM)在已知罔像条件下的安全性问题,给出了求解加密算法等效密钥的攻击算法.该算法基于ICBGCM算法所使用的广义混沌Cat映射的短周期性和仿射特性,在已知图像的条件下,通过求解两个线性无关的加街前后的图像像素灰度值点,获得广义混沌Cat映射的全部等效密钥参数.利用穷尽方法求出加密算法的其余等效密钥.给出了应用该算法的具体步骤,并分析了攻击算法的计算复杂性.所得结果证明了lcBGCM算法在已知图像攻击下是不安全的.  相似文献   

7.
基于三维Arnold变换的数字图像置乱技术及其周期性   总被引:5,自引:1,他引:4  
以图像信息安全问题为背景,讨论了三维Arnold变换及其逆变换的周期性,并用实例说明三维Arnold变换在数字图像置乱中的作用。  相似文献   

8.
针对彩色图像RGB分量的特点,为了提高加密的安全性能,改写Logistic、Cubic、Chebychev映射构造耦合混沌加密系统,由Henon混沌映射生成行列和像素循环移位矩阵,实现像素位置置乱和像素值的置换;设计了密钥参数动态扰动数学模型、RGB分量的单独和联合加密方案.该算法钥密空间大且敏感性强,直方图均匀且相关性小.通过水印、自然和绘画书法图像的仿真试验,结果表明该算法能有效抵抗穷举、统计和差分攻击的能力,彩色图像加密安全性高.  相似文献   

9.
给出了关于密码编码学的一般数学模型,在此基础上提出了一种新颖的能用于中文文稿加密的实用有效的编码方法:基于伪随机排列的密码模型(PRP算法),并在MATLAB中实现了上述模型.通过唯密文攻击和已知明文攻击的密码分析,得知该算法具有很强的抵抗攻击能力.  相似文献   

10.
水印的不可见性和算法的鲁棒性是图像版权保护领域关注的重要问题,然而大多数算法不能很好地平衡二者的关系。为此,提出了一种基于二维经验模态分解(BEMD)、离散余弦变换(DCT)和奇异值分解(SVD)的不可见性高、鲁棒性强的混合图像水印算法。首先,对水印图像采用Arnold置乱,增强算法的安全性,并对置乱后的水印图像进行二维DCT。然后,对宿主图像进行BEMD,得到有限个尺度不同的内蕴模态函数(IMF)及余量,选择与宿主图像相关性较低的IMF执行二维DCT,根据水印的大小对其进行不重叠分块,分别对每个分块图像以及经DCT的水印图像执行SVD。最后,根据自适应最优嵌入准则确定水印嵌入强度,并将水印嵌入每个分块,以增强算法的容错性。大量实验以及与现有算法的对比表明,所提算法不仅具有抵抗大尺度攻击的鲁棒性,而且具有较高的不可见性。  相似文献   

11.
利用正交拟群的特点, 克服Edon80的弱点, 设计了称为Double40的二进制加法同步流密码算法. 它基于一对8阶相互正交的自正交拟群, 使得Johansson和Hell的密钥恢复攻击对Double40无法奏效.  相似文献   

12.
一种基于自主配置的网络可生存性增强算法   总被引:1,自引:0,他引:1  
基于中心极限定理和假设检验理论,通过比较当前关键服务请求的服务响应时间与该关键服务历史平均服务响应时间置信区间的关系,提出了一种增强网络可生存性的自主配置算法(NSAC).该算法对关键服务执行过程中的不同时段分两种情况采取适时的资源剥夺、服务迁移或者服务降级等策略,最大限度地保证关键服务请求在用户期望的截止时间内完成,整个配置过程对用户透明.仿真试验表明,本文提出的算法在网络重负载和轻负载情况下都可以更好地改善系统关键服务的可生存性.  相似文献   

13.
混沌系统因对初始条件和参数具有极度的敏感性、遍历性和不可预测性,被广泛应用于图像加密领域。提出了一种二维映射——二维Chebyshev-Sine映射。通过分析轨迹图得到映射,与其他混沌映射相比,此映射拥有更宽广的混沌范围和良好的遍历性,对初始条件和系统参数具有高度敏感性,实现成本相对较低。基于此,提出了一种线性混合层图像加密算法:通过行移位和列混合有效改变图像像素空间位置和像素频域中的值,同时使用了中国剩余定理的扩散原则。实验仿真结果证明,此加密算法具有抵抗差分攻击和选择明文攻击的性能,且运行速度快,安全性较高。  相似文献   

14.
提出一种求解数值优化问题的演化算法--基于空间结构的演化算法(Space GA),在这种算法中,作者将演化种群中的每个个体放在固定的位置上,杂交操作在其邻居上的几个点进行,因此不用选择遗传操作的父体,从而避免了确定选择压力的问题,同时空间结构保证了搜索的全局性,遗传操作保证了较优解在其空间中的扩展,从而达到了全局寻优的目的。文章还讨论了不同的空间结构算法的影响,此算法可以求角数学规划问题、约束函数优化问题,如果对实型变量采用取整的操作,算法还可以求解混合整数非性规划问题,数值试验的结果表明了算法在求解的速度,稳定性,质量等方面都优于一般的演化算法。  相似文献   

15.
通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP kernel的SHA-3算法原象攻击;然后针对目前实施原象攻击的方法,在θ置换函数运算后异或随机数以打乱其汉明重量,改变CP-kernel的校验性质,阻止攻击者利用中间相遇的方法寻找原象,提高了SHA-3算法的抗原象攻击能力;最后利用VHDL硬件语言实现抗原象攻击SHA-3算法的设计方案,验证了该算法的正确性以及安全性.  相似文献   

16.
本文给出了关系数据库模式中求解关键字的一个算法。算法很简洁并且对于[1]定义的一大类问题,执行时间是多项式级的。  相似文献   

17.
生成Delaunay三角网的快速合成算法   总被引:20,自引:0,他引:20       下载免费PDF全文
合成算法结合了传统的递归分割法和逐点插入法的优点,兼顾空间和时间性能.然而,该算法不可避免地继承了两种传统算法的不足,在执行效率上受到限制.为了解决执行效率问题,提出了快速合成算法,对合成算法进行了改进和优化.该算法基于面积坐标的点定位算法和简化的高效空外接圆判断算法,从而大大提高算法的整体执行效率;同时充分考虑平面点集的任意性,适用于对任意平面点集构建Delaunay三角网.  相似文献   

18.
一种新的盲数字水印算法   总被引:2,自引:0,他引:2  
本文提出了一个有效的静止图像的盲水印算法.原始图像经小波变换后,选择内嵌水印所需要的子带,水印根据奇偶判决法内嵌到频域中所选择的子带上.实验结论和攻击测试表明,本文所提议的算法具有较好的透明性,对各种图像处理的攻击有较强的鲁棒性.  相似文献   

19.
选择算子与遗传算法的计算效率分析   总被引:1,自引:0,他引:1  
指出了遗传算法的选择方式与其全局收敛性和收敛速度的关系.常用的选择算子不能保证算法的全局收敛性,在引入改进选择策略后轮盘赌选择方式能保证算法的全局收敛性.但收敛速度较慢.同时给出了遗传算法选择操作的若干策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号