首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。  相似文献   

2.
算术编码与数据加密   总被引:4,自引:2,他引:2  
提出了一种利用算术编码实现数据加密的算法。除了能加密数据外,还能对文本数据达到一倍左右的压缩效果,因此特别适宜于机密数据的传输和保存。更进一步,通过预加密一个随机数的办法,消除了已知明文导出密钥的可能性。  相似文献   

3.
对自同步混沌密码的分割攻击方法   总被引:7,自引:0,他引:7       下载免费PDF全文
金晨辉  杨阳 《电子学报》2006,34(7):1337-1341
本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,完成了对密钥规模为64比特且以混沌映射的65次迭代为自同步映射的自同步密码的分割攻击.利用1万个已知明文,在主频为2.5GHz的Pentium-4 PC上,攻击的平均时间为25小时22分,成功率为0.86.  相似文献   

4.
对混沌序列密码的相关密钥攻击   总被引:9,自引:0,他引:9  
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合, 利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击, 从而大大提高了分割攻击方法的效率, 克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时, 分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子, 该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击, 在主频为2.5GHz的Pentium 4-PC机上, 整个攻击时间平均为154s, 成功率为0.96。  相似文献   

5.
对一种基于双向扩散的图像加密算法进行了安全性分析和增强。加密系统的安全性主要依赖于密钥的安全性,而不是加密算法,采用增加置乱操作和加密轮数的方法提高其安全性。同时,假定对于不同的图像,混沌密钥流保持不变,密码分析法破译的目的则是揭示密钥流。通过理论分析和实验验证表明,选择明文攻击联合已知明文攻击的密码学分析方法,可以破译整个密钥流。  相似文献   

6.
文章提出了一种适用H.264标准的自适应算术编码器的VLSI实现方案,它对算术编码的结构做了改进,用查表代替了乘法操作,并采用流水线结构实现,获得了较高的吞吐速率.在采用Verilog语言对编码模块进行描述后,用ALTEAR公司的现场可编程门阵列(FPGA)进行仿真验证.实验表明,这种流水线结构的算术编码器能够获得较高的编码速度.  相似文献   

7.
董洁  楼剑  陆亮  虞露 《电视技术》2003,(8):9-11
CABAC是一种适用于视频压缩的高效熵编码技术。它采用上下文建模来降低符号问的冗余度;采用递归的二进制算术编码使输出码字的信息量逼近符号的熵率,并有利于实时视频编码;采用自适应机制对视频流进行实时统计特性的跟踪。实验表明,CABAC与UVLC相比,能非常有效地节省码率,但是其复杂度要高一些。  相似文献   

8.
提出了一种新型的基于构造输入点 坐标的CSPA方法,使得ECC密码算法中标量乘的点加和点倍运算产生明显的能量消耗差别,从而获取密钥信息。对多种ECC密码算法不同实现的芯片的实际分析结果表明,该方法具有较强的实用性,能够有效地识别出标量乘运算过程中的点加运算。所提研究的方法均在素数域的ECC密码算法上实现。  相似文献   

9.
10.
H.264标准中的二进制算术编码算法复杂,用软件实现起来速度慢,编码一个信号需要多个时钟周期。结合硬件实现特点,对算法流程进行合理优化,采用流水线设计方法,电路结构采用Verilog HDL进行RTL级描述,在Synplify平台上进行FPGA综合,介绍了H.264中二进制算术编码的FPGA实现方案。编码速度达到1 b/cycle,工作频率达到75.7 MHz,完全可以应用于视频图像的实时编码中。  相似文献   

11.
关于一种算术编码数据加密方案的密码分析   总被引:1,自引:1,他引:1  
本文分析了一种基于算术编码的数据加密方案。如果采用原方案的加密算法,则密文表达式有误,解密算法不能得出正确的明文,且破译者能在O(n^2)内求出密钥,如果采用原方案的解密算,破译者也可在O(n^2)内求出密钥,从而彻底的攻破了这种体制。  相似文献   

12.
随着分组加密算法的广泛使用,抗DPA攻击的需求越来越大.文中根据秘密共享的思想,提出了一种基于秘密共享分组加密算法实现方案.该方案将输入分为两个独立的分组,并且设计了满足秘密共享要求的复合域共享S盒,然后将两个分组输入到改进的复合域共享S盒中进行运算,并且提出了对于随机掩码的优化.通过分析,该方案满足秘密共享的正确性、...  相似文献   

13.
A JPEG image encryption with the adaptive key and run consistency of MCUs is proposed. The chosen-plaintext attack (CPA) is given here on this encryption scheme. First, the adaptive key can be reproduced from the encrypted image, so that the plaintext images with the same adaptive key can be constructed. Second, the existence of run consistency of MCUs (RCM) between the original image and the encrypted image facilitates rapid estimation. In addition, the single swap for the runs of MCUs with RCM is designed for more accurate estimation. Detailed cryptanalytic results suggest that this encryption scheme can only be used to realize perceptual encryption but not to provide content protection for digital images. Furthermore, applications of the CPA to break other encryption schemes with RCM are presented.  相似文献   

14.
对基于广义猫映射的一个图像加密系统的己知图像攻击   总被引:16,自引:0,他引:16  
郭建胜  金晨辉 《通信学报》2005,26(2):131-135
证明了“基于广义猫映射的一种图像加密系统”一文设计的图像加密算法在已知图像攻击下是不安全的,基于该加密算法所使用环节的仿射性质,可以求出其等效密钥。攻击算法的复杂性为O(N2)。  相似文献   

15.
一种适于硬件实现的算术编码算法   总被引:1,自引:0,他引:1  
彭云  任俊彦  叶凡  周翔 《通信学报》2001,22(2):49-53
本文提出了一种改进的Q-coder算术编码算法。这种算法的主要特点包括:使用Q表进行概率估计;采用Witten等人提出的重整化方法;用移位加来代替原算法中的乘法。采用移位中加方法,可以在硬件花费较少的情况下显著提高算法的编码效率;重整化方法可以用解决硬件实现中的进行翻转问题,本文还对算法的编码效率提高情况作了定量分析,同时对Q解码器进行了逻辑综合,结果表明了算法硬件实现的复杂度。  相似文献   

16.
一种快速有效的自适应算术编码   总被引:1,自引:0,他引:1  
王琪  郭雷 《电视技术》2002,(10):10-13
介绍了算术编码的原理和基于模型的自适应算术编码算法,并利用二进制索引树这样一个高效率的数据结构对传统的0阶自适应算术编码进行了改进。实验表明,无论对于高度集中的数据集还是对于分布较为均匀的数据集,在运行时间上新算法都有较大的改进。  相似文献   

17.
针对目前多图像加密算法中置乱效果不佳、DNA编码模式固定及密钥更新方式实用性低等问题,提出了一种基于动态密钥更新与DNA动态交错编码的加密方案。首先,设计了一种利用SHA-256的动态密钥更新方案,通过限制新密钥中的明文信息量摆脱一次一密的密钥系统。其次,改进了三维循环移位置乱方法,并以此降低明文中的相关性。随后,根据混沌序列动态选取DNA编码规则及编码顺序,并在此基础上将图像矩阵逐像素动态交错编码为DNA序列。最后,将编码后的DNA序列与给定序列进行碱基运算完成对明文图像的加密。仿真实验表明,该算法密文图像的相关性可低至10-3,全局信息熵可达7.999 4。该算法能抵挡各种攻击方式,具有较高安全性。  相似文献   

18.
针对可伸缩性视频流的安全性问题,提出了一种与编码相结合的加密方案。该方案以小波变换作为压缩平台,通过在零树生成的过程中对零树符号进行加密来保证视频的安全性,并且采用分级加密来满足不同用户对不同质量服务的需求。实验证明该方案一方面保持了编码的可伸缩性,另一方面提高了视频流的安全性,并且加密处理对压缩效率影响小,适用于网络上的视频流服务。  相似文献   

19.
现有细化算法存在细化不完全及二像素宽斜线过度腐蚀现象,在经典算法基础上提出一种改进算法。新算法采用算术逻辑运算构造辅助判决条件,完善经典算法的删除判决,抑制二像素宽斜线过度腐蚀现象,并增加二次扫描,删除经典算法处理后残留在斜线上的冗余像素,得到8连接的单像素图像,保持原算法算术运算快速的优点。实验结果表明,改进算法能够有效地避免二像素宽斜线的过度腐蚀,保留原图像的特征信息,实现字符图像的完全细化。  相似文献   

20.
基于混沌参数调制的数据加密算法   总被引:1,自引:2,他引:1  
讨论了攻击混沌参数调制保密系统的两种策略,在此基础上提出一种两级调制的混沌映射数据加密算法,其中给数据又增加了一层反破解的混沌保护外壳.该方案生成的密文序列具有很强的复杂性,能隐藏参数数字调制的特征.在分析数据加密的过程中给出了仿真结果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号