首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
王兴元  段朝锋 《计算物理》2006,23(5):621-625
分析了E.Álvarez密码系统的加密方法及其弱点,在此基础上给出了一种基于遍历性的混沌加密新算法。即以混沌系统的控制参数和初始点为密钥,迭代混沌映射以便产生一个比特链,在该比特链中搜索明文分组,记下迭代次数作为密文分组。新算法避免了E.Álvarez密码方案中的若干弱点,增强了密码系统的安全性。最后通过对Logistic映射的仿真研究,验证了新密码系统满足密码学中的混淆和散布特性,并进而阐明了新密码系统的有效性。  相似文献   

2.
基于半导体激光时滞混沌映射,提出一种新的加密算法.用Ikeda方程产生的二进制序列掩盖明文,对明文块做依赖于密钥的置换,并用传统的混沌加密方法加密.在每一轮加密过程中,都会用一个与混沌映射、明文和密文相关的随机数对时滞项做微扰,以提高算法的安全性;状态转移函数不仅与密钥相关,而且与本轮输入的明文符号以及上一轮输出的密文符号相关,有效地防止了选择明文/密文攻击.仿真实验表明,该算法可行、有效.  相似文献   

3.
王开  裴文江  周建涛  张毅峰  周思源 《物理学报》2011,60(7):70503-070503
本文安全分析文献 所提的一类自同步的时空混沌流密码系统.发现该高维的加解密系统在常数的驱动下将收敛到一维,使得动力学系统的复杂性大为降低.在某些特定输入区域内容,保密系统对输入状态的微小扰动不敏感.可以建立密钥和特殊输入状态间一个简单的线性关系,并依次从密钥流中恢复出密钥.基于此,提出一套选择密文攻击方法,利用系统参数和扰动前后密钥流的差异之间的依赖关系通过寻优算法破解密钥,从而攻击了上述文献所提出的基于混沌自同步的安全通信算法. 关键词: 混沌密码 耦合映像格子 安全分析  相似文献   

4.
温贺平  禹思敏  吕金虎 《物理学报》2017,66(23):230503-230503
针对目前大数据环境中存在的数据安全问题,提出一种基于Hadoop大数据平台和无简并高维离散超混沌系统的加密算法.算法采用流密码对称加密方式,在Hadoop平台上读取存储于HDFS(Hadoop distributed file system)的大数据,进行分片处理和MapReduce编程后,用Map函数实现数据并行加密和解密,通过Reduce函数实现数据的合并操作并存储于HDFS.该算法具有较好的执行效率.与正李氏指数发生简并的低维混沌系统相比,无简并高维离散超混沌加密算法能提高系统安全性能,李氏指数均为正并且足够大,具有更好的统计特性,可通过严格的TESTU01测试,并行加密的密文之间互相关性很小.密钥参数众多使得估计或辨识难度增大.在密文闭环反馈条件下,具有抵御已知明文攻击和选择明文攻击的能力.  相似文献   

5.
一种基于遗传算法的混沌系统参数估计方法   总被引:11,自引:0,他引:11       下载免费PDF全文
戴栋  马西奎  李富才  尤勇 《物理学报》2002,51(11):2459-2462
通过构造一个适当的适应度函数,将混沌系统的参数估计问题转化为一个参数的寻优问题,然后利用遗传算法的全局优化搜索能力对其进行求解.以典型的Lorenz混沌系统为例进行了数值模拟.实际数值模拟表明,使用这种方法可以有效地对混沌系统的参数进行估计 关键词: 混沌系统 参数估计 遗传算法  相似文献   

6.
一种超混沌图像加密算法的安全性分析及其改进   总被引:10,自引:0,他引:10       下载免费PDF全文
王静  蒋国平 《物理学报》2011,60(6):60503-060503
根据Kerckhoff准则, 从选择明文攻击和选择密文攻击出发, 对一种超混沌图像加密算法进行分析,结果表明该算法密钥流与明文无关,并且一个明文字节只能影响一个密文字节,导致利用选择明文攻击和选择密文攻击能够以很小的计算代价破译密文.基于此,本文提出一种改进的超混沌图像加密算法,并进行了统计分析、差分分析、相关性分析及密钥敏感性测试.理论分析及仿真结果表明,改进算法不仅可以抵御选择明文攻击和选择密文攻击,而且具有较好的统计特性及差分特性等密码学特性. 关键词: 超混沌 选择明文攻击 选择密文攻击 Matlab分析  相似文献   

7.
单梁  李军  王执铨 《物理学报》2006,55(8):3950-3955
利用状态观测器思想构造驱动和响应系统,实现了一个新近提出的分段线性混沌系统的同步控制,并且推导了两个不同初值的系统实现同步的充分条件.理论分析说明该方法对原系统结构没有特殊要求,无需求解Lyapunov函数,适合应用于分段混沌系统.仿真实验的良好结果验证了该算法的有效性,对于不同初值的分段系统均能实现快速同步.同时该算法适用于一类分段混沌系统的同步控制. 关键词: 分段线性混沌系统 状态观测器 同步控制  相似文献   

8.
基于混沌系统互扰的流密码设计   总被引:2,自引:0,他引:2       下载免费PDF全文
向菲  丘水生 《物理学报》2008,57(10):6132-6138
提出了一种新的流密码设计方案,利用两个混沌系统产生的序列进行序列值和控制参数的互扰,得到新的密钥流序列.对互扰序列和Logistic序列进行NIST测试,证明新的流密码设计方案产生的互扰序列的密码学特性要好于单一混沌系统产生的密钥流序列;提出适用于混沌伪随机序列稳定性测试的k错近似熵定义,并将其应用于测试互扰序列及Logistic序列,结果显示,互扰序列的稳定性要好于Logistic序列.将互扰序列用作图像的加密和解密,仿真结果显示,互扰序列能够有效且安全地掩盖明文信息. 关键词: 混沌系统 互扰序列 密钥流  相似文献   

9.
利用小波多尺度分解算法实现混沌系统的噪声减缩   总被引:2,自引:0,他引:2       下载免费PDF全文
应用小波多尺度分解算法进行噪声减缩,从混沌背景中分离周期信号、噪声及其他混沌信号.小波多尺度分解算法能够区分不同尺度的信号是利用小波变换在时、频两域具有突出信号特征的能力以及小波变换是一线性变换的特点.提出的方法仅利用信号的尺度特性,克服了先前的噪声减缩要知道产生混沌信号的数学模型,并且要求叠加在混沌背景中的其他信号的幅度相对混沌背景信号的幅度很小的假定.给出了从Lorenz混沌背景中提取正弦信号、白噪声和Chua's电路产生的混沌信号的计算机模拟结果. 关键词:  相似文献   

10.
一种超混沌系统的加密特性分析   总被引:5,自引:0,他引:5       下载免费PDF全文
谢鲲  雷敏  冯正进 《物理学报》2005,54(3):1267-1272
把欠采样的思想用于混沌保密通信系统的设计中,对Lorenz系统及一种典型的超混沌系统的时间序列进行了分析. 研究发现,加密系统的安全性不仅取决于系统维数,而且还与采样间隔的选取有关. 用VWK非线性检验方法和替代数据检验方法对上述混沌加密系统在不同采样间隔时的输出信号进行了检验. 关键词: 混沌加密 时间序列分析 VWK非线性检验 替代数据检验  相似文献   

11.
Novel public key encryption technique based on multiple chaotic systems   总被引:1,自引:0,他引:1  
Public key encryption was first introduced by Diffie and Hellman in 1976. Since then, the Diffie-Hellman key exchange protocol has been used in developing public key systems such as Rivest-Shamir-Adleman and elliptic curve cryptography. Chaotic functions, so far, have been used for symmetric cryptography only. In this Letter we propose, for the first time, a methodology to use multiple chaotic systems and a set of linear functions for key exchange over an insecure channel. To the best of our knowledge, this is the first Letter that reports the use of chaotic systems for public key cryptography. We have shown that the security of the proposed algorithm grows as (NP)(m), where N, P, and m are large numbers that can be chosen as the parameters of the cryptosystem.  相似文献   

12.
13.
14.
王兴元  谢旖欣  秦学 《中国物理 B》2012,21(4):40504-040504
In this paper, we present the results for the security and the possible attacks on a new symmetric key encryption algorithm based on the ergodicity property of a logistic map. After analysis, we use mathematical induction to prove that the algorithm can be attacked by a chosen plaintext attack successfully and give an example to show how to attack it. According to the cryptanalysis of the original algorithm, we improve the original algorithm, and make a brief cryptanalysis. Compared with the original algorithm, the improved algorithm is able to resist a chosen plaintext attack and retain a considerable number of advantages of the original algorithm such as encryption speed, sensitive dependence on the key, strong anti-attack capability, and so on.  相似文献   

15.
A digital image encryption scheme using chaotic map lattices has been proposed recently. In this paper, two fatal flaws of the cryptosystem are pointed out. According to these two drawbacks, cryptanalysts could recover the plaintext by applying the chosen plaintext attack. Therefore, the proposed cryptosystem is not secure enough to be used in the image transmission system. Experimental results show the feasibility of the attack. As a result, we make some improvements to the encryption scheme, which can completely resist our chosen plaintext attack.  相似文献   

16.
Digital image encryption with chaotic map lattices   总被引:1,自引:0,他引:1       下载免费PDF全文
孙福艳  吕宗旺 《中国物理 B》2011,20(4):40506-040506
This paper proposes a secure approach for encryption and decryption of digital images with chaotic map lattices. In the proposed encryption process,eight different types of operations are used to encrypt the pixels of an image and one of them will be used for particular pixels decided by the outcome of the chaotic map lattices. To make the cipher more robust against any attacks,the secret key is modified after encrypting each block of sixteen pixels of the image. The experimental results and security analysis show that the proposed image encryption scheme achieves high security and efficiency.  相似文献   

17.
周平  程元明  邝菲 《中国物理 B》2010,19(9):90503-090503
Based on the idea of tracking control and stability theory of fractional-order systems, a controller is designed to synchronize the fractional-order chaotic system with chaotic systems of integer orders, and synchronize the different fractional-order chaotic systems. The proposed synchronization approach in this paper shows that the synchronization between fractional-order chaotic systems and chaotic systems of integer orders can be achieved, and the synchronization between different fractional-order chaotic systems can also be realized. Numerical experiments show that the present method works very well.  相似文献   

18.
孙杰 《光学技术》2017,43(3):279-283
为了扩展双图像光学加密算法的密钥空间,克服双随机相位加密系统中随机相位掩模作为密钥难于存储、传输和重构的问题,突破传统图像加密的研究思路,提出了一种基于多混沌系统的双图像加密算法,构造了光学加密系统。系统增加混沌系统参数作为密钥,利用混沌加密密钥空间大和图像置乱隐藏性好的特点,构建基于Logistic混沌映射的图像置乱算法,利用Kent混沌映射生成的伪随机序列构造出一对随机相位掩模,分别放置在分数傅里叶变换光学装置的两端,图像经加密系统变换后得到密文。数值仿真结果表明,算法的密钥敏感性极高,能够有效地对抗统计攻击,具有较高的安全性。  相似文献   

19.
基于扩展混沌映射的认证密钥协商协议   总被引:2,自引:0,他引:2       下载免费PDF全文
舒剑 《物理学报》2014,63(5):50507-050507
近年来,基于混沌映射和智能卡的认证密钥协商协议被相继提出.然而,防篡改读卡器使得这类协议的实现成本较高并且很难在实际中广泛应用.另外,基于混沌映射的数字签名方案需要很高的计算资源,这使得依赖签名方案的公钥发布存在安全问题.据此,本文基于扩展混沌映射提出一种新的无智能卡的认证密钥协商协议.新协议消除了公钥发布过程.安全和性能分析表明,新协议能抵抗各类攻击并且计算复杂度较低.因此,新协议更适合在实际环境中应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号