首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
针对一个用于图像加密的密码算法(ICBGCM)在已知罔像条件下的安全性问题,给出了求解加密算法等效密钥的攻击算法.该算法基于ICBGCM算法所使用的广义混沌Cat映射的短周期性和仿射特性,在已知图像的条件下,通过求解两个线性无关的加街前后的图像像素灰度值点,获得广义混沌Cat映射的全部等效密钥参数.利用穷尽方法求出加密算法的其余等效密钥.给出了应用该算法的具体步骤,并分析了攻击算法的计算复杂性.所得结果证明了lcBGCM算法在已知图像攻击下是不安全的.  相似文献   

2.
对一种典型的置乱和替代结构图像混沌加密算法进行了安全性分析,运用选择明文攻击方法成功破解了该算法中位置置乱和像素值替代变换的等效密钥,并能利用破解的等效密钥解密出目标明文.基于此,提出了一种基于混沌的改进型置换-替代结构图像加密算法.在改进算法的像素位置变换过程中,随机选择两个不同区域内的像素对进行位置交换,明显提高了像素的置乱度.在改进算法的像素值变换过程中,将像素值变换的扩散矢量与像素位置变换的置乱矢量相耦合,有效地提高了密钥矢量的破解难度.理论分析和实验结果表明,改进算法不仅增强了抵抗选择明(密)文攻击的能力,而且改善了密文随机性和敏感性等多项密码学性能.  相似文献   

3.
为了解决当前基于混沌系统的图像加密算法因其存在明显的混沌周期性,且像素的置乱与扩散与明文无关,使其难以抵御明文攻击的不足,提出了基于混沌交换控制表与关联动态引擎扩散的图像加密算法.首先,根据明文像素总量与外部密钥,对Logistic映射进行迭代,输出两个量化混沌矩阵;设计混沌交换控制表,并根据明文尺寸,建立像素的X、Y位置表;随后,将输入明文分割为两个均等子块,利用混沌交换控制表、X位置表与Y位置表,定义像素置乱规则,对两个子块进行交叉混淆,改变像素位置,再组合这两个置乱子块,输出置乱密文;随后,引入Zigzag扫描机制,将置乱密文转换成1D序列,去除该序列中的第一个元素,利用剩余元素的总和对第一个元素完成加密,且通过构造动态引擎函数,设计了像素扩散模型,对剩余像素进行扩散,改变其像素值.实验结果显示:与当前混沌加密技术相比,所提算法有效消除了混沌周期性,其输出密文具有更高的安全性与抗明文攻击能力.  相似文献   

4.
针对彩色图像RGB分量的特点,为了提高加密的安全性能,改写Logistic、Cubic、Chebychev映射构造耦合混沌加密系统,由Henon混沌映射生成行列和像素循环移位矩阵,实现像素位置置乱和像素值的置换;设计了密钥参数动态扰动数学模型、RGB分量的单独和联合加密方案.该算法钥密空间大且敏感性强,直方图均匀且相关性小.通过水印、自然和绘画书法图像的仿真试验,结果表明该算法能有效抵抗穷举、统计和差分攻击的能力,彩色图像加密安全性高.  相似文献   

5.
提出了一种基于循环迭代结构的明文消息分段Hash函数算法.该算法以明文消息和初始密钥作为混沌系统的初始条件,通过迭代计算过程中包含的循环移位操作保证了所给算法具有单向Hash函数的不可逆性、防伪造性以及初值敏感性等特点.为了有效改进基于混沌系统的单向Hash函数的安全性能,本文构造了一种分段非线性混沌映射:分段Logistic混沌映射.实验结果表明,基于分段Logistic混沌映射的Hash函数具有良好的单向性、弱碰撞性等性能.  相似文献   

6.
本文提出了一种新的基于多个一维混沌映射的对称加密算法,该算法利用了混沌系统的伪随机性;在加密或解密过程中,该算法产生了在固定区间的混沌伪随机序列,并对各种类型文件的信息进行了加密与解密处理,还分析了本密码系统的性能.实验结果发现:与Kocarev的算法相比,本算法的安全性明显增强了对已有的攻击方法有了更强的抵抗能力.  相似文献   

7.
为解决加密算法中的密码只受密钥控制、与明文无关,并且加密使用的混沌系统较为单一而容易被攻击破解、安全性差等问题,提出一种密钥与明文紧密相关联的双重扩散图像加密方案.将密钥分为两级,初始密钥代入超Lorenz混沌系统迭代生成混沌序列,运用混沌序列从明文图像中选像素点;为了提升加密效率,对已有的运算规则进行改进,将改进后的...  相似文献   

8.
基于一类二维混沌映射的数字图像置乱方法   总被引:1,自引:1,他引:0  
利用混沌系统中的二维Sinai映射.将两组初始参数不同的混沌映射产生两队不同的伪随机的混沌时间序列,并利用混沌映射伪随机性非常好的特点,针对数字图像的特点进行随机空间置乱操作,并对保密性及算法的复杂性进行分析,程序用VC^ 6.0编写完成。  相似文献   

9.
针对图像空域随机LSB信息隐藏,重点研究隐写嵌入对隐写轨迹上像素间关联性的影响,通过提取隐写密钥对应的隐写轨迹上像素多方向关联化互信息特征,在互信息值与隐写密钥间建立映射对应关系,从而在隐写密钥空间内甄别出真伪隐写密钥,最终实现提取攻击获得隐写密钥.在隐写密钥提取攻击测试中表明,本文提出的方法能够针对随机LSB替换和随机LSB匹配嵌入实现提取攻击,与现有的提取攻击方法相比具有更高的提取攻击准确率,在不同的图像集下能够保持较好的隐写密钥提取攻击效果.  相似文献   

10.
Radon变换在二维条码图像识别中的应用   总被引:4,自引:0,他引:4  
分忻了DataMatrix(简称DM)二维条码的符号结构特点,根据Radon变换的基本思想方法,提出一种对识别无间断的连续线段很有效的算法和一种对识别“铁路线”很有效的算法,运用这两途中算法,在二维条码图像最小模块仅为2.7像素的情况下,在图像轻微弯曲的情况下,可以对二维条码图像中的黑边和铁路线快速准确地定位,该算法可以应用于QR Code、DataMatrix、Code93和龙贝码等二维条码的图像识别。  相似文献   

11.
一种移动Agent的安全认证方案的设计与实现   总被引:2,自引:0,他引:2  
针对移动Agent的安全问题,简要介绍了几种常用的安全认证技术,并在公钥密码体制认证方案的基础上,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案。证书采用X.509证书格式,使用RSA和IDEA混合加密的算法,密钥管理采用PGP算法中公私钥环的方式,使该认证方案具有很高的安全性。文中详细说明了方案的实现流程,并深入分析了其安全性。结果表明,采用该方案能有效改善移动Agent的安全性。  相似文献   

12.
本文针对无线传感器网络传感器节点处理能力弱、携带能量低的特点,提出基于Rijndael算法优化的数据加密技术.通过对Rijndael加密算法的数据存储、列混合以及轮变换等特点的分析,提出对于加密算法的优化建议,采用可编程逻辑器件对优化后的加密算法进行设计和实现,并进行加密验证,同时对优化后加密算法的数据处理速率、算法功耗、逻辑资源占用情况进行评估.由实验结果可知,优化后的Rijndael加密算法相比优化之前有很大的突破,能够适用于无线传感器网络的数据加密.  相似文献   

13.
Schwarz Christoffel变换技术在处理某些工程问题时具有重要作用.从黎曼存在定理出发,建立了单位圆到任意多边形区域的映射函数Schwarz Christoffel变换模型,采用Levenberg-Marquardt算法求解含约束条件的非线性映射函数Schwarz Christoffel变换模型参数系统.针对映射函数中出现的奇异积分问题,对映射函数进行2次参数变换,将其化为高斯雅克比型积分,以积分路径中的奇异点为界,缩短积分路径,对子路径采用修正高斯积分方法进行计算.通过指数变换、连乘变换和累加变换,使任意初值问题均可进行迭代计算并满足初值的约束条件.提出以边长绝对误差和顶点绝对误差为迭代计算的收敛条件,并保证了映射函数的精度.给出了11顶点多边形区域映射函数的求解算例,4种方案的计算结果表明,Schwarz Christoffel变换数值解法操作简单、精度高、收敛快.  相似文献   

14.
通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP kernel的SHA-3算法原象攻击;然后针对目前实施原象攻击的方法,在θ置换函数运算后异或随机数以打乱其汉明重量,改变CP-kernel的校验性质,阻止攻击者利用中间相遇的方法寻找原象,提高了SHA-3算法的抗原象攻击能力;最后利用VHDL硬件语言实现抗原象攻击SHA-3算法的设计方案,验证了该算法的正确性以及安全性.  相似文献   

15.
一种新的盲数字水印算法   总被引:2,自引:0,他引:2  
本文提出了一个有效的静止图像的盲水印算法.原始图像经小波变换后,选择内嵌水印所需要的子带,水印根据奇偶判决法内嵌到频域中所选择的子带上.实验结论和攻击测试表明,本文所提议的算法具有较好的透明性,对各种图像处理的攻击有较强的鲁棒性.  相似文献   

16.
利用混沌系统的特点调制了两种不同的混沌序列,分别用于水印加密和子图像的抽取.对子图像进行小波包分解,通过修改小波包的系数来嵌入数字水印.水印的提取不需要原始图像,实现了盲提取.实验结果表明,该算法对于常见的JPEG压缩、高斯噪声,裁剪和缩放等攻击具有较好的鲁棒性.  相似文献   

17.
Hopfield网络解旅行商问题的动态消元算法   总被引:1,自引:0,他引:1       下载免费PDF全文
对Hopfield网络解旅行商问题的算法做了改进工作:为了消除无效解,给出了普适的初始状态,调整了差分迭代方程的参数,改变了稳定状态的判断.为了得到最优解,提出动态消元算法,要求消元后第r次的运算结果优于或等于第r-1次的运算结果.计算机模拟表明此算法对初始条件具有稳健性,从任何初始状态开始都能得到最优解.  相似文献   

18.
软阴影锥(soft shadow volumes)算法是多媒体领域中用于快速生成高质量阴影的最佳算法之一.然而,在区域光源情形下,精致软阴影的计算仍然是计算机图形处理过程中的难题之一.在对不同的软阴影算法分析研究的基础上,提出了一种梯形结构的软阴影锥渲染算法,对于每个阴影象素仅需用一束参考光线来测试.通过不同的阴影场蒂的实验表明,该方法能比较快速地生成非常光滑且无噪音的软阴影图像.  相似文献   

19.
分割图像插值的一种局部算法   总被引:4,自引:2,他引:4  
对于医学序列切片,图像上像素之间的间隔常常小于切片之间的距离,而在图像处理中,常常需要它们有一致的分辨率。对于已分割的切片图像,插入的切片图像也应是分割的图像。本文提出了一种图像插值的局部算法,该算法在产生新插入图像每点的分割信息与颜色信息时,计算只与相邻切片图像的局部像素值有关。因此既保持了相邻切片的物体形态过渡自然,又具有良好的数值稳定性。应用该算法于医学序列切片进行插值时,可达到良好的视觉效果。算法已成功应用于医学数据的三维重建系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号