首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 35 毫秒
1.
针对传统的Hill加密算法仅是利用伽罗瓦域◢GF(p)◣上可逆的数字方阵作为密钥矩阵与明文向量作模◢p◣乘法进行加密运算,提出了一种新的在伽罗瓦域◢GF(2)[x]/p(x)◣上以多项式高矩阵作为密钥矩阵的Hill加密衍生算法。在Hill加密衍生算法中,明文向量为明文字符对应的多项式构成的多项式向量,随机选取密钥矩阵的一列作为加密时的平移增量,在◢GF(2)[x]/p(x)◣上进行密钥矩阵与明文向量的模8次不可约多项式◢p(x)◣的乘法和加法,然后获得元素为多项式的密文向量,从而实现明文信息加密。当攻击者在不知道◢p(x)◣、密钥矩阵以及随机抽取的平移向量的情况下由密文破解得到明文的难度更大,从而提高了伽罗瓦域◢GF(2)[x]/p(x)◣上Hill加密衍生算法的抗攻击能力。  相似文献   

2.
提出了一种基于Henon混沌系统和高维准对角矩阵变换的图像加密算法.由初始密钥控制二维Henon混沌映射生成两个置换矩阵和多个环上二阶可逆矩阵.利用获得的置换矩阵结合两类平移变换置乱原始图像;进一步,以二价可逆矩阵为子矩阵构造高维准对角矩阵,再对置乱密文进行高维矩阵变换(模运算)实现灰度值替代二次加密.仿真实验结果表明,该算法易于实现,加密效果理想,对密钥和明文具有敏感依赖性,安全性高。  相似文献   

3.
目前高强度的超混沌图像加密方法普遍在一维序列上实现扩散过程,但较慢的加密速度导致其实用价值不高。基于此,本文提出一种基于矩阵四向扩散的超混沌图像加密算法。首先,量化重构超混沌系统迭代产生的原始序列,生成与明文图像尺寸相同的密钥矩阵;然后,由低维混沌系统生成扩散过程所需的初始向量;最后,在图像矩阵上以行向量、列向量为计算单元,依次从上下左右4个方向完成像素信息的全局扩散。仿真实验结果表明,本文算法能够抵御选择明文、差分分析等攻击手段,同时算法时间复杂度仅为线性阶,兼具安全性能和运行效率,在图像实时保密通信领域具有较好的效果。  相似文献   

4.
基于Arnold映射的分块双层自适应扩散图像加密算法   总被引:3,自引:2,他引:1       下载免费PDF全文
目的 针对图像安全保障问题,提出一种基于Arnold映射的分块双层自适应扩散数字图像加密(BDAM)算法,提高图像加密效率及安全性.方法 首先利用Logistic映射、Tent映射和Sine映射,进行两两组合构建3种新1维混沌映射,提取初始混沌序列;然后定义一个与明文图像矩阵大小相同的初始加密图像矩阵,对其进行分块,预处理Arnold映射参数,正反向联合映射将明文图像矩阵中随机位置像素值,存入初始加密矩阵随机块中的随机位置,并同时进行块内像素、块间自适应扩散,直至填满初始加密矩阵,完成加密.结果 针对多种类型灰度图像,通过仿真实验与性能对比分析表明: BDAM算法在信息熵、密钥空间、相关性、敏感性等方面均优于其他加密算法,置乱效果好,对密钥及明文的敏感性高,可取得较好加密效果.结论 结合随机置乱的分块双层非线性自适应扩散BDAM算法可有效抵御多种攻击,安全性较高,适用于各种类型灰度图像加密,具有潜在应用价值.  相似文献   

5.
提出了二维可逆映射在图像加密中的应用.可以通过置乱图像像素位置实现图像加密.二维可逆映射可以高效地实现图像像素置乱.二维可逆映射由压缩拉伸和折叠两个子映射组成.压缩拉伸映射,使原始图像变换成线,折叠映射使线变换成图.所有可逆映射构成了可逆映射集合.经过扩散处理改变像素值,实现图像加密.二维可逆映射的引入扩大了密钥空间,并增强了对密钥变化的敏感度.新的加密方法提高了加密图像的安全性且加快了加密速度.仿真验证了二维可逆映射图像加密算法的有效性.  相似文献   

6.
左巍 《电脑爱好者》1999,(14):54-55
COM文件是DOS下的一种可执行文件,其主要特点是程序前预留了256字节,供DOS加载设置程序段前缀,程序本身从CS:100H开始存放,其CS、DS、SS和ES都指向PSP所在的段,全部程序和数据都存在一段中,且长度不超过64KB。 一、加密思路 1.首先设置一个用户口令,对要加密的原文件用此口令进行加密,把原文件通过变换函数F变成密文新文件。变换函数F可以是异  相似文献   

7.
针对云存储环境中重要通知、广播消息、数据共享等敏感性较高的数据访问控制需求,提出和设计出一种适用于云存储环境支持关键字更新的可搜索加密方案。方案中的文件明文采用基于属性的加密算法,可以实现文件密文只加密一次就可被多个用户私钥搜索,避免了针对不同用户数据拥有者需要多次加密的问题,降低了网络开销。但是现有的基于属性的可搜索加密方案无法实现文件索引的更新,针对此问题,采用带计数器的布隆过滤器对文件关键字进行处理,能够允许用户在索引密文中添加或者删除关键字,实现文件索引的动态更新,提高了检索效率。给出方案的正确性分析、安全分析以及效率分析。分析结果表明:文件索引和陷门经过带计数器的布隆过滤器并进行向量加密后,的确能够实现增加和删除关键字;采用对称加密的思想对文件和索引进行加密后,明文和索引也都是安全的;通过与其他方案的计算量和适应性对比,可以发现方案的计算量较低,适应性强。  相似文献   

8.
戴伟  张申生 《计算机仿真》2005,22(4):175-177
在FreeBsd系统中,有一种对文件的保护机制,称为Disk Partitions Encryption(磁盘分区加密),对所有放在被设置为加密分区上的文件,将会被自动加密,用户不会有丝毫察觉,但文件是以加密的方式保存在磁盘上的。当用户在此分区上打开文件时,如果用户的权限满足,文件自动解密后被打开,对用户来说做到完全透明。当磁盘不慎丢失或者被偷窃,此加密分区上的数据也不会泄漏。该文就阐述如何通过一个加密Agent和一个解密Agent,在基于智能卡的基础上在Windows系统上模拟一个如同FreeBsd一样的分区保护系统,用户可以把需要加密的文件拖入到设定的加密分区或者加密文件夹中,文件将被自动加密,用户也可以在此文件夹或者分区中任意打开,阅读以及修改此文件,当保存的时候文件将被自动加密。  相似文献   

9.
滕兰芝  康建章 《电脑》1997,(2):46-46
许多计算机杂志及报纸上都介绍过用PCTOOLS实现对子目录及文件加密的方法,但大都是使用PCTOOLS中的FIND命令,以子目录名或文件名为字符串进行查找,找到该子目录或文件的目录登记项后,修改其属性字节,实现加密.这种方法对于小容量硬盘,由于存放内容相对较少,查找比较简洁,但是硬盘容量越来越大,所存储子目录及文件越来越多,用这种方法查找一个子目录或文件很慢,会浪费大量宝贵时间.笔者这里介绍一种相对快速的加密方法,使用这种方法要对文件的目录登记表FDT有一定的了解,为此,本文首先简介文件目录登记表FDT,然后介绍用PC-TOOLS实现对子目录及文件加密的方法.  相似文献   

10.
针对一维元胞自动机加密密钥空间小、扩散速度慢、安全性不高,以及有些二维元胞自动机需额外增加规则存储空间,加密后效果不理想等问题,提出一种基于仿生元胞自动机的图像加密算法。该算法首先将明文图像像素值转换为二进制矩阵,再将二进制矩阵分成大小相同的2部分作为仿生元胞自动机的2个初始状态,然后选取一个仿生元胞自动机规则作为密钥,利用仿生元胞自动机的演化进行加密。实验结果表明,本文提出的图像加密方案具有较大的密钥空间,对明文和密钥敏感,可以更好地保障加密图像的安全。  相似文献   

11.
本文介绍了一种简明高效的文件加密方案,先用两种对称加密算法组合加密明文,再用公钥加密算法对对称算法的密钥进行数字签名.该方案结合了对称加密算法的加密速度和公钥加密算法对密钥管理和分发的优势,可以大幅度提高抵御已知明文攻击的能力,有效保证信息交互安全和效率.与传统加密不同,该方案是基于.NET平台突出的安全体系结构上,大大降低了数据安全方面的投入,减少了来自数据安全的压力.  相似文献   

12.
为了保护国土资源数字化档案的安全性,解决由于云端监听导致信息被窃取的问题,提出基于云端辅助的档案信息自动加密方法。初始化加密体系中主要对象,生成各对象的公钥和私钥对。为防止提交给云的档案信息被窃取,拆分脱敏处理数据,再与已知假名组互相搭配后储存至云端。最后分段线性映射加密文件,对云端储存的数据明文和密钥字节做异或运算,完成数据储存加密。实验证明所提方法的加密性能较好,运算速度快,实际应用价值较高。  相似文献   

13.
二维Arnold变换及非等长图像置乱变换   总被引:3,自引:2,他引:1  
二维Arnold变换因对于等长数字图像都存在变换周期,而常常应用于等长数字图像加密过程中的置乱变换过程.但对于非等长数字图像其变换周期一般不存在而不应用于图像加密过程.给出并证明了采用二维Arnold变换对数字图像进行置乱变换时,使变换周期存在图像高和宽需满足的充分必要条件,找到并证明了一个对任意高宽的数字图像都存在置乱变换周期的变换矩阵.该变换矩阵可广泛应用于对任意尺寸数字图像的置乱变换过程.  相似文献   

14.
一种对DES算法实现的改进方法   总被引:4,自引:0,他引:4  
DES算法的原始实现只能一次加密/解密64位即8个字节的无符号型字符数据,在使用的过程中不方便。在DES算法的原始实现基础上进行了扩充和改进,改进后的DES算法实现一次可以加密/解密1024个字符的数据块。还可以加密/解密任意大小的文件,从而方便了技术人员的使用。  相似文献   

15.
当文件较多时,要对程序文件进行加密是比较麻烦的。若将这些程序文件置于一个子目录下,通过对子目录的加密来达到保密的目的,显然比较方便。下面介绍对子目录加密的三种方法。1利用DEBUG加密DOS在管理文件目录时,用32个字节来保存根目录和子目录的信息。对...  相似文献   

16.
一、网络共享密码加密原理 WIN 9X系列平台网络共享密码的加密原理很简单,如下所示: (1)密码明文的最大长度:8个字节。 (2)密码明文中的字母被自动转换为大写字母。 (3)WIN 9X系统内置了一个8字节的密钥(与密码明文的最大长度相同),每个密钥字节的具体值为(16进  相似文献   

17.
吕海翠  郭玲 《计算机仿真》2021,38(9):301-305
网络环境日趋复杂给数据库的安全访问提出了严峻挑战,针对敏感数据日益增长的数据库信息,提出了敏感信息可变保序加密安全算法.在保序加密模型分析的基础上,为避免明文顺序相同造成加密效果不佳的问题,引入随机发生函数构建密钥,使明文域与任意数共同影响密钥,并通过对明文域采取等分处理降低密文域大小,从而完成对存人数据库的明文域信息加密.对数据库敏感信息引入量子计算进行二次加密,利用自旋态和模糊态生成密钥,以及加密子空间矩阵.解密时根据密钥特征,结合加密过程中的模糊状态计算出加密传函和传递密钥.通过对Mysql数据库表的实验测试,加密时间、插入时间,以及查询时间均得到显著优化,表明方法具有良好的存储访问效率;方法的抗攻击度明显提升,敏感信息披露率显著降低,表明方法有效提升了数据库以及敏感信息的安全性.  相似文献   

18.
基于二维元胞自动机和Logistic混沌映射,提出了一种新的图像加密算法.该算法主要思想是采用Logistic映射设计一种非线性耦合结构来对明文像素矩阵进行置乱,然后在分析元胞自动机的混沌和密码学性质的基础上构造一个二维伪随机数矩阵来进行图像加密.仿真实验结果表明,该算法具有较大的密钥空间,对密钥具有极高的敏感性,密文具有良好的扩散和统计特性,可以有效地抵御穷举攻击、敏感性攻击以及统计攻击等.  相似文献   

19.
加密技术可分为数据加密、文件加密,磁盘加密及硬件加密。数据加密是通过算法将明文转换成密文,使程序不可读,待执行时,由程序内部自身解密成可处理文件。文件加密出发点是首先保证程序不可复制,其次在程序内加入各种反跟踪措施。这包括改变中断入口、限时法、检测跟踪、堆栈技巧的应用、控制时序等手法、磁  相似文献   

20.
王云飞  赵婧  王拓  崔伟宏 《计算机工程》2012,38(23):115-117
现有的图像加密算法对选择明文攻击安全性较低。针对该问题,提出一种基于自适应参数的图像加密算法,对图像重心公式进行改进,将计算所得的重心坐标作为自适应参数,协同用户密钥输入四维超混沌系统产生混沌序列,进行图像加密,通过可逆数字水印技术将自适应参数保存到加密图像中。实验结果证明,该算法密钥管理方便,能够抵抗选择明文等攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号