首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 687 毫秒
1.
通过改进Logistic混沌映射,提出了En_Logistic映射,将该映射应用到不透明谓词簇的构造过程中,形成混沌不透明谓词.将混沌不透明谓词应用于代码混淆过程.分别给出在程序分支判断点处和在顺序执行语句决中插入混沌不透明谓词的方法.对应用不透明谓词进行代码混淆的过程给出了程序复杂度评价以及控制流复杂度评价.安全性分析表明,混沌不透明谓词具备对抗动、静态攻击的安全性,并通过实验验证了其在代码混淆应用中的效果.  相似文献   

2.
提出了一种基于混沌不透明谓词的压扁控制流算法.该算法将一种新的基于Arnold cat二维混沌映射的N态不透明谓词的构造方法用于改进压扁控制流混淆算法的全局索引变量,并开发了一个基于该算法的JavaScript脚本混淆系统.通过对混淆前后JavaScript程序的静动态分析证明了该混淆算法具有正确性和有效性,同时还能提高混淆后程序的安全性.  相似文献   

3.
随着软件功能的日趋复杂和网络攻击技术的不断演进,软件盗版、软件破解、数据泄露、软件恶意修改等恶意行为呈上升趋势,软件安全问题逐渐成为行业领域普遍关注的焦点和研究方向。代码混淆是一种典型的对抗逆向工程的软件保护技术,它能够在保持程序原有功能不变的条件下加大攻击者对程序进行分析和理解的难度,被广泛应用和深入研究。现有的代码混淆技术大多由于追求混淆效果而普遍存在性能损耗偏高、隐蔽性差等问题。控制结构混淆是代码混淆技术中应用较广泛的一种,它通过扰乱程序的控制流从而提高代码逆向工程难度,不透明谓词混淆是其一大分支。为了弥补现有代码混淆技术的缺陷,提出了基于浮点数类型转换和运算的不透明谓词构造方法,利用计算机浮点数类型转换和运算过程中伴随的精度损失现象使特定条件下产生与常理相悖的运算结果,通过选择若干个小数进行强制类型转换、加法运算和乘法运算,基于其运算结果统计可以构造一系列不透明谓词,实现代码混淆功能。相较于传统的不透明谓词,该构造方法具有隐蔽性高、通用性好、可逆性、开销低等优点。实验验证表明,该方法在大幅降低攻击者对软件进行逆向工程等工作速度的同时,对于符号执行等动态分析技术具有良好的抵御性能...  相似文献   

4.
针对现有软件水印算法存在性能开销大或无法抵抗各类攻击的缺点和鲜有在JavaScript源码中实现的现状,提出一种基于哈希不透明谓词的JavaScript软件水印算法。该算法构造一种新的基于除留余数法哈希映射不透明谓词并将软件水印信息嵌入不透明谓词的表达式中,进而构造此不透明谓词的永假基本块嵌入程序中实现软件水印。开发了一个基于此算法的JavaScript软件水印系统。实验证明,该算法能在增加较少的系统开销的前提下有效抵抗各种常见的静动态攻击,同时还能提高水印的隐秘性和鲁棒性。  相似文献   

5.
不透明谓词是一类轻量级的代码混淆方法,能以单向的执行复杂度对抗程序的逆向分析。广义不透明谓词扩展狭义不透明谓词的值恒定属性至逻辑恒定属性,已经应用于部分恶意代码中以提升抗查杀能力。为消除不透明谓词对程序恶意性判定的影响,以广义不透明谓词后趋依赖的属性为依据,结合逻辑恒定判定,提出了基于逻辑一致性的广义不透明谓词检测方法。通过静态分析提取谓词前置条件约束、后趋逻辑约束和谓词判定表达式,以相交基本块搜寻初筛谓词,并依据约束求解方法判定广义不透明谓词。构造原型系统并进行测试,结果表明该方法能精准高效地检测出恶意代码中的不透明谓词。  相似文献   

6.
王岩  黄章进  顾乃杰 《计算机应用》2017,37(6):1803-1807
针对现有控制流混淆算法的混淆结果单一的问题,提出了一种基于同余方程和改进的压扁控制流混淆算法。首先,使用密钥和一组同余方程来生成源代码的基本块中需要使用的不透明谓词;其次,基于Logistic混沌映射提出了一种新的N态不透明谓词构造算法,并将其应用到现有的压扁控制流算法中,对现有的压扁控制流算法进行改进;最后,将上述两个对源码进行混淆的算法结合,以此来增加源代码中控制流的复杂度,使其更难被破解。与现有的基于混沌不透明谓词的压扁控制流算法相比,所提混淆算法使混淆后代码的防篡改攻击时间平均提高了22%以上,总圈复杂度平均提高了34%以上。实验结果表明,所提算法能够保证混淆后程序执行结果的正确性并且具有很高的圈复杂度,能够有效地抵抗静态攻击和动态攻击。  相似文献   

7.
针对彩色图像加密问题,构造了一种多涡卷混沌映射系统,提出了基于该混沌映射系统的图像加密算法,实验结果表明:该算法具有较好的密钥敏感性、很大的密钥空间和较好的扩散和混淆能力,可以有效地抵抗统计攻击和穷举攻击,具有很好的安全性。  相似文献   

8.
为了解决现有的基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种用于数字签名技术的时空混沌Hash函数构造方法。该方法将交叉耦合映象格子和扩展帐篷映射相结合的混沌系统作为主模块,并利用logistic映射构造密钥生成器。实验表明,该方案很好地达到了Hash函数的各项性能要求,安全性能良好,执行效率高,并具有可扩展性,具有成为一种安全实用的单向Hash函数的潜力。  相似文献   

9.
在介绍了代码混淆技术和中国剩余定理的基础上,利用密钥和一组同余方程解的状态构造了一种参数化的不透明谓词,并采用一元多项式环上的中国剩余定理判断不透明谓词的输出。理论分析表明构造的不透明谓词由若干多项式组成,对密钥敏感,具有单向性、随机性和较高的隐蔽性,密码安全性高,能抵抗静态和动态攻击。测试实验表明,混淆程序增加了混淆后程序的复杂度,保证了混淆后程序的正确性,且混淆变换不会给程序带来太大的空间和时间开销。  相似文献   

10.
《电子技术应用》2016,(7):95-98
针对单级混沌映射结构简单、复杂度低的特点,将改进型Logistic混沌映射和Chebyshev混沌映射通过迭代级联构造出一种新型混沌映射,有效扩展了混沌系统的密钥空间。基于提出的新型混沌映射通过数字量化处理得到混沌扩频序列,对其性能进行仿真分析并与传统单级映射混沌序列进行比较,结果表明该序列拥有良好的相关性和平衡性,序列复杂度更高,抗干扰能力更强。  相似文献   

11.
数字水印技术作为数字产品版权保护的一项新技术,已经受到了越来越多的关注。本文在保证水印的隐蔽性和鲁棒性的前提下,提出了一种基于混沌映射的图像置乱方法,并结合最新的JPEG2000压缩标准和HVS模型,采用自适应的量化技术,提出了一种新颖的水印嵌入算法。利用数据结构中的完全二叉树遍历序列和混沌映射对水印信息进行置乱和加密.再利用小波分解算法将水印信号以不同强度嵌入到从低分辨率到高分辨率的各个子带中对图像视觉影响较小的小波系数里面。实验表明.该算法对常见的数字图像处理和噪声干扰及恶意攻击,具有良好的顽健性。  相似文献   

12.
基于Logistic混沌序列的数字图像加密研究   总被引:17,自引:2,他引:17  
离散的Logistic映射对初值和结构参数的改变具有极端的敏感性,在一定条件下能够产生混沌,并且产生的混沌序列具有类白噪声统计特性等特点。同时利用数字图像本身的特点和人类视觉系统的特性,先对原始图像进行压缩,再用混沌序列进行加密和传输图像,这样不仅可以减少存储空间,还可以提高加密和传输效率。该文基于以上特性提出了一个新的基于Logistic混沌序列的数字图像加密算法,仿真实例证明该算法是有效、可行的,而且具有较高的安全性。  相似文献   

13.
Yi-Ta  Frank Y.   《Pattern recognition》2007,40(12):3753-3763
In this paper, we present a new digital watermarking technique based on chaotic map and reference register (RR). We develop a block-based chaotic map, which outperforms the traditional one by breaking local spatial similarity, to increase the amount of significant coefficients in the transformed image. A RR is then employed to locate specific coefficients of a container efficiently for watermark embedding and extraction. We demonstrate the superiority of the proposed scheme in terms of better embedding capacity and lower message error rate. Furthermore, we show the proposed algorithm works well under some image-processing distortions, such as the JPEG compression, Gaussian noise, and low-pass filter.  相似文献   

14.
伪随机序列在保密通信、航空航天、测距、密码学、自动控制等领域具有重要作用。本文结合神经网络和混沌映射的特点,提出了一种基于混沌神经网络和混沌映射混沌伪随机序列的设计方法,该方法可以克服有限精度效应对混沌系统的影响。从而改善混沌序列特性,用理论与计算机仿真实验相结合的方法对混沌序列的随机性、平衡性、相关性和线性复杂度等特性进行了系统的分析。分析结果表明,基于混沌神经网络和混沌映射的混沌伪随机序列具有十分理想的随机特性和相关特性,为在低成本下得到比较实用的序列密码提供了一种新的思路。  相似文献   

15.
In this paper, a novel logo watermarking technique with key concept is proposed using fractional wavelet packet transform (FrWPT), non-linear chaotic map and singular value decomposition (SVD). The core idea is to use biometrically generated keys in the embedding process of gray-scale watermark. Therefore, this paper first proposes a method for generating keys from biometrics efficiently. Then the host image is first randomized with the help of non-linear chaotic map followed by the embedding in the FrWPT domain by modifying the singular values of the randomized image. Further, in order to enhance the security, an authentication key is formed to authenticate the watermarked image. Finally, a reliable extraction process is proposed to extracted watermark from the possibly attacked authenticate watermarked image. The security, attack and comparative analysis confirm high security, efficiency and robustness of the proposed watermarking technique. Further, an efficient solution is also proposed to deal with the ambiguous situations created by SVD in watermarking.  相似文献   

16.
马洁  张元清 《计算机科学》2009,36(9):103-105
提出了一种新的基于混沌理论的分组密码算法,把128比特的明文加密为128比特的密文.整个加密过程包含了8个轮变换,每一个轮变换由替换变换、移位变换和置换变换3部分组成.所有的轮密钥都由128位的比特流K和由分段线性映射产生的128比特随机二进制序列导出.理论与实验分析表明该算法克服了一些纯混沌密码系统的固有缺陷,具有较高的性能.  相似文献   

17.
In a population-based meta-heuristic, the search process is divided into two main phases: exploration versus exploitation. In the exploration phase, a random behavior is fruitful to explore the search space as extensive as possible. In contrast, a fast exploitation toward the promising regions is the main objective of the latter phase. It is really challenging to find a proper balance between these two phases because of the stochastic nature of population-based meta-heuristic algorithms. The literature shows that chaotic maps are able to improve both phases. This work embeds ten chaotic maps into the gravitational constant (G) of the recently proposed population-based meta-heuristic algorithm called Gravitational Search Algorithm (GSA). Also, an adaptive normalization method is proposed to transit from the exploration phase to the exploitation phase smoothly. As case studies, twelve shifted and biased benchmark functions evaluate the performance of the proposed chaos-based GSA algorithms in terms of exploration and exploitation. A statistical test called Wilcoxon rank-sum is done to judge about the significance of the results as well. The results demonstrate that sinusoidal map is the best map for improving the performance of GSA significantly.  相似文献   

18.
邱劲  王平  肖迪  廖晓峰 《计算机科学》2011,38(10):81-83
提出了一种基于线性分段混沌映射(PWLCM)的收缩式伪随机序列发生器。针对分段线性混沌映射“逐段线性”的缺点,提出一种新的混沌轨迹比特位提取算法。该算法使用具有最长周期的线性移位寄存器(m-LFSR)所产生的序列来控制混沌轨道比特位的提取,从而有效避免混沌轨道泄露造成的安全性问题。分析表明,该发生器具有良好的密码学特性。  相似文献   

19.
在混沌科学领域,截至目前混沌吸引子随机性强弱还没有一个统一的评判标准,文章尝试提出了一种判别混沌随机性强弱的原理和算法,且该方法不需要相空间重构。应用该方法对周期运动、强弱混沌、两种离散混沌映射及噪声进行数值仿真,结果表明该方法能有效识别不同混沌运动的随机性强弱。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号