共查询到20条相似文献,搜索用时 62 毫秒
1.
一种基于组合外密钥和明文的离散混沌密码算法 总被引:1,自引:1,他引:1
利用混沌信号的特性提出了一种新的对称密钥块加密算法。该算法具有如下特点,不直接使用混沌系统参数和初始条件作为密钥,而这些参数由外部密钥和明文字符通过位置加权运算得到,且外部密钥由长度可变的字符串和一正整数组合,密钥空间很大。明文的每一块加密都依赖于密钥和整个明文。仿真结果表明,密文对明文或初始密钥的任何微小变化均有强烈敏感性;密文分布均匀。故该密码系统具有强壮的抵抗攻击的能力。 相似文献
2.
为减少无线传感器网络编码的冗余字节,提高基于Feistel结构的无线传感器网络分组加密的安全性,提出了一种新的单字节分组密码保密方法.采用生成单位矩阵的幂次和密钥变换矩阵生成密钥,明文通过单字节的置换和循环移位得到加密密文.首先介绍无线传感器网络Feistel结构分组加密算法,然后给出了置换和移位操作编码原理,并给出了设计的加密解密算法,最后进行了分析和实验.提出的方法既可以实现加密,也可以实现解密.分析结果表明,密钥具有较高的安全性能,可以增强基于Feistel结构的无线传感器网络分组加密安全性. 相似文献
3.
对一种多混沌映射图像加密算法进行分析,分析结果表明,该算法不能抵抗选择明文攻击和差分攻击,为此提出一种改进的自适应多混沌分块图像加密算法。将图像分成上下两块,使加密因子与明、密文相关联;改进加密公式,使密文与明文、密钥的关系复杂化。实验结果表明,改进算法的安全性高,克服了原算法不能抵抗选择明文攻击和差分攻击的缺陷,拥有更好的密文统计特性,且密钥空间巨大、加密速度快。 相似文献
4.
针对当前一类基于混沌系统的图像加密算法的应用进行研究,提出了一种五维细胞神经网络和AES(高级加密标准)加密算法相结合的超混沌图像加密算法。该方法定义了五个数和提取一个与明文像素值相关的参数作为密钥,通过细胞神经网络生成的超混沌序列作为AES加密算法的目标密钥;将明文与目标密钥进行异或处理;将目标密钥代入算法进行若干次AES加密算法进行加密得到密文。通过实验仿真表明,该算法能较好地抵抗差分攻击、统计特性分析等,而且还能有效抵抗明文攻击,加密效果较好。 相似文献
5.
陈绍钧 《计算机应用与软件》2011,28(6)
提出一种基于混沌理论的字符串加密算法.通过应用混沌理论的"随机过程"产生随机密钥和随机干扰字符串,使用密钥对明文字符串进行异或(XOR)加密,再将运算后的密文同密钥、干扰字符串按照一定规则组合构成完整的混沌密文.该算法具有运算量小、灵活性强、加密强度高的特点. 相似文献
6.
针对无线传感器网络中现有的分组加密算法的优缺点,根据无线传感器网络安全需求提出了一种基于混沌S盒的分组加密算法。主要利用了混沌的非周期性、不可预测性等相关特性生成随机数,利用随机数设计对应的S盒,通过统计性检测对其安全性进行分析,并通过能耗仿真对其可用性进行分析,与RC5、RC6加密算法进行比较,结果表明该算法在无线传感器网络加密算法中有一定优势。 相似文献
7.
基于超混沌系统的位级自适应彩色图像加密新算法 总被引:1,自引:0,他引:1
提出一种采用超混沌系统的自适应彩色图像加密算法,在位级进行加密。首先利用陈氏超混沌系统产生的混沌序列对原始彩色图像的R、G、B分量图像进行置乱和扩散,采用自适应加密方法,用高四位的二值图像信息去加密低四位,再用加密后的低四位信息去加密高四位;接着将加密后的三基色分量图像横向排列组合联合加密,降低了三基色分量之间的相关性。加密算法使得密文与明文、密钥之间的关系复杂化,部分密钥依赖于明文,使得算法对明文敏感。对密钥空间、密钥敏感性、直方图、相关性、信息熵、明文敏感性进行测试和分析,结果证明了加密算法安全有效,在图像保密通信中具有较大的应用潜力。 相似文献
8.
9.
10.
针对一种基于复合混沌序列的图像加密算法进行了安全分析,该加密算法采用置换—正向扩散—逆向扩散三级加密,由于正向扩散和逆向扩散采用了相同的一维扩散序列,可将正向扩散和逆向扩散两级加密简化为一级扩散加密,进而将置换—正向扩散—逆向扩散三级加密简化为置换—扩散两级加密;此外,该加密算法生成的混沌序列与明文、密文图像无关,可根据选择明文攻击获取其对应的等效扩散密钥和等效置换密钥.理论分析与数值仿真实验结果表明了该分析方法的有效性;针对原加密算法存在的安全漏洞,提出了若干改进建议以提高其安全性能. 相似文献
11.
12.
RC5和RC6都是安全、简单、高效的分组密码算法,且参数可以灵活设置。本文详细地对RC5/6-w/r/b的加解密算法进行了介绍,并对它们的密码特性进行了分析和比较。 相似文献
13.
基于通用USB接口的软件加密狗设计 总被引:1,自引:0,他引:1
USB接口已逐渐成为计算机上最常用的接口之一,基于USB接口的软件加密狗相对于并口或串口的软件加密狗将具有更强的通用性。同时,由于USB接口的热插拔特性,用户使用时更加便捷。本文主要讨论了基于单片机扩展USB接口设计软件加密狗的方法,给出了硬件原理图并介绍了固件程序、设备驱动、RC5加密算法的编制过程。 相似文献
14.
15.
一种基于RC5编码的按摩浴缸用红外遥控器设计 总被引:2,自引:2,他引:0
本文描述了一种多功能浴缸用的基于RC5码的红外遥控器设计的方法,说明了RC5码的组成原理,主要突出了红外遥控器的硬件与软件设计及实现,同时详细分析了软件处理过程中关于时序处理的内容,并设计了遥控器电路的省电措施。 相似文献
16.
基于ARM—Linux的网络门禁控制器软件研究与实现 总被引:1,自引:1,他引:0
李长春 《计算机与数字工程》2009,37(5):118-120
分析了当前主流门禁控制器软件的基本功能需求,通过对非阻塞I/O及网络信息安全技术的研究,设计并实现了一款基于ARM-Linux的网络门禁控制器软件,采用select机制进行读卡和采用RC6及MD5算法相结合对传输信息进行加密,提高了网络门禁控制器的性能与信息安全。 相似文献
17.
刘城霞 《网络安全技术与应用》2012,(8):32-34,11
本文主要研究在.net平台下对给定文档的标准XML格式的不同节点位置进行要求的RC5算法的加解密操作。包括对XML文档中不同节点进行一定的解析,然后加密并且将加密结果嵌入到XML文档中;对给定的加密后的XML文档进行相应节点的解密,并重新组织成规范的XML格式;提供不同的API接口以供其它程序调用。最后在具体RC5算法的基础上完成软件程序,并在特定XML文档格式的基础上完成了模拟实现。 相似文献
18.
19.
针对密码芯片的电磁频域模板分析攻击 总被引:3,自引:0,他引:3
在密码运行过程中随机地插入时延是常用的防御时域旁路攻击的方法,该方法可导致密码算法的关键运算步骤在多次运行过程中出现在不同的时刻,以此抵抗时域分析攻击.在深入研究密码芯片电磁辐射产生机理及其数据相关性的基础上,根据能量守恒定律分析并通过实验验证了电磁信号的数据相关性从时域经Fourier变换到频域时依然存在,且不受时域信号中随机时间延迟的影响.根据这一特性,提出一种在密码芯片电磁辐射频域信号上进行模板分析的方法.对运行RC4密码算法的微控制器的攻击实验表明,在密码程序中插入随机时延使得时域模板分析失效的情况下,对频域信号的分析依然可以恢复RC4的原始密钥,且不增加攻击的时间复杂度. 相似文献
20.
数据库中分组加密算法的改进与实现 总被引:1,自引:0,他引:1
通过分析数据库安全的现状和数据库加密算法选取所面临的问题,提出一种适合数据库加密的分组加密算法RC-I.该算法引入新的非线性函数,提高了字内的混淆速度,并重新定义迭代过程,加快了雪崩效应和扩散速度,提高了抗攻击的强度.最后,在VS2005中用C实现了RC-I加密算法,并且给出了关键技术的实现方法. 相似文献