共查询到10条相似文献,搜索用时 21 毫秒
1.
基于Logistic映射的动态密钥加密算法 总被引:1,自引:0,他引:1
混沌序列具有类随机性、对初始条件极度敏感性、遍历性和非周期性等特点,展现出优良的密码学性能。该加密算法通过Logistic映射产生混沌序列,并将混沌序列映射为64位二进制序列,结合DNA序列变迁重组算法和DES算法对64位明文分组进行加密,DES初始密钥处于动态变化中,能有效地抵御穷举攻击和选择密文攻击等多种攻击手段。 相似文献
2.
3.
基于混沌序列的数据加密算法设计与实现 总被引:11,自引:1,他引:11
从理论上分析了混沌序列加密方式、密钥流产生方法、密钥空间大小 ;提出了基于 L ogistic混沌序列的数据加密模型 ;通过对混沌序列加密算法的设计 ,提高了运算速度 ;算法分析表明该算法具有很强的抗密钥穷举攻击和抗选择明文攻击的能力 .作者采用微软公司 VS.Net开发工具设计了基于混沌序列的数据加密软件 (Sm artdog) ,该软件适合于任何数据文件的加密 ;并将混沌加密算法与常用加密算法 DES、RSA进行了比较 . 相似文献
4.
针对传统图像加密算法,密钥生成理论不坚实,密钥长度固定,取值范围有限的不足,提出具有坚实理论基础的变长密钥图像加密算法。给出均匀化趋势定理和偏差定理,然后依据该定理设计了混沌序列均匀化生成算法,用于生成服从均匀分布的随机数。在此基础上,应用该随机数生成欲加密明文长度以及对应长度的密钥,并通过密文随机扰动混沌序列和随机反馈加密技术,实现了具有一次密钥流的变长密钥图像加密。理论分析和实验结果表明,提出的图像加密算法不仅继承了传统加密算法的一次密钥流的优点,而且由于理论坚实且引入变长密钥加密机制,密钥空间及其取值具有伸缩性,增加了破译难度,增强了图像的安全性。 相似文献
5.
DES算法是国家商用保密通信和计算机通信的常用算法,但可以通过穷举密钥的方式破译。通过构建一个专用DES破解的P2P平台,把网络中闲置计算机的处理能力集中起来,使用穷举密钥的方式解密使用DES加密的字符串。 相似文献
6.
基于分段非线性混沌映射设计了一种流密码加密方案。用Logistic映射的输出作为分段非线性映射的分段参数,以Henon映射输出的混沌序列经运算后得到迭代次数,分段非线性混沌映射的输出与明文相加取模后生成密文。仿真实验和安全性分析表明,该方案的密钥空间大,对明文和密钥敏感,能有效抵抗穷举攻击、差分攻击和统计攻击,且实时性较好。 相似文献
7.
8.
分析了经典维吉尼亚密码及维吉尼亚方阵的相关概念,在此基础上提出了一个三维维吉尼亚立方体模型。该模型使用双密钥对明文进行二次加密,削弱了密文的统计频率特征。理论分析表明,该算法在两个短密钥控制下达到了单个长密钥的加密效果,可以对明文进行一次一密加密,极大地提高了解密难度。 相似文献
9.
通过对分组密码安全性设计的分析,针对DES分组密码的不足进行改进,设计了一种基于非S盒变换的变种DES,用随机数产生S盒的排列顺序,通过对密钥和S盒顺序的交替移位,使所有的明文采用不同的密钥加密或不同的S盒处理,任意两组相同的明文加密后都会产生不同的密文,从而实现牢不可破的"一次一密"的密码体制. 相似文献
10.
亓传伟 《电脑编程技巧与维护》2008,(10):90-92
加密就是把明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能够知道和识别。将密文转变为明文的过程就是解密。加密和解密过程形成加密系统。加密系统包括明文、密文、加密解密算法和密钥四个部分。由于加密解密算法通常是公开的,所以密钥的选择至关重要。密钥过于简单容易被破解;密钥过于复杂又难于记忆, 相似文献