首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
通过对混沌序列特性的研究,提出一种基于过抽样Chebyshev、Logistic混沌映射相结合为混沌密钥的方法对语音信号进行加密处理,克服了传统混沌序列加密时密钥简单造成安全性较低的缺点。在生成多参数混沌密钥的基础上,构建语音信号加密传输系统实现信号加密、调制,并在接收端实现信号解调和解密仿真过程。实验结果证明,该方法的应用使混沌密钥参数增加为多个,使得加密系统拥有更高的安全及保密性能,可以更好地应用于加密通信中。  相似文献   

2.
本文利用像素值替代和图像位置置乱相结合的方法进行图像信息的加解密,设计并实现了一个网络在线混沌图像保密通信系统,具有保密性和实时性。系统采用Lorenz和Logistic混沌系统,通过密钥同步方案,信息被实时加密后经TCP协议传输;由于混沌映射的初值敏感性和伪随机特性,传输的信息很难被破译,具有较强的保密性。本文对系统的实现方法进行了研究,通信结果表明该系统具有较好的保密性和实用性。  相似文献   

3.
基于FPGA和PSoC的混沌音频加解密系统   总被引:2,自引:1,他引:1  
针对软件加解密易被攻击、硬件加解密开发难度大的问题,提出了一种基于FPGA和PSoC的混沌保密通信的硬件实现方案。该方案采用线性反馈移位寄存器(LFSR)产生混沌伪随机序列,利用PSoC完成模/数、数/模转换,并采用FPGA实现了混沌伪随机序列产生、同步控制及音频信号加解密等功能。介绍了混沌伪随机序列的产生方法和加解密原理,并给出了系统设计思想和实现方案。测试证明,该系统实现了混沌音频加解密功能,对混沌保密通信领域的应用开发具有一定的参考价值。  相似文献   

4.
基于混沌级联的语音频域实时加密系统   总被引:2,自引:1,他引:1       下载免费PDF全文
针对现有语音实时保密通信系统中系统空载密钥泄漏现象导致容易遭受基于自适应同步控制方法攻击的问题,采用混沌级联对语音频域进行实时加、解密。该方案实现零密钥泄漏,有效抵御了基于自适应同步控制方法的攻击。系统测试分析结果表明,该方案是有效、安全的,优于基于单组混沌系统对时域的加密方法。  相似文献   

5.
网络和多媒体技术的成熟和发展,使之通过网络进行语音交流越来越流行,同时,信息安全问题也得到更多的关注。为此,设计了一种结合iLBC编码和混沌序列加密的实时语音保密通信系统。基于该方案,在搭载Android系统的终端上实时采集语音,通过iLBC算法进行压缩编码,利用混沌序列加密方法对数据进行有效加密保证通讯安全。经实验测试,通过将语音压缩算法和混沌加密算法结合起来,有效的减少了数据在传输过程中所需的带宽和加解密所需的时间,同时发现加密后的语音波形分布均匀,传输解密后的语音失真小,很好地实现了实时语音的保密通讯。  相似文献   

6.
图文混沌加密在互联网传输的多格式处理与识别   总被引:1,自引:1,他引:0  
混沌映射便于产生具有混沌特性的序列,这一特性为将混沌保密通信技术应用于互联网的加解密提供了很大的便利.根据混沌映射的这种特性,探讨了在图文多格式条件下,如何实现利用混沌映射产生的流密码对图文加解密,确保计算机对解密后的图文能进行正确识别和显示.文中方法克服了只针对单一图文格式进行加解密的局限性,使得它具有很强的实用性.  相似文献   

7.
本文研究在网络通信环境下混沌实时保密通信的方案,并且分析了混沌加密斯所面临的密钥空间问题.本方案采用混沌加密级联DES加密在实现上解决混沌加密的密钥空间问题,并且RSA实现密钥交换,保证在网络通信环境下密钥的安全.本文还在NET Framework 平台上,用C#编程实现了一个点对点实时混沌保密通信系统.  相似文献   

8.
交叉耦合映像格子是一种用于描述时空系统混沌状态的模型,基于交叉耦合映像格子的混沌特性提出了一种新颖的图像加密方案,用Chebyshev映射提供交叉耦合映像格子的初值,并用所产生的时空混沌序列值对原图像进行迭代和置乱处理,经发送方发送,通信双方同步后,接收方通过解密方案得到相应的解密图像,实现了图像的保密通信.方案的密钥空间较大,因此具有较高的安全保密特性,同时对初值的高度敏感性提高了加密方案的抗攻击能力.仿真结果验证了方案的可行性,并且体现了应用在图像加密中的交叉耦合映像格子算法的有效性和优越性.  相似文献   

9.
混沌自同步序列发生器和数字语音保密通信   总被引:3,自引:0,他引:3  
胡国杰  冯正进 《计算机工程》2002,28(2):37-38,55
提出一种基于自同步序列密码的混沌加密系统,并将产生的混沌序列用于数字语音保密通信,对该混沌序列进行了随机性测试,同时利用计算机网络实现了一个数字语音保密通信试验系统,并取得满意的效果。  相似文献   

10.
混沌保密通信是当今研究信息安全的热门课题之一。该文就混沌系统应用于保密通信的基本理论,编码方式和密钥等内容作一简要讨论,并采用一次一密密码机制,用Lorenz系统的混沌输出作为密钥对文本文件进行加密和解密。这种一次一密加密方式具有很强的抗破译性。  相似文献   

11.
计算机密码学中的加密技术研究进展   总被引:1,自引:1,他引:0  
随着网络信息技术的发展,对网络上传输的数据的安全性要求越来越高,而计算机密码学中的加密技术是保证信息保密性的一种有效手段。文中概括介绍了密码学中的对称密码体制、非对称密码体制和量子密码等三类主要加密技术的相关发展情况,并指出一些值得关注的问题。  相似文献   

12.
The Beale Treasure Cipher (Bl) has withstood the attacks of several generations of amateur and professional cryptanalysts. This paper reports a statistical anomaly in Bl which suggests that it may be a hoax.  相似文献   

13.
14.
怎样综合利用分组密码和序列密码两种密码体制来得到较高的安全性,如何保证密码分组链接(CBC)方式中IV的安全性,一直是密码学界很关心的问题。提出了一种混合密码体制方案能够较好地解决这些问题,并结合开发实践对整个解决方案进行了详细的阐述。  相似文献   

15.
网吧管理软件密码算法分析与探讨   总被引:1,自引:0,他引:1  
本文对当前应用广泛的网吧管理软件密码算法系统地进行了分析,指出了以“美萍安全卫士”为代表的一系列国产网吧管理软件加密算法的不足,提出了改进的加密算法,这样将使网络更为安全.  相似文献   

16.
Georgiou [4] proposed a method to strengthen ciphers based on a combination of an enciphering transformation and a multiplication. If the enciphering transformation is a homomorphism and the multiplication in the domain is used in the A cipher and the multiplication in the range is known to the cryptanalyst, his method does not strengthen the cipher at all.  相似文献   

17.
This article reviews the concepts of and motivation for format-preserving encryption (FPE), and then describes three FPE algorithms approved by the National Institute of Standards and Technology (NIST).  相似文献   

18.
LOUIS KRUH 《Cryptologia》2013,37(2):163-172
Abstract

In this article, we describe the five block cipher modes of operation that have been approved by the National Institute of Standards and Technology (NIST) for confidentiality. Each mode specifies an algorithm for encrypting/decrypting data sequences that are longer than a single block.  相似文献   

19.
莫钊  韦永壮 《计算机工程》2014,(3):28-32,45
LBlock密码算法是近来提出的一类轻量级分组加密算法。利用LBlock算法的结构特点,结合立方检测的基本思想,设计2个密钥中比特捕获算法,对LBlock算法输出所涉及的密钥比特个数情况进行分析。9轮简化LBlock的每个输出比特全部卷入所有的主密钥比特信息,在18维立方变元下,11轮简化LBlock的输出累加中每个比特全部卷入所有的主密钥比特信息。上述2轮简化LBlock均不存在密钥中比特。研究结果表明,全轮LBlock密码算法具有稳固的密钥信息扩散及混淆性,足以抵抗经典立方攻击。  相似文献   

20.
一种可指定密钥的IDEA加密算法及其实现   总被引:2,自引:0,他引:2  
提出了一种基于对称性加密原理的可指定密钥加密算法。该算法使得分组的加密密钥可被用户指定,可用于邮件间的信息加密传递。该算法采用Visual C 语言设计,简洁高效,并在某局部网上调试通过。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号