首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
离散超混沌同步加密与流密码加密的比较研究   总被引:4,自引:0,他引:4  
将离散混沌系统Dead-Beat同步方法应用于超混沌广义Henon映射,提出一种离散超混沌同步加密方案。该方案应用高复杂度的超混沌信号以增强载波信号的随机性,并利用了广义Henon映射Dead-Beat同步加密的复杂性。仿真结果显示:密文加密效果好,恢复图像与原图像差别很小。  相似文献   

2.
该文将离散混沌系统Dead-Beat同步方法应用于超混沌广义Henon映射,提出一种离散超混沌同步加密方案。该方案应用超混沌信号以增强载波信号的随机性,并利用了广义Henon映射Dead-Beat同步加密的复杂性。尤其是发送、接收两部分同步的系统在硬件实现的情况下可以充分发挥混沌不可预测性的作用。因此,该文方案对于较高安全性加密系统的设计具有参考价值。仿真结果表明:密文加密效果好,恢复图像与原图像差别很小。  相似文献   

3.
针对混沌图像加密的特点,为了提高加密的效果,提出了一种二次广义猫映射的混合混沌加密算法。该方法首先利用广义cat映射对像素点进行多次迭代,然后再利用广义cat映射进行多次置乱,并且置乱的次数与图像本身的像素值密切相关。再用广义Henon映射产生的混沌序列与置乱后图像进行扩散加密运算。实验和仿真结果表明该算法克服了以往算法不能抵抗选择明(密)文攻击的缺陷,并且有效解决了混沌系统随机性差、熵攻击、控制参数少等问题。同时具有密钥空间大,加密算法简单,能够较好地抵抗差分攻击、统计特性分析的优势,安全性高,加密效果好。  相似文献   

4.
针对近年来AES(Advanced Encryption Standard)加密算法在图像加密领域应用中存在的一些缺点,提出了一种基于改进Henon超混沌系统与AES结合的图像加密算法。该算法首先利用四维Henon超混沌系统产生超混沌序列,通过引入明文图像像素的相关特性作为参数来截取超混沌序列作为BP神经网络的训练样本,训练后得到的非线性混沌序列作为AES加密算法的目标密钥。将目标密钥代入AES加密算法进行两轮循环加密得到密文,且每轮加密过程中都会由混沌序列产生新的S盒和轮密钥,大幅度提高了密钥的随机性。仿真实验结果表明,该算法能够很好结合三者的优点,安全性非常高。  相似文献   

5.
设计实现了超混沌序列密码在图像加密中的应用:基于猫映射图像置乱和超混沌Henon映射经低维Logistic映射扰动的序列密码的图像加密方法,安全性分析结果表明该方法具有良好的密码学特性。  相似文献   

6.
一种基于双混沌映射的加密算法设计与应用*   总被引:1,自引:0,他引:1  
提出了一种基于logistic和Henon的双混沌映射加密算法,通过级联一维混沌系统和二维混沌系统,利用复合迭代所产生的混沌序列对明文进行加密,开发了算法的模拟实验平台。实验结果表明,与传统DES和基于Lorenz的加密相比,该算法在加密强度和运算效率上达到了较好的均衡。  相似文献   

7.
给出了一种基于Henon映射、Logistic映射和Lorenz系统三种混沌动力系统的图像加密算法。该算法用两个离散混沌系统Henon映射和Logistic映射组合来驱动一个连续Lorenz系统,用得到的信号对图像进行加密。对该系统进行数值实验和安全性分析,结果表明该系统不但拥有大的密钥空间,而且对密钥和明文很敏感,具有优良的扩散性能和扰乱性能。另外,具有较好的加密效果和加密效率,并对统计分析具有较好的安全性。  相似文献   

8.
超混沌序列密码受参数变化影响的实验研究   总被引:2,自引:0,他引:2  
近年来,利用混沌特性进行数据加密得到了较多的研究,超混沌映射参数的不同取值直接影响超混沌映射所产生序列密码的复杂性.以广义Henon映射作为实验对象, 以MATLAB7.0为实验平台,分析映射初值及参数在什么范围内取值可以产生可实际应用的超混沌序列及其随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用时选择参数提供参考.  相似文献   

9.
为了解决传统Henon映射在密码系统中实现时混沌空间小和安全性低的缺陷,设计了一种改进型Henon映射。通过分岔图、混沌轨道、Lyapunov指数和近似熵分析表明改进型的Henon映射具有更大的混沌空间、更好的遍历性和更高的混沌复杂度,使其更加适用于设计安全的密码系统。基于改进型的Henon映射,提出了一种快速图像加密算法,该算法由多级块置乱和双向块扩散过程构成。在多级块置乱过程,明文图像被分成几个大小不等的图像块,然后对图像块进行置乱操作。在双向块扩散过程,置乱后的图像重新被分成若干个大小相同的图像块,最后对图像块进行块扩散操作得到密文图像。仿真结果和安全性分析表明该算法是安全高效的。  相似文献   

10.
对于数字图像保密问题,利用混沌映射的随机性和敏感性以及优秀的混叠特性提出一种基于双重混沌映射的图像加密算法。对图像的置乱采用猫映射,而对于图像的扩散则采用Henon映射来处理;经过仿真分析可知该方法具有较大的加密密钥空间、加密速度快以及抗攻击等安全特性。可以作为一个加密系统的子模块应用于DSP图像处理的系统中。  相似文献   

11.
Abstract

All-Or-Nothing (AON) is an encryption mode for block ciphers with the property that an adversary must decrypt the entire ciphertext in order to determine any plaintext block. In this article, we present a new encryption scheme with the AON property, based on operations defined by quasigroups. The proposed procedure is a reliable and secure preprocessing step to any other common encryption mode, aiming to slow down the brute force searches against block ciphers.  相似文献   

12.
近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题的密码方案。由于其具有实现速度快、易于标准化和便于软硬件实现等特点,广泛使用于计算机通信和信息安全等领域。文章主要介绍了基于分组密码的认证加密工作模式及其发展前景。  相似文献   

13.
由标准哈希算法SHA-2演变面来的SHACAL-2是新当选的3个欧洲分组密码标准算法中分组长度和密钥长度最长的算法,其安全强度被认为最高。提案沿袭单向哈希函数的形式来描述算法,文章以分组密码传统的规范形式刻画SHACAL-2算法的完整加密过程,指出算法扩散特性较差的缺点,给出分组密码算法加密过程与哈希算法压缩过程的对应关系,并提供了算法的详细解密过程和相应的加解密数据,为算法实现提供参照:补充了相应的轮常数;进一步研究了长分组长度和密钥长度的必要性。指出算法加解密结构不具有相似性。最后,对欧美4个分组密码标准进行了比较分析。  相似文献   

14.
ABSTRACT

In this paper, we propose an efficient method for encrypting images with few details using Rijndael and RC6 block ciphers in Electronic Code Book (ECB) mode. Images with few details are images with large areas of similar gray levels such as medical images, infrared images, and logo images. This leads to encryption leakage if the Rijndael or RC6 block ciphers are used. The proposed method solves this problem by using a preprocessing step to eliminate the repeated patterns before encryption. A comparison is held between encryption of images with few details with preprocessing and encryption without preprocessing. Experimental results verify that the proposed preprocessing method gives the encryption algorithms the ability to encrypt images with few details in an efficient manner in the ECB mode.  相似文献   

15.
Properties of round functions of block ciphers are investigated that characterize their practical resistance against bilinear cryptanalysis techniques. Upper estimates of imbalance of bilinear approximations are obtained for round functions of block ciphers with a modulo power-of-2 key adder, in particular, the encryption algorithms of GOST and “Kalina.”  相似文献   

16.
《Computer Networks》2007,51(9):2223-2233
This article presents an update on recent developments in the area of cryptographic algorithms that are relevant for smart cards. It includes a review of the status of hash functions, block ciphers and stream ciphers and presents an update on authenticated or unforgeable encryption. Finally the issue of secure padding for the RSA algorithm is discussed and the status of Elliptic Curve Cryptography is briefly reviewed.  相似文献   

17.
Efficient implementation of block ciphers is critical toward achieving both high security and high-speed processing. Numerous block ciphers have been proposed and implemented, using a wide and varied range of functional operations. Existing architectures such as microcontrollers do not provide this broad range of support. Therefore, we will present a hardware architecture that achieves efficient block cipher implementation while maintaining flexibility through reconfiguration. In an effort to achieve such a hardware architecture, a study of a wide range of block ciphers was undertaken to develop an understanding of the functional requirements of each algorithm. This study led to the development of COBRA, a reconfigurable architecture for the efficient implementation of block ciphers. A detailed discussion of the top-level architecture, interconnection scheme, and underlying elements of the architecture will be provided. System configuration and on-the-fly reconfiguration will be analyzed, and from this analysis, it will be demonstrated that the COBRA architecture satisfies the requirements for achieving efficient implementation of a wide range of block ciphers that meet the 622 Mbps ATM network encryption throughput requirement.  相似文献   

18.
纪文桃 《计算机应用研究》2021,38(9):2821-2824,2830
对加密算法的识别是进行密码分析的首要工作.目前的识别方案涵盖了分组密码的识别、流密码的识别以及对称密码和公钥密码混合算法的识别.随着国密算法的应用普及,其安全性也备受关注.针对国密算法提出了基于随机性特征的SM4分组密码体制识别,将国密SM4算法与国际主要标准分组密码算法进行识别.利用随机性测试方法对密文进行特征提取,从而得到特征向量,由这些特征向量构成特征空间,最后借助机器学习算法对特征空间进行训练和测试.实验结果表明,SM4与其他分组密码算法的识别率高达90%以上.后续工作可以对分类算法和特征选取两个方向进行突破,来验证密码识别方案的有效性和可行性.  相似文献   

19.
一种基于Henon映射和Feistel结构的分组密码算法研究   总被引:1,自引:0,他引:1  
混沌序列具有对初值和系统参数敏感等特点,因此非常适合应用于信息加密。本文在详细分析Henon映射的混沌和密码学特性的基础上,提出一种基于Feistel结构和Henon映射混沌分组密码算法,该算法最大的优点加密的轮次和子密钥的构造是基于混沌系统动态更新的,通过子密钥的动态生成,密码系统的随机性、复杂性得到了极大的提高。同时理论和实验表明,该算法具有较高的安全性,能够抵抗差分和线性密码分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号