首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
本文分析了保护仪器网络中数据安全的措施,着重介绍了数据加密的几种方法。分析比较了对称式算法和非对称式算法,最后通过对称加密和非对称加密相结合的方案在某导弹网络加密部分的实现,具体说明数据加密在仪器网络化中的应用。  相似文献   

2.
三维可逆混沌映射图像加密及其优化算法   总被引:3,自引:2,他引:1  
利用混沌拉伸和折叠的原理,提出了一种三维可逆混沌映射图像加密方法及其优化算法.该方法用一个三维数据矩阵描述灰度图像,用提出的箅法将该三维数据矩阵映射为二维数据矩阵.然后,应用拉伸和折叠算法对此二维数据矩阵实现图像像素的置乱处理.最后将置乱后的二维数据矩阵还原为三维数据矩阵,得到加密图像.该加密方法足可逆的,亦可用于图像解密.推导了加密和解密算法完整的数学表达式.由于图像数据量大,利用推导的数学表达式实现图像加密和解密时计算量较大,加密时间长,因此,提出了一种优化算法.仿真结果表明,该加密方法同时实现了像素置乱和像素混淆,其优化算法将加密速度提高了3~4倍.该加密算法抵御统计攻击的能力较强,密钥敏感度高,加密速度快,安全性高.  相似文献   

3.
李娟  冯勇  杨旭强 《光学精密工程》2008,16(9):1738-1745
利用混沌拉伸和折叠的原理,提出了一种三维可逆混沌映射图像加密方法及其优化算法。将灰度图像用一个三维数据矩阵描述,根据提出的算法将该三维数据矩阵映射为二维数据矩阵。对此二维数据矩阵应用拉伸和折叠算法实现图像像素的置乱处理。最后将置乱后的二维数据矩阵还原为三维数据矩阵,得到加密图像。该加密方法是可逆的,可用于图像加密和解密。推导了加密和解密算法完整的数学表达式。由于图像数据量大,利用推导的数学表达式实现图像加密和解密时计算量较大,加密时间长,针对这个问题提出了一种优化算法。仿真结果表明该加密方法同时实现了像素置乱和像素混淆,抵御统计攻击的能力增强,密钥敏感度高,优化算法明显提高了加密速度。  相似文献   

4.
提出一种整合了Henon映射与无限折叠混沌映射的复合混沌系统,并应用该系统生成的混沌序列进行数字图像的加密.算法以He-non映射的初值为加密系统的密钥.首先.固定无限折叠混沌映射的一个控制参数.输入密钥.迭代Henon映射,并将所生成的混沌序列的均值作为无限折叠混沌映射的另一个控制参数.然后.迭代无限折叠混沌映射以产生所需的混沌序列,最后,应用该混沌序列构建出置乱矩阵和变换矩阵,对图像进行加密.实验结果表明.该算法具有较好的加密效果和较高的安全性.  相似文献   

5.
一种基于混沌映射的图像加密算法   总被引:7,自引:6,他引:1  
应用离散混沌序列易于生成,对初值敏感以及具有白噪声的统计特性,设计了一种"仿Feistel网络结构"的数字图像加密/解密算法.该算法的所有密钥都由不同的混沌动力系统产生,增加了破译难度.算法中的置换和替代操作,组成了具有良好密码特性的SP网络结构,置换也受密钥控制,增加了算法的复杂性.加密操作的输出结果依赖于密钥的强非线性耦合,增强了安全性.在"仿Feistel网络结构"的每次迭代操作中,都能够对所有的明文进行加密,提高了加密效率.最后,以Matlab中的图像Pout为例进行了仿真试验,结果表明,该算法具有良好的安全性和效率.  相似文献   

6.
对于非对称线性方程组AX=b,当A是正定可对称化矩阵时,利用预对称化技术和Cheby-shev多项式加速技巧,结合对称超松弛法(SSOR)提出了一种新的预对称超松弛的Chebyshev半迭代算法(SSOR-SI),并且证明了当松弛因子满足一定条件时,该算法总是收敛的.数值例子表明该算法迭代次数要少于解非对称线性方程组的GMRES方法和对称化后的GMRES方法等.  相似文献   

7.
为了克服当前的混沌加密系统在整个加密过程中需多轮"置乱-扩散"带来的严重时耗缺陷,引入线性丢番图数学方程,设计了密钥动态更新规则和引擎排序机制;提出了引擎排序耦合密钥动态更新规则的图像加密算法。该算法通过引擎排序法可同时产生大量的置乱密钥和扩散密钥,避免了严重时耗问题;根据动态密钥更新规则实时改变密钥,增强密文的可靠性。由混沌映射输出线性丢番图方程的系数;根据系数求解丢番图方程,获得求解值;根据引擎排序方法重排求解值,获得新引擎;并根据新引擎产生的大量的置乱-扩散密钥来加密子图像。MATLAB仿真结果显示:该算法的密文质量优异;与当前的混沌加密算法相比,该算法的计算效率更高,只需一轮加密即可达到理想效果,有效改善了时耗现象。  相似文献   

8.
为了平衡体素模型的体素数量与精细度,提出一种实体模型体素加密细化算法。该算法对低分辨率均一体素模型的表面体素进行切分,标记与三角面不相交的体素,并运用边界状态传递判定标记体素的内外位置。通过编码不同八叉树的节点,并进行跨八叉树快速邻居节点搜寻,实现多级加密细分。实验结果表明,该算法可以以低分辨率模型为基础,精确地获得体素单元少的高分辨率模型。  相似文献   

9.
采用超混沌系统的图像压缩加密联合算法   总被引:1,自引:0,他引:1  
为了同步实现图像压缩和加密,提出了一种采用超混沌Chen系统和改进零树编码相结合的图像压缩加密算法。该算法在改进零树编码基础上,先利用超混沌Chen系统产生的密钥流修正位平面编码过程中形成的上下文和判决,然后送入MQ算术编码器中进行熵编码生成相应的压缩码流,最后将压缩后码流反馈到超混沌Chen系统的输入端,产生新的密钥,使密钥流和明文相关,实现图像的联合压缩加密。实验结果表明,该算法的峰值信噪比(PSNR)至少提高了1 dB,密钥空间为256 bit,加密时间占总时间的百分比均小于45%,明文和密钥敏感性高。该算法实现了图像的联合压缩加密,比原始嵌入式零树小波(EZW)算法的图像重建质量高,具有高抗线性攻击和差分攻击能力,密钥空间大,安全性好。  相似文献   

10.
本文提出了数据库加密的必要性及其加密系统应具有的基本要求,介绍了不同层次实现数据库的加密方法,以及加密系统的有关问题,探讨了加密体系结构和DES算法。  相似文献   

11.
介绍了“消息摘要”加密算法、对称加密算法、不对称加密算法及公钥基础设施的原理,并设计出几种企业应用加密技术的模块,具有一定的实用参考价值。  相似文献   

12.
杨毅  刘志强 《仪表技术》2011,(10):56-57
以汽车门禁控制系统为对象,开发了一种基于对称分组加密算法的汽车门禁控制系统,主要涉及分组加密算法、AES-CMAC、汽车门禁控制系统。发送端采用集成射频模块的单片机完成加密报文的发送,接收采用单片机加射频接收模块ATA5724来完成报文的接收及报文解密。实验表明基于AES-CMAC的汽车门禁系统满足了汽车门禁控制系统的安全性与舒适性的要求。  相似文献   

13.
随着经济的发展,网络迅速占领了各方面市场,对人们的生活、工作、学习都产生了巨大的影响。人们在享受着网络所带来的巨大便利的同时,也为网络所产生的不安全性所担忧。网络安全问题日益突出,而加密技术是网络安全技术中的核心技术。本文首先介绍了加密的概念、加密体制;其次分析了数据加密解密的原理,并对加密解密过程在MAX+PLUS软件中进行了仿真;最后阐述了加密技术在电子商务和虚拟专用网VPN中的应用。  相似文献   

14.
针对目前图像加密方法多局限于对方形图像进行加密的特点,提出了一种同时适用于方形和矩形图像的加密算法。将基于图像分割的新映射用于图像位置置乱,将含有混沌映射的扩散函数用于图像灰度置乱,从而得到位置置乱和灰度置乱相结合的加密算法。实验仿真结果表明该算法能够很好的实现对任意大小图像的加密,且具有密钥空间大,密钥敏感性强以及能够抵御统计和已知明文攻击等优点。  相似文献   

15.
Image encryption is a challenging task due to the significant level of sophistication achieved by forgerers and other cybercriminals. Advanced encryption methods for secure transmission, storage, and retrieval of digital images are increasingly needed for a number of military, medical, homeland security, and other applications. In this paper, we introduce a new digital image encryption algorithm. The new algorithm employs multiple chaotic systems and cryptographic primitive operations within the encryption process, which are efficiently implemented on modern processors, and adopts round keys for encryption using a chaotic map. Experiments conducted show that the proposed algorithm possesses robust security features such as fairly uniform distribution, high sensitivity to both keys and plainimages, almost ideal entropy, and the ability to highly de-correlate adjacent pixels in the cipherimages. Furthermore, it has a large key space, which greatly increases its security for image encryption applications.  相似文献   

16.
本文概要介绍了计算机安全技术中的若干重要技术,重点介绍了加密技术、认证技术、入侵检测技术和防火墙技术。加密技术有对称加密技术和非对称加密技术,非对称加密技术在实现认证和不可否认服务中发挥着重要的作用。入侵检测技术和防火墙技术通过应用各种安全策略,可以有效阻止拒绝服务,木马程序等各种攻击,从而保证计算机系统的正常运行。  相似文献   

17.
Implementation of the RC5 block cipher algorithm for digital images in different modes of operation and its detailed encryption efficiency analysis are dealt with in this paper. The encryption efficiency analysis of the RC5 block cipher algorithm for digital images is investigated using several metrics including visual testing, maximum deviation, irregular deviation, information entropy, correlation coefficients, avalanche effect, histogram uniformity and key space analysis. The evaluation consists of theoretical derivations and practical experimentation. Experimental results have proved that the RC5 block cipher algorithm can be implemented efficiently for encryption of real-time digital images and demonstrated that the RC5 block cipher algorithm is highly secure from the strong cryptographic viewpoint.  相似文献   

18.
The paper presents the implementation of symmetric cryptography algorithms in the measurement system, where the virtual instruments equipped with the multi-core processors are used to process large amounts of data. The security requirement in such systems is first considered, then the possible solutions to ensure reliable data transmission are proposed. The Advanced Encryption Algorithm (AES) is described in detail as the example of the strong encryption and decryption scheme. Its modifications to take utilize the multi-core processor are then presented. Implementation of the latter in the virtual instrument (VI) working under the Real-Time (RT) mode is described in detail. Finally, required tests are conducted to confirm validity and efficiency of the proposed solution. Comparison between the traditional and modified algorithm is performed to draw conclusions about the possible advantages and applications of such algorithms.  相似文献   

19.
数字加密标准和椭圆曲线密码编码法都是公认的优秀数据加密算法,并已应用于计算机支持的协同工作中.这两种算法各有利弊,DES处理效率高,但加密密钥易泄露;ECC密钥易于管理,但比DES处理效率低.为此,提出了一种用两个密钥对明文进行三次加密的3DES法和ECC法相结合的加密算法(称为D-E法).试验结果表明,改算法是可行的和有效的,较好地解决了现有CSCW系统的加密问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号