首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
臧睿  于洋 《计算机科学》2018,45(Z11):389-392
随着互联网在经济社会和国家安全中扮演着越来越重要的角色,近年来,网络数据传输安全引起了学界的重视,其中数字图像信息的加密传输是研究的热点问题之一。传统的图像加密方法形式较为单一,存在一定的漏洞,容易被破解。针对该问题,研究了基于对合矩阵、矩阵分解和信息隐藏的复合加密算法。利用对合矩阵对原始图像进行加密,将加密图像分解成若干低像素值的图像后分别隐藏到公开的信息中。实例说明,此种方法的安全性能较高,效果良好。  相似文献   

2.
研究了矩阵变换的性质,找到一种新的SCAN遍历矩阵,对彩色图像各分量进行像素位置置乱,结合彩色图像结构特点,利用彩色图像每个像素的RGB分量构成三维列向量,并将其作为输入分量,经过矩阵变换,改变其像素值的大小,得到加密矩阵.试验结果表明,加密图像具有类随机性,直方图接近于均匀分布,算法具有很强的密钥敏感性.  相似文献   

3.
江帆  吴小天  孙伟 《计算机应用》2015,35(3):726-731
针对原有Arnold数字图像加密算法中常见的密钥空间不足的问题,提出了一种基于稀疏矩阵的Arnold数字图像加密算法--SMA;同时为了进一步提高该基于稀疏矩阵的Arnold数字图像加密算法的安全性,利用图像分层及三层加密结构的思想来加以改进,提出了安全性提升算法--3SMA(3 round SMA)。SMA算法的加密流程首先利用Arnold变换将明文图片扩散到一个较大的稀疏矩阵中,再去除稀疏矩阵中的无效元素得到密文;解密时输入密文图片,依照预先计算好的对换表将密文中的像素调整回原来的位置得到明文。3SMA算法使用三个不同的轮密钥,每一轮都处理明文图像中的两个颜色分量以达到加密的目的。实验表明,与已有的Arnold数字图像加密算法进行对比时,SMA与3SMA算法具有更高的安全性。  相似文献   

4.
随着“坚强智能电网”、“泛在电力物联网”等战略的部署和发展建设,大量的电力采集设备、机器人、监控摄像头应用在配网作业场景中。因此,针对配网终端数量多和配网作业环境复杂多样化等因素,如何设计合适的通信架构对于保证配网数据的安全稳定传输尤为重要。首先,本文基于当前流行的物联网平台通信协议MQTT、CoAP和HTTP,从多个方面进行对比分析,并设计了一种新颖的配电物联网通信架构。进一步,针对安全性要求,我们基于国密SM4提出MQTT- SM4掩码辅助加密算法对配电物联网信息进行加密传输,通过会话密钥协商获取所需的掩码密钥和消息密钥,并协同计算出轮密钥用于加密。通过对MQTT- SM4掩码辅助加密算法进行加密测试和安全分析,仿真结果表明,本文设计方案能够有效提高配电物联网通信安全性和稳定性。  相似文献   

5.
根据密钥产生和管理过程的复杂性,为增强数字信息安全性,提出一种基于指纹的数字信息加密算法。该算法利用指纹的唯一性和稳定性,将指纹特征矩阵作为密钥。解码时,根据指纹匹配后得到的特征矩阵和密文,对秘密信息进行恢复。实验结果表明,该算法借助指纹识别的安全性增强了密钥安全性,简化了密钥管理,其二值矩阵运算效率很高,便于硬件实现。  相似文献   

6.
针对彩色图像加密过程中出现的强相关性和高冗余问题,提出基于云模型的Fibonacci混沌系统与矩阵卷积运算的彩色图像加密算法。首先对彩色图像的R、G、B分量拼接图像像素点坐标变换置乱;然后将混沌序列值作为卷积核的输入值与像素值进行矩阵卷积运算,实现像素值置换;再与云模型Fibonacci混沌序列及前相邻像素值进行正反双向2次异或操作生成加密图像。实验分析表明,加密后的图像直方图更加平滑,像素分布均匀,图像相邻像素相关性低,加密图像RGB分量平均水平、垂直和对角相关系数分别为-0.0010,0.0016和0.0031,能够抵抗差分攻击、明文攻击、噪声攻击和剪切攻击等攻击实验,提出的新加密算法具有加密安全性高、抗干扰性高、鲁棒性强等特点。  相似文献   

7.
介绍了语言学习系统的硬件结构和软件功能模块,并给出了实现的主要技术与途经,这些技术较好地解决了系统的稳定性及多路多人同时任意编组通话的问题,系统功能强大,性能可靠。  相似文献   

8.
B样条曲线曲面是当前CAD/CAM造型系统中的核心部分。提出了一种基于系数矩阵融合的加密算法,并结合此算法将三次B样条曲线基函数的系数矩阵与三次Bézier曲线基函数的系数矩阵加以混合,实现了对三次B样条曲线曲面的加密,实验结果表明利用此算法生成的曲线曲面与原始的曲线曲面有一定的相似性,保证了三次B样条曲线曲面在信息传播中的安全性。  相似文献   

9.
基于改进遍历矩阵和像素值扩散的通用图像加密算法   总被引:1,自引:0,他引:1  
王继军 《计算机应用》2012,32(6):1646-1649
为了提高遍历矩阵的随机性和安全性,实现对图像信息的有效保护,提出了遍历矩阵构造的新方法,并结合像素值扩散设计了一种有效的图像加密算法。首先,利用混沌序列构造出完全不依赖载体图像灰度值的整数遍历矩阵,并利用此矩阵在图像空域进行迭代置乱,改进了传统遍历仅按特定路线扫描的局限性,以及对遍历周期和次数的过分依赖性;接着采用一个均匀分布的新混沌数列实现像素值扩散,改变了图像的统计特性,并使混沌映射不可逆;最后,构造出符合密码使用习惯的密钥生成系统,形成相对完整的加密体系,实现了图像加密。从统计特性、密钥空间、像素相关性、密钥敏感性、差分分析等多方面对算法的安全性进行了分析,结果表明,算法密钥空间大,抗攻击能力强,安全性高,实用性强。  相似文献   

10.
基于单片机的实时3DES加密算法的实现   总被引:1,自引:0,他引:1  
郑磊  易波 《微处理机》2000,(3):40-42
首先简要介绍了3DES加密算法,接着给出了用单片机来实现该算法时为了提高运算速度而采用的两种方法,并给出了实际测试结果。  相似文献   

11.
由于近年来越来越多的商业活动通过互联网进行.数据的加密也越来越重要了。IDEA算法是一种起源于Java软件原型的加密解密算法。本文介绍了采用XILINX公司的FPGA设计加密解密器的实现方法及技巧。  相似文献   

12.
基于矩阵张量积的数据加密矩阵的构造   总被引:2,自引:0,他引:2  
通过讨论二阶矩阵的可逆性,研究了基于矩阵张量积合成加密矩阵的构造问题,并用实例进行了加密实践。  相似文献   

13.
目前高强度的超混沌图像加密方法普遍在一维序列上实现扩散过程,但较慢的加密速度导致其实用价值不高.基于此,本文提出一种基于矩阵四向扩散的超混沌图像加密算法.首先,量化重构超混沌系统迭代产生的原始序列,生成与明文图像尺寸相同的密钥矩阵;然后,由低维混沌系统生成扩散过程所需的初始向量;最后,在图像矩阵上以行向量、列向量为计算...  相似文献   

14.
在不移动像素情况下达到对图像进行加密目的,提出一种基于图像位平面的加密算法。按像素比特位对图像进行分解,得到图像位平面,再利用两个Logistic混沌系统构造二值矩阵与中间密钥矩阵对位平面执行置乱加密,最后将各个位平面叠加得到密文图像。  相似文献   

15.
基于Logistic混沌序列的灰度图像加密算法   总被引:7,自引:2,他引:5       下载免费PDF全文
以混沌理论为基础,提出了一种灰度图像加密算法,该算法利用Logistic映射分别产生异或矩阵和置换矩阵,然后对灰度图像进行分块加密。实验仿真表明,该加密算法具有良好的加密效果。  相似文献   

16.
基于矩阵张量积的数据加密方案   总被引:9,自引:0,他引:9  
谭国律 《计算机科学》2002,29(8):119-120
1 引言在当今信息社会中,计算机技术的应用日趋深化,大量的数据交换越来越频繁,由此引起的数据安全也更加突出。作为保障数据安全的一种非常重要方法,数据加密技术已越来越受重视,对它的研究也就有着非常重要的现实意义。文[2,3]研究了基于最大秩距离码的密码系统,文[4]对此密码系统进行了进一步的讨论。1929年,美国的希尔(Hill)提出了一种代数加密体制,其思想是用代数编码方式来进行加密和解密,采用解方程的方法把明文变成密文。本文利用矩阵的张量积理论,提出一种代数加密方案。  相似文献   

17.
基于混沌序列和扫描模式的视频加密算法的研究   总被引:1,自引:0,他引:1  
提出了一种新的基于混沌序列和扫描模式的视频序列加密算法.该算法利用扫描模式通过对二维存储空间的不同访问方法来产生非常大的扫描路径或空间填充曲线,并使用正规语言来确定扫描模式.视频加密的过程通过求解视频序列中的相邻帧之间的差值矩阵,然后压缩该差值矩阵,最后再用扫描模式和混沌序列对该差值矩阵进行加密.基于混沌序列和扫描模式的置换和替代操作,组合成了具有良好密码特性的非线性耦合结构,而且在每次迭代过程中使用了密钥的融合操作,提高了加密算法的安全性.实验以Tennis等标准视频序列进行仿真,结果表明,该算法具有良好的加密安全性和效率.  相似文献   

18.
针对当前混沌图像加密算法存在的安全缺陷问题,提出了一种基于滑块与矩阵旋转的混沌图像加密算法。在像素位置置乱过程中根据明文图像自身特点,产生与明文图像紧密相关的混沌系统控制参数;旋转图像子矩阵块来打乱整个图像,使所有像素点均匀分布。最后,在像素值替代过程中,利用滑块加密方法,使每一个像素点的加密结果都会影响滑块内的其他若干像素点,从而使加密图像所有像素点的加密结果相互关联,提高了加密图像的安全性。实验仿真结果表明,该加密算法能够有效的抵抗统计特征攻击、差分攻击,具有较高的安全性和良好的加密效果。  相似文献   

19.
20.
基于单片机的通信系统协议的研究与实现   总被引:2,自引:0,他引:2  
介绍一种电力开关远程控制系统中基于单片机的通信系统协议的设计与实现。着重介绍了该控制系统的通信协议的研究以及软件实现,该协议保证地址、命令及数据信息能够实现远程可靠传输。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号