首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
一种基于复合离散混沌系统的对称图像加密算法   总被引:1,自引:0,他引:1  
提出了一种基于复合离散混沌系统的对称图像加密算法。在该算法中,通过复合离散混沌系统隐藏了混沌序列产生时所经历的迭代次数,来避免常用的基于符号动力学的密码分析。理论分析和仿真实验表明,本文提出的算法具有较高的安全枉能,特别是在统计攻击、差分攻击和选择明文攻击能力方面具有很好的抗攻击性能。  相似文献   

2.
基于随机混沌序列的图像加密算法   总被引:7,自引:0,他引:7  
杨华千  张伟  韦鹏程  黄松 《计算机科学》2006,33(10):205-209
混沌系统的参数敏感性、初值敏感性和以同一分布遍历各态的特性很好地对应了密码系统应具备的一些基本特性。本文提出了一种基于随机混沌序列的图像加密算法。在该算法的图像像素的空间置乱过程中,采用了离散的标准映射混沌系统。而在像素的扩散过程中,通过复合离散混沌系统隐藏了混沌序列产生时所经历的迭代次数。理论分析和仿真实验表明,本文提出的算法具有较高的安全性能,特别是在统计攻击、差分攻击和选择明文攻击能力方面具有很好的抗攻击性能。  相似文献   

3.
针对一种改进的超混沌图像加密算法进行攻击.该算法利用超混沌系统对像素矩阵的初等变换实现像素置乱,并将像素置乱后的矩阵与超混沌系统的不同组合进行异或运算实现图像扩散.由于该算法采用易被攻击的矩阵初等变换和异或运算的加密措施,使其很难抵抗各种攻击.选择三个各具特点的明文矩阵,在未知加密密钥的前提下对该算法进行选择明文攻击.仿真结果表明对该算法实现了选择明文攻击.  相似文献   

4.
针对文献中提出的一种基于位置和像素值变换的图像混沌加密新算法,分析算法的缺陷并提出对该算法的一种选择明文攻击方法,展示明文图像可以不需要原始密钥而能准确地从密文图像恢复出来,因而该算法不具备在网络通信中应用所需的足够安全性,并提出一种更加安全的改进算法。理论分析和实验结果表明:改进算法不仅克服了原算法的那些缺陷,而且具有更好的密码学性能。  相似文献   

5.
对一种多混沌映射图像加密算法进行分析,分析结果表明,该算法不能抵抗选择明文攻击和差分攻击,为此提出一种改进的自适应多混沌分块图像加密算法。将图像分成上下两块,使加密因子与明、密文相关联;改进加密公式,使密文与明文、密钥的关系复杂化。实验结果表明,改进算法的安全性高,克服了原算法不能抵抗选择明文攻击和差分攻击的缺陷,拥有更好的密文统计特性,且密钥空间巨大、加密速度快。  相似文献   

6.
胡迎春  禹思敏 《计算机应用研究》2021,38(6):1849-1854,1864
针对一种基于复合混沌序列的图像加密算法进行了安全分析,该加密算法采用置换—正向扩散—逆向扩散三级加密,由于正向扩散和逆向扩散采用了相同的一维扩散序列,可将正向扩散和逆向扩散两级加密简化为一级扩散加密,进而将置换—正向扩散—逆向扩散三级加密简化为置换—扩散两级加密;此外,该加密算法生成的混沌序列与明文、密文图像无关,可根据选择明文攻击获取其对应的等效扩散密钥和等效置换密钥.理论分析与数值仿真实验结果表明了该分析方法的有效性;针对原加密算法存在的安全漏洞,提出了若干改进建议以提高其安全性能.  相似文献   

7.
随着多媒体技术的发展,基于数字图像的应用日益普及,图像本身的安全问题及图像所有者的隐私问题愈发严重。不同于文本数据,数字图像作为一种二维数据,其数据量大,冗余度高,像素间相关性强,将传统的一维数据加密方法直接应用于图像加密中难以达到加密的效果。当前,基于混沌理论的加密方法是图像加密领域的主流方法之一,其往往采用置乱-扩散的经典结构,利用所生成混沌序列的高随机性保证加密结果的安全性,同时具备较高的加密效率。然而,为了进一步增强加密算法的安全性,此类方法提出了大量复杂的混沌映射,如超混沌、多级混沌等,但它们的计算复杂度较一维混沌映射有了大幅增加。对此,文中设计了一种高效的一维复合混沌映射SPM,其将Sine映射和PWLCM映射结合,扩大了混沌映射的范围并保证了结果的遍历性,在不降低安全性的前提下极大地提升了混沌序列的生成效率;基于此,提出了一种新型结构下的高效图像加密算法,该算法仅需一轮置乱-扩散-置乱过程即可完成图像的加密,相较于传统方法减少了加密的轮数,进一步提升了加密的效率。实验表明,所提方法能够有效抵御选择明文/密文攻击,相较于已有算法,加密效率平均提升了约58%,具备较强的实用性。  相似文献   

8.
对一种简单、敏感的超混沌图像加密算法进行了安全分析,发现该算法的安全性表面上依赖于两个随机序列[SP]和[K](其中[SP]的生成与明文图像和序列[K]都相关)。但是,实际上原加密系统的安全性只依赖于随机序列[K],而随机序列[K]的生成只依赖混沌系统的初始值,与待加密的图像无关。因此,运用选择明文攻击的方法破解出了算法中的随机序列[K],从而解密出目标明文图像;同时指出原算法不能抵抗主动攻击的缺陷;最后对原算法进行了改进,使其克服了原算法存在的缺陷。理论分析和实验结果验证了该选择明文攻击策略的可行性和改进算法的有效性。  相似文献   

9.
最近,Park 等人提出了一种基于一维复合混沌的图像加密算法,该算法的核心思想为:用混沌序列对明文图像进行像素置乱操作;利用混沌序列和密文反馈机制对置乱后的明文序列进行扩散操作;把扩散后的密文序列向左循环移位以得到最终的密文。对该加密算法进行了安全性分析,发现了该算法的两个等效密钥流,从而使得循坏移位操作成为无效操作。通过选择明文攻击依次破解出算法中的两个等效密钥流,恢复出了明文图像。理论分析和实验结果验证了选择明文攻击策略的可行性;此外提出了一种改进算法,克服了原有算法的缺陷。改进后的方案不仅能保持原算法的优点,还能抵抗选择明文的攻击。  相似文献   

10.
张斌  金晨辉 《计算机工程》2007,33(18):164-166
分析了一种基于混沌映射的抗剪切鲁棒水印算法。根据密钥空间的两种不同选择方式,分别给出了一个选择明文攻击方案。对于 大小的水印图像,攻击方案的选择明文量分别为1幅载体图像和 幅水印图像,计算复杂度分别为1次和( )次水印,成功率均为1。理论分析和实验证明,该水印算法是不安全的。  相似文献   

11.
基于混沌系统的对称图像加密方案   总被引:6,自引:2,他引:4       下载免费PDF全文
采用基于外部密钥的复合混沌系统对数字图像进行对称加密,由外部密钥产生混沌系统的初始值。复合混沌系统由2个Logistic系统构成,一个用来产生置换矩阵,对图像进行像素置换操作,另一个用来产生灰度扰乱序列。在对灰度扰乱过程中,使用基于外部密钥导出的子密钥对灰度扰乱序列进行采样。在置换过程中,通过加入置换矩阵信息,使位置置换和像素替代过程以简单有效的方式复合,提高系统的耦合性。  相似文献   

12.
朱淑芹  王文宏  李俊青 《计算机科学》2018,45(4):178-181, 189
对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破解出了算法中的等效密钥流,解密出了目标明文图像;同时指出了原算法存在的另外两个安全缺陷;最后对原算法进行了改进,弥补了其缺陷。理论分析和实验结果均证实了所提出的选择明文攻击策略的可行性以及改进算法的有效性。  相似文献   

13.
基于复合混沌动力系统的图像加密算法设计   总被引:1,自引:0,他引:1       下载免费PDF全文
本文通过对部分数字化混沌图像加密算法的分析研究,设计了一个基于复合离散混沌动力系统的对称图像加密算法。该对称图像加密算法充分利用混沌变化的特性,以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,结合对图像的切割、拉伸、折叠变换,充分打乱图像像素间的相关性,使得针对这两个混沌映射的现有分析方法不再有效,并且可以实现较高的加密速度。实验结果证明了算法的有效性和计算速度。  相似文献   

14.
蔡俊  陈昕  向旭东 《计算机科学》2014,41(9):158-164
近年来,随着多媒体技术的发展,互联网上数字图像相关内容和应用的比例越来越高,其安全性也日益受到人们的关注。图像的安全性,一般通过加密方法来保证。图像加密算法中,基于置乱-扩散结构的加密算法因其充分考虑图像数据二维分布的特点,特别适合图像数据的加密。然而,该加密算法存在安全性不高、扩散效率低,以及密钥扩展计算复杂度高等问题。通过引入分组密码学中的代换-置换(SP,Substitution-Permutation)结构,提出了一种基于混沌的SP结构图像加密算法SPCME,该算法采取3种策略:(1)通过混沌映射进行置换和扩散,采用AES算法的S盒进行字节代换,以增强算法安全性;(2)使用双向的置乱-扩散策略,加快扩散速度;(3)运用简单的异或和移位操作,提高密钥扩展效率。为评价该算法的性能,文中做了密钥空间分析、密钥敏感性分析、统计直方图分析、相邻像素相关性分析、信息熵分析、差分攻击分析等大量的性能分析实验。实验结果表明,该算法仅通过3轮迭代就可达到与以前提出的图像加密算法相同的安全级别,加密效率明显提高。  相似文献   

15.
赵尔凡  赵耿  郑昊 《计算机工程》2012,38(4):119-121
针对目前低维混沌系统容易遭遇分割攻击的问题,提出一种基于多维混沌系统的图像加密算法。以Arnold、Ushiki及3D Lorenz为基础,采用多轮混淆变换和单轮扩散变换研究不同维的混沌映射,包括对图像像素置乱、密钥流生成以及加密操作符选择运算。实验结果表明,该算法能获得良好的加密效果,具有较高的安全性能及较强的抗攻击能力。  相似文献   

16.
曾祥秋  叶瑞松 《计算机工程》2021,47(11):158-165,174
经典Logistic映射存在系统参数范围受限、混沌序列分布不均等问题。对Logistic映射进行改进并将其应用于图像加密中,设计一种置乱与扩散同时操作的图像加密算法。对经典Logistic映射增加模运算并对其所生成序列进行二进制比特重排,利用改进Logistic映射生成具有更好混沌特性的伪随机序列并用于加密系统的置乱和扩散阶段。将所生成的伪随机矩阵与明文图像矩阵进行异或操作以实现明文图像预加密。在此基础上,采取置乱与扩散同时操作的策略以置乱和扩散预加密后的图像从而得到密文图像。安全性分析及实验结果表明,该算法具有良好的加密性能和安全性,可以抵抗暴力攻击、差分攻击等常见攻击。  相似文献   

17.
基于三维猫映射的图像加密算法   总被引:7,自引:1,他引:7  
刘英  孙丽莎 《计算机工程与应用》2005,41(36):127-130,157
混沌序列具有易于生成、对初值敏感和类白噪声的性质,因而适合应用于密码系统设计。文章将二维猫映射推广到三维,并综合运用一维无限折叠、Chebyshev、Lorenz等三种较复杂的混沌映射,共同产生密钥,对图像进行加密。加密算法包括替代、置换、扩散三个过程;能够有效地抗明文、选择性明文和唯密文攻击;密钥长度长、空间大,保密效果好。此外,由于该加、解密算法都是在DCT域中进行的,因此,可以实现图像的压缩传输,提高传输速率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号