共查询到20条相似文献,搜索用时 15 毫秒
1.
为了保证云服务端存储数据的保密性和用户访问数据的便捷性,应由用户对自己的数据文件进行加密保护,并支持云服务提供商对密文数据文件的检索。设计了基于PKI技术的可搜索云加密存储系统,采用Curtmola可搜索对称加密方案实现对密文数据的检索,使用数字证书和公钥密码技术实现云服务端与用户之间的身份鉴别、密钥协商和通信安全等机制,云服务提供商对用户的数据和索引文件进行加密存储,防止黑客从服务器上非法获取文件内容。经过安全性分析,此系统能够实现身份鉴别、通信加密、存储安全和密文检索安全,防止窃听攻击、伪造攻击、重放攻击等攻击手段,适用于政府、企业等单位建立安全可靠的云存储系统。 相似文献
2.
基于Logistic混沌系统的快速数字图像加密算法,利用混沌序列对图像像素值进行融合,然后对像素位置进行置乱操作。根据选择密文攻击原理,对该图像加密算法进行了安全性分析,结果表明该算法不能抵抗选择密文攻击,攻击者只需要选择一幅像素值全同的密文图像即可破解该算法的等效密钥。提出了一种基于Logistic混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试。理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择密文攻击的缺陷,而且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性。 相似文献
3.
在现有的密文区间查询方案中,针对顺序揭示加密ORE方案采用顺序存储结构对密文数据进行存储,该结构在数据插入和删除上存在效率低和不能抵抗推断攻击等问题,提出一种基于SkipList的顺序揭示加密方案.该方案是建立在左右密文框架LRORE方案的基础上,不仅具有原始方案的安全性,而且进一步优化原始方案的密文数据存储结构.通过... 相似文献
4.
林平 《福建工程学院学报》2011,9(6):602-603,620
在MD5算法的基础上,针对MD5算法密文是一个32位16进制字符来表示值的特征,提出MD5改进算法,首先采用替换加密算法Md5Replace加密MD5算法密文,隐藏MD5算法密文的特征;再选定替换加密密文中某一位置插入由随机函数算法Md5Random产生定长的字符串得到最后的密文,改变了替换加密密文位数,隐藏了替换加密算法替换规律。在不改变算法效率的前提下,提高算法安全强度。 相似文献
5.
廖小平 《西安文理学院学报》2013,16(1)
分组密码应用广泛,但容易受到差分密码分析和线性密码分析的攻击.运用多重加密思想,提出了一个新的三重加密方案,在方案中加入密钥进行异或运算并且加密过程中用的密钥使用密钥级联方式,使密码算法的强度得到提高,并分析其安全性特征. 相似文献
6.
为了提高数字图像在传输过程中的安全性,并实现图像加密仅需依据混沌系统初始密钥,而与明文无关,提出基于明文 hash 值与高维混沌序列的双图像交叉混合加密算法。首先获取明文图像各自的 hash 值,然后对 hash 值进行交叉改造,并利用 hash 值生成混沌序列。加密过程基于前向扩散—置乱—后向扩散的加密体系,最终生成密文图像。仿真结果表明,该算法能够较好地抵御各种攻击,实现数字图像的安全传输。 相似文献
7.
MD5加密算法浅析及应用 总被引:5,自引:0,他引:5
MD5加密算法是一种比较常用的单向加密算法,很多系统的安全保密工作都采用了这种算法。文章先比较了两类加密方式:单向加密和双向加密,单向加密只能对数据加密,不能将密文解密,而双向加密既能对数据加密,还可将密文解密,接着给出MD5算法的特性,叙述了MD5算法,最后结合实际给出一个应用。 相似文献
8.
《嘉应学院学报》2017,(11):26-34
提出一种基于简化Lorenz分数阶混沌系统的数字图像加密新算法.首先通过相位空间图、SE复杂度分析和C_0复杂度分析等表明简化Lorenz分数阶混沌系统具有复杂的空间结构和良好的伪随机性能等优良特性.然后基于简化Lorenz分数阶混沌系统设计一种灰度图像加密新算法,该算法采用置乱-扩散机制,在置乱阶段利用混沌系统产生坐标索引向量对明文图像进行依行依列地置乱,而在扩散阶段采用不同初值的Lorenz简化分数阶混沌系统产生密钥向量和初始向量对置乱后的像素灰度值进行扩散.有关本文提出算法的安全性能分析包括密钥空间分析、密钥敏感性分析和统计分析等均显示本文提出算法具有密钥空间大、密钥敏感性强,能够很好地抵抗选择密文攻击、选择明文攻击和已知明文攻击等各种已知攻击,从而该算法具有较高的安全性和良好的应用前景. 相似文献
9.
10.
《东南大学学报》2021,(3)
为了在5G网络D2D(设备到设备)环境中实现数据安全传输、安全的属性撤销、防共谋和动态的用户管理,提出了一种新型防共谋密文策略属性基加密方案(NDA-CP-ABE).基于密文策略属性基加密算法,实现了数据细粒度的访问控制和属性的安全撤销,保障了数据的机密性,并在密文的生成阶段采用多项式方程来实现安全且高效的用户管理.将随机数用于防止合法用户设备、被撤销用户设备和外部网络攻击者之间的共谋攻击.最后基于Diffie-Hellman难题,对NDA-CP-ABE方案进行了形式化证明,并与同类型的方案进行了仿真性能比较.比较结果表明,数据可以在D2D通道中安全传输,并且保障了属性撤销、防共谋和动态的用户管理.此外,与其他同类型方案相比,NDA-CP-ABE方案在加密、解密和存储方面更为高效. 相似文献
11.
12.
基于细胞神经网络(Cellular Neural Networks)的数字图像加密算法,利用细胞神经网络独有特性,构造一个五维的混沌序列作为秘钥源,在此基础上利用Logistic混沌序列图像像素置乱算法,从而实现对图像加密.编程模拟仿真实验表明,加密图像置乱度高,相邻像素的相关性小,抗攻击性强,安全性更高.最后对明文和密文进行相关性分析,从理论上验证了该加密算法的可靠性. 相似文献
13.
利用不可更改的机器码动态生成矩阵,设计了软件版权保护方法.因为用户提交的机器码与软件供应商返回的注册码之间并无明文和密文的关系,所以由机器码推算注册码的代数攻击不会成功,保证了算法的安全性.算例说明了算法的可行性. 相似文献
14.
作为一项新技术,整盘加密由于引入了可调加密模式作为它的核心算法,能提供比文件系统加密更优化的抗攻击防御方法。为使这样的算法在系统设计时能发挥出接近信息理论意义上的强安全性能,为算法选取合适的密钥是一个必要因素。然而,现有方案并没有实现满足要求的获取密钥方法,留下了一个可能被攻击的潜在弱密钥的"后门"。为解决这样的问题,我们提出一个基于安全存储介质的整盘加密方案,并分析了该方案的效率与安全性。 相似文献
15.
为提高无线传感器网络机密通信的有效性,提出了基于SP结构的WSN单字节密钥方案。采用shifter(移位),permutation(置换)以及异或操作对明文进行加密,然后再对密文采用移位、置换和异或组合操作进行解密。分析了移位、置换和异或操作原理,给出了机密算法。明文通过SP结构操作加密得到的密文能够同样通过SP结构解密。分析表明,单字节的SP结构的加密与解密可以用于WSN的机密通信。 相似文献
16.
17.
提出了一种基于逐段线性混沌系统的图像加密算法。通过对外部密钥的映射,分别产生系统的初值和参数值,根据图像大小经16个逐段线性映射迭代出足够的密钥流,并引入密文反馈机制,对图像像素值逐个进行多轮异或加密。实验表明,这种加密算法使密文对明文和密钥都充分敏感,加密图像像素值具有类随机均匀分布特性。而且算法具有密钥空间大、加密速度快的优越性。 相似文献
18.
苏雅丽 《赤峰学院学报(自然科学版)》2014,(23):17-18
本研究提出一种基于混沌系统的图像加密方案,并对混沌加密序列进行了改进,使得这种序列具有更好的统计均匀特性,提高了加密图像抗破解攻击的难度.通过实验和理论分析可知,本加密算法满足密码学所需要的混沌与扩展特性.另外算法加解密简单也是算法设计的一个特点,这些特性使得本算法在图像加密和图像传输中具有一定的应用价值. 相似文献
19.
针对消息摘要算法第五版(Message-Digest Algorithm 5,MD5)不可逆的特性,通过组建Oracle明文数据库、调用MD5函数,建立明文与MD5码之间的一一对应关系,实现了对MD5加密的逆向破解.从应对碰撞攻击和反向查询两方面,总结多种改进措施,提高了MD5加密算法在实际应用中的安全性. 相似文献
20.
《绵阳师范学院学报》2019,(8)
本文首先介绍了混沌理论的有关知识,之后推导利用Chebyshev正交多项式构造神经网络的详细算法,在此基础上结合混沌映射Henon Map构造了Chebyshev混沌神经网络,最后,根据加密解密的基本思想编写了基于混沌控制系统的Chebyshev混沌神经网络异步加密与解密算法,仿真结果表明,本算法能实现Chebyshev混沌神经网络的有效收敛,能对混沌序列进行高效跟踪,而且对明文加密与解密的效果良好. 相似文献