首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
将多种混沌序列进行结合,从而产生一种新型混沌加密算法,该算法结合了多种混沌序列的优点,具有较高的安全性,通过多混沌序列产生的加密密钥流进行加密,可以克服单一混沌序列的缺陷,实现了多混沌序列相互弥补,从而拥有更好的加密效果。  相似文献   

2.
公安网络系统单纯采用一种加密技术无法确保混合公安网络系统的安全,弊端明显。分析了对称加密和非对称加密技术,提出一种混合公安网络中融合加密技术,先采用二者结合的混合加密方法,对混合公安网络进行初始加密,再通过基于超混沌映射的数据融合加密算法,对混合公安网络进行再次加密,采用Chen超混沌系统形成四条混沌序列,对这四条混沌序列进行取小数部分、矩阵相乘及取索引值等变形处理,分别利用变形后的混沌序列对原始数据和密钥进行位置置乱处理,用交换位平面和按位取反处理扰乱数据值,通过加运算获取加密数据。实验结果说明,所提融合加密技术具有较高的加密效率和质量。  相似文献   

3.
针对智能手机难以全面保障短信息传输的安全,提出一种新的基于Android系统的短信息移动分级安全方法.对一般用户短信息,使用计算复杂度较低的序列加密;对涉及商业信息安全的短信息,使用基于RSA数字签名的序列加密;对含有用户账号密码的重要短信息,使用基于数字签名的RSA非对称加密.仿真实验和实际应用表明,这种移动分级安全方法,加密的密文中的"0"和"1"接近等概率分布,具有比特效应,且性能稳定,适合应用于资源受限的手机或其他移动终端.  相似文献   

4.
基于码元频数检测的比特序列加密算法   总被引:1,自引:0,他引:1  
采用随机性码元频数检测的方法实现对链路层加密数据的识别,提高随机性码元频数检测识别率。传统方法采用随机抽样的比特序列加密方法,加密与未加密链路层出现混同,加密性能不好。提出一种基于随机性码元频数检测的比特序列加密算法。构建随机性码元频数检测保密通信系统,建立随机性码元频数比特序列模型,选择分块长度作为分块长度目标值,求解发送端随机性码元频数比特序列加密的时延,进行码元频数检测,实现比特序列加密算法改进。获得足够泛化性能的控制密钥,提高承载信息信号所引起的随机性码元频数比特序列的抗噪性能。仿真结果表明,采用该算法,能有效提高对未加密数据的识别率,提高识别结果的可信度,展示了较好的应用价值。  相似文献   

5.
为增强数字图像信息传递的安全性,对基于混沌的加密算法进行研究,考虑到分数阶混沌系统的动力学特性更复杂,提出基于假分数阶统一混沌系统的加密算法。首先对混沌序列进行预处理,然后对一副数字图像进行像素值替代加密,理论分析和实验结果表明,该算法图像加密效果较好,在图像加密中具有更高的安全性。  相似文献   

6.
提出一种基于动态密钥双向认证的云平台环境下网络交互数据加密算法,并进行隐私保护设计。构建云平台环境下的数据交互节点拓扑模型,通过部分链路失效多路径加密方法使得数据聚集具有很高的容错功能。对云平台环境下的未加密比特序列的识别率进行分解,构建副本-感知的数据聚集容错机制,将随机抽样原理引入到比特序列信息的提取过程,实现隐私保护。仿真实验表明,该算法对加密数据具有较好的纠错性能,通信量和吞吐量提高,能实现对隐私数据的全时态跟踪监测,预测值与实际值匹配较好,隐私保护安全性较高,具有较好的工程应用价值。  相似文献   

7.
混沌序列具有类随机性、对初始条件极度敏感性、遍历性和非周期性等特点,展现出优良的密码学性能。该加密算法通过Logistic映射产生混沌序列,并将混沌序列映射为64位二进制序列,结合DNA序列变迁重组算法和DES算法对64位明文分组进行加密,DES初始密钥处于动态变化中,能有效地抵御穷举攻击和选择密文攻击等多种攻击手段。  相似文献   

8.
链路层加密数据的识别是进一步开展网络安全防护和协议识别的前提,当前方法主要是对流量所属的上层协议类型进行加密数据识别,采用混合多级的加密流量识别方法,对链路层加密数据的识别性能欠佳。提出一种基于0-1游程频数检测的链路层加密数据识别算法,采用随机性检测理论,进行链路层数据加密解密方案设计,构建标准正态分布函数的统计量对比特序列进行码元频数检测,实现0-1游程频数检测算法。实验表明,该算法能有效解决链路层块内频数检测过程中的分块长度选择及对加密数据识别率低的问题,链路层加密数据准确识别率提高显著,在网络保密数据传输等领域具有很好应用价值。  相似文献   

9.
本文结合混沌系统和遗传算法所生成的密码流,提出一种有效的图像加密算法。该算法对个体使用适应函数排序选出最佳结果,由部分个体的基因组成输出的子密钥序列来对图像进行加密。经过实验分析,该算法比普通伪随机序列生成器产生的密码更加复杂和具有随机性,限制了攻击者进一步推断全部密钥的可能性,保证了算法在抵抗已知明文攻击时的有效性,最终达到不易破解的高安全性加密效果。  相似文献   

10.
随机码信息加密是保障信息通信安全的基础,传统的随机码信息加密算法采用高阶线性微分解优化的混合加密算法,密钥扩展过程中,链路层加密数据出现非线性突变,采用任何一轮子密钥即可破解全部密钥,加密性能不好。提出一种基于随机码幅度调制的双线程互补信息加密算法。分析了加密信息通信系统的随机编码序列发生原理,进行密钥设计,生成的随机数对信源发出信源密钥,加密序列按位异或运算进行双线程信息互补编码和解码,采用随机码幅度调制生产信息加密密钥,实现加密算法改进,仿真结果表明,采用该算法进行信息加密,有效降低了对方信息系统对密码的识别率,难以被攻击系统检测识别,提高信息安全性。  相似文献   

11.
徐浙君  陈善雄 《科技通报》2021,37(10):48-53,58
图像中包含了很多机密和重要信息,因此保证图像安全性具有重要的现实意义.一般混沌加密算法处理后,图像仍然呈现一定程度的周期性等,安全性不足.为此,结合卷积神经网络对一般混沌加密算法进行改进,提出一种基于卷积神经网络的混沌序列图像加密算法.该算法研究分为三部分,首先将明文图像处理成混沌序列图像,包括像分块、混沌系统处理和伪随机序列生成三步骤,然后利用卷积神经网络对混沌序列进行训练,消除混沌序列的周期性,最后对混沌序列图像进行扩散处理,改变原始图像像素值,进一步实现加密处理.结果表明:与3种传统图像加密算法以及一般混沌加密算法相比,所研究加密算法应用下,信息熵最大(8.591),峰值信噪比最小(8.755),说明加密效果更好,保证了图像信息的安全性和机密性.  相似文献   

12.
随着物联网的普及,其信息安全加密方法也受到越来越多的关注,为了提高物联网的隐私保护能力,本文针对现有的信息安全加密算法的缺陷,提出了一种基于超混沌双向认证的隐私信息安全加密算法。首先对超混沌序列的随机性进行了分析验证,然后将超混沌序列应用于信息加密中,分别阐述了身份双向认证的隐私信息安全加密算法的注册过程和认证过程。算法实例仿真结果表明,本文提出的算法相比较Hash算法,加密效果更好。  相似文献   

13.
通过吸收遗传算法产生的群体非周期多样性特性和傅里叶变换的高度非线形特性,提出了一种基于神经网络-交叉变异-傅里叶变换的组合加密解密新方法。通过对密钥流的交叉变异操作,提高了密钥与初始随机种子的非线性关系;对部分密文的变换,则有效避免了唯密文攻击。整个模型极大地提高了密钥序列的周期性和算法的复杂度,由于可以实现“一次一密乱码本”,从而保证加密系统具有很高的安全性。  相似文献   

14.
随着计算机和通信技术的发展,用户对信息的安全存储、安全处理和安全传输的需求越来越迫切,随着攻击手段的日益提高和计算机计算速度的增长,原有的DES密码体制由于密钥长度太短,无法满足需要的安全强度。最新的密码体制AES具有简洁、实现速度快、安全性高等优点,是分组密码加密体制的一个相当好的标准。随着AES的确定,分组密码算法的研究越来越受到人们的重视。分组密码具有速度快、易于标准化和便于软硬件实现等特点,通常是信息与网络安全中实现数据加密、数字签名、认证及密钥管理的核心体制,它在计算机通信和信息系统安全领域有着最广泛的应用。本文重点介绍了高级加密标准算法,研究分析了AES加密和解密原理。  相似文献   

15.
二维混沌映射通过对图像的拉伸和折叠处理,实现图像的混沌加密。对二维混沌映射图像加密算法进行分析,提出了一种改进算法,该算法利用混沌系统产生的二值序列作为密钥,把原长方形图像增补成正方形图像;然后利用二维混沌映射加密算法对该正方形图像进行加密。通过改进使该算法适合于长方形图像的加密。仿真试验验证了改进算法的安全性。  相似文献   

16.
通过PSK信源加密提高相位差异网络通信的可靠性和保密性。传统的加密方案采用基于循环移位密钥编码的分段加密算法,在PSK信源分段过程中对加密密钥产生断裂映射空间,加密性能不好,提出一种基于线性分组码循环译码的相位差异网络通信PSK信源加密方案。密钥生成和循环加密方案,分析PSK信源编码特性,在密文计算时,为了降低密文尺寸,给公钥加上更多的元素。把相位差异网络中的PSK信源生存时间当作是一个独立变量,生存时间最大化问题就变成了一个线性规划问题,采用线性分组码循环译码方法设计循环码译码,提高保密通信性能。仿真结果表明,算法在密文同态解密后产生的新密文仍然能够进行至少一次同态密文计算,加密方案实现了全同态循环加密,确保网络链路层中的已加密PSK信源比特序列的识别率不小于90%,性能优越。  相似文献   

17.
为了保证算法的适用性,保证该算法能够对不同格式的文件均完成安全有效的加密操作,本算法采用了字节流的数据处理形式,能够有效完成各类文件数据的处理。在加密时,本算法将数据流切分成固定长度的数据段,并转化为矩阵的形式,以便计算机进行操作。对于切分好的数据矩阵,通过随机变换得到打乱后的数据,选取重复的部分进行加密。然后将乱序的明文与加密的部分混合存放,以保证整体数据的混乱度。为了加强数据的安全性,对产生的参数和密钥等信息进行二次加密。经过分析与实验结果表明,本文提出的算法具有足够的安全性,并在运行时间和能耗上远远优于现有加密方法。  相似文献   

18.
数据加密可以提高数据的传输安全。传统的数据加密方案基于链路层嵌入单向加密算法,无法有效解决加密独立分离和非线性加密问题。提出了一种基于高阶线性Riccati微分方程优化解的混合加密算法。设计了密钥扩展算法,利用高阶线性Riccati微分方程优化解的加密特性,得到加密过程中逆列混合变换,从而改进了混合加密的算法。仿真结果验证了该算法有效提高了数据加密解密性能,并具有较高的传输速率和极小的误码率,仿真结果表明其具有较好的应用价值。  相似文献   

19.
基于线性反馈移位寄存器的CA系统加密的实现   总被引:2,自引:0,他引:2  
条件接收系统是用户管理系统与数字电视系统的枢纽,用户管理系统是通过条件接收系统来支持数字电视系统的运行。一次一密密码体制是 不可破的,这一结果给密码学研究以很大的刺激。若能以一种方式产生一随机序列,这一序列由密钥所确定,则利用这样的序列就可进行加密。本文 采用线性反馈移位寄存器对CA系统进行加密的实现,更好的保证了CA系统的安全性。  相似文献   

20.
随着电子技术及网络的高速发展,数字信息的保密技术成为了现代通信的一个重要环节,本文采用了一种基于LOGISTIC混沌序列理论的图像加密技术.并通过双Logistic混沌序列发生器产生混沌序列,对图像像素值置乱和图像像素位置置乱实现图像的加密,并通过FPGA给出了硬件实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号