首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 125 毫秒
1.
近年来,光学技术在信息安全领域的应用研究得到重大发展,已经远远超出传统的全息防伪的范畴,吸引着越来越多科研人员投身到这一全新领域的研究,目前已提出一些能实现身份认证和信息加密的光学系统。在这些系统实现方案中,最引人注目的是由B Javidi等于1 995年提出并在近几年来渐渐发展起来的双随机相位编码光学加密方案.主要回顾这一技术及其进展  相似文献   

2.
提出一种针对双随机光学相位加密系统的无约束最优化攻击算法.在已知明文条件下,首次将双随机相位加密系统的攻击问题转化为一个单目标无约束最优化模型.基于该模型,在相应的攻击算法设计中,采用拟牛顿矩阵代替Hessian矩阵以准确获取系统的密钥,避免传统牛顿法需要计算Hessian矩阵的逆等严重缺陷.同时,因有效利用拟牛顿矩阵的正定、对称、可迭代求逆的特点,新的攻击算法具有恢复效果好、收敛速度快、初值依赖弱、鲁棒性较强等优势.此外,本算法所需约束条件较少,可方便地移植到其他光学加密系统的攻击中.  相似文献   

3.
提出合理设置相位延迟以提高光学三维信息解密质量的方法. 利用多个垂直于同一光轴的二维函数,分别以离轴和同轴的形式构造简单三维信息. 采取基于相位抽取的光学三维信息加密算法进行模拟,验证了同轴构造三维信息解密质量受噪声干扰较大,且噪声的产生与加密过程中的相位抽取无关. 通过考察信息相位分布和相位延迟对解密质量的影响,证明合理设置相位延迟可降低解密噪声. 设计2种相位延迟设置方案,分析相应的约束条件.  相似文献   

4.
用双位相密钥衍射系统以解决简单三维立体信息的加密问题. 选取旋转抛物面包围的三维信息作为加密对象,用相位恢复算法设计了双位相密钥. 计算机模拟结果证实了该系统的有效性,并揭示了不同约束条件、迭代次数等对三维信息整体恢复质量所造成的影响. 研究发现,应针对实际的设计需求在算法开销与整体恢复质量之间取得平衡.  相似文献   

5.
提出一种基于傅里叶叠层成像的光学图像加密技术.基于传统的4f双随机相位编码系统,将滤波孔径(探针)紧贴着随机相位掩模板放置在傅里叶频谱面上,在频域限制不同成分的空间频率信息通过.该技术采用低数值孔径的透镜和平行光多角度照明,使装置更加简单.计算机模拟结果表明,该技术收敛速度快,可行性较强,并具有高鲁棒性、高安全性和高解密质量等优点.  相似文献   

6.
基于二维超混沌系统的数字图像加密算法   总被引:1,自引:0,他引:1  
基于二维超混沌系统有着更高的安全性能的思想,将二维超混沌系统应用于数字图像加密。首先对系统输出的实数值混沌序列进行预处理;其次,利用超混系统产生的其中一路超混沌序列实现数字图像在空城的第一次加密,最后将另一路经过预处理的混沌序列按幻方矩阵排列,构造图像置乱索引矩阵;而后分块在空城作二次加密,分析与仿真结果表明,预处理后的实数值混沌序列有很理想的相关特性;由于混沌有对初值的敏感特性,使得破解密码难度加大,这也增强了加密图像的抗破译性与抗攻击性。  相似文献   

7.
主要讨论基于身份的公钥加密系统的密钥撤销和密钥托管问题.为解决上述问题,提出一个改进的基于身份公钥加密体制的公钥加密方案RS-PKC。方案的安全性基于BilinearDiffie-Hellman问题计算困难性假设。并在随机谕示模型下,证明了方案具有选择密文安全性。  相似文献   

8.
在Firebird数据库中,利用UDF函数库可以在数据库端实现数据加密存储,该加密方案控制灵活,性能高效,安全保密性高,对开发人员透明.经实际使用测试,该方案完全可以满足应用系统中数据加密的需要.  相似文献   

9.
对pacs发展现状、安全策略进行分析,对各种图像加密技术进行比较,得出一种较为合适安全要求的医学图像的加密方法.文章分析logistic映射的算法特性,设计基于logistic映射的混沌加密用于图像的实现方法,给出加密过程,得出此类算法适用于pacs图像加密的结论.  相似文献   

10.
综述了近年来基于格的公钥加密体制的研究成果和发展状况.以格问题为主线,分别从解密错误、安全性、参数大小等方面总结了基于格的公钥加密体制和基于身份的加密体制,并展望了基于格的密码体制的未来的研究重点.  相似文献   

11.
为了攻击最先进的对抗防御方法,提出一种基于高维特征的图像对抗攻击算法——FB-PGD(feature based projected gradient descent)。该算法通过迭代的方式给待攻击图像添加扰动,使待攻击图像的特征与目标图像的特征相似,从而生成对抗样本。实验部分,在多种数据集和防御模型上,与现存的攻击算法对比,证实了FB-PGD算法不仅在以往的防御方法上攻击性能优异,同时在最先进的两个防御方法上,攻击成功率较常见的攻击方法提升超过20 % 。因此,FB-PGD算法可以成为检验防御方法的新基准。  相似文献   

12.
针对现有SVM模型选择方法中人为指定核函数类型导致SVM模型性能难以达到最优的问题,提出了核函数原型的概念,并在此基础上提出一种基于核函数原型和自适应遗传算法的SVM模型选择方法. 该方法针对具体问题选择最优的核函数,有效地提高了SVM模型的性能;同时该方法通过动态调整遗传算法的控制参数,提高了SVM模型选择方法的稳定性. 在5个标准SVM数据集和遥感图像上的实验证明了该方法的有效性和稳定性.  相似文献   

13.
在动态口令的基础上,提出一种基于动态密钥的短信加密方案.该方案通信交互较少,动态加密密钥增加了密码分析攻击的难度,动态认证密钥可以抵抗重放攻击.整个方案全部采用散列和对称加密算法,更适用于资源受限的移动通信系统.在当前主流的手机操作系统Android平台上,完整地实现了该方案.实验结果显示,该方案具有良好的实现性能.  相似文献   

14.
针对密码模块API的形式化验证,提出一种基于项重写形式化模型的检测算法. 该算法利用符号化及广度优先搜索方法,使用项重写规则对敌手的初始知识集不断进行匹配和扩展,直到找到攻击路径或者搜索完状态空间. 以密码模块API标准PKCS#11为例具体实现了该检测算法,通过5个实验完成了对PKCS#11对称密钥管理部分API的形式化验证. 实验结果表明,该方法能有效检测针对PKCS#11的攻击,并找到一个新的攻击序列.  相似文献   

15.
数字签名技术不仅能够提供加密和解密,而且能够确认参与者的身份,防止恶意的伪造、篡改,在网络通信安全方面起到重要的保护作用。椭圆曲线密码系统与其他公钥密码系统相比,除具有安全性高外,还有计算负载小,密钥尺寸短,占用带宽少等优点。新的基于椭圆曲线的具有消息恢复功能的数字签名方案,给出了验证协议和否认协议,并对方案的安全性进行了讨论,解决了普通ECC数字签名方案不能实现消息恢复的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号