首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 111 毫秒
1.
高维混沌一般为复杂的微分或者是差分方程组,求解的复杂度和计算量都很大,会降低加密算法的速度,然而单一的低维混沌系统无法满足安全性的要求,因此运用低维的混沌系统进行复合,得到复合的混沌加密系统,既能满足安全性的要求,加密速度也够快.提出一种基于有限域chebyshev和分段线性混沌映射PWLCM的公钥加密方案.  相似文献   

2.
提出一种改进的基于Logistic映射和Lorenz映射相结合的彩色图像加密方法。将三维空间的彩色图像转换成二维的灰度图像,分别利用Logistic、Lorenz混沌系统生成的混沌序列对二维图像进行像素位置与像素值的置乱,对置乱后的图像按折叠算法进行处理。Matlab仿真实验结果可知,转换成二维灰度图像后有效地降低了算法的计算强度和空间需求;置乱时实现了不同层次(R、G、B)亮度值的完全混合,取得了较好的加密效果,安全性更高。  相似文献   

3.
一种新的基于混沌序列的图像加密方法   总被引:1,自引:0,他引:1  
利用混沌序列的特性,提出了一种新的基于混沌序列的图像加密方法。首先由混沌序列生成变换矩阵对图像进行置乱处理,然后由另一个混沌矩阵对置乱图像逐像素以异或方式加密,最后将加密图像与目标图像进行线性融合得到最终的图像。  相似文献   

4.
提出一种基于五维CNN超混沌序列的语音加密方案,并对该方案进行了性能分析.仿真结果表明,该方案对密钥具有高度的敏感性,密钥空间巨大,明文的统计特性完全被打破,且大大降低了相邻语音数据的相关性,因此,具有较高的可靠性和保密性.  相似文献   

5.
混沌动力学系统在一定的参数范围内产生的混沌序列具有良好的伪随机特性.利用Logistic和Lorenz系统构造的单向散列函数来加密图像,仿真结果显示,图像加密效果好,恢复图像与原图像一致.  相似文献   

6.
本文首先介绍了混沌理论的有关知识,之后推导利用Chebyshev正交多项式构造神经网络的详细算法,在此基础上结合混沌映射Henon Map构造了Chebyshev混沌神经网络,最后,根据加密解密的基本思想编写了基于混沌控制系统的Chebyshev混沌神经网络异步加密与解密算法,仿真结果表明,本算法能实现Chebyshev混沌神经网络的有效收敛,能对混沌序列进行高效跟踪,而且对明文加密与解密的效果良好.  相似文献   

7.
随着多媒体技术和网络技术的发展,数字图像信息安全问题引起了人们的广泛关注。通过分析目前混沌理论在数字加密中的应用的现状,利用陈氏超混沌系统和广义猫映射对数字图像进行了加密研究。Matlab仿真实验证明,加密效果良好。  相似文献   

8.
近年来受到了国内外学者广泛关注的压缩感知技术,在突破Nyquist采样理论的同时,为信息安全提供了一种新的加密机制。为了避免密钥过大和消耗问题,将混沌参数作为密钥,通过控制参数映射生成观测矩阵和加密控制矩阵。利用观测矩阵对原始图像在稀疏基进行观测,再用加密控制矩阵对观测值的比特面进行置乱。解密过程为置乱算法逆运算和压缩感知的重构算法。实验仿真表明,该方法具有良好的加密抗攻击特性,且能在加密图像的同时压缩数据。  相似文献   

9.
图像加密日益受到重视,许多加密算法被提出,由于混沌序列有着良好的伪随机性和对初始值以及系统参数敏感等特点而具有很好的加密性能。本文利用混沌特性提出了一种利用单向耦合映像格(OCML)混沌系统结合Arnold变换的图像加密算法。仿真与讨论结果表明,该算法密钥空间大,加密速度快,并具有良好的加密效果。  相似文献   

10.
提出了一种基于自适应混沌参数调制的图像加密算法,该算法结合了自适应排列图像加密算法可以扰乱混沌加密的吸引域统计特性和基于混沌参数调制的图像加密算法可以抵抗选择明文的攻击性的优点.理论分析和实验结果表明,新的算法具有较高的安全性和良好的密码特性.  相似文献   

11.
浅谈数据加密技术   总被引:5,自引:0,他引:5  
近年来,国内外在安全性方面的研究,还主要集中在两个方面,一是以密码学为基础的各种加密措施,如保密密钥算法和公开密钥算法;另一方面是以计算机网络特别是以Internet和Intranet为对象的通信安全研究。在保障网络通信安全方面所依赖的主要技术,仍然是加密技术。值得说明的是,数据加密技术已经渗透到了其它某些安全保障技术之中,并作为他们的重要基础。  相似文献   

12.
基于混沌序列给出了一种图像加密算法.借助Logistic混沌动力学系统过程既非周期又不收敛,且对初始条件敏感性,生成混沌矩阵,对原图像进行融合操作,实现了对图像的加密过程.实验结果证明,算法简单易行,安全性好.  相似文献   

13.
本文利用组合数学中有关整数的一个结论给出了数据加密、解密的一种方法,并证明了该方法的可行性及有效性,给出了用该方法加、解密文件的算法.  相似文献   

14.
本文首先介绍了电子商务,提出了电子商务中存在的问题.然后通过对信息安全、数据加密技术等名词及相关概念的解释.详细说明加密解密技术的特点,并通过举例对相应的技术进行探讨.最后对安全技术尤其是数据加密技术的扩展应用以及未来电子商务的发展作简单描述.  相似文献   

15.
在分析混沌特性的基础上,设计一种基于Logistic混沌序列的图像像素点随机置乱加密算法,将混沌映射后的图像序列,再通过一组随机排序的序列进行置乱处理,最终得到加密图像。仿真实验结果表明,该算法效率高、安全性好,并具有一定抗攻击能力。  相似文献   

16.
在分析密码技术发展背景和现状的基础上,提出公交调度系统通信平台无线局域网的安全方案,这个方案重点解决WLAN(无线局域网)数据传输过程中的数据加密问题。  相似文献   

17.
无线终端设备的计算能力通常比一般的PC机低很多,因此许多现有的图像加密算法并不适用于无线终端设备。本文提出了一种基于无损图像压缩的加密算法,该算法具有较少的计算量、较高的安全性和一定的压缩率。理论分析与实验结果表明该算法适用于无线终端设备。  相似文献   

18.
数据加密算法的分析与研究   总被引:1,自引:0,他引:1  
当今时代中信息在社会中的地位越来越重要,已成为社会发展的重要战略资源.与此同时,信息安全也已成为世人关注的社会问题,现代密码学应运而生.介绍现代密码学的两种基本算法DES算法和RSA算法的算法概要,并分别研究了两种算法的安全性,最后简单的介绍了当今研究比较多的混合加密技术,分析了其基本原理.  相似文献   

19.
数据加密技术是实现网络安全的关键技术之一。该文系统地讨论了两种加密技术:对称式加密、公开密钥加密,并探讨了网络中的三种加密方式:链路加密、节点加密和端到端加密。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号