首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 879 毫秒
1.
提出的加密方案是AES算法在数字图书馆中的应用和改进。改进的新算法采用Logistic映射初值作为种子密钥生成混沌序列,对该序列进行域值量化得到二进制密钥流,对其分组作为AES算法的初始密钥,实现了一次一密;通过用动态密码对明文修补,实现密文与明文的长度相同;通过减少加密轮次,降低其时间复杂度,从而使其在数字图书馆数据加密系统中的应用可行。计算机仿真结果验证了该算法的正确性以及密文对密钥的高度敏感性。  相似文献   

2.
采用双重加密算法将一个能够产生真正的四翼混沌吸引子的四维超混沌系统应用于图像加密技术,系统的每一个方程里都含有一个三次的交叉乘积项,系统信号的频谱带宽也较宽,可以进一步提高密钥系统的安全性.一方面,经过双重加密后的明文与密文之间没有直接联系,无法通过选择特殊的明文、密文对的办法破解密钥序列;另一方面,在每一重加密过程中,明文与密文之间都含有非线性运算,能够更有效地抵御选择明文攻击.该算法将明文在任何位置像素值的影响扩散到了密文的所有像素,提高了密文对明文的敏感性,促进了复杂混沌系统在信息加密技术中的应用研究.  相似文献   

3.
代理重加密的概念是由Mambo和Okamoto提出来的,其功能是将用一个用户公钥加密的密文转换成用另一个用户的公钥加密的密文,且加密是针对同一个明文而言的。但是这类方案都是基于传统的PKI公钥密码体制和身份密码体制的。本研究提出了一个新的无证书代理重加密方案,新方案优于先前的方案且能实现多次代理重加密性质,其算法比其它方案更简单,并且给出了详细的CCA安全性证明。  相似文献   

4.
在广义记忆元件数学模型的基础上,提出了一种忆阻时滞混沌系统并分析了该系统的基本动力学特性;基于该混沌序列设计了一种双重扩散的图像加解密方法,通过取模和位异或运算将第一次加密的结果运用到第二次加密的过程中,从而将明文图像在各个位置像素值的影响渗透到加密图像的所有像素中,能有效减少明文和密文间的联系. 试验结果的直方图、相关性、密钥敏感性和抗噪声分析等验证了加密效果,表明了该方法的有效性和可行性.  相似文献   

5.
通过对时间序列的相空间的重构,用G-算法、Wolf算法证明了混沌时间序列经过线性变换后其关联维数、Lyapunov指数以及Kolmogorov熵大小不变,从而得出了线性变换后混沌时间序列的混沌特性保持不变的结论.同时将这一理论和热力学中的相似实验相结合,验证了实验模型系统进入混沌则实际系统必也能够在相应时刻进入混沌状态.该结论被成功应用到对汽包水位晃荡幅值的测量当中,验证了汽包水位的晃荡幅值具有混沌特性,并成功地对该时间序列进行了预测.  相似文献   

6.
利用Alice和一个预言机之间进行的合理交互,通过把明文的二次剩余特性与对应的密文联系起来,详尽论证了ElGamal密码算法在自适应选择明文攻击下的不安全性,同时给出改进型ElGamal算法在自适应选择明文攻击下的形式化安全性证明.  相似文献   

7.
提出了一种密码算法部件功耗信噪比模型,对模型进行了形式化证明,并在DES密码算法部件上进行了实验验证.理论和实验证明了该模型的有效性,通过该模型可以量化评估密码算法的抗功耗攻击能力.相比其他同类模型,此模型更简化,计算性能更高,同时对信噪比模型进行了相关拓展,可以扩展到功耗攻击的输入明文样本数来量化评估密码算法部件的抗功耗攻击能力.  相似文献   

8.
针对数字图像的特点,在构造复合混沌系统的基础上提出一种加密算法:首先将4个高比特位和4个低比特位拆开形成2个新的图像,新图像中每个像素只有4比特;然后利用复合混沌系统分别置乱这2个新图像中像素的位置,并分别对它们进行替换和扩散;再后将高、低平面的数据对应组合形成8比特每像素的图像,并用混沌序列中后续的数值对8比特的像素进行代换和扩散.如此迭代2轮,最后得到密文图像.理论和实验结果表明该算法具有易于并行实现的特性,密钥空间大,敏感性强,符合密码学的混淆、扩散原则,安全性高.  相似文献   

9.
提出了一种混合算法优化神经网络的混沌时间序列预测模型.将粒子群优化算法与模拟退火算法过程中概率突跳的思想相结合形成一种新的混合算法,并用此混合算法优化神经网络建立预测模型.该模型克服了传统的神经网络收敛慢、易陷入局部最优等不足.利用该模型对Mackey-Glass混沌时间序列和Henon映射进行实验仿真,结果表明,该模型收敛速度快,稳定性能好,预测精度高.  相似文献   

10.
文章对密码学中的几种主要形式化攻击模型进行了讨论与分析对比,并举例说明了不可区分选择明文攻击模型、不可区分选择密文攻击模型和不可区分适应性选择密文攻击模型的具体应用,为可证明安全性理论设计和分析密码协议提供了理论基础.  相似文献   

11.
针对传统的Hill加密算法仅是利用有限域GF(p)上可逆的数字方阵作为密钥矩阵与明文向量做模P乘法进行加密运算,提出了一种新的在有限域GF(2~8)上以多项式高矩阵作为密钥矩阵的Hill加密衍生算法.在Hill加密衍生算法中,明文向量为明文字符对应的多项式构成的多项式向量,随机选取密钥矩阵的一列作为加密时的平移增量,在GF(2~8)上进行密钥矩阵与明文向量的模8次不可约多项式p(x)的乘法和加法,然后获得元素为多项式的密文向量,从而实现明文信息加密.由于在不知道有限域的8次不可约多项式、密钥矩阵以及随机抽取的平移向量的情况下由密文破解得到明文的难度更大,从而提高了有限域GF(2~8)上Hill加密衍生算法的抗攻击能力.  相似文献   

12.
首先介绍混沌系统的广义错位修正函数投影同步原理.然后根据驱动系统和响应系统维数的3种大小关系,选取驱动系统和响应系统,并根据Lyapunov稳定性方法构造响应系统的自适应控制器,实现驱动系统和受控响应系统的广义错位修正函数投影同步,数值仿真的结果表明了自适应控制器的正确性和有效性.最后计算广义错位修正函数投影同步混沌时间序列的近似熵,得出这样的同步混沌时间序列的复杂度更高,能够提高保密通信和图像加密的安全性.  相似文献   

13.
物流大数据中包括顾客信息、物流状态等信息,对物流公司、制造商、经销商等企业都有着重要的作用.然而,物流大数据的泄露会给用户和物流公司带来严重的安全隐患.为了有效、安全地将这些数据分发给制造商、营销商等企业用户使用,本文基于可信审计中心和密文策略基于属性的加密技术,提出了一种支持属性撤销的细粒度访问控制方案.安全分析表明,所提方案可以实现细粒度访问控制、隐私保护和安全属性撤销.  相似文献   

14.
采用与传统加密传真通信不同的点对点传输方法,根据传真通信协议的特点,针对商密的特殊要求,对T30通信协议进行改造,研究出一种无中心密钥分配新方法.介绍了通过改造T30通信协议,把对称、非对称密码算法结合到T30协议中;用自定义非标帧进行身份鉴别和起点密钥分发;在C进程采用附加密码算法解决页工作密钥同步等问题.  相似文献   

15.
提出了一种基于Lorenz模型的混沌调制的保密通信系统,通过将传统加密技术采用的扩展密钥思想用到混沌数字加密中去.给出一个秘钥,利用逻辑斯蒂映像格子和位操作替代加密秘钥产生一系列扩展秘钥.该操作使系统对秘钥值更灵敏,实现了Lorenz混沌加密系统的高保密性.  相似文献   

16.
刘明芝  张海军 《安徽农业科学》2012,(30):14859-14860
利用2005~2011年本溪县加密自动站气温资料,应用数理统计方法,分析该县区域内各月、季、年以及作物生长季平均温度的分布特征和变化。结果表明,本溪县的冷暖气候变化具有明显的区域特征,其中以中部最暖、温度最高,北部最冷、温度最低为主要特点。通过分析各区域温度时空分布特点,比较各时段温度差异,为农业生产和经济建设提供气候依据。  相似文献   

17.
小麦条锈病受灾率时间序列混沌特征研究   总被引:1,自引:0,他引:1  
利用混沌和分形理论,对湖北省襄樊地区小麦条锈病受灾率进行了混沌识别研究,对其功率谱、主分量、关联维度、最大Lyapunov指数进行了分析。结果表明,小麦条锈病受灾率时间序列具有混沌特征,属于混沌时间序列。因此建议对小麦条锈病进行建模预测时,应主要采用非线性建模方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号