期刊文献+
共找到133篇文章
< 1 2 7 >
每页显示 20 50 100
Enhancement of Video Encryption Algorithm Performance Using Finite Field Z2^3-Based Chaotic Cipher
1
作者 M. T. Suryadi B. Budiardjo K. Ramli 《通讯和计算机(中英文版)》 2012年第8期960-964,共5页
关键词 混沌密码 有限域 加密算法 性能 视频 已知明文攻击 加密过程 密码学
下载PDF
A novel chaotic stream cipher and its application to palmprint template protection 被引量:3
2
作者 李恒建 张家树 《Chinese Physics B》 SCIE EI CAS CSCD 2010年第4期102-111,共10页
Based on a coupled nonlinear dynamic filter (NDF), a novel chaotic stream cipher is presented in this paper and employed to protect palmprint templates. The chaotic pseudorandom bit generator (PRBG) based on a cou... Based on a coupled nonlinear dynamic filter (NDF), a novel chaotic stream cipher is presented in this paper and employed to protect palmprint templates. The chaotic pseudorandom bit generator (PRBG) based on a coupled NDF, which is constructed in an inverse flow, can generate multiple bits at one iteration and satisfy the security requirement of cipher design. Then, the stream cipher is employed to generate cancelable competitive code palmprint biometrics for template protection. The proposed cancelable palmprint authentication system depends on two factors: the palmprint biometric and the password/token. Therefore, the system provides high-confidence and also protects the user's privacy. The experimental results of verification on the Hong Kong PolyU Palmprint Database show that the proposed approach has a large template re-issuance ability and the equal error rate can achieve 0.02%. The performance of the palmprint template protection scheme proves the good practicability and security of the proposed stream cipher. 展开更多
关键词 chaotic stream cipher coupled nonlinear dynamic filter biometric protection cancelable competitive code
下载PDF
基于时变互耦合双混沌系统的轻量级序列密码
3
作者 杨杰超 胡汉平 +1 位作者 帅燕 邓宇昕 《信息网络安全》 CSCD 北大核心 2024年第3期385-397,共13页
文章针对资源受限的物联网环境下的数据加密传输问题,设计了一种基于时变互耦合双混沌系统的轻量级序列密码。以Tent和Arnold混沌映射为基础,通过引入累加器和耦合项,构造一种用于序列密码内部状态更新的时变双混沌系统,基于位操作,对... 文章针对资源受限的物联网环境下的数据加密传输问题,设计了一种基于时变互耦合双混沌系统的轻量级序列密码。以Tent和Arnold混沌映射为基础,通过引入累加器和耦合项,构造一种用于序列密码内部状态更新的时变双混沌系统,基于位操作,对密钥流输出部分进行设计。文章对算法的基本运算、参数、精度、实现方式和策略进行设计并在FPGA上实现,硬件资源消耗为2370个等效门,密钥流输出速率为1.68 bit/clk。分析表明,该密码具有良好的安全性和抗攻击能力,与ISO/IEC标准的轻量级序列密码相比,安全性、资源消耗和吞吐量均有显著优势。 展开更多
关键词 物联网 双混沌系统 轻量级 退化 序列密码
下载PDF
混沌密码及其在多媒体保密通信中应用的进展 被引量:43
4
作者 禹思敏 吕金虎 李澄清 《电子与信息学报》 EI CSCD 北大核心 2016年第3期735-752,共18页
该文回顾了过去混沌密码理论与应用的现状及存在的问题,并对其进行了综合评述。重点报道了近年来高维混沌密码及其在多媒体保密通信中的应用与硬件实现技术的进展,其中包括基本理论、设计方法、典型应用以及解决这些问题的思路。在混沌... 该文回顾了过去混沌密码理论与应用的现状及存在的问题,并对其进行了综合评述。重点报道了近年来高维混沌密码及其在多媒体保密通信中的应用与硬件实现技术的进展,其中包括基本理论、设计方法、典型应用以及解决这些问题的思路。在混沌密码设计与安全性能评估方面,报道了以下几个方面的进展:基于反控制方法设计无简并高维混沌密码增强数字混沌的抗退化能力;无退化数字域混沌系统的设计;具有闭环反馈的有限精度高维混沌长周期序列流密码的多轮加密设计方案;高维混沌密码的安全性能评估。在多媒体保密通信中的应用与硬件实现方面,报道了针对手机,计算机,ARM,FPGA,DSP等手持设备所需不同应用业务、广域网和WIFI无线通信网传输的实时远程混沌保密通信应用环境和多位一体的应用平台进行优化融合,创建示范验证系统等若干技术实现问题的进展。该文试图推进国内外未来混沌密码理论及其应用的研究。 展开更多
关键词 无简并高维混沌密码 多媒体混沌保密通信 混沌反控制 安全性能评估 硬件实现
下载PDF
对混沌序列密码的相关密钥攻击 被引量:16
5
作者 金晨辉 杨阳 祁传达 《电子与信息学报》 EI CSCD 北大核心 2006年第3期410-414,共5页
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度... 该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时,分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子,该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击,在主频为2.5GHz的Pentium 4-PC机上,整个攻击时间平均为154s,成功率为0.96。 展开更多
关键词 混沌密码 相关密钥攻击 ZLL混沌密码算法 分割攻击 已知明文攻击
下载PDF
一种多级混沌图像加密算法研究 被引量:8
6
作者 韦鹏程 张伟 杨华千 《计算机科学》 CSCD 北大核心 2005年第7期172-175,244,共5页
由于图像本身具有数据量大、像素点之间高相关性和高冗余性等特点,因此不能用一般的文本加密算法来进行图像加密。而混沌具有初始条件和参数敏感性、遍历性和混合性等优良特性,混沌图像加密是一种效率高、安全性好的图像加密方法。本文... 由于图像本身具有数据量大、像素点之间高相关性和高冗余性等特点,因此不能用一般的文本加密算法来进行图像加密。而混沌具有初始条件和参数敏感性、遍历性和混合性等优良特性,混沌图像加密是一种效率高、安全性好的图像加密方法。本文提出了一种多级混沌图像加密算法,首先对二维混沌进行离散和规范化,用其对图像像素点进行空间置乱,然后用混合混沌序列对图像的像素灰度值扩散进一步掩盖明文和密文的关系,因而该方法可以有效地抵抗统计和差分攻击。同时,对提出的算法进行仿真实验和安全性分析,结果表明该算法具有安全性高,加密速度快等特点。 展开更多
关键词 混沌 算法研究 多级 图像加密算法 参数敏感性 像素灰度值 安全性分析 初始条件 优良特性 加密方法 差分攻击 仿真实验 像素点 数据量 冗余性 相关性 混合性 遍历性 规范化 行空间 序列对 特点 二维 置乱 密文 明文 抵抗
下载PDF
一类混沌流密码的分析 被引量:36
7
作者 李树钧 牟轩沁 +1 位作者 纪震 张基宏 《电子与信息学报》 EI CSCD 北大核心 2003年第4期473-478,共6页
该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以... 该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以分解为强度依次降低的弱密钥子空间。在此基础上可以导出一类多分辨率攻击方法,在密钥随机分配的情况下,该攻击方法从总体上可以把密钥嫡降低2bit,试验结果表明,该文提出的多分辨率攻击方法是实际可行的。该文还讨论了一些可能采取的改进措施及其效果。 展开更多
关键词 混沌流密码 多分辨率 弱密码 PLCM
下载PDF
对基于广义猫映射的一个图像加密系统的已知图像攻击 被引量:29
8
作者 郭建胜 金晨辉 《通信学报》 EI CSCD 北大核心 2005年第2期131-135,共5页
证明了“基于广义猫映射的一种图像加密系统”一文设计的图像加密算法在已知图像攻击下是不安全的,基于该加密算法所使用环节的仿射性质,可以求出其等效密钥。攻击算法的复杂性为O(N2)。
关键词 混沌密码 猫映射 图像加密 加密算法 密码分析
下载PDF
基于复合混沌系统的数字图像加密研究 被引量:13
9
作者 车生兵 黄达 谭骏珊 《计算机工程》 EI CAS CSCD 北大核心 2006年第21期148-151,共4页
引入两个混沌迭代子系统组成的复合混沌迭代系统,其动力学行为保持了各个混沌迭代子系统的特定行为,并且比单个子系统的动力学行为更为复杂。证明了复合混沌迭代系统的复合选择序列、复合混沌迭代系统的输出和单一子系统输出之间的关系... 引入两个混沌迭代子系统组成的复合混沌迭代系统,其动力学行为保持了各个混沌迭代子系统的特定行为,并且比单个子系统的动力学行为更为复杂。证明了复合混沌迭代系统的复合选择序列、复合混沌迭代系统的输出和单一子系统输出之间的关系。改进了复合混沌迭代系统的复合选择序列的产生方法,使得其子系统在被均匀选择的条件下,复合混沌迭代系统的不变分布密度为1,复合混沌迭代系统的输出在(0,1)空间的分布具有均匀性。如果再配以使输出二进制位独立同分布的转换算子,应用于数字图像加密等领域,其视觉效果和性能参数都有较大的提高,在通信、信息处理等领域的应用前景广阔。 展开更多
关键词 离散混沌 复合混沌 序列密码 图像处理
下载PDF
基于混沌序列的图像加密算法的安全性分析 被引量:7
10
作者 郭建胜 沈林章 张锋 《计算机工程》 CAS CSCD 北大核心 2008年第8期12-14,18,共4页
针对一个基于混沌序列的加密方案在已知图像条件下的安全性,通过分析加密算法在使用过程中的特性,给出其信息泄漏规律。基于该规律,给出求解加密方案等效密钥的攻击算法及其具体步骤,分析算法的计算复杂性。理论与实验证明,该加密算法... 针对一个基于混沌序列的加密方案在已知图像条件下的安全性,通过分析加密算法在使用过程中的特性,给出其信息泄漏规律。基于该规律,给出求解加密方案等效密钥的攻击算法及其具体步骤,分析算法的计算复杂性。理论与实验证明,该加密算法对于已知图像攻击是不安全的。 展开更多
关键词 混沌密码 已知图像攻击 图像加密算法 吻合度
下载PDF
对自同步混沌密码的分割攻击方法 被引量:11
11
作者 金晨辉 杨阳 《电子学报》 EI CAS CSCD 北大核心 2006年第7期1337-1341,共5页
本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,... 本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,完成了对密钥规模为64比特且以混沌映射的65次迭代为自同步映射的自同步密码的分割攻击.利用1万个已知明文,在主频为2.5GHz的Pentium-4 PC上,攻击的平均时间为25小时22分,成功率为0.86. 展开更多
关键词 混沌密码 自同步密码 分割攻击 已知明文攻击
下载PDF
一种基于混合反馈的混沌图像加密算法 被引量:10
12
作者 高洁 袁家斌 +1 位作者 徐涛 齐艳珂 《计算机应用》 CSCD 北大核心 2008年第2期434-436,共3页
针对现有基于混沌分组密码的图像加密算法中,扩散函数扩散速度慢、需要多轮迭代才能抵抗差分攻击的缺点,提出了一种新的基于密文和输出混合反馈的混沌图像加密算法。该算法利用密文扰动混沌系统的初始值,既改善了数字混沌的退化,又能使... 针对现有基于混沌分组密码的图像加密算法中,扩散函数扩散速度慢、需要多轮迭代才能抵抗差分攻击的缺点,提出了一种新的基于密文和输出混合反馈的混沌图像加密算法。该算法利用密文扰动混沌系统的初始值,既改善了数字混沌的退化,又能使扩散函数具有非常快的扩散速度。经过实验验证,该算法只需正反两轮迭代,就能达到较高的安全性和较快的加解密速度。 展开更多
关键词 图像加密 混合反馈 混沌分组密码
下载PDF
数字混沌加密算法的某些改进算法 被引量:3
13
作者 龙德浩 于飞 +1 位作者 陈志清 李皓明 《四川大学学报(自然科学版)》 CAS CSCD 1996年第2期170-176,共7页
对文献[1]提出的数字混沌加密算法作了某些分析,证明了Frey提出的数字混沌加密算法的解是唯一的,因而是可以应用的.讨论了工程应用中的某些约束条件,并在原来算法的基础上给出了能引入分叉的改进算法,从而使序列更为复杂.
关键词 通信信道 数字保密通信 混沌加密算法
下载PDF
一种基于Feistel网络的反馈式分组混沌密码的研究 被引量:4
14
作者 彭军 张伟 +1 位作者 杨治明 廖晓峰 《计算机科学》 CSCD 北大核心 2006年第1期72-74,77,共4页
近年来,将混沌理论应用到信息安全已成为研究的一个热点。本文基于 Feistel 网络,提出了一种新颖的反馈式分组混沌密码算法。在该算法中,当前加密分组输出将影响下一明文分组要运行的轮数,而每一轮使用的 S-盒的序号与加密密钥有关,轮数... 近年来,将混沌理论应用到信息安全已成为研究的一个热点。本文基于 Feistel 网络,提出了一种新颖的反馈式分组混沌密码算法。在该算法中,当前加密分组输出将影响下一明文分组要运行的轮数,而每一轮使用的 S-盒的序号与加密密钥有关,轮数及 S-盒的序号均由混沌映射动态生成。由于混沌的固有特性,使得加密系统变得更加复杂,更加难以分析和预测。实验结果表明,本算法具有优良的密码学特性,对明文和密钥以及混沌系统参数的细微变动都非常敏感,产生的密文随机性很好。对本算法的安全性进行了分析,结果表明它具有很高的抗穷举攻击的能力。 展开更多
关键词 FEISTEL网络 分组密码 混沌映射 混沌密码 反馈式 分组 密码算法 加密密钥 固有特性 信息安全
下载PDF
一种图像加密算法的等效密钥攻击方案 被引量:7
15
作者 郭建胜 张锋 《电子学报》 EI CAS CSCD 北大核心 2010年第4期781-785,共5页
本文分析了一个基于3D混沌Baker映射设计的图像加密方案的安全性,在已知图像的条件下,基于3D混沌Baker映射的仿射特性,通过求解三个线性无关的加密前后的图像像素灰度值点,获得了3D混沌Baker映射的全部等效密钥参数,再通过穷尽方法求出... 本文分析了一个基于3D混沌Baker映射设计的图像加密方案的安全性,在已知图像的条件下,基于3D混沌Baker映射的仿射特性,通过求解三个线性无关的加密前后的图像像素灰度值点,获得了3D混沌Baker映射的全部等效密钥参数,再通过穷尽方法求出了加密算法的其余等效密钥.分析了攻击方法的计算复杂性,证明了该图像加密算法在已知图像攻击下是不安全的. 展开更多
关键词 密码分析 等效密钥攻击算法 仿射特性 3D混沌Baker映射 图像加密 混沌密码
下载PDF
输出-密文混和反馈混沌流密码的设计 被引量:4
16
作者 王云峰 沈海斌 严晓浪 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2006年第11期1972-1975,共4页
针对利用混沌轨道信息的密码分析,设计了一种输出-密文混和反馈模式的混沌流密码.使用一类区间数目参数化的分段线性混沌映射,通过多次迭代此类映射产生混沌信号.混沌信号的奇数位用来生成密钥流,偶数位和密文合并后作为后续状态反馈给... 针对利用混沌轨道信息的密码分析,设计了一种输出-密文混和反馈模式的混沌流密码.使用一类区间数目参数化的分段线性混沌映射,通过多次迭代此类映射产生混沌信号.混沌信号的奇数位用来生成密钥流,偶数位和密文合并后作为后续状态反馈给密钥流发生器.在有限精度实现时,通过引入m序列扰动,克服混沌系统的有限精度效应对密钥流的影响.理论分析和试验结果表明,产生的密钥流具有良好的统计特性,密码系统是安全的,便于软硬件实现;并且可以在算法级调节加密速度,满足不同应用的速度要求. 展开更多
关键词 混沌密码 密钥序列 有限精度效应
下载PDF
改进的分块算法在矩形图像加密中的应用 被引量:10
17
作者 孙劲光 汪洁 +1 位作者 姜文涛 孟祥福 《计算机应用研究》 CSCD 北大核心 2013年第1期282-284,共3页
为提高图像加密算法抵御穷举攻击、统计分析攻击及差分攻击的能力,提出了一种改进的基于混沌的分块图像加密算法,并用于矩形灰度图像加密。该算法通过对外部密钥分组生成Logistic映射初始条件并迭代生成混沌序列,有效增强了密钥的敏感... 为提高图像加密算法抵御穷举攻击、统计分析攻击及差分攻击的能力,提出了一种改进的基于混沌的分块图像加密算法,并用于矩形灰度图像加密。该算法通过对外部密钥分组生成Logistic映射初始条件并迭代生成混沌序列,有效增强了密钥的敏感性。提出三向散布并结合像素值替代算法能够明显增强算法抵御差分攻击的能力;同时为增强算法的鲁棒性,采用反馈机制修改密钥。实验结果表明,该算法较二维混沌图像加密具有更高置乱度,且能够有效抵御穷举攻击、统计分析攻击及差分攻击。 展开更多
关键词 分组密码 混沌序列 差分攻击 三向散布 图像加密
下载PDF
结合超混沌序列和移位密码的数字图像加密算法 被引量:17
18
作者 廖琪男 卢守东 孙宪波 《小型微型计算机系统》 CSCD 北大核心 2015年第2期332-337,共6页
为了实现对数字图像信息的有效保护和提高加密图像的抗噪声攻击等能力,提出基于超混沌序列和移位密码的数字图像加密算法.首先对Chen超混沌序列进行改进,使Chen超混沌序列的随机性能提高;然后用改进的Chen超混沌序列的一个序列加密像素... 为了实现对数字图像信息的有效保护和提高加密图像的抗噪声攻击等能力,提出基于超混沌序列和移位密码的数字图像加密算法.首先对Chen超混沌序列进行改进,使Chen超混沌序列的随机性能提高;然后用改进的Chen超混沌序列的一个序列加密像素位置,利用移位密码结合另外的序列对像素值进行扩散和混淆,从而实现像素位置和像素值双重加密.理论分析与实验结果表明,该算法具有较好的加密效果和较强的抗剪切攻击能力,并且可以抵御穷举攻击和统计分析攻击;与基于异或XOR操作的加密算法相比,具有更强的抗噪声和抗JPEG压缩攻击能力,可以将加密图像以JPEG格式保存和传输. 展开更多
关键词 超混沌序列 移位密码 扩散 混淆 图像加密 抗攻击性
下载PDF
对迭代型混沌密码的逆推压缩攻击 被引量:4
19
作者 张斌 金晨辉 《电子学报》 EI CAS CSCD 北大核心 2010年第1期129-134,140,共7页
本文发现了迭代型混沌密码的一个新信息泄漏规律,即对每个时刻i,由乱数序列求出的混沌映射在该时刻的可能输入(及可能密钥参数)全体都可用若干个区间的并集简单描述,且对多对一混沌映射而言,每个区间内都有等效解的概率很大,并随着时刻... 本文发现了迭代型混沌密码的一个新信息泄漏规律,即对每个时刻i,由乱数序列求出的混沌映射在该时刻的可能输入(及可能密钥参数)全体都可用若干个区间的并集简单描述,且对多对一混沌映射而言,每个区间内都有等效解的概率很大,并随着时刻i的减小,区间的长度急剧缩短.基于该信息泄漏规律,本文提出了攻击迭代型混沌密码的一个新方法,即逆推压缩攻击方法.在一定的条件下,该攻击方法的成功率为1,且计算复杂性、存储复杂性和数据复杂性都是密钥规模的线性函数.本文对廖旎焕等人在2006年发表的混沌扩频序列密码算法在密钥规模为64比特时做了100例攻击实验,每例实验平均仅需0.11秒就可求出等效密钥,从而验证了逆推压缩攻击方法的有效性和正确性.与现有的攻击混沌密码的一般方法相比,本文提出的方法是首个复杂性为密钥长度线性量级的攻击方法. 展开更多
关键词 混沌密码 密码分析 逆推压缩攻击 等效密钥
下载PDF
一种利用外键控制的密文反馈混沌分组密码算法研究 被引量:2
20
作者 陈军 张为群 +2 位作者 何春筱 韦鹏程 张伟 《计算机科学》 CSCD 北大核心 2006年第1期69-71,共3页
近年来,基于混沌理论的保密通信和数据保密得到广泛、深入的研究,提出了许多基于混沌理论的混沌加密算法,但这些算法缺乏可靠的安全性和鲁棒性。本文提出一种利用外键控制的密文反馈混沌分组密码算法,其最大的优点是系统的密钥由128位... 近年来,基于混沌理论的保密通信和数据保密得到广泛、深入的研究,提出了许多基于混沌理论的混沌加密算法,但这些算法缺乏可靠的安全性和鲁棒性。本文提出一种利用外键控制的密文反馈混沌分组密码算法,其最大的优点是系统的密钥由128位的外部键生成,混沌系统的系统参数、初始条件和迭代的次数随着密文反馈动态生成。这样,密码系统的随机性、复杂性得到了极大的提高。同时理论和实验表明,该算法具有较高的安全性和鲁棒性,能够抵抗差分和线性密码分析。 展开更多
关键词 混沌加密 分组密码 LOGISTIC映射 分组密码算法 混沌理论 算法研究 反馈 密文 控制 外键
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部