期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
对一个数字图像加密算法的安全性分析 被引量:3
1
作者 张鹏伟 张涛 《计算机工程与科学》 CSCD 北大核心 2015年第9期1652-1655,共4页
混沌系统具有的许多基本特性都可以和密码学中的混乱和扩散概念联系起来,20世纪80年代混沌理论开始涉足密码领域。混沌密码作为一类新型的密码技术,近年来成为当前信息安全领域研究的热点之一。针对一个数字图像加密算法的安全性进行了... 混沌系统具有的许多基本特性都可以和密码学中的混乱和扩散概念联系起来,20世纪80年代混沌理论开始涉足密码领域。混沌密码作为一类新型的密码技术,近年来成为当前信息安全领域研究的热点之一。针对一个数字图像加密算法的安全性进行了研究。指出了基于Lorenz混沌系统设计的数字图像加密算法的本质是一个移位算法,给出了算法的信息泄漏规律,以此为基础在已知明文的条件下给出了恢复算法密钥的攻击算法,对于N1×N2大小的明文图像,攻击方法的计算复杂性为(N1×N2)2/212。理论分析和实验结果均表明该图像加密算法是不安全的。 展开更多
关键词 密码分析 混沌密码 数字图像加密算法 已知明文攻击 Lorenz混沌映射
下载PDF
基于拉丁方的数字图像加密算法设计 被引量:1
2
作者 汤艳华 田传俊 《应用数学进展》 2020年第2期257-262,共6页
首先利用一个16阶拉丁方设计了一种基本密码系统,给出了它所决定非线性可逆变换和加解密变换的代数计算公式。然后,综合利用这种基本密码系统和现有的Logistic混沌系统,提出了一种新的流密码算法。最后,将这种流密码算法应用在图像加密... 首先利用一个16阶拉丁方设计了一种基本密码系统,给出了它所决定非线性可逆变换和加解密变换的代数计算公式。然后,综合利用这种基本密码系统和现有的Logistic混沌系统,提出了一种新的流密码算法。最后,将这种流密码算法应用在图像加密中,并对加解密效果进行了仿真,仿真效果说明该算法具有良好的加解密效果。 展开更多
关键词 流密码算法 数字图像加密算法 16阶拉丁方 可逆变换代数式
下载PDF
一种基于随机密钥及“类标准映射”的图像加密算法 被引量:14
3
作者 李昌刚 韩正之 张浩然 《计算机学报》 EI CSCD 北大核心 2003年第4期465-470,共6页
应用离散混沌动力系统设计了一种图像加密 /解密算法 .该文算法主要特点是 :无论从加密 /解密算法的设计到密钥的产生都是由不同的混沌动力系统提供的 .算法主要包括两部分 :(1 )采用依赖于随机密钥的非线性迭代变换来完成图像像素替代 ... 应用离散混沌动力系统设计了一种图像加密 /解密算法 .该文算法主要特点是 :无论从加密 /解密算法的设计到密钥的产生都是由不同的混沌动力系统提供的 .算法主要包括两部分 :(1 )采用依赖于随机密钥的非线性迭代变换来完成图像像素替代 ,其中所用的子密钥由离散混沌系统产生 ;(2 )采用“类标准映射”的强耦合结构来完成图像像素的置换 ,并且这种置换是依赖于密钥的 .替代和置换部分组成了具有良好密码特性的SP网络结构 .分析和仿真结果表明 ,经过这样的替代和置换 。 展开更多
关键词 图像加密算法 随机密钥 图像像素 类标准映射 数字图像加密算法 密码 保密通信
下载PDF
一种新的基于可逆矩阵的具有完整性检验能力的图像加密方案 被引量:2
4
作者 欧锻灏 孙伟 林博 《图学学报》 CSCD 北大核心 2012年第2期89-92,共4页
为了保护图像信息的安全,论文利用组合理论知识,提出一种新的基于可逆整数矩阵的、具有完整性检验能力的图像加密方案。应用该方案将一个灰度图像加密生成一个脆弱的噪声密图,解密过程是加密的简单逆过程。密图的完整性可以凭借人类视... 为了保护图像信息的安全,论文利用组合理论知识,提出一种新的基于可逆整数矩阵的、具有完整性检验能力的图像加密方案。应用该方案将一个灰度图像加密生成一个脆弱的噪声密图,解密过程是加密的简单逆过程。密图的完整性可以凭借人类视觉系统进行检验,不需要任何复杂的计算。当密图遭受恶意篡改时,解密得到一个噪声图,无法得到原始图像的任何信息。论文加密方案的密钥简单,且密钥空间足够大。理论分析和实验结果证明了,该方案为图像加密提供了一种高安全性和有效的机制。 展开更多
关键词 模M可逆整数矩阵 数字图像加密算法 完整性检验能力 脆弱的密图
下载PDF
Research on General Permutation Encryption Module Based on Chaos Theory
5
作者 Sun Wenjie 《International Journal of Technology Management》 2014年第7期58-61,共4页
Replacement and substitution encryption are two basic types of encryption historically. The classical encryption algorithm has been compromised now, but they still can play special role for modem cryptnlogy. For examp... Replacement and substitution encryption are two basic types of encryption historically. The classical encryption algorithm has been compromised now, but they still can play special role for modem cryptnlogy. For example, in digital image encryption system, substitution can disrupt the original order of the images and eliminate the correlation of image information which not only can realize security of images, but also can resist intentional attack and destruction of clipping and noise. And transposition transformation is introduced into the design of block ciphers. The substitution has the feature of high efficiency and resistance, which makes it meet the specific requirements of encryption. So substitution cypher can be applied to modern encryption system. 展开更多
关键词 chaos theory general substitution encryption.
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部