期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
Enhancement of Video Encryption Algorithm Performance Using Finite Field Z2^3-Based Chaotic Cipher
1
作者 M. T. Suryadi B. Budiardjo K. Ramli 《通讯和计算机(中英文版)》 2012年第8期960-964,共5页
关键词 混沌密码 有限域 加密算法 性能 视频 已知明文攻击 加密过程 密码学
下载PDF
对混沌序列密码的相关密钥攻击 被引量:16
2
作者 金晨辉 杨阳 祁传达 《电子与信息学报》 EI CSCD 北大核心 2006年第3期410-414,共5页
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度... 该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时,分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子,该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击,在主频为2.5GHz的Pentium 4-PC机上,整个攻击时间平均为154s,成功率为0.96。 展开更多
关键词 混沌密码 相关密钥攻击 ZLL混沌密码算法 分割攻击 已知明文攻击
下载PDF
数字混沌加密算法的某些改进算法 被引量:3
3
作者 龙德浩 于飞 +1 位作者 陈志清 李皓明 《四川大学学报(自然科学版)》 CAS CSCD 1996年第2期170-176,共7页
对文献[1]提出的数字混沌加密算法作了某些分析,证明了Frey提出的数字混沌加密算法的解是唯一的,因而是可以应用的.讨论了工程应用中的某些约束条件,并在原来算法的基础上给出了能引入分叉的改进算法,从而使序列更为复杂.
关键词 通信信道 数字保密通信 混沌加密算法
下载PDF
混沌映射和流密码结合的图像加密算法仿真 被引量:7
4
作者 严利民 葛雨阳 石磊 《计算机仿真》 北大核心 2020年第3期264-269,共6页
为了有效改进彩色图像加密的效果和安全性,在对采用混沌映射的图像加密算法研究的基础上,提出一种结合混沌映射和流密码的彩色图像加密算法。加密过程采用置乱-扩散结构:在置乱阶段首先根据输入图像初始化Kent混沌系统,再利用Kent混沌... 为了有效改进彩色图像加密的效果和安全性,在对采用混沌映射的图像加密算法研究的基础上,提出一种结合混沌映射和流密码的彩色图像加密算法。加密过程采用置乱-扩散结构:在置乱阶段首先根据输入图像初始化Kent混沌系统,再利用Kent混沌系统生成ZUC-256流密码算法的初始密钥和初始向量,ZUC-256算法随后生成随机序列对彩色图像进行R、G、B三轮像素值置乱。在扩散阶段同时使用Kent混沌系统和ZUC-256流密码算法生成的随机序列对输入图像的像素值进行扩散。仿真结果显示,提出的算法具有加密算法简单、密钥空间大等特点,能较好地抵抗差分分析攻击、统计特性攻击。 展开更多
关键词 数字图像 混沌系统 流密码算法 加密
下载PDF
对基于广义猫映射的一个图像加密系统的已知图像攻击 被引量:29
5
作者 郭建胜 金晨辉 《通信学报》 EI CSCD 北大核心 2005年第2期131-135,共5页
证明了“基于广义猫映射的一种图像加密系统”一文设计的图像加密算法在已知图像攻击下是不安全的,基于该加密算法所使用环节的仿射性质,可以求出其等效密钥。攻击算法的复杂性为O(N2)。
关键词 混沌密码 猫映射 图像加密 加密算法 密码分析
下载PDF
基于混沌序列的图像加密算法的安全性分析 被引量:7
6
作者 郭建胜 沈林章 张锋 《计算机工程》 CAS CSCD 北大核心 2008年第8期12-14,18,共4页
针对一个基于混沌序列的加密方案在已知图像条件下的安全性,通过分析加密算法在使用过程中的特性,给出其信息泄漏规律。基于该规律,给出求解加密方案等效密钥的攻击算法及其具体步骤,分析算法的计算复杂性。理论与实验证明,该加密算法... 针对一个基于混沌序列的加密方案在已知图像条件下的安全性,通过分析加密算法在使用过程中的特性,给出其信息泄漏规律。基于该规律,给出求解加密方案等效密钥的攻击算法及其具体步骤,分析算法的计算复杂性。理论与实验证明,该加密算法对于已知图像攻击是不安全的。 展开更多
关键词 混沌密码 已知图像攻击 图像加密算法 吻合度
下载PDF
一种混沌密码序列的产生及其改进 被引量:1
7
作者 袁新峰 刘嘉勇 +1 位作者 张望 冯新勇 《电讯技术》 北大核心 2003年第2期87-90,共4页
尝试用数字滤波器产生混沌密码序列 ,针对已有算法和它的一些改进算法存在内部状态间具有较强相关性的问题 ,提出了一种新的改进方法 ,通过合理选择系数 。
关键词 保密通信 混池密码序列 数字滤波器 相关性 算法 混沌密码序列
下载PDF
基于混沌序列和分组密码的数字图像置乱技术 被引量:1
8
作者 张大奇 康宝生 《计算机应用与软件》 CSCD 北大核心 2007年第7期21-22,29,共3页
给出了一种全新的数字图像置乱方案,其中混沌序列用于给出分组密码算法的初始密钥,分组密码采用以换位变换为核心的ZF-02分组密码算法。该算法的优点是能够很好地抵抗线性、差分等多种攻击,又易于软、硬件实现。
关键词 混沌序列 分组加密 复合换位变换
下载PDF
基于无退化混沌系统的序列密码研究 被引量:1
9
作者 赵亮 赵耿 马英杰 《计算机应用与软件》 北大核心 2022年第3期302-307,335,共7页
针对连续时间混沌系统的退化问题,提出一种基于矩阵特征值配置的方法来构造具有多个正Lyapunov指数的连续时间混沌系统。提出一种基于特征值定义的特征值配置方法,通过设计一个线性反馈控制器,可以配置任何系统为以稳定焦点为原点的渐... 针对连续时间混沌系统的退化问题,提出一种基于矩阵特征值配置的方法来构造具有多个正Lyapunov指数的连续时间混沌系统。提出一种基于特征值定义的特征值配置方法,通过设计一个线性反馈控制器,可以配置任何系统为以稳定焦点为原点的渐近稳定线性系统;通过设计一个非线性反馈控制器来配置多个正Lyapunov指数。相比于现有算法,对于任意受控系统,该方法都能系统地配置该受控系统的Lyapunov指数,使之成为无退化混沌系统。将该方法得到的无退化混沌系统转换为二进制序列,对得到的混沌序列进行分析后证明该序列具有良好的加密特性。 展开更多
关键词 无退化混沌系统 反馈控制 LYAPUNOV指数 序列密码
下载PDF
基于复合混沌动力系统的图像加密算法设计 被引量:2
10
作者 张涛 王诚琳 郭建胜 《计算机工程与科学》 CSCD 北大核心 2009年第12期27-30,55,共5页
本文通过对部分数字化混沌图像加密算法的分析研究,设计了一个基于复合离散混沌动力系统的对称图像加密算法。该对称图像加密算法充分利用混沌变化的特性,以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,结合对图像的切割、拉... 本文通过对部分数字化混沌图像加密算法的分析研究,设计了一个基于复合离散混沌动力系统的对称图像加密算法。该对称图像加密算法充分利用混沌变化的特性,以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,结合对图像的切割、拉伸、折叠变换,充分打乱图像像素间的相关性,使得针对这两个混沌映射的现有分析方法不再有效,并且可以实现较高的加密速度。实验结果证明了算法的有效性和计算速度。 展开更多
关键词 混沌密码 LOGISTIC映射 CHEBYSHEV映射 图像加密 对称加密算法
下载PDF
基于Chebyshev多项式的椭圆曲线密码系统算法
11
作者 赵耿 刘明来 +1 位作者 龚高翔 李旭飞 《计算机应用研究》 CSCD 北大核心 2013年第11期3388-3389,3413,共3页
通过结合Chebyshev多项式与椭圆曲线,构造基于Chebyshev多项式的椭圆曲线密码系统算法。利用有限域上Chebyshev良好的半群特性和椭圆曲线上的性质,实现了在椭圆曲线上的加密算法。该算法具有混沌密码和椭圆曲线密码算法的优点。通过对... 通过结合Chebyshev多项式与椭圆曲线,构造基于Chebyshev多项式的椭圆曲线密码系统算法。利用有限域上Chebyshev良好的半群特性和椭圆曲线上的性质,实现了在椭圆曲线上的加密算法。该算法具有混沌密码和椭圆曲线密码算法的优点。通过对该算法的分析,认为算法简单、安全性高、方案可行。 展开更多
关键词 CHEBYSHEV多项式 椭圆曲线密码算法 混沌密码 半群特性
下载PDF
一种图像加密算法的等效密钥攻击方案 被引量:7
12
作者 郭建胜 张锋 《电子学报》 EI CAS CSCD 北大核心 2010年第4期781-785,共5页
本文分析了一个基于3D混沌Baker映射设计的图像加密方案的安全性,在已知图像的条件下,基于3D混沌Baker映射的仿射特性,通过求解三个线性无关的加密前后的图像像素灰度值点,获得了3D混沌Baker映射的全部等效密钥参数,再通过穷尽方法求出... 本文分析了一个基于3D混沌Baker映射设计的图像加密方案的安全性,在已知图像的条件下,基于3D混沌Baker映射的仿射特性,通过求解三个线性无关的加密前后的图像像素灰度值点,获得了3D混沌Baker映射的全部等效密钥参数,再通过穷尽方法求出了加密算法的其余等效密钥.分析了攻击方法的计算复杂性,证明了该图像加密算法在已知图像攻击下是不安全的. 展开更多
关键词 密码分析 等效密钥攻击算法 仿射特性 3D混沌Baker映射 图像加密 混沌密码
下载PDF
基于混沌序列动态加密的网络密码安全模型 被引量:4
13
作者 黄小龙 《计算机应用与软件》 CSCD 北大核心 2013年第7期209-212,共4页
网络密码传递事务非常频繁,其安全问题一直接倍受关注。试图构建一个网络密码的安全模型,模型在RSA加密算法和流密码的基础上,利用符号动力系统的Logistic映射来产生混沌序列,并生成随机的RSA密钥流和密码源,然后通过RSA密钥流来动态加... 网络密码传递事务非常频繁,其安全问题一直接倍受关注。试图构建一个网络密码的安全模型,模型在RSA加密算法和流密码的基础上,利用符号动力系统的Logistic映射来产生混沌序列,并生成随机的RSA密钥流和密码源,然后通过RSA密钥流来动态加密密码源。该模型有效提高了密码的加密强度和加密速度,保证密码能在网络快速传递的同时提高其安全性。 展开更多
关键词 混沌序列 RSA算法 大素数 MD5算法 流密码 动态密钥流
下载PDF
基于混沌和改进广义Feistel结构的轻量级密码算法 被引量:1
14
作者 佟晓筠 苏煜粤 +1 位作者 张淼 王翥 《信息网络安全》 CSCD 北大核心 2022年第8期8-18,共11页
随着物联网的快速发展,无线网络传感器、射频识别标签以及工业控制器等被广泛部署,这些资源受限设备的安全同样需要保障,而传统的密码算法需要消耗大量的资源,不适用于资源受限设备。针对以上问题,文章提出一种轻量级分组密码。S盒是分... 随着物联网的快速发展,无线网络传感器、射频识别标签以及工业控制器等被广泛部署,这些资源受限设备的安全同样需要保障,而传统的密码算法需要消耗大量的资源,不适用于资源受限设备。针对以上问题,文章提出一种轻量级分组密码。S盒是分组密码的关键性组件,通过应用两个混沌映射和跳跃蜘蛛优化算法构成的多目标优化算法生成并优化得到非线性度平均值为110,线性逼近概率为0.1172,差分逼近概率为0.0391的S盒。文章对广义Feistel结构进行相应改进,改进后的结构一次能够处理所有的中间状态,不存在未处理的分支,并结合构造的S盒、密钥扩展算法等,组成分组长度为64位、种子密钥长度为80位、迭代轮数为12轮的轻量级分组密码算法。该算法的等效门电路数量符合轻量级的标准,并且有良好的性能。 展开更多
关键词 轻量级分组密码 S盒 广义Feistel结构 混沌映射 跳跃蜘蛛优化算法
下载PDF
基于混沌理论和椭圆曲线的灰度图像加密算法 被引量:2
15
作者 李伟 孙云娟 《洛阳理工学院学报(自然科学版)》 2019年第1期71-77,共7页
本文提出了灰度图像的混沌理论和椭圆曲线的加密技术。它基于提升小波变换(LWT)的数据压缩和混沌理论、椭圆曲线的二重加密技术。该方法利用LWT高性能的压缩特性,恢复图像误差小,且是整数到整数的变换;混沌理论加密扰乱图像数据,但和原... 本文提出了灰度图像的混沌理论和椭圆曲线的加密技术。它基于提升小波变换(LWT)的数据压缩和混沌理论、椭圆曲线的二重加密技术。该方法利用LWT高性能的压缩特性,恢复图像误差小,且是整数到整数的变换;混沌理论加密扰乱图像数据,但和原始图像视觉上具有一定的关联性。椭圆曲线加密(ECC)构成映射加密,二重加密性能更好,数据更安全。实验结果证实了该方法的有效性。 展开更多
关键词 提升小波变换 混沌理论加密算法 椭圆曲线加密算法
下载PDF
Block Cipher Design:Generalized Single-Use-Algorithm Based on Chaos 被引量:4
16
作者 赵耿 陈关荣 +1 位作者 方锦清 徐刚 《Tsinghua Science and Technology》 SCIE EI CAS 2011年第2期194-206,共13页
The idea of using a one-time-one-key design has been widely applied in conventional cryptography. With the security theory of conventional cryptology, encryption algorithms are made public while all the secrets are en... The idea of using a one-time-one-key design has been widely applied in conventional cryptography. With the security theory of conventional cryptology, encryption algorithms are made public while all the secrets are encoded only in the keys. This paper applies chaos theory to conventional cryptography to develop a one-time-one-algorithm design. A general theory is given to generate the clock key, substitution box, permutation box and operational sign functions for a one-time-one-algorithm scheme. This scheme is then implemented in a system to manage the tradeoff between speed and the security of the encryption algorithm. 展开更多
关键词 chaotic cryptography block cipher one-time-one-algorithm one-time-one-key
原文传递
基于正交拉丁方的混沌图像加密算法设计
17
作者 林泽森 田传俊 《计算机科学与应用》 2020年第10期1706-1713,共8页
本文构造了一个8阶正交拉丁方组及其所决定的可逆变换的代数式,给出了基于该正交拉丁方组的基本密码系统的设计方法。在此基础上,结合Henon混沌系统设计了一种多元流密码算法,推广了二元加法流密码的设计方法,并对新流密码算法在数字图... 本文构造了一个8阶正交拉丁方组及其所决定的可逆变换的代数式,给出了基于该正交拉丁方组的基本密码系统的设计方法。在此基础上,结合Henon混沌系统设计了一种多元流密码算法,推广了二元加法流密码的设计方法,并对新流密码算法在数字图像上的加密效果进行了直方图、相关性、密钥敏感度及信息熵等分析,结果表明该加密算法具有良好的加密效果。 展开更多
关键词 流密码算法 图像加密 正交拉丁方 基本密码系统 混沌系统
下载PDF
基于混沌密码与RSA算法的区块链云计算数据安全及隐私保护研究
18
作者 张荻 孙蓉 《自动化与仪器仪表》 2024年第7期128-132,共5页
区块链技术的快速发展为云计算提供了新的解决方案,然而,数据的安全性和隐私保护仍然是关键挑战。为了解决这些问题,研究提出了一种将混沌密码与非对称加密算法相结合的方法,用于增强区块链云计算数据的安全性和隐私保护。研究结果表明,... 区块链技术的快速发展为云计算提供了新的解决方案,然而,数据的安全性和隐私保护仍然是关键挑战。为了解决这些问题,研究提出了一种将混沌密码与非对称加密算法相结合的方法,用于增强区块链云计算数据的安全性和隐私保护。研究结果表明,Lena图像在显著性水平为0.05时的卡方值为255.2,小于期望值,这说明混沌密码结合RSA算法具有较高的抗攻击能力。混沌密码的伪随机性和高度复杂的计算过程使得攻击者难以破解加密数据,从而有效保护用户数据不被窃取或篡改,结合非对称加密算法可以在保证数据安全的同时,提高加密和解密的效率,降低计算复杂度。研究提高了数据在区块链云计算平台上的安全性和隐私保护水平,为用户提供更安全、更可靠的云计算服务。 展开更多
关键词 混沌密码 RSA算法 区块链云计算 数据安全 隐私保护 混沌映射
原文传递
基于混合混沌序列的对称图像加密算法设计 被引量:6
19
作者 郭锦娣 周雁舟 《武汉大学学报(信息科学版)》 EI CSCD 北大核心 2008年第10期1084-1087,共4页
通过对部分数字化混沌图像加密算法的分析研究,设计了一种混沌对称图像加密算法。该对称图像加密算法以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,以AES算法的S盒变换和记忆存储作为非线性变换。实验结果证明,算法克服了初... 通过对部分数字化混沌图像加密算法的分析研究,设计了一种混沌对称图像加密算法。该对称图像加密算法以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,以AES算法的S盒变换和记忆存储作为非线性变换。实验结果证明,算法克服了初始混沌序列和初始信号的相关性,输出的序列满足平衡性、大周期、高线性复杂度和理想的相关特性等基本的密码特性。算法设计环节中加入了记忆成份和压缩环节,使得针对这两个混沌映射的现有分析方法不再有效,并且可以实现较高的加密速度。 展开更多
关键词 混沌密码 LOGISTIC映射 CHEBYSHEV映射 图像加密 加密算法
原文传递
对ICBGCM混沌图像加密算法的安全性分析
20
作者 郭建胜 沈林章 张锋 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2009年第1期62-66,共5页
针对一个用于图像加密的密码算法(ICBGCM)在已知图像条件下的安全性问题,给出了求解加密算法等效密钥的攻击算法.该算法基于ICBGCM算法所使用的广义混沌Cat映射的短周期性和仿射特性,在已知图像的条件下,通过求解两个线性无关的加密前... 针对一个用于图像加密的密码算法(ICBGCM)在已知图像条件下的安全性问题,给出了求解加密算法等效密钥的攻击算法.该算法基于ICBGCM算法所使用的广义混沌Cat映射的短周期性和仿射特性,在已知图像的条件下,通过求解两个线性无关的加密前后的图像像素灰度值点,获得广义混沌Cat映射的全部等效密钥参数.利用穷尽方法求出加密算法的其余等效密钥,给出了应用该算法的具体步骤,并分析了攻击算法的计算复杂性.所得结果证明了ICBGCM算法在已知图像攻击下是不安全的. 展开更多
关键词 密码分析 等效密钥攻击算法 仿射特性 广义混沌Cat映射 混沌密码
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部