一类混沌图像加密算法的安全性分析

来源 :湘潭大学 | 被引量 : 0次 | 上传用户:silent511
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
信息时代,越来越多的信息依托于网络传播,电子信息的安全性日益突出。众所周知,加密是作为保障安全的普遍手段和研究热点,而混沌理论具有对初始条件敏感性强、遍历性、混淆性等特性,与密码学具备的雪崩性、扩散性、混淆等相对应,又因为网络中大量的图像需要加密和传输,原来的文本数据加密算法不能满足快速发展的图像加密需求,故而混沌密码学产生并快速发展。而促进混沌密码算法设计的密码分析工作也显得不可或缺。近些年研究人员提出了几千种混沌加密算法,本文对其中几个混沌图像加密算法进行分析,并归类。主要工作如下:1)采用全“1”矩阵去除位置的影响然后遍历k的值和选择特殊分块矩阵明文两种方法高效的破解了Gaurav Bhatnagar等人提出的选择感兴趣像素值和奇异值分解的混沌加密算法。文中对算法经行了详细的描述和实现,并用理论分析和实验证明攻击的有效性,同时还根据该算法的缺陷提出了改进意见。2)针对基于维吉尼亚的混沌加密算法进行分析,并与张玉书等人的分析进行了对比,提出了自差异矩阵(SDM),理论分析和实验结果证明我们攻击方法的有效性和高效性。同时我们进一步扩展,证明了SDM矩阵对纯位置矩阵具有较强的破解能力。3)在较新型的概念DNA序列操作的前提下,使用“分而治之”的策略分别分步去破解加法部分和置换部分,进行各个击破,最终完成攻击。4)本文最后进行总结,概况分析使用混沌伪随机序列通过与明文序列进行异或、加减、乘除、模和等操作得到密文的算法。在这一类混沌加密算法中,但凡简化后是纯位置置换的算法,都可以采用本文提出的SDM矩阵进行分析。我们归类,这一类算法,首先采用分而治之的思想,逐步破解与明文进行加减、异或、乘除的混沌伪随机序列和位置矩阵。
其他文献
呼叫中心利用CTI技术,将通信网络和计算机网络的多项功能融合在一起,形成一个完整的综合信息服务系统。随着计算机和信息技术的飞速发展,呼叫中心在现在各企业中的应用也越来越
MPLS是一种利用多协议标签交换来进行快速数据包交换和路由的体系,它为网络数据流量提供了目标、路由、转发和交换等能力。它提供了一种独特的方式:将IP地址映射成为简单的具
互联网的迅速发展,移动存储设备的普及,给人们的生活带来了越来越多的便利。然而,未经版权所有人的许可对数字产品的非法复制、修改等盗版行为也日趋严重。因此,版权保护等信息安
目前,信息系统之间难以进行有效地互联、互通和互操作,数据和信息共享存在壁垒,面对日益严重的“信息孤岛”现象,系统集成是必由之路。系统集成需求和运行环境的动态多变,对其提出
分类所关心的一个根本问题是如何有效地提高分类系统的泛化能力。尽管传统的分类技术在一些领域已经得到了成功应用,其泛化能力也得到一定程度的认可,但是随着时代的进步和科
人类的视觉系统是一种多目标跟踪系统。为了便于大脑在最短时间内获得关键信息,人眼会将注意力集中到少数几个区域或物体,这个行为称作视觉注意。这些区域或物体在场景中就构
低密度校验(Low-Density Parity-Check, LDPC)码是一类逼近香农限的编码,已成为当今信道编码领域的研究热点之一。利用结构化方法构造的一些LDPC码具有循环或准循环结构,不仅性
MACS控制系统是基于现场控制层的DCS产品。该系统是一套全能综合集成化的信息系统,广泛应用于工业企业的流程控制中。它遵从相关的标准及规范进行设计,采用先进的现场总线技
目前,Internet以惊人的速度向前发展,Web作为信息发布与处理的主要平台,蕴含着大量人们迫切需要的知识。而如何将Web中的海量信息中的知识提取并加以利用,一直是人们努力探索的问
情感计算是实现高级人机交互的关键技术之一,是人工智能领域中日益受到关注的一个研究方向。情感识别是情感计算的一个重要组成部分,包括语音、面部表情、文本、姿势和生理信