期刊文献+
共找到449篇文章
< 1 2 23 >
每页显示 20 50 100
Permutation-substitution image encryption scheme based on a modified chaotic map in transform domain 被引量:1
1
作者 Ramadan Noha Ahmed HossamEldin H +1 位作者 El-khamy Said E Abd El-Samie Fathi E 《Journal of Central South University》 SCIE EI CAS CSCD 2017年第9期2049-2057,共9页
A new chaotic image encryption scheme based on permutation and substitution in the Fourier domain is presented.Fractional Fourier Transform(FRFT)is used before the encryption scheme to get a large degree of randomizat... A new chaotic image encryption scheme based on permutation and substitution in the Fourier domain is presented.Fractional Fourier Transform(FRFT)is used before the encryption scheme to get a large degree of randomization.The permutation is achieved by Baker map and the substitution by a key-related-to-plain-image algorithm based on the modified Logistic map.Modification of the Logistic map is developed to increase the space of the encryption key,and hence increase the security.The key of the encryption algorithm dependents on the plain image,and thus,the cipher image is sensitive to both the initial key and the plain image to resist known-plaintext and chosen plaintext attacks.The key space is large and hence the algorithm can effectively resist brute-force attacks.The proposed scheme is examined using different performance evaluation metrics and the results prove that the proposed scheme is highly secure,and it can effectively resist different attacks. 展开更多
关键词 Backer map chaotic encryption fractional Fourier transform (FRFT) modified Logistic map
在线阅读 下载PDF
基于4D-Arnold不等长映射的深度隐写模型参数加密研究
2
作者 段新涛 李壮 张恩 《河南师范大学学报(自然科学版)》 北大核心 2025年第4期66-73,I0011-I0013,共11页
隐写模型训练过程中需要大量数据和技术投入,因此隐写模型被窃用将对其所有者造成安全威胁和经济损失.为保护隐写模型,提出了一种基于4D-Arnold不等长映射的隐写模型参数保护方法.方法采用置乱-扩散策略,首先,置乱阶段通过4D-Aronld映... 隐写模型训练过程中需要大量数据和技术投入,因此隐写模型被窃用将对其所有者造成安全威胁和经济损失.为保护隐写模型,提出了一种基于4D-Arnold不等长映射的隐写模型参数保护方法.方法采用置乱-扩散策略,首先,置乱阶段通过4D-Aronld映射对卷积层参数跨卷积核、跨通道置乱.其次,扩散阶段采用相邻参数扩散机制在相邻参数间实现数值扩散并完成参数加密.最后,第三方无法获取任何秘密信息,实现对隐写模型的保护.实验表明,隐写模型加密后提取出的图像在PSNR,MSE,LPIPS和SSIM指标以及视觉效果上,显著降低了模型原始性能,模型隐蔽通信功能丧失.此外,所提方法在保证隐写模型加密有效性和安全性的同时,还可以应用于图像分类等其他深度模型的加密保护. 展开更多
关键词 AI模型安全 参数加密 4D-Arnold不等长映射 图像隐写模型 卷积神经网络
在线阅读 下载PDF
基于MapReduce的并行混合混沌加密方案 被引量:10
3
作者 王欣宇 杨庚 闵兆娥 《计算机应用研究》 CSCD 北大核心 2015年第6期1757-1760,1777,共5页
为了解决云环境中大数据量加密速度慢的问题,针对云计算环境中多节点的特点,结合混沌加密和MapReduce并行框架,提出一种并行混合混沌加密方案。通过对明文数据进行分组,在分组加密初始化时,混合三维Lorenz混沌系统和Chen混沌系统产生用... 为了解决云环境中大数据量加密速度慢的问题,针对云计算环境中多节点的特点,结合混沌加密和MapReduce并行框架,提出一种并行混合混沌加密方案。通过对明文数据进行分组,在分组加密初始化时,混合三维Lorenz混沌系统和Chen混沌系统产生用于加密混沌系统的初值和干扰值,在加密过程中再次混合Henon映射和2D Logistic混沌映射,通过产生的混沌序列和干扰值对明文进行加密。实验结果表明,基于MapReduce的并行混合混沌加密技术能够在96个核的集群中提升360%的加密速度,减少81.2%的加密时间。 展开更多
关键词 混合混沌加密 mapREDUCE 并行加密 Henon混沌映射 2D-Logistic映射
在线阅读 下载PDF
一种面向NPU内存侧信道攻击的安全防护方案
4
作者 胡文澳 严飞 张立强 《信息网络安全》 北大核心 2025年第6期977-987,共11页
随着人工智能技术的快速发展,NPU在智能手机、自动驾驶、边缘计算等领域的应用日益广泛。然而,现有的NPU架构在抵御内存侧信道攻击方面存在不足,攻击者可以通过分析内存访问模式逆向推导出DNN模型的结构和参数。为应对这一挑战,文章提... 随着人工智能技术的快速发展,NPU在智能手机、自动驾驶、边缘计算等领域的应用日益广泛。然而,现有的NPU架构在抵御内存侧信道攻击方面存在不足,攻击者可以通过分析内存访问模式逆向推导出DNN模型的结构和参数。为应对这一挑战,文章提出一种面向NPU内存侧信道攻击的安全防护方案——NPUGuard,该方案通过特征图划分和加密压缩引擎两个关键模块,从增加层边界、混淆数据地址和加密保护数据3个方面提供安全保障。实验结果表明,NPUGuard能够有效增加层边界,使攻击者通过内存侧信道攻击逆向推导的可能网络数量从24种增加到7.86×105种;基于混沌映射的数据加密压缩算法在加密数据的同时,可降低60%的存储空间。此外,NPUGuard仅带来5%的性能损失,处于可接受范围,有效平衡了安全与性能之间的关系。 展开更多
关键词 侧信道防护 NPU安全 特征图划分 数据加密压缩
在线阅读 下载PDF
一种矢量地图同态加密域可逆水印方法
5
作者 吴柏燕 柳范硕 刘曦 《地理科学》 北大核心 2025年第4期699-710,共12页
加密技术可防止非授权用户浏览数据。可逆水印技术可用于对数据的一致性或来源进行认证,并可无损恢复原始数据。针对矢量地图数据的安全保护问题,结合加密技术和可逆水印技术,提出一种基于非对称公钥同态加密的矢量地图加密域可逆水印... 加密技术可防止非授权用户浏览数据。可逆水印技术可用于对数据的一致性或来源进行认证,并可无损恢复原始数据。针对矢量地图数据的安全保护问题,结合加密技术和可逆水印技术,提出一种基于非对称公钥同态加密的矢量地图加密域可逆水印方法。所提算法,基于加密算法的同态特性,在地图数据密文域中实现了基于改进直方图平移的可逆水印嵌入机制。对3个不同类型的地图数据进行算法实验,实验结果验证了本文算法的可行性和有效性。通过对3个地图数据的水印嵌入性能的分析及与相关明文域和密文域矢量地图可逆水印算法的比较,发现本文算法具有更大的水印容量,更好的水印透明性及更安全的数据加密效果,是一种针对矢量地图的理想的非对称同态加密域可逆水印方案。 展开更多
关键词 矢量地图 可逆水印 非对称同态加密 加密域水印 直方图平移
在线阅读 下载PDF
规模隐藏的范围加密多映射方案
6
作者 蔡育锐 马昌社 朱泳诗 《密码学报(中英文)》 北大核心 2025年第2期353-369,共17页
加密范围查询的泄漏滥用攻击表明查询响应规模泄漏可以导致潜在的数据隐私威胁,而通用的加密多映射方案的规模隐藏方法不适用于范围查询.为此,本文首先提出了一种层次化的查询响应规模分配方法,利用该方法对范围查询数据进行预处理,以... 加密范围查询的泄漏滥用攻击表明查询响应规模泄漏可以导致潜在的数据隐私威胁,而通用的加密多映射方案的规模隐藏方法不适用于范围查询.为此,本文首先提出了一种层次化的查询响应规模分配方法,利用该方法对范围查询数据进行预处理,以保证隐藏查询响应的规模;然后基于布谷鸟哈希技术设计了一个规模隐藏的范围加密多映射方案VHREMM.实验表明,方案VHREMM在增强隐藏查询响应规模这一安全前提条件下,仍能保持与未进行规模隐藏的方案几乎一样的性能. 展开更多
关键词 规模隐藏 范围查询 加密多映射
在线阅读 下载PDF
基于新四维混沌系统的医学图像加密
7
作者 李佳文 杨娜 +1 位作者 李萌萌 李珊珊 《科学技术与工程》 北大核心 2025年第4期1529-1539,共11页
在当今数字化医疗环境中,医学图像的传输和共享已成为日常医疗工作的一部分。然而,由于医学图像内含患者隐私信息,若不加以保护,存在非法获取或泄露的风险,带来不必要的困扰。针对这一问题,提出一种基于Zigzag置乱和新四维超混沌系统的... 在当今数字化医疗环境中,医学图像的传输和共享已成为日常医疗工作的一部分。然而,由于医学图像内含患者隐私信息,若不加以保护,存在非法获取或泄露的风险,带来不必要的困扰。针对这一问题,提出一种基于Zigzag置乱和新四维超混沌系统的医学图像加密算法。首先利用Zigzag算法对图像进行一次置乱,大致隐藏图像的明显轮廓;再利用改进的猫映射算法对图像进行二次置乱,去除图像中明显的纹理特征;最后,将由明文图像生成的加扰因子应用于超混沌系统初始值的产生过程中,再将生成的超混沌序列转换为超混沌矩阵用于加密算法后续的扩散过程。仿真结果表明,所提算法能根据医学图像的特点有效隐藏明文信息,并能抵抗常见类型的攻击。所提算法在鲁棒性测试中表现良好,表明该算法可以解决远程医疗中图像易受干扰的问题。 展开更多
关键词 医学图像加密 超混沌系统 猫映射 置乱 扩散
在线阅读 下载PDF
基于NP语言的证据加密研究综述
8
作者 王玉珠 张明武 《密码学报(中英文)》 北大核心 2025年第2期247-264,共18页
基于NP语言的证据加密是一种无需密钥生成阶段的新型加密方案,解密者拥有某NP问题实例对应的证据而不是密钥,这意味着接收者不需要事先指定,仅有拥有解密能力者(证据)才能解密.由于双方在通信之前不需要交换密钥,证据加密有很多有趣的... 基于NP语言的证据加密是一种无需密钥生成阶段的新型加密方案,解密者拥有某NP问题实例对应的证据而不是密钥,这意味着接收者不需要事先指定,仅有拥有解密能力者(证据)才能解密.由于双方在通信之前不需要交换密钥,证据加密有很多有趣的应用场景.另一方面,证据加密不仅是独立的加密原语,还可作为基础部件用于构造其他强大的密码学方案.目前,证据加密已受到研究人员的广泛重视,其研究方向主要分为两个分支.其一是通用证据加密,这类方案能支持所有NP问题,但大多依赖于强假设条件.其二是仅支持特定NP语言的证据加密,该分支着重基于经过深入研究的密码学假设,致力于实现实用性强的构造方案.本文对证据加密的安全模型、方案设计等作综述性研究和比较分析,探讨了经典的证据加密方案,归纳了证据加密的不同安全框架,剖析了证据加密的典型变体,同时对证据加密在构建其他密码原语方面的应用进行比较分析.最后结合证据加密相关的类似原语对今后的研究方向进行展望. 展开更多
关键词 证据加密 NP语言 NP完全语言 多线性映射 不可区分性混淆
在线阅读 下载PDF
基于分数阶2D-TFCDM映射和改进的Hilbert曲线置乱的图像加密算法
9
作者 高颖颖 田野 《计算机工程与科学》 北大核心 2025年第1期66-74,共9页
为增强数字图像在传输中的安全性,同时解决图像像素间关联性强、数据量大等问题,提出了一种基于分数阶2D-TFCDM映射和改进的Hilbert曲线置乱的图像加密算法。首先,利用分数阶2D-TFCDM映射产生伪随机序列;其次,对明文图像进行分块,将改进... 为增强数字图像在传输中的安全性,同时解决图像像素间关联性强、数据量大等问题,提出了一种基于分数阶2D-TFCDM映射和改进的Hilbert曲线置乱的图像加密算法。首先,利用分数阶2D-TFCDM映射产生伪随机序列;其次,对明文图像进行分块,将改进的Hilbert曲线对子块图像进行置乱,为充分地削弱图像的相关性,进一步提高图像的置乱度,再对图像进行M×N次Arnold变换,同时改变每次Arnold变换的参数;最后,将异或运算与明文图像的平均像素值相结合进行扩散,得到最终的加密图像。对3幅256×256大小的灰度图像进行测试,结果表明,加密图像的像素间关联性较弱,具有较好的加密效果、良好的统计特征和强大的抗干扰能力,可有效抵抗各种常见的攻击,在图像加密方面具有较好的实用价值。 展开更多
关键词 图像加密 分数阶2D-TFCDM映射 改进的Hilbert曲线 分块置乱 Arnold变换
在线阅读 下载PDF
二叉Trie树下电力监控分布式数据库安全访问混沌加密控制
10
作者 巩宇 胡文兴 +2 位作者 于亚雄 崔钰 刘轩 《沈阳工业大学学报》 北大核心 2025年第1期83-91,共9页
【目的】电力监控系统承载着大量敏感信息,包括电力设备的运行数据、电力负荷情况及用户用电信息等。这些数据对保障电力系统的安全和稳定至关重要,因此保证这些数据的安全性是电力监控系统的关键。分布式数据库作为电力监控系统的核心... 【目的】电力监控系统承载着大量敏感信息,包括电力设备的运行数据、电力负荷情况及用户用电信息等。这些数据对保障电力系统的安全和稳定至关重要,因此保证这些数据的安全性是电力监控系统的关键。分布式数据库作为电力监控系统的核心组成部分,具有处理速度快、数据存储量大等优势,但也面临着数据泄露、非法访问等安全隐患。【方法】为了增强电力监控系统的安全性,提出了一种基于二叉Trie树的电力监控分布式数据库安全访问混沌加密控制方法。采用SRP-6协议进行身份认证,确保只有经过授权的用户能够访问电力监控系统。SRP-6协议通过对身份信息的加密处理,有效防止了恶意攻击者伪造身份访问。在分布式数据库的环境中,密钥的管理是极具挑战性的任务。由于分布式系统涉及多个节点,且不同用户的权限和密钥各不相同,因此需要建立一个高效且安全的密钥管理机制。本文采用了二叉Trie树作为密钥管理结构,二叉Trie树是一种能够快速检索和存储密钥的高效数据结构,通过二叉Trie树的层次化结构,实现密钥的快速定位和分配。每个节点代表密钥管理中的一个步骤,叶节点则存储具体的加密密钥。通过这种树形结构,系统可以轻松管理大量的密钥,减少了密钥存储的冗余,同时提高了密钥分发的效率。二叉Trie树的使用也降低了密钥泄露的风险,增强了系统的整体安全性。在密钥管理的基础上,引入混沌加密技术,结合Tent映射和Logistic映射两种混沌模型,用于生成加密数据所需的随机数和轮密钥。Tent映射通过折叠和扩展操作将输入值映射到[0,1)区间,而Logistic映射则通过迭代生成伪随机序列,两者共同构成了混沌加密的基础。通过这种方式,电力监控分布式数据库中的数据被加密为不可预测的密文,极大程度上提高了攻击者通过分析密文推导明文的难度。【结果】所提方法在增强加密强度和提高系统安全性的同时,还具备较好的性能。通过控制密文分布的频率,保证加密数据的均匀性,密文的分布频次能够保持在2800次以上。雪崩效应值超过0.524,证明了所提方法在数据加密方面的有效性。【结论】与传统方法相比,本文方法在保证数据安全性的同时,减少了计算和存储资源的消耗,适合大规模分布式数据库的应用。 展开更多
关键词 二叉Trie树 电力监控 分布式数据库 安全访问 混沌加密 SRP-6协议 TENT映射 LOGISTIC映射
在线阅读 下载PDF
改进Clifford混沌系统下的激光数字图像分块加密方法
11
作者 王晓惠 刘彦甲 《激光杂志》 北大核心 2025年第3期148-153,共6页
针对激光数字图像在传输和存储过程中频繁遭受攻击,导致敏感信息泄露的严重问题,提出了一种基于改进Clifford混沌系统的激光数字图像分块加密方法。首先利用参数优化后的Clifford混沌系统对激光数字图像进行分块置乱,通过打乱图像像素... 针对激光数字图像在传输和存储过程中频繁遭受攻击,导致敏感信息泄露的严重问题,提出了一种基于改进Clifford混沌系统的激光数字图像分块加密方法。首先利用参数优化后的Clifford混沌系统对激光数字图像进行分块置乱,通过打乱图像像素的排列顺序,有效增加了图像信息的复杂性和抗攻击能力。其次,采用Logistic混沌映射算法对置乱后的图像子块进行加密处理,确保每个子块内的信息得到充分的混淆和扩散。最后,通过双随机相位编码技术对加密后的子块进行重组和二次加密,进一步提升了图像的整体安全性。实验结果表明,该方法在保护激光数字图像信息方面表现出色,加密后的图像信息安全性高,能够有效抵御各种攻击手段。同时,该方法的加密效果良好,加密过程高效且稳定。 展开更多
关键词 Clifford混沌系统 激光数字图像 图像分块加密 LOGISTIC映射 双随机相位编码技术
在线阅读 下载PDF
一种基于随机数种子置乱的二维Logistic图像加密算法
12
作者 张庆 方永锋 晏永 《现代电子技术》 北大核心 2025年第11期89-93,共5页
图像以信息传递、情感表达、认知等方面的优势,广泛应用在金融、医疗、教育等行业,成为互联网用户之间传递信息的一种重要媒介。如何保护图像内容信息,特别是涉及隐私、机密等敏感信息时,成为当前的研究热点。图像加密通过置乱像素位置... 图像以信息传递、情感表达、认知等方面的优势,广泛应用在金融、医疗、教育等行业,成为互联网用户之间传递信息的一种重要媒介。如何保护图像内容信息,特别是涉及隐私、机密等敏感信息时,成为当前的研究热点。图像加密通过置乱像素位置和改变像素值来保护图像内容。针对二维Logistic映射算法在图像加密中存在的密钥设置复杂等问题,设计一种基于二维Logistic映射和随机数种子的图像加密算法。该算法通过Arnold矩阵变换置乱随机数,并结合二维Logistic映射生成混沌序列实现图像加密。通过对实验结果的直方图和信息熵分析表明,加密图像像素分布均匀,难以提取有用信息,相关性分析证明加密算法降低了相邻像素的相关性。综合实验结果,所提出的算法能有效保护图像信息,操作简单、密钥易设置且敏感,具有较高的安全性和实用性。 展开更多
关键词 图像加密 随机数种子 二维LOGISTIC映射 Arnold矩阵变换 混沌序列 信息安全 密钥敏感性 灰度直方图分析
在线阅读 下载PDF
基于三维超混沌映射的图像加密及其FPGA实现 被引量:2
13
作者 黄丽莲 叶优欣 +3 位作者 马衍昊 李创 项建弘 窦铮 《实验技术与管理》 CAS 北大核心 2024年第4期15-24,共10页
随着信息技术的不断发展,确保信息安全已成为重要问题,而图像作为被广泛使用的多媒体工具,时常面临着泄露的风险,针对该问题提出一种基于三维超混沌映射的图像加密算法。该算法首先构造一个离散三维超混沌系统,此系统相较于传统的混沌... 随着信息技术的不断发展,确保信息安全已成为重要问题,而图像作为被广泛使用的多媒体工具,时常面临着泄露的风险,针对该问题提出一种基于三维超混沌映射的图像加密算法。该算法首先构造一个离散三维超混沌系统,此系统相较于传统的混沌系统拥有更好的混沌特性,所生成的序列具有更强的随机性。然后在此序列的基础上对图片进行置乱和扩散:在置乱阶段,通过混沌序列对原始图片的像素点进行索引排序,实现像素置乱;在扩散阶段,使用处理后的混沌序列对置乱图像的像素值进行分层异或,实现像素扩散。软件仿真和性能分析表明,该算法具有较高的安全性和较强的抗干扰能力,最后通过FPGA硬件平台完成图像加密。整个算法包括软件仿真和硬件实现两个部分,能够有效提升学生将理论和实践相结合的能力,增强学生对非线性理论的理解。 展开更多
关键词 超混沌映射 混沌序列 图像加密 FPGA实现
在线阅读 下载PDF
动态层簇式无线传感网络信息加密算法 被引量:1
14
作者 赵晓峰 王平水 《传感技术学报》 CAS CSCD 北大核心 2024年第9期1644-1649,共6页
与传统的无线网络基于某种确定的网络拓扑结构组织不同,动态层簇式无线传感网络(Dynamic Layer Clustered Wireless Sensor Networks,DLCN)则是通过动态层次化的方式进行组织,导致DLCN在层次簇、簇首节点选取等诸多细节,实现较为复杂,... 与传统的无线网络基于某种确定的网络拓扑结构组织不同,动态层簇式无线传感网络(Dynamic Layer Clustered Wireless Sensor Networks,DLCN)则是通过动态层次化的方式进行组织,导致DLCN在层次簇、簇首节点选取等诸多细节,实现较为复杂,其信息加密复杂度增加,安全性和平衡性问题一直是一个难点。提出针对动态层簇式无线传感网络的信息加密算法。分析动态层簇式无线传感网络结构,计算网络节点权重跳数以及传输时延,选取最优簇首,通过Logistic混沌映射对混沌序列展开计算,结合Merlay状态机的迁移传输,输出子密钥,实现了传感信息的加密。仿真结果表明:所提算法在DLCN数据加密过程中的密文位数始终在60左右、平均密钥扩展用时在2.5 ms以下、且二值比数值更接近于1,具备较高的安全性和平衡性。 展开更多
关键词 无线传感网络 信息加密 LOGISTIC 混沌映射 动态层簇式 二值序列理论 异或转换
在线阅读 下载PDF
基于Piecewise映射的安全密文域可逆信息隐藏算法 被引量:1
15
作者 万洪莉 张敏情 +3 位作者 柯彦 蒋宗宝 狄富强 姜超 《现代电子技术》 北大核心 2024年第14期1-8,共8页
密文域可逆信息隐藏(RDH-ED)中常采用对称加密,但仅采用流密码异或(XOR)、置乱或两者结合的方法,在现有条件下难以抵抗唯密文攻击、选择明文攻击或已知明文攻击(KPA)。为了提高RDH-ED的安全性,提出一种基于Piecewise混沌映射的安全RDH-E... 密文域可逆信息隐藏(RDH-ED)中常采用对称加密,但仅采用流密码异或(XOR)、置乱或两者结合的方法,在现有条件下难以抵抗唯密文攻击、选择明文攻击或已知明文攻击(KPA)。为了提高RDH-ED的安全性,提出一种基于Piecewise混沌映射的安全RDH-ED加密算法。首先对明文图像进行分块并按比特异或,随后利用Piecewise混沌映射转换密钥来对异或后的图像进行块内位平面置乱,最后对图像进行块间置乱加密。实验结果表明:所提算法在能够达到像素值均匀分布、视觉上不可感知的基础上,密钥空间相比单一加密方式增大至2^(8N_(p))×N_(p)!×8!^(N_(p)),并能够抵抗现有的各类攻击方法;最近的KPA测试下破解率为0.0067%,在保留适当嵌入量的同时增强了图像的安全性。同时,该算法通过Piecewise映射使得密钥通信量不变,并能够保证完全可逆地恢复原始图像。 展开更多
关键词 密文域可逆信息隐藏 Piecewise混沌映射 异或加密 置乱加密 图像加密 信息嵌入 抗攻击性
在线阅读 下载PDF
基于改进型3D_Henon混沌映射的彩色图像加密方法 被引量:3
16
作者 牛士铭 薛茹 丁聪 《计算机工程与科学》 CSCD 北大核心 2024年第4期657-666,共10页
为了解决现有混沌映射模型的混沌空间小及混沌能力弱的问题,首先通过耦合二维Henon混沌映射模型和Sine混沌映射模型,设计了一种新的三维混沌映射模型。其次,针对密钥重复使用会降低加密系统安全性的问题,使用Chebyshev映射,结合明文图像... 为了解决现有混沌映射模型的混沌空间小及混沌能力弱的问题,首先通过耦合二维Henon混沌映射模型和Sine混沌映射模型,设计了一种新的三维混沌映射模型。其次,针对密钥重复使用会降低加密系统安全性的问题,使用Chebyshev映射,结合明文图像,设计出一种新的密钥生成方法。最后,通过本文设计的三维混沌映射模型以及密钥生成方法,提出了一种彩色图像加密方法,并对此方法进行了仿真实验,结果表明,该方法能够安全有效地进行图像加密,保护图像信息安全。 展开更多
关键词 混沌映射 图像加密 置乱 混沌 密钥生成器
在线阅读 下载PDF
基于RSA的矢量地图非对称无损加密算法 被引量:2
17
作者 谭涛 张黎明 +2 位作者 闫浩文 张新长 邓敏 《地理与地理信息科学》 CSCD 北大核心 2024年第6期45-50,共6页
目前矢量地图加密算法主要采用对称加密,加密和解密采用相同密钥,导致密钥存在泄露风险;而非对称加密需要对数据进行整数化,会影响数据精度。针对上述问题,该文提出一种基于RSA的矢量地图非对称无损加密算法。首先,对矢量地图坐标值的... 目前矢量地图加密算法主要采用对称加密,加密和解密采用相同密钥,导致密钥存在泄露风险;而非对称加密需要对数据进行整数化,会影响数据精度。针对上述问题,该文提出一种基于RSA的矢量地图非对称无损加密算法。首先,对矢量地图坐标值的整数部分进行动态选取,运用RSA算法对选取的数据进行非对称加密;然后,使用SHA-512生成混沌系统的密钥,利用混沌系统对非对称加密后的矢量地图坐标点进行置乱重组,实现一图一密的加密效果。实验结果表明,该算法可以对所有类型的矢量地图进行加密和无损解密,在保证数据完整性和精度的同时,提高了安全性,且该算法也适用于三维点云、倾斜摄影三维模型等地理空间数据类型的加密。 展开更多
关键词 非对称加密 RSA SHA-512 无损性 矢量地图
在线阅读 下载PDF
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:5
18
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 SHA-256 ARNOLD映射 量子Logistic映射
在线阅读 下载PDF
基于新型时空混沌系统的隐私图像加密算法 被引量:4
19
作者 杜鹏 崔琦 +2 位作者 王思翔 董有恒 李晖 《计算机工程》 CAS CSCD 北大核心 2024年第2期140-153,共14页
单一混沌系统输出数据有限,且传统时空混沌系统输出分布不均易发生弱混沌现象,无法直接用于隐私图像加密。针对上述问题,利用Henon映射和耦合映像格(CML)提出一种新型时空混沌系统,即基于Henon映射的伪随机置乱耦合映像格系统(PRSCML-He... 单一混沌系统输出数据有限,且传统时空混沌系统输出分布不均易发生弱混沌现象,无法直接用于隐私图像加密。针对上述问题,利用Henon映射和耦合映像格(CML)提出一种新型时空混沌系统,即基于Henon映射的伪随机置乱耦合映像格系统(PRSCML-Henon)。该系统底层为二维离散混沌Henon映射,其中一维作为输出,另一维则作为控制信号,控制系统中的格子实现伪随机置乱,同时系统引入初等元胞自动机的输出作为系统的扰动,提高系统输出的随机性并削弱混沌系统动力学退化的不利影响,该系统相比于单一Henon映射和传统CML系统具有更强的混沌特性和随机性。在此基础上,利用PRSCML-Henon系统的输出序列设计一种隐私图像加密算法。实验结果表明,该算法不仅在实现上较为简单,且加密结果相比其他混沌图像加密算法拥有更好的统计特性和安全性,同时具备较好的鲁棒性和加密效率,适用于图像的私有加密。 展开更多
关键词 隐私图像加密 时空混沌系统 基于混沌图像加密 耦合映像格 元胞自动机
在线阅读 下载PDF
基于耦合的Henon和Sine映射及彩色图像加密
20
作者 牛士铭 薛茹 《科学技术与工程》 北大核心 2024年第16期6809-6820,共12页
针对现有混沌映射模型的混沌空间小及混沌能力弱的问题,通过耦合二维Henon混沌映射模型和Sine混沌映射模型,设计一种新的二维混沌映射模型,通过耦合Sine混沌映射模型和Logistic混沌映射模型,设计一种新的一维混沌映射模型。针对使用单... 针对现有混沌映射模型的混沌空间小及混沌能力弱的问题,通过耦合二维Henon混沌映射模型和Sine混沌映射模型,设计一种新的二维混沌映射模型,通过耦合Sine混沌映射模型和Logistic混沌映射模型,设计一种新的一维混沌映射模型。针对使用单一置乱方法进行图像加密时安全性能不高的问题,通过使用Lorenz映射设计一种随机选择置乱算法的方法。使用设计的两种混沌映射及置乱选择方法,提出一种彩色图像加密方案。仿真实验结果表明:所提方法具有较大的置乱范围、较高的安全性和良好的图像加密效果,对常见的攻击有较强的抵抗力,且易于实现。 展开更多
关键词 改进型Henon映射 改进型Sine映射 图像加密 置乱 混沌
在线阅读 下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部