几种典型的图像保密方案的安全性研究

来源 :湘潭大学 | 被引量 : 0次 | 上传用户:hukai001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在计算机和互联网高速发展的时代,网络信息安全成为各界所共同关注的重点问题。密码系统作为保障信息安全的基本技术手段也成为安全领域的研究热点。混沌理论与传统密码学之间存在着天然联系,混沌系统所具有的良好的特性,如对初始条件和控制参数的敏感性、遍历性和周期点集的稠密性,与密码学中的雪崩效应、混淆和扩散等性质十分相似。由于图像数据与文本数据有很大的区别,传统的文本加密算法不能有效的保护图像数据的安全,因此,很多研究人员考虑到将混沌理论作为设计高效安全的图像保密方案的新方式。近年来,研究人员提出了一系列基于混沌的图像加密算法。本文致力于分析近年来提出的四个典型的混沌图像加密算法的安全性,主要研究成果和创新之处如下:1.首次发现中国剩余定理(CRT)中在一组特殊余数下模数的乘积与模数之间特殊关系的性质。基于该性质,在选择明文攻击的条件下可以高效的重构朱和贵等人提出的CECRT算法的等价密钥。还讨论了CECRT算法在效率和安全方面的其他三个缺陷,其中包括不能起到压缩作用、对明文变化不敏感和中国剩余定理的模数不适合作为子密钥。2.对一个由模和与异或运算组成且有进位的方程的求解进行了详细分析,并讨论了每个比特被求解的概率。基于该方程的一些性质,我们发现两张已知明文及其对应的密文就能有效的破解MCKBA算法。另外,研究发现可以进一步改进之前李等人的破解方法,使得选择明文的数量可以由4减少到2。3.重新分析了基于转换的Logistic映射的图像加密算法的安全性,发现该算法在两对已知明文或两对选择明文的条件下很容易被破解。相反,之前由张玉书等人提出的破解方法需要87对选择明文。另外,我们还指出其它三个广泛存在于基于Logistic映射的加密算法的安全缺陷。4.分析基于改进的高维混沌序列的图像加密算法的安全性,发现使用一对已知明文便可破解该算法。当有两对已知明文可用的时候,选择明文攻击在攻击成功的概率和计算复杂度两个方面的表现更好。此外,我们发现该算法对明文和密钥变化不敏感。
其他文献
Petri网是建模和分析的工具,它的主要特性包括:并行,不确定性,异步和分步描述能力和分析能力。它既有直观的图形表示,又有深刻的数学内涵和基础。Petri网的结构理论的思想是
随着人们对软件安全问题的重视,软件漏洞的检测方法越来越成熟。鉴于静态检测误报率高和动态检测漏报率高等缺陷,有专家学者提出了静动态结合的漏洞检测思想,利用静态检测的
针对当前省级气象资料管理中存在布局分散、内容重复,以及缺乏统一规范等问题,本论文在总结和借鉴MDSS数据库系统设计和建设经验的基础上,基于气象资料分类编码和命名规范,应用气
移动AdHoc网络是一种新型分布式无线网络,是由一组带有无线收发装置的移动终端组成的多跳临时性自治系统。它具有良好的移动性和组网的灵活性,因而成为目前网络研究的热点。AdH
在信息时代,大量信息给人们带来方便的同时,也带来了一系列问题,比如,信息量过大,超过了人们掌握、消化的能力;一些信息真伪难辨,给信息的正确运用带来困难;信息组织形式的不
远程维护技术是利用网络在异地对现场设备进行监测,并根据监测数据调用网上诊断资源或异地专家知识,进行故障诊断和设备维护的技术。本课题是国家“863计划”——安全结构智
嵌入式系统发展到今天,已不再是简单的逻辑控制和采集转换功能。带有操作系统管理功能的嵌入式操作系统已成为嵌入式系统软件的中心。在信息爆炸的今天,需要处理越来越多的数
伴随着计算机技术、特别是网络技术的飞速发展,地理信息系统的应用愈加广泛,用户所需要获取和处理的空间数据量迅速增加。但空间数据源存在异地性和异构性等特点,如何屏蔽数
关键词常用于标引论文主要内容,信息检索系统利用关键词搜集以供读者查阅。而当今社会是互联网时代,网页上的信息量巨大,网络应用也越来越丰富,关键词的重要性更加突出。国外
短距离通信技术是无线通信研究的热点问题之一,随着蓝牙技术的不断发展,蓝牙技术在信息终端,尤其是在多媒体手机终端上得到了广泛应用。依托蓝牙传输技术可以实现有特色的个人信