几种基于混沌的图像加密算法的密码分析

几种基于混沌的图像加密算法的密码分析

论文摘要

混沌是非线性动力系统的固有特性,是非线性普遍存在的现象。混沌系统对初值和控制参数高度具有高度敏感性、伪随机性和长期的不可预测性,这使得混沌能够被应用到密码设计中。在近期,很多基于混沌的加密算法提出了。本文重点分析了三篇基于混沌的图像加密算法,分析了他们的安全漏洞,并给出了改进算法。具体工作如下:分析了一种基于斜帐篷映射的图像加密算法,该算法有两个缺陷:(1)一旦密钥确定,密钥流的第一个值就是固定的,并且该值很容易获得。(2)密文泄露了很多的信息。基于这两个缺陷,对该算法进行了一个选择明文攻击,并为了加强原算法的安全性提出了改进措施。分析了一个基于时空混沌系统的图像块加密算法,该加密算法的缺点有:(1)分块的方式限制了分块的种类。(2)密钥流固定,即密钥流既不依赖于明文也不依赖于密文。(3)明文敏感性比较低。基于以上缺陷,用了6个明文/密文对就成功地获得了等效密钥。证明了原算法不能够应用到图像加密中,必须加以改进。分析了一个基于混沌的图像像素位置乱算法,该图像加密算法就是一个纯粹的置乱算法,它不能抵抗选择明文攻击,该算法不够安全。为此,对该算法进行了一些改进,理论分析与数值模拟均证明改进后的算法比原始算法更安全。

论文目录

  • 摘要
  • Abstract
  • 引言
  • 1 混沌与密码学概述
  • 1.1 混沌概述
  • 1.1.1 混沌的发展史
  • 1.1.2 混沌的定义
  • 1.1.3 混沌的特征
  • 1.1.4 几种典型的混沌系统
  • 1.2 密码学概述
  • 1.2.1 密码学发展史
  • 1.2.2 密码编码学
  • 1.2.3 密码编码学
  • 1.3 混沌密码学
  • 1.4 混沌图像密码
  • 1.5 本章小结
  • 2 对一个基于斜帐篷映射的图像的加密算法的分析和改进
  • 2.1 张等人提出的密码系统简介
  • 2.2 密码分析
  • 2.3 实验结果
  • 2.4 张等人加密算法的一些缺陷
  • 2.4.1 对明文有很低的敏感性
  • 2.4.2 置乱向量是固定的
  • 2.4.3 弱密钥
  • 2.4.4 有限精度影响
  • 2.5 改进措施
  • 2.6 本章小结
  • 3 对一个基于时空混沌系统的图像块加密算法的密码分析
  • 3.1 王等人的加密算法
  • 3.1.1 预处理阶段
  • 3.1.2 图像块的置乱
  • 3.1.3 图像块的扩散
  • 3.2 选择明文攻击
  • 3.2.1 破译图像分块方式
  • 3.2.2 破译时空混沌系统产生的矩阵
  • 3.2.3 破译置乱向量T
  • 3.3 实验结果
  • 3.4 原算法的一些缺陷和错误
  • 3.5 本段总结
  • 4 对一个基于混沌图像像素位置乱算法的分析与改进
  • 4.1 Ye的加密算法
  • 4.2 选择明文攻击
  • i'>4.2.1 破译序列TNi
  • 4.2.2 破译向量TM
  • 4.3 实验结果
  • 4.4 改进算法
  • 4.5 改进算法的实验结果和性能分析
  • 4.5.1 改进算法的实验结果
  • 4.5.2 Logistic映射分析
  • 4.5.3 密钥空间分析
  • 4.5.4 直方图分析
  • 4.5.5 相邻元素相关性分析
  • 4.5.6 明文敏感性分析
  • 4.6 本章小结
  • 结论
  • 参考文献
  • 攻读硕士学位期间发表学术论文情况
  • 致谢
  • 相关论文文献

    • [1].一种轻量级的雾计算属性基外包加密算法[J]. 计算机应用研究 2020(02)
    • [2].浅谈改进的计算机RSA加密算法设计与实现[J]. 科学技术创新 2019(05)
    • [3].DES加密算法的实现[J]. 网络安全技术与应用 2019(07)
    • [4].基于双混沌和彩色图像的空间加密算法[J]. 计算机科学 2019(S2)
    • [5].认证加密算法专栏序言[J]. 密码学报 2018(01)
    • [6].基于动态可变参数的复合混沌系统的语音加密算法研究[J]. 声学技术 2016(06)
    • [7].认证加密算法的发展与研究[J]. 网络安全技术与应用 2016(11)
    • [8].可视加密算法的安卓系统实现[J]. 网络安全技术与应用 2017(03)
    • [9].面向RFID应用的轻量级加密算法分类模型研究[J]. 计算机与数字工程 2017(06)
    • [10].云计算环境下混合加密算法研究与实现[J]. 信息记录材料 2017(07)
    • [11].混合加密算法在云计算环境下的实现[J]. 电子技术与软件工程 2015(02)
    • [12].基于三种经典图像加密算法的探讨[J]. 电脑迷 2017(12)
    • [13].一种轻量级的图像加密算法[J]. 湖南涉外经济学院学报 2010(04)
    • [14].基于国产祖冲之加密算法的移动分组网应用[J]. 信息通信技术 2019(06)
    • [15].基于真随机数和伪随机数相结合的图像加密算法[J]. 陕西师范大学学报(自然科学版) 2020(02)
    • [16].基于一种云计算数据保护的多级加密算法的应用研究[J]. 工业技术与职业教育 2020(01)
    • [17].混合加密算法在网络数据传输中的应用研究[J]. 现代经济信息 2020(06)
    • [18].基于混沌系统和人工神经网络的图像加密算法[J]. 计算机系统应用 2020(08)
    • [19].从央行数字货币诞生说起[J]. 银行家 2020(09)
    • [20].认证加密算法研究进展[J]. 密码学报 2018(01)
    • [21].基于云存储的隐式加密算法改进[J]. 太原学院学报(自然科学版) 2018(01)
    • [22].一种基于混沌系统的新型图像加密算法[J]. 光学技术 2017(03)
    • [23].基于非对称密码体制的二维码加密算法[J]. 重庆师范大学学报(自然科学版) 2017(03)
    • [24].支持词形词义模糊检索的可搜索加密算法[J]. 信息技术 2017(04)
    • [25].一种无损伤的图像加密算法及其实现[J]. 浙江师范大学学报(自然科学版) 2017(02)
    • [26].心电信号加密算法的仿真与实现[J]. 数字技术与应用 2017(05)
    • [27].基于小波变换和混沌映射的图像加密算法[J]. 火控雷达技术 2016(01)
    • [28].一种基于混沌和置换-替代机制的图像加密算法[J]. 汕头大学学报(自然科学版) 2016(03)
    • [29].基于位运算的动态多混沌图像加密算法[J]. 火控雷达技术 2015(02)
    • [30].扩展Playfair和RSA混合加密的分析[J]. 通信与信息技术 2015(04)

    标签:;  ;  ;  ;  ;  

    几种基于混沌的图像加密算法的密码分析
    下载Doc文档

    猜你喜欢