对ICBGCM混沌图像加密算法的安全性分析

来源 :第三届可信计算与信息安全学术会议 | 被引量 : 0次 | 上传用户:liboliang1985
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对一个用于图像加密的密码算法(ICBGCM)在已知图像条件下的安全性问题,给出了求解加密算法等效密钥的攻击算法。该算法基于ICBGCM算法所使用的广义混沌Cat映射的短周期性和仿射特性,在已知图像的条件下,通过求解两个线性无关的加街前后的图像像素灰度值点,获得广义混沌Cat映射的全部等效密钥参数.利用穷尽方法求出加密算法的其余等效密钥.给出了应用该算法的具体步骤,并分析了攻击算法的计算复杂性。所得结果证明了lcBGCM算法在已知图像攻击下是不安全的.
其他文献
研究了网络内容安全领域里的恶意夹杂关键词问题,总结出中文主动干扰概念,提出了中文串匹配算法的形式化定义.在此基础上,给出了改进的柔性中文关键词模式匹配算法,并计算了
会议
为了有效地对网络安全策略的正确性进行验证,提出了一种基于安全保障能力的网络安全策略评估模型.在安全域的划分和策略建立的基础上,通过对安全策略各特征属性之间关系的分
提出了一种新的灰度级数字图像水印算法,首先对灰度级水印图像进行位平面分解得到水印序列,利用伪随机序列对水印进行调制,以增强水印的安全性,然后对载体图像进行小波分解,
会议
针对目前视频认证方案尚不能检测突发的位错误等问题,提出并实现了一种MPEG-4标准的视频精确认证方案,通过对1帧像素进行汉明码编码.结合环面自同构和位旋转进行篡改证明,在
提出了一种基于非对称逆布局模式表示的彩色图像表示方法。该方法采用彩色图像的二进制位平面分解方法,把彩色图像变成具有非对称逆布局模式的二值图像。在此基础上,根据二值
会议
通过引入优胜劣汰的自然规律,提出了一种改进的基于演化计算的安全协议自动化设计方法。该方法采用SVO逻辑作为描述协议的基本工具,给出了能全面衡量安全协议个体性能的评估
会议
采用线性逼近的思想,提出了一种基于Hamming距离的遗传算法适应度函数模型.在此基础上,利用遗传算法对1~6轮数据加密算法的不同模式长度的部分密钥进行了定量的对比分析实验,
会议
按照杭州市的整体规划, 2019—2020年实现5G在杭州市区内的基本覆盖,2021—2022年将5G的覆盖范围拓展至全域。  每到节假日,西湖的断桥上总会出现拥挤的人潮,使得原本颇具意境的历史景观犹如闹哄哄的街市。不只西湖,全国大多数热门旅游目的地皆是如此,“景区变人海”的尴尬不断上演。  “我们一直在思考能否借助先进的移动通信技术解决这个痛点,让景区的管理更有序,游客们的体验更舒适。”中国移动
期刊