基于量子细胞神经网络的弱密码超混沌加密方法技术

技术编号:8273435 阅读:236 留言:0更新日期:2013-01-31 06:00
基于量子细胞神经网络的弱密码超混沌加密方法,涉及信息安全技术领域,解决现有密码系统由于受有限的密钥空间的限制,在受到暴力破解攻击时,其安全性难以得到保证的问题,本发明专利技术的加密方法采用量子细胞神经网络的超混沌特性和人脑模式识别的优势相结合;将安全密码分为两个部分,其中一部分转化为图片形式,应用超混沌系统的高复杂性,对初值和控制参数极端敏感的特征,加密图像;另一部分密钥采用AES加密方法加密,两部分共同对数据加密形成一个安全密码。本发明专利技术所述的加密方法密钥空间大,抵抗暴力攻击的能力明显增强;再使用较少的密码位数的同时,降低了加密过程中的计算量,具有安全性高,用户记忆便捷的特点。

【技术实现步骤摘要】
本专利技术涉及信息安全
,具体涉及一种基于量子细胞神经网络的弱密码超混沌加密方法
技术介绍
计算机和信息安全问题已经被深入的研究超过50年了。包括加密算法、计算装置、操作系统和网络的一般安全。其中密码系统广泛的应用于身份验证和数据加密。人类记住密码的能力有限并且倾向于选择过于简单和可被预见的弱密码。由此,弱密码相关的漏洞成为广泛存在的安全问题。全世界的用户和企业都在寻找解决弱密码问题的方法。据统计,2009年86%的美国公司将使用密码认证和加密。如果将弱密码作为一个强有力的加密或者身份认证来使用,则可能会使系统易于受到暴力密码查找的进攻。研 究表明,用户通常用简单的,可被预见的密码来对待密码这个复杂的问题。Schneier调查了 34,000个“Myspace”的在线用户密码其中65%的用户选择使用8位字符,而使用“passwordl”,“abcl23”,“myspacel”,和 “password” 这类密码的更是大有人在。还有相当数量的用户将所有的账户都设为同一个密码,或把密码写在记事本里,或把密码记录在一个表格里,或反复循环使用旧密码这类方法。Horowitz报告了 15-2本文档来自技高网...

【技术保护点】
基于量子细胞神经网络的弱密码超混沌加密方法,其特征是,该方法由以下步骤实现:步骤一、?选定长度为n位的密码作为加密对象,n为正整数;步骤二、?将步骤一选定的n位密码拆分为m位的短密码SP和k位的强密钥SK,所述m和k为正整数;步骤三、?将步骤二拆分的强密钥SK嵌入二维图像中,获得图像强密钥ISK;步骤四、?对步骤三获得的图像强密钥ISK进行离散混沌映射,并设定控制参数,获得置乱图像S_ISK,并将置乱图像S_ISK按照从上到下,从左到右的顺序进行排列,获得置乱序列S;步骤五、?选择量子细胞神经网络超混沌系统,并设定初值及控制参数。采用四阶龙格?库塔法对所述的量子细胞神经网络超混沌系统进行迭代求...

【技术特征摘要】
1.基于量子细胞神经网络的弱密码超混沌加密方法,其特征是,该方法由以下步骤实现 步骤一、选定长度为η位的密码作为加密对象,η为正整数; 步骤二、将步骤一选定的η位密码拆分为m位的短密码SP和k位的强密钥SK,所述m和k为正整数; 步骤三、将步骤二拆分的强密钥SK嵌入二维图像中,获得图像强密钥ISK ; 步骤四、对步骤三获得的图像强密钥ISK进行离散混沌映射,并设定控制参数,获得置乱图像S_ISK,并将置乱图像S_ISK按照从上到下,从左到右的顺序进行排列,获得置乱序列S ; 步骤五、选择量子细胞神经网络超混沌系统,并设定初值及控制参数。采用四阶龙格-库塔法对所述的量子细胞神经网络超混沌系统进行迭代求解,获得混沌序列K ; 步骤六、采用混沌序列K对步骤四获得的置乱序列S进行扩散处理,实现置乱图像S_ISK的均衡化...

【专利技术属性】
技术研发人员:李锦青柏逢明底晓强祁晖从立钢管红梅
申请(专利权)人:长春理工大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1