您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 一种基于混沌Hash函数的脆弱水印算法

  2. 针对现有分块脆弱水印的缺陷, 提出了一种基于混沌Hash 函数的脆弱水印算法。该方案通过将原始图像分块后做混沌 Hash, 生成原始图像的摘要, 与由混沌映射生成的混沌二值图像异或后生成二值脆弱水印, 置乱加密后嵌入原始图像的LSB 平面; 认证时通过差值图像定位篡改的区域。理论分析和实验仿真表明提出的水印算法不可见性好, 能够有效抵抗VQ 攻击, 并能够区 分篡改的类型, 安全性高。
  3. 所属分类:其它

    • 发布日期:2011-11-28
    • 文件大小:539648
    • 提供者:qx9650
  1. 基于混沌的Hash函数的安全性分析

  2. 摘 要 随着现代密码学的发展,Hash 函数算法越来越占有重要的地位。针对基于耦合映像格子的并行 Hash 函数算法和带密钥的基于动态查找表的串行 Hash 函数算法进行了安全性分析。对于前者,发现耦合映像格子系统导致算法中存在一种结构缺陷, 在分组序号和分组消息满足特定约束关系的条件下,无需复杂的计算可以直接给出特定分组和消息的中间 Hash 值。对于后者,分析了产生碰撞缓存器状态的约束条件。在此条件下,找到算法的输出碰撞的代价为 O ( 2100 ) ,远大于生日攻击的代价
  3. 所属分类:其它

    • 发布日期:2018-05-03
    • 文件大小:295936
    • 提供者:ljx1327296920
  1. 基于混沌的Hash函数的安全性分析

  2. 基于混沌的Hash函数的安全性分析,谭雪,周琥,随着现代密码学的发展,Hash函数算法越来越占有重要地位。本文针对基于耦合映像格子的并行Hash函数算法和基于动态查找表的带密钥的�
  3. 所属分类:其它

    • 发布日期:2020-02-21
    • 文件大小:703488
    • 提供者:weixin_38531788