点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 基于混沌的Hash函数的安全性分析
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
一种基于混沌Hash函数的脆弱水印算法
针对现有分块脆弱水印的缺陷, 提出了一种基于混沌Hash 函数的脆弱水印算法。该方案通过将原始图像分块后做混沌 Hash, 生成原始图像的摘要, 与由混沌映射生成的混沌二值图像异或后生成二值脆弱水印, 置乱加密后嵌入原始图像的LSB 平面; 认证时通过差值图像定位篡改的区域。理论分析和实验仿真表明提出的水印算法不可见性好, 能够有效抵抗VQ 攻击, 并能够区 分篡改的类型, 安全性高。
所属分类:
其它
发布日期:2011-11-28
文件大小:539648
提供者:
qx9650
基于混沌的Hash函数的安全性分析
摘 要 随着现代密码学的发展,Hash 函数算法越来越占有重要的地位。针对基于耦合映像格子的并行 Hash 函数算法和带密钥的基于动态查找表的串行 Hash 函数算法进行了安全性分析。对于前者,发现耦合映像格子系统导致算法中存在一种结构缺陷, 在分组序号和分组消息满足特定约束关系的条件下,无需复杂的计算可以直接给出特定分组和消息的中间 Hash 值。对于后者,分析了产生碰撞缓存器状态的约束条件。在此条件下,找到算法的输出碰撞的代价为 O ( 2100 ) ,远大于生日攻击的代价
所属分类:
其它
发布日期:2018-05-03
文件大小:295936
提供者:
ljx1327296920
基于混沌的Hash函数的安全性分析
基于混沌的Hash函数的安全性分析,谭雪,周琥,随着现代密码学的发展,Hash函数算法越来越占有重要地位。本文针对基于耦合映像格子的并行Hash函数算法和基于动态查找表的带密钥的�
所属分类:
其它
发布日期:2020-02-21
文件大小:703488
提供者:
weixin_38531788