期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
一种基于混沌Hash函数的脆弱水印算法
1
作者 杨超 何小海 《计算机工程与应用》 CSCD 北大核心 2008年第17期74-77,共4页
针对现有分块脆弱水印的缺陷,提出了一种基于混沌Hash函数的脆弱水印算法。该方案通过将原始图像分块后做混沌Hash,生成原始图像的摘要,与由混沌映射生成的混沌二值图像异或后生成二值脆弱水印,置乱加密后嵌入原始图像的LSB平面;认证时... 针对现有分块脆弱水印的缺陷,提出了一种基于混沌Hash函数的脆弱水印算法。该方案通过将原始图像分块后做混沌Hash,生成原始图像的摘要,与由混沌映射生成的混沌二值图像异或后生成二值脆弱水印,置乱加密后嵌入原始图像的LSB平面;认证时通过差值图像定位篡改的区域。理论分析和实验仿真表明提出的水印算法不可见性好,能够有效抵抗VQ攻击,并能够区分篡改的类型,安全性高。 展开更多
关键词 脆弱水印 混沌hash函数 VQ攻击 混沌
下载PDF
基于二维混沌系统的Hash函数构造算法 被引量:2
2
作者 姜楠 杨德礼 +1 位作者 鲍明宇 袁克杰 《北京师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第4期371-375,共5页
在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结... 在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结果作为明文的Hash值.这种混沌Hash函数不仅具有不可逆性、很好的单向性,而且Hash结果的每一比特都与明文和初始条件有着敏感而复杂的非线性关系.仿真实验与结果分析表明,该Hash函数满足一定的安全性要求,构造算法简单易于实现. 展开更多
关键词 混沌hash函数 类Henon映射 正弦因子
下载PDF
基于混沌理论的身份认证方案 被引量:7
3
作者 姜楠 杨德礼 王德高 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2008年第4期711-715,共5页
基于混沌理论和一次性口令认证技术,提出一种可以抵御常见攻击的身份认证方案.解决了常规一次性口令认证方案不能抵御小数攻击、明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题,该方案用混乱和散布性质好、抗... 基于混沌理论和一次性口令认证技术,提出一种可以抵御常见攻击的身份认证方案.解决了常规一次性口令认证方案不能抵御小数攻击、明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题,该方案用混乱和散布性质好、抗碰撞能力强的混沌Hash函数代替传统的Hash函数,用混沌置乱排序算法产生的迭代次数代替网上明文传输的迭代次数,具有较高的安全性. 展开更多
关键词 身份认证 混沌hash函数 一次性口令
下载PDF
基于混沌的协同商务数据完整性验证方法 被引量:3
4
作者 陈晓慧 张伟 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第4期1080-1084,共5页
针对目前协同商务系统具有多方协同合作、实时数据传输和信息安全性高的要求,构建了协同商务系统数据完整性的实现模型,提出了一种基于混沌动态S盒的带密钥的Hash函数的数据验证方法。利用混沌动态S盒和函数查找表来生成具有混沌特性的H... 针对目前协同商务系统具有多方协同合作、实时数据传输和信息安全性高的要求,构建了协同商务系统数据完整性的实现模型,提出了一种基于混沌动态S盒的带密钥的Hash函数的数据验证方法。利用混沌动态S盒和函数查找表来生成具有混沌特性的Hash散列值,提高了系统的实时性能。理论与实验结果表明,该方法不仅具有很好的单向性、初值和密钥敏感性,而且运行速度快,易于实现。 展开更多
关键词 通信技术 数据验证 协同商务系统 混沌hash函数
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部