期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
一种基于混沌Hash函数的脆弱水印算法
1
作者 杨超 何小海 《计算机工程与应用》 CSCD 北大核心 2008年第17期74-77,共4页
针对现有分块脆弱水印的缺陷,提出了一种基于混沌Hash函数的脆弱水印算法。该方案通过将原始图像分块后做混沌Hash,生成原始图像的摘要,与由混沌映射生成的混沌二值图像异或后生成二值脆弱水印,置乱加密后嵌入原始图像的LSB平面;认证时... 针对现有分块脆弱水印的缺陷,提出了一种基于混沌Hash函数的脆弱水印算法。该方案通过将原始图像分块后做混沌Hash,生成原始图像的摘要,与由混沌映射生成的混沌二值图像异或后生成二值脆弱水印,置乱加密后嵌入原始图像的LSB平面;认证时通过差值图像定位篡改的区域。理论分析和实验仿真表明提出的水印算法不可见性好,能够有效抵抗VQ攻击,并能够区分篡改的类型,安全性高。 展开更多
关键词 脆弱水印 混沌hash函数 VQ攻击 混沌
在线阅读 下载PDF
基于二维混沌系统的Hash函数构造算法 被引量:2
2
作者 姜楠 杨德礼 +1 位作者 鲍明宇 袁克杰 《北京师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第4期371-375,共5页
在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结... 在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结果作为明文的Hash值.这种混沌Hash函数不仅具有不可逆性、很好的单向性,而且Hash结果的每一比特都与明文和初始条件有着敏感而复杂的非线性关系.仿真实验与结果分析表明,该Hash函数满足一定的安全性要求,构造算法简单易于实现. 展开更多
关键词 混沌hash函数 类Henon映射 正弦因子
在线阅读 下载PDF
基于混沌理论的身份认证方案 被引量:7
3
作者 姜楠 杨德礼 王德高 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2008年第4期711-715,共5页
基于混沌理论和一次性口令认证技术,提出一种可以抵御常见攻击的身份认证方案.解决了常规一次性口令认证方案不能抵御小数攻击、明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题,该方案用混乱和散布性质好、抗... 基于混沌理论和一次性口令认证技术,提出一种可以抵御常见攻击的身份认证方案.解决了常规一次性口令认证方案不能抵御小数攻击、明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题,该方案用混乱和散布性质好、抗碰撞能力强的混沌Hash函数代替传统的Hash函数,用混沌置乱排序算法产生的迭代次数代替网上明文传输的迭代次数,具有较高的安全性. 展开更多
关键词 身份认证 混沌hash函数 一次性口令
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部