首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   5篇
  国内免费   7篇
综合类   4篇
建筑科学   3篇
无线电   1篇
自动化技术   19篇
  2016年   1篇
  2014年   1篇
  2013年   1篇
  2011年   3篇
  2010年   4篇
  2009年   3篇
  2008年   5篇
  2004年   4篇
  2003年   3篇
  2000年   2篇
排序方式: 共有27条查询结果,搜索用时 15 毫秒
1.
对一种基于logistic映射的分组加密机制的分析和改进   总被引:2,自引:0,他引:2  
对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关.通过选择明文攻击,在很小的计算代价下获得了密钥流.给出了选择明文攻击的算法,并通过实验进行了验证.为克服原加密算法的缺陷,采用密文反馈的形式使密钥流与明文相关.  相似文献   
2.
混沌理论及其在密码学的应用   总被引:12,自引:0,他引:12       下载免费PDF全文
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多的研究。介绍了混沌学理论和现代密码学的具体内容,通过对混沌和密码学之间关系的分析。提出了把混沌用于密码学之中的具体方法和混沌密码系统的框架结构,给出了数字加密中选择混沌系统的原则。  相似文献   
3.
电子政务中要处理大量的电子文本文件,如何保证电子文本文件在网络传输中的安全是非常关键的。目前已经有许多传统的加密方法,本文分析了混沌系统和传统加密方法的联系,根据混沌系统对于初始值的高度敏感性,提出了将混沌系统的状态作为密钥信号对文件进行加密的一种方法,用这种方法加密,密文分布均匀,能有效提高文本的保密性,提高信息在传输中的抗破译能力。  相似文献   
4.
邓绍江  王方晓  张岱固  王瑜 《计算机应用》2008,28(11):2804-2807
研究了基于图像灰度级压缩的直方图差值量化(DQH)技术,并结合混沌系统,提出了一种新的感知图像Hashing算法。算法首先利用混沌系统把压缩后的图像中各个灰度级的出现概率调制成一个固定长度的中间Hash序列;然后将中间Hash序列经过差值量化和二值量化得到最终的图像Hash序列。仿真结果表明,该算法对JPEG压缩、低通滤波、图像缩放和旋转等操作有良好的鲁棒性,而且混沌系统的引入使算法具有较强的安全性。  相似文献   
5.
基于混沌查找表的单向Hash函数构造算法   总被引:3,自引:1,他引:2       下载免费PDF全文
提出一种基于混沌查找表的单向Hash函数构造算法。该算法通过控制符更新的混沌查找表将明文信息映射为查找表中的数据,置换出相应的信息后按照一定的规则提取长度为128 bit的Hash值。理论分析和仿真结果证明,该算法具有较好的单向性、混乱与扩散性以及抗碰撞性,满足单向Hash函数的各项性能要求。  相似文献   
6.
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多的研究。介绍了混沌学理论和现代密码学的具体内容,通过对混沌和密码学之间关系的分析。提出了把混沌用于密码学之中的具体方法和混沌密码系统的框架结构,给出了数字加密中选择混沌系统的原则。  相似文献   
7.
研究了基于四叉树的实时层次细节(LOD)技术,对节点的精制、节点渲染以及T形裂缝的消除等关键技术进行了深入分析和探索,并进行了一定的改进,提出了一种动态更新QuadMatrix的算法.最后,对该算法进行模拟实现,实验结果评估表明,该算法能极大的提高大规模地形渲染的效率.  相似文献   
8.
应用系统泛指各种计算机信息系统,它以提高资源的共享与利用率为目标。目前,应用系统中的资源通常指数据资源,对系统的管理和维护仅有数据资源远远不够,还应包括程序资源和网络资源。有效而合理地管理好这些资源是确保应用系统处于良好运行状态的关键。通过对应用系统中各种资源的分析,提出了资源管理的基本模式与策略,讨论了基于资源为中心的应用系统构架,探讨了建立资源管理系统的思路。资源管理系统将应用系统与系统中的资源有机地联系起来,为系统的应用和进一步开发奠定了较好基础。  相似文献   
9.
针对一种并行混沌Hash函数只能单向扩散以及低维混沌系统所存在的一些问题,提出使用双向映像格子进行改进的并行时空混沌Hash函数。该函数在消息矩阵组间采用并行结构,在组内采用迭代次数与矩阵元素值成负相关的双向耦合映像格子模型,该模型中的格子映射为参数值随矩阵元素位置而变化且迭代次数等于当前元素值的Kent映射,并行计算得出各分组中间值,最后异或各分组中间值得出最终Hash值。仿真实验表明,算法既提高了Hash的初值敏感性、混乱和扩散性,又拥有高效的并行性。  相似文献   
10.
为了实现图像认证,提出了基于混沌理论的图像hash算法。算法首先将原始图像经过置乱得到加密图像,然后对差值矩阵进行调制,量化,得到固定长度的图像Hash序列,算法讨论了图像的缩放和JPEG压缩对图像Hash序列的影响,当阈值为0.1时,对以上提到的攻击方法进行了实验,结果表明图像对这两种攻击具有一定的鲁棒性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号