排序方式: 共有27条查询结果,搜索用时 15 毫秒
1.
2.
SHA-3评选过程即将结束,本文对SHA-3第三轮的5个Hash函数候选算法进行了简要评述。对于各种算法的压缩函数、迭代结构以及安全性能等方面做了分析比较。通过这些比较,可深入理解这些算法的结构特点,掌握它们的安全性能。 相似文献
3.
4.
5.
脸部网络模型的建立是基于模型的人脸合成技术的关键步骤。提出了一种结合自动和交互方式,利用正交图象的三维人脸模型调整算法,首先利用区域增长法和矩形模板匹配确定正面图象中人脸及各特征区域的位置,利用变形模板自动提取人脸完整特征;然后交互地修正人脸特点的准确正面位置,并从侧面图象提取特征点的深度;最后算法自动确定脸部姿态和利用反向距离内插调整模型非特征点,获得输和人脸模型。实验结果表明,该算法简便实用,费时较少,具有一定的实用价值。 相似文献
6.
通过运用差分分析方法对keccak的非线性运算x进行了研究,发现了其某些特殊性质,并根据keccak线性运算的特性,确定初始4个活跃比特的位置,得到了keccak-f(1600)的3轮差分路径.目前,已有文献在给定2个活跃比特的情况下,得到的3轮最优差分路径,活跃比特数目为12,而本文根据keccak函数特性得到的4个初始活跃比特,经过3轮差分运算,活跃比特数目仅为24. 相似文献
7.
8.
S函数由Nicky Mouha提出,是只需输入字的第i个bit和第i个运算状态S[i]即可计算出输出字的第i个bit的一类函数,利用其可以有效研究模加、异或运算的性质。为研究Skein算法的核心部件MIX函数的模加差分性质,将MIX函数转化为S函数的形式,给出了一种精确计算MIX函数模加差分概率的方法,通过理论分析,说明相对于通过求各运算部件概率之积以获得整体函数的概率的一般方法,利用S函数的方法得到的结果更为精确。 相似文献
9.
10.
利用可信第三方的电子现金匿名性撤销方案增加了系统负担,并且可信第三方的跟踪是不确定的.最近Kulger等提出了无可信第三方的可审计跟踪的电子现金方案,但需要用户事后审计检查.结合Camenisch等的加标记跟踪及证明方法和Abe等部分盲签名方案,本文提出了一个无可信第三方的电子现金匿名性控制方案.方案中银行只在需要跟踪时要求用户打开标记,从而进行用户和钱币的跟踪,这样跟踪时用户是知道的,因此简便实用地解决了无可信第三方情况下电子现金匿名性控制问题. 相似文献