军事学 >>> 军事学 >>> 军事理论 军事史 军事心理学 战略学 战役学 战术学 军队指挥学 军制学 军队政治工作学 军事后勤学 军事地学 军事技术 军事学其他学科 军事学其他学科
搜索结果: 31-45 共查到军事学 算法相关记录190条 . 查询时间(0.873 秒)
在随机掩码技术基础上,定义了若干细粒度的随机掩码操作,将AES(Advanced Encryption Standard)算法中各种变换分解为细粒度随机掩码操作的序列,并使得所有的中间结果均被不同的随机量所掩码。为高效实现基于细粒度随机掩码操作分解的AES算法,定义了三种扩展指令,结合指令随机调度方法,给出了AES算法的完整实现流程,并指出这种实现技术可以抗一阶和高阶功耗攻击。实验结果表明,与其他...
首先讨论了基域GF(2m)上域元素的乘法运算,给出了优化正规基下乘法的一般计算公式。然后深入研究了Rosing和Ning-Yin算法,提出了一种改进算法和三种预计算方法。最后,分析和测试结果表明该改进算法比Ning-Yin算法提高了约20%。
解决射频识别(RFID)和低运算能力设备安全的理想方法就是实现一种动态密钥建立算法,但是经典的动态密钥建立算法都不适用于RFID。旨在研究一种为RFID标签和低运算能力设备提供动态密钥建立的算法。基于TPM的密钥建立算法为轻量级的动态密钥建立提供了方法,KKK算法就是其中一种算法。研究了KKK算法的原理以及KKK算法的发展现状,建立了KKK算法仿真环境,并且实现了已经提出的大部分KKK类算法;提出...
提高图像抗几何攻击的能力是当前图像认证算法待解决的重点之一。提出了一种抗几何攻击的图像认证算法,该算法利用图像边界的Radon投影变换来实现图像几何失真的矫正,根据感知hash方法提取图像的特征点,并通过修正Hausdorff距离来实现对图像的认证。实验表明,该算法可以抵抗一定程度的JPEG压缩、叠加噪声等图像处理,也能抵抗旋转、缩放等几何变换,并且对于恶意篡改具有较好的敏感性。
针对数字工程图的版权保护问题,基于二维工程图的特征提出了一种信息隐藏算法。该算法先获得工程图中的有序线段集并进行乱序处理,然后将待嵌入的信息转化为伪随机序列,并以此为依据并结合人体视觉系统特征对乱序线段集中线段的线型按序进行修改,从而实现信息的隐藏。试验结果表明,该信息隐藏算法对旋转、平移以及均匀缩放等攻击具有较好的鲁棒性。
运用排列熵算法分析了离散混沌系统产生的混沌序列和混沌伪随机序列的复杂性,讨论了混沌系统参数对序列复杂性的影响情况。研究表明:多次粗粒化后得到的混沌伪随机序列保持了原有混沌序列的复杂性特点;与Logistic系统和Henon系统相比,TD-ERCS系统产生的混沌伪随机序列的复杂性大且相对稳定,是一个极具密码学应用价值的安全混沌系统。
迄今为止,已经发现MD5 算法的两个不同的3-bit 碰撞差分,其中一个由王小 云于2004 年发现并被最终改进至采用普通PC 机一分钟内可生成一对碰撞数据;另 一个由谢涛于2007 年发现,稍后被改进至半个小时之内即可产生一对碰撞数据。是 否存在更多的可行MD5 碰撞差分?是否存在更高效的MD5 碰撞搜索算法? 本文在抽象出MD5 算法可行碰撞差分路径性质的基础上,列出了所有构成可行 ...
为了对分组加密算法SMS4进行新的安全性分析,基于SMS4的轮结构中的活跃字变化的特点,选择1个特定的明文形式来构造1个含3个活跃字的∧集,通过观察平衡字的传播路径,在第9轮找到了1个平衡字,由此构建出1个新型的12轮区分器并对14轮SMS4进行Square攻击.研究结果表明:攻击所需的明文数据量为232,计算复杂度为296.5,这说明14轮SMS4对Square攻击是不免疫的.
分析Montgomery模乘算法的设计思想和模平方中乘法的计算过程,通过引入两种新的平方计算方法以及对Montgomery算法的优化,提出适合于通用32位处理器实现的Montgomery模平方算法。将该方法应用于模幂计算,给出基于滑动窗口技术的Montgomery模幂算法。实验结果表明,该算法能将模幂的计算速度提高9%~12%。
该文根据Rijndael算法中S盒的代数表达式,通过合理假设S盒变量,利用各变量之间的关系建立方程,把Rijndael加密算法描述成GF(28)上的一个多变量二次方程系统。该二次方程系统是稀疏的且是超定(Overdefined)的,可以认为恢复Rijndael的密钥等同于求解这个方程系统。与其他描述Rijndael密码的方程系统相比,该文中描述S盒方程的项数与变量更少,因此用XSL(eXtende...
σ-LFSR是一种基于字的,在安全性和效率上达到较好折衷的反馈移位寄存器。该文利用一个σ-LFSR替代序列密码算法ABC中的LFSR,使得ABC的周期由232(2127-1)变为232(2128-1),且其二元域上等价LFSR反馈多项式的Hamming重量由3增加到65,恰好等于次数的一半。此改进增强了ABC抵抗快速相关攻击的能力,同时改进后的软件实现效率与原来相当。
多功能双水印算法     奇异值分解  双水印  版权保护       2009/5/12
该文针对单水印算法往往存在功能单一的问题,利用奇异值的稳定性,提出一种多功能双水印算法。先在图像分块的奇异值上嵌入鲁棒水印,然后在含鲁棒水印图像的空域LSB嵌入脆弱水印,并设计了判别恶意篡改和无意篡改的准则。实验不仅考察鲁棒水印抵抗攻击的鲁棒性,而且还考察脆弱水印对鲁棒性的影响和篡改检测与定位的能力。实验结果表明:鲁棒水印具备很强的抗攻击鲁棒性;脆弱水印对篡改敏感,而且篡改定位精确。因此算法具备版...
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文提出了在网络环境中基于RSA算法的一种密钥托管体制。系统中有一可信中心,为每一用户指定n个委托人,每一委托人为网络中一服务器。可信中心按(t,n)门限方案为n个委托人分配恢复用户密钥的部分能力。用户在系统中广播自己经过加密的密钥时,仅当至少有t个委托人联合起来才能实施对用户的监听。
量化步长是影响量化水印算法性能的最关键因素之一。该文根据JPEG量化表自适应地选择抖动调制中的量化步长,提出了一种新的自适应量化水印算法;并将JPEG量化表和Watson感知模型相结合提出了另一种新的自适应量化水印算法。实验结果表明该文提出的两种算法对噪声干扰和常见的图像处理具有较好的鲁棒性。此外,研究还表明JPEG量化表和Watson模型均可以用于缓解量化水印算法对噪声的敏感程度,而结合了两者的...
该文从理论上证明了Twofish算法中,密钥越长,密钥相关S-盒的差分概率就越小,提出了一种新的与密钥作用的方式来产生密钥相关S-盒的方法,理论与测试结果表明新的S-盒的"异或"差分概率和"模加"差分概率比原算法的差分概率要小.

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...