找到 1861 篇文章,关于数据结构

频域水印的技术有哪些?

Ginni
更新于 2022年3月14日 07:28:45

1K+ 次浏览

频域水印的主要目标是将水印嵌入图像的频谱系数中。最常用的变换是离散余弦变换 (DCT)、离散傅里叶变换 (DFT) 和离散小波变换 (DWT)。在频域进行水印的主要原因是人类视觉系统 (HVS) 的特性更容易通过频谱系数来获取。离散余弦变换 (DCT) - DCT 类似于傅里叶变换。它可以根据频率空间而不是振幅空间来定义数据。这很有益,因为它更符合人类感知光的方式…… 阅读更多

信息安全中的HMAC是什么?

Ginni
更新于 2022年3月14日 07:28:56

2K+ 次浏览

HMAC 代表消息认证码 (Keyed-Hashing for Message Authentication)。它是一种消息认证码,通过对信息(需要进行身份验证)和共享密钥运行加密哈希函数(例如 MD5、SHA1 和 SHA256)来获取。HMAC 在 RFC 2104 中定义。HMAC 与数字签名相同。它们都提供完整性和真实性。它们都需要加密密钥,并且都应用哈希函数。主要区别在于数字签名需要非对称密钥,而 HMAC 需要对称密钥(没有公钥)。HMAC 可以与一些迭代加密哈希函数一起使用。MD5 和 SHA-1 是…… 阅读更多

消息认证码是如何工作的?

Ginni
更新于 2022年3月14日 07:24:19

778 次浏览

消息认证码是几字节长的代码块,可用于对消息进行身份验证。接收方可以测试此代码块,并确定消息未被第三方更改。一系列由对称密钥参数化的密码函数。每个函数都可以对可变长度的输入数据(称为“消息”)进行处理以创建固定长度的输出值。输出值称为输入消息的 MAC。经批准的 MAC 算法通常满足以下属性(对于其提供的每个安全级别):…… 阅读更多

空间域水印的技术有哪些?

Ginni
更新于 2022年3月14日 07:27:20

858 次浏览

空间域以像素的形式定义图像。空间域水印通过改变某些选定像素的强度和颜色值来嵌入水印。空间域水印比变换域更简单,计算速度也更快,但抗攻击能力较弱。空间域技术可以轻松应用于任何图像。空间域水印的各种技术如下:最低有效位 (LSB) - LSB 是最简单的空间域水印技术,它将水印插入一些随机选择的…… 阅读更多

信息安全中的MAC是什么?

Ginni
更新于 2022年3月14日 07:21:42

2K+ 次浏览

MAC 代表消息认证码 (Message Authentication Code)。它也称为标签。它用于验证消息的来源和特性。MAC 使用身份验证密码术来检查通过网络发送或从一个人共享到另一个人的信息的合法性。MAC 提供消息来自正确的发送方,未被修改,并且通过网络传输或保存在系统内外的信息是合法的,并且不包含有害代码。MAC 可以保存在硬件安全模块中,这是一种用于处理响应式数字密钥的设备。一个…… 阅读更多

数字水印的应用有哪些?

Ginni
更新于 2022年3月14日 07:21:34

1K+ 次浏览

数字水印有以下几种应用:广播监控 - 广告商需要确保他们从广播公司购买的所有播出时间都能得到。使用人工观察来观看广播并通过观看或收听来验证原创性的非技术方法容易出错且成本高昂。因此,应该有一个自动识别系统,可以将识别码保存到广播中。有几种技术,如密码术,将识别码保存在文件头中,但信息不太可能在任何类型的转换中…… 阅读更多

RSA算法的应用有哪些?

Ginni
更新于 2022年3月14日 07:19:06

6K+ 次浏览

RSA 算法的一些应用如下:RSA 算法是非对称加密算法,因为它使用两个不同的密钥,例如公钥和私钥。公钥对所有人可见,而私钥保持私密。公钥包含两个数字,其中一个是两个大素数的乘积。RSA 算法基于对大数进行因式分解的复杂性。RSA 算法依赖于这样一个事实:没有有效的方法来分解非常大的数字。因此,推断 RSA 密钥将需要…… 阅读更多

隐写术的应用有哪些?

Ginni
更新于 2022年3月14日 07:14:06

3K+ 次浏览

隐写术也被表示为通过将消息嵌入看似无害的消息中来隐藏数据的艺术和科学。隐写术通过恢复常规计算机文件中无用或未使用的信息位来工作。这些隐藏的数据可以是明文或密文,甚至是图像。隐写术隐藏了秘密消息,但并没有隐藏双方正在互相连接的事实。隐写术过程通常包括在某种传输介质(称为载体)中定位隐藏消息。秘密消息被嵌入到载体中以形成隐写通道。可以使用隐写密钥进行加密…… 阅读更多

RSA的安全性如何?

Ginni
更新于 2022年3月14日 07:12:32

3K+ 次浏览

RSA 的安全性如下:明文攻击 - 明文攻击分为以下三个子类别:短消息攻击 - 在短消息攻击中,可以认为攻击者知道一些明文块。如果这个假设是正确的,攻击者可以尝试加密每个明文块,看看它是否会产生已知的密文。因此,为了避免这种短消息攻击,建议在加密之前填充明文。循环攻击 - 在此攻击中,攻击者假设密文是通过对明文进行一些排列来获取的…… 阅读更多

隐写分析的技术有哪些?

Ginni
更新于 2022年3月14日 07:09:48

2K+ 次浏览

隐写分析是一种试图通过检测隐藏数据并提取或销毁它来击败隐写术的技术。隐写分析是通过查看位模式之间的差异和异常大的文件大小来检测隐写术的过程。它是寻找和使秘密消息无意义的艺术。隐写分析的主要目标是识别可疑数据流,确定它们是否编码了隐藏消息,如果适用,则恢复隐藏数据。隐写分析通常从几个可疑数据流开始,但不确定这些数据流中是否包含任何隐藏消息。隐写分析员首先减少…… 阅读更多

广告