图象置乱评价准则探讨

来源 :通信保密 | 被引量 : 0次 | 上传用户:ouyang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文对数字图象置乱标准提出了几种衡量指标。论述了这些指标的具体含义,并通过计算机对所用置乱方法进行了模拟分析,利用所提指标对置乱方法进行了评价。
其他文献
引言在很多情况下,一些中小规模企业(SME)都缺乏密切接近诸如商务开拓、人事管理、筹措资金、结帐、出口问题、专利、法律等知识资源的手段,SME常常不得不在需要时从企业外部购买专门知识。由于支持通信的计算机的介入,作为一种媒介,它可使小公司和机构之间在法律、经济、
期刊
EDI是不同贸易组织的计算机系统之间交换电子文件的一种先进方法。由于EDI本身的复杂性及牵涉多方面的利害关系,因而不能把EDI简单地看成是经通信网络进行数字传输的纯技术问题。它的复杂性基本上出自以下二点要求。 (1)对EDI有需求(例如用EDI减少文件发送的成本/时间;避免手工处理文件时发生的差错;提高工作效率等)。 (2)由EDI引出的一些问题(如投资、标准化、新的组织形式、对于用新技术手段处理
期刊
一九八二年初,一伙法国、德国、意大利和瑞典人,决定在欧洲科技合作(EuropeanCOST)第11项合作的范围内,开展一项称之为“信息服务经营部”(OSIS)的共同工程。这项工程旨在推动使用开放网络,凭籍安全在线付款法进行信息业务分配。解决技术问题的基本机制是遵循Rivest、Shamir和Adleman三位数学家(RSA)思路的“电子签名方案”。在工程实施过程中产生了可论证软件模型,所有的参与者
期刊
1 引言 TeleTrusT在MHS中的应用就是用TeleTrusT的密码技术为MHS中可能出现的威胁提供安全服务,以防止这些威胁的攻击,保证系统的安全。本文介绍了MHS的功能模型;典型的通信过程;通信过程中所受的威胁;为防止这些威胁提供的安全服务;安全服务在MHS中的嵌入以及安全服务的实现。2 MHS的功能模型
期刊
本文介绍了日本FEAL专用芯片FEAL-LSI的硬件实现方法及其研制的高速保密机的实现方案。
期刊
1 IC卡在日本的研制情况及有关的设备 NTT DATA在1989年初宣布了它的带有8KB EEPROM的单芯片大规模集成电路(LSI)的新的集成电路(IC)卡[NTT DATA是NTT集团中负责所有IC卡研制的]。这种卡基于下述基本观点:IC卡应当是多用途的,而且可有广泛的应用。为此,必须遵守ISO标准以便确保兼容性,同时,此卡还应具有高的安全功能。我们预料,基于上述基本观点的IC卡不
期刊
~~
期刊
本主讨论了链路层数据通信环境下数据加密设各(DEE)间互操作性,并对当前我国和国外的研究情况作了一般性说明。
期刊
~~
期刊
本文着重介绍两种世界最流行电视系统:2Mb/s电视系统、P×64kb/s电视系统的工作原理及保密方式初步设想。由于两个系统应用的广泛性,以至使CCITT(国际电报电话咨询委员会)为它制定了一系列国际标准,因此探讨它们的保密方法,对于密码方法设计者来说是十分重要的,本文只起抛砖引玉的作用,希望引起同行的注意。
期刊