首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
This paper studies the security of an image encryption scheme based on the Hill cipher (Ismail et al.,2006) and reports its following problems:(1) There is a simple necessary and sufficient condition that makes a number of secret keys invalid;(2) It is insensitive to the change of the secret key;(3) It is insensitive to the change of the plain-image;(4) It can be broken with only one known/chosen plaintext;(5) It has some other minor defects.The proposed cryptanalysis discourages any use of the scheme in practice.  相似文献   

2.
INTRODUCTION Owing to the advance in network technology, information security is an increasingly important problem. Popular application of multimedia tech- nology and increasingly transmission ability of net- work gradually leads us to acquire information di- rectly and clearly through images. Hence, data secu- rity has become a critical and imperative issue. Hill cipher is a block cipher that has several advantages such as disguising letter frequencies of the plaintext, its simplicity be…  相似文献   

3.
A modification of the Hill cipher algorithm was recently proposed by Ismail et al.(2006), who claimed that their new scheme could offer more security than the original one due to an extra non-linearity layer introduced via an elaborated key generation mechanism. That mechanism produces one different encryption key for each one of the plaintext blocks. Nevertheless, we show in this paper that their method still has severe security flaws whose weaknesses are essentially the same as that already found in the original Hill cipher scheme.  相似文献   

4.
对《丘中有麻》的诠释历来众说纷纭。文章在肯定朱熹《诗集传》之说的基础上提出新证,指出其诗系情歌。  相似文献   

5.
电子印章在电子政务中的应用越来越普遍,保证印章图像的权威性,使公文接收者接收到印章图像后,能确认印章拥有者的身份是电子印章系统必要的技术。本文针对印章图像的特点提出一种基于数字水印的印章图像认证算法,该算法主要采用基于量化索引调制方法QIM水印算法完成印章图像认证和DES加密保证水印信息的隐秘性,在实现中得到了很好的效果,能够满足电子印章系统的安全需求。  相似文献   

6.
林逋隐居孤山,以咏梅著称于世,遂有所谓"梅妻鹤子"之说。但林逋咏梅八首律诗中,所写多称"小梅"、"孤根"、"一枝"。同时文人造访其所,所见也以松竹为主,由此可见其隐所植梅不多。整个北宋时期孤山梅花分布也极有限。所谓"梅妻鹤子"说也不见于宋人著作,是后世的想象之辞。  相似文献   

7.
拂云堆     
拂云堆是唐代具有重要防御意义的险塞要冲,同时也是民族经济、文化交流沟通的重要通道。根据史料考据和实地考察,拂云堆的地望范围应该是唐代三座受降城所对的大青山和德今山。  相似文献   

8.
对五陵原文化遗存的旅游现状进行了分析,建议组织专门的研究和开发机构打造五陵原文化圈,依托区域优势打造名牌旅游景点、航空港旅游中心等,以提高咸阳地域竞争力。  相似文献   

9.
Multiresolution image fusion scheme based on fuzzy region feature   总被引:1,自引:0,他引:1  
INTRODUCTION Image fusion can be defined as the process by which several images, or some of their features, are combined together to form different modalities or instruments, and is of great importance in many ap- plications (Hall and Llinas, 1997; Zhou et al., 1998), such as object detection, ATR (Automatic Target Recognition), remote sensing, computer vision, and robotics. Recently some researchers recognized that it seems more meaningful to combine objects/regions rather than pixels…  相似文献   

10.
团风大崎山森林公园位于湖北省东部,大别山南麓,长江中下游北岸,通过对200余号标本的整理及鉴定,初步统计出团风大崎山共有苔藓植物26科46属98种,其中苔类植物8科8属10种,藓类植物18科38属88种。  相似文献   

11.
研究多模数三元三次同余方程组数值解法,且运用于经典Hill密码体系中,得到一种带有冗余信息的Hill密码体系.该加密方法因有信息冗余,使得解密信息具有一定的欺骗性.数值算例验证了这种新的Hill密码体系的正确性,且比传统、经典的Hill密码体系更具安全性.  相似文献   

12.
位于洞庭湖平原北部边缘的鄂南桃花山地区,素有"荆楚桃花源"、"荆楚第一竹乡"和"鄂南茶乡"之称。其历史悠久而异彩纷呈的"桃文化"、"竹文化"和"茶文化",构筑了当地特有的人文风情。笔者从乡土文化视角,对此类地域文化现象进行综述。  相似文献   

13.
《夜归鹿门歌》是唐代孟浩然创作的一首七言古诗。诗人通过夜归鹿门的所见所闻所感,抒发了自己的隐逸情怀。从艺术上看,此诗八句四联,通过多角度对比,诗人表现了自己的归隐之心。  相似文献   

14.
试析《菉竹山房》中二姑姑人生悲剧的原因   总被引:1,自引:0,他引:1  
该文以接受主义美学为指导,用文化学批评和心理学批评的方法,对现代著名作家、学者吴组缃的短篇力作《菉竹山房》进行分析。指出道德至上的价值观念,"怨而不怒"的中庸处世方式,是二姑姑人生悲剧的根本原因和直接原因。从而指出《菉竹山房》应该称之为文化批判小说。  相似文献   

15.
以往讲江西于唐代有书院七所,现在看来还有两所。一所在南昌市西山天宝洞,由睦州分水县人施肩吾所建,名石室书堂或施肩吾书院。一所在宜春市南仰山之北麓,宜春人郑谷所建,名仰山书堂或东庄书堂。因其曾任都官郎中,书堂亦名都官书堂。此两书堂后发现,有补于书院史书之不足。  相似文献   

16.
澳大利亚博士山学院面向市场办学的经验难能可贵,其特色表现在"市场化导向、企业化管理、品牌化经营"三个方面。我国高职院校借鉴他们的经验要力求做到"三变":变传统的集中式管理为分权式管理;变趋同发展为特色发展;变守业型为创业型。  相似文献   

17.
1991年出土于澄海樟林古港附近的鸡笼山麓的一批陶瓷残片,不久前完成了分阶段性的清理工作。清理结果表明,出土物中包括了带有190种款识的清代陶瓷标本;出土地点的性质,很可能是明清时期闽粤赣边经济区内部,贸易中心城市潮州城与外贸港口樟林之间水陆转运过程损毁瓷器的堆积地;而这些瓷片在特征上与明清外销瓷“汕头器”相吻合,说明了有清一代的樟林港是“汕头器”的输出港之一。  相似文献   

18.
湖北省苔藓植物资源研究--V 湖北省三角山苔藓植物名录   总被引:4,自引:1,他引:4  
湖北三角山位于长江中游北岸,是大别山系的一部分,属于副亚热带大陆季风湿润气候,通过对三角山三百余份标本的初步鉴定,三角山共有苔藓植物137种(含2变种1亚种),隶属于34冬82属,其中苔类植物12科16属23种,藓类植物22科66属114种。  相似文献   

19.
介绍了一种基于USB和精锐IV的硬件加密系统的设计方案,使用代码移植技术,将bubble-sort()和main()集成到加密狗中,实现了结构简单、实时性好的加密系统。实际使用情况表明,该系统达到了设计要求。  相似文献   

20.
在网络传输中数据存在很大的安全隐患,要使数据在传输过程中具有保密性、完整性、正确性,必须对数据进行加密。本文探讨了用Java技术实现对称加密、非对称加密和数字签名的方法,并给出了部分代码。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号