2016
DOI: 10.14257/ijsia.2016.10.1.11
|View full text |Cite
|
Sign up to set email alerts
|

Security Analysis of Speech Perceptual Hashing Authentication Algorithm

Abstract: Abstract

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2017
2017
2017
2017

Publication Types

Select...
1

Relationship

0
1

Authors

Journals

citations
Cited by 1 publication
(1 citation statement)
references
References 13 publications
0
0
0
1
Order By: Relevance
“…Además, al momento de verificar y comparar varios contenidos simultáneamente, el costo computacional es muy bajo. Estas cualidades hacen que las funciones resumen sean ampliamente usadas en los campos de criptografía, autenticación y análisis forense [15]. Entre los métodos más ing.cienc., vol.…”
Section: Funciones Resumenunclassified
“…Además, al momento de verificar y comparar varios contenidos simultáneamente, el costo computacional es muy bajo. Estas cualidades hacen que las funciones resumen sean ampliamente usadas en los campos de criptografía, autenticación y análisis forense [15]. Entre los métodos más ing.cienc., vol.…”
Section: Funciones Resumenunclassified