首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 296 毫秒
1.
提出了一种基于扩频调制和多水印的非对称水印算法。该算法分别以不同的二值标示图像为公钥水印和私钥水印,对公钥水印和私钥水印进行预处理后,用不同的Walsh序列分别对其进行扩频调制来构造嵌入水印。水印嵌入到载体图像小波变换低频子带的DCT中频系数上。水印检测时,利用不同的Walsh序列分别对公钥水印和私钥水印进行解扩,从而实现非对称检测。实验结果表明,该非对称水印算法检测性能良好,具有很强的鲁棒性。  相似文献   

2.
水印技术已成为国际上的研究热点,视频水印大量应用于版权保护、隐含标识、信息认证和隐蔽通信等。文中主要研究一种安全的数字视频水印系统,该系统基于一种视频帧的水印算法,使用二值图像作为水印信息,采用每帧索引的方法,能够很好地抵抗针对视频水印的攻击。此外,该系统使用NTRU加密,既能利用公钥来检测视频是否是正版产品,又能在遭受公钥攻击后,使用私钥进行版权认证。  相似文献   

3.
何密  成礼智 《通信学报》2009,30(4):27-34
为保护数字图像的版权,提出一种新的基于Contourlet变换的特征子空间投影的非对称水印方法.构造的嵌入矩阵(私钥)和检测矩阵(公钥)不同,且嵌入矩阵保密,检测矩阵公开,同时可实现嵌入矩阵不依赖宿主图像.采用Contourlet变换获得顽健性子空间,用嵌入矩阵将任意水印嵌入顽健性空间中,并构造检测函数判断待测图像是否含有水印,因此该方法具有较好的安全性、较高的检测概率和较低的虚警概率,同时实验数据表明具有较强的顽健性,可以抵抗多种攻击.  相似文献   

4.
李莹  王哲 《电子设计工程》2015,23(5):109-111,119
针对对称数字水卸方案不能公开验证版权的问题,提出一种基于小波变换的置换非对称数字水印算法.该算法对载体图像进行三层小波分解实现水印的嵌入.嵌入的水印信号包括公开水印和秘密水印两部分.将宿主图像的Hash值作为公钥生成伪随机序列,对原始水印信号进行扩频调制得到公开水印,用于水印的公开检测;将公开水印进行Arnold变换,产生秘密水印,用于对称检测.该算法能够实现水印的盲检测和盲提取,具有较好的鲁棒性和较高的安全性,还能够进行盗版追踪和防止水印伪造.  相似文献   

5.
康立  唐小虎  范佳 《通信学报》2009,30(6):13-18
为了构建一个较公钥基础设施(PKI)要求更为简单的公钥密码系统,Gentry提出了基于认证的公钥加密方案.在基于认证的公钥加密方案中,第三方对认证申请者的公钥或身份进行签名,并将该签名作为认证发送给申请者,申请者保留认证作为解密时的部分私钥.接收方对密文解密需要同时拥有第三方对其公钥的认证和接收方公钥对应的私钥,因而基于认证的加密方案同时具备基于身份加密方案中公钥的可认证性和传统公钥加密方案中私钥的免撤销性.基于Gentry身份加密算法提出一种高效、短公钥的基于认证的混合加密算法,新算法能在标准(非随机预言机)模型下被证明抗适应性选择密文攻击.  相似文献   

6.
基于认证的高效公钥加密算法   总被引:1,自引:0,他引:1       下载免费PDF全文
康立  唐小虎  范佳 《电子学报》2008,36(10):2055-2059
 2003年,Gentry提出基于认证的公钥加密方案.在基于认证的公钥加密方案中,第三方对认证申请者的公钥和/或身份进行签名,并将签名作为认证发送给申请者,申请者保存该认证作为解密时的部分私钥.接收方对密文解密需要同时拥有第三方对其公钥和/或身份的认证和接收方公钥对应的私钥,因此基于认证的加密方案同时具备基于身份加密方案的公钥可认证性和传统公钥方案中的私钥免撤销性.本文提出一种高效、紧凑的基于认证的公钥混合加密算法,新算法能在非随机预言机模型下被证明满足选择密文攻击安全.  相似文献   

7.
为了提高图像认证系统的安全性和不确定性,有效抵抗合谋攻击,提出了一种基于奇异值分解的半易碎水印算法。该算法利用基于信息-摘要算法5(MD5)的哈希函数对水印图像进行置乱加密。实验结果表明该算法对图像篡改具有较强的敏感性,对中值滤波、JPEG压缩等图像处理也有一定的抵抗能力,认证过程需要密钥才能完成,提高了安全性。  相似文献   

8.
提出了一种用于图像完整性认证的基于内容的半易损数字水印算法。借助数字签名的思想。对原始图像进行哈希变抉,并用私钥对其加密。然后将加密后的信息作为水印信息,利用原始图像的HVS特性将水印信号嵌入到原始图像的小波域中。检测器同样对本身未作修改的部分作一次哈希变换,与原始水印信号进行比较,以此来验证图像的合法性。实验验证了该算法具有良好的鲁棒性和具有识别图像被篡改区域的能力。  相似文献   

9.
在离散余弦变换(DCT)的基础上提出了一种基于秘密分享的数字图像水印算法。秘密分享方案在保证水印可认证性的前提下大幅度减少了信息嵌入量;在检测水印时无需使用原载体图像或原水印图像,有效实现了原始水印的盲检测,从而能够有效的应用于图像和视频信号的实时处理。实验结果表明,该算法对于JPEG压缩、各种噪声和滤波等攻击具有较强的鲁棒性。  相似文献   

10.
基于立体视觉掩蔽的自恢复非对称立体图像水印   总被引:1,自引:0,他引:1  
为了认证立体图像的完整性,提出了一种基于立体视觉掩蔽的非对称立体图像水印方法。首先,根据立体视觉特性,建立立体视觉掩蔽计算模型,设计了立体图像左右视点嵌入不同容量的非对称水印;其次,使用小波变换系数计算不同类型的恢复水印,将其分别嵌入2个或3个不同映射块,从而提高篡改恢复质量。仿真实验结果证明,该方法能够有效检测和恢复、拼接、粘贴等不同类型的篡改,并且恢复质量高于现有以及扩展的单图像水印方法。  相似文献   

11.
12.
As the combine of cloud computing and Internet breeds many flexible IT services,cloud computing becomes more and more significant.In cloud computing,a user should be authenticated by a trusted third party or a certification authority before using cloud applications and services.Based on this,a protocol composition logic (PCL) secure user authentication protocol named UCAP for cloud computing was proposed.The protocol used a symmetric encryption symmetric encryption based on a trusted third party to achieve the authentication and confidentiality of the protocol session,which comprised the initial authentication phase and the re-authentication phase.In the initial authentication phase,the trusted third party generated a root communication session key.In the re-authentication phase,communication users negotiated a sub session key without the trusted third party.To verify the security properties of the protocol,a sequential compositional proof method was used under the protocol composition logic model.Compared with certain related works,the proposed protocol satisfies the PCL security.The performance of the initial authentication phase in the proposed scheme is slightly better than that of the existing schemes,while the performance of the re-authentication phase is better than that of other protocols due to the absence of the trusted third party.Through the analysis results,the proposed protocol is suitable for the mutual authentication in cloud computing.  相似文献   

13.
A secure authentication protocol which supports both the privacy of messages and the authenticity of communicating parties is proposed. The trusted third party (key information center) is not needed once the secure network system is set up. Mutual authentication and key distribution can be achieved with two messages merely between two parties involved  相似文献   

14.
提出了一支持信息的私有性和通信方的认证性的基于用户标识符(ID)的安全的认证和密钥分配方案.当安全网络系统建立后,不需要可信第三方参与认证过程,通信双方执行协议后,仅用两个信息就获得双方相互认证和产生共享密钥.  相似文献   

15.
可完全脱离信赖第三方的认证系统   总被引:8,自引:0,他引:8  
本文基于最子密码提出了一种新的认证体系,并提出了几个基于最子密的认证方案,这些方案以最近提出的量子密码学为基础,实现了单钥体制认证方案和双钥体制认证方案中能实现的认证功能,并具有这两种体 中无法实现的优点,特点是该方案的认证性和可信赖第三方(trusted third party)无关,其认证体系的建立过程量种动态过程。  相似文献   

16.
颜海龙  喻建平  胡强  冯纪强 《信号处理》2012,28(9):1278-1283
目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,PKI)所提供的数字证书等安全服务,通过引入新的信任机制更好地管理和控制了可信根证书列表,既避免了传统信任列表模型的诸多缺点,又能够有效实现多CA互信互认。为支持这一跨信任域模型的实际运行,设计了相应的工作流程和多CA认证方案,并开发了多CA应用支撑模块,以及就其中的关键技术问题进行了详细论述。分析表明,该模型能够让应用系统灵活地动态兼容不同CA所颁发的数字证书,且在认证效率、安全性、实用性以及应用改造等方面均具有明显优势。   相似文献   

17.
Deniable authentication is a new kind of authentication, by which means a receiver cannot prove the source of a message to a third party. A deniable authentication protocol, which is based on the Deffie-Hellman key exchange protocol, is presented. It does not require a trusted third party, and the protocol can resist person-in-the-middle attack  相似文献   

18.

The emergence of fog computing has witnessed a big role in initiating secure communication amongst users. Fog computing poses the ability to perform analysis, processing, and storage for a set of Internet of Things (IoT) devices. Several IoT solutions are devised by utilizing the fog nodes to alleviate IoT devices from complex computation and heavy processing. This paper proposes an authentication scheme using fog nodes to manage IoT devices by providing security without considering a trusted third party. The proposed authentication scheme employed the benefits of fog node deployment. The authentication scheme using fog node offers reliable verification between the data owners and the requester without depending on the third party users. The proposed authentication scheme using fog nodes effectively solved the problems of a single point of failure in the storage system and offers many benefits by increasing the throughput and reducing the cost. The proposed scheme considers several entities, like end-users, IoT devices, fog nodes, and smart contracts, which help to administrate the authentication using access policies. The proposed authentication scheme using fog node provided superior results than other methods with minimal memory value of 4009.083 KB, minimal time of 76.915 s, and maximal Packet delivery ratio (PDR) of 76.

  相似文献   

19.
基于纠错编码的彩色图像双水印算法研究   总被引:1,自引:0,他引:1  
提出一种基于纠错编码的彩色图像双水印算法,用于版权保护和图像篡改定位与恢复。算法在图像的红色分量的频域中嵌入鲁棒水印,在绿色分量的空域中嵌入认证水印。其中,认证水印为从三个颜色分量的DCT系数中提取的二进制编码序列。为提高认证水印的安全性和定位能力.对认证水印进行纠错编码,并利用M序列对认证水印进行加密。仿真实验表明,认证水印能够检测篡改并进行恢复,版权保护水印具有较好的鲁棒性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号