共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
随着数字产品的推广,针对数字产品的版权保护得以受到重视。数字指纹技术是在数字水印的基础上发展起来的。其主要目的是,通过在数字产品中嵌入其独有的身份信息,在以后的追查盗版过程中,能够查获盗版的来源。以往所采用的指纹编码方法都是采用数学理论的思路来进行,而现在采用一种新的思路来解决数字指纹的抗合谋编码,即采用码分多址技术中消除多用户接入之间的干扰,这种干扰的来源之一是一种数字指纹的合谋攻击,消除这种干扰就可以消除此类合谋攻击。同时给出了数字指纹的抗合谋攻击编码框架及具体的实施步骤,并进行了深入的理论分析。 相似文献
3.
一种在JPEG2000中隐藏指纹图像的方法研究 总被引:3,自引:0,他引:3
根据JPEG2000码流分层结构及其渐进传输性能,通过对指纹图像生成特征点数据按重要性在空间域位平面排序,结合小波系数的冗余度不同,把指纹信息自适应地从低到高嵌入到各频率子带中,实现了一种应用JPEG2000进行指纹图像隐藏的通信方法。结果表明,在不同压缩因子条件下,该方法提高了信息的隐藏效率并具有较高的不可见性。 相似文献
4.
5.
研究了软件锁常用的实现方法,提出了利用计算机硬件设备内部指纹信息作为软件钥匙进行身份认证的设计思想.软件开发时,将需要随软件分发给用户的硬件设备分别采集其指纹信息并嵌入到程序内部;软件应用时,自动检测指定硬件设备的指纹信息,通过与软件内部嵌入的已知指纹信息进行比对,实现软件锁的钥匙功能.实践表明,该方法设计简单,使用方便,可以代替某些专用硬件加密设备,达到较高强度的身份认证效果. 相似文献
6.
7.
一种高容量盲检测图像指纹算法 总被引:1,自引:0,他引:1
针对共谋攻击,提出了一种高容量的空域盲检测图像指纹算法.用抗共谋攻击码(ACC)调制正交基向量生成二值指纹,根据指纹状态对图像灰度值量化嵌入指纹.追踪共谋者时,首先根据待检图像像素灰度所属区间提取指纹,然后计算其与正交基向量的内积得到一新向量,对其用软阈值方式进行处理,最后追踪共谋者.指纹嵌入提取采用量化方式,是一种盲... 相似文献
8.
矩阵嵌入将编码思想引入隐写过程,用病灶携带秘密信息,通过寻找校验矩阵的陪集首确定最小修改向量,提高隐写安全性.如何以较低的计算复杂度找到陪集首是矩阵嵌入设计的核心.针对小嵌入率下的隐写,该文讨论了将汉明码矩阵引入到随机线性码矩阵的可行性,进而提出了一种新的校验矩阵结构.在此基础上,以一定的计算复杂度限制为前提,以最大化嵌入效率为目标,给出了矩阵的最优化构造方法.实验结果表明,新方法相比已有矩阵嵌入方法在嵌入效率和嵌入速度上都有所提高,适合实时性要求高的隐写应用. 相似文献
9.
10.
水印技术
数字水印(Water Marking)技术是DRM的主要技术之一,这种在多媒体信息中嵌入数字水印作为一种识别特定的内容、内容制作商和特定的已授权用户的版权保护方法,正成为信息领域中的一个研究热点。近年来数字影院发展很热,较之传统的胶片放映,数字影院的优点不言而喻。但数字电影的播放,首先必须具有标准的传输格式,并在此基础上进行压缩储存。其商业运行方必须保证内容的安全性,不仅仅在传输过程中要加密,对于放映的权限也要有严格的限制。为此,2000年初SMPTE成立了一个新的命名为DC28数字电影技术委员会,其宗旨是实现电影发行放映的全面数字化。DC28共设立8个研究组.其中第4研究组就是研究条件接收技术.它包括研究数字密钥管理、加密算法、签字鉴定算法、防止影片内容非法向外泄露以及水印和指印(指纹)等技术问题。2003年5月DC28由研究组升级为工作组。 相似文献
11.
基于指纹生物统计数据的变换,介绍一种信息安全应用的数字水印自适应隐藏技术。把指纹的节点数据隐藏到视频图像中,并可以安全地传输到接收端。通过密钥,隐藏的指纹数据可以从被传输的图像中精确提取出来。当视频信号是面部图像时,该技术附加一个标识来管理用户。与其它方法比较,该技术能抗击多种干扰信号的篡改攻击。 相似文献
12.
In this paper, we propose multimodal biometric image watermarking scheme through a two-stage integrity verification method using the hidden thumbnail feature vectors for safe authentication of multimodal biometrics data, face and fingerprint, respectively. It is basically blind and spread spectrum-based robust watermarking method. The proposed method enables us to detect a tampered region by controlling watermark embedding strength to meet the requirement of predefined watermark extraction threshold. The key idea is that the thumbnail feature vectors of a face image as a watermark pattern are utilized by embedding into a fingerprint image in order to verify the integrity of respective biometric data. The first stage of integrity verification for a fingerprint image is done by deciding the validity of extracted thumbnail patterns. The second stage of integrity verification for a face image is done by one-to-one matching between the thumbnail feature vectors extracted from a face image and the thumbnail one of the received face image. Experimental results showed that the proposed method has a high detection rate of the forged biometric data and guarantees the security assurance. 相似文献
13.
14.
基于信号合成与分离方法的数字图像灰度水印算法 总被引:1,自引:0,他引:1
根据图像DCT交流系数的统计特性,基于直流和交流信号的合成和分离方法,探索了一条频率域鲁棒水印的新思路。在载体DCT中频域中建立近似直流信号,把灰度水印图像置乱并调制成交流信号,水印的嵌入和检测过程转化为直流和交流信号的合成和分离过程。仿真分析表明,提出的算法具有嵌入水印信息量大、鲁棒性强和实现水印盲检测等优点。 相似文献
15.
16.
17.
Current identity-based (ID) cryptosystem lacks the mechanisms of two-party authentication and user's private key distribution. Some ID-based signcryption schemes and ID-based authenticated key agreement protocols have been presented, but they cannot solve the problem completely. A novel ID-based authentication scheme based on ID-based encrypfion (IBE) and fingerprint hashing method is proposed to solve the difficulties in the IBE scheme, which includes message receiver authenticating the sender, the trusted authority (TA) authenticating the users and transmitting the private key to them. Furthermore, the scheme extends the application of fingerprint authentication from terminal to network and protects against fingerprint data fabrication. The fingerprint authentication method consists of two factors. This method combines a token key, for example, the USB key, with the user's fingerprint hash by mixing a pseudo-random number with the fingerprint feature. The security and experimental efficiency meet the requirements of practical applications. 相似文献
18.
19.
文中提出一种利用指纹生物特征进行密钥封装的方案。使用主成分分析方法对采集的指纹特征数据进行处理。采用Reed—Solomon编码和Hadamard编码的级联方案,随机选取一个密钥应用该级联方案进行编码,把编码后的结果与指纹生物特征生成的secure vault存储在智能卡上,并将随机密钥销毁。在验证阶段,利用相同的指纹特征将该随机密钥重构出来,以应用到其他方面。最后对方案的安全性进行分析。 相似文献