首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 224 毫秒
1.
基于半脆弱水印的安全交易模型研究与实现   总被引:1,自引:0,他引:1  
为了保证基于数字签名的网络交易模型中交易信息的完整性和真实性,提出一种结合半脆弱水印
、信息隐藏和加密技术的网络安全交易模型.该模型通过直接修改MP3Stego软件包实现信息隐藏,依据加
密程序包RSAEuro提供的库函数构造RSA加密算法,在密钥的控制下随机选取经离散余弦变换(DCT)后的
交易信息系数,根据DCT系数右下角之和的奇偶性嵌入水印信息.实验结果表明,嵌入的水印信息不仅对篡
改具有敏感性而且能抵抗JPEG压缩.根据形式化证明,该模型实现了身份认证和内容的完整性认证,同时
能防止发送方的抵赖和接收方的非法伪造,达到了交易双方的信息在网上安全隐蔽的传输.  相似文献   

2.
互联网为电子邮票系统提供依托平台的同时,也带来了严重的信息安全传输问题。针对这一制约邮政业务拓展的主要因素,研究了以第三方认证为核心的解决方案。采用椭圆曲线加密算法作为CA安全性的保证,并结合其认证机制,构建了基于CA的电子邮票系统框架;重点分析其中CA模块的功能流程、用户与邮局服务器之间的双向认证及信息传输。该系统实现了通信双方在交互过程中信息安全传输。  相似文献   

3.
数字签名、数字认证和数字信用卡等都是流行的安全认证技术,公钥和私钥加密技术虽然已经确保了传输过程中的安全问题,但是,这种简单的认证不能有效地防止当事者的舞弊行为。本文将讨论一种防止当事者的舞弊行为的认证方法,简称异向签名技术。  相似文献   

4.
信息安全是信息存储及传输过程中所必须面临的实质性问题,以明文方式存储和传输无法保证信息内容的安全.为了实现行之有效的信息安全机制,设计一种运用不同的加密技术进行复合加密的加密方案,实现信息的安全存储、传输以及授权阅读等管理并成功应用于公文传输系统中,取得很好的测试效果.  相似文献   

5.
标签所有权转换的安全性和可追溯性是其广泛应用必须解决的问题.本文针对供应链中标签所有权转换时易受攻击与标签计算资源有限的缺点,采用联合签名的方法提出标签所有权安全转换协议.该方案既保证了标签传输过程安全,也保证了标签信息的前向和后向安全,同时也可以回溯.  相似文献   

6.
一种基于ElGamal数字签名的双向用户鉴别方案   总被引:7,自引:2,他引:5  
提出了一种实用的基于ElGamal数字签名和零知识证明的双向用户鉴别方案,通过随机数和在线的挑战-响应交互机制,保证了身份认证过程中身份认证请求信息的可靠性和有效性;同时利用智能卡技术充分保证了用户秘密信息的安全可靠,有效地解决了用户鉴别方案中密钥信息的安全分配与存储问题. 最后,在离散对数计算困难假设的前提下,分析了该方案的安全性.  相似文献   

7.
针对云存储数据共享特性安全问题,提出了一种基于可信第三方密文策略属性加密技术的云存储共享方案.利用可信第三方有效地解决了用户端负载量过大、密钥分发与管理负担等问题.采用密文控制访问技术,保证了数据在不完全可信云环境下的安全性.分析结果表明能保证数据安全性,而且有效地减少了用户端的工作量,符合云存储的发展趋势.  相似文献   

8.
为了使移动网络向用户提供匿名服务,保证用户的身份和行踪等信息的机密性,提出了一种匿名认证方案,不仅解决了用户在漫游网中的匿名问题,而且也解决了在归属网中难以实现的匿名服务问题.本方案不仅通信量小,而且也无需每次更换密钥.本方案以知识证明为基础,采用直接匿名认证协议理论并结合加密传输和签名验证来实现.理论和分析实验表明,用户漫游时无需到家乡代理验证身份,且在归属网中无需映射出自己的真实身份,有效地实现了全网匿名.  相似文献   

9.
基于H.264的SVC在IEEE 802.16宽带无线网络中的应用   总被引:1,自引:1,他引:0  
给出一种在IEEE 802.16宽带无线网络中提供视频点播、传输流媒体信息的解决方案.该方案利用基于H.264扩展分级视频编码技术,以及一种通过实时监控网络中流量拥塞状况而进行自适应码率控制的机制.仿真结果表明,采用该方法无线接入资源利用率达到96%,能够有效保证视频流平滑、稳定传输,视频信息持续播放.  相似文献   

10.
认证理论在信息隐藏系统中的应用   总被引:1,自引:1,他引:0  
信息隐藏是信息安全领域的一个重要方面,它与信息加密技术相结合增强了现有系统的安全性,但对于信息的完整性验证并没有相应的措施.文章介绍了对现有信息隐藏系统模型的攻击形式,指出加入认证理论的必要性.在此基础上,详细介绍了认证理论和技术,并把认证理论用于信息隐藏系统,提出了加入认证理论的信息隐藏系统模型,并实现了一个基于该模型的信息隐藏系统.测试表明,系统具有较好的隐藏性和完整性.  相似文献   

11.
利用JSP、Web 2.0和AJAX三种技术开发了一个新型的数字化电子政务系统。针对电子政务系统的特点,构建了系统功能结构和网络架构。为实现系统的新特性和安全性,采用了RSS订阅技术、数字水印技术和公钥加密技术。系统的开发不仅实现了政务的信息化,而且具有优化的性能和较高的安全性,可将电子政务的管理提升到一个新的水平。  相似文献   

12.
一个基于DWT和DCT的盲的数字图象水印技术   总被引:2,自引:0,他引:2  
数字水印是解决信息安全和版权保护的有效的方法,已成为多媒体信息安全领域的热门技术,本文提出了一种新的基于离散小波变换和离散余弦变换的盲的水印图象嵌入算法,该算法首先对图象进行小波分解,对LL图象按照一定大小进行分块,然后对每一块进行离散余弦变换,把水印图象的值嵌入到变换后的系数上,最后再进行逆变换。把该算法能够经受住噪声、中值滤波、压缩、高通滤波、低通滤波等的处理,具有很强的鲁棒性。  相似文献   

13.
基于块的小波域图像数字水印技术   总被引:1,自引:1,他引:1  
在数字化技术和网络技术迅速发展的今天,信息安全显得越来越重要,数字水印技术在版权保护方面的应用已成为信息安全领域的一个热点。利用小波变换和人类视觉特性的相似性,提出了一个基于块的小波域图像数字水印方案。该方案结合加密技术,通过密钥控制水印信号的嵌入,在不影响图像的感知质量的同时,对于常见攻击具有较好的稳健性,并且在水印提取过程中不需要原始图像。  相似文献   

14.
The security of a digital watermarking scheme must not depend on the watermarking algorithm itself or the embedding key. To improve the security of the digital watermarking scheme, the zero knowledge watermark detection (ZKWD) scheme based on asymmetric encryption is proposed for a plain text. The scheme consists of four components. Firstly, text features are extracted using the robust feature extraction method, and watermarking information is generated using the logistic chaotic map function. Then watermarking information is embedded into the original text medium using the common text watermarking method. When a copyright dispute occurs, the verifier and prover could verify the embedded watermark information according to the proposed ZKWD protocol based on asymmetric encryption. Using the method of zero knowledge proof, the watermark information could be detected without exposing the secrets related to the watermark, which makes the attacker unable to modify, forge or remove the watermark using the information obtained in the process of watermarking detection. The scheme does not leak any information to the verifier, and improves the security of watermarking detection.  相似文献   

15.
秘密共享方案为解决信息安全和密钥管理问题提供了一个崭新的思路。秘密共享可应用于数据的安全存储和加密等领域, 保障了传输信息的安全性和准确性。综述了秘密共享方案, 介绍了秘密共享的概念, 归纳总结了多秘密共享技术、可验证秘密共享技术、无分发者秘密共享技术、可安全重构秘密共享技术、主动式秘密共享技术的发展历程及其特点。此外, 列举了秘密共享技术在电子投票、数字图像、生物特征等方面的应用。  相似文献   

16.
当前,在社会矛盾复杂化、警务工作效率必须不断提高的大背景下,我国各地方公安机关陆续将警用移动信息系统纳入信息化建设的重要指标。为了向公安各部门一线民警提供快捷、方便的实现信息共享渠道,就必须在现有的公安信息系统的基础上,发展出可移动的信息处理系统。由于各地公安机关都是各自开发所需的相关业务的专项警务信息系统,容易在安全设计上存在只注重功能轻视安全问题的错误,警务人员在使用这些系统提高工作效率时存在公安警务工作泄密、公安资料不安全等问题。因此,在以现代无线通讯技术和互联网技术相结合产生的移动互联网技术的飞速发展中,为警用移动信息系统提出安全解决方案提供了必要的技术基础。在分析警用移动信息系统网络架构、安全需求及建设现状的基础上,本文设计并实现了以移动3G技术为基础的Socket方式访问的警用移动信息系统。  相似文献   

17.
为了解决音频作品容易引发版权纠纷的问题,提出了一种基于PN(Pseudo -Noise)序列和完全互补码的音频扩频水印算法.首先,在时域内引入回声,利用PN序列改变前后向回声内核的极性,并对回声内核进行加密,以此提高水印的安全性和透明性; 然后,利用完全互补码技术对水印序列进行扩频,以此提高水印算法的鲁棒性和嵌入容量; 再次,利用PN序列的短时能量和随机特性,将扩频调制后的水印信息自适应地嵌入到音频信号的时域波形上; 最后,利用PN序列和完全互补码扩频得到水印.实验结果显示,在保证水印透明性的基础上,且在回声嵌入强度小于0.01的情况下,本文提出算法的水印信息检测率超过98%,对高斯噪声、滤波和重采样等攻击的水印信息检测率超过90%,这表明本文算法鲁棒性较强,具有良好的应用价值.  相似文献   

18.
共享信息平台的建立促进企事业网上业务的发展,但是平台的安全性问题日益严重。文章分析了信息平台建设存在的几个问题,认为应该从整个网络安全体系框架结构的设计出发,建立安全技术保障体系。可采用单点登陆、PKI认证、授权、基于角色的权限分配策略、利用应用网关访问资源。开发适合本系统的工作流访问机制等措施确保信息平台的安全。  相似文献   

19.
基于拉格朗日插值公式的数字水印分存算法   总被引:6,自引:1,他引:5  
将 Shamir提出的密钥分存思想引入数字水印中 ,提出了一种基于拉格朗日插值公式的数字水印分存算法 . 该算法通过对静态图像进行分块后 ,利用拉格朗日插值公式将要嵌入的水印信息分存到分块后图像中去 . 在对水印信息进行分存前 ,首先进行加密处理 ,然后通过拉格朗日插值公式对加密后的数字水印进行分存 ,起到二次加密作用 ,恢复水印时不需要原始图像. 该算法可以抵抗较大面积的剪切攻击 ,可用于指证对静态图像的非法复制以及剪切拼凑等盗版行为 ,为数字作品提供版权保护 .  相似文献   

20.
密级标识添加与管理是实现多级安全的基础,多级安全系统中要求密级标识不可剥离、不可篡改。本文针对二值文档提出了一种基于数字水印的密级标识添加方法,首先基于中国剩余定理生成了多级标识,然后利用二值文档数字水印技术和加密技术实现了二值文档与密级标识的不可剥离性、不可篡改性和密级标识与用户权限的对应性,最后给出了该方法的安全性分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号