首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
安庆  陈喆 《计算机工程与应用》2008,44(5):162-165,220
自动信任协商是一种新兴的访问控制方法,在协商过程中双方的交互信息(证书、策略)具有敏感性,因此在安全级别要求较高的应用环境下,对协商过程中敏感信息的安全防护就显得十分重要.论文把信任协商安全防护问题抽象为一种双方安全函数计算问题,依据双方安全函数计算思想设计了一个能够对协商双方信任证和访问控制策略进行较好保护的方案SFEBTN.该方案通过隐藏证书和属性相等测试协议对资源请求方的证书属性信息和证书拥有特性进行保护,通过混乱电路和不经意传输协议对资源提供方的策略进行保护,具有较高的安全保密特性.  相似文献   

2.
文章提出了一种新的基于混沌的魔方置乱算法,并将其应用于图像加密。该算法借用了魔方变换的思想,通过混沌映射产生两列相互独立的魔方置乱参数序列,利用这些产生的序列在空域上对图像进行置乱。实验结果分析表明,该算法具有良好的保密效果,并能在一定程度上抵抗裁剪攻击和高斯噪声干扰。  相似文献   

3.
魔方变换及其在数字图像加密中的应用   总被引:14,自引:1,他引:14  
提出了一种新的数字图像置乱方法:魔方变换,结合非线性动力学系统的Logistic映射。设计了基于魔方变换的图像加密/解密算法,首先由密钥生成得到自然数据混沌序列,以此序列为参数对图像矩阵进行魔方变换后得到加密图像,解密算法是加密算法的逆过程,实验结果表明,该算法能够得到令人满意的结果。  相似文献   

4.
基于保守混沌系统的图像加密算法   总被引:1,自引:0,他引:1  
提出一种新的基于保守混沌系统的图像加密算法.利用给定初始值与参数的离散standard映射生成混沌序列,使用混沌序列构造改进的魔方变换对图像进行置乱,并对各像素点的灰度值与混沌序列进行链式循环异或.算法设计简单、易于实现,避免了耗散混沌系统的固有缺陷,改进了魔方变换的置乱方法,克服了仅使用置乱方法加密图像的缺点.仿真试验与结果分析表明,该算法具有较高的安全性.  相似文献   

5.
基于伪随机点的混合图像融合加密方法   总被引:1,自引:0,他引:1  
图像数据在网上传输需要经过加密处理,而现在很多加密算法都遵循动力学的衰退原理,会退化成具有周期性的算法,而会导致图像信息的泄漏等问题。提出一种基于伪随机点的混合图像融合算法,它先把图像分成8×8的小块,然后对每块图像进行变换,产生一个伪随机序列,将图像块内的像素值和按伪随机序列所对应的像素值相融合进行一次置乱,然后对EZW编码后的图像用混沌序列再一次置乱。试验结果表明,该算法具有很好的安全性,也比较容易实现。  相似文献   

6.
王业美  赖惠成 《计算机工程》2009,35(14):168-170
提出一种在图像离散余弦变换(DCT)域内的信息隐藏算法。为了在基本保证隐秘图像视觉质量的前提下有效提高载体图像的信息隐藏量,该方法使用随机序列进行间隔控制,选择信息嵌入位,把随机序列的种子看成密钥,通过比较变换后的2个DCT系数完成信息的隐藏。试验结果表明,该算法可以兼顾秘密信息隐藏的不可见性和鲁棒性,密钥空间大,能够实现自适应隐藏和提取信息的盲检测。  相似文献   

7.
设计了一种基于Logistic映射与魔方变换的图像加密方案。该方案采用改进的混沌序列二值化方法,并借用魔方变换的思想,将二值序列转换所得的整数序列与图像像素值运算后,对图像的行列分别作循环移位完成对图像的加密。实验结果分析表明,该加密方案具有良好的图像加密效果,对于常见的攻击具有较强的抗干扰能力。  相似文献   

8.
结合混沌序列,本文提出一种基于变换域和HVS模型的图像数字水印算法.该算法将载体图像作8×8的分块DCT变换,利用混沌映射得到的混沌序列,来确定水印信息嵌入的位置,然后将水印图像经过Arnold变换,并把水印图像序列添加到数字图像的DCT的中频系数中,从而得到含数字水印的图像.很多算法不能兼顾鲁棒性和透明性,但该算法很好的解决了这个问题,具有很高的应用价值.  相似文献   

9.
多图像信息合并和图像信息加密是图像信息隐藏或图像信息传输的预处理重要环节。首先,提出基于图像逐行扫描算法的思想和基于图像位平面特性的两种多图像合并与恢复算法;然后,提出基于混沌序列的像素位置置乱加密和基于异或运算的像素值变换加密的双重加密算法。理论分析和实验结果表明,这些算法实现简单、有效可行、安全性好。  相似文献   

10.
在序列扩频、加扰通信系统中,通常采用连续接收信号并进行滑动相关运算的方法,通过搜索相关峰进行序列捕获,需要接收多个完整周期的序列。随着序列周期的加大,一方面需要花费大量的接收端存储资源,另一方面,相关运算的计算开销会呈指数增长,导致很难实时捕获长周期序列。为解决这一问题,提出了一种序列核变换方法,变换后的每个元素均包含有完整的序列信息,实现了序列信息压缩。然后,基于该变换方法将捕获过程分为序列检测和序列捕获两个阶段,只在检测到目标序列后才开始捕获,进一步降低了计算开销。理论分析和仿真验证表明,算法通过牺牲部分低信噪比环境下的捕获成功率换取了计算资源的大量减少,算法可在一个序列周期内快速捕获不同周期的m序列,并且所节省的计算资源随序列周期变大而增多。  相似文献   

11.
自动信任协商为开放环境中希望进行资源共享或业务协作的陌生双方提供了一种灵活的信任建立方法。然而现有自动信任协商系统之间不具备可互相操作性,首要原因是缺少一个统一的信任协商协议。提出了一种不依赖于协商策略的信任协商协议,将协议消息划分为资源请求、信息披露和终止协商3种类型并定义了消息的格式,阐明了协商过程的3种状态及状态之间的转化关系,同时给出了协议实现算法。分析表明,该协议支持包括多种格式信任证在内的数字断言和不同策略语言描述的访问控制策略的披露,允许在一次协商过程中使用多种协商策略进行协商,以满足不同应用场景的协商需求,因而具有明显的通用性。  相似文献   

12.
文章提出了一种改进的魔方变换,采用了基于素数求余的一一映射作为置乱技术,用一个素数和一个自然数作为密码。算法克服了传统魔方变换易被攻击和当图像比较大的时候耗时多等弱点,使得魔方变换在数字图像加密中的应用得到了推广。图像实验验证了改进的魔方变换算法速度更快,置乱效果更好。  相似文献   

13.
Automated trust negotiation (ATN) is an approach to establishing mutual trust between strangers wishing to share resources or conduct business by gradually requesting and disclosing digitally signed credentials. In ATN, there are conflicts between negotiation success and sensitive information protection, that is, these two needs cannot be given priority at the same time, which is a challenging problem to resolve. In this paper, a language independent ATN framework, which is dynamic, flexible and adaptive, is presented to address this problem, ensuring negotiation success without sensitive information leakage. This framework is independent of the policy language which is used. However, the language used should have the capability to specify all kinds of sensitive information appearing in credentials and policies, and support the separation of attribute disclosure from credential disclosure. Thus definitions of new language features, which can be incorporated into existing policy languages, are given, enabling the used language to support the capabilities mentioned above.  相似文献   

14.
改进的基于混沌序列的幻方变换图象加密   总被引:5,自引:2,他引:3  
定义了幻方变换矩阵,充分利用混沌序列对初始值的敏感性,结合镜像变换,提出了改进的基于混沌序列幻方加密算法。实验表明,改进的算法实现容易,运算速度快,且安全性高。  相似文献   

15.
Hongwei  Bailing   《Computers & Security》2009,28(7):557-565
Automated trust negotiation (ATN) is an approach establishing mutual trust between strangers wishing to share resources or conduct business by gradually requesting and disclosing digitally signed credentials. The digital credentials themselves are usually sensitive, so they have corresponding access control policies to control their disclosure. Therefore, an ATN strategy must be adopted to determine the search for a successful negotiation based on the access control policies. Previously proposed negotiation strategies are either not complete, disclosing irrelevant credentials, or not efficient enough. In this paper, we propose a novel ATN strategy, that is, Deterministic Finite Automaton Negotiation Strategy (DFANS). DFANS is complete and ensures that no irrelevant credentials are disclosed during the negotiation. Furthermore, DFANS is highly efficient. In the worst case, its communication complexity is O(n), where n is the total number of credentials requested, and its computational complexity is O(m) when not involving the cyclic dependencies, where m is the total size of the both sides' policies looked up during the negotiation. When cyclic dependencies exist, a reasonable additional cost of running OSBE protocol that is a provably secure and quite efficient scheme will be added to the computational cost of DFANS to guarantee the negotiation success whenever possible.  相似文献   

16.
自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。主体拥有的不同属性之间可能存在着某种联系,某些属性的披露会导致其它敏感信息的泄露,即推理攻击。本文分析了属性间的线性关系,提出了属性敏感强度的概念,定义了属性敏感强度的偏序关系,在此基础上定义了自动信任协商系统抽象模型。针对几类推理攻击给出了相应的防御方案及其安全性分析。  相似文献   

17.
李伟  范明钰  王光卫  袁建廷 《计算机应用》2011,31(10):2689-2691
信任协商中的隐私保护方案大多建立在复杂的零知识协议基础上且很多需要配对运算,因此效率不高。针对这一问题,利用环签名的思想提出了一种协商证书匿名方案,在建立证书子集匿名性的形式化模型基础上利用离散对数的困难性构造环签名方案对协商证书进行保护。跟张明武等人的方案(张明武,杨波,祝胜林,等.保护协商证书隐私的策略签名方案. 电子与信息学报,2009,31(1):224-227)和LIU等人的方案(LIU BAILING, LU HONGWEI, ZHAO YIZHU. An efficient automated trust negotiation framework supporting adaptive policies. Proceedings of the Second International Workshop on Education Technology and Computer Science. Washington, DC: IEEE Computer Society, 2010:96-99)相比,所提方案具有更高的效率。  相似文献   

18.
In this paper, we propose an economics-based distributed negotiation scheme among mobile devices in mobile grid. In our model, there are energy negotiation and transactions between buyer devices and seller devices. Dynamic allocation of energy resources in mobile grid is performed through online transactions within markets. Mobile devices can be sellers and buyers that use optimization algorithms to maximize predefined utility functions during their transactions. Seller device agents sell the underlying energy resources of the mobile device. Buyer device agent makes buying decisions within the budget constraints to acquire energy resources. An economics-based negotiation algorithm among mobile devices is proposed. The proposed algorithm decomposes mobile grid system optimization problem into a sequence of two sub-problems. In the simulation, the performance evaluation of economics-based negotiation algorithm is evaluated.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号