首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
天若有情 《个人电脑》2005,11(7):234-238
随着电脑技术的普及和网络的盛行.电脑的使用已与现代生活密不可分了。当人们越来越依赖电脑.沉溺于电脑及网络所带来的效率与便利性时.如何确保资料安全.保障电脑储存及网络传输的安全使用就显得越发重要。根据统计.企业所面临的资讯安全威胁中,有65%以上来自于组织内部。由此可知.除了增设网络防火墙,以防止入侵的黑客以外,更应该加强内部电脑储存资料的安全性。有这样一些软件.它能够将你的秘密“藏”在图片中,看起来就像普通的图形文件一样。今天就让我们一起来领略一下这些软件的风采!  相似文献   

2.
为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享取证信息m成n份,然后将n份信息传输并分别储存于n个独立的服务器,从而有效提高了取证信息在传输过程、存储过程及存储区内的安全性。n个独立的取证存储区使系统可以在取证存储区的破坏数不超过n-t时仍能完成取证审计,提高了取证信息在取证服务器中的安全性,增强了系统的容错、容侵性能。  相似文献   

3.
分析了以往文献中基于椭圆曲线门限多重秘密共享方案存在的安全漏洞和缺陷:秘密恢复者可通过恢复某一秘密得到共享秘密集中其他所有秘密,对秘密共享方案是一种致命的威胁,且在删除某一子秘密时,该方案需要更新其他所有参与者的子秘密;提出了一种新的多重秘密共享方案,很好地解决了上述安全问题,使得任意秘密的恢复不影响其他秘密的安全,在删除某参与者的子秘密时,其他参与者的子秘密保持不变。  相似文献   

4.
在传统的秘密共享方案中,秘密分发者通过秘密通道分发秘密份额给一组参与者.结合Rei方案和Amos方案,提出仅需一个秘密通道的秘密共享方案.在该方案的秘密分发阶段,秘密分发者与参与者之间使用部分广播通道进行通信,秘密分发者与秘密合并者之间使用一个秘密通道进行通信;在秘密重构阶段,参与者与秘密合并者之间使用广播通道进行通信.通过对该方案进行分析可知,该方案的通道数和总的通信量比已知的两个方案具有明显的优势.  相似文献   

5.
人们都知道U盘是用来储存信息的,似乎目前来看没有什么U盘是绝对安全的,工程师Robert Grass说,尽管大家认为信息是永远不会消失的,但是它实际上是非常脆弱的.随着时间的推移,用于存储信息的硬盘驱动器和书籍等物理载体都会渐渐地失去作用.这位工程师表示,他正在寻找一种可以将信息稳定保存长达数百年的方法,其秘密在于脱氧核糖核酸(即我们经常所说的DNA).  相似文献   

6.
魏仕民  许春香 《计算机科学》2004,31(B07):112-114
在(t,n)秘密共享方案中,秘密的安全性是建立在攻击者在秘密的整个生命周期最多只能获取t个秘密碎片。对于长生命周期和敏感的秘密来说,这种保护是不够的。本文基于离散对数问题的难解性,提出一个周期更新的可验证秘密共享方案,方案在秘密信息保持不变的情况下,定期对秘密碎片进行更新。参与者可以对自己的秘密碎片和其他成员出示的秘密碎片进行验证。为了防止秘密碎片的毁坏和丢失,即保证秘密的完整性和可用性,方案还具有检测损坏的秘密碎片和恢复正确的秘密碎片的功能。  相似文献   

7.
<正>如果说互联网是上帝的福音,黑客就是撒旦的咒语。对于绝大多数互联网用户来说,不仅你电脑里储存的文件毫无秘密可言,甚至你关了电脑上了床,它还会自动开机,把你床上的一举一动显示在遥远的另一台电脑的屏幕上,并成为你仇家的把柄。而对于那些重要的保密部门来说,黑客就是魔鬼,就是灾难。就连强大的美利坚,不是也让维基解密整得灰头土脸的吗?  相似文献   

8.
秘密共享作为密码学中的一个重要分支,在秘钥托管、安全多方计算、导弹发射等诸多领域有重要作用。现有秘密共享方案大多数都是基于Shamir(t,n)门限方案构造的,其核心思想是秘密分发者通过秘密多项式将秘密s分为n个影子秘密并分发给持有者,其中任意少于t个影子秘密都不能得到主秘密的任何信息,但是传统方案一直没有实现秘密数量动态更新与秘密拥有者口令授权。基于传统的Shamir秘密共享方案和有限域上的模运算,在RSA密码体制的基础上提出了一种可验证的口令授权的多秘密共享方案。在秘密共享过程中,可防止分发者欺骗和恶意参与者攻击,实现秘密数量动态更新与秘密拥有者口令授权,使方案更加具有实用价值。  相似文献   

9.
秘密共享方案中,一般研究Shamir门限秘密共享方案,该方案是基于多项式插值的门限秘密共享方案.基于中国剩余定理,对权重不同参与者之间秘密共享方案进行研究.同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.最后基于中国剩余定理给出有效的权重不同参与者之间门限多重秘密共享方案.  相似文献   

10.
张艳硕  刘卓军 《计算机应用》2007,27(12):2937-2939
提出了动态可验证的彩色可视多重秘密共享方案。该方案共享多幅秘密图像,使得任意t个或更多的子秘密能够恢复秘密图像,而任意t-1或者少于t个子秘密却得不到有关图像的任意信息。该方案通过一次秘密共享就可以实现对多个秘密图像的共享。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,同时,可以灵活增加或删除某个参与者。  相似文献   

11.
一种基于自然语言信息隐藏的容量提高算法   总被引:1,自引:0,他引:1  
给出了一个基于自然语言处理的文本信息隐藏的一般化模型,然后基于该模型讨论了增加信息隐藏容量的方法。接着给出了一个可以有效地增加信息隐藏容量的算法。从理论和实验上都表明,该算法可以有效地提高信息隐藏容量约25%以上。  相似文献   

12.
目前对三维图形作品的知识产权的保护与重要信息加密隐藏的需求日益增长,人们开始使用隐藏技术为三维数字化作品添加数字水印或通过三维图形信息隐藏技术加密重要信息.文章对三维图形中的信息隐藏技术作了剖析,并对基于距不变特征的隐藏算法进行了研究,最后利用ply格式的三角形网格Cow三维模型对算法进行了验证.  相似文献   

13.
将人眼的视觉特性和图像信息隐藏技术结合,文章提出了基于HVS特性的信息隐秘方法,设计实现了一种基于四边边缘匹配的自适应信息隐秘算法,利用嵌入信息像素相邻的四个像素信息估计嵌入容量,依据载体图像局部的不同特性自适应地隐藏秘密信息.实验结果表明,这种方法比最低有效位算法嵌入容量大,而且不会产生易觉察的失真.此外,隐蔽图像中嵌入数据的提取与原始图像无关.同时,采用伪随机机制的图像遍历顺序,提高了信息的隐蔽性.  相似文献   

14.
强媛  高宝建  孟妍妍 《计算机工程》2009,35(16):135-137
提出一种能无失真地从水印图像中提取出隐藏信息并无失真地恢复出原始图像的可逆图像信息隐藏算法。该算法利用图像相邻像素之间差异较小的特性,通过差值矩阵对原始图像进行预处理,修改差值矩阵并映射到宿主图像中实现信息隐藏。理论分析和仿真实验表明,该算法在保证良好不可见性的情况下,有效提高了信息嵌入容量。  相似文献   

15.
一种基于小波变换和变换域系数值比较的数字水印算法   总被引:2,自引:0,他引:2  
提出了一种基于小波变换和变换域系数值比较的盲检测数字水印算法.算法利用小波变换,将载体图像进行多层小波变换分解,找出合适的变换域系数,将该系数分解为数据对序列,使二值水印图像每个像素的值与该数据对序列中的每个数据对一一对应.用数据对内前后数据值的大小关系来表示0和1,若前者大于后者,则表示1;若后者大于前者,则表示0.然后调整数据对序列中每个数据对内数据的前后位置,使其和二值水印图像相应位置上的像素值匹配.这样就嵌入了水印.提取水印过程刚好和嵌入水印过程相反.实验证明,水印具有透明性,对高斯低通滤波、图像变亮、图像变暗、直方图均衡化、增加图像对比度、降低图像对比度、添加高斯噪声、添加椒盐噪声、添加乘积性噪声、JPEG压缩等图像处理和噪声干扰都具有很强的鲁棒性.该算法鲁棒性和透明性好,是一种可行的水印方案.  相似文献   

16.
提出了一种多幅数字图像隐藏技术,基于数字图像处理中的逐行扫描算法的思想给出了一种两幅图像隐藏于一幅图像的快速算法.实验结果证明,该方法简单易行,具有很好的安全性.  相似文献   

17.
介绍并分析了传统的LSB信息隐藏算法原理,详细阐述了图像置乱技术的原理和一种传统的混沌图像置乱方法。在此基础上,提出了一种新的图像信息隐藏算法:基于图像向量索引奇偶性进行信息隐藏的算法。试验结果及分析结果表明,该算法实现简单,有很好的视觉掩蔽性和较高的信息隐藏容量,并提高了信息隐藏的安全性。  相似文献   

18.
为了能够解决在MPEG-4码流中实现大容量信息隐藏这一难题,经过对MPEG-4标准的深入研究,提出了一种基于MPEG-4纹理编码原理的信息隐藏算法,通过对位于视频VOP边缘上的DCT编码块中不在VOP内的像素的YUV值进行填充,实现了信息在VOP运动纹理信息中的隐藏.实验表明,算法具有很好的透明性,同时隐藏容量也很可观.随着MPEG-4标准应用的日益广泛,算法在对MPEG-4视频流进行大容量信息隐藏的场合将有着很好的应用前景.  相似文献   

19.
基于小波变换的两级信息隐藏及其实现   总被引:2,自引:0,他引:2  
针对信息隐藏中可能出现的第三方发送假的信息的情况,给出了以数字图像作为掩护媒体的基于离散小波变换DWT(Discrete Wavelet Transform)的二级信息隐藏算法.首先将发送方的标志信息隐藏在秘密信息中,然后将秘密信息隐藏在载体图像的中、高频系数中,算法既可以用于隐藏二值图像,也可以隐藏文字信息;既达到了隐藏秘密信息的目的,又能验证信息的真伪.并且检测与提取秘密信息时不需要原载体图像.实验结果表明,算法很好地实现了信息隐藏功能,且具有很高的鲁棒性.  相似文献   

20.
目的 传统构造式图像信息隐藏算法通常直接将图像空域特征与秘密信息关联,对算法的安全性造成威胁。因此,本文将曲线绘制函数与信息隐藏相结合,提出一种以B样条控制点为特征,在图像空域间接隐藏信息的算法。方法 算法主要分为信息隐藏及信息提取两阶段。在信息隐藏阶段,发送方首先通过选取初始控制点、仿射变换及B样条曲线绘制生成多条参考曲线,然后利用曲线控制点的位置隐藏信息,最后为图像填充颜色,即完成含密纹理图像的构造。在信息提取阶段,提取方根据纹理曲线和图像颜色获得含密曲线及参考曲线,经对照计算即可提取出秘密信息。结果 本算法具有较高的隐藏容量、鲁棒性和安全性。实验结果表明,由本文算法生成的800×800像素图像,其最高隐藏容量可达2870bits,分别是另两种典型构造式信息隐藏算法的6.7和3.4倍,且在质量因子为10的JPEG(joint photographic experts group)压缩攻击下的提取误码率可低至0,优于鲁棒较强的选择式信息隐藏算法LDA-DCT(robust coverless image steganography based on DCT and LDA topic classification)以及与之类似的构造式信息隐藏算法。同时,抗隐写分析检测实验表明,在隐藏容量小于250bits时检测误差趋近于0.5。结论 本文以B样条曲线控制点为特征,在纹理图像的绘制过程中隐藏信息,有效提高了传统构造式图像信息隐藏算法的安全性、隐藏容量和鲁棒性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号