首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
The development of traffic analysis technology makes many covert communication methods based on the TCP/IP architecture face many threats. The subliminal channel is one that can realize covert communication by using cryptographic systems such as digital signatures and authentication. During the digital signature process, both parties of the communication can transmit secret information, and no one except the two parties knows the existence of the secret information. As a new generation technology, the blockchain adopts a distributed structure, and its openness, data tampering and security make it an effective carrier for constructing subliminal channels. This article introduces Monero, a new type of digital currency that uses blockchain technology, and constructs two subliminal channels in Monero. The first is based on the sharing of keys between signers and verifiers. The second does not share keys. Covert communication is achieved through these two subliminal channels.  相似文献   

2.
区块链是随比特币等数字货币兴起的一种全新的去中心化架构,具有去信任化的特点.在区块链中用假名来提供匿名性,然而研究表明这种匿名并不安全,通过交易图谱分析可以发现不同假名间的关联性,找到同一用户的假名,破坏匿名性.通过地址的混合可以解决这一问题.本文提出了一种去中心化的混币方法,通过分析证明,该方法能有效地保障用户的隐私...  相似文献   

3.
文章提出一种将公钥密码体制运用到信息隐藏的分布式隐藏新机制,在其算法中,综合运用了公钥密码、数字签名、秘密共享、数据压缩、图象处理等技术,使得数据隐藏的不可见性更强,安全性更高;由于采用Shamir门限体制,只需要部分信息就可恢复全部秘密,鲁棒性更强,这一点尤其在版权保护和数字水印中有重要价值。另外,由于有数字签名的存在,就保证了信息发送者身份的真实性,这样运用在商业中,消费者就可以凭数字签名来防止商家抵赖,这是不同于其它算法的创新之处。  相似文献   

4.
在Cheng-kang Chu和Wen-Guey Tzeng设计的OTkn协议的基础之上提出了一个非交互的OTkn协议.该协议降低了通信复杂度和计算复杂度,接收方的安全性是无条件的,发送方的安全性在判定Diffie-Hellman问题假设下是计算安全的;相比Cheng-kang Chu和Wen-Guey Tzeng的OTkn协议效率更高.同时修正和完善了协议安全性的证明,给出了协议安全性的完整证明;并基于所提出的非交互OTkn协议设计了一个数字产品秘密交易机制,解决了产品价格不一致时的数字产品交易问题.  相似文献   

5.
多路数据采集与传输系统的设计   总被引:1,自引:0,他引:1  
系统采用单片机技术进行现场模拟电压采样处理并进行数据传输,将外部采进来的模拟信号转换成数字信号,经过调制、滤波、解调之后,在另一单片机最小系统板将采集的数据结果显示出来。完成了整个数据采集与传输过程.系统具有发送端设定8路顺序循环采集与指定某一路采集的功能.  相似文献   

6.
分布式协同设计系统中,信息交换的基本安全保障是信息发送者身份的真实可靠性和信息的机密性、真实性、完整性.为了在提供认证的同时保护信息发送者的匿名性,基于GDH群,提出了一个适用于分布式协同设计环境的基于身份的环签名方案,新方案采用引进两个独立PKG的方法,在一定程度上消除了现存方案中单个PKG可以随意伪造用户签名的安全隐患,实现了签名者无条件匿名性,达到了匿名认证的目的.  相似文献   

7.
一种基于Internet网安全交易的票据模型   总被引:1,自引:1,他引:0  
给出了用于票据交易的一种安全交易模型,讨论了两种实现的技术方法:数字水印和图像变换技术。这两种技术可用于在线票据交易,解决交易票据传输中的认证问题,具有防欺诈和篡改等特点。  相似文献   

8.
OFDM系统在多径衰落信道下的时钟同步   总被引:2,自引:1,他引:2  
为消除时钟同步误差对正交频分复用(OFDM)系统的影响,提出了一种可工作在多径衰落信道下的时钟同步方法.该方法分为时钟频偏估计和时钟频偏补偿两个步骤,在估计时钟频偏时,利用了相邻符号的相邻导频之间的相关性;在补偿时钟频偏时,采用了数字内插环路,这使得时钟同步模块可在全数字接收机中实现.该方法的一个好处是,当存在载波频偏时仍可正常工作,这说明时钟同步可在载波同步之前完成.结果表明,该方法具有足够大的时钟频偏捕捉范围,可用于IEEE802.11a系统和DVB-T系统的接收机中.  相似文献   

9.
基于半脆弱水印的安全交易模型研究与实现   总被引:1,自引:0,他引:1  
为了保证基于数字签名的网络交易模型中交易信息的完整性和真实性,提出一种结合半脆弱水印
、信息隐藏和加密技术的网络安全交易模型.该模型通过直接修改MP3Stego软件包实现信息隐藏,依据加
密程序包RSAEuro提供的库函数构造RSA加密算法,在密钥的控制下随机选取经离散余弦变换(DCT)后的
交易信息系数,根据DCT系数右下角之和的奇偶性嵌入水印信息.实验结果表明,嵌入的水印信息不仅对篡
改具有敏感性而且能抵抗JPEG压缩.根据形式化证明,该模型实现了身份认证和内容的完整性认证,同时
能防止发送方的抵赖和接收方的非法伪造,达到了交易双方的信息在网上安全隐蔽的传输.  相似文献   

10.
提出一个基于复合签名和信息隐藏的电子公文保护方案。该方案把人体生物特征—联机手写签名和现有的加密技术数字签名相结合进行身份认证,同时利用信息隐藏技术进行安全通信,为电子公文安全提供可靠保障。  相似文献   

11.
为了提高无线传感器网络的吞吐量并减小延迟,提出了一种基于多信道的接收节点优先的MAC算法(MCS-MAC).在信道选择阶段,以接收节点为中心,由接收节点选择数据信道,发送节点转换到数据信道上与接收节点通信.如果接收节点不在控制信道上,邻居节点会主动发送NCTS包通知发送节点,并告知接收节点所在的信道,发送节点转换到数据信道进行通信,有效地利用了多信道,提高了网络吞吐量.在数据传输阶段,允许一次传送多个数据包,有效地减少了信道转换次数,减少了传输延迟.仿真结果表明,在较高负载的网络环境下,与经典S-MAC、MMAC协议相比,MCS-MAC明显提高网络吞吐量,同时减少了包的平均传输延迟.  相似文献   

12.
电子商务的安全性是决定电子商务发展前途的一个至关重要的因素。电子商务安全性要求整个商务运作过程中能提供一种端到端的安全保障机制,在Internet这个开放的平台上,要想实现安全的电子商务交易,必须采取数据加密、数字签名、数字指纹、数字证书等安全技术,为企业建立一个安全、可靠的电子商务环境。  相似文献   

13.
信号发生器以单片机ARM2132为核心,完成处理键盘数据、控制DDS芯片、控制夜晶显示、控制数字电位器进行幅值转换的功能;DDS专用芯片产生正弦波、方波在很大程度上提高了系统的速度和系统的可靠性,CPLD出的数据数模转换、滤波,再经功率运放进行扩流等,可以得到所需的任意一种具有一定带载能力的波形.  相似文献   

14.
20世纪90年代中后期,诞生了一门新的学科———信息隐藏,在信息安全领域起着重要的作用,其主要内容包括信息隐匿技术和数字水印技术.传统的信息加密,即加密术,是通过置乱信息的内容来隐蔽信息,使秘密信息被人看不懂,这反而暴露了信息的重要性,容易受到攻击.相反,信息隐藏,或称掩密术,不仅隐匿信息的内容,而且隐蔽信息的发送者、接收者,甚至隐匿秘密信息的存在,这比信息加密更安全.阐述了信息隐藏的基本概念、意义、学科分支、特性、隐藏方法和研究现状,讨论了信息隐藏的几个开放性问题.  相似文献   

15.
基于Shamir(t,n)门限方案的数字图象信息分存   总被引:1,自引:0,他引:1  
本文基于密码学中的Shamir(t,n)门限方案研究数字图象存储与传输中的信息分存方法,主要结果是:对于给定的秘密图象A,发送者可以从任意选择的k幅(k=1,2,3,…)同样尺寸图象出发,生成作为伪装的N幅图象(N>k);接收者可以利用这N幅图象中k 1幅恢复图象A。本文介绍了利用拉格朗日插值算法给出的分存原理,并提出一类基于射影几何学的分存算法。最后给出了实验图例和视频作品例子说明研究方法的合理性。  相似文献   

16.
目前多数认证加密方案中,若签名者否认签名,接收者不能向其他任何人证明签名者签名和消息的有效性。为解决该问题,HUANG和CHANG最近提出了一个可公开验证的认证加密方案。证明该方案不满足前向安全和语义安全,且易受已知明文攻击。基于循环群Zp上离散对数困难问题以及单向Hash函数的不可逆性,利用可证安全的短签名方案(SDSS),设计了一个新的能弥补H-C方案安全隐患的认证加密方案。理论证明新方案是安全的。  相似文献   

17.
数字信息产品的定价问题一直是学术界以及数字信息产品生产商积极研究探索的问题,在研究数字信息产品特点及交易成本的基础上,通过分析定价中遇到的问题对网络环境下数字信息产品的定价策略进行了研究。  相似文献   

18.
对基于单数据集和多数据集的离群点算法进行研究,提出一个基于距离模式进行数据集间参照对比的离群点判别模型,该模型通过数学定义清晰描述了参照集和对比集之间离群点模式的判别检测关系,为深入研究切合金融数据挖掘特点的算法建立形式化描述体系。这一模型也可推广应用于网络入侵检测、财务审计、图像识别、电子商务、医疗疫情监测等领域。  相似文献   

19.
提出一种基于ECC的消息安全交换方案,实现建立在ECC之上的消息安全交换的数字签名和加密消息的会话密钥交换。利用有限域上椭圆曲线点群中的离散对数问题的难解性来增强协议的安全性。通信的各方产生自己的私钥和公钥对,用户的证书由CA签发后交给用户保存,交换的消息和签名等信息采用压缩加密传输,避免了消息在传输的过程中被第三者窃取或篡改,保证了数据的机密性、完整性和不可否认性。  相似文献   

20.
On-demand multicast routing protocol based on node classification in MANET   总被引:1,自引:0,他引:1  
An improved on-demand multicast routing protocol(ODMRP), node classification on-demand multicast routing protocol(NC- ODMRP), which is based on node classification in mobile ad hoc networks was proposed. NC- ODMRP classifies nodes into such three categories as ordinary node, forwarding group(FG) node, neighbor node of FG node according to their history forwarding information. The categories are distinguished with different weights by a weight table in the nodes. NC-ODMRP chooses the node with the highest weight as an FG node during the setup of forwarding group, which reduces a lot of redundant FG nodes by sharing more FG nodes between different sender and receiver pairs. The simulation results show that NC-ODMRP can reduce more than 20 % FG number of ODMRP, thus enhances nearly 14% data forwarding efficiency and 12% energy consumption efficiency when the number of multicast senders is more than 5.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号