共查询到19条相似文献,搜索用时 125 毫秒
1.
陆宇光 《数字社区&智能家居》2010,6(16):4504-4506
提出了一种基于混沌序列的二进制指纹编码方案,在指纹嵌入技术研究中,提出一种基于小波变换及Gold码扩频的指纹嵌入算法,并提出了相应的指纹提取算法,实验结果表明该指纹系统在一般的多用户合谋攻击下能够有效地对合谋用户进行跟踪。 相似文献
2.
在数据库中嵌入水印信息是实现对数据库版权保护的一种有效手段。提出一种基于混沌序列的数据库水印算法。首先将可证明数据库版权的图像进行预处理,提取图像的边缘信息,形成二进制比特流的水印信息等待嵌入。然后记算法标记元组,使数据库元组具有唯一的标识,通过混沌序列根据元组标识选择水印信息在数据库中的嵌入位置,从而提高水印的隐蔽性与分散性。最后,通过Matlab进行仿真实验,证明了此算法具有良好的不可见性和鲁棒性。 相似文献
3.
一种基于小波域的盲检测音频水印算法 总被引:1,自引:1,他引:1
该文提出了一种基于离散小波变换的数字音频水印盲检算法。本算法选择在小波系数的偶数点嵌入水印,将混沌理论引入到音频水印系统的研究中,利用混沌序列将一幅有意义的二值图像加密后嵌入到原始音频的DWT域中,提取时不需要原始音频信号。仿真实验证明了算法的鲁棒性和不可感知性。 相似文献
4.
数字指纹是数字图像产品版权保护与拷贝控制的重要手段。本文采用用户拷贝份数、产品序列号以及版权标志码作为指纹的基本内容,将典型攻击模型化为二进随机噪声信道的通信过程。通过加解密、纠错码技术、混沌映射图像子块置乱以及基于特征值的子块择定和基于DCT变换系数的指纹嵌入等处理过程来增强指纹的抗攻击能力;指纹的提取以混沌映射初值为密钥,且需要原图像。Stirmark基准测试结果表明算法具有较强的鲁棒性。 相似文献
5.
本文提出了一种针对于灰度图像的数字水印算法.算法是利用图像小波分解后中高频系数的情况即细节的多少.使用logistic二值混沌序列作为水印信号,加性修改小波分解后中频系数对具有代表性的图像进行水印数据的嵌入.在水印检测和提取时,利用多个序列相关检测的方法,提高了水印检测时的正确率. 相似文献
6.
提出了一个基于单圈T-函数的叛逆追踪方案。在方案中,当发现盗版的解密盒时,能够以黑盒子的追踪方式至少追踪到一个制造盗版的用户(即叛徒)。该方案的特点是:追踪次数是线性的,追踪效率很高。此外,追踪算法的实现不受共谋用户个数的限制。 相似文献
7.
8.
在大数据的时代背景下,数据潜在的价值使其成为重要的财富之一。数据的非法篡改、修正和非法分发给追踪数据的泄密源头带来巨大挑战。数字指纹技术可应用在数据泄密溯源领域,即在数据中嵌入一串能够唯一标识用户信息的序列,当数据发生泄密后,提取其中蕴含的数字指纹,追踪到泄密的叛逆者。多个用户对数据合谋攻击并泄密数据,从而毁坏其中嵌入的指纹信息达到逃脱追责的目的,抗合谋编码能够解决此问题。针对现有的数字指纹编码无法满足数据再分发需求、数字指纹嵌入造成较大数据失真的问题,本文使用BIBD(Balanced incomplete block design)作为外码,码字扩展后的C码作为内码,构建一种可再分发的抗合谋指纹编码RD-ACC(Redistributable anti-collusion fingerprint coding)。在此基础上,提出一种基于多目标优化的数据库指纹算法,能够在较小的数据库失真情况下保证数字指纹较高的鲁棒性,提取出的RD-ACC能够有效抵抗组内、组间多用户合谋攻击。实验结果表明,该算法能够在较小的数据失真下实现数据的再分发操作,并且能抵抗合谋攻击进行泄密溯源。 相似文献
9.
一种基于复合混沌序列的扩频水印算法* 总被引:2,自引:1,他引:1
提出了一种安全性高的DWT(discrete wavelet transform)域鲁棒性扩频水印算法。该算法用Arnold变换对水印置乱,而后基于复合混沌二值序列对水印图案信号进行加密和扩频,并给出了一种小波域中量化步长的自适应确定方法,通过奇偶量化的方法将二值水印比特批量嵌入到载体的频域系数中。复合混沌密钥的使用与小波域系数修改的隐蔽性,增强了水印算法的安全性,基于混沌序列扩频码的扩频水印技术增强了水印的鲁棒性,同时很好地兼顾了水印的不可见性,并且实现了水印信息的盲提取。 相似文献
10.
11.
本文提出了一个版逆者追踪方案的密钥盲化攻击模型。在该模型中,为了防止追踪到叛逆者,盗版者Alice先利用辅助参数AP1将从叛逆者Bob手中得到的密钥SB进行盲化得到SBB,然后适当修改原来的解密算法,最后再利用盲化后的密钥SBB和辅助参数AP2进行解密获得对话密钥S。利用该攻击模型对一个典型的叛逆者追踪方案成功地进行了攻击,表明提出的攻击模型是有效的。 相似文献
12.
13.
给出了一个新的基于PKI的公钥追踪体制。本体制中数据发布者的公钥长度及每个授权用户的私钥长度都是不变的。为防止授权用户受到诬陷,采用了非对称的用户私钥。以往的追踪体制无法保证授权用户不将自己的私钥有意泄露给他人,文中采用的追踪体制具有自强迫性,可防止授权用户对其私钥的有意泄露。由于用零知识证明的方式对用户在PKI中的密钥进行了验证,该文的体制可防止用户使用非机密信息构造解密密钥。 相似文献
14.
15.
基于双线性映射的叛逆者追踪方案 总被引:2,自引:0,他引:2
提出一种新的基于双线性映射的公钥叛逆者追踪方案.同已有方案相比较,主要贡献是同时实现了以下特性:1)用户存储的解密钥长度和广播的分组长度与用户数量无关;2)完全抗共谋性,任意用户不能通过共谋构造出另一个不同的解密钥;3)完全撤销性,能够在不更新合法用户密钥的前提下,同时撤销任意选择的用户;4)完全恢复性,对于任意选择的已撤销用户,不需要对其密钥进行更新即可同时恢复其解密能力.方案的安全性是基于有限域上解离散对数问题和判定性Deffie-Helleman(DDH)问题为困难问题. 相似文献
16.
A model for predicting precision and accuracy performance of indoor fingerprint based positioning systems is very desirable for system designers as it helps estimate the probability of location selection before actual deployment. Such information can be used to tune the fingerprint database or improve the offline fingerprint collection phase. This paper presents a new analytical model that applies proximity graphs for approximating the probability distribution of error distance given a location fingerprint database using WLANs received signals, and its associated statistics. Simulations are used to validate the analytical model, which is found to produce results close to that from simulations. The model permits an analysis of the internal structure of location fingerprints. We employ the analysis of the fingerprint structure to identify and eliminate inefficient location fingerprints stored in the fingerprint database. Knowledge of where the inefficient fingerprints are can potentially be employed in a better location fingerprint collecting scheme from a grid system in the offline phase. 相似文献
17.
提出一种新的k-resilient公钥叛逆者追踪方案。方案的追踪方式为公开黑盒追踪。假设DDH问题为困难问题,则方案能被证明是自适应选择密文攻击安全的,并且在撤销不超过k个叛逆者条件下仍然是自适应选择密文攻击安全的。与同类方案相比,该方案没有使用一次性消息认证码假设,并且有效降低了追踪时的计算复杂性。另外,方案满足非对称性。 相似文献
18.
文章对马华等人基于RSA加密算法的叛逆者追踪方案进行分析后,发现该方案存在一个明显的漏洞,并引入随机数解决了存在的问题。通过对何新华等人基于离散对数困难问题的无废除门限的公钥叛逆者追踪方案的分析,发现该方案实际上仍受到废除门限的限制,也就是被撤消的用户数仍不能超过废除门限。 相似文献
19.
当一些共谋者试图构造一个盗版的解码器以获取对数据内容非法访问的时候,叛逆者追踪模型可以用来发现至少其中的一个叛逆者。Chor和Fiat提出了一种将数据划分为若干块并且每一块用一些不同密钥加密的叛逆者追踪模型。文中研究相同的问题,给出了一种基于纠错码并可防止最多k个用户共谋的追踪模型。基于纠错码的叛逆者追踪模型是通过纠错码来构造的。它是一种公开的、确定的并且有很好性能的模型,此模型只需将数据内容划分为8klogN块,每个数据块需要2k个密钥。 相似文献