首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
基于Shamir秘密共享方案的数字水印算法   总被引:3,自引:0,他引:3       下载免费PDF全文
数字水印已成为数字作品版权保护的一种手段,而鲁棒性和不可察觉性是其基本要求.为此,提出了一种基于Shamir秘密共享方案的数字水印算法.该算法首先将图象分成n块,并将水印信息也分成n份,然后通过DCT的相邻系数比较法,将每份水印信息嵌入到图象的相应块中,提取时,只要获得其中的任意t(≤n)份水印信息就可以恢复出原始水印.为提高提取水印图象的精度,给出了基于模糊集的改进算法.实验结果表明,该算法的隐藏效果很好,并且对单一攻击及多种复合攻击具有很好的鲁棒性.  相似文献   

2.
调查取证与隐私保护存在冲突,如何实现既能取得与法律客观性保持一致的电子证据又能保护或避免披露无关用户的数据隐私变得日趋重要。针对这一问题,Hou et al提出了一类基于加密算法的电子取证方案,将取证关键词与被调查数据进行加密,再将两者的密文进行搜索匹配,最后解密匹配到的数据密文进行取证调查。由于复杂的加解密过程,该类方案计算复杂度高、处理时间长、取证效率低。为了提高取证效率,该文提出了一种基于秘密共享技术的取证方案。所提方案在提高取证效率的同时利用数字签名技术验证了所收集数据的真实性与完整性,有效地保障了电子证据的法律效力。  相似文献   

3.
提出一种基于Shamir秘密共享方案和零水印技术的数字水印算法。该算法首先将音频信号分成n段,并根据Shamir秘密共享方案将水印信息分成n份,然后对n段音频信号进行离散小波分解,将水印信息分存到相应的n段音频信号的低频系数中,然后对低频系数运用零水印技术构造鲁棒水印。实验表明,该算法中的零水印对滤波、有损压缩等常见水印攻击方式有较强的鲁棒性,能达到音频作品版权保护的目的,同时分存的水印信息不仅对音频信号的整体攻击具有较强的敏感性,可以达到内容认证的目的,而且能够抵抗剪切以及对音频文件局部的攻击,并确定被攻击的位置。  相似文献   

4.
秘密共享在信息安全和数据保密中起着重要的作用。本文基于Shamir的门限方案提出一个新的(t,n)多重秘密共享方案,P个秘密被n个参与者所共享,至少t个参与者联合可以一次性重构这P个秘密,而且参与者秘密份额长度与每个秘密长度相同。与现有方案比较,该方案具有秘密重构计算复杂度低,所需公共信息量小的优点。方案的安全性是基于Shamir的门限方案的安全性。分析表明本文的方案是一个安全、有效的方案。  相似文献   

5.
基于Shamir秘密共享的隐私保护分类算法   总被引:1,自引:0,他引:1  
为了在分布式环境下进行数据分类挖掘,使每部分的隐私得到保护,根据Shamir秘密共享思想,提出了一种基于分布式环境下的决策树分类算法.在对集中数据库决策树分类属性的最大的信息增益公式分析的基础上,推导了分布式数据库的同一分类属性的息增益公式.在此基础上对Shamir秘密共享的加密原理进行分析,将其应用到求分布式数据库决策树分类属性的最大的信息增益公式中,并对隐私保护值求和的过程进行了实例分析.实验结果表明,该方法能有效地对分布式同构样本数据集进行隐私保护的决策树分类挖掘.  相似文献   

6.
基于ElGamal体制的门限秘密共享方案   总被引:1,自引:0,他引:1  
王天成  张建中 《计算机工程》2010,36(16):135-136
基于Shamir 的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与者加入或退出系统时,各参与者的份额不需要更新。在秘密重构过程中,合法的参与者或攻击者试图出示假的子秘密来欺骗秘密生成者是不可行的。该方案实现了动态 门限秘密共享时不需要重新构造多项式,使计算量开销更小。  相似文献   

7.
张艳硕  刘卓军 《计算机应用》2007,27(8):1913-1914
介绍了多重秘密门限秘密共享方案,该方案通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。同时,考虑了此类门限方案的安全性,基于特殊差分方程给出安全的多重门限秘密共享方案。分析表明,给出的门限秘密共享方案的信息率为1/2,且对于防欺诈是无条件安全的。  相似文献   

8.
提出了基于证书的可验证多秘密共享方案,不仅可以同时验证庄家和参与成员的诚实性,而且不需要安全信道为参与者传递秘密信息。该方案还具备在同一组分享者中可共享任意多个秘密,且参与者只需使用同一个子秘密就可恢复任意多组秘密的特点。当有新的参与者加入时,庄家只需公布一个由多项式函数计算出来的公开值,不需要更改已有参与者的信息。  相似文献   

9.
晋玉星  茹秀娟 《计算机工程》2009,35(17):155-156
基于可恢复性的盲签名提出一个可验证的广义秘密共享方案。该方案无需安全的信道,可降低通信代价,其安全性基于离散对数问题和单向函数,与以往的方案相比计算更加简单,通信环境要求更低。该方案中参与者的子秘密可重复使用,能解决现实生活中的多秘密共享问题。  相似文献   

10.
提出了一种新的基于Shamir秘密共享方案的文件图像篡改检测和修复方法,该方法包含篡改保护生成和篡改检测修复2个过程.在篡改保护生成过程中,为了提高已有文件图像篡改检测和修复方法的篡改检测正确率和修复效果,首先提出了基于权重的篡改检测信号生成方法,对每个非重叠2×3图像块提取图像块特征,再利用Shamir秘密共享方案将块特征和块内容序列值生成用于块篡改检测和修复的共享信息,最后将块共享信息构成的α通道与原始图像组成可移植网络图形格式(portable network graphic format, PNG)的文件图像.在篡改检测过程中,α通道提取的共享信号可以判断图像块是否被篡改,并可以通过Shamir秘密共享方案反向操作修复篡改图像块的内容.实验表明所提方法不仅具有良好的篡改检测和修复效果,同时具有良好的鲁棒性,能抵抗图像裁剪、噪声攻击.  相似文献   

11.
基于双重更新机制的安全秘密共享方案   总被引:1,自引:0,他引:1  
文章提出了共享子密钥定期更新与即时更新相结合的双重更新机制,以实现安全共享秘密,即在子密钥定期更新的同时,对处于定期更新周期间泄漏或有泄漏嫌疑的子密钥采取即时更新的策略。双重更新机制允许选择较长的定期更新周期从而使系统在满足私钥安全性的同时,保证了系统效率。在文献眼2演与眼3演的基础上,设计了基于双重更新机制的安全秘密共享方案。经过分析,该方案与现有方案相比,在拥有同等安全性能的条件下,可以得到更高的系统效能。  相似文献   

12.
针对现存的函数秘密分享方案在重构的过程中需要所有的参与者全部参与,不能灵活地适用于现实场景的问题,本文运用多项式技术构造了含有门限的函数秘密分享方案.按照函数秘密分享的安全模型证明了新构造的方案具有信息论意义下的安全性.此外本文分析了Yuan等学者提出的函数秘密分享方案,阐述了其方案不满足函数秘密分享方案安全性的原因.最后将本文构造的方案与现有的函数秘密分享方案进行了比较,发现其具有更高级别的安全性和更高的效率.  相似文献   

13.
一种基于矢量共享方案的DCT域上数字水印分存算法   总被引:8,自引:0,他引:8  
数字水印分存是将秘密共享的思想用于数字水印,将原始水印信息分解成n份分存水印信息,获得其中部分分存水印信息就能恢复出原始水印信息.该文提出一种基于矢量共享方案的DCT域上的数字水印分存算法.它将矢量共享的思想用于数字水印.原始载体图像分块后,在DCT变换的低频域上加载分存后的水印数据.水印信息隐藏前,对原始水印和分块水印都进行扰乱处理,同时分存也具有加密作用.算法具有很高的安全性和较好的稳健性.实验表明,算法还具有较好的隐藏效果和很好的抗剪切、抗压缩等功能.  相似文献   

14.
何明星  范平志 《软件学报》2002,13(2):168-175
在信息管理与电子商务应用中,如何安全地将一个合法实体(比如一个公司)的密钥分配给其属下的若干部门具有非常重要的意义.通常在这类应用中各部门都需拥有自己的子密钥,而每个部门的每个人(或科室)都有不同的子密钥授权等级,即一个部门只要其中一部分被授权人根据他们的密钥授权等级适当联合就能获得所在部门的子密钥,而一旦得到每个部门的子密钥就能够恢复出公司完整的密钥.基于此,建立了一个满足这种要求的安全的密钥分享体制.与传统方法不同,利用代数中群与半群的结构理论,通过使个人的密钥授权等级对应于相应群的特定元素的阶从而给出了一种能实现这种多等级密钥分享的方案.该方案可用于需要多等级密钥分享的其它场合.  相似文献   

15.
高照锋  叶延风  庄毅 《微机发展》2007,17(7):131-134
直接使用传统密码学甚至门限密码学提供的方法都不能很好地保证密钥的安全性。而先应式秘密共享方案则能较好地解决这类问题。它是在(t,n)门限密码学密钥共享的基础上,通过周期性地刷新共享份额的值(但不改变共享的密钥)并清除原来的共享份额值,使得攻击者在一个周期中获得的信息在刷新之后变得毫无用处。所以,攻击者要想窃取一个系统的密钥,必须在同一个周期内攻破t个或者t个以上的服务器才可能成功。因此,合理设置门限参数t和时间周期的长短就可以保证密钥的长期安全性。文中设计了一种基于椭圆曲线密码体制的先应式秘密共享方案,包括初始化、份额更新、份额恢复和秘密重构,实现了先应式秘密共享协议的各种算法。  相似文献   

16.
对灰色半解生成算法进行研究,提出基于灰色半解生成的密钥分存方案。该方案只需密钥分配者随机产生一正整数集合,利用灰色半生成算法得出其半解密钥集合,并通过分配该半解集合中元素的位置来确定系统成员的秘密子密钥。引入一个简单的离散函数来构造其屏蔽子密钥和抵御成员欺骗。  相似文献   

17.
一种实用的可验证秘密共享方案   总被引:1,自引:0,他引:1  
在秘密共享方案中,如果庄家选择的多项式f(x)=∑r-1i=0aixi含有零系数项,也就是某些ai=0,那么不诚实的庄家有可能构造一个门限为t'(相似文献   

18.
传统秘密共享方案因未考虑参与者的自利行为而导致方案的效率较低。为了提高秘密共享的通信效率和安全性,结合博弈论与双线性映射技术,设计公平的理性秘密共享方案。首先,在博弈论框架下引入理性参与者并设计理性秘密共享博弈模型;其次,利用双线性映射技术保证方案和理性参与者的可验证性和公平性;最后,通过对方案进行性能分析,表明了该方案不仅保证了安全性,并且有较高的秘密共享通信效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号