首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 31 毫秒
1.
在椭圆曲线中的GDH群上,利用B-DH难解假设和安全的双方计算协议,构造了一种新的高效指纹匿名方案.由于方案是基于椭圆密码体制的,因而具有较短的密钥.另外,双线性映射保证了运算的高效性.  相似文献   

2.
构建一种基于匿名指纹的数字版权管理系统模型。该系统模型引入可信第三方,建立用户指纹信息库,为用户安全发放购买过程中需要的验证信息和指纹信息;利用数字水印技术将版权信息和用户指纹嵌入数字产品中,以标识数字产品的版权,追踪非法传播者。分析表明,该系统不仅能够完成数字产品的安全分发与传输,而且实现在数字产品遭到非法传播或拷贝时追踪侵权者,并满足用户购买行为的匿名和不可关联,从而保证合法用户的隐私和买卖两方的公平性。  相似文献   

3.
针对数字图像的版权保护问题设计并提出了一种新的数字指纹方案。该方案融合了将解密与指纹相结合(JFD)的思想以及利用关联码生成指纹的思路,在可容纳用户人数以及抗合谋特性方面都体现出了优越性。它在对原始图像进行小波变换的基础上将指纹分两级进行嵌入,同时给出了相应的指纹跟踪算法,并且通过仿真实验分析了其跟踪效率。  相似文献   

4.
一种抗共谋攻击的数字视频指纹算法改进方案   总被引:1,自引:0,他引:1  
数字指纹技术是将不同的水印嵌入到不同的拷贝中,使跟踪参与盗版的用户成为可能.数字水印技术的关键是防盗版者们的共谋估计.作者对Dittmann提出的一种抗共谋攻击的数字图像指纹算法加以改进,使之适用于数字视频.改进后的算法降低了原有算法对大量标注位置的依赖,改善了拷贝容量,能贴近实际应用需求.实验数据显示,改进后的算法切实可行.  相似文献   

5.
为了使移动网络向用户提供匿名服务,保证用户的身份和行踪等信息的机密性,提出了一种匿名认证方案,不仅解决了用户在漫游网中的匿名问题,而且也解决了在归属网中难以实现的匿名服务问题.本方案不仅通信量小,而且也无需每次更换密钥.本方案以知识证明为基础,采用直接匿名认证协议理论并结合加密传输和签名验证来实现.理论和分析实验表明,用户漫游时无需到家乡代理验证身份,且在归属网中无需映射出自己的真实身份,有效地实现了全网匿名.  相似文献   

6.
提出了一种新的稳健的抗合谋数字指纹编码算法.该算法将Turbo码技术应用于数字指纹系统中,将BIBD抗合谋码和Turbo码纠错编码结合起来,在指纹嵌入之前对指纹进行Turbo编码,然后把指纹嵌入到符合人眼视觉特性的小波域中,在接收端采用Turbo码迭代译码算法对指纹序列进行提取.实验结果表明,该算法不仅可以抵抗合谋攻击,而且还可以抵抗数字作品在传输过程中受到的各种稳健性攻击;同时降低了指纹信息在传输过程中的误码率,提高了整个系统的抗攻击能力,并且能够有效跟踪到合谋用户.  相似文献   

7.
提出了一种基于数字全息术的用于版权保护的水印方法.首先将含有版权保护信息的图像生成数字全息图,然后通过小波变换将其作为水印嵌入要保护的对象,对提取的水印进行数值重构可以得到版权保护信息.由于全息图具有不可撕毁的特性,所以该方法对各种攻击具有较强的抵御性.测试结果证明,该方法的鲁棒性较好.  相似文献   

8.
为提高Tor匿名通信系统的安全性,通过分析Tor系统中目录服务器可能采取的攻击方法,提出一种基于目录服务器保护的改进方案。通过在用户与目录服务器之间加入一个P2P构架网络,并在网络中设置随机抛弃参数动态调整安全参数,增加攻击者对目录服务器攻击的代价,从而提高了Tor系统的安全性。从攻击代价的角度对Tor系统安全性进行了理论分析,结果表明,Tor系统安全性的提升程度取决于嵌入P2P网络的规模和随机抛弃参数,该方案可有效改进Tor系统的安全性。  相似文献   

9.
密码及其相关技术是在电子商务中保护用户隐私的重要手段之一,基于数字签名技术,加密技术,以及匿名电子现金技术,提出了一种改进的数字产品网上交易方案,改进后的方案使用匿名的电子现金确保了用户在交易中的匿名性,进一步有效地保护了合法用户的隐私,此外,方案利用数字签名技术,以签名作为商家承诺,有效地解决了商家在交易中的恶意欺诈,如“以次充好,偷梁换柱”等问题。  相似文献   

10.
基于双线性对构造了一种基于身份的签名算法,利用双线性对的双线性和非退化性,使得算法中签名矢量的验证结果相对于用户身份为一个常量.然后基于该算法提出一种新的匿名认证方案,解决了在不安全信道上进行用户匿名认证的问题.在匿名认证方案中,用户生成临时身份,服务器利用该临时身份计算用户帐户索引,获得用户真实身份并认证用户.新方案实现了用户匿名性及自主口令更新,且服务器无需维护用户通行字或临时身份列表,解决了现有方案无法同时保证不安全信道上的认证安全性和用户匿名性的问题.  相似文献   

11.
基于均值量化的多目的数字音频水印算法   总被引:2,自引:0,他引:2  
为了达到版权保护和内容认证的双重目的,提出一种新颖的多目的水印嵌入算法.首先介绍了均值量化(mean-quantization)方法嵌入水印比特信息的基本原理,在此基础上提出了数字音频信号的多目的水印嵌入算法,该算法在对数字音频信号作离散小波变换基础上,充分利用均值量化的优势,将视觉可辨的水印—二值图像嵌入小波低、中频系数中,实现了鲁棒性水印和脆弱性水印同时嵌入音频信号中,达到版权保护和内容认证的双重目的.实验结果表明,文中提出的多目的水印算法具有很强的鲁棒性和较好的脆弱性.  相似文献   

12.
针对集合问题安全计算方案在实际应用中的低效率及存在安全漏洞等问题,利用多项式表示技术将集合问题转化为多项式求值问题,结合离散对数问题提出了集合成员关系以及集合交集问题的安全两方计算协议。首先,从最近一个高效的集合成员关系计算协议的安全缺陷出发,分析存在的安全漏洞是在一定条件下可以通过穷举攻击获得参与方输入的元素信息,导致参与方的隐私信息得不到保障。为克服该安全漏洞,将集合表示为多项式,并对多项式进行随机化,以确保参与方交互过程中不会发生任何泄漏;然后,结合离散对数问题,提出了安全的集合成员关系计算协议。该协议能够快速判断输入的元素是否属于一个集合,并且除了集合的势,没有泄露参与双方的任何其他信息。接着,将完善后的集合成员关系计算协议进一步扩展,提出了能够解决集合交集问题的安全两方计算协议。利用该协议,互不信任的参与方能有效计算集合的交集,而不泄露自身的隐私信息。最后,在半诚实模型下,结合概率多项式时间模拟器,给出了两个协议的安全性证明,证明了模拟器视图与原协议执行视图在计算上无法区分;详细分析了本文协议的性能,结果表明提出的集合成员关系计算协议及集合交集安全计算协议比其他相关协议效率更高,具有较小的通信复杂度及计算复杂度。  相似文献   

13.
针对多媒体资源的版权保护问题,结合离散余弦变换和Contourlet变换的优点,提出了一种基于离散余弦变换和Contourlet混合变换域的数字图像水印算法.该算法采用二值图像作为水印,利用混沌映射对水印图像进行加密.将水印嵌入到人眼最不敏感的蓝色分量的离散余弦和Contourlet混合变换域的低通采样逼近子带中,增加了嵌入信息容量.仿真结果表明该水印算法不仅具有较好的安全性、不可见性和稳健性,而且水印采用盲提取,不需要载体图像的信息,更有利于实际应用.  相似文献   

14.
图像可靠性鉴定的数字水印算法   总被引:4,自引:3,他引:1  
讨论了多媒体信息可靠性鉴定的数字水印方法,可靠性鉴定也称为篡改证明,提出了一种全面揭示静止图像被篡改信息的敏感数字水印算法,可用于鉴定法庭证据,保险单,新图图片等可靠性,敏感水印算示基于整数离散小波变换,通过量化图像的小波系数将水印比特流嵌入在图像的离散小波域中,可以同时揭露图像空间域与频率域的局部篡改信息。  相似文献   

15.
以不经意传输为基础给出了一般矩阵求和的安全两方计算协议,并以此为子协议给出了关于一般矩阵和的秩、矩阵的满秩分解以及广义逆矩阵求解的安全两方计算协议,并对协议的正确性和安全性进行了说明。  相似文献   

16.
提出了一种用于图像认证的自适应半易损数字水印系统,水印方案采用基于小波变换的空间-频域分析方法,定义了一个小波系数量化函数实现水印的嵌入和提取,设计了3个混沌密钥,用来定义水印及其嵌入位置,水印的量化参数可以根据防篡改的灵敏度要求来设置,本文的水印方案不仅能够给出篡改的严重程度,而且还可以给出篡改的位置,并能很好地容忍JPEG压缩。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号