共查询到18条相似文献,搜索用时 125 毫秒
1.
文中利用椭圆曲线密码体制密钥短,安全性高的特点,并运用小波分析技术,将加密通信和信息隐藏相结合,提出基于椭圆曲线密码体制与小波分析的秘密信息隐藏方案。文中对方案各部分进行了详细介绍,并给出信息隐藏的效果图。 相似文献
2.
信息隐藏技术是信息安全领域的重要组成部分。针对只选最低位的LSB算法会导致隐藏信息量不够大的缺点,提出了优化的LSB算法。该方法在传统的LSB图像隐藏算法的基础上,结合遗传算法,实现秘密信息的自适应嵌入。理论分析和实验表明,这种优化算法不仅具有算法简单、隐蔽性好的特点,还具有隐藏信息容量大、均方根误差小等优点。 相似文献
3.
针对空间域的最低有效位(LSB)算法鲁棒性低且抗攻击能力弱的特点,提出一种改进的算法。首先,用Arnold变换对秘密信息进行置乱预处理,使真实信息变成乱码;然后,在信息嵌入过程中,调整载体信息最低两个比特位,使它所表示那一个比特位与秘密信息的比特位相一致,避免了传统LSB算法直接在载体信息最低位上嵌入秘密信息;最后,用逻辑运算实现信息隐藏,故信息的提取只需要简单的运算。实验表明,改进后的算法有效增强其鲁棒性,能有效抵抗加噪、滤波和剪切等非法攻击。 相似文献
4.
基于BMP文件信息隐藏技术的探讨 总被引:2,自引:2,他引:0
信息隐藏技术的出现和发展,为信息安全的研究扩展了一个新的领域.编程时采用最低有效位算法(LSB算法)将秘密信息嵌入作为栽体的24位真彩色BMP图像中,并对算法进行了两点改进:将控制信息也当作秘密信息嵌入到BMP文件的图像数据区;嵌入信息时,与载体信息进行了一步运算. 相似文献
5.
椭圆曲线密码体制中一个重要的问题是明文嵌入。本文在目前已知的嵌入算法的基础 上,设计了一种快速、高效的算法,表现为在现实上完全可嵌入并且比目前已知的算法都快,从而完 整的解决了嵌入明文到椭圆曲线上的问题,为椭圆曲线密码体制用于信息加密做了有益的工作。 相似文献
6.
椭圆曲线密码系统具有稳定的数学结构和较高的安全性,与目前流行的RSA公钥密码系统相比较有很大优势,成为当前研究的热点。基于椭圆曲线密码体制,设计和实现了一种高效安全的盲签名方案。首先,对相关概念及文献进行了分析与比较,介绍了椭圆曲线密码系统和盲签名的基本原理;其次,基于椭圆曲线密码系统的优势,设计了一种盲签名新方案.在方案中,为了不向签名者泄漏请求签名者的身份信息,消息发送者使用零知识证明协议隐藏了身份信息;最后,对设计方案的盲化、不可追踪性进行了分析,并与常见的盲签名算法进了分析比较,证明了本设计方案的高效性。 相似文献
7.
基于椭圆曲线密码体制,提出了一个新的可公开验证的多秘密共享方案。该方案中,参与者和分发者可同时产生各参与者的秘密份额,可同时防止分发者和参与者进行欺骗。在秘密恢复过程中,任何个体都能验证参与者是否拥有有效的子秘密,秘密恢复者可验证参与者是否提供了正确的秘密份额。每个参与者只需要维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于椭圆曲线密码体制以及(t,n)门限秘密共享体制的安全性。 相似文献
8.
9.
基于椭圆曲线密码体制的动态秘密共享方案 总被引:17,自引:2,他引:15
文章给出了一个基于椭圆曲线公钥密码体制的动态秘密共享方案,有效地解决了共享秘密的动态更新,子密钥动态分配和欺诈问题,且易于实现,效率高。方案的安全性基于求解有限域上椭圆曲线离散对数的困难性。 相似文献
10.
11.
12.
针对普通的一级秘密信息隐藏的方法具有安全性低,视觉效果差的问题,本文提出了一种多级别信息隐藏的方法.该方法使一级秘密信息在一级密钥作用下成为宿主图像,提高了信息隐藏的安全性,再将宿主图像分成3×3的图像块,在二级密钥的控制下成功将二级秘密信息嵌入.采用图像置乱和LSB算法的结合方法,并在两级秘密信息的作用下,使得载密图... 相似文献
13.
Digital data hiding applications have been developed mainly with a view for sending secret information safely through the Internet or other computer networks. Most of the existing vector quantisation (VQ)-based data hiding methods, however, are capable of embedding only a limited quantity of secret data into the medium, usually a secret bit in every block at most. To improve the embedding capacity without seriously sacrificing qualities of carrier media, an adaptive VQ-based data hiding scheme based on a codeword clustering technique is presented. After the adaptive clustering process, the proposed scheme embeds secret data into the VQ-index table by performing codeword-order-cycle permutation. With the help of the cycle technique, more options can be offered for proper codeword substitution, which adds more flexibility to the whole data hiding scheme and therefore improves the quality of the embedded image. As the experimental results demonstrate, the proposed scheme is capable of providing better image quality and embedding capacity than the currently existing VQ-based hiding schemes. In fact, the stego-image quality is so good that it is visually indistinguishable from the VQ-compressed image 相似文献
14.
针对单载体的信息隐藏算法的嵌入容量、不可见性和鲁棒性受载体数量限制无法进一步提升的问题,将载体体素化和秘密信息的嵌入结合三维模型凹凸结构特征,提出了一种基于三维模型凹凸结构特征的多载体信息隐藏算法。首先,对三维模型进行体素化,并根据体素化后获得的数据集提取三维模型的凹凸结构特征对载体库进行分类,转换得到凹凸度区间后对其编码;其次,根据载体分类数对秘密信息分段并进行置乱和优化,使载体和秘密信息的嵌入通过其分类及分段数有效地联系起来,分别通过凹凸度区间和体素化坐标点的编码数据双重嵌入秘密信息,进一步提升算法性能;最后,应用遗传算法对秘密信息进行最优调整后完成信息隐藏。实验表明,与基于单载体的高容量三维模型隐写算法相比,算法的不可见性、鲁棒性和容量性都有明显提升。 相似文献
15.
16.
In this dissertation, sereral key problems in the field of steganographic image security are mainly studied and discussed: (1) A novel kind of image cryptosystem is studied. The encrypted information of secret image is embedded into an ordinary image, which can be transmitted publicly, and it will not cause attention of illegal eavesdropper. The following results are achieved: (a) The image hiding algorithm and its improved algorithm based on wavelet transform and vector quantization are propo… 相似文献
17.
In this paper, a Covert Speech Telephone (CST) is designed and implemented based on the information hiding technique, which works on the internet. To solve the large embedding capacity problem for real-time information hiding, a steganographic system combined with a watermarking scheme is proposed, which skillfully transfers the secret speech into watermarking information. The basic idea is to use the speech recognition to significantly reduce the size of information that has to be transmitted in a hidden way. Furthermore, an improved DFT watermarking scheme is proposed which adaptively chooses the embedding locations and applies the multi-ary modulation technique. Based on the GUI (Graphical User Interface) software, the CST operates on both ordinary and secure mode. It is a completely digital system with high speech quality. Objective and subjective tests show that the CST is robust against normal signal processing attacks and steganalysis. The proposed scheme can be used in terms of military applications. 相似文献