首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
目的 图像隐写是指将秘密信息隐藏到载体图像中,生成含密图像并在公共信道中传输。隐写分析旨在识别图像中是否隐藏秘密信息。不论何种隐写方案,都会在一定程度上被隐写分析识破,从而导致胁迫攻击,即攻击者找到发送方或接收方,胁迫其提交经过验证的秘密信息。为了保护秘密信息的隐蔽通信,对抗胁迫攻击的可否认方案亟待研究。在密码学领域,为了对抗胁迫攻击,已经提出了可否认加密的概念及相关方案并受到关注与研究。而在隐写领域,有研究提出可否认隐写的概念并设计了接收方可否认隐写的框架,但没有发送方可否认隐写的相关研究。对此,本文讨论发送方可否认隐写。方法 设计方案的通用框架,并构造两个方案:基于可逆网络的发送方可否认图像隐藏方案和基于可否认加密的发送方可否认图像隐写方案。在发送方可否认隐写的框架下,发送方可使用虚假的秘密信息生成与攻击者手中相同的含密图像,以欺骗攻击者,逃脱胁迫攻击,保护真实的秘密信息。结果 实验结果表明,两个方案都是可行且有效的,与原始隐写方案相比,可否认方案达到了发送方可否认功能的同时,均不会显著降低含密图像的视觉质量(峰值信噪比(peak signal-to-noise ratio,PSN...  相似文献   

2.
采用“B2B数据交换系统”发明专利技术(专利号ZL200810207280.8),发送方客户端将数据进行格式转换、加密处理并加入发送方的数字签名后形成传输格式数据;数据交换服务平台根据发送方的信息和传输格式数据建立数据传输日志,并将传输格式数据提供给接收方客户端;接收方客户端接收传输格式数据,进行格式转换、解密处理,还原出原始数据后提供给接收方.该技术能确保数据传输安全性,适应多样化的企业软件体系,且能以较低的成本实现.  相似文献   

3.
通过对主流即时通信软件的通信机制进行分析,解析整理出多种即时通信文本传输协议,设计并实现了一个即时通信统一监控管理系统——IMSMMS。IMSMMS通过会话关联,解决了先前的消息发送方和接收方的有效截取问题。IMSMMS不仅能对主流即时通信(MSN、 Fetion、雅虎通等)的文本信息进行提取,还能够对MSN和稚虎通这两个不同即时通信软件之间互相发送的文本信息进行有效提取,并且通过设置敏感词,能够过滤出涉及敏感词的消息。实验数据表明,IMSMMS在通过网关携带即时通信文本信息的数据包每秒小于1000个时,仅有小于0.21%的漏检率。所以,IMSMMS对于中小型规模企业网,能够进行有效的监控。  相似文献   

4.
基于数字水印技术的隐蔽信息传输系统   总被引:3,自引:0,他引:3  
针对传统加密通信不具备伪装性,容易被攻击者监听、截取、破译的缺点,提出一种新的基于数字水印技术的隐蔽信息传输系统。该系统利用人的听觉系统分辨率限制来实现隐藏信息传输的伪装性,能有效克服传统加密通信易被攻击者监听、截取的缺点。此外,实验表明该系统能实现隐藏信息的可靠性传输。  相似文献   

5.
传统的加密方案没有考虑到敌手窃听密文后胁迫发送方或接收方交代加密时使用的公钥、随机数、明文或解密密钥的情况,因此可否认加密的概念在1997年被提出,以解决胁迫问题所带来的信息泄露.目前国内外学者仅提出了几种可否认加密方案,但是普遍存在加密效率过低和膨胀率过高的问题,因此并不实用.文中通过构造"模糊集"的方式来构造一种可...  相似文献   

6.
可否认源认证方案能够让接收方确认消息发送方的身份,但不能向第三方证明发送方的身份,在电子商务和电子政务中有广泛的应用。在假定计算Diffie-Hellman问题是困难的前提下,利用双线性对,构造了一个基于身份的非交互可否认源认证协议,并在随机预言模型下证明了方案的安全性。分析结果表明新提出的协议可以抵抗伪造攻击、假冒攻击、中间人攻击以及重放攻击等。该协议基于身份,不需要证书,可简化密钥管理;其通信和计算效率较高,实现简单,可用于计算能力受限的设备。  相似文献   

7.
不经意传输协议是密码学的基础工具,利用双线对设计不经意传输协议不仅可以扩展双线性对的应用范围,而且可以增加不经意传输的设计方法.因此,采用双线性对设计k-out-of-n的不经意传输协议.该协议能够保护接收者和发送者的隐私,同时抵抗冒名攻击、重放攻击以及中间人攻击,可用于不安全信道,协议在完成一次信息传输中仅需要发送方和接收方参与,不受其他方的干预,执行效率较高.  相似文献   

8.
多方非否认协议可分为两类:发送相同消息给多个接收者的协议和发送不同消息给多个接收者的协议。本文针对两类多方非否认协议在发送不完全相同消息时效率不高的问题,提出了自适应多方非否认协议。协议首先按照接收消息是否相同,将接收者分别划入不同的集合,然后用相同的密钥与一个随机数的异或作为加密密钥加密消息,最后依次向接收者集合广播消息。分析表明,协议满足公平性,与以往的两类多方非否认协议相比,具有更好的效率。  相似文献   

9.
在无线传输的过程中,通信的信号往往容易被第三方窃听,为了防止这类情况出现,利用多波束发射技术可以减少的人工噪声干扰,能够物理层安全通信信息的安全,在信号的发送端将信号和人工噪声同时发送,通过天线加权调整信息的方向图主瓣的接收方位,能够有效的消除噪声干扰。  相似文献   

10.
基于IPSec的虚拟专用网技术及其在Linux上的实现   总被引:1,自引:0,他引:1  
1.前言随着Internet的不断发展,其方便快捷的特点愈受重视,很多大公司和政府部门或民间组织都用它来传输数据。然而在Internet上,数据随时可能会被不怀好意的网络入侵者窃取或修改,因此,数据在传输过程中必须被加密,接收方和发送方通过一个虚拟的安全隧道来传输信息,这就是虚拟专用网技术。如果是在  相似文献   

11.
对于电子通信信息传输的加密处理,常规的加密系统在远距离通信时,受噪声影响较大,自身的安全性存在不足。针对这一问题,设计基于红外传感的电子通信信息传输自动加密系统。在硬件设计上,利用红外传感设计一个接收加密信号的模块,通过接口将其余无线模块、主控器连接在一起,实现各个模块之间的信息传输;软件设计上,在编码芯片的支持下,制定公钥参数选择原则,控制参数长度,同时结合混沌序列生成的扰乱矩阵对信息传输进行加密处理,完成系统设计。实验结果表明:设计的基于红外传感的加密系统在远距离信息传输的情况下依然能保持高水平的信号灵敏度,面对非法窃听,有效保护自身信息不被篡改或丢失,系统在实际应用上的安全性得到了提高。  相似文献   

12.
认证机构的实现   总被引:2,自引:0,他引:2  
公开密钥加密技术作为实现计算机安全的技术措施之一,公开密钥加密技术在电子商务等诸多领域得到广泛应用。公开密钥加密技术用于秘密通信,对通信数据进行加密,可以保证数据的保密性和完整性;另外该技术还可以方便实施数字签名,实现各种鉴别,包括信息内容的鉴别、信息源的鉴别和身份鉴另。秘密通信时使用接收方的公开密钥加密通信数据;鉴别时使用发送方的公开密钥验证发送方的数字签名。 由于系统中的任何用户都可以发布其公开密钥,可能出现以下情形: 情形一:用户UserB向用户UserA发送秘密信息 用户UserB从系统中…  相似文献   

13.
针对云系统中现有安全数据传输机制缺乏明确的数据分类以及传输过程中安全风险较大等问题,提出一种云系统中基于同态哈希认证的大数据安全传输.将不同类型的文件转换为文本文件,基于风险影响程度对其分类,文件被标识为机密或公共.当机密文件传输时,发送方加密文件,接收方基于同态哈希对发送方进行身份认证,确保数据安全性.在Hadoop分布式文件系统中,对所提方法的性能进行论证,实验结果表明,所提方法能够在提高数据传输安全性的同时尽可能小地影响数据传输量.  相似文献   

14.
有限延时消息通信模型及在并行程序调试器设计中的应用   总被引:1,自引:0,他引:1  
1 概述在分布存储多计算机系统中,消息传递是进程间唯一的通信手段,消息通信模型决定了并行计算的模型。一般情况下,通过对并行程序计算模型的描述来研究消息通信的模型。分布存储多计算机系统中消息通信机制可以归为两类:阻塞(Blocking)通信和非阻塞(Non-blocking)通信。阻塞通信又称作同步通信,其特点是发送方和接收方都就绪,通信才进行,如果有一方未准备好,另一方便进行等待;非阻塞通信又叫异步通信,特点是发送方不必等待接收方就绪便可将消息发出,然后接着进行后面的操作。异步通信需要引入缓冲机制,同步通信则可以没有缓冲。在异步通信中,接收依然是阻塞的,这是从接收操作完成的角度来说的,与一些系统上提供的非阻塞接收函数概念不一样。  相似文献   

15.
在公钥密码体制中,发送方用接收方的公开密钥加密消息,而接收方用自己的秘密密钥进行解密,双方不能识别对方的身份.为解决上述问题,在研究椭圆曲线ElGamal密码体制的基础上,给出了一种基于安全椭圆曲线离散对数问题的有身份认证的ElGamal密码体制.该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息.同时该算法在通信过程中加入了可以追踪消息来源的信息,使得接收者可以对消息的真实性进行有效的验证.通过对消息的双重保护,该体制实现了在公开信道上的安全通信.  相似文献   

16.
针对水下传感器网络中通信信息安全性与水声信道通信特性的不足,提出了一种基于量子隐形传态的水下传感器网络分级加密通信协议.一级在水面基站与自由水下航行器之间,采用量子隐形传态实现两者之间共享量子密钥,利用纠缠关联空间非定域性保证其通信信息安全性;二级在水下节点到水下自由航行器之间,采用对称加密算法实现两者之间信息的加密传输,利用对称加密快捷的优点提高其通信信息效率.分别对量子攻击、经典攻击及通信效率这3个方面进行了分析,证明该协议能有效防止量子态截获、重构、替换等攻击.  相似文献   

17.
不经意传输协议在执行过程中要能够同时保证发送方的隐私和接收方的隐私。本文提出一种基于多示例学习的模型,对不经意传输协议的安全性进行了分析。研究发现,在以下前提下利用此模型可以使不经意传输协议的发送方经过几次通信后算得接收方所选择的数据:(1)接收方的询问请求具有连续性;(2)发送方对接收方的选择兴趣有一定的先验知识。从而表明在不经意传输协议的执行过程中接收方的隐私会受到侵犯,不经意传输协议对接收方不是绝对安全的。  相似文献   

18.
如何安全地在无线自组网上传输数据信息,鉴别数据信息来源的真实性,确保信息的完整性和不可抵赖性成为近年来相关研究的热点.为有效地提高无线网络的安全性,对传输内容进行加密及其身份认证成为关键技术.本文在对无线自组网以及ECC算法特点进行分析的基础上,采用AES算法对音频信号加密,ECC私钥实现对AES密钥的加密,在接收方实现对音频信号的解密和模式认识,从而达到对发送方身份认证的目的,较好得解决了无线自组网环境下的身份认证问题.  相似文献   

19.
为了保障电子邮件在传输中的安全性,介绍了PGP系统所采用的加密算法及认证机制,简要介绍了利用PGP系统实现在发送方对电子邮件的加密以及签名,在接收方对电子邮件的发送方进行验证以及对密文进行解密。  相似文献   

20.
一种安全电子邮件保证协议的研究   总被引:4,自引:0,他引:4  
电子邮件由于快捷、方便已逐步取代纸质邮件成为人们进行交流通讯的工具。但是在一些涉密的应用中,如政府、商业等重要部门还需具备加密/解密、完整性鉴别、身份认证以及抗否认等功能。其中最主要也是实现比较困难的是抗否认的实现,即;一方面,如何对抗发送方对已经发送邮件的否认;另一方面,如何对抗接收方对已经接收邮件的否认。在这个问题上已经有许多实现的协议,本文将在分析以前实现协议的基础上,提出一种安全的电子邮件保证协议,该协议可以很好地实现抗否认问题,而且易于在已有的网络设施上实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号