首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
一种大容量的自适应信息隐藏方法   总被引:2,自引:0,他引:2  
谢建全  阳春华 《计算机应用》2007,27(5):1035-1037
提出了一种基于空间域的自适应多平面位的信息隐藏算法,该算法计算复杂度低,信息隐藏量大。实验表明在不影响图像视觉效果的前提下,其信息隐藏量比LSB算法大一倍以上,比各种变换域算法的信息隐藏量更是大很多,而计算复杂度比变换域算法低很多。该算法嵌入的隐藏信息不是嵌入在载体图像的固定位平面,可防止位平面过滤所导致的失密。  相似文献   

2.
基于功率旁路泄露的硬件木马设计   总被引:1,自引:0,他引:1       下载免费PDF全文
邹程  张鹏  邓高明  吴恒旭 《计算机工程》2011,37(11):135-137
攻击者在现场可编程门阵列芯片设计、生产过程中能够偷偷嵌入恶意的所谓硬件木马以形成隐藏的后门,从而得到非授权的私密信息。为此,论述一种基于器件功率旁路泄露特性的硬件木马,以有意形成功率旁路来传递私密信息。通过实验证明了在器件有效的功率噪声级别下,该功率旁路木马能够泄露私密信息,采用扩展频谱技术实现多位密钥的并行泄露体现了硬件木马的设计灵活性。  相似文献   

3.
图像隐藏技术的发展为军事隐蔽通信提供了新的实施途径。提出基于奇异值分解和小波包变换的图像隐藏算法,利用小波包变换低频子带抗干扰性强和图像矩阵奇异值的稳定性,对秘密图像做位平面分解并对载体图像做小波包分解,将包含重要信息的位平面隐藏在小波包分解低频系数矩阵的奇异值矩阵中,将包含次要信息的位平面隐藏在熵能量较大的其他剩余子带图像系数矩阵中,次要位平面的隐藏位置根据载体图像的内容自适应确定。实验表明,该算法可实现图像信息的安全隐藏,不仅具有较强的抗几何攻击的能力,且对高斯、剪切和滤波等攻击的鲁棒性也较好,同时具有较好的不可见性,隐藏容量大。  相似文献   

4.
基于位平面的LSB图像隐藏算法分析及改进   总被引:6,自引:0,他引:6  
靳战鹏  沈绪榜 《计算机应用》2005,25(11):2541-2543
介绍图像信息隐藏技术中基于空间域方法中位平面的思想,分析了传统的最低有效位(LSB)隐藏算法以及在此基础上改进的奇偶标识位隐藏算法,提出了一种失真度更低、安全性更高的新隐藏方法——索引数据链隐藏算法。实验证明,采用该方法对载体数据的改变量要少于常规方法,可以有效地提高隐藏信息的安全性。  相似文献   

5.
针对信息隐藏算法容量和不可见性与鲁棒性矛盾的特点,提出了一种新的基于Chui-Lian(CL)多小波变换和组合位平面(CBP)理论的数字图像载体预处理算法,并将该算法用于以数字图像为载体的信息隐藏,以实现秘密通信和图像共享。其中,CL多小波变换能够将载体图像划分为4个能量等级不同的最低分辨率子图像,组合位平面理论可将子图像解析为不同的位平面层次,在隐藏秘密信息时,可根据最低分辨率子图和组合位平面的能量等级由高到低分别嵌入鲁棒信息、秘密信息和脆弱信息。实验结果表明,在25%的嵌入率时,与基于离散余弦变换和最低有效位方法的信息隐藏算法(DCT-LSB)、基于离散小波变换和最低有效位方法的信息隐藏算法(DWT-LSB)相比,所提算法针对若干常见攻击的鲁棒性有一定程度提升,峰值信噪比(PSNR)分别提高了37.16%和20.00%。  相似文献   

6.
针对密文图像可逆信息隐藏中存在信息嵌入率不高的问题,提出一种基于图像位平面循环异或的可逆信息隐藏算法.将图像高位平面和其相邻的位平面依次循环异或构造新的图像,利用块重排列对新图像的位平面进行无损压缩以便腾出空间,对压缩后的图像进行加密之后在腾出的空间位置嵌入额外的秘密信息.接收方接收含有秘密信息的加密图像后,根据需求可以对图像进行可分离式的提取信息和无损恢复原始图像.实验结果表明,通过循环异或操作后的图像位平面更适合无损压缩,算法的嵌入容量得到显著提升.  相似文献   

7.
葛虞  张敏情  杨盼 《计算机应用研究》2021,38(12):3756-3759
针对现有密文域可逆信息隐藏算法中存在嵌入率低、安全性不足等问题进行了研究,提出了一种利用图像像素间相关性的大容量密文域可逆信息隐藏方案.首先利用图像位平面间相关性减小冗余,再使用Peano曲线对位平面进行扫描,利用游程霍夫曼编码对每个位平面进行压缩,而后利用图像高位信息对低位空间进行填充,最后用填充消息作为隐藏密钥对秘密信息异或加密实现嵌入.实验结果表明,该方法可完全可逆地恢复原始图像,平均最大嵌入容量达2.53 bpp.  相似文献   

8.
针对密文域可逆信息隐藏算法中嵌入率不高,可逆性不强,鲁棒性差的问题,提出一种密文图像位平面无损压缩的可逆信息隐藏算法。首先介绍二进制数据位压缩编码方式,使用该方式将低位平面信息存储于压缩后的高位平面中。而后加密图像,采用比特替换的方式在低位平面嵌入秘密信息,最后按位重组图像。接收方提取秘密信息和恢复图像的操作相互独立。实验证明,该算法具有较高的嵌入率,可逆恢复的载体图像质量较好,能够有效抵抗一定程度的噪声及数据丢失攻击。  相似文献   

9.
提出了一种新的基于图像的信息隐藏技术,可以在图像的每个位平面都实现信息的嵌入。该技术基于如下假定:即图像中的颜色分量值在某个较小的区域内变动时,人眼几乎察觉不到该图像的失真。由此,通过给各个位平面设定一个可变化区域,在这些区域中颜色分量值的轻微变化便可引起某个位平面在0与1之间发生转换,这样便可在这些区域中实现信息的藏匿。另外还从安全性及隐藏信息量方面对其进行了分析,并通过实验显示了在图像中嵌入信息后的的效果。  相似文献   

10.
一种新的基于RGB图像的多区域信息隐藏技术   总被引:7,自引:1,他引:6  
提出了一种新的基于图像的信息隐藏技术,可以在图像的每个位平面都实现信息的嵌入。该技术基于如下假定:即图像中的颜色分量值在某个较小的区域内变动时,人眼几乎察觉不到该图像的失真。由此,通过给各个位平面设定一个可变化区域,在这些区域中颜色分量值的轻微变化便可引起某个位平面在0与1之间发生转换,这样便可在这些区域中实现信息的藏匿。另外还从安全性及隐藏信息量方面对其进行了分析,并通过实验显示了在图像中嵌入信息后的的效果。  相似文献   

11.
王圣宝等(王圣宝,曹珍富,董晓蕾.标准模型下可证安全的身份基认证密钥协商协议.计算机学报,2007,30(10):1842-1854)提出的标准模型下可证明安全的基于身份的认证密钥协商协议不具有私钥产生中心(PKG)前向安全性。针对该安全缺陷,提出了一种新的基于身份的认证密钥协商协议,协议中给出了一种利用用户私钥和临时秘密信息联合计算共享秘密的方法,并在标准模型下证明了协议的安全性。与已有协议相比,新协议具有较高的执行效率。同时提出了一种PKG与用户共同协商私钥的方法,即用户的私钥由用户产生的部分秘密信息以及PKG的系统主密钥共同生成,从而有效解决了基于身份的认证密钥协商协议的PKG前向安全性问题。  相似文献   

12.
Liu  Sijia  Fu  Zhengxin  Yu  Bin 《Multimedia Tools and Applications》2019,78(15):21291-21308

Quick Response codes (QR codes) are common two-dimensional machine readable codes used extensively in all walks of life due to their high reading speeds, high data density, and strong error correction capabilities. However, public encoding using QR codes poses a threat to information security. In this paper, we introduce a Two-Level QR code that protects private data by using the recognition patterns of QR codes and by use of polynomial secret sharing algorithms. On a public level, QR codes are decodable by any standard QR reader. For secure use, QR codes simultaneously store private information, allowing transmission of secret information via an open channel. Experimental results and analysis demonstrate that this proposed approach is both feasible and reasonable. It reduces the probability of attracting the attention of potential attackers. The secret image format can accommodate either binary or grayscale. In addition, the data capacity of the secret payload of this approach is much higher than other methods.

  相似文献   

13.
PKI作为密码基础设施之一,越来越广泛地用于信息网络安全中,它自身的安全直接关系着上层各类证书应用系统的安全,PKI系统各组成部分之间的通信所包含的用户身份信息、密钥信息都是敏感的,需要安全保护。本文提出了一种利用VPN技术在PKI系统的CA、RA之间搭建经验证的安全通道的方法,可以有效地保护公钥系统内部的通信安全。  相似文献   

14.
对网络安全的风险评估不仅是专用网络系统建设的重要内容,也是其园区单位进行网络安全规划、实施与管理的基础.结合园区网络系统安全的现状,阐述了对专用园区网络信息安全风险评估问题的认识,通过构建风险评估模型及量化方法,结合评估过程实例,分析了目前用于专用园区网络系统安全风险评估的主要过程,并针对网络信息安全风险评估结果中存在的问题,研究了相应可行的方法对策.  相似文献   

15.
针对CA私钥的高安仝性需求,提出一种新的(t,n)秘密分享机制保护CA私钥.首先,使用RSA算法产生CA私钥,保证了私钥的不可伪造性:然后基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,并使用私钥作为秘密份额.在使用CA私钥进行签名时,使用Lagrange插值多项式进行重构,并提供了简单...  相似文献   

16.
属性加密方案极其适用于云存储环境下的数据访问控制,但用户私钥的安全问题仍然是一个极具挑战的问题,影响了属性加密的实际运用。针对该问题,提出一种基于同态加密的密文策略属性加密方案,属性授权中心和云服务中心拥有包含各自系统私钥信息的秘密坐标,两者利用各自秘密坐标进行保密计算两点一线斜率的方式来交互生成用户私钥。分析结果表明,所提方案在消除单密钥生成机构的同时极大地降低了生成用户密钥所需的通信交互次数,从而降低了交互过程中秘密信息泄露的风险。  相似文献   

17.
"维基解密"(WikiLeaks)网站是一个致力于发布机密信息的非盈利性国际组织。文章首先分析了"维基解密"成功运作的原因,然后归纳了"维基泄密"事件对我国信息网络安全的启示,最后提出了确保我国信息网络安全的对策。  相似文献   

18.
基于ID的门限多重秘密共享方案   总被引:8,自引:0,他引:8  
庞辽军  裴庆祺  焦李成  王育民 《软件学报》2008,19(10):2739-2745
为了避免现有秘密共享方案中的秘密份额分发机制的不足,结合基于身份(ID)的公钥密码技术,提出了利用参与者私钥作为其主份额的秘密份额分发方法.首先,对Zheng提出的签密方案进行了安全分析,发现其不具备前向保密性,并针对该安全问题,提出了一个改进的签密方案.同时,在所提出的改进方案的基础上,结合基于ID的公钥密码系统,提出了一个新的门限多重秘密共享方案.该方案有效地解决了秘密份额的安全分发问题,不需要秘密分发者和参与者之间事先进行任何信息交互,能够在分发秘密的同时分发秘密份额.该方案还具有前向保密性,即使秘密分发者的私钥被泄漏,也不会影响之前所共享秘密的安全性.因此,所提出的基于身份的秘密共享方案具有更高的安全性和有效性,能够更好地满足应用需求.  相似文献   

19.
方奋奇  边学军 《软件》2012,(1):27-28,33
在信息技术飞速发展的今天,人们对信息安全给予了更多关注。信息隐藏技术已经成为信息安全的焦点问题。因为每个Web站点以及网络通信都依赖于多媒体,如音频、视频和图像等。而信息隐藏这项技术将秘密信息嵌入到多媒体中,并且不损坏原有的载体。在没有专门检测工具的情况下,第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。因此密钥、数字签名和私密信息都可以在Internet上安全的传送。本文讨论了一种如何通过二值图像完成对信息的隐藏传输的方法。  相似文献   

20.
具有高安全性的指定验证者签名方案   总被引:2,自引:0,他引:2       下载免费PDF全文
吴云天  吴铤 《计算机工程》2009,35(23):141-143
分析指定验证者签名方案的安全性,通过引入签名者秘密信息,实现具有高安全性的指定验证者签名方案。克服原有方案中攻击者能在不知道指定验证者私钥的情况下实现签名验证的问题。该方案能保证签名不可区分,实现签名的不可抵赖性和密钥生成中心的不可诬陷性。与原有安全模式相比,其安全性更高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号