共查询到20条相似文献,搜索用时 0 毫秒
1.
基于二维细胞自动机原理提出了一种新的秘密图像分存方案,该方案把秘密图像作为细胞自动机的一个初始配置,通过二维阶可逆存贮细胞自动机将影子图像分解成份,再利用其逆细胞自动机对份的影子图像中连续的份进行反向迭代来重构所分存的秘密图像.分析表明:该方案实现简单,在计算上是安全的,并且是一个完备的方案,而且易于在软件和硬件上实现. 相似文献
2.
文章设计了一种基于秘密共享的安全存储服务。这种安全存储服务主要针对少量、特别重要的秘密数据的安全、可靠以及容错的安全存储需要。分析结果表明,该设计方案是有效且实用的。 相似文献
3.
Wireless Personal Communications - Steganography is one of the leading strategy that is employed to hide restricted content into a cover media so that the person unaware of the fact can’t... 相似文献
4.
介绍了安全多方计算的基本概念和基于密钥共享的安全多方计算协议。现有的基于密钥共享的安全多方计算协议,能够计算有限域上的任意函数,但是研究表明,如果一个协议使用广泛,那么必然会牺牲性能上的一些代价。构造了函数f(s1,s2,…,sn)=αs1+αs2+…+αsn的安全多方计算协议,对一般化的基于密钥共享的安全多方计算协议进行剪裁,去掉不相关的部分,并增加可验证性,大大提高了协议效率和实用性。 相似文献
5.
Mobile Networks and Applications - Values such as cellular sum in initial configurations and neighbor radius can potentially affect confusion and diffusion in cellular automata. Specifically, both... 相似文献
6.
提出一种基于矩阵乘法共事方案的数字水印算法,将基于矩阵乘法共享方案的思想用于数字水印。算法在对水印信息隐藏前,对原始水印和分块水印都进行扰乱处理,然后对扰乱处理后的数字水印进行分存,也具有加密作用,算法具有很高的安全性。实验表明,算法还具有很好的隐藏效果和抗剪切功能。 相似文献
7.
基于零知识证明与有限域上计算离散对数的困难性,提出一种新的秘密分享机制,它可检测秘密分享成员的欺诈,解决了秘密更新与子密复用问题,且增删成员较为容易。整个方案构成简单、安全性高、计算量小、故高效且实用。 相似文献
8.
Data collection is a key operation in wireless sensor networks. In view of the privacy-preserving problem of the existing data collection schemes, this paper proposes a secure and verifiable continuous data collection algorithm (SVCDC) in wireless sensor networks. Taking the temporal correlation of sensory data into consideration, SVCDC reconstructs multiple sensory data in one period, which can effectively decrease data traffic, and then by encrypting the reconstructed data, SVCDC ensures the privacy of the sensory data. In addition, in SVCDC, the “fingerprint” of sensory data is generated, aggregated and transmitted to Sink. Then, Sink extracts the “fingerprint”, which ensures the verification of the integrity and timeliness of each node’s sensory data and the detections of attack such as replaying or discarding data. Since the “fingerprint” is aggregated and much shorter than the original data, the communication cost of “fingerprint” is low. Theoretical analysis and experimental results show that SVCDC has advantages in traffic. 相似文献
9.
提出一种基于阵列传输结构的无线传感器网络安全定位算法(USA)。该算法主要解决水下无线传感器网络(UWSN)面临的一些安全威胁问题。以提高无线传感器网络安全性,特别是位置信息的安全性为设计目标。利用节点协作形成的阵列作为天线阵列进行相互通信,在不增加额外硬件成本的同时,还获得阵列天线给无线传感器网络带来的优势,如减小多径效应、提高接收端的信噪比、增加系统容量等。USA算法基于这种阵列结构使网络得到很高安全特性,特别是,对Wormhole攻击具有非常好的抵御性能。仿真实验证明该算法的有效性。 相似文献
10.
Wireless Personal Communications - This paper proposed a novel algorithm called Efficiency Network Coding (ENC) for wireless mesh networks. The ENC algorithm is based on COPE protocol and consists... 相似文献
11.
一般的密钥共享方案中都假设有一个管理者,管理者的作用是分发密钥,因此对管理者的可信要求很高,而现实生活中很难找到符合要求的管理者.文中利用单调存取结构上的张成方案构造了一个没有管理者的密钥共享方案,并证明其是一个可行的实用的密钥共享方案.基于这个的方案,构造了一个分布式密钥生成器. 相似文献
12.
Recently, Chang et al. proposed a Sudoku-based secret image sharing scheme. They utilized the Sudoku grid to generate meaningful shadow images, and their scheme satisfied all essential requirements. Based on Chang et al.’s scheme, we propose a novel (n, n) secret image sharing scheme based on Sudoku. In the proposed scheme, a secret image can be shared among n different cover images by generating n shadow images, and the secret image can be reconstructed without distortion using only these n shadow images. Also, the proposed scheme can solve the overflow and underflow problems. The experimental results show that the visual quality of the shadow images is satisfactory. Furthermore, the proposed scheme allows for a large embedding capacity. 相似文献
13.
根据某种特定业务的QoS要求制定相应的频谱共享策略,可以在这种情况下提高系统的频谱利用率,增加用户平均收益。对非实时业务下的认知网络的频谱共享策略进行了研究,考虑各非授权用户业务量和信道质量对系统频谱效率的影响,提出了一种非实时业务专用的NRT-dedicate频谱共享算法。仿真结果表明,在非实时业务情况下,该算法可以获得比通用业务的频谱共享算法的频谱利用率。 相似文献
14.
To extend network coverage and to possibly increase data packet throughput, the future wireless cellular networks could adopt relay nodes for multi-hop data transmission. This letter proposes a novel distributed scheduling algorithm for downlink relay networks. Soft-information indicating the probability of activating each network link is exchanged iteratively among neighboring network nodes to determine an efficient schedule. To ensure collision-free simultaneous data transmissions, collision-avoiding local constraint rules are enforced at each network node. To increase resource utility, the soft-information is weighted according to the urgency of data transmission across each link, which also helps maintain throughput fairness among network users. 相似文献
15.
为了弥补现有无线可充电传感器网络充电效率低下和节点能量冗余并存的问题,提出了一种基于节点信息的分簇算法。首先,根据传感器节点的剩余能量状态,选择候选簇首。其次,计算候选簇首集合中节点之间的距离,并与基于节点密度的距离阈值比较,最终筛选出合适的簇首。其他节点根据就近原则选择簇首,形成对应的簇。该算法由于同时考虑节点剩余能量和簇首之间的距离,可以使得具有较多剩余能量的节点成为簇首,且簇首均匀分布整个网络中。仿真结果表明,提出的算法可以提高充电效率,减少节点的能量冗余或节点能量消耗过快而死亡的现象,从而有效延长整个网络的寿命。 相似文献
16.
提出了一种非交互式的公开可验证的门限秘密共享方案.该方案借鉴自然进化的思想,由分享的秘密进化出所有参与者的共享,并且采用知识签名的方法保证任何一方都能公开地验证共享的正确性;反过来,基于线性方程组的求解理论,任意k个被验证有效的共享可以恢复秘密.新方案是信息论安全的,易于扩展与更新. 相似文献
17.
在P2P网络环境下,利用RSA密码机制和门限秘密共享进行信誉管理是一个非常有效的方案。利用秘密共享原理将信誉信息分成n个秘密份额,其中的任意t (t<n )个合法的秘密共享参与者均可以重新构造信誉信息。为了有效地防止网络中的恶意实体进行欺诈,方案中还配备了与每个秘密份额相对应的验证份额分发给相应的参与实体,任何非法参与实体冒称拥有秘密份额或者参与实体提供虚假的秘密份额,只有攻破了RSA密码才能不被识别出来,因此方案是安全有效的。 相似文献
18.
1 IntroductionWiththedevelopmentofcomputersandinter net,therehasbeenarapidgrowthindigitalmulti mediainrecentyears.Itiseasytoduplicateal thoughitisfastandefficientforsignalprocessing .Anunlimitednumberofperfectcopiescanbeillegal lyproduced ,whichisaseriousthreattothecopyrightofauthors.Watermarkingcanbeusedforowneridentification ,royaltypayment,etc,byde terminingwhetherthedataisaltered ,orholdingthespecificinformationoftheowner[1~ 3] .Watermark ingtechnologyisaneffectiveapproachtosettlingil l… 相似文献
19.
Wireless Personal Communications - A major issue in VANETs is the high mobility of the nodes. Broadcasting helps in improving the performance of the VANETs in terms of secure routing. However,... 相似文献
|