首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 54 毫秒
1.
基于单向抗碰撞Hash函数提出了一个理想的多访问结构的多秘密共享方案。方案中每个参与者只需持有一个子密钥即可用来恢复多个主密钥。为了避免分发者的不诚实行为所导致的破坏,参与者各自选择其子密钥,主密钥由一个指定的算法生成,即该方案是一个无分发者的秘密共享方案,任何人都无法进行独裁。方案只用到了Hash函数和异或运算,避开了模乘法、模方幂以及求逆等高度复杂的运算,方案具有可验证性。  相似文献   

2.
闫会娟  林国顺 《计算机工程与设计》2006,27(24):4718-4719,4723
分析了当前几种秘密共享方案的不足,且给出了一个基于单向Hash函数的动态秘密共享方案的改进算法,它的特性如下:更新系统密钥时,无须更改每个子密钥;当某个子密钥泄密时,不对其它子密钥的安全构成威胁;系统为新共享者分配子密钥时,其它子密钥不受任何影响;子密钥可无限制地多次使用;具有很强的防欺诈和欺诈识别功能,该算法已在计算机上进行模拟,该文将给出一些实验数据,并对算法性能进行分析。  相似文献   

3.
为了提高图像Hash算法的鲁棒性,提出一种新的基于离散曲波变换的图像Hash算法。该算法首先对图像预处理,再进行基于“打包”的快速离散曲波变换,提取出包含图像主要特征的曲波低频系数和边缘信息较丰富的细节2层系数作为特征向量;然后用Logistic方程对特征向量加密;最后进行量化压缩得到图像Hash序列。实验结果表明,该算法与已有传统算法相比,具有更高的鲁棒性;能有效区分不同图像,具有易碎性;混沌系统的引入使算法具有安全性。  相似文献   

4.
利用分块相似系数构造感知图像Hash   总被引:1,自引:0,他引:1  
提出一种基于图像分块相似系数的感知稳健图像Hash.先对图像预处理,再进行重叠分块,在密钥控制下,利用高斯低通滤波器生成伪随机参考图像块,分别计算每个分块与参考图像块的相关系数得到图像特征序列.依此将相邻两个分块特征值合并以缩短Hash长度,同时对压缩后的特征序列进行重排,进一步提高图像Hash的安全性.最后对归一化特征值进行量化,并运用Huffman方法对其编码,进一步压缩Hash长度.理论分析和实验结果表明,该图像Hash方法对JPEG压缩、适度的噪声干扰、水印嵌入、图像缩放以及高斯低通滤波等常见图像处理有较好的鲁棒性,能有效区分不同图像,冲突概率低,可用于图像篡改检测.  相似文献   

5.
本文将门限秘密共享体制与RSA体制和单向Hash函数相结合,提出了基于这两者安全性的一个可防欺骗的秘密共享体制,对于该体制的欺骗等价于攻击RSA体制或单向Hash函数.此外,还可以检验子密数据的正确性,避免分配中心错误发送,且该体制引入了一个时间参数,很好地解决了秘密的更新和复用问题,同时也可防止参与者对相关数据的误发,且实施起来更为简洁、有效.  相似文献   

6.
本文将门限秘密共享体制与RSA体制和单向Hash函数相结合,提出了基于这两者安全性的一个可防欺骗的秘密共享体制,对于该体制的欺骗等价于攻击RSA体制或单向Hash函数。此外,还可以检验子密数据的正确性,避免分配中心错误发送,且该体制引入了一个时间参数,很好地解决了秘密的更新和复用问题,同时也可防止参与者对相关数据的误发,且实施起来更为简洁、有效。  相似文献   

7.
通过小波变换、伪随机分块以及奇异值分解,提出了一种安全的、鲁棒性较强的图像Hash方法。小波变换后将低频子带伪随机分割成相互重叠的子图像块,这样可以更好地获得图像的主要信息,块的重叠可以获得比分块更小的篡改区域的信息;伪随机分块和伪随机置乱,使得攻击者在不知道密钥的情况下无法伪造Hash,增强了Hash的安全性。实验表明,该方法对JPEG压缩、中值滤波、添加噪音、扭曲、图像缩放以及轻微的几何变换等内容保持不变的操作具有较好的鲁棒性,对于内容不同和局部篡改的操作具有一定的敏感性。  相似文献   

8.
门限多重秘密共享方案   总被引:4,自引:0,他引:4  
基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案.参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不会影响到各个参与者所共享的秘密安全性.在秘密恢复过程中,秘密恢复者能够验证其它参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案、RSA密码体制以及Hash函数的安全性.分析结果表明,该方案是一个安全、实用的秘密共享方案.  相似文献   

9.
邓绍江  王方晓  张岱固  王瑜 《计算机应用》2008,28(11):2804-2807
研究了基于图像灰度级压缩的直方图差值量化(DQH)技术,并结合混沌系统,提出了一种新的感知图像Hashing算法。算法首先利用混沌系统把压缩后的图像中各个灰度级的出现概率调制成一个固定长度的中间Hash序列;然后将中间Hash序列经过差值量化和二值量化得到最终的图像Hash序列。仿真结果表明,该算法对JPEG压缩、低通滤波、图像缩放和旋转等操作有良好的鲁棒性,而且混沌系统的引入使算法具有较强的安全性。  相似文献   

10.
针对数字图像内容认证的问题,提出了一种基于Radon变换域的鲁棒图像Hash算法。该算法在Radon变换域提取图像平移、缩放不变的矩特征,将矩特征的离散傅里叶变换系数作为图像的Hash值。离散傅里叶变换可实现抗图像旋转操作,并可降低图像Hash的维数。为了增加安全性,整个特征提取过程都是基于密钥进行的。理论分析证明Radon变换域的不变矩特征对一般的图像处理操作,特别是平移、缩放、旋转等几何操作有极好的不变性。实验结果表明提出的算法几乎可以容忍所有的图像内容保存操作,比如缩放、旋转、JPEG压缩、滤波和加噪等,同时对视觉上有明显失真或根本不相似的图像有高度的敏感性。  相似文献   

11.
周清雷  郭锐 《计算机工程》2010,36(9):126-128
针对图像秘密共享前需要像素置乱的问题,基于(t, n)门限多重秘密共享思想,提出一种免置乱的图像秘密共享方案,以第n+1人的秘密份额作为因子参与秘密分割与重构,加大相邻像素之间的差距。该方案无需进行额外的密钥传输,运算简单高效、易于扩展,生成的影子图像也仅为原图像的1/t,有效压缩了尺寸。实验结果证明了该方案的可行性。  相似文献   

12.
一种安全的图像秘密共享方案   总被引:1,自引:2,他引:1       下载免费PDF全文
赵荣  戴芳  赵凤群 《计算机工程》2008,34(16):171-172
提出一种安全、可靠的(k, n)门限图像秘密共享方案。在该方案中影子图像的大小小于原秘密图像,图像恢复具有无质量损失的特性。由于新方案将秘密图像分割成一些块图像,因此对图像可以进行实时处理。该方案在对图像保密有较高要求的场合有一定的实用价值。  相似文献   

13.
对灰色半解生成算法进行研究,提出基于灰色半解生成的密钥分存方案。该方案只需密钥分配者随机产生一正整数集合,利用灰色半生成算法得出其半解密钥集合,并通过分配该半解集合中元素的位置来确定系统成员的秘密子密钥。引入一个简单的离散函数来构造其屏蔽子密钥和抵御成员欺骗。  相似文献   

14.
提出了一种新的基于Shamir秘密共享方案的文件图像篡改检测和修复方法,该方法包含篡改保护生成和篡改检测修复2个过程.在篡改保护生成过程中,为了提高已有文件图像篡改检测和修复方法的篡改检测正确率和修复效果,首先提出了基于权重的篡改检测信号生成方法,对每个非重叠2×3图像块提取图像块特征,再利用Shamir秘密共享方案将块特征和块内容序列值生成用于块篡改检测和修复的共享信息,最后将块共享信息构成的α通道与原始图像组成可移植网络图形格式(portable network graphic format, PNG)的文件图像.在篡改检测过程中,α通道提取的共享信号可以判断图像块是否被篡改,并可以通过Shamir秘密共享方案反向操作修复篡改图像块的内容.实验表明所提方法不仅具有良好的篡改检测和修复效果,同时具有良好的鲁棒性,能抵抗图像裁剪、噪声攻击.  相似文献   

15.
晋玉星  茹秀娟 《计算机工程》2009,35(17):155-156
基于可恢复性的盲签名提出一个可验证的广义秘密共享方案。该方案无需安全的信道,可降低通信代价,其安全性基于离散对数问题和单向函数,与以往的方案相比计算更加简单,通信环境要求更低。该方案中参与者的子秘密可重复使用,能解决现实生活中的多秘密共享问题。  相似文献   

16.
基于ElGamal体制的门限秘密共享方案   总被引:1,自引:0,他引:1  
王天成  张建中 《计算机工程》2010,36(16):135-136
基于Shamir 的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与者加入或退出系统时,各参与者的份额不需要更新。在秘密重构过程中,合法的参与者或攻击者试图出示假的子秘密来欺骗秘密生成者是不可行的。该方案实现了动态 门限秘密共享时不需要重新构造多项式,使计算量开销更小。  相似文献   

17.
结合块截短编码与秘密共享,提出一种新的鲁棒图像水印算法。该算法利用BTC编码由原图像构建特征共享,利用水印图像与特征共享一起生成私有共享。由待验证图像构建的特征共享与私有共享一起恢复水印图像。私有共享的生成与特征共享有关,可实现对同一图像的多水印注册。特征共享的稳健性确保了算法的水印鲁棒性,水印嵌入没有引起图像质量的改变。实验结果表明该算法对一般信号处理攻击有较高的鲁棒性。  相似文献   

18.
针对现存的函数秘密分享方案在重构的过程中需要所有的参与者全部参与,不能灵活地适用于现实场景的问题,本文运用多项式技术构造了含有门限的函数秘密分享方案.按照函数秘密分享的安全模型证明了新构造的方案具有信息论意义下的安全性.此外本文分析了Yuan等学者提出的函数秘密分享方案,阐述了其方案不满足函数秘密分享方案安全性的原因.最后将本文构造的方案与现有的函数秘密分享方案进行了比较,发现其具有更高级别的安全性和更高的效率.  相似文献   

19.
张华  唐韶华 《计算机工程》2008,34(8):130-131
基于圆的几何特性,利用“已知t-1维空间的圆上t个不同点,可以唯一确定这个圆的方程”的数学原理,提出一种新的门限密码方案。该方案计算简单,具有较高的安全性,而且可以在最多t-1个用户影子不变的情况下,修改共享的秘密。  相似文献   

20.
马春波  何大可 《计算机工程》2006,32(2):40-41,90
通过把矢量空间秘密共享方法与代理多重签名相结合,提出了一种新的代理多重签名方案。该方案满足原始签名人不可伪造性、代理签名不可伪造性、代理签名的可区分性、代理身份真实性、密钥依赖性以及可注销性等6条性质。通过安全性分析,可以得出这是一种安全的签名方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号