共查询到20条相似文献,搜索用时 54 毫秒
1.
基于单向抗碰撞Hash函数提出了一个理想的多访问结构的多秘密共享方案。方案中每个参与者只需持有一个子密钥即可用来恢复多个主密钥。为了避免分发者的不诚实行为所导致的破坏,参与者各自选择其子密钥,主密钥由一个指定的算法生成,即该方案是一个无分发者的秘密共享方案,任何人都无法进行独裁。方案只用到了Hash函数和异或运算,避开了模乘法、模方幂以及求逆等高度复杂的运算,方案具有可验证性。 相似文献
2.
分析了当前几种秘密共享方案的不足,且给出了一个基于单向Hash函数的动态秘密共享方案的改进算法,它的特性如下:更新系统密钥时,无须更改每个子密钥;当某个子密钥泄密时,不对其它子密钥的安全构成威胁;系统为新共享者分配子密钥时,其它子密钥不受任何影响;子密钥可无限制地多次使用;具有很强的防欺诈和欺诈识别功能,该算法已在计算机上进行模拟,该文将给出一些实验数据,并对算法性能进行分析。 相似文献
3.
为了提高图像Hash算法的鲁棒性,提出一种新的基于离散曲波变换的图像Hash算法。该算法首先对图像预处理,再进行基于“打包”的快速离散曲波变换,提取出包含图像主要特征的曲波低频系数和边缘信息较丰富的细节2层系数作为特征向量;然后用Logistic方程对特征向量加密;最后进行量化压缩得到图像Hash序列。实验结果表明,该算法与已有传统算法相比,具有更高的鲁棒性;能有效区分不同图像,具有易碎性;混沌系统的引入使算法具有安全性。 相似文献
4.
利用分块相似系数构造感知图像Hash 总被引:1,自引:0,他引:1
提出一种基于图像分块相似系数的感知稳健图像Hash.先对图像预处理,再进行重叠分块,在密钥控制下,利用高斯低通滤波器生成伪随机参考图像块,分别计算每个分块与参考图像块的相关系数得到图像特征序列.依此将相邻两个分块特征值合并以缩短Hash长度,同时对压缩后的特征序列进行重排,进一步提高图像Hash的安全性.最后对归一化特征值进行量化,并运用Huffman方法对其编码,进一步压缩Hash长度.理论分析和实验结果表明,该图像Hash方法对JPEG压缩、适度的噪声干扰、水印嵌入、图像缩放以及高斯低通滤波等常见图像处理有较好的鲁棒性,能有效区分不同图像,冲突概率低,可用于图像篡改检测. 相似文献
5.
6.
7.
通过小波变换、伪随机分块以及奇异值分解,提出了一种安全的、鲁棒性较强的图像Hash方法。小波变换后将低频子带伪随机分割成相互重叠的子图像块,这样可以更好地获得图像的主要信息,块的重叠可以获得比分块更小的篡改区域的信息;伪随机分块和伪随机置乱,使得攻击者在不知道密钥的情况下无法伪造Hash,增强了Hash的安全性。实验表明,该方法对JPEG压缩、中值滤波、添加噪音、扭曲、图像缩放以及轻微的几何变换等内容保持不变的操作具有较好的鲁棒性,对于内容不同和局部篡改的操作具有一定的敏感性。 相似文献
8.
门限多重秘密共享方案 总被引:4,自引:0,他引:4
基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案.参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不会影响到各个参与者所共享的秘密安全性.在秘密恢复过程中,秘密恢复者能够验证其它参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案、RSA密码体制以及Hash函数的安全性.分析结果表明,该方案是一个安全、实用的秘密共享方案. 相似文献
9.
10.
针对数字图像内容认证的问题,提出了一种基于Radon变换域的鲁棒图像Hash算法。该算法在Radon变换域提取图像平移、缩放不变的矩特征,将矩特征的离散傅里叶变换系数作为图像的Hash值。离散傅里叶变换可实现抗图像旋转操作,并可降低图像Hash的维数。为了增加安全性,整个特征提取过程都是基于密钥进行的。理论分析证明Radon变换域的不变矩特征对一般的图像处理操作,特别是平移、缩放、旋转等几何操作有极好的不变性。实验结果表明提出的算法几乎可以容忍所有的图像内容保存操作,比如缩放、旋转、JPEG压缩、滤波和加噪等,同时对视觉上有明显失真或根本不相似的图像有高度的敏感性。 相似文献
11.
12.
13.
14.
提出了一种新的基于Shamir秘密共享方案的文件图像篡改检测和修复方法,该方法包含篡改保护生成和篡改检测修复2个过程.在篡改保护生成过程中,为了提高已有文件图像篡改检测和修复方法的篡改检测正确率和修复效果,首先提出了基于权重的篡改检测信号生成方法,对每个非重叠2×3图像块提取图像块特征,再利用Shamir秘密共享方案将块特征和块内容序列值生成用于块篡改检测和修复的共享信息,最后将块共享信息构成的α通道与原始图像组成可移植网络图形格式(portable network graphic format, PNG)的文件图像.在篡改检测过程中,α通道提取的共享信号可以判断图像块是否被篡改,并可以通过Shamir秘密共享方案反向操作修复篡改图像块的内容.实验表明所提方法不仅具有良好的篡改检测和修复效果,同时具有良好的鲁棒性,能抵抗图像裁剪、噪声攻击. 相似文献
15.
16.
基于ElGamal体制的门限秘密共享方案 总被引:1,自引:0,他引:1
基于Shamir 的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与者加入或退出系统时,各参与者的份额不需要更新。在秘密重构过程中,合法的参与者或攻击者试图出示假的子秘密来欺骗秘密生成者是不可行的。该方案实现了动态 门限秘密共享时不需要重新构造多项式,使计算量开销更小。 相似文献
17.
18.
19.
20.
通过把矢量空间秘密共享方法与代理多重签名相结合,提出了一种新的代理多重签名方案。该方案满足原始签名人不可伪造性、代理签名不可伪造性、代理签名的可区分性、代理身份真实性、密钥依赖性以及可注销性等6条性质。通过安全性分析,可以得出这是一种安全的签名方案。 相似文献