首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于指纹特征数字水印算法的身份认证技术研究   总被引:1,自引:1,他引:1  
本文利用指纹特征信息生成数字水印信号,并隐藏在身份证件之中.以身份证件作为指纹信息的载体,取代了传统指纹识别系统中的指纹特征参考信息数据库,提高整个自动指纹识别系统(AFIS)的安全性.同时,嵌入指纹特征信息的身份证件与用户存在本质联系,防止证件被盗用,实现对证件的保护.实验证明,使用含水印的证件在保证指纹识别系统正常工作的前提下,提高了验证的安全性,并且水印算法具有一定的鲁棒性.  相似文献   

2.
针对零知识身份认证协议存在的问题,根据数字水印能隐藏信息的特点,提出了一种新的零知识身份认证协议。在此协议中使用数字水印改善了认证的特性。在认证过程中,验证者在验证示证者身份时需要两方面的信息:一是来自网络的信息,二是本地的信息,从而有效地解决了存在的问题,提高了认证的安全性。  相似文献   

3.
分析与比较了现有的身份认证技术,将指纹识别、数据加密和安全协议等技术紧密结合,指出用指纹加密作为网络身份认证技术是可行的,可靠的。提出了一种基于指纹加密的网络身份认证方案,介绍了方案原理,体系结构和认证协议,很好地解决了计算机网络系统中的身份认证问题。  相似文献   

4.
传统的身份认证技术对于多播身份认证并不适用,因为多播身份认证有它自身的特殊要求.主要阐述了几种针对多播身份认证独特特点的解决方案,并分别总结了这些方案的优点,并指出了他们的缺点,最后对这些方案进行了比较,并介绍了一种可能用于改进多播的身份认证的技术.  相似文献   

5.
一种基于指纹的身份认证协议   总被引:5,自引:0,他引:5  
提出一种基于指纹的身份认证协议,它对stolen-verifier(攻击者使用从认证服务器中盗窃的用户指纹信息冒充合法用户)和重发攻击 (Replay Attack)[1]是安全的,保证了用户指纹信息的保密性和真实性。认证用户可以从中获得的最大好处就是:当他们登录服务系统时,他们不需要除了指纹以外的其它任何东西。1  相似文献   

6.
田间  陈善学 《通信技术》2007,40(12):253-255
文中介绍了数字水印的基本理论、分类、应用。并对数字水印嵌入算法做了介绍,特别对数字图像认证技术做了详细的介绍。  相似文献   

7.
赖韬  王松  房利国  韩炼冰 《通信技术》2021,(9):2202-2207
近年来,越来越多的智能终端和信息系统集成了生物识别技术,并在金融、安防等领域中广泛使用.用户的生物特征信息一旦泄露,将严重威胁用户的切身利益.依托模糊提取技术、纠错算法和安全散列算法,提出了一种指纹生物特征的隐私保护和认证方法.该方法中,指纹注册阶段并不保存指纹图像、细节点特征等原始信息,仅保留由纠错编码算法和安全散列...  相似文献   

8.
张佳  王红 《电子测试》2020,(24):78-79+56
为了提高特定应用场景下基于Android设备的用户身份认证的安全性,设计并实现了一个基于身份证信息读取、人脸和声纹识别的Android身份认证终端。该终端首先通过身份证刷卡设备和SDK获取用户的身份证信息,其次通过Android终端录制一段视频,在录制视频时,要求用户读出一段指定的随机文本,在此过程中会对视频中的人脸图像进行采集、预处理以及特征提取,同时会对声纹特征进行提取,然后采用指定的模式匹配算法对人脸和声纹进行匹配。实践表明该方法能够克服单一生物特征识别方式易于伪造的缺陷,具有更高的安全性。  相似文献   

9.
汤雅妃  张云勇  张尼 《电信科学》2015,31(8):158-164
在云计算环境中,作为云安全的第一道防线,用户身份认证有着至关重要的作用。分析了当前云服务系统的认证需求,考虑到指纹识别技术在云安全认证中的应用优势,提出了一种基于指纹识别的云安全认证系统。并对其系统架构、工作流程进行了深入研究,以通过更加安全的认证方式防止恶意用户的非法访问,保证云环境下用户数据的访问安全。  相似文献   

10.
随着企业信息化的不断发展,企业应用系统越来越趋于多样化和复杂化,用户对服务质量的要求也越来越高,统一身份认技术已成为各系统必不可少的一部分。本文通过对统一身份认技术中的单点登录的相关技术进行研究,梳理了实现单点登录的主要方式。  相似文献   

11.
A content authentication technique based on JPEG-to-JPEG watermarking is proposed in this paper. In this technique, each 8x8 block in a JPEG compressed image is first processed by entropy decoding, and then the quantized discrete cosine transform (DCT) is applied to generate DCT coefficients: one DC coefficient and 63 AC coefficients in frequency coefficients. The DCT AC coefficients are used to form zero planes in which the watermark is embedded by a chaotic map. In this way, the watermark information is embedded into JPEG compressed domain, and the output watermarked image is still a JPEG format. The proposed method is especially applicable to content authentication of JPEG image since the quantized coefficients are modified for embedding the watermark and the chaotic system possesses an important property with the high sensitivity on initial values. Experimental results show that the tamper regions are localized accurately when the watermarked JPEG image is maliciously tampered.  相似文献   

12.
A content authentication technique based on JPEG-to-JPEG watermarking is proposed in this paper. In this technique, each 88 block in a JPEG compressed image is first processed by entropy decoding, and then the quantized discrete cosine transform (DCT) is applied to generate DCT coefficients: one DC coefficient and 63 AC coefficients in frequency coefficients. The DCT AC coefficients are used to form zero planes in which the watermark is embedded by a chaotic map. In this way, the watermark information is embedded into JPEG compressed domain, and the output watermarked image is still a JPEG format. The proposed method is especially applicable to content authentication of JPEG image since the quantized coefficients are modified for embedding the watermark and the chaotic system possesses an important property with the high sensitivity on initial values. Experimental results show that the tamper regions are localized accurately when the watermarked JPEG image is maliciously tampered.  相似文献   

13.
基于图像的半脆弱数字水印技术研究   总被引:1,自引:1,他引:1  
信息技术与计算机网络的发展,以及图像保护的需求,使得半脆弱数字水印成为当前图像认证技术研究的热点。首先介绍了半脆弱数字水印技术的特点,给出了基于半脆弱数字水印的图像认证系统模型,并对目前主要的半脆弱数字水印算法进行了分类研究和分析,对水印攻击方法进行了总结,最后展望图像半脆弱数字水印发展方向。  相似文献   

14.
用于图像认证的小波域半易损水印算法   总被引:6,自引:0,他引:6  
胡玉平  陈志刚 《电子学报》2006,34(4):653-657
提出了一种新颖的用于图像认证的半易损水印算法,该算法提取图像在小波低频域的特征信息生成两个水印,一个水印主要用于篡改定位,另一个水印主要用于区分图像所经历的偶然修改和恶意篡改,从而提供了一种有效的图像选择认证机制.此外,该算法的水印生成和嵌入都在图像本身中进行,图像认证时不需要原始图像和任何有关水印的附加信息,从而提高了水印的安全性和保密性.实验结果表明,此算法能很好地将对图像内容的恶意篡改和偶然修改区分开来,并可以给出内容篡改的位置.  相似文献   

15.
徐国银  朱建银  沈海斌  时晓东   《电子器件》2007,30(2):546-549
为实现图像完整性认证,在分析现有各种脆弱水印算法的基础上,一种新的变换域脆弱水印算法被提出.该算法利用离散余弦变换(DCT)系数查表生成水印,嵌入的水印不可见性好,水印图像能有效检测各种攻击,具有良好的认证效果.此外该算法适用于硬件实现,且能方便地嵌入到现有的JPEG压缩器中,具有速度快、面积小的特点.  相似文献   

16.
基于计算全息图编码的水印技术是一种脆弱水印技术,由于其极容易被破坏的特性,非常适合用于图像内容的认证,在图像的认证鉴定的时候,通过比较提取的水印和初始水印的相关性鉴定图像内容的完整性,可以有效防止篡改和对修改图像的欺骗性应用。同时,图像的内容被篡改时,水印信息应该提供图像被伪造的证据。利用计算全息图作为水印,嵌入的水印可能被使用傅里叶变换恢复,进而,宿主图像也能被利用同样的全息模式进行篡改和嵌入水印,为了避免这种弊端,还需要引入加密方法。  相似文献   

17.
提出一种抗JPEG压缩的图像认证算法。根据图像不同块中位置相同的DCT系数之间的大小关系在JPEG压缩之后几乎没有发生变化这一性质,对图像进行分析生成特征编码,并将特征编码加密后以水印方式嵌入图像。认证时只需将待测图像的特征编码与从中抽取出的解密水印进行比较,利用篡改矩阵鉴别是否有内容被篡改,并给出具体的篡改位置。实验结果表明,该算法有很好的抗JPEG压缩性能,并可有效地检测出恶意篡改及其发生的位置。  相似文献   

18.
基于逆问题扰动的脆弱数字水印认证   总被引:2,自引:0,他引:2       下载免费PDF全文
赵险峰  汪为农  陈克非 《电子学报》2002,30(Z1):2130-2133
为改进基于脆弱数字水印的多媒体数据认证的性能,利用逆问题的扰动现象提出了一种新的脆弱水印体制.在新的方法中,数据完整性或签名的验证并不依赖于水印的提取,而通过反向求解植入方程完成.由于扰动现象的存在,在数据被篡改的情况下,反向求得的数据值将产生猛烈的增长,并且,扰动值反映了篡改的程度,扰动区域正好描述了篡改的轮廓.在这一机制下,脆弱水印还可以引入自适应植入算法,在被保护数据的每一码字上植入水印.与常用的基于分块的算法相比,所提出的算法在提高篡改敏感性和可定位性的同时,还兼顾了感知透明性.  相似文献   

19.
基于脊线采样的指纹识别算法   总被引:5,自引:0,他引:5       下载免费PDF全文
解梅  佟异 《电子学报》2003,31(10):1503-1505
指纹识别技术因其在身份识别方面的重要性及具有广阔的应用前景而得到了广泛的研究.但目前的指纹识别算法存在特征提取精度不高,运算时间长等缺点.这里提出一种新的基于指纹脊线采样的指纹识别算法,克服了以往算法的缺点,取得了良好的实验效果.  相似文献   

20.
用于篡改检测及认证的脆弱音频水印算法   总被引:9,自引:0,他引:9  
该文提出一种新的用于确保音频作品可信性的脆弱水印算法.心理声学模型控制音频信号的小波包分解和小波包域内水印的嵌入量,增强了水印嵌入的透明度和灵活性.与现有算法不同,该算法在单一系数上嵌入多位水印,可以更加准确地反映篡改的程度.通过引入篡改检测函数,可同时进行完整性认证和在时/频域定位篡改并给出篡改程度的度量.仿真实验结果显示该算法能有效地检测和定位篡改,可用于衡量法庭证据及新闻广播等的可信度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号