共查询到19条相似文献,搜索用时 74 毫秒
1.
利用数字水印技术对数据进行保护是一种行之有效的方法,但目前提出的许多算法都是针对多媒体数据的。为了将该技术应用于地理信息系统(GIS)数据保护,首先介绍了数字水印的基本体系,并分析了GIS数据的特点,然后利用基于中国剩余定理的数字水印算法,构造了适用于GIS数据的水印嵌入和提取的方法,以用于实现GIS数据的版权标识和篡改提示。该算法符合Asmuth—Bloom体系,它的优点在于可以根据部分数据恢复出水印信息,其不仅有较好的抗攻击能力,而且在恢复时不需要原水印信息。由于该算法是基于点的坐标来进行水印的嵌入。因此在GIS数据中有较好的推广价值,其不仅适用于关系型数据库,且可以应用到三角网格模型中。 相似文献
2.
基于中国剩余定理的数据库水印技术 总被引:2,自引:2,他引:0
根据关系数据库的特殊性,结合差错控制理论,文章将以中国剩余定理为理论基础的密钥分存思想引入关系数据库数字水印算法。首先对水印信息分存,然后用分存值的二进制序列顺序替换数据库中所选字段值的特定比特位。该算法具有隐蔽性好,可基于部分内容恢复水印信息,水印恢复不需要原始数据库,很好的安全性等特点。在数据库的版权保护中,该算法具有很好的应用价值。 相似文献
3.
4.
针对目前理性秘密共享方案不能动态添加和删除参与者的问题,结合博弈论和密码学理论,提出一种动态理性秘密共享方案。方案基于中国剩余定理,在秘密重构过程,可以动态添加和删除参与者,另外方案采用可验证的随机函数,能检验参与者的欺骗行为。参与者不知当前轮是否是测试轮,偏离协议没有遵守协议的收益大,理性的参与者有动机遵守协议,最终每位参与者公平地得到秘密。方案不需要可信者参与,满足弹性均衡,能防止成员间的合谋攻击。 相似文献
5.
6.
7.
基于中国剩余定理提出一种无可信中心可验证门限签名秘密共享方案。该方案无需可信中心的参与,每个成员被视为分发者,通过相互交换秘密份额影子协同产生各自的秘密份额,从而避免可信中心的权威欺骗。成员利用自己的秘密份额产生部分签名,再由部分签名合成组签名,在签名过程中不直接利用或暴露组私钥,从而保证组私钥的可重用性。基于离散对数求解困难性,构造秘密份额影子验证式,从而识别成员之间的欺骗行为,有效防止成员之间的恶意欺诈。实验结果表明,与基于拉格朗日插值的秘密共享方案相比,该方案具有较高的计算效率。 相似文献
8.
数字水印攻击技术及其对策分析 总被引:4,自引:0,他引:4
在保护数字图像、视频、音频等数字媒体的知识产权方面,数字水印技术是一种很有前景的方法.由于作为版权标记的数字水印正面临着越来越多的攻击,对数字水印的稳健性要求也越来越高.为了揭示现行数字水印技术在稳健性方面的一些不足,笔者分析了目前攻击数字水印的一些主要的方法以及相应的对策.通过对3类攻击(擦除攻击、表达攻击、协议攻击)技术的分析,可以看出在水印嵌入、水印比特设计、水印检测的每一个环节,都要从稳健性角度出发去进一步完善和改进现有的水印方案和算法. 相似文献
9.
针对高动态图像可逆数据隐藏过程中传输安全性与传输效率差的问题,提出基于中国剩余定理的高动态图像可逆数据隐藏方法.依据中国剩余定理及NTICE方法加密和压缩原理,将高动态图像划分单元格,计算各单元格内像素的高4比特位和低4比特位数值,求解两者的同余方程组,对求解得到的两个通解集进行排序.对同步加密和压缩后的高动态图像进行... 相似文献
10.
蓝岚 《数字社区&智能家居》2007,2(10):1091
当今时代,作为计算机领域的研究热点,数字水印技术得到了广泛的应用。本文介绍了数字水印技术的基本原理、数字水印的特征及其分类,并对典型的水印算法及其应用领域进行了阐述。最后,分析指出了数字水印技术的研究现状与发展前景。 相似文献
11.
数字作品的所有权证明允许在不泄漏任何秘密信息和防止所有者欺骗的前提下,对版权声明进行验证.提出一种基于Proactive可验证秘密共享和安全多方计算的数字作品所有权证明方案.在该方案中,可验证秘密共享,保证了所有权秘密的正确性,并防止对协议参与者的欺骗.通过Proactive安全提供自动恢复功能来保证协议生存周期内秘密的完整性和安全性.使用安全多方计算和同态承诺的零知识证明,实现了所有权验证.在不假设可信方存在的前提下,所提出方案能够在没有太多成员合谋的情况下,完成有效计算并发现不忠实成员. 相似文献
12.
13.
The current image watermarking schemes only involve one key, thus can not resolve the problem of joint ownership. This paper
proposes two totally new algorithms that make use of a secret sharing scheme in cryptography to address this problem. The
first one applies Shamir's (2,2) threshold scheme to the watermarking algorithm. A watermark, which is a gaussian distributed
random vector determined by two keys, is embedded to selected coefficients in all middle bands in the wavelet domain of an
image, so that only when the two keys are put together can the ownership be verified. The second algorithm is a modification
of the first one. Three random watermarks are embedded to middle bands in the wavelet domain of an image. For the watermark
detection, two thresholds are set, so the watermark detector can verify partial ownership as well as full ownership. Experimental
results show that both algorithms have the desired properties such as invisibility, reliable detection and robustness against
a wide range of imaging processing operations. 相似文献
14.
Asmuth-Bloom体系是一种基于中国剩余定理的密钥分存门限方案。将Asmuth-Bloom体系思想应用于数据库水印算法,可以使水印具有好的安全性和抗子集攻击能力。但是,该算法对水印信息的分存处理,扩张了水印数据,相对减少了数据库可容纳水印信息量。将Asmuth-Bloom体系思想加以扩展,调整参数取值,不仅使水印具有很好的安全性和抗子集攻击能力,能够基于部分数据恢复水印信息,而且水印数据扩张大量减少,可嵌入的水印信息量大量增加,算法性能进一步提高。在数据库的版权保护中,该算法具有很好的应用价值。 相似文献
15.
16.
17.
侯丽萍 《数字社区&智能家居》2009,(12)
基于混沌的不可预测性对音频数字水印进行扩频加密,利用多分辨小波分析的特点,设计并实现了一种有意义的小波域数字音频盲水印算法。实验表明该算法具有较好的鲁棒性和不可感知性。 相似文献
18.
一种基于矢量共享方案的DCT域上数字水印分存算法 总被引:8,自引:0,他引:8
数字水印分存是将秘密共享的思想用于数字水印,将原始水印信息分解成n份分存水印信息,获得其中部分分存水印信息就能恢复出原始水印信息.该文提出一种基于矢量共享方案的DCT域上的数字水印分存算法.它将矢量共享的思想用于数字水印.原始载体图像分块后,在DCT变换的低频域上加载分存后的水印数据.水印信息隐藏前,对原始水印和分块水印都进行扰乱处理,同时分存也具有加密作用.算法具有很高的安全性和较好的稳健性.实验表明,算法还具有较好的隐藏效果和很好的抗剪切、抗压缩等功能. 相似文献