首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 74 毫秒
1.
基于中国剩余定理的GIS数字水印算法   总被引:4,自引:1,他引:4       下载免费PDF全文
利用数字水印技术对数据进行保护是一种行之有效的方法,但目前提出的许多算法都是针对多媒体数据的。为了将该技术应用于地理信息系统(GIS)数据保护,首先介绍了数字水印的基本体系,并分析了GIS数据的特点,然后利用基于中国剩余定理的数字水印算法,构造了适用于GIS数据的水印嵌入和提取的方法,以用于实现GIS数据的版权标识和篡改提示。该算法符合Asmuth—Bloom体系,它的优点在于可以根据部分数据恢复出水印信息,其不仅有较好的抗攻击能力,而且在恢复时不需要原水印信息。由于该算法是基于点的坐标来进行水印的嵌入。因此在GIS数据中有较好的推广价值,其不仅适用于关系型数据库,且可以应用到三角网格模型中。  相似文献   

2.
基于中国剩余定理的数据库水印技术   总被引:2,自引:2,他引:0  
根据关系数据库的特殊性,结合差错控制理论,文章将以中国剩余定理为理论基础的密钥分存思想引入关系数据库数字水印算法。首先对水印信息分存,然后用分存值的二进制序列顺序替换数据库中所选字段值的特定比特位。该算法具有隐蔽性好,可基于部分内容恢复水印信息,水印恢复不需要原始数据库,很好的安全性等特点。在数据库的版权保护中,该算法具有很好的应用价值。  相似文献   

3.
基于中国剩余定理的动态水印方案   总被引:2,自引:1,他引:2       下载免费PDF全文
白雪梅  凌捷 《计算机工程》2006,32(16):155-157
针对动态图水印性能指标之间的制约关系,提出了从分解水印图变为分解水印数据以提高隐藏信息量的设计思想,分析了称为抽象水印的方案,并结合动态图水印的明显优势,给出了一种基于中国剩余定理的动态水印方案。通过分析提高了动态水印性能的策略,指出软件水印技术的进一步发展方向。  相似文献   

4.
张利远  张恩 《计算机应用》2012,32(11):3143-3146
针对目前理性秘密共享方案不能动态添加和删除参与者的问题,结合博弈论和密码学理论,提出一种动态理性秘密共享方案。方案基于中国剩余定理,在秘密重构过程,可以动态添加和删除参与者,另外方案采用可验证的随机函数,能检验参与者的欺骗行为。参与者不知当前轮是否是测试轮,偏离协议没有遵守协议的收益大,理性的参与者有动机遵守协议,最终每位参与者公平地得到秘密。方案不需要可信者参与,满足弹性均衡,能防止成员间的合谋攻击。  相似文献   

5.
史恰  杜伟章 《计算机工程》2011,37(2):141-142
利用中国剩余定理的知识提出一种在参与者中共享多个秘密的方案,每个参与者选择自己的秘密份额。方案中用到RSA密码体制,该体制在密码学领域中具有广泛的应用性。利用该体制分发者能够确保各个参与者所选的秘密份额不同,使得秘密共享过程顺利进行。方案的安全性基于大整数分解的困难性,是一个较为实用的多秘密共享方案。  相似文献   

6.
基于图像的数字水印攻击技术的研究*   总被引:2,自引:0,他引:2  
对水印攻击的鲁棒性是数字水印技术的基本要求,许多算法均称对各种常用变换具有很高的鲁棒性,相对地,为了验证水印算法的鲁棒性,人们提出了许多水印攻击技术。对基于图像的数字水印攻击技术进行了详尽的概括总结,展示出这一领域的发展趋势,并提出了亟待克服的核心问题。  相似文献   

7.
基于中国剩余定理提出一种无可信中心可验证门限签名秘密共享方案。该方案无需可信中心的参与,每个成员被视为分发者,通过相互交换秘密份额影子协同产生各自的秘密份额,从而避免可信中心的权威欺骗。成员利用自己的秘密份额产生部分签名,再由部分签名合成组签名,在签名过程中不直接利用或暴露组私钥,从而保证组私钥的可重用性。基于离散对数求解困难性,构造秘密份额影子验证式,从而识别成员之间的欺骗行为,有效防止成员之间的恶意欺诈。实验结果表明,与基于拉格朗日插值的秘密共享方案相比,该方案具有较高的计算效率。  相似文献   

8.
数字水印攻击技术及其对策分析   总被引:4,自引:0,他引:4  
季智  戴旭初 《测控技术》2005,24(5):14-17
在保护数字图像、视频、音频等数字媒体的知识产权方面,数字水印技术是一种很有前景的方法.由于作为版权标记的数字水印正面临着越来越多的攻击,对数字水印的稳健性要求也越来越高.为了揭示现行数字水印技术在稳健性方面的一些不足,笔者分析了目前攻击数字水印的一些主要的方法以及相应的对策.通过对3类攻击(擦除攻击、表达攻击、协议攻击)技术的分析,可以看出在水印嵌入、水印比特设计、水印检测的每一个环节,都要从稳健性角度出发去进一步完善和改进现有的水印方案和算法.  相似文献   

9.
索岩  崔智勇 《计算机仿真》2021,38(1):167-171
针对高动态图像可逆数据隐藏过程中传输安全性与传输效率差的问题,提出基于中国剩余定理的高动态图像可逆数据隐藏方法.依据中国剩余定理及NTICE方法加密和压缩原理,将高动态图像划分单元格,计算各单元格内像素的高4比特位和低4比特位数值,求解两者的同余方程组,对求解得到的两个通解集进行排序.对同步加密和压缩后的高动态图像进行...  相似文献   

10.
当今时代,作为计算机领域的研究热点,数字水印技术得到了广泛的应用。本文介绍了数字水印技术的基本原理、数字水印的特征及其分类,并对典型的水印算法及其应用领域进行了阐述。最后,分析指出了数字水印技术的研究现状与发展前景。  相似文献   

11.
数字作品的所有权证明允许在不泄漏任何秘密信息和防止所有者欺骗的前提下,对版权声明进行验证.提出一种基于Proactive可验证秘密共享和安全多方计算的数字作品所有权证明方案.在该方案中,可验证秘密共享,保证了所有权秘密的正确性,并防止对协议参与者的欺骗.通过Proactive安全提供自动恢复功能来保证协议生存周期内秘密的完整性和安全性.使用安全多方计算和同态承诺的零知识证明,实现了所有权验证.在不假设可信方存在的前提下,所提出方案能够在没有太多成员合谋的情况下,完成有效计算并发现不忠实成员.  相似文献   

12.
13.
The current image watermarking schemes only involve one key, thus can not resolve the problem of joint ownership. This paper proposes two totally new algorithms that make use of a secret sharing scheme in cryptography to address this problem. The first one applies Shamir's (2,2) threshold scheme to the watermarking algorithm. A watermark, which is a gaussian distributed random vector determined by two keys, is embedded to selected coefficients in all middle bands in the wavelet domain of an image, so that only when the two keys are put together can the ownership be verified. The second algorithm is a modification of the first one. Three random watermarks are embedded to middle bands in the wavelet domain of an image. For the watermark detection, two thresholds are set, so the watermark detector can verify partial ownership as well as full ownership. Experimental results show that both algorithms have the desired properties such as invisibility, reliable detection and robustness against a wide range of imaging processing operations.  相似文献   

14.
Asmuth-Bloom体系是一种基于中国剩余定理的密钥分存门限方案。将Asmuth-Bloom体系思想应用于数据库水印算法,可以使水印具有好的安全性和抗子集攻击能力。但是,该算法对水印信息的分存处理,扩张了水印数据,相对减少了数据库可容纳水印信息量。将Asmuth-Bloom体系思想加以扩展,调整参数取值,不仅使水印具有很好的安全性和抗子集攻击能力,能够基于部分数据恢复水印信息,而且水印数据扩张大量减少,可嵌入的水印信息量大量增加,算法性能进一步提高。在数据库的版权保护中,该算法具有很好的应用价值。  相似文献   

15.
中国剩余定理是我国古代数学家为世界数学发展做出的巨大贡献,其数学思想在近代数学、现代密码学以及日常生活中都有着广泛的应用和影响。文中主要讨论了中国剩余定理在密码学方面的应用,包括基于中国剩余定理的RSA改进算法,并对算法的效率进行了分析比较。介绍了一种改进的秘密分割门限方案,一种基于中国剩余定理的群签名方案,中国剩余定理在数字指纹中的应用,以及一个基于中国剩余定理的叛逆追踪方案。  相似文献   

16.
该文在分析工程图数字水印特点的基础上,采用微小扰动法,在工程图的编码冗余信息中嵌入水印。详细讨论了工程图中直线段、圆弧和圆的水印嵌入算法和水印检测算法,由于扰动量很小,因而不会被人感知,也不影响工程图的功能。随后,从理论和实例上分析了算法对平移、旋转、缩放、增加、删除等的抗攻击能力。  相似文献   

17.
基于混沌的不可预测性对音频数字水印进行扩频加密,利用多分辨小波分析的特点,设计并实现了一种有意义的小波域数字音频盲水印算法。实验表明该算法具有较好的鲁棒性和不可感知性。  相似文献   

18.
一种基于矢量共享方案的DCT域上数字水印分存算法   总被引:8,自引:0,他引:8  
数字水印分存是将秘密共享的思想用于数字水印,将原始水印信息分解成n份分存水印信息,获得其中部分分存水印信息就能恢复出原始水印信息.该文提出一种基于矢量共享方案的DCT域上的数字水印分存算法.它将矢量共享的思想用于数字水印.原始载体图像分块后,在DCT变换的低频域上加载分存后的水印数据.水印信息隐藏前,对原始水印和分块水印都进行扰乱处理,同时分存也具有加密作用.算法具有很高的安全性和较好的稳健性.实验表明,算法还具有较好的隐藏效果和很好的抗剪切、抗压缩等功能.  相似文献   

19.
基于中国余数定理的移动自组网签名方案   总被引:2,自引:0,他引:2  
作为一种新型的无线移动网络,移动自组网(mobile ad hoc network,MANET)的安全是现在主要的研究方向。MANET网络不同于传统的网络,因此需要一些新的安全机制。文章简要介绍了MANET网络体系结构特点所面临的问题和需要达到的安全目标,提出了一种基于中国余数定理的分布式门限签名方案,该方案与MANET的特性非常一致。文章还给出了一个采用RSA公钥系统的数字签名算法。分析表明,这种方案具有较好的计算性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号