首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
何新华  杨波 《计算机工程》2006,32(2):151-152
利用RS码和两锁密码协议构造了一种非对称的公钥叛逆者追踪方案。在方案中,数据发行商可以动态地废除叛逆者的解密能力。同时,利用此叛逆者追踪方案,构造出一种签发电子证书和软件安装方案,从而给出了一种有效的数字版权保护方案。  相似文献   

2.
数字指纹     
数字指纹广泛应用在版权保护等领域中,该文首先介绍了数字指纹与数字水印之间的关系,然后以cox为模型建立数字指纹系统,实现了指纹的嵌入和检测,再与块DCT变换作比较,得出结论:块DCT变换可以对数字指纹系统做出改进;最后对数字指纹的现状进行分析和展望。  相似文献   

3.
数字指纹     
数字指纹广泛应用在版权保护等领域中,该文首先介绍了数字指纹与数字水印之间的关系,然后以COX为模型建立数字指纹系统,实现了指纹的嵌入和检测,再与块DCT变换作比较,得出结论:块DCT变换可以对数字指纹系统做出改进;最后对数字指纹的现状进行分析和展望。  相似文献   

4.
基于分块DCT变换域的自适应水印算法研究   总被引:1,自引:0,他引:1  
改进了一种基于分块DCT域的数字水印算法,运用Arnold置乱方法对水印图像进行加密;彩色图像的绿色分量进行水印嵌入,根据DCT变换结果进行图像噪声的视觉敏感性分析。通过仿真实验结果表明,对常见的几种数字图像处理操作如剪切、添加噪声JPEG压缩、等有较好的鲁棒性。  相似文献   

5.
数字指纹技术可以追踪盗版拷贝的来源,在版权保护方面具有很重要的作用,受到越来越广泛的关注.本文提出了一种基于中国剩余定理的数字指纹体制,避免使用一般的安全多方计算协议,该方案不仅具有较好的实现效率,而且还能确定性地跟踪叛逆者.  相似文献   

6.
数字水印技术是保护数字媒体安全的一种有效手段,从健壮性角度考虑,采用变频域方法实现数字水印比较理想。论文通过引入随机数调整系数矩阵的交流系数值方法,提出了一种基于模2加运算的DCT变换域盲图像水印算法,实验结果表明,该算法可有效地防止图像受损带来的水印信息丢失,对剪切、涂改等有损攻击具有良好的健壮性。  相似文献   

7.
基于NTRU公钥加密系统和中国剩余定理,提出了一种新的叛逆者追踪方案。该方案在无需第三方参与的前提下可抵抗任意数目的共谋攻击,识别所有叛逆者,可进行黑盒子追踪并具有匿名性、非对称性和可扩展性。  相似文献   

8.
基于双线性映射的非对称公钥叛逆者追踪   总被引:1,自引:2,他引:1       下载免费PDF全文
基于椭圆曲线上的双线性映射提出一种非对称公钥叛逆者追踪方案。采用Lagrange插值实现一个密钥一次加密对应多个不同的解密密钥解密。结合Weil配对的双线性特性并利用与普通密文概率不可区分的输入信息,使得盗版解码器输出叛逆者的订购记录,从而实现以黑盒子追踪方式确定出所有叛逆者。该方案具有完善的可撤销性和不可否认性,其安全性基于椭圆曲线上双线性判定Diffie—Hellma问题的困难性。  相似文献   

9.
许焱平  和平安 《福建电脑》2005,(7):52-52,48
本文提出了一种在音频作品里面加入稳健水印算法。该算法用随机信号发生器产生随机序列,接着用一定的策略对随机序列嵌入位置进行调整,后把其作为水印在音频作品信号的DCT域添加。实验结果表明,在同一音频作品里面以这样的方式加入水印,通过适当的控制,此种稳健水印能很好地起作用,通过计算提取的稳健水印对诸如滤波、重采样、加噪等攻击表现出很好的稳健性。  相似文献   

10.
周斌  王箭 《计算机技术与发展》2007,17(7):163-166,203
当一些共谋者试图构造一个盗版的解码器以获取对数据内容非法访问的时候,叛逆者追踪模型可以用来发现至少其中的一个叛逆者。Chor和Fiat提出了一种将数据划分为若干块并且每一块用一些不同密钥加密的叛逆者追踪模型。文中研究相同的问题,给出了一种基于纠错码并可防止最多k个用户共谋的追踪模型。基于纠错码的叛逆者追踪模型是通过纠错码来构造的。它是一种公开的、确定的并且有很好性能的模型,此模型只需将数据内容划分为8klogN块,每个数据块需要2k个密钥。  相似文献   

11.
基于变换域的数字水印技术   总被引:7,自引:0,他引:7  
本文提出了两种不同的变换域方法:一种是基于DCT域的自适应水印算法;另一种是基于多分辨率分解(DWT)的水印算法。实验结果表明,这两种水印算法具有良好的性能,实现的水印具有不可见性,而且对于常见的图象处理具有很好的鲁棒性。  相似文献   

12.
周斌  王箭 《微机发展》2007,17(7):163-166
当一些共谋者试图构造一个盗版的解码器以获取对数据内容非法访问的时候,叛逆者追踪模型可以用来发现至少其中的一个叛逆者。Chor和Fiat提出了一种将数据划分为若干块并且每一块用一些不同密钥加密的叛逆者追踪模型。文中研究相同的问题,给出了一种基于纠错码并可防止最多k个用户共谋的追踪模型。基于纠错码的叛逆者追踪模型是通过纠错码来构造的。它是一种公开的、确定的并且有很好性能的模型,此模型只需将数据内容划分为8klogN块,每个数据块需要2k个密钥。  相似文献   

13.
DCT域水印算法是数字水印的典型代表,这种算法具有鲁棒性强,隐蔽好的特点.在嵌入水印前要先将水印经过按行和列的抽样进行置乱,并对嵌入水印后的图像分别进行不同类型的攻击,然后将水印提取出来并还原,得出实验结论.  相似文献   

14.
该文提出一种基于DCT变换的盲水印算法。将水印信息按随机产生的0或1嵌入块DCT系数中的DC或AC分量中。该算法思想简单,步骤简便、容易实现。实验结果表明,该算法对嵌入的水印具有很好的透明性,对JPEG压缩具有很好的鲁棒性,同时对滤波和加噪等处理具有很好的易碎性。  相似文献   

15.
对一种叛逆者追踪方案提出安全性分析,指出它存在的安全缺陷有被撤销的叛逆者可以在合法用户的帮助下继续解密新密文及合法用户可以合谋伪造有效的解密密钥。提出伪造攻击方案,并给出方案被攻击的原因。指出方案的一个设计错误,说明该方案在实际操作上是不可行的。  相似文献   

16.
广播加密系统中,叛逆者追踪方案起着防止数据盗版的重要作用。基于DDH(Decision Diffie-Hellman)假设,采用用户选择个人密钥并由此计算个人公钥,系统利用用户个人公钥来追踪识别叛逆者的思想,提出一个具有可公开追踪性的完全公钥非对称叛逆者追踪方案。该方案可将追踪过程交给任何信任或不信任的人,能撤销或添加用户而不需更新用户的个人密钥,同时,还具有匿名性、黑盒子追踪等特点。  相似文献   

17.
一种基于分块DCT变换和水印置乱的嵌入算法   总被引:7,自引:15,他引:7  
本文提出一种以图像为水印的DCT变换的数字水印算法,为实现数字水印的嵌入后原始图像不会出现块效应,首先我们对水印图像进行了置乱,为使分块后每块水印图像能完整的嵌入到原图像每块的直流和低频分量部分,我们对水印和原始图像分别进行了4×4和8×8分块DCT变换,为了增加水印嵌入的鲁棒性,我们把水印的每个子块都同时嵌入到多个原图像的子块中。试验结果证明该算法具有较好的不可见性,鲁棒性和抗攻击性。  相似文献   

18.
提出了一种DCT域的数字图像盲水印算法,该算法将图像进行8*8分块后对各块图像进行DCT变换。之后将水印信息嵌入到选取的中频系数之间的关系中;提取水印时不需要原始图像,实现了盲检测;而且水印嵌入位置可由密码控制,增强了算法的保密性和灵活性;不可感知性和鲁棒性可调。仿真实验结果表明该算法在保证水印不可感知性的情况下,对一些常见的恶意攻击具有良好的鲁棒性。  相似文献   

19.
随着抗合谋参数值增大,CFF码的编码效率呈下降趋势。为解决该难题,提出一种新的抗合谋数字指纹编码方案,并设计相应的编码生成算法和检测算法。生成算法以小参数构建的CFF码为内码、I码为外码生成级联编码,编码效率等同于嵌入CFF码的编码效率,降低了编码难度。检测算法在确定编码所在的CFF子块位置后,对指纹特征码字位置进行跟踪从而发现叛逆者。在基于非对称数字指纹的音频盗版追踪系统上进行测试,结果表明,该方案保持了CFF码抗多种类型合谋攻击的特性,叛逆者追踪成功率超过80%,且未发生误判现象,能为依法制裁叛逆者提供法律证据。  相似文献   

20.
一种基于水印DCT变换的数字图像水印算法   总被引:1,自引:0,他引:1  
提出了一种有效的基于水印DCT的数字图像水印算法。该算法首先对水印图像进行离散余弦变换,再对变换后的水印图像进行加密,然后将加密后的水印图像嵌入到DCT变换后的原始图像中。实验证明在嵌入强度小于0.5,PSNR在大于32.4177dB时,该算法具有很好的鲁棒性和安全性,并能有效地抵抗JPEG压缩和较强的高斯白噪声。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号