首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于神经网络和人脸特征的密钥管理方法   总被引:1,自引:0,他引:1  
利用神经网络的联想和记忆功能,将密钥嵌入用户的人脸特征中,给出了一种方便、安全的密钥管理方案.存贮密钥时,提取用户的人脸特征,将其离散化为二进制人脸特征序列,再把用户密钥和其人脸特征序列异或,利用异或得到的结果和一些随机序列训练广义回归神经网络.用户只需要保存训练好的神经网络参数,以及密钥与人脸特征序列异或所得到的结果,无需保存或记忆密钥.当需要获取密钥时,用户只要输入自己的人脸图像,即可由存贮的信息恢复出密钥;而攻击者即使获得了存贮的信息也不能从中得到密钥或用户的人脸特征信息.实验表明,本文给出的密钥管理方法是可行的.  相似文献   

2.
为提高可恢复双水印算法抵抗伪造攻击的能力,提出一种用于图像篡改检测和恢复的安全双水印算法.该算法首先基于密钥生成随机序列,利用该随机序列将双水印信息加密之后再嵌入图像块的低位,同时,该随机序列结合图像块内容和嵌入在低位的恢复水印生成认证数据,以提高可恢复双水印算法抵抗伪造攻击的能力.实验结果表明该算法有效提高了自恢复双水印算法抵抗伪造攻击的能力.  相似文献   

3.
一种基于混沌系统的密钥生成方法   总被引:4,自引:1,他引:3  
根据类Hénon混沌系统对初始条件和参数的敏感性以及迭代过程的伪随机性,提出了一种基于类Hénon混沌系统的密钥序列生成算法.该算法将参数和初值带入混沌映射,经过迭代产生任意长度的混沌序列,并将其进行量化,量化后得到的密钥序列具有良好的统计特性.另外,还通过计算机实验,对所生成的混沌序列进行了分析.结果表明,这种算法生成的混沌序列具有随机性好,分布均匀的特点,且有较大的密钥空间,可以有效地保障明文的安全.  相似文献   

4.
为增强消息认证码(MAC)算法的安全性,将Rijndael作为消息认证码的反馈分组加密算法,取代原有的DES。该算法用Logistic映射初值作为种子密钥生成混沌序列,对该序列进行域值量化得到二进制密钥流,对其分组作为Rondad算法的初始密钥,给出了改进型MAC算法模型,经分析可知,该算法减少了密钥种子字节数,实现了一次一密,增加了攻击MAC的困难程度,可以提供更安全的认证功能。  相似文献   

5.
利用混沌序列所特有的不可预测性,将混沌理论引入数字水印的创建中,给出了混沌置乱的土家织锦图像数字水印嵌入算法,实现了利用Logistic映射产生的混沌序列有序的嵌入数字水印的方法,实验证明该算法具有很好的密钥唯一性、不可见性和鲁棒性.  相似文献   

6.
目的由种子密钥生成非周期密码序列。方法利用混沌的初始敏感、无周期、不收敛但有界等特点,考虑到计算机的有界性和离散性等本质特征,提出通过两个不相关混沌函数的多维扩展,构造极大周期序列密码的生成算法。结果可以在计算机上利用混沌函数生成极大周期的密码序列。结论该算法实现简单、速度快、有极大周期,应用价值较大。  相似文献   

7.
提出了一种基于混沌映射的数字水印嵌入算法,水印的嵌入位置由混沌映射生成的混沌序列决定,同时在原始图像的不同区域嵌入水印,能有效抵抗剪切攻击,保证水印的安全性;并且嵌入水印的强度因子可以改变,可确保水印是不可见的;本算法提取水印时不需要原始图像,只需要提供密钥即可.  相似文献   

8.
针对说话人确认系统中GMM超向量建模计算复杂度高以及易受信道干扰的问题,提出一种新型的基于Bhattacharyya距离聚类的WCCN序列核函数算法.首先计算话者GMM模型之间的Bhattacharyya距离,根据该Bhattacharyya距离对话者模型进行聚类,得到聚类中心模型;紧接着对聚类中心模型的均值向量进行MAP自适应,进而生成超向量序列核函数;最后采用WCCN平滑归一化技术对序列核函数进行信道补偿,抑制噪音和信道畸变对核函数的影响.将该Bhattacharyya聚类WCCN核函数应用到SVM说话人确认系统,仿真实验结果表明该核函数可以有效地提高系统的识别准确率和识别速度.  相似文献   

9.
提出了分段同步的音频数字水印盲检新算法 .利用伪随机序列PN(pseudo randomnoise)扩频和二相相移键控BPSK(Bi phaseshiftkeying)技术调制水印 ,并基于听觉模型生成不可听觉的水印 .水印在频域嵌入 ,提取时不需要原始音频 ,仅需与嵌入时相同的PN序列密钥即可 .提出的抵制去同步攻击的分段同步音频水印检测方法 ,可有效提取和恢复嵌入的有意义二值水印图像 .实验结果表明 ,该算法对一般信号处理类操作都具鲁棒性 ,并可有效抵制随机裁剪、MP3(MPEGaudiolayer3)压缩、替换等去同步的攻击 .  相似文献   

10.
M序列是非常重要的伪随机序列.给出了2元n级M序列的一个新的递归算法,该算法所需存储空间约为4n比特.而且只要经过一些修改便可生成大量的M序列.  相似文献   

11.
AES(advanced encryption standard)加密算法在分组密码领域一直有着不俗的表现,但是传统AES算法具有S盒的迭代循环周期短、轮密钥和种子密钥之间的相关性较强的缺陷。为增强AES算法的安全性,通过采用一种新的仿射变换对产生新的S盒,再利用平方剩余算法产生随机密钥流序列的方法对AES算法进行了改进。结果表明:改进后的S盒的迭代循环周期在GF(2~8)域上为256;每一次加解密运算使用的密钥都是不一样的随机密钥流序列。可见,改进后的AES算法使得明文的每一个分组都使用不同的密钥进行加密,从而使得各分组密文之间不具相关性,达到了使用固定密钥实现一次一密加密的目的,从而提高了AES加密算法的安全性。  相似文献   

12.
结合混沌实现Rijndael算法的密钥调度   总被引:1,自引:0,他引:1  
加密是保护个人和企事业单位重要信息乃至国家机密的重要手段,Rijndael加密算法作为新的高级加密标准,由于其诸多优点而具有广泛的应用前景.现代的加密算法都是基于密钥的,然而,迄今为止,很少有人研究Rijndael算法的密钥调度部分,尤其是如何生成Rijndael算法初始密钥.针对这一情况,研究了混沌Logistic映射,利用Logistic映射产生的混沌序列的高随机性特点,采用混沌算法来生成初始密钥,并给出了相应的CPLD实现.  相似文献   

13.
讨论了基于进化规划的文化算法,阐述进化规划如何嵌入文化算法以及信念空间用区间约束网的表示.用9个非线性约束优化实例进行测试,结果表明,约束数目越多,信念空间对问题的解决所起的作用越明显.  相似文献   

14.
讨论了基于进化规划的文化算法,阐述进化规划如何嵌入文化算法以及信念空间用区间约束网的表示.用9个非线性约束优化实例进行测试,结果表明,约束数目越多,信念空间对问题的解决所起的作用越明显.  相似文献   

15.
一种用于垃圾邮件过滤的中文关键词匹配算法   总被引:3,自引:0,他引:3  
根据垃圾邮件过滤技术的现状,分析了常用的传统关键词匹配算法的弱点,在此基础上设计了一种改进  相似文献   

16.
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and …  相似文献   

17.
文章提出一种小波域的自恢复水印算法,利用零树结构对宿主图像进行压缩编码,对压缩编码后的数据进行置乱得到自恢复水印去替换小波域的高频部分,认证水印对小波域的低频部分进行均值量化实现嵌入。通过实验仿真证明,该算法能恢复出被篡改位置的真实图像内容。  相似文献   

18.
一种基于离散小波变换的数字图像认证算法   总被引:2,自引:2,他引:0  
提出了一种基于离散小波变换的半脆弱水印认证算法。利用小波系数之间的相关性作为图像特征水印,利用小波系数块均值量化来嵌入,在鲁棒性和脆弱性方面达到很好的平衡。该算法能够识别图像的恶意篡改,并定位篡改发生区域,而对通常的图像处理具有一定的鲁棒性。  相似文献   

19.
提出了一组适合于M.Arenas等人给定的XFD的推理规则并证明了推理规则集的正确性和完备性.在此基础上,研究了XFD的逻辑蕴含问题,提出了求解路径闭包算法和成员籍算法.  相似文献   

20.
有线等价私密算法的安全性能分析与改进   总被引:1,自引:1,他引:1  
严宏  何晨 《上海交通大学学报》2004,38(5):693-696,700
在深入分析IEEE 802.11标准有线等价私密(WEP)算法安全漏洞的基础上,提出了在原有WEP算法中引入逐帧更新的加密密钥和Michael密钥的有效改进方法。分析和仿真结果表明,该方法能够排除WEP算法的安全隐患,提高无线局域网的数据安全性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号