首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
《河南科学》2016,(2):277-280
首先研究了彩色图像水印认证系统,提出了一种空域的彩色图像认证方案,该方案首先将原始载体彩色图像转换为二值图像,从而生成水印图像;同时通过哈希运算后获取了消息认证码,为认证图像提供了依据;接着将载体彩色图像从RGB空间中提取B分量进行嵌入水印,载体图像B分量每位像素的高四位,用来计算嵌入图像的位置,每位像素的低4位用于嵌入水印图像,从而生成嵌入水印后的图像,此系统具有较良好的不可感知性,包装了原图像质量.  相似文献   

2.
群签名是数字签名的一种新类型,在群签名中任何一个群组成员可以代表整个群实施签名.提出了一种基于认证加密的群签名方案,融合了群签名和加密双重功能,具有通信成本低,传输效率高等特性,可应用于电子商务、电子拍卖中.  相似文献   

3.
本文介绍了一种改进的利用在双变量哈希链中的哈希值来充当用户每次登录的口令的哈希链认证协议。它要求用户端初始产生两组哈希链,能够抵御重传攻击和信息窃取,实现数据的完整性;保留证据以解决用户与服务器之间的纠纷;兼顾移动电子商务中在简洁性和方便性等方面的要求。  相似文献   

4.
针对已有隐藏签名认证方案中,由于用户证书完全由CA签发,CA很容易获取用户向服务提供商请求的服务这一安全漏洞,提出一种新的改进方案.该方案仍然采用单CA模式,且分2个阶段执行:a.证书申请阶段,同已有方案不同的是CA为用户签发部分证书,最终证书是通过增加用户秘密值产生;b.服务请求阶段,用户通过计算证书承诺向服务提供商...  相似文献   

5.
提出了一个新的组播认证方案,该方案基于改进的Fiat-Shamir签名协议和双哈希链技巧.Fiat-Shamir签名协议是基于零知识和二次剩余协议,安全性可以得到保证;双哈希链技巧的使用又大大提高了认证效率。  相似文献   

6.
随着计算机设备与通信技术的飞速发展,连接网络的设备数量正在以指数级迅速增长,然而在设备数量激增的背景下,数据泄露、数据篡改等数据安全问题也随之而来,因此设备之间的身份认证就显得尤为重要。然而在传统的网络环境中,身份认证大多采用集中式的网络结构,依靠身份认证中心等对设备身份进行管理,然而由于物联网设备的异构性和资源有限性,传统的集中式的身份认证方案并不完全符合物联网系统。为解决上述问题,本文在区块链的技术框架下提出了一种基于区块链的分布式物联网身份认证方案,该方案包括一种基于区块链的分布式物联网架构,并在该架构的基础上,提出了一种基于哈希链的身份认证方案以及一种基于网络安全编码的密钥分配方案,由于区块链技术具有开放性、不变性、可追溯性和容错性等特性,因此可以确保物联网场景中数据传输的私密性,从而提供安全的通信环境。文中对方案相关的性能指标进行了评价,实验分析证实了所提出的方案的高效性和可扩展性。  相似文献   

7.
8.
陷门哈希函数在2000年由Krawczyk和Rabin正式描述.它是一种带有陷门密钥的哈希函数.陷门密钥的作用在于寻找函数的"碰撞".陷门哈希函数是构造变色龙签名协议和在线/离线签名协议的关键构件.现有的陷门哈希函数在计算函数值或者在寻找碰撞的运算中,均为指数运算复杂度.基于Fiat-Shamir认证协议,文章构造了一种新的陷门哈希函数.新的构造具有乘法运算复杂度,因此,大大提高了陷门哈希函数的效率.  相似文献   

9.
一种基于隐马尔可夫模型的在线手写签名认证算法   总被引:1,自引:0,他引:1  
给出一种对签名特殊点的提取方法, 并以此特殊点作为签名的分割点, 获取每段中的重要特征进行分析. 在此基础上, 提出一种基于隐马尔可夫模型(HMM)的在线手写签名认证算法, 并利用第一届国际手写签名认证竞赛(SVC 2004)的测试数据库检验了算法的有效性.  相似文献   

10.
一种增强的动态口令认证机制   总被引:2,自引:0,他引:2  
根据动态口令认证机制的原理,提出了结合计算机硬件信息的增强型动态口令身份认证机制,并对这种机制进行了简单的实现,这种机制在安全要求较高场合有较强的实用价值。  相似文献   

11.
We propose an efficient multicast source authentication protocol called efficient multi-tree-chains scheme (EMTC), which shows more loss resistibility, less communication cost, and no delay at receivers. The EMTC scheme is based on combination of single Chain scheme and Hash Tree Chains scheme, and integrates the advantages of both. In this scheme, stream is firstly divided into blocks with n packets, and each block consists of m clusters, everyone of which contains a tree of packets. All clusters are chained together. Through EMTC, packets of one cluster can be authenticated by any packet of the previous cluster. Compared to other multicast authentication protocols, the proposed scheme has the following advantages: ① dramatically improves the resistance to burst packets loss; ② low computation and communication overhead; ③ imposes low delay on the sender side and no delay on the receiver side.  相似文献   

12.
提出了一个基于公钥加密的无线双向认证和密钥协商协议,解决了无线通信中的身份认证和密钥协商问题。该协议只需两次通信即可完成,且只需进行很少量的信息传输,具有结构简单、运算量小、执行效率高等特点,特剐适用于计算资源有限的移动用户,具有较高的实用性。  相似文献   

13.
提出了一个基于公钥加密的无线双向认证和密钥协商协议,解决了无线通信中的身份认证和密钥协商问题。该协议只需两次通信即可完成,且只需进行很少量的信息传输,具有结构简单、运算量小、执行效率高等特点,特别适用于计算资源有限的移动用户,具有较高的实用性。  相似文献   

14.
口令认证密钥交换协议能使共享低熵的通信方在开放的网络中建立安全的会话密钥,基于Gorce-Katz框架提出了基于格的两方口令认证密钥交换(password-based authenticated key exchange,2PAKE)协议,协议采用具有近似平滑投射哈希函数(approximate smooth projective Hash,ASPH)性质的选择明文攻击(chosen plaintext attack, CPA)安全的和带有标签的选择密文攻击(chosen ciphertext attack, CCA)安全的密码体制,利用平滑投射函数的纠错性生成随机参数,通过伪随机函数计算会话密钥;与同类协议相比,该方案降低客户端密钥长度,减少服务器端投射密钥的生成次数,具有较高的效率以及完美前向安全性,在抵抗量子攻击的同时可实现显式双向认证。  相似文献   

15.
一种改进的移动IP注册认证协议   总被引:1,自引:0,他引:1  
通过分析一种移动IP注册认证协议的安全性,提出了一种新的移动IP注册认证模型.该协议在保持原有协议特点的同时,能够提供更高的安全性,从而有效地抵御重放攻击和中间人攻击等安全威胁.  相似文献   

16.
卢印举 《科学技术与工程》2013,13(18):5366-5370
在传感器网络、RFID等各种应用中会产生大量不确定性数据,有效的Top-K查询处理是不确定性数据管理中一项重要技术。针对已有的Top-K查询没有很好地结合元组的分值和不确定性,在分析不确定性数据模型和可能世界模型的基础上,定义了不确定数据流元组的查询语义。设计并实现了一种有效的Top-K查询算法。该算法按照元组的得分值进行降序排列,概率值最高的前K个元组集合就是Top-K的查询结果,实验结果表明,与CSQ和SCSQ算法相比,更具高效性和实用性。  相似文献   

17.
基于内容的图像Hash算法及其性能评估   总被引:1,自引:0,他引:1  
介绍了一个有效的图像鉴别系统设计应具备的4种特征:鲁棒性、易碎性、安全性和篡改可定位性,综述主要的图像内容hash算法以及常用的4种信息安全机制,进而分析和讨论了现有算法所存在的性能折中和安全问题,并对目前流行的图像篡改检测算法通过实验进行深入评估和分析,实验表明与hash属性相关的4种性能是互相冲突的:鲁棒性要求在小的扰动下保持良好的健壮性,易碎性则要求尽可能降低感知不相似输入的碰撞可能性,安全性则可能阻止鲁棒性的获得,从安全的角度看易碎性和安全性是非常重要的,一个hash算法应通过某种程度的性能折中来实现上述互为冲突的目标。  相似文献   

18.
针对物联网环境下RFID系统已知的安全缺陷,提出了一种基于混沌的双向认证协议.该协议使用相对简单的异或运算和带混沌锁的哈希运算,实现了标签和阅读器之间高效低成本的双向认证.即使在阅读器和数据库之间信道不安全的情况下也能进行完成密钥分发和安全认证,提高了阅读器的移动应用能力,能有效地避免窃听、假冒、重放、位置跟踪等攻击.  相似文献   

19.
为适应密码技术在无线通信中的应用要求,Aydos、Mangipudi等人以椭圆曲线密码为基础,分别提出了适用于无线通信网络的身份认证和密钥交换协议.而研究发现,这些协议中仍存在中间人攻击、服务后否认、假冒攻击等安全隐患,且不能提供前向保密性.为此,本文提出一个安全的身份认证和密钥交换协议,经验证说明该协议不仅能防止上述安全隐患,而且执行效率更好,适于为无线通信环境中用户端与服务器间进行相互认证,建立一个双方共享的会话密钥.  相似文献   

20.
提出了一个基于公钥加密的无线双向认证和密钥协商协议,解决了无线通信中的身份认证和密钥协商问题.该协议只需两次通信即可完成,且只需进行很少量的信息传输,具有结构简单、运算量小、执行效率高等特点,特别适用于计算资源有限的移动用户,具有较高的实用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号