首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 616 毫秒
1.
针对中文文本的内容认证问题, 结合汉字自身的特点, 提出一种基于汉字结构知识的文本零水印认证方案. 该方案将认证信息嵌入在被构造的二进制模式中, 而不是载体文本本身中, 适用于长短文本文档, 认证过程不需要第三方参与, 方案实用性较强. 该方案在水印构造与文本认证过程中, 采用汉字结构知识和混沌加密算法共同构造二进制模式, 安全性较好.  相似文献   

2.
With the existing anonymous authentication schemes based on biometrics, the user and the server can create the same session key after mutual authentication. If the anonymous authentication scheme is applied in the electronic medical environment, it is also necessary to consider that the patient may access multiple hospital servers. Based on three factors of smart card, random number and biometrics, an anonymous authentication scheme in the electronic medical environment is proposed. In order to reduce the burden of the medical registration and certification center(HC), in the proposed anonymous authentication scheme, the patient only needs to register with HC once, then he/she can apply for visiting each hospital that has joined the medical servers. Security analysis shows that the proposed scheme has anonymity and dual authentication, and can resist various types of attacks, such as insider attack, modification attack, replay attack and smart card loss attack. Efficiency analysis shows that the calculation cost of the proposed scheme in the registration and login phase is lower, and it is slightly higher than Lei's scheme and Khan et al's scheme in the authentication phase. The proposed scheme can not only resist various types of attacks, but also support dual authentication and multi-server environment. With a little modification, the proposed scheme can also be used to other application scenarios requiring anonymous authentication.  相似文献   

3.
实体间的身份认证和鉴别是电子支付协议的基础.近年来研究工作者提出了一系列的身份认证协议,但是都存在一定的不足.2005年,Ren-Junn Hwang提出了一个高效的适用于移动网络的域间身份认证协议,虽然他利用BAN逻辑证明了其安全性,但通过几个模拟攻击过程,依然可以发现该协议仍存在着一些安全漏洞和不足.本文给出了一种新的改进方案,使改进后的协议具备了以上这些特征.最后将改进后的协议应用于Yong Zhao提出的电子支付协议中,弥补了该支付协议中用户和仲裁机构没有身份认证的不足.  相似文献   

4.
提出了一种适应渐近传输及有损到无损压缩等特性的JPEG2000图像认证算法. 在JPEG2000编码过程中,根据实际应用中指定的图像最低压缩码率,在量化后的小波系数位平面中确定各个低频子带的水印嵌入位平面,然后在各低频子带中生成和嵌入认证信息,在高频子带中用可逆水印的方式嵌入恢复信息. 当图像最终传输码率不低于最低认证码率时,可以提取图像的认证信息检测图像是否遭到篡改;当所有编码数据完全传输时,可以提取恢复信息将图像恢复到原始状态.  相似文献   

5.
Recent development of the peer-to-peer(P2P)live streaming technique has brought unprecedented new momentum to the Internet with the characters of effective,scalable,and low cost.However,before these applications can be successfully deployed as commercial applications,efficient access control mechanisms are needed.This work based on earlier research of the secure streaming architecture in Trust-Stream, analyzes how to ensure that only authorized users can access the original media in the P2P live streamin...  相似文献   

6.
针对目前半脆弱水印算法在篡改定位和篡改恢复性能方面存在的不足,本文提出了一种高精度图像认证的半脆弱双水印算法。该算法利用认证水印对图像进行认证、定位篡改,利用恢复水印重构被篡改图像。实验结果证明,该算法对图像具有很好的篡改定位能力,并能有效地恢复篡改内容。  相似文献   

7.
为了改善公共无线局域网切换延时对通信业务质量的影响并保证通信安全,提出一种无线局域网快速切换认证机制.该机制在Hwang-Yang动态密钥分发机制的基础上利用自我加密方法设计了无线局域网快速切换认证机制.分析表明,该机制在保证安全性的同时,在用户初次建立连接和切换的时候,分别需往返一次认证消息即可完成身份的相互认证以及密钥的分发.在进行切换的时候,用户无需和认证服务器进行交互,减少公共无线局域网切换延时.  相似文献   

8.
针对现有无线网络安全认证过程比较繁琐,认证技术大多只是对硬件的认证而不是对用户本身的认证等问题,提出基于无证书数字签名技术和指纹识别技术相结合的认证方案.通过分级认证降低无证书数字签名认证的时间代价,提出以指纹识别结果的离散值作为身份标志以免去用户口令的设计理念和认证过程.定性分析表明,基于指纹识别和无证书数字签名相结合的认证方案可以为无线网提供更安全高效的认证.  相似文献   

9.
在分析Web文本挖掘过程、关键技术的基础上,针对训练文本集中往往存在多个主题类别的问题,提出一种基于聚类分析策略的Web文本挖掘方法。其基本思路是对训练文档集进行聚类处理,然后对同主题文档进行共性分析,并经过特征权值调整和特征约减,从而获得表示用户不同主题感兴趣概念向量。  相似文献   

10.
针对现有智能手机用户身份认证方法的不足,提出了一种自适配权重特征融合的持续身份认证方法。设计了一种卷积神经网络,对手机内置传感器(加速度计、陀螺仪、磁力计)获取的用户行为信息数据进行深度特征提取及融合。通过网络中3个子网络流分别提取3种传感器特征,在特征融合层加权融合,各特征的权值会在网络学习过程中根据不同特征的贡献度实现自适应分配。融合特征经过特征选择之后,使用单分类支持向量机进行用户分类认证。实验结果表明:该方法对不同用户身份认证获得的等错误率为1.20%,与现有其他认证方法相比具有更好的认证准确性。  相似文献   

11.
通过融合指纹、人脸、口令等用户身份信息来进行多模态认证可以提高身份认证系统的安全性.而利用信息隐藏技术,可以将几种身份信息嵌入到某一种生物模板中实现安全存储.本文介绍了一种以指纹模板为隐藏载体的多模态认证技术,该技术的关键问题是要保证嵌入信息后的指纹图片的质量,以确保匹配的精度.为此,提出了一种将二元信息稀疏化的数据嵌入编码方法,利用这种编码可以有效降低数据嵌入过程中对指纹图片的修改,从而改善载密图片的质量,以达到提高匹配精度的目的.该方法嵌入脆弱水印,用于指纹模板的完整性认证.  相似文献   

12.
针对脆弱水印认证算法的篡改定位精度及安全性问题,提出了一种篡改检测和定位分离的图像认证方案.将原始图像的像素灰度值映射为混沌初值,经过若干次迭代生成检测水印和定位水印,然后将其嵌入到像素灰度值的低两位.利用混沌对初值的极端敏感性,能够精确地定位对含水印图像的篡改,并且水印提取无需宿主图像.实验结果表明本算法能够检测出任何对图像像素值的改变和对图像完整性的破坏,同时可将篡改定位到单个像素,有效地实现了对数字图像的精确认证.  相似文献   

13.
提出了一种用于文档图像内容认证的半脆弱数字水印嵌入算法,可用于文档图像内容的篡改定位,该算法利用文档图像的纹理频域特性生成水印,并将水印嵌入到图像中,嵌入算法采用了分快的DCT变换,对文档图像进行认证时,不需要原始载体图像,也不需要额外存储水印信息.给出实验数据说明算法的有效性,实验表明,本文算法具有较好的透明性,对JPEG有损压缩具有较好的鲁棒性;对剪切、替换等恶意篡改表现出脆弱性.  相似文献   

14.
分析了区域复制篡改图像的特征,提出了运用zernike 矩的不变性对自然图像区域复制篡改进行认证.对于尺寸较大的篡改图像运用小波变换得到低频子图像,把低频子图像分割为一系列图像子块,对子块序列图像分别进行zernike矩分析并判断图像区域是否复制篡改.将各个相邻复制篡改的子块进行区域合并.实验结果表明,本文的篡改认证方法既克服了噪声对认证的影响又解决了几何变换对认证的影响.  相似文献   

15.
分析了一种基于随机数和Hash函数的认证方案(NHRA)的认证过程,发现该方案存在着远程主机上容易泄露用户身份信息的安全问题。针对该问题,构造了一个基于随机数和Hash函数、隐蔽用户身份信息远程身份认证方案。该方案允许用户自主选择和更改口令、能够抵御假冒远程主机攻击、抵御假冒合法用户攻击,对用户身份信息认证更加安全有效。  相似文献   

16.
针对目前电子商务微支付方案中所存在的密钥托管、匿名性以及公平性等问题,提出一种新型的电子商务微支付方案.在认证与密钥协商子协议中,通过盲化技术和双线性运算,在没有第三方参与的情况下,实现用户和商家之间的相互认证,并得到一个共享的密钥,可以有效地提供匿名性.在支付子协议中,在双Pay Word链的基础上,结合同时生效的数...  相似文献   

17.
提出一种新的图形口令认证方案,用于解决电子商务网站中用户登录认证过程不安全和二次验证过程繁琐的问题.针对文本口令易受攻击的特点,使用基于图形口令的认证方案,并且在选择图形口令时增加文字提示,解决图形记忆困难的问题.另外,使用随机模糊图形认证方案来抵制猜测攻击.实验结果表明,该认证方案在注册时间、登录成功率、认证时间和尝试次数方面明显优于传统方案.猜测攻击实验和理论分析结果表明,该认证方案可有效解决文本口令安全性低和二次验证过程繁琐的问题,符合电子商务网站的安全强度需求,同时具有安全、便易的特点.   相似文献   

18.
一种动态口令认证方案的研究与改进   总被引:1,自引:1,他引:1  
分析研究了一种动态口令方案,针对其不足,对原方案中认证依据的产生以及连接认证依据的产生进行了改进,增强了原方案的认证依据产生和修改的灵活性,实现了连接认证双方协商产生,并保留了原方案的设计思想。改进方案提高了原方案的整体安全性,并更具实用性。  相似文献   

19.
提出了一种在智能卡中实现的基于单向散列函数的远程身份鉴别方案,用户能自己选择口令并且系统不需要维护任何与用户口令相关的信息,系统中用户不受限制,用户利用智能卡以及口令便可成功地登录到远程系统,攻击者不能从公开或传送的信息中获得用户秘密信息,也不能冒充别的合法用户,此外,本方案还能抵抗登录请求的重播。  相似文献   

20.
With the development of the Internet of Things(IoT) technique, sensitive information collected by sensors may be leaked. In recent years, many authentication schemes have been proposed. Banerjee et al proposed a biometric based user authentication scheme in wireless sensor networks using smart cards in 2019. But we found that Banerjee et al's authentication scheme is vulnerable to impersonation attacks. In order to overcome the weaknesses of Banerjee et al's scheme, we propose a new authentication scheme. In our proposed scheme, we only use the exclusive-or operation and one-way Hash function for the efficiency, which can reduce the computation burden for the IoT devices. In the authentication and session key agreement phase, the secret registration parameter is not used for the authentication, and the session key is given for the all entities. In the Devol-Yao threat model, the security analysis demonstrates that our proposed authentication scheme can resist well-known attacks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号