首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
为了利用秘密共享在隐私保护中的独特优势,通过Shamir门限秘密共享的方法研究了加密域可逆信息隐藏。首先用Shamir秘密共享体制对图像加密,然后利用Shamir秘密共享体制的加法同态特性嵌入信息。仿真实验结果表明:本文算法比使用Paillier密码体制的同类算法有较低的时间复杂度;当持有足够的份额,就可以完成原始图像的可逆恢复,实现了在加密域可逆信息隐藏中的秘密共享;所提算法平均最大嵌入率为0.498 bpp (bit per pixel)。  相似文献   

2.
针对现有方法存在的隐藏容量低、操作不灵活的缺陷,文章提出了一种基于无损压缩的加密图像可逆信息隐藏算法。图像拥有者对原始图像进行替换加密;秘密信息隐藏者将加密图像随机划分为若干个大小相等且互不重叠的块,并且在每个加密块中采用无损压缩技术获得空余空间来隐藏秘密信息;接收者采用提取密钥进行秘密信息提取后,再结合解密密钥能够正确恢复出原始图像。实验仿真结果表明,与现有方法相比,所提出的算法在峰值信噪比和信息隐藏率上都具有很好的效能。  相似文献   

3.
为了防止信息被他人窃取或泄密,除了加强网络安全外,更应该从文件加密做起.常规的加密文件使人产生一种对秘密的好奇,很容易让人去寻找解密软件,而伪加密方法却更能迷惑文件窃取者,无类型文件或者更改了类型的文件减小了文件窃取者获得文件内容的概率,从而起到了保护文件信息的作用.  相似文献   

4.
传统数字图像加密手段往往加密方法单一或者密钥空间小,容易被攻击。通过对秘密图像进行双重加密来提高信息传递的安全性。第一步是根据魔方映射原则置乱原有像素,扩大密钥空间。第二步是将置乱后的秘密图像按照本文提出的水印方法嵌入到一幅公开的图像中,增强隐蔽性。两步相结合大大提高信息传输的安全性,使魔方加密技术得到更好的推广。  相似文献   

5.
数字音频文件数据量大、相关性强、冗余度高,传统加密算法难以满足其实时安全性要求.针对此问题,根据人耳听觉特性提出了一种基于二值音频的可听密码方案.该方案借鉴图像半色调技术对秘密音频数据进行二值化处理,以降低音频信息的数据量;结合可视密码技术的(k,n)门限方案的基本阵对二值数字音频进行分存和加密,从而破坏了原始音频数据之间的相关性.在解密时只需同步播放任意k份秘密音频就可直接通过人耳听觉系统解密,少于k份的任意秘密音频同步播放不会暴露原始音频的任何信息.实验结果表明,加密后的音频具有良好的随机性和安全性.与原始秘密音频相比,恢复后的秘密语音虽有一些失真,但其语音内容易于辨识、可懂.  相似文献   

6.
传统方法使用对文件或整个磁盘进行加密的方法来保护数据信息,然而加密后的信息本身无法隐藏自身的存在,文件本身的存在就会促使感兴趣的攻击者去企图破解加密信息。在某些情况下攻击者甚至可以使用强迫手段迫使文件的主人公开他的加密密钥,这使得复杂的加密技术变得毫无意义。介绍一种新的着重于隐藏数据的存在性的加密手段——隐文加密(Steganography,隐写术)来对重要文件的存储进行加密,该方法采用隐文B^+树(Steg B^+ Tree)建立UNIX系统的文件索引,并通过隐藏表将隐文B^+树索引隐蔽起来,使攻击者无法知道重要信息的存在,从而使要保护的信息更安全。  相似文献   

7.
秘密共享技术将秘密值进行分布式保存以提高安全性,在信息安全领域占据着重要的地位,将其用于数字图像加密可以实现图像的完善保密性。回顾了基本的秘密共享方案,分析了将其用于图像加密的基本方式,总结了新兴的视觉密码学的优势。对视觉密码学的各个分支与主要研究内容进行了介绍,分析了存在的问题和发展方向。分析与实验表明,视觉密码学在图像加密领域具有比传统秘密共享方案更高的实现效率和更好的安全性,具有良好的发展前景。  相似文献   

8.
常数复杂性的百万富翁协议   总被引:6,自引:0,他引:6  
百万富翁协议是一个重要的安全多方计算协议,其中两个参与者比较他们的秘密整数的大小而不泄漏进一步的信息。针对现有方案效率低、不实用等问题,提出了用可随机化比特加密和同态加密两种百万富翁协议构造方案。其中用可随机化比特加密的方案复杂性为指数,但由于不需要低效率的模指数运算,因此适合不太大的秘密整数比较;基于同态加密的协议复杂性为常数,适合秘密大整数的比较。协议的安全性基于其使用的公钥加密方案。  相似文献   

9.
为了扩展和丰富信息隐藏的载体,探讨了使用IPv6数据包进行信息隐藏的可能性,针对IPv6的不完善之处,对IPv6协议的数据包格式进行了详尽的分析,在此基础上发现了IPv6数据包中存在保留字段、转发时被节点忽略的字段、定义不完整字段和非关键字段等可隐匿信息的字段,这表明IPv6的冗余字段太多,协议设计时语法规则限定过宽,从而得出IPv6数据包是信息隐藏的良好载体的结论,上述字段构成了对象排序隐蔽通道等19种新的网络隐蔽通道,可用于特定目的的网络隐蔽通信,归纳了这些隐蔽通道的类型,对不同类型的隐蔽通道进行了阐述,最后对IPv6网络隐蔽通道的研究方向进行了展望。  相似文献   

10.
可公开验证的秘密分享机制   总被引:8,自引:6,他引:2  
背包公钥密码体制具有快速加密和解密的优点.利用新的背包算法,提出了一个可公开验证的动态秘密分享方案,该秘密分享方案在保持各成员子秘密不变的情况下可以分享多个秘密,并且每个参与者可以对自己的子秘密及其他成员提供的信息进行验证;不但能有效阻止敌手窃取秘密信息,也能有效地防止内部成员之间的互相欺诈.  相似文献   

11.
The participating wireless mobile node that mobile ad hoc network (MANET) communications need to forward may be malicious. That means not only adversary might be able to acquire some sensitive information of the threshold signatures from the compromised node, but also the partial signatures may be fabricated by malicious node, the advantages of threshold signatures would disappear. Signing and encrypting the sensitive information of the threshold signatures, and only the specified receiver can recover it, which will improve the confidentiality of threshold signatures. The security analysis shows the method is suitable for the secure characteristic of MANET that has the malicious nodes, and the message transmission is secure can against the attack.  相似文献   

12.
针对传统的电流保护无法满足微电网保护的问题,提出了一种新型的微电网的系统保护方案。在该保护方案中,通过相邻保护单元之间互相交换带方向的故障信息,确定故障范围, 快速动作清除故障。最后通过分析一个包含三条支路和两个基于逆变器的微电源的微电网在三种故障情况下保护的动作,验证了该方法能够达到快速动作切除故障以及在并网模式和孤岛模式中采用相同的保护策略的目的。  相似文献   

13.
一种改进的RSA公钥密码体制   总被引:5,自引:0,他引:5  
RSA公钥密码体制是一种被广泛使用的公钥密码体制.它具有很多优点,但在实际应用中却容易产生对明文信息的积累,并且在明文长度较长时,加解密效率较低.针对传统RSA公钥密码体制在安全性及加解密效率上存在的这些缺陷,提出了一种改进的RSA公钥密码体制.改进后的体制具有多项式安全性,降低了破译者进行信息积累的可能性;同时在加解密的效率上也有所提高.  相似文献   

14.
信息传播媒介经历了语言、文字、印刷品、电子形态等发展阶段,随着信息社会的来临,信息传播媒介发生了数字化衍进,数字技术成为信息传播媒介的核心技术和普遍技术,数字传媒成为新的信息传播平台.数字传媒具有信息量大、便捷高效等优点,包括互联网、电子出版物、数字广播电视、卫星通信、手机短信等诸多形态。  相似文献   

15.
基于混沌的数字信息置乱方法及应用   总被引:3,自引:0,他引:3  
利用cat-混沌映射,对数字信息进行位置置乱;在此基础上,将混合光学双稳模型作为混沌源,以特定的初值作为秘钥,生成一组二进制混沌序列,与数字信息特定的二进制位进行异或运算,实现数字信息的加密。对加密信息进行逆运算,便能将信息还原。由于混沌序列对初值极为敏感,初值微小的改变都会产生完全不同的序列,从而保证了置乱过程的惟一性和不可破译性。可根据实际需要只对隐秘数据二进制的高位进行异或操作,在保证信息置乱效果的同时,提高算法的运行效率。该方法可直接应用于数字水印的生成、数据加密、解密及信息隐藏等。提出三种方案,对数字图像的置乱实验结果表明了算法的有效性。  相似文献   

16.
<正> In mobile computing systems,message logging can be used to provide fault tolerance for mobilehosts.Due to the mobility of mobile hosts,their recovery information,including logged messages andcheckpoints,may spread throughout mobile support stations.During recovery,there will be a considerablecost for the collection of recovery information.To speed up recovery and to reduce the failure-freeoverhead,an improved area-difference-based scheme is proposed.It tries to keep recovery informationevenly spreading over an area.Only part of recovery information needs to be migrated for controlling thedistribution of recovery information.To reduce the migration cost,a light-weight migration is also proposed.In the performance study,we give an analysis of the probability that the light-weight migrationtakes place.  相似文献   

17.
信息隐藏技术已经成为近年来的研究热点,而音频信息隐藏更是这热点中的重点.利用该技术可以在音频文件中嵌入秘密信息以实现"隐秘通信"和"版权保护".该技术的工作原理是基于人类听觉系统的特性和隐藏数据的几个基本要求的.迄今为止该技术还正处于发展中,已经提出了一些方法,这些方法都各具优势和劣势,还不成熟.  相似文献   

18.
针对传统信息分存算法运算量大和计算复杂等问题,通过引入合式基,提出了一种基于与(或)逻辑的信息分存新算法.它可通过对合式基进行动态分组来构造不同的信息分发和恢复方案,使算法具有动态自适应能力和可扩展能力,同时利用分发恢复过程与加密伪装过程的松耦合性,并结合经典的加密和信息隐藏算法,使算法具有高安全性.实验结果表明,在同一分组内的各个分存子信息的恢复能力相同,不同分组可负责恢复分发信息的不同部分,但恢复能力不同.若分组内仅有一个合式基,则该分组内对应的分存子信息必须参与信息恢复;若分组内对应的合式基分别参与该分组不同分存子信息的构建过程,在满足约束的情况下,允许分组内若干个分存子信息不参与信息恢复,其结果并不影响分发信息的重构.  相似文献   

19.
互联网应用广泛,Web上数据库信息发布和检索量迅速增加,而传统的数据模式不能满足Web的需求.为此,针对XML的优点,结合关系数据库的成熟技术,将XML数据模型映射到关系数据模型;此外,研究了存储策略及查询方式,提出了基于这种存储和查询方式下的Web信息发布和搜索模型.实践结果表明,该模型统一了存储和查询方式,实现了互联网上资源的统一,较好地解决了目前web检索结果准确性和相关性不高的问题.  相似文献   

20.
基于位扩展的灰度图像混沌加密算法   总被引:1,自引:0,他引:1       下载免费PDF全文
在数字水印的初始化阶段对水印图像进行加密,可以减少原始图像信息的空间相关性,增强秘密信息的随机性和保密性,从而提高算法对各种攻击的鲁棒性。Logistic混沌序列由于具有对初始条件的敏感性以及类似白噪声的统计特性,已经被广泛应用于二值图像的加密算法。但是传统的基于Logistic混沌序列的算法无法加密较为复杂且能够记录更多内容的灰度图像,针对此问题文章提出了一种基于映射序列位扩展的灰度图像混沌加密算法。实验表明,算法在加密灰度图像时效果较好而且同具有类似功能的Arnold置乱算法相比,新算法具有更高的安全性和时效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号