首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
利用椭圆曲线密码体制密钥短、安全强度高等特点,并结合加密通信和信息隐藏的优势,提出了一种基于椭圆曲线的秘密信息频域隐藏方案。该方案对椭圆曲线秘密信息的频域隐藏的嵌入算法和提取算法的一系列算法进行了详细而周密的设计,最后对方案的实施过程进行了较详细的分析。  相似文献   

2.
利用椭圆曲线密码体制密钥短、安全强度高等特点,结合XML安全标准,提出了一种基于椭圆曲线的XML电子公文的安全传输方案.方案对XML电子公文的设计、椭圆曲线密码体制的选择、电子公文的数字签名和加密算法以及电子公文的解密和验证算法等一系列算法进行了详细而周密的设计,最后对方案的实施细节进行了较详细的分析.  相似文献   

3.
该文提出了一种基于直方图和HVS视觉特性的混沌加密信息隐藏算法,并给出了算法的详细实现方案.根据HVS(人眼视觉系统)视觉特性,人眼对低灰度区和高灰度区的敏感度较差,对中灰度区的敏感度较好.因此,本算法利用图像直方图中低灰度值区和高灰度值区的多个概率最大点来隐藏信息;并首先利用混沌系统Logistic映射产生的位序列对待隐藏信息进行加密以增加秘密信息的安全性.试验结果表明该方法不仅可以进行较大容量的信息隐藏,而且还有较好的隐藏效果.  相似文献   

4.
针对机密电子文档可能被随意复制的问题,给出了一个具体的安全模型;并设计了基于椭圆曲线和小波变换的图像信息隐藏方案,实现了机密电子文档的完整性和不可否认性,方案中提出的信息隐藏算法,具有很好的抗攻击能力,表现出较强的鲁棒性和安全性.  相似文献   

5.
针对空域图像信息隐藏技术容易出现高失真、频域图像信息隐藏技术藏量偏小的问题,提出一种基于二维混沌映射的三角形隐藏方案。首先,利用二维Baker映射对秘密图像的像素位置进行置乱,使其能量在频谱上分布趋向均匀,其优点是用统计方法不易检测出隐藏信号,更有利于信息的隐藏;然后,通过探索秘密图像块和覆盖图像块的关系进行块匹配,构建一个直角三角形,找出其差异,生成密钥,并将秘密图像信息嵌入到覆盖图像中。实验结果表明:该方案实现了双重加密,增加了破解难度,具有较大的密钥空间,伪装图像的逼真度高,可以加密任意尺寸的图像,能够快速实现。  相似文献   

6.
一种基于DCT域系数的信息隐藏算法   总被引:5,自引:0,他引:5  
提出了一种盲信息隐藏算法,通过调整DCT系数.将秘密信息嵌入在数字图像中.该算法具有较大的数据隐藏能力,在秘密信息的提取过程中不需要原始图像的参与.计算机实验结果表明,所隐藏的秘密信息可以被有效地恢复.  相似文献   

7.
在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享技术,构造了一个基于椭圆曲线的(t,n)门限数字签名方案,该方案具有鲁棒性、通信代价更小、执行效率更高等特点。  相似文献   

8.
利用ECDLP和无条件匿名签名的思想,给出了一个基于椭圆曲线的无条件匿名的签密算法,并给出了相应的安全性证明。该方案在普通签密方案已有特性基础上,利用椭圆曲线群体签名隐藏个体身份信息的思想,进一步实现了签密者身份的完全匿名性,从而在最大程度上保护了签密者的隐私。该方案可以应用于许多特殊场合,如电子现金、匿名认证等。  相似文献   

9.
研究了基于BMP(位图文件格式)的数字图像信息隐藏技术,分析了位图图像格式。在传统LSB(最低有效位)算法的基础上,对能隐藏秘密信息的容量和隐藏位置作了改进。理论分析和实验证明,该算法信息隐藏的容量比其他算法多,并具有较好的不可攻击性。  相似文献   

10.
为了提高可逆信息隐藏算法的容量,提出一种基于插值图像的可逆信息隐藏算法。将原始图像用最近邻插值算法放大,以放大后的图像作为载体图像进行隐藏。计算插值像素与相邻两个原始像素均值的差值,根据差值控制嵌入秘密信息的位数,根据秘密信息的数值修改插值像素实现秘密信息的隐藏。接收方提取秘密信息后,可对载密图像下采样恢复出载体图像,实现可逆信息隐藏。实验表明提出的算法可实现较大容量的信息隐藏,同时,在相同隐藏容量的情况下,具有较好的视觉效果。  相似文献   

11.
为了利用秘密共享在隐私保护中的独特优势,通过Shamir门限秘密共享的方法研究了加密域可逆信息隐藏。首先用Shamir秘密共享体制对图像加密,然后利用Shamir秘密共享体制的加法同态特性嵌入信息。仿真实验结果表明:本文算法比使用Paillier密码体制的同类算法有较低的时间复杂度;当持有足够的份额,就可以完成原始图像的可逆恢复,实现了在加密域可逆信息隐藏中的秘密共享;所提算法平均最大嵌入率为0.498 bpp (bit per pixel)。  相似文献   

12.
朱洪 《科学技术与工程》2014,14(8):228-233,241
由于当前的Logistic混沌映射无法满足一致分布,且在混沌区域存在空白窗口,使得混沌区域较小,在利用该映射加密图像时,导致了较小的密钥空间,降低了加密系统的安全性。因此,定义了一个循环椭圆曲线,设计了一致分布Logistic混沌映射和伪随机混合密钥流生成器,再根据混沌方程与循环椭圆曲线,构造一个加密函数,提出了循环椭圆曲线与一致分布Logistic混沌映射相融合的图像加密算法。首先,根据一致分布Logistic混沌映射和256位的外部密钥以反馈模式生成初始密钥流;然后利用循环椭圆曲线产生的伪随机位序列混合初始密钥流,得到伪随机混合加密数据流;最后根据加密函数对图像进行加密。借助MATLAB仿真平台,对算法及其他几种加密系统进行了对比仿真分析。结果表明:与当前的Logistic映射相比,设计的混沌映射具有更好的一致分布行为;与其他几种加密算法相比,具有更好的加密质量;且密钥空间巨大。  相似文献   

13.
目的 给出一种新的空间域类的信息隐藏方法。方法 将待隐藏的机密信息数据转化为二进制数,将载体信息数据依次分为数据对,调整每对数据的坐标位置,使二大小的逻辑关系对应于机密信息数据的二进制的位,从而实现对机密信息的隐藏。结果 给出了在图像中隐藏汉字档和在声音中隐藏图像的实验,并对隐藏性能作了分析和比较。结论 该算法原理简明,编程容易,信息嵌入与提取速度快。与其他空域类算法相比,鲁棒性有较大地提高。  相似文献   

14.
基于椭圆曲线密码体制(elliptic curve cryptography,ECC)?哈希函数及Shamir的门限方案,提出了具有时间限制的动态秘密共享方案?方案中每个参与者秘密份额由自己生成,并且只需维护自己的一份秘密份额就可以共享任意多个秘密;秘密份额的更新具有时间限制,不需要秘密分发者的参与,参与者和秘密分发者无需同步更新,不存在通信量的问题;参与者的加入/退出不影响其他参与者秘密份额的改变,引起授权子集的增加时,计算量主要是秘密分发者进行的哈希运算;秘密份额的生成具有前向安全性;秘密恢复在有效期内对秘密份额进行验证,防止欺骗行为?方案的安全性基于大数分解?椭圆曲线离散对数问题的难解性及Shamir的门限方案的安全性?  相似文献   

15.
基于ECC的防欺诈门限签名方案   总被引:1,自引:1,他引:0  
门限答签名是一种由秘密共享和数字签名相结合而产生的签名体制,妥善解决密钥管理中的密钥泄漏和遗失问题,有利于提高系统的安全性.基于椭圆曲线密码体制,利用shamir的门限机制,提出了一种可以防欺诈的门限签名方案.该方案无需可信中心来生成和分发密钥,签名发布时,参与者间无需进行秘密通信,能够有效地抵制群内参与者和群外攻击者的欺诈,同时证明了其正确性和安全性,分析表明该方案的安全性是基于椭圆曲线离散对数问题的难解性,并且无需可信中心.  相似文献   

16.
目的为得到更优的数字图像隐藏算法。方法鉴于在DCT域进行数字图像隐藏经常会出现“方块效应”以及人眼视觉系统的特点,提出基于视觉敏感度的图像隐藏算法,所用的混合参数序列由混沌动力系统的混沌映射产生。结果该算法按均匀块将一幅数字图像在DCT域隐藏于另一幅图像中。结论数值实验结果表明该算法易行、有效,隐藏后的图像效果好,而且能抵抗剪切等攻击,有一定程度的鲁棒性。  相似文献   

17.
目的提高基于椭圆曲线的代理签名方案的效率和安全性。方法通过对Hwang等人的代理签名方案及其改进方案的分析和研究,针对其在代理证书绑定及秘密共享传输中存在的问题进行了改进。结果提出一个新的基于椭圆曲线的代理签名方案。结论克服了原方案的不足,实现了普通信道传输秘密,提高了其安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号