首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
为了有效地解决数字图像内容验证中的定位和安全问题,提出了一种新的基于半易碎水印的验证框架,并给出了DCT域下的实现。通过在图像局部区域提取特征,生成签名并作为水印嵌入,引入纠错编码以提高特征、签名及水印的稳定性,在实现局部定位的同时有效避免了安全上的漏洞,同时在裁剪下仍然保持了验证功能。通过在水印生成中使用有意义的标识和加密手段,使半易碎算法能够抵抗Holliman-Memon的攻击,并在此攻击下仍具有定位功能。  相似文献   

2.
提出了一种采用纠错码的可以公开检测的水印方案.水印的嵌入和提取算法都是公开的,公钥系统取代了普通的水印密钥.任何人都可以提取并检测嵌入在图像中的数字水印,但是却不能破坏或更改水印,如果没有相应的私钥也无法获得原始图像.纠错码用于消除水印嵌入/提取和图像加密过程中噪声的负面影响.  相似文献   

3.
In this paper, we propose a semi-fragile watermarking technology for copyright protection and image authentication. We transform the image into wavelet domain and group the four adjacent wavelet coefficients. Utilizing the characteristics of tile human visual system, we embed a digital signal into the average of the four adjacent wavelet coefficients since the mean has better ,stability than single wavelet coefficient. This method needn‘t original image when extracts the watermark. Experimental results show the effectiveness of this method which is robust to common image process and fragile to malicious attack.  相似文献   

4.
数字图像认证算法是数字图像完整性保护的有效方式,它通过认证信息的生成、嵌入、提取和检测,实现对数字图像内容真实性的有效检测,对篡改区域的准确定位和一定程度的内容恢复.一直以来,图像认证都是学术界和工业界长期关注的焦点,为此,本文论述了图像认证的相关算法和基本机制,并结合当前信号处理发展的状况,对该领域有待进一步的研究方向和可能的解决方案给出一些建议.  相似文献   

5.
椭圆曲线密码体制(ECC)属于公开密钥算法,作为一种比较新的技术已逐渐被人们用作基本的数字签名系统。椭圆曲线签名系统是建立在求解离散对数困难性的基础上,通过与其他方案的比较,它具有安全性高。密钥短,速行速度快的特点。在VC平台上用C语言实现了一种基于椭圆曲线密码体制的数字签名方案,这种方案是建立在目前还没有有效攻击方法的有限域上椭圆曲线离散对数问题上的,从理论上来说这个方案是安全的,并且具有一定的实用价值。最后对椭圆曲线如何用于软件注册和反盗版方面进行了探讨和研究。  相似文献   

6.
WCDMA中的鉴权和密钥分配机制   总被引:3,自引:0,他引:3  
为了满足第三代移动通信安全体系的要求,详细讨论了WCDMA系统中的鉴权和密钥分配机制,从应用的角度分析了具体的算法和参数,如从HE/AuC发送鉴权消息到VLR/SGSN的过程,VLR/SGSN与MS之间相互鉴权、新加密和完整性密钥的建立过程,重同步过程等。  相似文献   

7.
可恢复的脆弱数字水印图像认证算法   总被引:4,自引:0,他引:4  
提出一种用于图像内容认证和保护的脆弱数字图像水印算法。本算法新颖之处是在图像中嵌入定位和恢复两种水印,通过两种水印的提取检测,不但可以定位图像中的任何细微篡改,还可恢复被篡改的图像数据;此外,算法采用由密钥控制水印的生成和检测,保证了水印的安全性和保密性;经实验验证,该算法不但可以有效地检测出图像中被篡改数据的位置,而且能较好的恢复被篡改的区域。  相似文献   

8.
设计了一种基于RSA体制的数字移动通信系统的用户身份认证方案.其安全性基于大整数的分解难题,能抵抗包括网内攻击的多种攻击.用户请求采用预计算的方式,有效减少了实时计算量,满足移动通信系统中用户请求的实时性要求.与基于离散对数的方案相比,本方案用户端和网络中心的计算量与存储量少,能高效实现连续请求.理论分析表明:本方案安全性高,计算复杂性和通信量低,网络中心存储量低,符合数字移动通信系统要求.  相似文献   

9.
详细分析了UMTS认证和密钥分配协议的过程以及协议的安全性,找出协议中存在的弱点和可能的攻击,提出了公钥加密协议的改进方法。经过分析,这一改进协议不但能满足第三代移动通信的安全需求,而且改善了UMTS在认证过程中在安全上的不足。  相似文献   

10.
在因特网通信环境中,存在被动攻击的隐秘通信系统是当前信息隐藏技术研究的一个热点问题.但是隐秘容量和隐秘安全性这一对矛盾始终存在.将公钥密码技术、Anderson的公钥信息伪装协议和Eggers的直方图保持的数据嵌入方法有机地结合在一起,提出了一种新的公钥图像隐秘通信方案.理论分析和实验结果证明该方案能够在保证很高的隐秘容量的同时保证相当高的安全水平.  相似文献   

11.
详细分析了UMTS认证和密钥分配协议的过程以及协议的安全性,找出协议中存在的弱点和可能的攻击,提出了公钥加密协议的改进方法。经过分析,这一改进协议不但能满足第三代移动通信的安全需求,而且改善了UMTS在认证过程中在安全上的不足。  相似文献   

12.
基于电子图章的电子票据认证技术   总被引:2,自引:0,他引:2  
根据对电子商务交易中票据的认证要求,针对电子票据在互联网上传输的特点,提出了一种基于多层数字水印技术的电子图章认证体系,将鲁棒和脆弱的数字水印技术相结合,采用认证中心和客户方双重监督机制,实现电子票据的不可复制、不可伪造、不可抵赖的目的.该体系在满足法律要求的前提下,电子票据通过网络安全快捷地传送给接收方,为实现电子交易提供了技术保障.  相似文献   

13.
改进的图象小波域水印算法   总被引:6,自引:0,他引:6  
曹长修  柏森等 《贵州科学》2002,20(4):5-9,16
本文以数字图象为例,通过对人类视觉系统(HVS)模型的改进,在数字图象中加入了鲁棒性强的水印。  相似文献   

14.
针对脆弱水印中篡改定位需要原始水印的不足,提出了用于语音内容认证的脆弱水印算法.嵌入过程采用量化的方法将二值水印图像嵌入到小波系数中,算法在篡改定位过程中,无需原始水印参与.语音的篡改定位通过提取重复嵌入的两个水印信息,计算二者的相似度来实现.实验结果表明,该算法计算简单;对剪切、添加、替换等恶意篡改具有精确的篡改检测与定位效果;对添加噪声、重量化、低通滤波、MP3压缩等操作具有较好的敏感性.  相似文献   

15.
提出一种图像内容可恢复的脆弱水印算法,采用数字签名的MD5算法提取分块图像的特征值生成水印.在恢复系统中,恢复比特来源于原图压缩后的数据并将此数据嵌入到图像的最低有效位以实现自恢复.实验结果表明:该算法简单,安全性高,不但具有检测篡改的能力,而且能够对被篡改区域进行修复;对局部发生的篡改可以有效地检测和精确定位,能够有效地抵抗拼贴攻击.  相似文献   

16.
Based on public key, a quantum identity authenticated (QIA) system is proposed without quantum entanglement. The public key acts as the authentication key of a user. Following the idea of the classical public key infrastructure (PKI), a trusted center of authentication (CA) is involved. The user selects a public key randomly and CA generates a private key for the user according to his public key. When it is necessary to perform QIA, the user sends a sequence of single photons encoded with its private key and a message to CA. According to the corresponding secret key kept by CA, CA performs the unitary operations on the single photon sequence. At last, the receiver can judge whether the user is an impersonator.  相似文献   

17.
一种基于整数小波变换的脆弱水印技术   总被引:4,自引:0,他引:4  
该文提出了一种用于图像鉴定的脆弱水印方法。该方法利用小波变换提取图像的特征信息,采用Hash函数加密生成数字摘要作为脆弱水印,给出了整数小波域基于平移窗的多比特水印的非线性嵌入方案,并实现了脱离原图的高概率水印检测方法。实验结果表明这是一种行之有效的图像鉴定方法。  相似文献   

18.
文章提出一种新的安全性基于离散对数难题的公钥密码体制,以及安全性基于大整数分解难题的签名方案.与BSA体制和ELGAMAL体制相比,该密码体制能抵抗通过将一个密文表示成其他已知明文的密文的幂乘来求得该密文所对应的明文的攻击,该签名方案能抵抗通过已知的消息-签名对相除得到某些消息的签名的攻击,同时该密码体制和签名方案不需要使用随机数生成器生成加密参数,也不需要避免该参数的重复使用.在对该密码体制和签名方案进行分析后,得出该密码体制和签名方案是安全的.  相似文献   

19.
基于数字水印的图像认证及保护区域恢复技术   总被引:1,自引:0,他引:1  
给出了一种基于数字水印的图像认证及保护区域恢复新技术,它不仅能有效地检测到恶意篡改区域,更重要的是它能够从篡改后的图片中恢复保护区域图像,从而能较好地保护图像.基于DCT变换的半脆弱水印算法能够抵抗一定的JPEG压缩.实验结果表明,该技术对图像压缩有鲁棒性,能对保护区域篡改的图像进行有效恢复.  相似文献   

20.
基于内容的图像Hash算法及其性能评估   总被引:1,自引:0,他引:1  
介绍了一个有效的图像鉴别系统设计应具备的4种特征:鲁棒性、易碎性、安全性和篡改可定位性,综述主要的图像内容hash算法以及常用的4种信息安全机制,进而分析和讨论了现有算法所存在的性能折中和安全问题,并对目前流行的图像篡改检测算法通过实验进行深入评估和分析,实验表明与hash属性相关的4种性能是互相冲突的:鲁棒性要求在小的扰动下保持良好的健壮性,易碎性则要求尽可能降低感知不相似输入的碰撞可能性,安全性则可能阻止鲁棒性的获得,从安全的角度看易碎性和安全性是非常重要的,一个hash算法应通过某种程度的性能折中来实现上述互为冲突的目标。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号