首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 859 毫秒
1.
矩阵嵌入将编码思想引入隐写过程,用病灶携带秘密信息,通过寻找校验矩阵的陪集首确定最小修改向量,提高隐写安全性.如何以较低的计算复杂度找到陪集首是矩阵嵌入设计的核心.针对小嵌入率下的隐写,该文讨论了将汉明码矩阵引入到随机线性码矩阵的可行性,进而提出了一种新的校验矩阵结构.在此基础上,以一定的计算复杂度限制为前提,以最大化嵌入效率为目标,给出了矩阵的最优化构造方法.实验结果表明,新方法相比已有矩阵嵌入方法在嵌入效率和嵌入速度上都有所提高,适合实时性要求高的隐写应用.  相似文献   

2.
李晓雷  王成 《信息技术》2013,(5):121-124
提出了一种矩阵嵌入的快速算法,对随机线性码的奇偶校验矩阵的最后一列取作全1列向量,利用改进后的奇偶校验矩阵可快速地实现对秘密信息的嵌入及提取。分析和实验结果表明,该方法与Fridrich提出的基于随机线性码的矩阵嵌入方法比,在保持其高嵌入效率不变的情况下,有效地减少了计算复杂度。  相似文献   

3.
石卉  雷菁  李二保 《信号处理》2017,33(10):1338-1343
在利用伴随编码提升系统安全性方面,现有研究多是从改善系统结构、增大信道差异性角度出发的,而如何从码本身的特性入手,进行物理层安全码的设计是迫切而必要的。本文提出了一类物理层安全中二元随机线性码的伴随编码算法。基于系统安全性的分析,推导了窃听方疑义度公式。基于伴随编码的基本思想,对码的一致校验矩阵进行构造,提出了一种基于最小距离优化的码构造算法,使得在扩展校验矩阵的同时,码的最小距离可以达到可取的最大值。仿真结果表明:与同码长、码率的最佳线性码(Best Known Code,BKC)以及最佳疑义度码(Best Equivocation Code,BEC)相比,所提算法构造的码具有更好的安全性,且在算法效率方面也明显优于BEC码。   相似文献   

4.
提出一种针对随机LSB隐写术的选择密钥提取攻击方法.对一类伪随机置换隐写术建立有向圈模型,证明了有向圈模型中存在大量等价密钥和相邻密钥,并给出计算等价密钥量的方法.利用等价密钥和相邻密钥的性质,结合突变点检测法,提出一种基于选择密钥的提取攻击算法,其计算复杂度低于Fridrich方法.理论分析和实验结果均表明,即使对消息嵌入率估计存在较大误差,该算法仍具有较强稳健性.  相似文献   

5.
单向限门函数在公钥密码学中有着重要的应用。文章基于遍历矩阵良好的加密特性构造了一个单向限门函数,实现其在对称密钥加密、混合密钥加密、STS密钥协议以及Shamir三次传递协议中的应用,并从理论上证明,遍历矩阵在各种攻击条件下具有较高的防破解能力,因此具有很高的安全性。  相似文献   

6.
空域LSB信息伪装的隐写分析及其对策   总被引:14,自引:0,他引:14  
张涛  平西建 《通信学报》2003,24(12):156-163
回顾了几种针对空域LSB信息伪装的隐写分析方法,包括直方图攻击,RS分析方法和几种通用盲检测方法,同时指出只需要对传统LSB替换方法作很小的改动就可以避开前两种攻击方法,完善了矩阵编码方法,提出了基于分组码理论构造高效信息伪装编码的完整方案,指出采用高效编码方案可以大大降低通用盲检测算法的可靠性。  相似文献   

7.
一种基于汉明码和湿纸码的隐写算法   总被引:3,自引:0,他引:3  
该文通过将载体图像分割成矩阵块,重复利用载体矩阵块像素,结合汉明码和湿纸码构造了一种新的双层结构隐写算法。该算法首先利用汉明码在载体矩阵的行向量中嵌入信息,然后在列向量上根据是否影响前面嵌入结果以及是否需要3个修改引入dry和wet的概念,并通过构造伪随机二值矩阵,采用湿纸码在列向量上实现二次嵌入,从而获得较好的隐写性能。实验结果表明:该隐写算法在嵌入率为0.1至0.8 bpp范围内,性能优于PPC和F5算法。  相似文献   

8.
基于CCSDS规范LDPC码的FPGA实现   总被引:1,自引:1,他引:0  
低密度奇偶校验(Low Density Parity Check,LDPC)码具有优异的误码性能,但目前卫星数传系统主要采用RS+卷积级联编码,为此,在现场可编程门阵列(Field Programmable Gate Array,FPGA)上实现基空间数据系统咨询委员会(Consultative Committee for Space Data Systems,CCSDS)的LDPC码编码是必要的。介绍了基于CCSDS规范的LDPC码,包括校验矩阵形式和生成矩阵形式。依据(8 176,7 154)LDPC码的矩阵结构,分析了矩阵信息的存储设计。在FPGA上实现了LDPC码串行编码,并详细介绍了编码过程。结合吞吐量的因素,实现了LDPC码并行编码。  相似文献   

9.
3GPP已确定LDPC码为eMBB场景数据业务信道长码块编码方案,正则校验矩阵是LDPC正则编码的关键。正则校验矩阵是一种稀疏矩阵,分解成6个子阵后,既简化了正则校验矩阵的设计,又方便了发射端的数据编码和接收端的数据解码。在讨论设计正则校验矩阵的基本条件后,对基于近似下三角形奇偶校验的正则校验矩阵的编码进行了分析,在此基础上设计了7款正则校验矩阵,并通过仿真全面分析了这些正则校验矩阵的性能及设计中的注意事项,指出了正则校验矩阵的编码译码性能所依靠的重点,为研究LDPC编码提供了重要参考。  相似文献   

10.
安全的密文域图像隐写术   总被引:1,自引:0,他引:1  
基于同态加密和双层隐写编码,该文提出一种安全的密文域图像隐写术,其可以达到传统明文隐写术的容量,并且在密文域和明文域均能有效抵抗隐写检测分析。首先结合自适应隐写术和湿纸编码技术,提出一种明文域双层隐写算法;其次,修正一种全同态加密算法,对载密图像进行加密;最后,在密文域上提取嵌入的信息。理论分析和实验结果表明:在加密/隐写密钥同时泄露、加密密钥泄露和密钥未泄露条件下,算法均具有较高的安全性。  相似文献   

11.
基于纠缠辅助码的量子模糊承诺和生物认证   总被引:1,自引:0,他引:1       下载免费PDF全文
曹东  宋耀良 《电子学报》2012,40(7):1492-1496
本文针对经典模糊承诺体制不能有效抵抗量子算法攻击的问题,在纠缠辅助量子纠错码的基础上,结合量子哈希构造一类新的量子模糊承诺体制.利用无需自对偶约束的量子纠错码空间构建模糊承诺集产生承诺阶段所需的码字,并对其施加用于模糊证明的加噪变换,有效抵抗量子傅立叶取样攻击;提出一种量子哈希,对随机量子序列进行混淆扩散后加密,实现信息论意义上的一次一密安全.据此构建的量子模糊承诺体制可有效抵抗量子图灵机攻击.该文还给出了基于量子模糊承诺的挑战响应生物认证方案,分别对量子模糊承诺和生物认证方案在量子计算环境下的安全性作了分析,证明了其安全性和有效性.  相似文献   

12.
以联合作战使命任务需求为牵引,基于作战网络模型,提出了密码信息网络和密码任务群组概念;作战网络的动态性导致了密码任务群组的不确定性,从而增大了密钥的生成与分发难度。利用复杂网络的邻接矩阵机理设计了密码任务群组的计算方法,并对密码态势认知、密码网络建模、密钥的生成和分发路径等关键环节进行了分析研究。结合信息化条件下联合作战指挥特点,设计了分发流程和架构,实现了密钥自动生成和灵活动态调整,解决了特定战斗任务之不确定性、多样性和复杂性带来的密钥分发难题。有效提高了密钥分发科学化和规范化水平,为密钥分发系统与指挥信息系统的深度融合、与作战系统和通信网络系统的自动协同筹划奠定了基础。  相似文献   

13.
WSN key recovery attack based on symmetric matrix decomposition   总被引:1,自引:0,他引:1  
The key protocol is one of the crucial technologies to ensure the security for wireless sensor network(WSN).Parakh,et al.proposed a key agreement for WSN based on matrix decomposition.However,the study revealed that the protocol had security risks.A key recovery attack scheme against this protocol was proposed by using the properties of symmetric matrix and permutation matrix.Based on intercepting the row and column vector of the node,elementary transformation was performed to construct a linear algebraic attack algorithm and the equivalent key was obtained.The computational complexity is O(N6).Experimental results show that the method can recover the equivalent key of the above protocol within the polynomial computational complexity and the memory consumption is within an acceptable range.In addition,an improved scheme for key agreement was proposed to resist the linear algebraic attack by using a random disturbance matrix,and the correctness and security analysis were also carried out.  相似文献   

14.
作为一类重要的信息安全产品,密码产品中所使用的密码技术保障了信息的保密性、完整性和不可抵赖性。而侧信道攻击是针对密码产品的一类重要的安全威胁,它主要利用了密码算法运算过程中侧信息(如时间、功耗等)的泄露,通过分析侧信息与秘密信息的依赖关系进行攻击。对密码产品的抗侧信道攻击能力进行评估已成为密码测评的重要内容。该文从攻击性测试、通用评估以及形式化验证3个角度介绍了目前密码产品抗侧信道评估的发展情况。其中攻击性测试是目前密码侧信道测评所采用的最主要的评估方式,它通过执行具体的攻击流程来恢复密钥等秘密信息。后两种方式不以恢复秘密信息等为目的,而是侧重于评估密码实现是否存在侧信息泄露。与攻击性测试相比,它们无需评估人员深入了解具体的攻击流程和实现细节,因此通用性更强。通用评估是以统计测试、信息熵计算等方式去刻画信息泄露的程度,如目前被广泛采用的测试向量泄露评估(TVLA)技术。利用形式化方法对侧信道防护策略有效性进行评估是一个新的发展方向,其优势是可以自动化/半自动化地评估密码实现是否存在侧信道攻击弱点。该文介绍了目前针对软件掩码、硬件掩码、故障防护等不同防护策略的形式化验证最新成果,主要包括基于程序验证、类型推导及模型计数等不同方法。  相似文献   

15.
In the post quantum era, public key cryptographic scheme based on lattice is considered to be the most promising cryptosystem that can resist quantum computer attacks. However, there are still few efficient key agreement protocols based on lattice up to now. To solve this issue, an improved key agreement protocol with post quantum security is proposed. Firstly, by analyzing the Wess-Zumino model + ( WZM + ) key agreement protocol based on small integer solution (SIS) hard problem, it is found that there are fatal defects in the protocol that cannot resist man-in-the-middle attack. Then based on the bilateral inhomogeneous small integer solution (Bi-ISIS) problem, a mutual authenticated key agreement (AKA) protocol with key confirmation is proposed and designed. Compared with Diffie-Hellman (DH) protocol, WZM + key agreement protocol, and the AKA agreement based on the ideal lattice protocol, the improved protocol satisfies the provable security under the extend Canetti-Krawczyk (eCK) model and can resist man-in-the-middle attack, replay attack and quantum computing attack.  相似文献   

16.
带陷门的密码算法包含了陷门信息,知道陷门信息可以较容易地获得密码算法的密钥进而解密密文得到明文,对于不知道陷门信息的攻击者则无法有效获得密钥,并且要找到陷门信息在计算上也是很困难的。基于对称密码算法中带陷门信息的混淆部件设计了一种带陷门的分组密码算法,并对该算法进行了安全性分析,证明了在假设陷门信息保密(不公开)的情况下该类算法能够抵抗线性密码分析等攻击方法。基于这样的分组密码算法,讨论了构造公钥加密算法的思路。  相似文献   

17.
基于中国剩余定理的RSA算法在智能卡和密码系统中得到广泛的应用,其安全性直接关系到人们的利益.本文使用一种简单的方法对密码芯片进行光故障注入,通过激光照射开封后的芯片,影响密码系统加密过程,获取芯片内部的秘密信息.实验说明对运行基于中国剩余定理RSA算法的密码芯片存在安全隐患.  相似文献   

18.
本文分析了目前芯片密码侧信道攻击分析技术的特点,结合相关国际安全测试评估标准,梳理了基于T检验的广播电视智能终端密码安全评估需求,为进一步开展广播电视智能终端芯片密码安全评估提供支撑。  相似文献   

19.
A simplified version of the Merkle-Hellman public key cryptographic system is breakable. While their full-fledged system seems to be resistant to the cryptanalytic attack we propose, the result suggests some ways in which the security of their system can be enhanced.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号