首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
针对多媒体信息安全与版权保护的需求,本文将ElGamal公钥密码体制与Patchwork数字水印算法相结合,提出一种新的同态密文域交换加密水印算法.算法利用ElGamal乘法同态的特性,将明文域嵌入水印的运算映射到密文域中,实现了加密与嵌入水印操作的交换,在水印提取时,既可以在密文域提取水印,也可以解密后提取出水印.实...  相似文献   

2.
为了有效解决多媒体数据在传输、存储过程中的安全及版权保护问题,提出基于祖冲之序列密码算法(zuc)与离散小波变换—奇异值分解(DWT-SVD)的交换加密水印算法.该算法基于奇异值不变性,将水印嵌入到奇异值中,通过ZUC算法分别对奇异值矩阵集合、奇异矩阵集合置换加密.水印嵌入操作与加密操作的先后顺序不影响含水印密文的生成,且从含水印密文和解密后的明文中都能提取完整的水印.实验表明,水印的不可见性较好,算法有较高的安全性并具有—定的鲁棒性.  相似文献   

3.
针对载体图像内容安全与数字水印版权保护,结合Arnold置换与直方图平移可逆水印算法,提出基于Arnold置换的交换加密水印算法.算法利用置换后图像直方图不变的特性,将在密文中嵌入水印的操作映射到明文中,实现了加密与水印操作先后顺序的交换.在提取水印时,可直接从含水印的密文中提取水印,也可解密后再提取水印.实验结果表明,该算法加密操作与水印嵌入操作间的先后顺序不影响含水印密文的生成,解密操作与水印提取操作的先后顺序不影响水印提取与图像恢复,且直接解密得到的含水印明文图像质量较高,水印的不可见性好,算法有较高的效率.  相似文献   

4.
本文基于祖冲之(ZUC)算法,设计实现了一种可分离加密图像可逆水印算法,算法中内容所有者先进行图像标记并生成位置图,然后使用ZUC加密算法加密载体图像;水印嵌入者得到加密图像后根据位置图将水印信息嵌在选中像素的第7位或第8位;接收者根据加密密钥和嵌入密钥可以得到直接解密图像、水印信息和恢复图像.算法使用ZUC算法对图像进行加解密,很好地保证算法的安全性;在嵌入水印信息之前对图像进行标记,将水印信息嵌在选中的位置上;接收者在利用相邻像素相关性基础上通过一种自适应差值算法实现水印提取和图像恢复,保证恢复的载体图像和直接解密图像的质量.实验表明所提出的算法具有较高的安全性并且达到可分离的效果,同时恢复的载体图像和直接解密图像都具有较高质量.  相似文献   

5.
为了进一步研究具有更高安全性的加密方法,结合基于DNA编码思想、祖冲之密钥流产生器以及分组加密结构,提出了一种基于祖冲之算法和DNA编码的图像分组复合加密方法.该方法首先利用祖冲之算法产生分组加密结构的密钥流;然后对明文图像信息以及密钥流进行DNA编码;最后利用分组迭代轮数的奇偶性决定明文图像分块模式,并基于DNA符号运算的改进Feistel分组结构实现明文图像分组加密,将加密结果进行DNA编码反变换生成最终密文图像.通过安全性分析,该算法具有很好的抗攻击能力和有效性,可以广泛应用到图像信息安全保护中.  相似文献   

6.
详细分析了环LWE上NTRU基本加密方案的噪声特性与同态性,引出了"零次同态加密"的概念,并且说明了环LWE上NTRU基本加密方案是一个零次同态加密。提出了2个同态加密方案,展示了如何基于NTRU零次同态加密,设计NTRU型BGN同态加密方案与全同态加密方案。在该NTRU型全同态加密方案中,其密钥在密文计算中始终保持不变,因此,无需密钥交换就获得了一个全同态加密方案。此外,该NTRU型全同态加密的密文是一个向量,相比密文是矩阵的GSW全同态加密方案,具有存储与传输上的优势。  相似文献   

7.
基于混沌加密的DCT域图像水印算法   总被引:14,自引:0,他引:14  
张志明  王磊 《计算机工程》2003,29(17):9-10,39
数字水印技术向多媒体作品中加入不易察觉但可以判定区分的秘密信息,从而起到保护数字作品的版权或完整性的作用。根据人眼视觉系统模型对图像感知的视觉掩蔽效应,提出了一种基于混沌序列加密的DCT域数字图像水印算法,并利用中间数据文件实现了水印的盲提取和检测。最后,实验说明了算法的有效性和稳健性。  相似文献   

8.
分析了面向字序列的流密码体制祖冲之算法(ZUC)的安全性.ZUC算法使用128比特的初始密钥和128比特的初始向量,生成32比特的密钥字序列.其整体结构由线性反馈移位寄存器(LFSR)、比特重组(BR)和非线性函数F组成.文中先猜一部分内部单元,然后去推导剩余的,从而得知密钥生成所用的全部内部单元.其穷尽搜索复杂度为O(2128),文中所讲述的方法复杂度为O(2126).因此减少了搜索复杂度.实际应用的ZUC算法中前32步只用来初始化,没有生成密钥,而且丢弃第33步的结果.而文中是让算法初始化两步,从第三步开始进行密钥流的输出,进而说明ZUC算法的安全性,这也说明ZUC在前33步不输出密钥的初衷是为了增进安全性,避免受到此类攻击.  相似文献   

9.
10.
随着Internet的广泛应用,人们对信息安全性的需要变得越来越迫切,然而信息安全技术仍然很落后。近几年,由于计算机仿真、计算机游戏等实时需求向图形处理器提出了越来越高的要求,庞大市场对GPU以及相关软硬件的发展产生了强大动力,GPU已得到了进一步的高速发展。  相似文献   

11.
针对目前RSA (Rivest-Shamir-Adleman)同态加密方法计算效率低、公钥尺寸大、计算复杂度高的缺点,结合ECC (elliptic curve cryptography)与同态加密方法,提出一种改进的同态加密算法。在椭圆曲线加密算法的基础上,使用不同的私钥生成公钥并构造乘法同态加密方法,通过公钥对嵌入椭圆曲线中的点集加密并上传密文到云端。理论分析与实验结果表明,相对于目前的同态加密方法,改进后的加密算法在保证安全性的同时,解决了公钥尺寸大和计算复杂度高的问题,可直接对云中密文操作无需解密成明文。  相似文献   

12.
音频信息隐藏技术已成为近年来的研究热点之一,将混沌理论引入到音频水印系统的研究中,设计了一种将一段音频作为水印,利用混沌序列选择部分原始音频信号作为载体,将混沌加密后的音频水印嵌入到载体的小波系数中的音频信息隐藏方法。实验表明,水印具有很强的安全性和鲁棒性。  相似文献   

13.
14.
在保证鲁棒性前提下,为了进一步提高水印的不可感知性,提出了一种基于DCT变换的二值序列分组数字水印算法。该算法选择载体图像的部分中频系数作为可嵌入的位置空间,同时将水印的分组数值映射到该空间中的一个具体系数作为实际内嵌位置。算法利用一个DCT系数嵌入多比特水印信息,减少了水印嵌入过程中需要修改的系数量,提高了水印算法的感觉容量。实验结果表明,该算法能够实现水印嵌入位置的随机选取,并对典型攻击具有鲁棒性。  相似文献   

15.
基于语义的自然语言文本数字水印研究   总被引:1,自引:0,他引:1  
杨超  李仁发  蒋斌  雷衍凤 《计算机工程与设计》2005,26(6):1428-1430,1443
数字水印技术是信息隐藏技术研究领域的重要分支,也是当今网络信息安全和数字媒体版权保护研究的重要手段之一。目前数字水印技术的研究主要集中在静止图像和视频的保护等方面,文本数字水印研究较少。针对自然语言文本自身的特性,分析和比较了目前主要的文本数字水印方法及其技术特点,提出了文本数字水印的理论目标和攻击模型,给出了一种基于语义的文本数字水印算法,最后展望了文本数字水印技术研究的发展前景。  相似文献   

16.
许金超  曾国荪 《计算机应用》2013,33(4):1065-1069
针对已有软件水印算法的不足,提出了一种基于栈状态关系的动态软件水印算法。算法通过控制程序运行过程中产生的栈状态转移关系隐藏软件水印,给出了栈状态转移图的概念,并对其满足的性质进行了阐述;给出了详细的嵌入和提取算法,并通过一个具体实例描述了软件水印嵌入过程。对该算法的安全性和效率的实验和分析表明,该算法有着良好的隐蔽性,并能有效抵抗多种攻击。  相似文献   

17.
为了满足密文域水印可逆嵌入的需要,利用一种直方图平移与同态加密相结合的技术,提出了一种新颖的差值域直方图平移密文图像可逆水印算法.该算法可以在没有原始图像信息的情况下直接对密文域图像嵌入水印,即实现原始图像—加密—水印嵌入的过程,从而简化了传统算法中原始图像—加密—解密—水印嵌入—加密的冗余过程.仿真实验表明,该算法可以在图像失真度很低的情况下,有效提高嵌入容量,而且水印完全提取,图像无失真恢复.实验效果明显好于其他算法.  相似文献   

18.
一种基于有限域运算的半脆弱数字水印算法   总被引:1,自引:0,他引:1  
闫晓东  王志秦  关榆君 《计算机应用》2005,25(6):1294-1295,1298
通过分析水印图像置乱加密对数字水印算法的脆弱性影响,提出了一种基于有限域运算的抗JPEG压缩半脆弱数字水印算法。实验证明该算法对固定系数的JPEG压缩有较好的鲁棒性,并对图像的恶意篡改有较好的脆弱性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号