期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于祖冲之交换加密水印算法的研究 被引量:2
1
作者 方立娇 李子臣 +2 位作者 丁海洋 张珍珍 李祯祯 《计算机应用研究》 CSCD 北大核心 2021年第10期3157-3160,共4页
可交换加密数字水印(CEW)是一种密码和数字水印相结合的技术,用于多媒体信息安全和版权方面的保护。为了保证载体数据的安全性,提出了基于祖冲之(ZUC)的交换加密水印算法。算法采用ZUC序列密码产生密钥,对载体信息进行模运算加密,水印... 可交换加密数字水印(CEW)是一种密码和数字水印相结合的技术,用于多媒体信息安全和版权方面的保护。为了保证载体数据的安全性,提出了基于祖冲之(ZUC)的交换加密水印算法。算法采用ZUC序列密码产生密钥,对载体信息进行模运算加密,水印嵌入操作与数据加密操作的先后顺序,不影响含水印密文数据的产生;在提取水印时,可以实现密码和水印操作的交换。实验表明,密文域提取的水印与明文域提取水印一致,含水印图像的质量高,加解密和水印嵌入提取效率更高,且算法具有一定的鲁棒性。 展开更多
关键词 祖冲之算法 可交换加密数字水印算法 同态加密 数字水印 信息安全
在线阅读 下载PDF
基于矢量共享方案的数字水印分存算法 被引量:5
2
作者 姚惠明 隋爱芬 +2 位作者 牛少彰 杨义先 钮心忻 《电子与信息学报》 EI CSCD 北大核心 2003年第12期1612-1616,共5页
提出一种基于矢量共享方案的数字水印算法,将矢量共享的思想用于数字水印.算法在对水印信息隐藏前,对原始水印和分块水印都进行扰乱处理,同时分存也具有加密作用,算法具有很高的安全性.实验表明,算法还具有很好的隐藏效果和抗剪切功能.
关键词 数字水印 分存算法 矢量共享 信息隐藏 加密
在线阅读 下载PDF
一种基于有限域运算的半脆弱数字水印算法 被引量:1
3
作者 闫晓东 王志秦 关榆君 《计算机应用》 CSCD 北大核心 2005年第6期1294-1295,1298,共3页
通过分析水印图像置乱加密对数字水印算法的脆弱性影响,提出了一种基于有限域运算的抗JPEG压缩半脆弱数字水印算法。实验证明该算法对固定系数的JPEG压缩有较好的鲁棒性,并对图像的恶意篡改有较好的脆弱性。
关键词 数字水印 置乱加密 有限域 半脆弱水印算法
在线阅读 下载PDF
基于ZUC与DWT-SVD的交换加密水印算法 被引量:3
4
作者 赵培越 张珍珍 +2 位作者 李祯祯 丁海洋 李子臣 《计算机应用研究》 CSCD 北大核心 2021年第11期3423-3427,共5页
为了有效解决多媒体数据在传输、存储过程中的安全及版权保护问题,提出基于祖冲之序列密码算法(ZUC)与离散小波变换—奇异值分解(DWT-SVD)的交换加密水印算法。该算法基于奇异值不变性,将水印嵌入到奇异值中,通过ZUC算法分别对奇异值矩... 为了有效解决多媒体数据在传输、存储过程中的安全及版权保护问题,提出基于祖冲之序列密码算法(ZUC)与离散小波变换—奇异值分解(DWT-SVD)的交换加密水印算法。该算法基于奇异值不变性,将水印嵌入到奇异值中,通过ZUC算法分别对奇异值矩阵集合、奇异矩阵集合置换加密。水印嵌入操作与加密操作的先后顺序不影响含水印密文的生成,且从含水印密文和解密后的明文中都能提取完整的水印。实验表明,水印的不可见性较好,算法有较高的安全性并具有一定的鲁棒性。 展开更多
关键词 交换加密水印 祖冲之算法 离散小波变换 奇异值分解
在线阅读 下载PDF
基于El Gamal算法的数字水印协议 被引量:1
5
作者 闫丽霞 肖明波 《计算机应用》 CSCD 北大核心 2013年第9期2529-2531,2556,共4页
针对数字水印协议中需要买方的频繁参与,要求买方了解签名或水印生成嵌入等技术以及没有很好地考虑数字产品的使用控制等问题,提出一种安全实用、可扩展的数字水印协议。该协议利用具有同态性和可交换性的El Gamal加密算法及基于机器指... 针对数字水印协议中需要买方的频繁参与,要求买方了解签名或水印生成嵌入等技术以及没有很好地考虑数字产品的使用控制等问题,提出一种安全实用、可扩展的数字水印协议。该协议利用具有同态性和可交换性的El Gamal加密算法及基于机器指纹的版权控制方案,在实现数字水印基本功能的同时,相当程度上兼顾了买卖双方的权益,以更接近传统交易的模式,改进用户的体验。 展开更多
关键词 数字版权管理 数字水印协议 EL Gamal加密算法 使用控制 机器指纹
在线阅读 下载PDF
基于Logistic混沌加密的NSCT-DWT-SVD彩色水印算法 被引量:7
6
作者 马婷 陈农田 《现代电子技术》 北大核心 2016年第10期37-41,共5页
提出基于Logistic混沌映射加密与NSCT-DWT-SVD结合的关于YUV复合数字水印算法。首先将RGB载体图像转换成YUV彩色模型图像,提取Y分量进行非采样Contourlet变换(NSCT)。将产生的低频子带进行小波变换,并对小波变换的低频系数进行奇异值分... 提出基于Logistic混沌映射加密与NSCT-DWT-SVD结合的关于YUV复合数字水印算法。首先将RGB载体图像转换成YUV彩色模型图像,提取Y分量进行非采样Contourlet变换(NSCT)。将产生的低频子带进行小波变换,并对小波变换的低频系数进行奇异值分解(SVD),然后对水印信息进行Logistic混沌映射加密,确定嵌入强度,将加密的水印信息叠加到彩色图像的奇异值上。仿真实验表明,该算法在保证水印嵌入信息量的前提下,满足水印信息的隐蔽性,同时该算法对常规攻击的稳健性较强,尤其是抵抗旋转攻击和JPEG压缩攻击时,仍能提取出较清晰的水印图像。 展开更多
关键词 Logistic混沌映射加密 YUV DWT NSCT SVD 多重数字水印算法
在线阅读 下载PDF
基于混沌加密的QR码彩色图像复合水印算法 被引量:5
7
作者 马婷 李佳 《印刷与数字媒体技术研究》 CAS 北大核心 2023年第2期50-56,82,共8页
本研究提出了一种基于NSCT-DWT-SVD复合的QR码混沌加密彩色图像水印算法。首先将“飞行学院”四字组成的水印图像通过编码器进行QR编码生成QR码水印信息,再对水印进行Logistic混沌映射加密,将RGB颜色模型的原载体图像转换成YUV颜色模型... 本研究提出了一种基于NSCT-DWT-SVD复合的QR码混沌加密彩色图像水印算法。首先将“飞行学院”四字组成的水印图像通过编码器进行QR编码生成QR码水印信息,再对水印进行Logistic混沌映射加密,将RGB颜色模型的原载体图像转换成YUV颜色模型图像,对转换后的模型Y分量进行提取,将其进行NSCT生成低频分量,随后进行小波变换及SVD奇异值分解获得奇异值,最后将加密的QR码通过加性原理叠加到分解后的奇异值上。通过实验证明,该算法得到的峰值PSNR为52.15dB,保证了嵌入水印的信息量及隐蔽性,对椒盐噪音、JPEG压缩攻击NC值都为1,尤其是由于加入NSCT保证了图像的平移不变性,SVD更是提高了算法抵抗旋转攻击的能力。 展开更多
关键词 QR码 Logistic混沌映射加密 YUV NSCT DWT SVD 多重数字水印算法 彩色图像
在线阅读 下载PDF
基于EIGamal加密算法的非对称数字指纹体制 被引量:2
8
作者 何少芳 《现代电子技术》 2010年第3期47-48,58,共3页
将EIGamal公开密钥方案的思想用于非对称数字指纹体制的构造,提出一种不使用一般的安全多方计算协议的非对称数字指纹体制,该方案不仅具有较好的实现效率,还增加了用户的安全性,降低了发行商的风险,而且还能确定性地跟踪叛逆者。
关键词 EIGamal加密算法 数字签名 数字指纹 数字水印
在线阅读 下载PDF
简说数字水印在数字档案管理中的应用 被引量:2
9
作者 邵景霞 《档案管理》 北大核心 2015年第1期55-55,51,共2页
1数字水印的涵义和特点数字水印是将一些标识信息直接嵌入数字载体(多媒体、文档、软件等)当中,用来标识版权或用户信息,且不影响原载体的使用价值,也不容易被探知和修改。数字水印技术是从信息隐藏技术发展而来的,是数字信号处理、... 1数字水印的涵义和特点数字水印是将一些标识信息直接嵌入数字载体(多媒体、文档、软件等)当中,用来标识版权或用户信息,且不影响原载体的使用价值,也不容易被探知和修改。数字水印技术是从信息隐藏技术发展而来的,是数字信号处理、图像处理、密码学应用、算法设计等学科的交叉领域。 展开更多
关键词 数字水印 数字档案 数字载体 数字信号处理 标识信息 密码学 图像处理 算法设计 版权保护 数据加密技术
在线阅读 下载PDF
图象的多尺度边缘相位水印算法 被引量:3
10
作者 王卫卫 刘波 徐国华 《光子学报》 EI CAS CSCD 北大核心 2001年第11期1348-1352,共5页
提出一种基于图象多尺度边缘的新相位水印算法 .利用常用于边缘检测的二进小波刻画图象的多尺度边缘 ,在多尺度边缘的相位成分中嵌入数字水印 ,利用相关检测器进行水印检测 .实验证明算法具有不可见性 ,较好的安全性 。
关键词 数字水印 二进小波 图象边缘 水印算法 图像处理 加密技术 多媒体数字产品
在线阅读 下载PDF
基于超混沌系统的图像加密算法 被引量:6
11
作者 李军伟 《现代电子技术》 北大核心 2017年第15期72-75,共4页
为了获得理想的图像安全性,提出超映射混沌的图像加密算法。对明文图像进行Logistic置乱操作,打乱像素点的原始位置,使攻击无法识别有用信息,采用超混沌系统对密文进行置乱操作,并采用置乱后密文图像实现明文图像加密操作,最后对算法的... 为了获得理想的图像安全性,提出超映射混沌的图像加密算法。对明文图像进行Logistic置乱操作,打乱像素点的原始位置,使攻击无法识别有用信息,采用超混沌系统对密文进行置乱操作,并采用置乱后密文图像实现明文图像加密操作,最后对算法的优越性进行测试与分析。结果表明,提出的算法能够有效实现图像加密,可以对图像版权实现保护,并且能够抵抗各种类型的攻击,具有良好的鲁棒性,在数字图像安全领域应用前景广阔。 展开更多
关键词 超混沌系统 数字水印 明文图像 加密算法
在线阅读 下载PDF
全字段加密交换机密钥管理方案设计与实现
12
作者 田建新 蔡开裕 《计算机工程与设计》 CSCD 北大核心 2007年第22期5393-5395,共3页
针对大部分网络攻击都来自网络系统内部这种情况,自主研发了一个高安全性的全字段加密交换机系统,有效地防范了来自内部的攻击。该交换机系统中的密钥管理方案的设计与实现,大大加强了全字段加密交换机系统的安全性,经过测试运行,该方... 针对大部分网络攻击都来自网络系统内部这种情况,自主研发了一个高安全性的全字段加密交换机系统,有效地防范了来自内部的攻击。该交换机系统中的密钥管理方案的设计与实现,大大加强了全字段加密交换机系统的安全性,经过测试运行,该方案具有较高的安全性,可有效满足目前的需要。 展开更多
关键词 加密交换机系统 密钥管理 DIFFIE-HELLMAN算法 HMAC运算 密钥表
在线阅读 下载PDF
一种安全公平的买方-买方水印协议 被引量:1
13
作者 鲍政 张建伟 +2 位作者 高尚彬 董兵 夏德深 《计算机工程与应用》 CSCD 北大核心 2006年第33期132-134,166,共4页
提出了一种基于交换加密技术的安全公平买方-卖方水印协议,用于保护数字内容版权。交易在买方和卖方之间进行,不需要额外的水印机构,也没有任何的信任要求。买卖双方都无法知道最终的水印内容,公共仲裁机构却有足够的证据进行公正的裁决... 提出了一种基于交换加密技术的安全公平买方-卖方水印协议,用于保护数字内容版权。交易在买方和卖方之间进行,不需要额外的水印机构,也没有任何的信任要求。买卖双方都无法知道最终的水印内容,公共仲裁机构却有足够的证据进行公正的裁决,而且买方通过假名进行匿名交易,无需暴露自己的隐私。 展开更多
关键词 数字水印 版权保护 水印协议 可交换加密
在线阅读 下载PDF
有效的口令认证的三方密钥交换协议 被引量:2
14
作者 项顺伯 柯文德 《计算机工程与应用》 CSCD 2012年第16期107-110,116,共5页
对于口令认证的密钥交换协议的安全性要求,提出一种口令认证的三方密钥交换协议,利用服务器存储客户端口令的验证值、双线性对与基于身份加密算法等内容进行协议的设计,并对协议进行了安全性和效率的两个方面的分析。分析表明,所提出的... 对于口令认证的密钥交换协议的安全性要求,提出一种口令认证的三方密钥交换协议,利用服务器存储客户端口令的验证值、双线性对与基于身份加密算法等内容进行协议的设计,并对协议进行了安全性和效率的两个方面的分析。分析表明,所提出的协议具有口令认证的三方密钥交换协议的安全属性要求,也具有较好的效率。 展开更多
关键词 口令认证 三方密钥交换 基于身份加密算法 离散对数 字典攻击
在线阅读 下载PDF
基于数字印章的文档签名问题的解决方案 被引量:5
15
作者 宋泽芳 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2004年第6期835-837,共3页
为解决电子文档签名的真实性问题,提出了基于数字印章的解决方案.签发文档时用椭圆数字签名算法生成签名,签名作为水印嵌入到数字印章中;接收文档时,用水印算法提取数字印章签名,再用椭圆曲线数字签名算法验证签名.此方案具有安全性高... 为解决电子文档签名的真实性问题,提出了基于数字印章的解决方案.签发文档时用椭圆数字签名算法生成签名,签名作为水印嵌入到数字印章中;接收文档时,用水印算法提取数字印章签名,再用椭圆曲线数字签名算法验证签名.此方案具有安全性高、兼容性强、简单直观、方便使用等优点. 展开更多
关键词 办公自动化 数字印章 数字签名 数字水印 加密算法
在线阅读 下载PDF
环LWE上高效的多密钥全同态加密方案 被引量:7
16
作者 车小亮 周昊楠 +3 位作者 杨晓元 周潭平 刘龙飞 李宁波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期87-95,共9页
基于RLWE问题的BGV型多密钥全同态加密方案具有较大的密文量和密钥量,且生成计算密钥的过程复杂,致使同态运算效率较低。针对该问题,提出了一种密钥量小、计算密钥生成效率高的BGV型多密钥全同态加密方案。首先,通过改进密文的扩展形式... 基于RLWE问题的BGV型多密钥全同态加密方案具有较大的密文量和密钥量,且生成计算密钥的过程复杂,致使同态运算效率较低。针对该问题,提出了一种密钥量小、计算密钥生成效率高的BGV型多密钥全同态加密方案。首先,通过改进密文的扩展形式,优化了计算密钥的生成算法,提高了计算密钥的生成效率;其次,利用低位比特丢弃技术,减小了计算密钥生成算法中的计算冗余,降低了计算开销;最后,根据优化的算法,结合模交换技术和密钥交换技术,构造了一种高效的层级BGV型多密钥全同态加密方案。相比于现有的层级BGV型多密钥全同态加密方案,新方案在满足IND-CPA安全的条件下,简化了计算密钥生成过程,降低了存储和计算开销,且同态运算过程中产生的噪声值较小,运算效率较高。 展开更多
关键词 多密钥全同态加密 密文扩展算法 计算密钥 密钥交换 混合同态乘法
在线阅读 下载PDF
SM2椭圆曲线公钥密码算法综述 被引量:98
17
作者 汪朝晖 张振峰 《信息安全研究》 2016年第11期972-982,共11页
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安... SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安全性研究情况,并评估其实现效率.迄今为止与SM2算法相关的研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法. 展开更多
关键词 公钥密码算法 椭圆曲线密码算法 数字签名 密钥交换 加密 解密 SM2算法
在线阅读 下载PDF
MEPG视频图像版权保护方法的研究
18
作者 陆阳 杨文泉 陈蕾 《计算机工程》 CAS CSCD 北大核心 2003年第6期67-68,179,共3页
基于数字水印技术和图像频域加密算法针对MEPG视频图像提出了一个版权保护方案,该方案利用频域加密算法对图像进行有选择的加密,并且利用频域数字水印算法嵌入能够鉴定和跟踪图像版权的有关信息,有效保护了MEPG视频的版权。
关键词 MEPG 视频图像 数字水印 图像频域加密算法 图像编码 版权保护
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部