【摘 要】
:
秘密共享是一种能防止秘密信息过度集中,并能保证秘密信息安全完整恢复的密码学技术。可视密码作为一种新型的秘密共享技术,能够安全有效的对图像信息进行秘密共享。由于可视
论文部分内容阅读
秘密共享是一种能防止秘密信息过度集中,并能保证秘密信息安全完整恢复的密码学技术。可视密码作为一种新型的秘密共享技术,能够安全有效的对图像信息进行秘密共享。由于可视密码具有解密过程简单,可直接由人类视觉系统进行秘密图像的恢复,无需任何密码学知识与复杂的计算并且具有较高的安全性等优点,已经在数字水印以及生物识别等方面得到了广泛的应用。在军队、党政机关等重要领域,为了保障计算机内的敏感数据信息的安全存储和使用,随之诞生了专用计算机的概念。专用计算机即指,搭载专用计算机及移动存储介质管理系统且内部网络物理隔离的计算机。为了保证专用计算机内部数据的机密性、完整性和可用性,本文对专用计算机中敏感图像信息的安全存储问题展开研究,根据当前专用计算机系统中的敏感图像信息存储加密方案以及身份认证协议进行了如下三部分的工作:(1)针对秘密共享过程中存在的欺骗问题,本文提出一种基于混沌加密技术的防欺骗可视密码方案,结合可信第三方的概念,采用混沌加密技术对生成的分存图像进行加密,将处理后的图像存储在专用计算机端用以进行秘密恢复。仿真结果和分析表明,本方案能有效防止参与方欺骗行为且恢复图像对比度良好;(2)传统可视密码方案只能对一幅图像进行秘密共享,这势必会增加分存图像在专用计算机端的存储空间和管理难度。本文提出一种基于随机栅格的多秘密可视密码方案,能以较少的分存图像对多幅秘密图像进行恢复。仿真结果和分析表明,本方案能满足安全性要求,且有效地提升了恢复图像的对比度;(3)为了实现在专用计算机系统中安全的身份认证,本文基于可视密码方案以及生物特征识别技术,提出了一种多因子双向身份认证协议。用户向专用计算机发出访问请求后,首先借助UKEY的数据运算和存储能力以及生物特征密钥绑定技术对用户的指纹生物特征进行认证,之后借助可视密码方案在用户以及专用计算机进行双向身份认证,进一步保证了认证的可靠性。协议的安全性分析表明,本协议中多重认证保证了认证过程的安全性和认证结果的可靠性,能够抵抗多种攻击,满足身份协议的安全需求。
其他文献
突发通信具有很强的抗干扰能力,在突发通信中如何利用纠错编码获得复杂度低并满足误码率要求的编译码系统已成为一个重要的通信研究方向。m序列作为一种极长码具有良好的码字
随着网络技术的普及与应用,分布式技术(如电子商务、电子政务等)及其应用已经成为一个重要的发展方向。目前,Web服务(WebServices)已经成为分布式Web技术的一个重要基础。为
摘 要:毛姆是英国20世纪的一位重要小说家。但人们对他的关注多集中在其著作《人生的枷锁》和《月亮与六便士》上,而他的另一部长篇小说《偏僻的角落》则缺乏足够的关注。该小说围绕一位眼科名医在行医后归返途中的所见所感而展开叙述,其中所蕴含的文化认同意义深刻。本文试图从文化传承、文化“坚守”、文化批判三个维度着手来分析该小说,解读毛姆所赋予文化认同的深刻内涵,并试图揭示出,处在新形势下的今天,我们应更多地
手机安全问题的出现让人们深切感触到信息安全问题真正涉及到了每个人的生活和工作,与此同时,因为Windows Mobile手机操作系统高的市场占有率和巨大的市场潜力,研究和开发基于Wi
摘 要:儒家文化之所以经典流传几千年,在今天还为人们所孜孜以求,是因为它具有现世和现实的意义,本文就以贴近现实的关乎仁、义、礼、智、信的社会现象提出自己的观点,通过几则问题的讨论,运用孟子的儒家思想来给予合理的解释。 关键词:仁心;礼;智;修身 作者简介:赵君艳(1992-),女,河南漯河人,汉族,青海师范大学全日制在读研究生,主要从事文学理论方向的研究。 [中图分类号]:I206 [文献标
密码学是信息安全的核心,密码学中布尔函数的设计问题是密码技术的关键性问题之一。本文概述了密码学发展、布尔函数设计的研究现状,介绍了布尔函数的代数学基础,分析了布尔
摘 要:托妮·莫里森是美国著名的黑人小说家,《所罗门之歌》是她的最负盛名的长篇小说代表作品,同时也是美国有关黑人的文学作品里第一部获得诺贝尔奖的小说。在这部小说里,托妮·莫里森极富有技巧地运用了多元聚焦叙事模式,形象立体地再现了当时美国黑人的现实生活状况,使我们能够了解当时黑人在白人社会里的残酷生活背景,极具代表性。 关键词:《所罗门之歌》;多元聚焦叙事模式;托妮·莫里森 作者简介:张佳茹(1
智能电网是下一代电力网络,为了减少环境污染,提高能源利用效率,增加电力系统的稳定性、可靠性和与用户的可实时交互性,需要将通信网络整合到智能电网中。智能电网中通信网络的全面覆盖,给其带来巨大的便利的同时,也带来了一些诸如隐私保护、访问控制等的信息安全问题。基于属性的加密机制由于自身特点,可以实现细粒度的访问控制。随着属性加密技术的发展,为了满足不同需求,出现了分层结构的属性加密方案、密文长度固定的属
在大数据时代下互联网正在进行着前所未有的爆炸式的发展,互联网思维已经渗透到各行各业中,与此同时诸多的信息安全问题逐渐显露,密码技术随之也大规模广泛的应用,其中对处于