期刊文献+

非对称水印 被引量:3

Asymmetric Watermarking Schemes
下载PDF
导出
摘要 由于密码学和数字水印技术在产权保护等方面有着相互补充的功能和一些类似之处,人们开始将加密技术中的“密钥”引入水印技术中,从而出现了公开密钥水印和非公开密钥水印。只是当将公开密钥的“思想”引入水印后,才对水印的基本方式和理解进行了改变,这就是“非对称水印”。论文从非对称水印产生的必然性等方面对非对称水印进行比较深入的探讨,指出它与传统水印技术的不同之处及优点,同时指出当前它的发展现状及不足。 Many researchers have introduced the encryption concept secret key to digital watermarking schems due to the similarity to the function of copyright protection between digital watermarking and common cryptographic means,and to these two fields can tremendously benefit from each other if properly combined.At earlier this was directional,and public key watermarking and private key watermarking arise since using public key encryption and private key encryption accordingly.However,only the ideal of public key was used in watermarking new approach on digital watermarking appearance-asymmetric watennarking.In this paper, the authors will research on asymmetric watermarking schemes in depth,and point out the difference between asymmetric watermarking and traditional watermarking,its advantage,and its limitations.
出处 《计算机工程与应用》 CSCD 北大核心 2003年第34期58-61,共4页 Computer Engineering and Applications
基金 国家自然科学基金(编号:90104005) 国家自然科学基金(编号:66973034)
关键词 版权保护 非对称数字水印 公开密钥密码体制 零知识认证协议 copyright protection, asymmetric watermarking,asymmetric encryption, zero-knowledge authentication protocols
  • 相关文献

参考文献1

二级参考文献3

  • 1康立山.演化计算[M].北京:清华大学出版社,1999..
  • 2王育民.通信网的安全技术与理论[M].西安:西安电子科技大学出版社,1999..
  • 3陈克非.门限RSA密码体制[J].电子学报,1999,27(6):134-135. 被引量:8

共引文献29

同被引文献20

  • 1刘立刚,陈晓苏,胡蕾.抗协议攻击的数字版权保护安全方案[J].中山大学学报(自然科学版),2004,43(A02):83-86. 被引量:6
  • 2陈晓苏,卢炜,刘立刚,肖道举.一种基于数字水印和数字签名的消费者权益保护协议[J].计算机工程与科学,2005,27(1):3-5. 被引量:6
  • 3袁中兰,夏光升,温巧燕,杨义先.数字作品著作权保护协议[J].北京邮电大学学报,2005,28(1):19-22. 被引量:16
  • 4陈政.一种新的交互式买方-卖方数字水印协议[J].武汉理工大学学报(信息与管理工程版),2005,27(5):35-37. 被引量:4
  • 5Cox I J,Miller M L,Mckellips A L.Watermarking'as communications with side information[J].Proceedings of the IEEE,1999,87(7).
  • 6Petitmlas F A P,Anderson R J,Kuhn M G.Information hiding:a survey[J].Proceedings of IEEE, 1999:1062-1078.
  • 7Fridrich J,Goljan M,Du R.Detecting LSB steganography in color and gray-scale images[J].Magazine of IEEE Multimedia Special Issue on Security, 2001 ( 10/11 ) : 22-28.
  • 8Johnson N F,Duric Z,Jajodia S.Information hiding:steganography and watermarking---attacks and countermeasures[M].[S.l.]:Kluwer Academic Publishers,2001.
  • 9Cox I J,Miller M L,Bloom J A.Watermarking application and their properties[C]//Int Conf on Information Technology 2000, LasVegas, 2000.
  • 10Memon N,Wong P W.A buyer -seller watermark protocol[J].IEEE Transactions on Image Processing, 2001,10(4) :643-649.

引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部