期刊文献+
共找到73篇文章
< 1 2 4 >
每页显示 20 50 100
A Review of Image Steganography Based on Multiple Hashing Algorithm
1
作者 Abdullah Alenizi Mohammad Sajid Mohammadi +1 位作者 Ahmad A.Al-Hajji Arshiya Sajid Ansari 《Computers, Materials & Continua》 SCIE EI 2024年第8期2463-2494,共32页
Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a s... Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a significant problem.The development of secure communication methods that keep recipient-only data transmissions secret has always been an area of interest.Therefore,several approaches,including steganography,have been developed by researchers over time to enable safe data transit.In this review,we have discussed image steganography based on Discrete Cosine Transform(DCT)algorithm,etc.We have also discussed image steganography based on multiple hashing algorithms like the Rivest–Shamir–Adleman(RSA)method,the Blowfish technique,and the hash-least significant bit(LSB)approach.In this review,a novel method of hiding information in images has been developed with minimal variance in image bits,making our method secure and effective.A cryptography mechanism was also used in this strategy.Before encoding the data and embedding it into a carry image,this review verifies that it has been encrypted.Usually,embedded text in photos conveys crucial signals about the content.This review employs hash table encryption on the message before hiding it within the picture to provide a more secure method of data transport.If the message is ever intercepted by a third party,there are several ways to stop this operation.A second level of security process implementation involves encrypting and decrypting steganography images using different hashing algorithms. 展开更多
关键词 Image steganography multiple hashing algorithms hash-LSB approach RSA algorithm discrete cosine transform(DCT)algorithm blowfish algorithm
下载PDF
Robust Image Hashing via Random Gabor Filtering and DWT 被引量:4
2
作者 Zhenjun Tang Man Ling +4 位作者 Heng Yao Zhenxing Qian Xianquan Zhang Jilian Zhang Shijie Xu 《Computers, Materials & Continua》 SCIE EI 2018年第5期331-344,共14页
Image hashing is a useful multimedia technology for many applications,such as image authentication,image retrieval,image copy detection and image forensics.In this paper,we propose a robust image hashing based on rand... Image hashing is a useful multimedia technology for many applications,such as image authentication,image retrieval,image copy detection and image forensics.In this paper,we propose a robust image hashing based on random Gabor filtering and discrete wavelet transform(DWT).Specifically,robust and secure image features are first extracted from the normalized image by Gabor filtering and a chaotic map called Skew tent map,and then are compressed via a single-level 2-D DWT.Image hash is finally obtained by concatenating DWT coefficients in the LL sub-band.Many experiments with open image datasets are carried out and the results illustrate that our hashing is robust,discriminative and secure.Receiver operating characteristic(ROC)curve comparisons show that our hashing is better than some popular image hashing algorithms in classification performance between robustness and discrimination. 展开更多
关键词 Image hashing Gabor filtering chaotic map skew tent map discrete wavelet transform.
下载PDF
一个基于离散对数、HASH函数和大数分解的访问控制协议
3
作者 逯海军 祝跃飞 《计算机工程与应用》 CSCD 北大核心 2004年第1期179-180,共2页
在一个开放的网络系统中,计算机为对要求登录的用户实现访问控制,必需通过身份验证来鉴定用户。出于安全的考虑,用于身份验证的用户ID和保密字要以密文的形式存放在登录文件中。文章给出了将有限域上n次不可约多项式的个数作为一个密钥... 在一个开放的网络系统中,计算机为对要求登录的用户实现访问控制,必需通过身份验证来鉴定用户。出于安全的考虑,用于身份验证的用户ID和保密字要以密文的形式存放在登录文件中。文章给出了将有限域上n次不可约多项式的个数作为一个密钥来对ID和用户保密字进行加密的方法和一个基于离散对数和Hash函数的访问控制协议。在协议中,利用有限域上n次不可约多项式的个数对允许登录用户的访问权限进行了划分。 展开更多
关键词 不可约多项式 离散对数 hash函数 访问控制 协议
下载PDF
基于一致性Hash的分布式海量分子检索模型 被引量:2
4
作者 孙霞 禹龙 +2 位作者 田生伟 闫奕霖 林江丽 《计算机应用》 CSCD 北大核心 2015年第4期956-959,共4页
针对大数据环境下,传统通用图匹配检索低效、折射率数据无法快速定位的问题,建立了基于一致性Hash的分布式海量分子检索模型。模型结合分子特点,将连续的折射率通过等宽算法离散化建立高速Hash索引,实现分布式海量分子检索系统,有效减... 针对大数据环境下,传统通用图匹配检索低效、折射率数据无法快速定位的问题,建立了基于一致性Hash的分布式海量分子检索模型。模型结合分子特点,将连续的折射率通过等宽算法离散化建立高速Hash索引,实现分布式海量分子检索系统,有效减小了参与计算的分子数据规模,并根据分子访问频次处理冲突从而提高分子检索效率。实验结果表明,在包含20万个分子的数据中,该方法平均检索耗时约为通用图匹配平均检索耗时的5%,模型性能稳定,具有高可扩展性;对于海量数据环境下依据折射率检索高频次分子较为适用。 展开更多
关键词 分子检索 离散化 一致性hash 冲突处理 分布式计算
下载PDF
Radon变换域的鲁棒图像Hash算法研究
5
作者 张秀丽 雷延强 梁凡 《计算机工程与应用》 CSCD 北大核心 2011年第16期191-193,234,共4页
针对数字图像内容认证的问题,提出了一种基于Radon变换域的鲁棒图像Hash算法。该算法在Radon变换域提取图像平移、缩放不变的矩特征,将矩特征的离散傅里叶变换系数作为图像的Hash值。离散傅里叶变换可实现抗图像旋转操作,并可降低图像H... 针对数字图像内容认证的问题,提出了一种基于Radon变换域的鲁棒图像Hash算法。该算法在Radon变换域提取图像平移、缩放不变的矩特征,将矩特征的离散傅里叶变换系数作为图像的Hash值。离散傅里叶变换可实现抗图像旋转操作,并可降低图像Hash的维数。为了增加安全性,整个特征提取过程都是基于密钥进行的。理论分析证明Radon变换域的不变矩特征对一般的图像处理操作,特别是平移、缩放、旋转等几何操作有极好的不变性。实验结果表明提出的算法几乎可以容忍所有的图像内容保存操作,比如缩放、旋转、JPEG压缩、滤波和加噪等,同时对视觉上有明显失真或根本不相似的图像有高度的敏感性。 展开更多
关键词 图像认证 鲁棒图像hash 不变矩 RADON变换 离散傅里叶变换
下载PDF
Lexicographic Image Hash Based on Space and Frequency Features
6
作者 ZHAO Yan ZHAO Qian TONG Ming-lei 《Journal of Donghua University(English Edition)》 EI CAS 2016年第6期899-902,共4页
A lexicographic image hash method based on space and frequency features was proposed. At first, the image database was constructed, and then color and texture features were extracted from the image blocks including in... A lexicographic image hash method based on space and frequency features was proposed. At first, the image database was constructed, and then color and texture features were extracted from the image blocks including information for every image in the database, which formed feature vectors. The feature vectors were clustered to form dictionary. In hash generation, the image was preproc^ssed and divided into blocks firstly. Then color and texture features vectors were extracted from the blocks. These feature vectors were used to search the dictionary, and the nearest word in dictionary for each block was used to form the space features. At the same time. frequency feature was extracted from each block. The space and frequency features were connected to form the intermediate hash. Lastly, the final hash sequence was obtained by pseudo-randomly permuting the intermediate hash. Experiments show that the method has a very low probability of collision and a good perception of robustness. Compared with other methods, this method has a low collision rate. 展开更多
关键词 image hash LEXICOGRAPHIC discrete cosine transform(DCT) image authentication
下载PDF
基于监督学习的跨模态图文检索方法
7
作者 赵晓峰 张东霖 吴小俊 《计算机仿真》 2024年第10期517-523,共7页
近年来,由于哈希技术在计算速度和存储成本方面的优势,使得跨模态哈希在信息检索领域获得了广泛的关注。然而现有大多数方法只是简单地探索全局相似性,而多模态数据中的局部信息常被忽略。另外现有的大多数方法常采用一步策略同时哈希... 近年来,由于哈希技术在计算速度和存储成本方面的优势,使得跨模态哈希在信息检索领域获得了广泛的关注。然而现有大多数方法只是简单地探索全局相似性,而多模态数据中的局部信息常被忽略。另外现有的大多数方法常采用一步策略同时哈希码和哈希函数,常会导致优化难解决并增加计算复杂度。为此提出了一种新的算法,即鉴别性监督跨模态哈希方法。方法联合考虑全局和局部信息并将其嵌入到哈希学习中并设计了一个跨模态哈希函数学习方案以学习强大的哈希函数。在两个大规模数据集上进行跨模态检索实验,实验结果表明,所提方法可以获得良好的检索性能,验证了该算法的有效性。 展开更多
关键词 跨模态 哈希 相似性检索 监督 离散约束
下载PDF
基于多用户变色龙哈希的可修正联盟链方案设计
8
作者 康重 王卯宁 +1 位作者 马小雯 段美姣 《计算机科学》 CSCD 北大核心 2024年第S01期987-992,共6页
因存在缺乏数据监管策略、数据包含可疑或有害信息、数据上链后无法修改等问题,现有的区块链架构容易成为低成本网络犯罪的法外场所,因而限制了其可用性。可修正区块链方案被认为是解决这一问题的有效途径,但如何将这一理念与联盟链的... 因存在缺乏数据监管策略、数据包含可疑或有害信息、数据上链后无法修改等问题,现有的区块链架构容易成为低成本网络犯罪的法外场所,因而限制了其可用性。可修正区块链方案被认为是解决这一问题的有效途径,但如何将这一理念与联盟链的优势相结合是一个尚未解决的技术问题。为此,所提方案扩展了变色龙哈希函数的概念到多用户情形,引入群组公钥,完善了单一用户持有密钥导致的修改权限中心化问题。在此基础上,提出了一种面向联盟链的可修正区块链方案,采用请求修改-修改验证的两阶段模式完成修改功能。在通用模型和随机预言模型下,基于离散对数问题困难假设,分别证明了所提方案是抗碰撞的和多用户安全的。仿真实验和对比分析论证了所提方案的有效性和可用性。 展开更多
关键词 可修正区块链 变色龙哈希 联盟链 多用户 分叉引理 离散对数问题
下载PDF
基于离散监督哈希算法的非结构化网络数据库在线检索方法
9
作者 赵鑫 《现代计算机》 2024年第12期47-51,共5页
受非结构化网络数据关联性弱、数据收敛特性差的影响,对相关数据库进行检索时,检索精度难以得到保障,为此,提出基于离散监督哈希算法的非结构化网络数据库在线检索方法研究。首先,基于离散监督哈希算法将非结构化网络数据样本的显式语... 受非结构化网络数据关联性弱、数据收敛特性差的影响,对相关数据库进行检索时,检索精度难以得到保障,为此,提出基于离散监督哈希算法的非结构化网络数据库在线检索方法研究。首先,基于离散监督哈希算法将非结构化网络数据样本的显式语义标签利用相应的二进制码进行表示,并借助拉格朗日乘子对其进行离散化处理,使得哈希函数对于学习非结构化网络数据显式语义关联快速收敛。然后,按照相同的方式对所有数据及查询请求进行编码。最后,将与查询请求哈希编码匹配程度最高的数据作为优先检索输出结果。在测试结果中,设计检索方法在图像查询文本指令,以及文本查询图像指令下的检索平均精度均值始终稳定在较高水平,且检索时间最高仅为7 s,具有实用性。 展开更多
关键词 离散监督哈希算法 非结构化网络数据库 在线检索 SDMH 显式语义标签 二进制码 拉格朗日乘子
下载PDF
基于离散对数和因子分解的签名方案 被引量:6
10
作者 杨刚 李艳俊 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第4期324-326,共3页
以吴秋新提出的签名方案为例子,通过设法攻击指出了它的安全性只是基于因子分解难题,并在此基础上,设计出一种新的签名方案.该方案签名步骤简捷,安全性严格基于因子分解和离散对数两大难题.对方案进行了多角度的详细分析,并与吴秋新的... 以吴秋新提出的签名方案为例子,通过设法攻击指出了它的安全性只是基于因子分解难题,并在此基础上,设计出一种新的签名方案.该方案签名步骤简捷,安全性严格基于因子分解和离散对数两大难题.对方案进行了多角度的详细分析,并与吴秋新的方案进行了比较,充分证实了该方案的优越性. 展开更多
关键词 离散对数 因子分解 哈希函数
下载PDF
基于代理重签名的电子政务数据安全交换方案 被引量:5
11
作者 杨小东 高国娟 +2 位作者 周其旭 李亚楠 王彩芬 《计算机工程》 CAS CSCD 北大核心 2017年第2期183-188,共6页
针对电子政务数据交换的安全问题,基于离散对数设计一个双陷门哈希函数,并证明新函数满足有效性、陷门碰撞、抗碰撞和抗密钥泄露等性质。结合该陷门哈希函数和代理重签名方案,提出一种新的电子政务数据安全交换方案,并证明新方案的安全... 针对电子政务数据交换的安全问题,基于离散对数设计一个双陷门哈希函数,并证明新函数满足有效性、陷门碰撞、抗碰撞和抗密钥泄露等性质。结合该陷门哈希函数和代理重签名方案,提出一种新的电子政务数据安全交换方案,并证明新方案的安全性可归约到所基于的代理重签名方案和陷门哈希函数的安全性。分析结果表明,新方案的重签名生成和验证开销小,数据交换实时性高,存储空间小,适用于计算资源有限的设备。 展开更多
关键词 电子政务 数据交换 双陷门哈希函数 代理重签名 离散对数
下载PDF
基于离散余弦变换的鲁棒感知图像哈希技术 被引量:9
12
作者 王阿川 陈海涛 《中国安全科学学报》 CAS CSCD 北大核心 2009年第4期91-96,共6页
对现有感知图像哈希的生成方法进行深入研究,分析该方法存在的不足之处。分别介绍离散余弦变换、Watson视觉模型和混沌模型的原理和特点,提出将这3种模型进行融合来设计感知图像哈希的生成方法。该方法采用离散余弦变换提取图像特征,对... 对现有感知图像哈希的生成方法进行深入研究,分析该方法存在的不足之处。分别介绍离散余弦变换、Watson视觉模型和混沌模型的原理和特点,提出将这3种模型进行融合来设计感知图像哈希的生成方法。该方法采用离散余弦变换提取图像特征,对比敏感表对特征向量进行处理并用Logistic方程作为混沌序列发生器进行加密,最后采用预测差分方法进行量化编码。试验结果表明:该方法可以抵抗内容保持的修改操作,并具有较强的鲁棒性、安全性和检索性,且冲突概率降低到10-7数量级。该技术在图像认证、版权保护、安全和基于内容的图像检索等方面有应用价值。 展开更多
关键词 感知哈希 离散余弦变换(DCT) 混沌模型 鲁棒性 安全性
下载PDF
一个新的动态口令认证方案 被引量:8
13
作者 黄叶珏 陈勤 《计算机工程与设计》 CSCD 北大核心 2005年第7期1735-1736,1799,共3页
介绍并分析了S/KEY口令认证方案和非对称口令认证方案,针对它们无法抵御劫取连接攻击等安全缺陷,在充分吸收它们设计思想的基础上,提出了一个新的动态口令认证方案,给出了具体注册过程、认证过程及参数选择,并进行了安全性分析。分析可... 介绍并分析了S/KEY口令认证方案和非对称口令认证方案,针对它们无法抵御劫取连接攻击等安全缺陷,在充分吸收它们设计思想的基础上,提出了一个新的动态口令认证方案,给出了具体注册过程、认证过程及参数选择,并进行了安全性分析。分析可得,新方案可抵御劫取连接等攻击。 展开更多
关键词 动态口令认证 离散对数问题 散列函数
下载PDF
加权门限多秘密共享方案 被引量:3
14
作者 邹惠 王建东 宋超 《计算机工程》 CAS CSCD 2012年第3期148-149,165,共3页
现有加权秘密共享方案一次只能共享一个秘密。为此,提出一种参与者有权重的门限多秘密共享方案。利用中国剩余定理,将每次要共享的多个秘密映射到一个参数中,当参与者权重之和大于等于门限值时,恢复多个秘密。分析结果表明,该方案具有... 现有加权秘密共享方案一次只能共享一个秘密。为此,提出一种参与者有权重的门限多秘密共享方案。利用中国剩余定理,将每次要共享的多个秘密映射到一个参数中,当参与者权重之和大于等于门限值时,恢复多个秘密。分析结果表明,该方案具有较高的安全性,且通信量较低。 展开更多
关键词 加权门限 多秘密共享 离散对数 hash函数
下载PDF
一种不含双线性对的可截取签名方案 被引量:4
15
作者 曹素珍 王彩芬 +1 位作者 陈小云 吕浩音 《计算机工程》 CAS CSCD 2012年第3期110-112,共3页
现有可截取签名方案需要计算双线性对,计算效率较低。针对该问题,基于无证书思想,提出一个不含双线性对的可截取签名方案。采用绑定技术,通过哈希函数将用户公钥绑定在部分私钥的生成算法及签名算法中,以降低公钥替换攻击的可能性。在... 现有可截取签名方案需要计算双线性对,计算效率较低。针对该问题,基于无证书思想,提出一个不含双线性对的可截取签名方案。采用绑定技术,通过哈希函数将用户公钥绑定在部分私钥的生成算法及签名算法中,以降低公钥替换攻击的可能性。在随机预言机模型下证明方案效率较高,签名是不可伪造的。 展开更多
关键词 可截取签名 离散对数问题 双线性对 哈希函数 随机预言机模型
下载PDF
基于离散监督哈希的相似性检索算法 被引量:4
16
作者 曹路 杨文强 《科学技术与工程》 北大核心 2017年第26期245-250,共6页
基于哈希算法的相似性检索以其高效性和实用性受到学术界的广泛关注。为了提升哈希学习算法的准确性和扩展性,提出了一种基于类标签的离散监督学习算法。首先,假设每个类标签都存在一个潜在的哈希码,并深入探索了类标签的关联性与其哈... 基于哈希算法的相似性检索以其高效性和实用性受到学术界的广泛关注。为了提升哈希学习算法的准确性和扩展性,提出了一种基于类标签的离散监督学习算法。首先,假设每个类标签都存在一个潜在的哈希码,并深入探索了类标签的关联性与其哈希码之间的关系,用以求解每个类的哈希码。然后,度量数据点的哈希码与类哈希码间的内积关系构建度量模型,同时采用非线性核函数建立量化模型。最后,在求解哈希码的过程中,采用了离散求解法以提升准确性。NUS-WIDE和CIFAR-10数据集的实验结果均表明,基于类标签的离散监督哈希算法是有效的。 展开更多
关键词 哈希 类标签 相似性检索 离散求解
下载PDF
一种标签嵌入子空间的跨模态离散哈希学习 被引量:2
17
作者 滕少华 郭兰君 +1 位作者 张巍 滕璐瑶 《江西师范大学学报(自然科学版)》 CAS 北大核心 2021年第3期305-313,共9页
针对有监督的跨模态哈希检索存在计算成本高及准确度不高的问题,提出了一种标签嵌入子空间的跨模态离散哈希学习方法,将数据信息和标签信息同时嵌入到公共子空间中,通过以带标签信息的语义特征逼近公共子空间、并生成低松弛的离散哈希码... 针对有监督的跨模态哈希检索存在计算成本高及准确度不高的问题,提出了一种标签嵌入子空间的跨模态离散哈希学习方法,将数据信息和标签信息同时嵌入到公共子空间中,通过以带标签信息的语义特征逼近公共子空间、并生成低松弛的离散哈希码,降低了计算成本,快速生成了具有丰富语义的公共子空间.经3个标准数据集对比实验,结果表明其准确率均优于被比较的方法. 展开更多
关键词 标签嵌入 子空间 离散哈希
下载PDF
椭圆曲线密码技术在电子邮件加密中的应用和实现 被引量:2
18
作者 周才学 邓安远 邓长寿 《计算机应用与软件》 CSCD 北大核心 2006年第11期127-128,141,共3页
指出被广泛使用的电子邮件加密软件PGP(Pretty Good Privacy)的不足。讨论了最新的椭圆曲线密码体制ECC(E llipticCurve Cryptography)与RSA相比的优越性。并把椭圆曲线密码技术应用于电子邮件加密系统,设计并实现了一套电子邮件加密软... 指出被广泛使用的电子邮件加密软件PGP(Pretty Good Privacy)的不足。讨论了最新的椭圆曲线密码体制ECC(E llipticCurve Cryptography)与RSA相比的优越性。并把椭圆曲线密码技术应用于电子邮件加密系统,设计并实现了一套电子邮件加密软件。与PGP相比,它的安全程度更高、技术更先进。 展开更多
关键词 有限域 椭圆曲线 基点 离散对数 数字签名 散列函数
下载PDF
基于DCT变换的脆弱水印技术 被引量:3
19
作者 张作林 陈建华 《计算机工程与应用》 CSCD 北大核心 2005年第8期78-80,共3页
提出了一种用于图像鉴定的脆弱水印方法。该方法首先对图像进行8×8分块,计算每一块的DCT值,然后选择所要保护的区域,确定完全属于该区域的分块,并提取这些分块的特定位置的低频分量,采用Hash函数加密生成相应的具有固定长度的数字... 提出了一种用于图像鉴定的脆弱水印方法。该方法首先对图像进行8×8分块,计算每一块的DCT值,然后选择所要保护的区域,确定完全属于该区域的分块,并提取这些分块的特定位置的低频分量,采用Hash函数加密生成相应的具有固定长度的数字摘要,然后选取该数字摘要的若干位作为脆弱水印,并把其隐藏到该区域其余的DCT分块中去,以实现水印检测时不需要任何额外信息,试验表明这是一种行之有效的图像鉴别方法。 展开更多
关键词 DCT变换 图像鉴别 脆弱水印 hash函数
下载PDF
抵御污染攻击的双源网络编码签名算法 被引量:2
20
作者 牛淑芬 王彩芬 刘雪艳 《计算机应用》 CSCD 北大核心 2011年第6期1512-1514,1520,共4页
网络编码易遭受污染攻击的破坏,而传统的签名技术不能适用于多源网络编码。基于一种离散对数问题安全的向量哈希函数,提出一种有效抵御污染攻击的双源线性网络编码签名算法,方案中每个源节点用自己的私钥对文件签名,中间节点可用向量的... 网络编码易遭受污染攻击的破坏,而传统的签名技术不能适用于多源网络编码。基于一种离散对数问题安全的向量哈希函数,提出一种有效抵御污染攻击的双源线性网络编码签名算法,方案中每个源节点用自己的私钥对文件签名,中间节点可用向量的合并算法线性组合来自不同源的消息,且中间(信宿)节点仅用公钥就可验证收到的签名。方案的安全性依赖于Co-Diffie、Hellman问题,并在随机预言模型下,证明能够抵抗信源节点和中间节点的攻击。 展开更多
关键词 双源网络编码 哈希函数 双线性对 编码系数 离散对数
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部