基于二维热流密码体制的图像加、解密快速实现

来源 :中国计算机学会信息保密专业委员会2005年学术年会 | 被引量 : 0次 | 上传用户:getu0217
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文讨论了基于二维热流密码体制的图像加、解密快速实现问题.首先证明了二维热流密码体制模型的加、解问题是适定的,为加、解密实验提供了理论依据;然后根据模型的二维C-N格式系数矩阵的特殊稀疏结构,给出快速迭代求解算法;最后运用此迭代算法对图像进行了加、解密实验,结果表明采用该算法的图像加、解密在安全性上优于基于一维模型的算法,在实现速度上则优于基于二维模型的算法.
其他文献
本文提出了一种新的用于图像认证的易损水印算法,该算法没有先前Yeung-Mintzer方案的安全漏洞.为了水印图像,算法提出了利用非确定的依赖关系和随机排列的特点,每个象素值根据以象素为中心的邻域信息和该象素对应的随机排列的水印信息来调整.由于有意义的水印是在空域逐个嵌入,因而算法具有良好的局部修改检测性能.实验和分析结果表明算法的有效性和可行性.
随着互联网的日益发展,色情图像在网上泛滥,这对于青少年的身心健康是极为不利的.网络信息内容的安全已经成为必须重视的问题.为此,利用先进的信息安全技术,有效和及时地过滤敏感图像是迫切必需的.本文综述了国内外一些敏感图像过滤的技术动态,提出了一种新的结合图像和内容的检测过滤办法,并给出了实验数据和结果.
本文分析了应用在WPKI中的椭圆曲线数字签名算法的不足之处,提出了一套新的数字签名方案,通过分析对比,该方案可以提高签名和验证的效率,更好的适用于无线网络带宽窄和无线设备计算能力低等状况.
基于角色的访问控制作为最具发展潜力的访问控制策略,现已成为信息安全等领域研究的热点之一.本文在经典RBAC96模型的基础上,引入组用户和事务权限的概念,详细描述了一种扩展模型ERBAC,并给出模型的形式化定义和授权规则,最后以涉密办公自动化网络系统为背景,对ERBAC模型的应用方法进行了讨论.
计算机数据修复是把用户损坏或丢失的数据恢复到"可见可用"的正常使用状态,在这个过程中就会不可避免地接触到数据的具体内容.因此对于涉密数据单位来说,数据一旦损坏,在考虑如何修复数据的同时,也要考虑数据修复过程中信息安全保密问题.另外,对于数据修复这样一个刚刚兴起的特殊行业,也应该了解其操作流程,排查可能存在的安全隐患,争取从管理方法和技术手段上采取一些有针对性的保护措施,确保信息安全.
本文针对安全管理框架标准不统一和通用性不足等问题,基于通信中间件技术提出了一种分布式综合安全管理框架,包括分级分布的管理体系、被管对象管理信息的标准化建模方法和基于通信中间件的通信规范和互操作接口规范.实践表明文中综合管理框架具有领域通用性和有效性.
本文对信息保密安全动态的分析聚焦于美国总统的信息技术顾问委员会提交的一份报告"信息领域安全:一个急迫的危机".着重介绍其中关于信息技术基础设施及网络互联的脆弱性及脆弱性根源的论述.本文着重论述了继信息保密安全技术军用时代和商用时代之后的公众化时代的到来,讨论了信息保密安全公众化时代的若干特征.本文还论述了在信息保密安全需求的牵引下,密码技术的发展变化、及其始终发挥着的信息保密安全核心技术的作用.
本文通过实验的方法,对笔记本电脑与台式机液晶显示器视频信息电磁泄漏发射进行了接收还原测试和频谱分析。
文章从共享分布树和源分布树两个不同的模型来综合研究组播安全,提出了一种适用于动态组播的高效安全体系ESSDM.该体系通过建立一个可信任中心,并以增加少量的通信载荷和密钥存储量为代价,重点解决动态组播的组管理和源认证两大难题.在总体性能不低于Iolus体系的前提下,ESSDM实现了对组成员的高效身份认证和访问控制,解决了现有体系必须信任中间节点和根节点容易单点失败的安全隐患,并可对数据来源进行实时性
本文对某实验数据管理系统建设过程中关于信息安全方面的问题进行了探讨,如系统合法准入、权限分级管理以及数据备份与恢复策略等,在保证系统功能完整的基础上,也有效保证了信息的安全,从而更好地为科研生产服务.