隐写术CPT的密钥恢复方法

来源 :中国科协第2届优秀博士生学术年会 | 被引量 : 0次 | 上传用户:loop
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于二值图像的隐写体制CPT,可以在m×n的图像块中通过至多修改2比特载体隐藏r≤|log2(mn+1)|比特信息,而且其密钥空间的密钥量达到2mnC2r-1nm*(2′-1)!*(2′-1)nm-(2r-1),使得攻击者无法通过"强力攻击"恢复密钥.但本文的结果表明CPT体制存在大量等价密钥(约为2nm-r个).我们把CPT体制看成一个分组密码,通过差分分析给出了一个求等价密钥的方法,该方法只需一定的数据量(mn组明密对)而无需花费计算时间。
其他文献
生存性分析技术是生存性研究的重要内容,针对通信网络的生存性分析技术已经比较成熟,而针对分布式应用的生存性研究还处于初步发展阶段.本文首先给出了生存性评价指标及生存
会议
在采用GPS进行大型桥梁控制网测量时,需采用精密水准测量得到控制点的高程,同时还需要利用跨河水准测量联测两岸的高程点。本文结合黄河某大型桥梁的高程控制网的实际算例,对
本文对高精度视距测量在矿山测量中的研究与应用进行了研究。高精度视距测量是对低精度视距测量进行技术创新,它是利用普通经纬仪与标尺,测定测站点与觇标双三角夹角及边长而
由于相当一部分异常流量由于采用了特殊的生成机制而在结构上有别于遵循基本网络协议的正常流量,本文提出了一种基于IP报文Identification标识字段分布识别网络中异常流量的
介绍了在Linux平台上实现VPN安全网关的总体设计结构,其中通过IKE协议动态协商安全关联SA.文章重点讨论了所采用的椭圆曲线密钥交换方案,并给出了有效的点乘运算快速实现算法
本文就自动化仪表和电测系统中常用的模数转换前置放大器提出了一种精度高、成本低、线路简单的方案,并对其基本电路作了分析,提供了这种电路的参数。 In this paper, a sch
由于网络环境的机群系统中单个结点的性能越来越高,机群互联网的通讯带宽和可靠性成为提高系统性能的主要因素.本文首先提出了基于计算机DDR存储器接口的高性能光互连机群网
会议
资源发现是网格系统中一个很重要的部分,网格的动态性、异质性给资源发现带来了许多困难.本文完善了一种C/S和P2P结合的网格资源发现系统VIRD.它采用属性-值对的请求描述方法
本文对分布式环境下基本网络操作进行了研究,分析了自相似通信流的合成、传播与分离过程.利用数学知识严格证明了自相似通信流的合成流具有自相似性,通信流的自相似特性不会
本文针对基本认证方案和加密方案的各种情况,详细讨论了MAC-then-encryt方案的安全性.在文[3]的基础上,本文讨论了将加密方案的安全性加强到NM-CPA以至IND-CCA时,MAC-then-en
会议