基于质心的脆弱音频水印算法

来源 :中国密码学会2009年会 | 被引量 : 0次 | 上传用户:caressliu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  提出了一种新的基于质心的脆弱音频水印算法。该算法首先计算音频段的质心,然后采用Hash函数对质心实施密码学中的Hash运算,输出的Hash值作为生成的水印,并将水印嵌入到音频采样值的LSB(Least Significant Bits)位。质心作为音频的重要特征,与音频内容紧密相关,而本文主要基于音频的质心来设计脆弱水印算法,因此对音频数据可实现有效的篡改检测,从而保证了音频内容的真实性和完整性。实验结果表明该水印算法具有良好的不可听性,对高斯噪声、低通滤波、重采样/量化、MP3压缩等常见信号处理具有很好的脆弱性,同时对音频数据的恶意篡改具有准确的定位能力。
其他文献
本文研究了基于完全图中奇圈的线性密钥共享体制,证明了该密钥共享体制所实现的存取结构是Q2的,因此可以用于安全多方计算。并且,与该密钥共享体制对应的线性码是割集码的扩展码。
可验证秘密共享方案是诸多密码算法的基础协议,为实现可验证性功能需执行复杂的交互式或非交互式证明协议,降低了该类协议的效率。本文针对这方面的缺点,基于椭圆曲线上的双线性对构造了一个可验证秘密共享方案。在该方案中,其共享秘密是椭圆曲线群G1上的一个点S,在秘密分发协议中所广播的承诺Cj是与双线性对有关的值(Cj=e(P,Fj));仅利用双线线对的双线性就可实现秘密共享的可验证性,有效地防止各参与者间的
指定验证者签名是一种保护签名者隐私的签名机制,只有特定的验证者才能验证签名的正确性。在现实生活中签名的生成和指定过程往往是分离的,即签名者生成签名,由更高级别的人指定可验证此签名的人。称这样的签名为可分离指定验证者签名(SDVS),本文首次提出这个概念并刻画其安全模型,最后本文将给出一个基于多重指定验证者签名的构造及其安全证明。
针对Wang,Chang,Lin广义门限签密-案(WLC方案)及其改进方案的安全漏洞和不能实现门限解签密的缺陷,提出了一个安全增强的新型广义门限签密方案。新方案不仅真正实现了(t,n)门限签密和(k,l)门限解签密的广义门限特性,而且可以抵抗目前提出的各种攻击,并能通过非交互式离散对数等式知识证明协议检测出恶意成员的欺诈行为。此外,新方案在大多数情况下也较WCL方案更为高效。
广播认证技术能有效保障广播通信信息安全,但由于无线传感器网络资源受限,广播认证技术会引起端-端时间延迟,并易遭受DoS攻击。为了有效解决网络安全性与时间延迟之间的矛盾,本文采用博弈论研究广播认证协议的先转发策略与先认证策略,对博弈成本/收益进行量化,并提出广播认证协议的博弈模型,指出该博弈的Nash均衡即为网络安全性与时间延迟的平衡点。实例分析验证了博弈成本/收益量化及博弈模型的有效性。
安全协议的设计和形式化分析是当前信息安全领域中的研究热点和难点之一。本文运用SVO逻辑对Trusted Mobile Platform中提出的一种Diffie-Hellman密钥交换协议作了形式化的分析,结果表明该协议只能实现隐式的密钥认证,原方案试图通过在协议实现上进行修补,但这种方式仍然存在风险。
基于口令的验证是目前应用最广的一种用户验证技术。为了满足人们日益增强的保护隐私的需要,最近,基于口令的匿名验证的概念被提了出来了。基于口令匿名验证扩展了基于口令验证,从而具有保护用户隐私的功能。在本文,着重分析了基于口令匿名验证的多种内在的弱点。这些弱点使人们有理由怀疑基于口令匿名验证的真正实用性。同时指出所有目前已知的基于口令匿名验证的解决方案都有可能遭受不可探知的在线字典攻击。
在传感器网络中,传感器节点极易被捕获,敌方可以利用这些被捕获的节点注入虚假消息,这些虚假信息不仅会消耗传感器网络中大量能量,最重要的是会导致观测者给出错误的判断。本文是对SEF方案进行改进使其适用于簇状的网络。第一次改进方案利用传感器网络中广播的特性,采用簇内节点对事件报进行检测,使得虚假信息滤除效率大大提高。但是这种方法不能有效抵抗大规模节点被捕获发起的攻击。第二次改进方法采用哈希链的方法对密钥
本文阐述了采用数据流模式实现“乱序执行”的AES专用集成电路的实现方法,介绍了两个有抗差分功耗分析能力的专用集成电路芯片,THDFAES04和THUAES06.这两个芯片都采用了动态数据流结构,通过对并发操作串行地随机执行的方法实现了“乱序执行”.针对THDFAES04中的不足,为了提高其抗差分功耗分析的能力,设计了THUAES06.与THDFAES04相比,在抗差分功耗分析能力方面THUAES0
随着数据挖掘的应用不断深入,隐私保护成为数据挖掘和知识发现中的一个重要问题。本文基于Shamir秘密共享技术对水平分布的隐私保护关联规则数据挖掘问题进行了研究,给出了一个安全、高效的关联规则挖掘算法。该算法可以有效地阻止参与者之间的合谋,而且通过对该算法的分析表明在有众多参与者合作的隐私保护关联规则数据挖掘中,该算法是有效的。