1K+ 浏览量
频域水印的主要目标是将水印嵌入图像的频谱系数中。最常用的变换是离散余弦变换 (DCT)、离散傅里叶变换 (DFT) 和离散小波变换 (DWT)。在频域进行水印的主要原因是人类视觉系统 (HVS) 的特性可以通过频谱系数更好地捕捉。离散余弦变换 (DCT) - DCT 类似于傅里叶变换。它可以根据频率空间而不是幅度空间来定义数据。这很有用,因为它更符合人类感知光线的方式,... 阅读更多
2K+ 浏览量
HMAC 代表消息认证码,它是通过对信息(需要认证)和共享密钥运行加密哈希函数(例如 MD5、SHA1 和 SHA256)获得的消息认证码。HMAC 在 RFC 2104 中定义。HMAC 与数字签名相同。它们都提供完整性和真实性。它们都需要加密密钥,并且都应用哈希函数。主要区别在于数字签名需要非对称密钥,而 HMAC 需要对称密钥(没有公钥)。HMAC 可以与一些迭代加密哈希函数一起使用。MD5 和 SHA-1 是... 阅读更多
778 浏览量
消息认证码是一小块字节,可用于对消息进行身份验证。接收方可以测试此块,并确信消息未被第三方更改。一组由对称密钥参数化的加密函数。每个函数都可以对可变长度的输入数据(称为“消息”)进行处理以生成固定长度的输出值。输出值称为输入消息的 MAC。经过批准的 MAC 算法通常应满足以下属性(对于其提供的每个安全级别):... 阅读更多
858 浏览量
空间域以像素的形式定义图像。空间域水印通过改变某些首选像素的强度和颜色值来嵌入水印。空间域水印比变换域更简单,计算速度也更快,但抗攻击能力较差。空间域技术可以简单地应用于任何图像。空间域水印有多种技术,如下所示:最低有效位 (LSB) - LSB 是将水印插入一些随机选择的最低有效位的最简单的空间域水印技术... 阅读更多
MAC 代表消息认证码。它也被称为标签。它用于验证消息的来源和特性。MAC 使用身份验证密码学来检查通过网络发送或从一个人共享到另一个人的信息的合法性。MAC 确保消息来自正确的发送方,未被修改,并且通过网络传输或保存在系统内部或外部的信息是合法的,并且不包含有害代码。MAC 可以保存在硬件安全模块中,硬件安全模块是用于管理响应式数字密钥的设备。一个... 阅读更多
数字水印的应用多种多样,如下所示:广播监控 - 广告商需要确保他们从广播公司购买的所有播出时间都能获得。一种非技术方法,其中可以使用人工观察来监视广播并通过观看或收听来验证原始性,这是一种容易出错且昂贵的方法。因此,应该有一个自动识别系统,可以将识别代码保存到广播中。有几种技术,如密码学,将识别代码保存在文件头中,但信息不太可能在任何类型的转换中存活下来... 阅读更多
6K+ 浏览量
RSA 算法的一些应用如下所示:RSA 算法是非对称加密算法,因为它使用两个不同的密钥,例如公钥和私钥。公钥可以向所有人公开,私钥保持私密。公钥包含两个数字,其中一个是两个大素数的乘积。RSA 算法基于大数因数分解的复杂性。RSA 算法依赖于这样一个事实,即没有有效的方法来分解非常大的数字。因此,推导出 RSA 密钥将需要... 阅读更多
3K+ 浏览量
隐写术也被称为隐藏数据的艺术和科学,方法是将消息嵌入到看似无害的消息中。隐写术通过恢复常规计算机文件中无用或未使用的信息的位来工作。这些隐藏的数据可以是明文或密文,甚至可以是图像。隐写术隐藏了秘密消息,但没有隐藏双方正在通信的事实。隐写术过程通常包括在某种传输介质(称为载体)中定位隐藏的消息。秘密消息被嵌入到载体中以形成隐写术通道。可以使用隐写术密钥来进行加密... 阅读更多
RSA 的安全特性如下所示:明文攻击 - 明文攻击分为以下三类:短消息攻击 - 在短消息攻击中,可以认为攻击者知道一些明文块。如果此假设为真,则攻击者可以尝试加密每个明文块以查看它是否会导致已知的密文。因此,为了避免这种短消息攻击,建议在加密之前填充明文。循环攻击 - 在这种情况下,攻击者假设密文是通过对明文进行某些排列获得的... 阅读更多
隐写分析是一种试图通过检测隐藏数据并提取或销毁它来破解隐写术的技术。隐写分析是通过查看比特模式之间的差异和异常高的文件大小来检测隐写术的过程。它是发现并使隐蔽消息失去意义的艺术。隐写分析的主要目标是识别可疑数据流,确定它们是否包含编码在其中的隐藏消息,以及(如果适用)恢复隐藏数据。隐写分析通常从多个可疑数据流开始,但不确定其中任何一个是否包含隐藏消息。隐写分析师首先减少组的…… 阅读更多