国家自然科学基金(90304014) 作品数:37 被引量:245 H指数:9 相关作者: 戴一奇 王道顺 李顺东 刘铎 易枫 更多>> 相关机构: 清华大学 解放军信息工程大学 北京电子技术应用研究所 更多>> 发文基金: 国家自然科学基金 国家高技术研究发展计划 中国博士后科学基金 更多>> 相关领域: 自动化与计算机技术 电子电信 理学 更多>>
基于SVM的JPEG图像隐密分析研究 被引量:9 2006年 分析了JPEG图像的信息隐藏方法及各种攻击算法,提出了一种新的基于支持向量机(SVM)的盲检测算法。通过分析研究与信息隐藏相关的多个图像统计特征量,设计了图像DCT系数的直方图、边界不连续性、相关差值、相关直方图等值组成特征向量,然后采用SVM方法进行分类,实现了一种新的图像隐密分析方法。实验结果表明,这是一种有效的、高精度的盲检测方法,能够准确识别出图像是否隐藏有秘密信息。 宋华 尤新刚 戴一奇关键词:信息隐藏 隐密分析 盲检测 SVM 基于图像位平面相关性的隐写分析 2006年 通过对原始图像和经过LSB隐写的隐蔽图像的分析,信息的再次嵌入对隐蔽图像与其位平面之间相关性的影响很小,而对原始图像与其位平面之间相关性的影响很大。以此为基础,提出了一种基于图像和其位平面之间的线性相关性的隐写分析方法,实现了对图像是否载密的检测。实验表明,对于图像的LSB隐写,可以进行有效的检测。该方法也可以对图像的其他位平面的嵌入进行分析。 李轶民 王道顺关键词:位平面 隐写分析 A Heuristic Method of Scalar Multiplication of Elliptic Curve over OEF 被引量:1 2006年 Elliptic curve cryptosystem is the focus of public key cryptology nowadays, for it has many advantages RSA lacks. This paper introduced a new heuristic algorithm on computing multiple scalar multiplications of a given point. Based on this algorithm, a new method of computing scalar multiplication of elliptic curve over optimal extension field (OEF) using Frobenius map was presented. The new method is more efficient than the traditional ones. In the last part of this paper, the comparison was given in the end. 刘铎 罗平 戴一奇关键词:CRYPTOLOGY FROBENIUS 一种增强型无线局域网接入点AP的设计与实现 被引量:4 2006年 在对现有的无线局域网信息安全技术进行了分析和总结的基础上,设计和实现了一个增强型接入点AP的安全设计方案。该方案包括符合802.11 i协议规范、基于802.1x框架的、采用公钥加密体制的安全认证方案,并使用了安全隧道技术和AES加/解密标准技术。 付胜春 王道顺关键词:安全隧道 EAP AES WAPI 加权门限秘密共享 被引量:10 2007年 提出了一种基于模运算的加权的门限秘密共享方案,当参与者的权重之和大于等于门限值时可以恢复秘密,而小于门限值时则不能.目前仅有的关于加权秘密共享方案都是基于分解结构的,其缺点是参与者需要掌握多个子秘密,并且各个子秘密使用场合不相同,管理和使用不太方便.方案中每个参与者只需要保存一个子秘密,简化了密钥管理与使用.该方案适用于强调管理方便性的环境.在某些情况下,还可以调整权重和门限参数来减小问题的规模,但达到的效果跟原来的系统一致,为此,提出了控制结构的等价性的概念,并提出了一种基于整数规划的参数调整算法. 黄东平 刘铎 戴一奇关键词:门限 秘密共享 密钥管理 中国剩余定理 基于图像多域特征缩放与BP网络的信息隐藏盲检测 为了提高图像信息隐藏通用盲检测的正确检测率,扩大通用盲检测的适用范围,提出一种基于多域特征缩放的图像信息隐藏盲检测方法.从图像的空域、DCT域和DWT域分别提取相邻像素对统计偏离度、DCT系数宏块中拉普拉斯分布的尺度参数... 罗向阳 王道顺 汪萍 刘粉林关键词:信息隐藏 盲检测 BP神经网络 文献传递 对DCT域水印系统的周期性攻击 被引量:4 2008年 为使水印攻击方法具备自我证明的特性,满足某些有特殊要求的版权保护需求,该文在分析数字图像离散余弦变换(DCT)域自适应水印嵌入原理的基础上,提出了一种水印攻击方法。该方法利用人类视觉系统(HVS)特性选择隐蔽载体(Stego-image)相应的水印嵌入区域,在载体的质量改变不被感知的情况下,利用矩阵变换的周期性理论,对选择的区域进行周期性变换(攻击)。试验结果表明,新的攻击方法在保证视觉质量要求的前提下能很有效地阻止数字水印的检测和提取,具有较好的攻击效果;同时经过多次相同变换(攻击)后,可以完全重构Stego-image,从而可向版权所有者提供攻击成功的证明。 张涛 王道顺 李顺东 戴一奇关键词:数字水印 矩阵变换 可重用Java数据库操作组件的设计和实现 被引量:10 2006年 基于Data AccessObject(DAO)设计模式,利用抽象、接口、类反射技术设计和实现了可重用Java数据库操作组件。它封装了注册和载入JDBC驱动程序、建立数据库连接、运行Structured Query Language(SQL)语句及处理查询结果集、查询结果集的分页显示操作,简化了Java DataBase Connectivity(JDBC)代码的编写,通过编写SQL语句,完成与数据库的交互。它设计的目标是简化中小型Java数据库应用的开发,提高开发的速度和测试的速度,降低数据库应用与数据来源的相关性,实现集中管理数据存取逻辑的功能。它与Struts框架有机结合,可进一步提高开发W eb应用的效率。为方便使用它,通过一个例子给予了详细描述。 岳旭平 王道顺关键词:数据库 JDBC STRUTS JAVABEANS 集合包含与几何包含的多方保密计算 被引量:24 2005年 多方保密计算是近几年国际密码学界研究的一个热点问题·研究了保密的集合包含与几何包含问题,提出集合包含问题的多方保密计算方案,在此基础上结合MonteCarlo方法与Cantor编码方法,提出了任意几何图形包含问题的近似多方保密计算方案·并利用模拟范例证明了方案的安全性·同已有的方案相比,提出的方案适用范围广、通信复杂性低;在解决已有方案可解决的同样问题时,某些情况下计算复杂性也比较低· 李顺东 司天歌 戴一奇关键词:MONTE CARLO方法 平稳与平衡——椭圆曲线密码体制抗旁信道攻击的策略与手段 被引量:9 2005年 旁信道攻击方法(sidechannelattack)通过对密码系统的一些特殊信息的获取来进行分析与攻击·对于椭圆曲线密码体制,最主要的就是要使标量乘能够抵抗旁信道攻击方式,密码学界的研究者在这方面做了很多具体且细致的工作,从各个不同的角度提出了很多新的算法与方案·综述了椭圆曲线密码体制上抗旁信道攻击的进展情况,以“平稳”与“平衡”作为两条线索,讨论了椭圆曲线密码系统上抗旁信道攻击的各种策略和方案,指出了它们各自的优劣以及适用范围,并在最后探讨了该领域未来研究和发展方向· 刘铎 戴一奇 王道顺关键词:密码学