期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
加密数字图像的局部消息认证
下载PDF
职称材料
导出
摘要
本文介绍了SHA-256算法,提出了一种图像认证方法,并用SHA-256对数字图像进行局部认证。为保证图像的机密性,用像素置乱方法将原图像加密。接收方将图像解密后,对要认证的图像提取敏感区域,并对敏感区域消息用SHA-256算法提取摘要,与接收到的摘要对比以确定图片信息是否被篡改。
作者
马艳玲
张定会
霍瑶
机构地区
上海理工大学光电信息与计算机工程学院
出处
《数据通信》
2014年第6期41-43,共3页
关键词
数字图像
SHA-256
图像加密
消息认证
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
5
共引文献
101
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
谢凤英,赵丹培.Visualc++数字图像处理[M].北京:电子工业出版社,2009.
2
纪志超,张定会,唐素娟,仰文灿.
HASH函数的数字图像认证方法[J]
.数据通信,2013(5):45-47.
被引量:1
3
李昌刚,韩正之,张浩然.
图像加密技术综述[J]
.计算机研究与发展,2002,39(10):1317-1324.
被引量:101
4
张定会,纪志超,仰文灿.
具有消息认证的数字通信[J]
.数据通信,2013(3):41-43.
被引量:1
5
张雅奇.消息认证技术的研究[D].上海:上海理工大学光电信息与计算机工程学院,2013.
二级参考文献
13
1
林雅榕,侯整风.
对哈希算法SHA-1的分析和改进[J]
.计算机技术与发展,2006,16(3):124-126.
被引量:24
2
高志国 龙文辉.反黑客教程[M].北京:中国对外翻译出版公司,1999..
3
B Schneier.应用密码学--协议、算法与C源程序[M].北京:机械工业出版社,2000..
4
一松信.数据保护和加密研究--计算机网络的安全性[M].北京:科学出版社,1991..
5
E N Lorenz.混沌的本质[M].北京:气象出版社,1997..
6
曹雪虹,张宗橙.信息论与编码(第2版)[M].北京:清华大学出版社,2010.
7
张先红.数字签名原理技术[M].北京:机械工业出版社,2004.
8
谢凤英,赵丹培.Visualc++数字图像处理[M].北京:电子工业出版社,2009.
9
丁玮,齐东旭.
数字图像变换及信息隐藏与伪装技术[J]
.计算机学报,1998,21(9):838-843.
被引量:327
10
齐东旭.
矩阵变换及其在图像信息隐藏中的应用研究[J]
.北方工业大学学报,1999,11(1):24-28.
被引量:110
共引文献
101
1
刘亮,吴怀宇.
随机数列在数字图像加密中的应用[J]
.电视技术,2006,30(z1):115-116.
被引量:2
2
李杨,付冲.
一种基于复合混沌系统的数字图像加密算法[J]
.科技资讯,2008,6(25):28-29.
3
王泽辉,张治国.
基于可有效计算双射的通用加密存储方案[J]
.计算机研究与发展,2007,44(z1):240-244.
4
刘云,郑永爱,莫丽丽.
基于超混沌系统的图像加密方案[J]
.中南大学学报(自然科学版),2009,40(S1):121-126.
被引量:6
5
孔涛,张亶.
Arnold反变换的一种新算法[J]
.软件学报,2004,15(10):1558-1564.
被引量:83
6
尹显东,姚军,李在铭,邓君.
基于混沌序列的频域图像加密技术研究[J]
.计算机工程与应用,2004,40(34):12-14.
被引量:7
7
肖要强,王玲.
基于超混沌的活动图像的加密新方法[J]
.计算机工程与应用,2004,40(35):53-54.
被引量:3
8
张可,王典洪.
基于Logistic混沌序列的图像空域复合加密研究[J]
.计算机与现代化,2005(1):66-69.
被引量:13
9
尹显东,姚军,李在铭,唐丹,邓君.
一种基于小波变换域和混沌序列的图像加密算法[J]
.信号处理,2005,21(3):261-266.
被引量:16
10
陆红强,赵建林,范琦,徐莹,宛晓闯.
基于像素置乱技术的多重双随机相位加密法[J]
.光子学报,2005,34(7):1069-1073.
被引量:10
1
杨晓辉,戴紫彬.
基于FPGA的SHA-256算法实现[J]
.微计算机信息,2006(04Z):146-148.
被引量:12
2
孙丽红.
利用C#和MySQL实现MIS账户管理的关键技术[J]
.电脑编程技巧与维护,2017(3):44-46.
被引量:1
3
李实.
挖矿背后的秘密 SHA-256加密算法浅析[J]
.微型计算机,2014(10):117-121.
被引量:1
4
应建华,罗柳平.
高频率、低成本的SHA-256算法VLSI实现[J]
.微电子学与计算机,2011,28(5):28-31.
5
汤煜,翁秀玲,王云峰.
SHA-256哈希运算单元的硬件优化实现[J]
.中国集成电路,2016,25(5):26-31.
被引量:5
6
周福伟,何永莹.
采用Sha-256算法实现管理信息系统的口令管理[J]
.软件导刊,2007,6(11):159-160.
7
何润民.
单向Hash函数SHA-256的研究与改进[J]
.信息技术,2013,37(8):22-25.
被引量:5
8
杨永乐,刘大宁,赵坡,白林.
基于AES与SHA-256的Linux内核态数据加密[J]
.四川理工学院学报(自然科学版),2012,25(6):44-48.
9
申飞,黄晓英,滕吉红,郑委.
对SHA-256的初步统计分析[J]
.信息工程大学学报,2011,12(1):12-15.
被引量:3
10
Bernhard Linke.
SHA-256主/从安全认证系统工作原理[J]
.EDN CHINA 电子技术设计,2014(2):34-35.
数据通信
2014年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部