首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 531 毫秒
1.
图视秘密的任意分存   总被引:19,自引:3,他引:16  
在图视秘密分散存储(简称分存)中,任意分存方案可比一般的分存方案更有效地隐蔽秘密信息,因而有着重要的实用意义.本文在Shamir提出的图机密码的基础上,明确给出了任意分存的概念,并提出了根据(k,n)分存方案构造任意(k,n)分存方案的方法,此外,还给出了由(k,k)分存方案构造任意(k,k)分存方案的简便方法,并证明了其有效性.  相似文献   

2.
图视秘密的任意分布   总被引:3,自引:0,他引:3  
在图视秘密分散存储(简称分存)中,任意分存方案可比一般的分存方案更有效地隐蔽秘密信息,因而有着重要的实用意义,本文在Shamir提出了图视码的基础上,明确出了任意分存的概念,并提出了根据(k,n)分存方案构造任意(k,n)分存方案的方法,此外,还给出由(k,k)分存方案构造任意(k,k)分存方案的简便方法,并证明了其有效性。  相似文献   

3.
寻找无向图中回路的并行算法   总被引:3,自引:0,他引:3  
对无向简单图=(V,E),||=,||=,给出对下述问题的NC算法:(1)寻找中最短回路;(2)寻找G中最短偶(奇)长度回路;(3)求解,k=3,4,这里表示G中长度为的回路.  相似文献   

4.
模态K4D4系统的归结推理   总被引:1,自引:0,他引:1  
孙吉贵  李乔  刘叙华 《软件学报》1995,6(12):742-750
本文将P.Enjalbert和L.FarinasdelCerro提出的模态归结推理方法推广到命题模态逻辑K4D4系统,建立了K4逻辑的归结推理RK4D4逻辑的归结推理R D4,分别证明了RK4RD4关于K相似文献   

5.
货郎担问题的几何解法   总被引:8,自引:0,他引:8  
周培德 《软件学报》1995,6(7):420-424
本文提出货郎担问题的一种新的求解方法,即几何解法.它的时间复杂性为:求距离运算次数为nm),比较次数为(max(nm,nlogn)),求夹角次数为(n2/m),其中为点集中点的数目,为点集的凸包顶点数.  相似文献   

6.
目的 现有栅格地图安全保护技术主要有:基于混沌理论的图像加密技术、数字图像置乱技术和图像信息隐藏技术,这些技术不适用于丢失容忍、解密简单、共享份图像顺序可交换、权限控制等应用场合。图像分存技术可应用于上述场合,其中基于视觉密码的图像分存技术秘密图像恢复时运算简单,仅利用人眼视觉系统或借助简单计算设备,便可以获得恢复图像的信息。但运用于彩色栅格地图分存的彩色视觉密码方案,存在像素扩展度较大、秘密图像颜色受限等问题。为解决该问题,基于异或运算给出了概率型彩色视觉密码方案定义,并构造了一种概率型(k,n)彩色视觉密码方案。方法 在方案设计前,首先给出RGB颜色集合、彩色像素异或运算、共享份异或运算和基于异或运算的概率型(k,n)彩色视觉密码方案等定义。基于异或运算的概率型(k,n)彩色视觉密码方案定义包括对比条件、安全性条件和防串扰条件3个部分。根据定义,给出概率型(k,n)-CVCS(color visual cryptography scheme)的详细构造方法,该方法以(k,k)彩色视觉密码方案为基础,通过设计扩展变换算子f,将k个共享份随机等概地扩充到n个共享份,实现了(k,n)彩色栅格地图分存算法,解决了彩色栅格地图分存算法存在像素扩展度大、恢复图像视觉效果差的问题。随后,从定义的对比条件、安全性条件和防串扰条件3个方面,对本文方案有效性进行了理论证明。结果 为验证方案的有效性,利用本文算法构造出的(3,4)方案对具体的栅格地图进行分存,随机选择3个共享份XOR(exclusive or异或)后可以得到原栅格地图,而任意单个、两个共享份XOR只能得到杂乱无章的噪声图像,无法获取原栅格地图的任何信息。同时,运用其他彩色视觉密码方案对相同栅格地图进行分存,实验结果表明,本文方案像素不扩展,在视觉效果上具有更优的结果,计算得到的恢复图像峰值信噪比也优于其他相关方案。结论 本文方案无像素扩展,在减小系统开销的同时,改善了栅格地图的视觉效果,且无需对栅格地图进行半色调处理。  相似文献   

7.
王浩 《软件学报》1997,8(10):772-780
本文首先阐明线性RaRb变换之间的关系,并提出了算法MRab,再引用标准线性RaRb变换,证明了RaRb变换与算法MRab求解方程组的能力是等价的.然后讨论MRab与算法ALT之间的关系,进而说明受ALT攻击的那些有限自动机包含  相似文献   

8.
一类扩展的Steiner树优化问题及其应用   总被引:1,自引:0,他引:1  
本文提出了一个计算机网络通信和分布式系统中的一类扩展的Steiner树问题.对此问题设计了两个求其最优解的算法.这两个算法的时间复杂性分别是O(3(k-1)·n+2(k-1)·n2)和O(2(n-k)·n2).其中,k是一棵Steiner树需支撑的给定顶点的个数.  相似文献   

9.
欧阳显斌  邵利平  乐志芳 《软件学报》2017,28(12):3306-3346
传统有意义图像分存方案存在认证能力偏低、攻击后不具备修复能力或修复能力整体较弱以及嵌入掩体视觉质量不高等问题.针对以上问题,提出一种结合非等量备份和双认证自修复有限域图像分存方案.所提方案包含分存和恢复阶段.在分存阶段,首先对密图做1级离散小波变换,取LL子带按密钥置乱,并对置乱后LL子带每个系数比特按比特位重要程度分组进行非等量备份来构造与密图等大备份图;然后对密图和备份图每个像素及其对应7K-13位认证信息在GF(27)有限域进行(K,N)分存,将产生的7位分存信息和使用密钥产生的1位认证信息使用优化LSB法嵌入到N个掩体2×2分块中;最后对密钥进行(K,N)分存,将子密钥对应MD5值公开到第3方公信方并将子密钥和嵌入掩体分发给参与者.在恢复阶段,首先对参与者提供的子密钥真实性进行检验,利用检验通过子密钥对密钥进行恢复;其次对分发掩体2×2分块嵌入的分存信息和1位认证信息使用密钥进行第1重认证,利用第1重认证通过分存信息重建GF(27)有限域分存多项式,提取出密图和备份图每个像素及其对应的7K-13位认证信息并对其进行第2重检验和构造初步密图、备份图以及认证图;再次由备份图和认证图重构密图LL子带,然后对其做逆置乱和逆离散小波变换得到密图修复参考图;最后对认证图每一个认证不通过秘密像素,根据其周围像素认证情况选择多项式插值拟合或进行修复参考图像素替代修复.理论和实验表明,同现有方法相比,所提方法具备更好认证能力,并能充分使用双认证和自然图像邻近像素相关性来提升其攻击后修复能力,且分发掩体具备较高视觉质量.  相似文献   

10.
武继刚  计永昶  陈国良 《软件学报》2000,11(12):1572-1580
分枝界限算法是求解组合优化问题的技术之一,它被广泛地应用在埃运筹学与组合数学中.对共享存储的最优优先一般并行分枝界限算法给出了运行时间复杂度下界Ω(m/p+hlogp),其中p为可用处理器数,h为扩展的结点数,m为状态空间中的活结点数.通过将共享存器设计成p个立体堆,提出了PRAM-EREW上一个新的一般并行分枝界限算法,理论上证明了对于h<p2p,该算法为最快且渐近最优的并行分枝界限算法.最后对0-r背包问题给出了模拟实验结果.  相似文献   

11.
针对当前密文域可逆信息隐藏算法嵌入秘密信息后的携密密文图像的容错性与抗灾性不强,一旦遭受攻击或损坏就无法重构原始图像与提取秘密信息的问题,提出了一种基于图像秘密共享的密文域可逆信息隐藏算法,并分析了该算法在云环境下的应用场景。首先,将加密图像分割成大小相同的n份不同携密密文图像。然后,在分割的过程中将拉格朗日插值多项式中的随机量作为冗余信息,并建立秘密信息与多项式各项系数间的映射关系。最后,通过修改加密过程的内置参数,实现秘密信息的可逆嵌入。当收集k份携密密文图像时,可无损地恢复原始图像与提取秘密信息。实验结果表明,所提算法具有计算复杂度低、嵌入容量大和完全可逆等特点。在(3,4)门限方案中,所提算法的最大嵌入率可达4 bpp;在(4,4)门限方案中,其最大嵌入率可达6 bpp。所提算法充分发挥了秘密共享方案的容灾特性,在不降低秘密共享安全性的基础上,增强了携密密文图像的容错性与抗灾性,提高了算法的嵌入容量与云环境应用场景下的容灾能力,保证了载体图像与秘密信息的安全。  相似文献   

12.
门限秘密共享是门限密码系统实现的基础。中文介绍和分析了现有的门限秘密共享方案;描述了秘密共享的理论基础;提出了一个基于递归算法的门限秘密共享方案,并对该秘密共享方案的性能进行分析。分析表明,该方案具有良好的安全性和执行效率。  相似文献   

13.
针对传统基于插值多项式的秘密分享方案,需要复杂的多项式运算,当涉及的数据比较大时,运算效率特别低的问题,提出一种结合数据分块方法以及仅需要在GF(2)上的异或运算的秘密分享方案,并应用于大规模数据的安全保护机制。理论分析与实验结果表明,与传统基于插值多项式的秘密分享方法相比,所提方法在运行效率上提升了19.3%。  相似文献   

14.
基于Shamir门限方案和椭圆曲线密码体制,提出了一个多组织间的多级秘密共享方案。方案同时具有一般接入结构上秘密共享方案的优点和多级秘密共享方案中秘密按顺序恢复的特点。方案执行过程中各参与者与秘密分发者之间可以明文的形式进行通信。在秘密恢复阶段,任何人都可以通过公开信息验证参与者是否进行了欺诈。方案的安全性基于Shamir门限方案的安全性和有限域上椭圆曲线离散对数问题的难解性。  相似文献   

15.
为解决当前许多门限秘密共享方案都是基于RSA密码体制和门限值是不变性的不足,分析了一些其他文献的多秘密共享方案,提出了一个基于椭圆曲线的双线性对动态门限多秘密共享方案.通过一个多项式实现动态门限的多秘密共享,并利用双线性对对参与者身份进行验证,所以能在任何场合中确保秘密安全,而无需安全通道,具有高效性,减少通信量,并且能有效地防止欺骗行为.同时,该方案能够定时地更新共享的秘密,增加了安全性.分析结果表明了该方案的高效性和安全性.  相似文献   

16.
秘密共享在信息安全和数据保密中起着重要的作用。本文基于Shamir的门限方案提出一个新的(t,n)多重秘密共享方案,P个秘密被n个参与者所共享,至少t个参与者联合可以一次性重构这P个秘密,而且参与者秘密份额长度与每个秘密长度相同。与现有方案比较,该方案具有秘密重构计算复杂度低,所需公共信息量小的优点。方案的安全性是基于Shamir的门限方案的安全性。分析表明本文的方案是一个安全、有效的方案。  相似文献   

17.
基于ECC的无可信中心的(t,n)门限秘密共享方案   总被引:3,自引:1,他引:2       下载免费PDF全文
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。  相似文献   

18.
A(t,n)threshold secret sharing scheme is a fundamental tool in many security applications such as cloud computing and multiparty computing.In conventional threshold secret sharing schemes,like Shamir’s scheme based on a univariate polynomial,additional communication key share scheme is needed for shareholders to protect the secrecy of their shares if secret reconstruction is performed over a network.In the secret reconstruction,the threshold changeable secret sharing(TCSS)allows the threshold to be a dynamic value so that if some shares have been compromised in a given time,it needs more shares to reconstruct the secret.Recently,a new secret sharing scheme based on a bivariate polynomial is proposed in which shares generated initially by a dealer can be used not only to reconstruct the secret but also to protect the secrecy of shares when the secret reconstruction is performed over a network.In this paper,we further extend this scheme to enable it to be a TCSS without any modification.Our proposed TCSS is dealer-free and non-interactive.Shares generated by a dealer in our scheme can serve for three purposes,(a)to reconstruct a secret;(b)to protect the secrecy of shares if secret reconstruction is performed over a network;and(c)to enable the threshold changeable property.  相似文献   

19.
在秘密共享方案的研究中,一般都进行Shamir(n,t)门限秘密共享方案的研究,该方案是基于多项式插值的门限方案。研究了基于特殊差分方程的门限秘密共享方案,同时,考虑了此类门限方案的安全性,最后基于特殊差分方程给出了安全可验证的门限秘密共享方案。可以得出,给出的门限秘密共享方案的信息率为1/2,且对于防欺诈是无条件安全的。  相似文献   

20.
常振华  陈越  邵婧 《计算机工程》2009,35(4):172-174
无线射频识别(RFID)标签具有隐蔽、方便、高效等优点,可以作为秘密存储的新载体。该文针对如何在RFID标签组中实现秘密共享的问题,提出适用于RFID系统的可验证门限秘密共享方案,对其进行安全性分析。根据RFID系统的特点提出先认证后读取的实现原则。该方案的安全性基于RFID阅读器与标签的双向认证以及求解离散对数的困难性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号