首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 140 毫秒
1.
视觉密码是一种完善安全的密码体制。近几年,视觉密码学的研究受到广泛关注。本文提出了一般访问结构的两种算法,通过Ateniese-Blundo-Santis-Stinson模型和累计数组的构造方法,对一般访问结构的基本型视觉密码进行讨论,获得了一个一般访问结构的基本型视觉密码方案。  相似文献   

2.
着重地研究了二值图像视觉密码和基本型门限视觉密码。定义了基础矩阵的成组构造特征向量,依据简化的Naor-Shamir模型导出了成组构造特征向量应该满足的方程,进一步求得成组构造特征向量的通解表达式。  相似文献   

3.
异或视觉密码方案目标优化研究*   总被引:1,自引:1,他引:0  
通过建立群结构的视觉密码目标优化模型,设计了一种基于异或的(k, n)门限方案。该方案将基础矩阵构造问题转换为共享份中出现黑白像素概率的求解问题,通过概率矩阵对加密规则进行选择得到共享份。实验结果表明,该方案在像素不扩展的同时,使相对差大幅改善。  相似文献   

4.
针对视觉密码存在的欺骗问题,提出了一种可防欺骗视觉密码方案,利用排列组合的方法构造分享验证图像的基础矩阵,使得参与者叠加自己的验证分享份和其他参与者的秘密分享份可恢复出该参与者私有的验证图像。方案的基础矩阵无须额外连接其他门限视觉密码方案的基础矩阵,从而达到在减小像素扩展度的同时提高像素对比度的目的。分析表明,该方案能恢复出参与者私有的验证图像,有效地避免欺骗行为,且比其他方案具有更优的像素扩展度和像素对比度。  相似文献   

5.
门限密码完美体现了"不要把所有的鸡蛋放在一个篮子里"的思想,将传统公钥密码的集中化权限进行分散,保证了多用户可共同分享密码操作权限,并以一种多方安全计算的方式进行密码操作,使得不少于门限值个用户可协同完成密码操作,而少于门限值个用户无法进行合谋.门限密码的多方操作模式,避免了传统公钥密码由于私钥唯一而导致的单点故障问题,对于提升了密码系统的健壮性和安全性等有着重要作用.本文分别介绍了门限密码的基本概念和安全性定义,系统地论述了目前门限密码的研究现状和主要进展,并针对门限密码的功能特性和安全性模型,就关键的研究工作和技术进行了总结,主要包括组件化设计门限密码的通用构造方法和自适应攻击模型下安全门限密码的设计思路,以及基于格构造门限密码的方法,最后讨论了门限密码未来需要研究和解决的部分问题.  相似文献   

6.
通过保密通信模型,采用基本型视觉密码方案和延拓的视觉密码方案,对基本型视觉密码应用于隐蔽通信进行讨论,给出了加密算法和解密算法,分析了基于(2,2)视觉密码方案的保密通信方法能其特点。  相似文献   

7.
付正欣  沈刚  李斌  郁滨 《软件学报》2015,26(7):1757-1771
针对门限结构下恢复多幅秘密图像存在信息损失的问题,给出了一个完全恢复的门限多秘密视觉密码定义,能够适应门限值与秘密数量之间的各种对应关系.在此基础上,通过构造具有上下门限值的单门限多秘密视觉密码方案,并设计旋转规则融合算法和区域合并算法,提出了一种多门限方案.最后,对方案的有效性进行了理论证明和实验验证.  相似文献   

8.
二元最佳扩散矩阵的一种构造方法   总被引:2,自引:0,他引:2       下载免费PDF全文
扩散结构的好坏直接影响了分组密码的扩散速度和安全强度,以分支数尽可能大的线性变换为分组密码算法的扩散结构是设计分组密码的一种重要方法,线性变换的构造可通过可逆矩阵的构造完成。针对块数为8的扩散结构进行了研究,给出了分支数达到最大的二元矩阵的构造方法和构造算法。该算法运行速度很快,能够满足实际的应用需要。  相似文献   

9.
基于一般访问结构的多重秘密共享方案   总被引:13,自引:0,他引:13  
基于Shamir的门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案.参与者的秘密份额是由各参与者自己选择,秘密分发者不需要向各参与者传送任何秘密信息.当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的份额不需要更新.秘密份额的长度小于或等于秘密的长度.每个参与者只需维护一个秘密份额就可以实现对多个秘密的共享.在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案和RSA密码体制的安全性.  相似文献   

10.
计算小波变换的Mallat算法需要进行逐级分解和重构,对于有限长信号的小波变换来说,为了保证其完全重构,有必要对其进行边界延拓。基于边界周期延拓的小波变换算法极易实现,也常见于文献,而边界对称延拓较周期延拓则更适合用于信号和图像的处理,但基于边界对称延拓的小波变换矩阵实现方法却很少出现在文献中。为了用矩阵-向量乘积实现信号的小波变换,给出了一种在信号镜像对称延拓方式下,任意深度小波变换矩阵的构造方法,并证明了该延拓方式下实现Mallat算法的完全重构条件。作为实例,绘出了B ior3.3小波的分解和重构矩阵的基向量及波形图。将构造的变换矩阵用于基于小波的图像处理中,不仅可以避免逐级迭代,大大简化运算量,而且边界效应也明显减少。  相似文献   

11.
Visual cryptography, an emerging cryptography technology, uses the characteristics of human vision to decrypt encrypted images. It needs neither cryptography knowledge nor complex computation. For security concerns, it also ensures that hackers cannot perceive any clues about a secret image from individual cover images. Since Naor and Shamir proposed the basic model of visual cryptography, researchers have published many related studies. Most of these studies, however, concentrate on binary images; few of them proposed methods for processing gray-level and color images. This paper proposes three methods for visual cryptography of gray-level and color images based on past studies in black-and-white visual cryptography, the halftone technology, and the color decomposition method. Our methods not only retain the advantages of black-and-white visual cryptography, which exploits the human visual system to decrypt secret images without computation, but also have the backward compatibility with the previous results in black-and-white visual cryptography, such as the t out of n threshold scheme, and can be applied to gray-level and color images easily.  相似文献   

12.
图像的单幅可视隐藏方案   总被引:13,自引:2,他引:11  
王道顺  杨路 《计算机学报》2000,23(9):943-948
提出了一种新的可视图像隐藏方案,仅使用一幅加密图便能可视恢复密图,即用可加密图自身来解密,其密钥为密图自身按一定的方式错位,在该方案中,密图本身既是编码又是解友珂视密图的恢复方法十分简便,即不中密知识又不用密码计算,介绍了一幅密图的单 幅可视隐藏方法,可视变换矩阵的定义一般构造模式,并证明由它恢复原图的正确性、唯一性和在定一条件下的有效性;同时给出实现单幅图像可视隐藏阈值方案。单幅方案,单幅图像可  相似文献   

13.
利用矩阵并的思想给出了一般存取结构下分存图有意义的可视分存方案(称作扩展可视分存方案),得到像素膨胀值,并且构造了一般存取结构的彩色图像扩展可视分存方案,得到彩色(k,n)扩展方案的最优像素膨胀.  相似文献   

14.
Numerous visual cryptography schemes (VCSs) have been proposed to protect a secret image with share images. Most VCSs use random-looking shares to code a single binary secret image. Some schemes are designed for color secret images. Droste's [New results on visual cryptography, in: Advances in Cryptology-CRYPTO ’96, Lecture Notes in Computer Science, vol. 1109, Springer, Berlin, 1996, pp. 401-415] (n,n)-VCS is introduced for multiple binary secret images. Extended VCS (EVCS), by Ateniese et al. [Extended capabilities for visual cryptography, Theoretical Computer Science 250 (2001) 143-161], for binary secret image uses meaningful (innocent-looking) shares. In this paper, we start with a more concise derivation of matrix extension in the ECVS model. This is implemented by concatenating an extended matrix to each basis matrix. We then present a general construction method for single or multiple binary/grayscale/color secret images using matrix extension utilizing meaningful shares. The result (k,n)-visual secret sharing schemes are more general than most existing schemes in terms of the secret/share image types. Using our matrix extension algorithm, any existing VCS with random-looking shares can be easily modified to utilize meaningful shares. The effectiveness of our schemes is demonstrated by real examples.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号