首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文提出了一种基于取反运算可获得理想对比度的可视密码方案,适用于一般存取结构可以实现秘密图像无失真地恢复,并且没有像素扩展。该方案应用了简单的布尔运算实现了传统可视密码方案中单纯的叠加运算无法实现的功能。  相似文献   

2.
为了优化区域递增式视觉密码的性能参数,提出一种基于异或运算的区域递增式视觉密码方案.首先设计自适应区域分配算法,然后构造单秘密分享视觉密码的加密矩阵,最后设计秘密图像的分享与恢复流程,并给出一种实现方案.实验结果表明,该方案适用于通用存取结构,能提供更加丰富的应用场景,且像素不扩展,可有效地减少共享份的存储和传输开销;同时,恢复图像不存在颜色反转失真,白像素可以实现完全恢复,提高了相对差,能够显著地改善秘密图像的视觉效果.  相似文献   

3.
分析了传统远程访问控制方案中的不足,并基于视觉密码构造了一种高效、可靠的远程访问控制方案。方案中仅使用了视觉密码和对称密码算法这两种密码组件,不涉及到非对称密码、消息认证码等,可以提高访问控制的处理速度。方案分为离线注册和远程在线登录验证两个阶段,认证协议简单,易于实现。最后分析了方案的安全性,说明其能有效抵抗常见的攻击方式。  相似文献   

4.
视觉密码是一种完善安全的密码体制。近几年,视觉密码学的研究受到广泛关注。本文提出了一般访问结构的两种算法,通过Ateniese-Blundo-Santis-Stinson模型和累计数组的构造方法,对一般访问结构的基本型视觉密码进行讨论,获得了一个一般访问结构的基本型视觉密码方案。  相似文献   

5.
传统的可视密码在加密时会产生像素扩张,结果使分存图像比秘密图像大许多倍,尤其是应用在灰度和彩色图像上,其扩张的倍数更是惊人.传统的可视密码都是单点加密,本文在Hou的m点加密的基础上,提出任意点加密可视密码,即在加密的时候可以对任意个点进行加密,我们称之为可变可视密码.操作的时候,对秘密图像的r个点同时进行加密,当r=m时,该加密就是像素不扩展可视密码;当r>m时,该加密得到的就是分存图像缩小的可视密码(r的增大会降低解密图像的对比度);当r相似文献   

6.
对于可验证秘密分享,有一个简单的方法,如文献[1],除了集合的交、并以及数的加减外,该方法几乎不涉及复杂的数学结构和子协议.文章利用该方法得到一个简单的可验证签名分享(V∑S).V∑S是由Franklin和Reiter[3]1995年提出,可使得数字签名的接受者(并不一定是该签名的原来的签名者)在n个参与者中分享这个签...  相似文献   

7.
Probabilistic Visual Cryptography Schemes   总被引:1,自引:0,他引:1  
  相似文献   

8.
Visual cryptography is an encryption technique that hides a secret image by distributing it between some shared images made up of seemingly random black‐and‐white pixels. Extended visual cryptography (EVC) goes further in that the shared images instead represent meaningful binary pictures. The original approach to EVC suffered from low contrast, so later papers considered how to improve the visual quality of the results by enhancing contrast of the shared images. This work further improves the appearance of the shared images by preserving edge structures within them using a framework of dithering followed by a detail recovery operation. We are also careful to suppress noise in smooth areas.  相似文献   

9.
利用矩阵并的思想给出了一般存取结构下分存图有意义的可视分存方案(称作扩展可视分存方案),得到像素膨胀值,并且构造了一般存取结构的彩色图像扩展可视分存方案,得到彩色(k,n)扩展方案的最优像素膨胀.  相似文献   

10.
着重地研究了二值图像视觉密码和基本型门限视觉密码。定义了基础矩阵的成组构造特征向量,依据简化的Naor-Shamir模型导出了成组构造特征向量应该满足的方程,进一步求得成组构造特征向量的通解表达式。  相似文献   

11.
宋云  李志慧  王文华 《软件学报》2022,33(10):3891-3902
在多级秘密共享方案中,每级存取结构里的授权集中参与者可联合重构对应的秘密.但在实际中,腐化了非授权集的攻击者可通过内存攻击获取部分或全部其余参与者的份额信息,从而非法得到部分甚至是全部的秘密信息.面对这样的内存泄漏,现有的多级秘密共享方案都不再安全.基于此,首先给出了抗内存泄漏的多级秘密共享对选择秘密攻击不可区分的形式化的计算安全模型.然后,利用物理不可克隆函数及模糊提取器的联合作用,基于极小线性码构造了一个适用于一般存取结构的抗内存泄露的可验证多级秘密共享方案.同时,在内存攻击者存在的情况下,证明方案在随机预言模型下是计算安全的.最后,将所提出方案与现有方案在性能和计算复杂度两方面进行了比较分析.  相似文献   

12.
视觉加密是新的加密研究领域,其优点是利用人眼视觉系统的特性直接对被加密的内容进行解码,而不需要用专用软件或硬件进行复杂的解密计算。近年来,由于自动立体显示技术和立体眼镜技术的发展,使得3维显示的应用日趋广泛,而传统的视觉加密方法在3维视频领域内尚无法取得令人满意的效果,因此3维立体视觉加密研究具有重要意义。为了更有效地对3维视频进行加密,利用3维显示的原理和特点,将其与视觉加密的优点相结合,提出了一种3维立体视觉加密新方法,该方法利用人眼视觉特性中的视差特性将隐藏信息巧妙地隐藏在右视图中,实验结果表明,该方法是有效的。  相似文献   

13.
Halftone visual cryptography (HVC) enlarges the area of visual cryptography by the addition of digital halftoning techniques. In particular, in visual secret sharing schemes, a secret image can be encoded into halftone shares taking meaningful visual information. In this paper, HVC construction methods based on error diffusion are proposed. The secret image is concurrently embedded into binary valued shares while these shares are halftoned by error diffusion—the workhorse standard of halftoning algorithms. Error diffusion has low complexity and provides halftone shares with good image quality. A reconstructed secret image, obtained by stacking qualified shares together, does not suffer from cross interference of share images. Factors affecting the share image quality and the contrast of the reconstructed image are discussed. Simulation results show several illustrative examples.   相似文献   

14.
15.
陈燕梅  张胜元 《计算机工程》2007,33(17):171-172
介绍了(k ,n)门限可视密码分享方案((k ,n)-VCS),在此基础上以实际应用为背景,提出了具有可信仲裁者的可视密码分享方案((k ,n)-TAVCS)。通过密钥的控制,任意至少k幅的图像必须经过可信仲裁者的认可才可恢复出秘密图像,保留了(k ,n)-VCS的优点,在确保安全性的同时满足实际应用的需要。对该方案进行了分析,给出了仿真实验的结果。  相似文献   

16.
一种可防止欺骗的可视密码分享方案   总被引:12,自引:0,他引:12  
郭洁  颜浩  刘妍  陈克非 《计算机工程》2005,31(6):126-128
Naor和Sham提出的可视密码方案(VCS)是一种将秘密黑白图像加密到不同分享中的秘密分享方案,并且无须计算即可进行解密但是如果在解密过程中欺骗者提供了伪造的分享,秘密图像的解密将失败.该文给出了一利新的构造方法,可找出解密过程中的欺骗者.  相似文献   

17.
传统零水印算法构造的水印通常是没有实际意义的二值序列,致使版权辨别不够直观快捷。借鉴视觉密码原理,结合平衡多小波、奇异值分解等技术,提出平衡多小波视觉密码零水印算法。将客户水印作为零水印嵌入到版权图像中,对版权图像进行平衡多小波变换得到实际载体;根据实际载体图像进行块奇异值分解并计算平衡因子得到差值矩阵,由差值矩阵生成过渡矩阵;将过渡矩阵结合2×2视觉秘密图份算法生成图像特征信息;结合图像特征信息和客户水印信息产生零水印。实验结果表明,该算法具有良好的安全性和鲁棒性,是一种可靠的图像版权认证零水印算法。  相似文献   

18.
胡浩  郁滨  沈刚 《计算机科学》2015,42(2):103-107
针对像素不扩展视觉密码的边缘恢复失真问题,在分析图像边缘特征的基础上,通过构造LP算子,设计了一种具有可变膨胀倍数的边缘增强算法,并给出了边缘增强的像素不扩展视觉密码方案的设计方法。实验结果表明,该方法有效地改善了边缘的恢复质量,并显著提高了整幅图像的视觉效果。  相似文献   

19.
基于视觉密码的Kerberos改进协议   总被引:2,自引:1,他引:1       下载免费PDF全文
胡志刚  曾巧平 《计算机工程》2009,35(18):159-160
介绍Kerberos协议认证系统,分析Kerberos协议存在的局限性。提出一种基于视觉密码的新的认证方案。该方案将视觉密码技术融入Kerberos协议中,对改进前后协议的安全性进行比较分析,结果表明,该方案能有效地解决口令猜测攻击和重放攻击。  相似文献   

20.
Access Structures for Angular Similarity Queries   总被引:2,自引:0,他引:2  
Angular similarity measures have been utilized by several database applications to define semantic similarity between various data types such as text documents, time-series, images, and scientific data. Although similarity searches based on Euclidean distance have been extensively studied in the database community, processing of angular similarity searches has been relatively untouched. Problems due to a mismatch in the underlying geometry as well as the high dimensionality of the data make current techniques either inapplicable or their use results in poor performance. This brings up the need for effective indexing methods for angular similarity queries. We first discuss how to efficiently process such queries and propose effective access structures suited to angular similarity measures. In particular, we propose two classes of access structures, namely, angular-sweep and cone-shell, which perform different types of quantization based on the angular orientation of the data objects. We also develop query processing algorithms that utilize these structures as dense indices. The proposed techniques are shown to be scalable with respect to both dimensionality and the size of the data. Our experimental results on real data sets from various applications show two to three orders of magnitude of speedup over the current techniques  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号