首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
2.
目前提出的许多关于二值可视密码方案的论文都致力于研究在可视秘密共享方案里如何使像素扩展比较小或恢复图像的对比度比较高的问题。基于Shamir的秘密共享方案的思想,提出一种新的二值图像(k,n)-VCS可视密码方案。该方案利用二元域上线性方程组解的特征及多层(k,k)-VCS构造基础矩阵S0,S1,给出一个强的访问结构,从而获得(k,n)-VCS可视密码方案更小的像素扩展。  相似文献   

3.
为解决传统可视密码像素膨胀及分存图像无意义等问题,提出一个基于半色调技术的(2,2)可视密码方案。方案中密图为黑白反色图像,利用半色调技术将一幅灰度图像处理后的半色调图像作为掩盖图像一,然后对其进行反色运算得到掩盖图像二,根据密图修改掩盖图像生成分存图像,叠加分存图像恢复密图。该方案符合可视密码解密简单的特性且分存图像有意义、没有引入任何像素膨胀。  相似文献   

4.
可视密码是一种可以通过人眼直接解密的秘密共享方法,可视密码具有隐蔽性强、高安全性、秘密恢复简单性和具有通用性等优点,但是可视密码也一直存在像素扩展和对比度差的弊端.为了解决可视密码像素扩展的问题,王洪君等提出了像素不扩展的(2,3)视觉密码方案,本文在王洪君等人研究基础上,对(2,3)可视密码做了进一步改进,在保证像素...  相似文献   

5.
利用矩阵并的思想给出了一般存取结构下分存图有意义的可视分存方案(称作扩展可视分存方案),得到像素膨胀值,并且构造了一般存取结构的彩色图像扩展可视分存方案,得到彩色(k,n)扩展方案的最优像素膨胀.  相似文献   

6.
由Naor和Shamir提出的可视秘密共享方案提供了一种将一个秘密的黑一白图像加密成共享的方案,不需要任何密码学的计算就可以通过这些共享获得原来的秘密图像。本文提供了一种对原有(k,n)VSSS(Visual Secret Sharing Scheme)方案的扩充,使得可以利用n幅掩盖图像形成n个子秘密,只要叠合其中的k个子秘密就可以从中恢复秘密图像的方法。在本文提出的方法中,n个子秘密均隐藏在无关的图形中。如果恢复过程中拥有的子秘密数小于k,那么即使一个拥有无穷计算能力的人也不能获得任何原始秘密图形的任何信息。  相似文献   

7.
陈燕梅  张胜元 《计算机工程》2007,33(17):171-172
介绍了(k ,n)门限可视密码分享方案((k ,n)-VCS),在此基础上以实际应用为背景,提出了具有可信仲裁者的可视密码分享方案((k ,n)-TAVCS)。通过密钥的控制,任意至少k幅的图像必须经过可信仲裁者的认可才可恢复出秘密图像,保留了(k ,n)-VCS的优点,在确保安全性的同时满足实际应用的需要。对该方案进行了分析,给出了仿真实验的结果。  相似文献   

8.
9.
一种新的彩色可视秘密共享方案   总被引:2,自引:0,他引:2  
提出了一种基于线性方程组求解的彩色可视秘密共享方案。该方案把一幅图像秘密地分成n幅共享图像,使得任意k个或更多的共享能够恢复秘密图像,而任意少于k个共享却得不到有关原始图像的任意信息。另外,每个共享图像与原始图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真。所以它是一种理想、完备的(k,n)门限方案,适用于把黑白、灰度、彩色图像作为秘密进行共享。  相似文献   

10.
针对以往的渐进式可视密码多是以像素扩展为基础且分享图像是杂乱无章的问题,提出使用分享矩阵来产生不扩展的分享图像,并利用数字水印技术产生有意义的分享图像。与现有方案相比,该方案具有良好的对比度与安全性,且没有引入任何像素膨胀。  相似文献   

11.
分析了传统远程访问控制方案中的不足,并基于视觉密码构造了一种高效、可靠的远程访问控制方案。方案中仅使用了视觉密码和对称密码算法这两种密码组件,不涉及到非对称密码、消息认证码等,可以提高访问控制的处理速度。方案分为离线注册和远程在线登录验证两个阶段,认证协议简单,易于实现。最后分析了方案的安全性,说明其能有效抵抗常见的攻击方式。  相似文献   

12.
Visual Cryptography for General Access Structures   总被引:4,自引:0,他引:4  
A visual cryptography scheme for a set ofnparticipants is a method of encoding a secret imageSIintonshadow images called shares, where each participant in receives one share. Certain qualified subsets of participants can “visually” recover the secret image, but other, forbidden, sets of participants have no information (in an information-theoretic sense) onSI. A “visual” recovery for a setX⊆ consists of xeroxing the shares given to the participants inXonto transparencies, and then stacking them. The participants in a qualified setXwill be able to see the secret image without any knowledge of cryptography and without performing any cryptographic computation. In this paper we propose two techniques for constructing visual cryptography schemes for general access structures. We analyze the structure of visual cryptography schemes and we prove bounds on the size of the shares distributed to the participants in the scheme. We provide a novel technique for realizingkout ofnthreshold visual cryptography schemes. Our construction forkout ofnvisual cryptography schemes is better with respect to pixel expansion than the one proposed by M. Naor and A. Shamir (Visual cryptography,in“Advances in Cryptology—Eurocrypt '94” CA. De Santis, Ed.), Lecture Notes in Computer Science, Vol. 950, pp. 1–12, Springer-Verlag, Berlin, 1995) and for the case of 2 out ofnis the best possible. Finally, we consider graph-based access structures, i.e., access structures in which any qualified set of participants contains at least an edge of a given graph whose vertices represent the participants of the scheme.  相似文献   

13.
传统的可视密码在加密时会产生像素扩张,结果使分存图像比秘密图像大许多倍,尤其是应用在灰度和彩色图像上,其扩张的倍数更是惊人.传统的可视密码都是单点加密,本文在Hou的m点加密的基础上,提出任意点加密可视密码,即在加密的时候可以对任意个点进行加密,我们称之为可变可视密码.操作的时候,对秘密图像的r个点同时进行加密,当r=...  相似文献   

14.
Probabilistic Visual Cryptography Schemes   总被引:1,自引:0,他引:1  
  相似文献   

15.
一种可防止欺骗的可视密码分享方案   总被引:12,自引:0,他引:12  
郭洁  颜浩  刘妍  陈克非 《计算机工程》2005,31(6):126-128
Naor和Sham提出的可视密码方案(VCS)是一种将秘密黑白图像加密到不同分享中的秘密分享方案,并且无须计算即可进行解密但是如果在解密过程中欺骗者提供了伪造的分享,秘密图像的解密将失败.该文给出了一利新的构造方法,可找出解密过程中的欺骗者.  相似文献   

16.
目前对于秘密共享的研究主要集中在具备完善性的访问结构上,且所包含的访问集个数较少;关于份额界的研究主要是以被研究对象服从均匀分布为假设前提,并以份额所需比特位数作为界的度量,从而导致研究成果具有局限性.基于通用访问结构,给出了包含任意多个访问集、适用于完善性与非完善性访问结构的基于信息论的一般性结论,是当前相关研究成果的一般化总结,并可作为更深层次研究的基础和工具.同时,以份额的信息熵作为界的度量,给出了适用于所有份额的通用界和只适用于特定份额的通用界,这些结论同样是对相关研究成果的一般化总结,且均适用于任意概率分布,其中某些界要比许多已知研究结果具有更好的紧致性.  相似文献   

17.
通过保密通信模型,采用基本型视觉密码方案和延拓的视觉密码方案,对基本型视觉密码应用于隐蔽通信进行讨论,给出了加密算法和解密算法,分析了基于(2,2)视觉密码方案的保密通信方法能其特点。  相似文献   

18.
为了优化区域递增式视觉密码的性能参数,提出一种基于异或运算的区域递增式视觉密码方案.首先设计自适应区域分配算法,然后构造单秘密分享视觉密码的加密矩阵,最后设计秘密图像的分享与恢复流程,并给出一种实现方案.实验结果表明,该方案适用于通用存取结构,能提供更加丰富的应用场景,且像素不扩展,可有效地减少共享份的存储和传输开销;同时,恢复图像不存在颜色反转失真,白像素可以实现完全恢复,提高了相对差,能够显著地改善秘密图像的视觉效果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号