共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
利用矩阵并的思想给出了一般存取结构下分存图有意义的可视分存方案(称作扩展可视分存方案),得到像素膨胀值,并且构造了一般存取结构的彩色图像扩展可视分存方案,得到彩色(k,n)扩展方案的最优像素膨胀. 相似文献
3.
基于恢复函数和误差扩散的灰度图像分存方案 总被引:1,自引:0,他引:1
基于((n,n)-阈值的灰度图像分存方案利用恢复函数和误差扩散技术将一张秘密灰度图像分存到n张有意义的灰度分存图像中。所提方案选择n张有意义的灰度图像作为分存图像,以增强秘密图像的隐蔽性,达到保护图像信息安全的目的;采用误差扩散技术,可以产生具有良好视觉质量的分存图像。所生成的分存图像没有像素膨胀,其大小与秘密图像相等。此外,方案的重构过程简单快速,而且是无损的。实验结果和理论分析表明,所提方案能为秘密图像分存提供一个高安全和有效的机制。 相似文献
4.
利用椭圆曲线密码算法设计了一个新的门限多重秘密分享方案,该方案的特点是不需要秘密分发者事先给每个用户分发一个子秘密,不需要安全信道传输信息,而且所有的中间信息都是不需要保密的。该方案还解决了秘密更新和子秘密复用的问题,可以防止不诚实成员的欺诈,并且能够一次性共享多个秘密。比较现有的一些在线秘密分享方案(文献[9],[10]等),该方案计算量小,通信量小,交互次数少,效率高,易于实现。 相似文献
5.
在可视分存方案(VCS)中,其解密过程通过人的视觉系统完成。对照度是VCS中重要的研究主题。现有复制设备提供了反色复制的基本功能,黑白图像的全黑反色方案(PBVCS)通过叠加一定数目的分存图像可以精确重构密图,从而为解决VCS重构图像质量问题提供了一种新的途径。给出了灰度图像的反色方案不能直接使用已有的全黑反色PBVCS来构造的原因和存在的问题,进而给出一般灰度图像的反色(k,n)-VCS,该方案的有效性被证明,使用我们的灰度反色VCS,对分存图执行有限次反色和叠加操作可正确重构密图。 相似文献
6.
一种实用的可验证秘密共享方案 总被引:1,自引:0,他引:1
在秘密共享方案中,如果庄家选择的多项式f(x)=∑r-1i=0aixi含有零系数项,也就是某些ai=0,那么不诚实的庄家有可能构造一个门限为t'(相似文献
7.
基于拉格朗日插值多项式的彩色图像分存方案 总被引:1,自引:0,他引:1
为了解决真彩色大秘密图像的安全传输问题,提出了一种基于拉格朗日插值多项式的图像分存方案;该方案通过对真彩色大秘密图像进行压缩、量化、编码、分解、译码等处理生成秘密图像的n个影子,再将每个影子隐藏于一幅尺寸是秘密图像的t分之一大小的可视的载体图像中,任取其中的t个嵌入秘密图像影子的载体图像,就能恢复原始秘密图像;同时给出了分存原理和直接恢复公式,提高了图像分存和恢复的速度,简化了计算过程。 相似文献
8.
基于单向函数的动态密钥分存方案 总被引:18,自引:1,他引:18
给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;(4) 子密钥可无限制地多次使用;(5) 只需公开n+1个信息(在需要确认欺骗者时需公开2n+1个);(6) 恢复系统密钥时,采用并行过程. 相似文献
9.
In this paper we introduce a dynamic secret sharing scheme. This scheme not only can be used unrestricted times to share and resume different secret without regenerating the information in the users hands,satisfy the (k,n)threshold demand,but also can realize the asymmetric user right secret sharing and dynamically add and delete the rel-evant users. 相似文献
10.
《计算机应用与软件》2016,(11)
针对一般水印算法功能单一,而现有水印分存算法中只能实现二进制水印图像分存的问题,将多数字基整数应用到数字水印分存技术中,提出一种灰度水印图像的分存方法。实验结果表明,该方法可以有效防止外部欺诈和内部欺诈,实现了在多个用户间的秘密共享,也可以应用于身份认证,且可以抵抗多种常用图像的处理攻击,具有一定的鲁棒性。 相似文献
11.
利用单调张成方案讨论了线性秘密共享体制方案的构造,给出了目标向量为e=(1,0,…,0)时任意一个接入结构所对应的单调张成方案的矩阵,并给出了相应的例子。最后利用乘性线性秘密共享体制的定义,借助diamond运算给出了判断一个线性秘密共享体制是否为乘性的充要条件。 相似文献
12.
提出了一个新的梯形秘密共享方案,该方案基于离散对数和单向函数,克服了李艳俊等人方案的不足。 相似文献
13.
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。 相似文献
14.
在自定义一个矩阵承诺方案的基础上设计了一个可验证的图像分享方案,并在该方案的基础上根据分布式密码学和安全多方计算的主要思想设计了一个改进的方案.该方案中每个分享碎片的成员都可以验证所得到的子秘密的真假性,从而保证了安全性而且相对于每个像素的分享方案大大减少了计算量. 相似文献
15.
基于RSA密码体制和单向函数,提出了一个高效可验证的多秘密共享方案,每个参与者的秘密份额由自己选择,从而避免了分发者分发假的秘密份额,且分发者与参与者之间不需要安全信道,提高了系统的效率;在恢复秘密时,每个参与者可以检验其他参与者是否进行了欺诈。该方案的安全性基于大整数分解问题的难解性和单向函数的安全性。 相似文献
16.
现在,越来越多的应用要求广播加密方案的解密算法的计算量尽可能小。针对这一需求,给出了秘密共享在广播加密中的另一种应用,通过预先重构插值份额,从而减少解密时重构的计算量。分析表明,改进后的方案只需对明文进行一次加密,授权用户利用各自私钥就能进行解密,而且解密时只需较小的计算量,并能实现安全地剔除用户、添加用户,而不需要授权用户改变私钥,能抗合谋攻击。 相似文献
17.
在秘密共享案中,一般研究(n,t)门限秘密共享方案。我们给出的是具有特殊权限的(m+n,t1+t2)门限秘密共享方案,它是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。基于差分给出(m+n,t1+t2)门限秘密共享方案,又基于Shamir方案给出(m+n,t1+t2)门限秘密共享的另一方案。 相似文献
18.
基于RSA密码体制和Pinch方案[12]提出了一种动态广义秘密共享方案。方案可以防止分发者和参与者的欺诈;一个参与者秘密份额的泄漏不会影响其他成员秘密份额的安全性;当更新秘密后,参与者各自的秘密份额可以重用;方案不需要安全信道,降低了系统代价。 相似文献
19.
20.
提出了一个新的多级秘密(t,n)门限多级秘密共享方案,该方案基于双变量单向函数,克服了He和Harn方案的不足。 相似文献