首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 140 毫秒
1.
可视秘密分享是秘密分享的一个重要分支.它将生成的分享图像分配给多个参与者,秘密恢复只需将一定数量的分享重叠,而不需要任何密码学计算.但是如果在整个过程中欺骗者提供了伪造的分享,秘密图像的恢复将失败.通过引入行为值得信赖的可信第三方,提出了一种防欺骗的可视密码方案.该方案解决了分发者和参与者的不诚实问题,提高了可视密码方...  相似文献   

2.
主要研究已有的理性秘密共享方案中存在的参与者欺骗问题,在以往的理性秘密分享方案中,理性参与者为了最大化自己的利益选择发送自己的子秘密,如果存在参与者发送错误的子秘密则共享秘密不能被重构,这对其他诚实的参与者来说是不公平的;针对此问题,提出将欺骗者从参与重构的集合中排除的解决方案,以保证对其他诚实的参与者的公平性,在方案中使用承诺值来验证本轮是否为有意义轮,利用单向函数来验证参与者发送的子秘密的正确性.结合多秘密分享,提出了一个对诚实的参与者公平的理性多秘密分享方案.  相似文献   

3.
采用Shamir门限秘密分享方案,提出一种带有认证功能的图像可视加密算法。该算法主要思想是,先将二值秘密图像分块得到数据,然后使用Shamir的门限秘密共享方案得到子秘密数据,同时用SM2签名算法对秘密图像进行签名,并将分享数据和签名信息嵌入载体图像。还原时需要指定张数的子秘密图像进行信息的提取、还原与认证。仿真实验结果表明,该秘密图像分享方案提高了秘密图像存储与传输的安全性。  相似文献   

4.
在(m,n)门限方案中,如果有欺骗者提供错误的分享秘密,那么重构共享秘密的过程将失败。欺骗识别协议使得诚实的用户在重构共享秘密时能够发现欺骗行为,并找出欺骗者。在目前已经提出的多个欺骗识别协议中,Wu-Wu协议是一个比较常用,步骤比较简单的协议,其安全性依赖于一个单向hash函数。通过在Wu-Wu协议的基础上引入离散对数,增加随机参数,设计了一个新的欺骗识别协议,该协议在安全强度、抵抗重放攻击、可重用性三方面对Wu-Wu协议有了实质的改进。  相似文献   

5.
陈继超  谢柯 《微机发展》2006,16(9):208-209
为了保证秘密图像可以在不安全的网络环境下安全的传输,设计了一个具体完整、实践性强的基于(t,n)门限的可防欺骗的图像隐藏方案。在保证方案的效率及安全性的基础上,通过二次拉格朗日插值算法完成共享秘密的分割以完成(t,n)门限的过程,同时,通过单向散列函数防止了攻击者篡改嵌入了共享秘密后的影子图像,也防止了欺骗者给出虚假的影子图像,保证了秘密的数字图像在不安全的网络环境中的安全传输,具有较好的理论和实践价值。  相似文献   

6.
基于概率法的防欺骗视觉密码方案   总被引:2,自引:0,他引:2  
郁滨  王益伟  房礼国 《计算机应用》2009,29(7):1782-1784
利用概率法构造了一种防欺骗视觉密码方案,在不需要其他额外信息的前提下,可发现欺骗者的存在。同时,本方案还可以控制秘密图像的恢复效果。仿真实验表明,该方案扩展度小,恢复效果好,并可以通过控制概率来调整秘密图像的恢复效果。  相似文献   

7.
基于Weil对的多接收者公钥加密方案   总被引:2,自引:0,他引:2  
鲁力  胡磊 《软件学报》2008,19(8):2159-2166
提出了一种多接收者公钥加密方案,称为基于双线性映射的多接收者公钥加密(pairing-based multi-recipient encryption,简称PBMRE).该方案使用椭圆曲线上的Weil对和Shamir的秘密分享方法来构造.利用秘密分享方法处理私钥,可以将一个解密私钥转换成多个用户私钥.利用Weil对的双线性,在解密时可以重新组合解密私钥.经过分析,给出的多接收者公钥加密方案效率高,并且能抵抗多个接收者的合谋攻击.基于间隙双线性Diffie-Hellman假设,证明了该体制具有抗自适应选择密文攻击的不可区分安全性(indistinguishability under adaptive chosen ciphertext attack,简称IND-CCA2).  相似文献   

8.
基于(t,n)门限的可防欺骗的图像隐藏方案   总被引:1,自引:0,他引:1  
为了保证秘密图像可以在不安全的网络环境下安全的传输,设计了一个具体完整、实践性强的基于(t,n)门限的可防欺骗的图像隐藏方案。在保证方案的效率及安全性的基础上,通过二次拉格朗日插值算法完成共享秘密的分割以完成(t,n)门限的过程,同时,通过单向散列函数防止了攻击者篡改嵌入了共享秘密后的影子图像,也防止了欺骗者给出虚假的影子图像,保证了秘密的数字图像在不安全的网络环境中的安全传输,具有较好的理论和实践价值。  相似文献   

9.
图像的秘密分享是信息安全技术领域具有独特吸引力的研究问题。经过近20年的发展,图像秘密分享已经发展成为一个相对独立的技术领域,但却远没有达到完善的程度。当前大多数图像秘密分享方案均采用了Shamir方案的拉格朗日插值法作为分享方案的核心思想,但是这对于数据量巨大的图像而言无疑会大大降低计算的效率和系统的实用性。基于编码和秘密分享的内在联系,提出一种基于编码技术的图像秘密分享方案。除了具备大多数基于拉格朗日插值法图像秘密分享方案的优点外,新方案算法复杂度显著降低且具有思路简单、容易实现和便于扩展到视频音频领域等特点,有着更加明显的实用价值;此外,基于编码的图像秘密分享系统的实现也从一个侧面证实了编码与秘密分享在本质上的联系。  相似文献   

10.
基于异或的(k,n)多秘密视觉密码   总被引:1,自引:0,他引:1  
在多个参与者之间分享多幅秘密图像时,为了解决像素扩展度和相对差随着秘密图像和参与者数量的增加而分别急剧扩大和减小的问题,本文从代数结构入手,结合异或运算和柱面共享份旋转操作,给出了一种多秘密视觉密码方案的定义,能够支持(k,n)门限结构下多个秘密的分享.以基于异或的单秘密视觉密码方案的基矩阵为加密单元,设计了多秘密分享与恢复流程,给出了一种实现方案.仿真实验结果表明:本方案不仅在多个共享份之间能够分享多幅秘密图像,而且减小了像素扩展度,提高了相对差.  相似文献   

11.
The (t, n)-threshold has been extended to secret image sharing due to its practicability. In this article, we provide a novel version that employs the modulus operator to embed the secret share into a host image. The simulator shows that the modulus operator is useful for decreasing shadow image distortion. Using Rabin's signature cryptosystem, participants can detect if a cheater exists in the cooperation. In particular, the new mechanism permits involved members to restore a lossless secret image and to reconstruct a distortion-free host image.  相似文献   

12.
When traditional secret image sharing techniques reconstructed the secret, they input the shares over t. While less than t shares can know nothing about the secret, the problem arises when there are more than t shares. The cheater can use this to put their share in the last. Therefore, fairness is a important objective of the secret image sharing. Tian et al. proposed the fairness secret sharing scheme in 2012. However, they generated v polynomials for one secret data and performed v-times to reconstruct the polynomial using Lagrange interpolation. Therefore, their scheme is unsuitableness in the real-time processing. The proposed scheme generates one polynomial for the one secret data based on the fairness concept of Tian et al.’s scheme. For the providing fairness, the proposed scheme hides the verification value at the random coefficient of the polynomial. During the secret image reconstruction procedure, each shadow image brought by a participant is verified for its fairness using XOR operation. Our scheme not only satisfies the fairness, but also is suitable for the real-time process. This helps to detect the participant from intentional provision of a false or cheating. In addition, our scheme uses the steganography technique for increasing the security protection purpose. The proposed scheme as a whole offers a high secure and effective mechanism for the secret image sharing that is not found in existing secret image sharing methods. In the experimental result, PSNR of the proposed scheme is average 44.67 dB. It is higher 4 dB than the previous schemes. The embedding capacity is also similar to the other schemes.  相似文献   

13.
针对量子图像加密问题,设计一种基于混沌序列的加密方案。首先,采用NEQR模型描述量子图像,然后,采用3种混沌序列和受控旋转门使每个颜色比特随机旋转±π/4弧度,完成加密过程。解密时,首先根据密钥生成混沌序列,然后使每个颜色比特随机旋转π/4弧度即可。该方法加密后的直方图呈均匀分布,且密钥空间大,抗攻击能力强。经典计算机上的仿真结果表明该方法有较好的安全性。  相似文献   

14.
一种新的可验证多秘密共享方案   总被引:5,自引:4,他引:1       下载免费PDF全文
基于离散对数的难解性,提出一种可验证多秘密共享方案并分析其安全性。该方案通过一次秘密共享过程实现对多个秘密的并行共享,其秘密份额由参与者选取,可以防止分发者的欺诈,无须设计专用验证算法。该方案适用于不具备安全信道的环境。  相似文献   

15.
在VC(可视密码)的实际应用中分发者和参与者均可能存在欺骗行为,导致秘密图像无法正确恢复,基于此提出了一种改进的防欺骗可视密码方案。该方案用 (可视密码方案)代替 来分享验证图像,不需要引入传统的TTP(可信第三方),可同时直接验证分发者和参与者的欺骗行为,提高了可视密码方案的实用性与安全性。  相似文献   

16.
In this paper, a new method to construct a secret image sharing (SIS) scheme is proposed, where a secret image is shared into several shares by a perfect secure way without any knowledge of cryptography. A basic algorithm implemented by flipping operations with probability for constructing a meaningful (2, 2) SIS scheme is first proposed. Neither codebook tailor-made requirement nor pixel expansion is required in the proposed scheme. Additionally, the meaningful shares by the proposed scheme can be directly generated without any extra data hiding process. During the decrypting procedure, the secret image is visually revealed by performing XOR operations on two meaningful shares. In the following stage, a meaningful (2, infinity) SIS scheme is extended underlying the basic algorithm, where the number of shares can be extended anytime. Further, no matter how large the number of the extended shares is, the visual qualities of both the meaningful share and revealed secret image remain unchanged. Finally, sufficient number of formal proofs are provided to validate the correctness of the proposed schemes, whose superiority is also demonstrated by the experimental results.  相似文献   

17.
基于混沌序列和DES的彩色图像加密算法的研究   总被引:6,自引:4,他引:2  
李谦 《计算机工程与设计》2006,27(6):999-1001,1004
介绍了DES加密算法的基本特点,证明了DES异或运算的一个重要性质,并且结合了混沌序列的优良特性,提出了一种基于混沌序列和DES的彩色图像加密算法和解密算法。该算法首先由Ulam-von Neumann映射生成加密的密钥,然后对图像进行DES异或运算,得到加密图像。解密的过程就是需要得到与加密时相同的密钥,利用DES异或逆运算的性质得到解密图像。实验结果表明该算法能够得到令人满意的结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号