首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
异或视觉密码方案目标优化研究*   总被引:1,自引:1,他引:0  
通过建立群结构的视觉密码目标优化模型,设计了一种基于异或的(k, n)门限方案。该方案将基础矩阵构造问题转换为共享份中出现黑白像素概率的求解问题,通过概率矩阵对加密规则进行选择得到共享份。实验结果表明,该方案在像素不扩展的同时,使相对差大幅改善。  相似文献   

2.
3.
胡浩  郁滨  沈刚 《计算机科学》2015,42(2):103-107
针对像素不扩展视觉密码的边缘恢复失真问题,在分析图像边缘特征的基础上,通过构造LP算子,设计了一种具有可变膨胀倍数的边缘增强算法,并给出了边缘增强的像素不扩展视觉密码方案的设计方法。实验结果表明,该方法有效地改善了边缘的恢复质量,并显著提高了整幅图像的视觉效果。  相似文献   

4.
本文设计了一种新的扩展多秘密视觉密码,能够分享n个公开信息和n-1个隐私信息,其像素扩展度为4且相对差为1/4。在此基础上,结合QR码提出了一种两级信息管理方案,其中一般参与者的共享份可以呈现参与者公开信息的QR码,而且管理者的共享份与一般共享份叠加后,可以呈现参与者隐私信息的QR码。实验结果表明:公开信息和隐私信息的QR码尽管存在失真,仍可以被正确识别。  相似文献   

5.
目的 现有栅格地图安全保护技术主要有:基于混沌理论的图像加密技术、数字图像置乱技术和图像信息隐藏技术,这些技术不适用于丢失容忍、解密简单、共享份图像顺序可交换、权限控制等应用场合。图像分存技术可应用于上述场合,其中基于视觉密码的图像分存技术秘密图像恢复时运算简单,仅利用人眼视觉系统或借助简单计算设备,便可以获得恢复图像的信息。但运用于彩色栅格地图分存的彩色视觉密码方案,存在像素扩展度较大、秘密图像颜色受限等问题。为解决该问题,基于异或运算给出了概率型彩色视觉密码方案定义,并构造了一种概率型(k,n)彩色视觉密码方案。方法 在方案设计前,首先给出RGB颜色集合、彩色像素异或运算、共享份异或运算和基于异或运算的概率型(k,n)彩色视觉密码方案等定义。基于异或运算的概率型(k,n)彩色视觉密码方案定义包括对比条件、安全性条件和防串扰条件3个部分。根据定义,给出概率型(k,n)-CVCS(color visual cryptography scheme)的详细构造方法,该方法以(k,k)彩色视觉密码方案为基础,通过设计扩展变换算子f,将k个共享份随机等概地扩充到n个共享份,实现了(k,n)彩色栅格地图分存算法,解决了彩色栅格地图分存算法存在像素扩展度大、恢复图像视觉效果差的问题。随后,从定义的对比条件、安全性条件和防串扰条件3个方面,对本文方案有效性进行了理论证明。结果 为验证方案的有效性,利用本文算法构造出的(3,4)方案对具体的栅格地图进行分存,随机选择3个共享份XOR(exclusive or异或)后可以得到原栅格地图,而任意单个、两个共享份XOR只能得到杂乱无章的噪声图像,无法获取原栅格地图的任何信息。同时,运用其他彩色视觉密码方案对相同栅格地图进行分存,实验结果表明,本文方案像素不扩展,在视觉效果上具有更优的结果,计算得到的恢复图像峰值信噪比也优于其他相关方案。结论 本文方案无像素扩展,在减小系统开销的同时,改善了栅格地图的视觉效果,且无需对栅格地图进行半色调处理。  相似文献   

6.
快速响应矩阵码的多级阈值化方法   总被引:4,自引:0,他引:4  
为适应在不同光照、不同尺寸、不同灰度下快速响应矩阵码图像的二值化处理,提出了一种集全局阈值、局部阈值和多级阈值化的二值化算法。实验结果表明,该算法性能优越,明显地提高了条码的识别率,可以满足实时场景下条码的译码应用。  相似文献   

7.
将XOR运算引入多秘密视觉密码能够改善方案的恢复效果,但容易引起攻击者的注意。按照共享份分块构造的思路,结合(k, k)单秘密视觉密码的基础矩阵,设计了一种基于XOR运算的多秘密视觉密码方案。在恢复秘密时,对共享份进行XOR操作即可完全恢复多个秘密图像,而且防止了攻击者根据恢复图像及共享份的大小推断授权子集的数量。实验结果表明恢复图像与原秘密图像相比无失真。  相似文献   

8.
9.
针对传统方法对低分辨率无自动对焦功能摄像头拍摄的QR码图像进行定位提取成功率低的缺点,提出了一种新的QR码定位与提取方法。该方法利用QR码寻像图形轮廓上的特征进行条码定位,然后利用直线最佳逼近法进行边界轮廓的寻找,找出四条边界,最后利用平面坐标变换法将条码图像旋转至水平,形成标准QR码图像,从而完成QR码图像的提取。  相似文献   

10.
一种快速响应码的图像二值化方法   总被引:1,自引:0,他引:1  
采集到的QR码图像首先需要转换为二值图像然后译码识别,但是在使用摄像头采集QR码图像中存在光照不均和反光等现象,经过全局二值化处理后会有全白或全黑的区域,而经过局部二值化处理会有"伪边界",并且计算量大导致耗时长.本文提出一种联合阈值二值化方法,首先对QR码图像采用全局二值化方法,然后利用QR码图像特征找到光照不均或反光的区域,并对该区域采用一种嵌套式的局部二值化方法,这种方法提高了准确率,减少了计算时间并且防止"伪边界"的产生.将最后结果和几种常用的二值化算法比较,实验结果表明:使用该方法可以明显提高QR码识别的效率和准确率.  相似文献   

11.
王翠  房礼国  郁滨 《计算机工程》2008,34(2):114-116
通过研究恒权码与(2,n)视觉密码方案的关系,利用steiner系统构造恒权码,提出了基于恒权码的(2,n)视觉密码方案,在证明其存在性的同时,给出了该方案的构造方法。与现有方案相比,能较好地折衷像素扩展度和相对差。实验结果表明,该方案在保证相对差接近极大值的前提下,大大降低了像素扩展度。  相似文献   

12.
基于异或的(k,n)多秘密视觉密码   总被引:1,自引:0,他引:1  
在多个参与者之间分享多幅秘密图像时,为了解决像素扩展度和相对差随着秘密图像和参与者数量的增加而分别急剧扩大和减小的问题,本文从代数结构入手,结合异或运算和柱面共享份旋转操作,给出了一种多秘密视觉密码方案的定义,能够支持(k,n)门限结构下多个秘密的分享.以基于异或的单秘密视觉密码方案的基矩阵为加密单元,设计了多秘密分享与恢复流程,给出了一种实现方案.仿真实验结果表明:本方案不仅在多个共享份之间能够分享多幅秘密图像,而且减小了像素扩展度,提高了相对差.  相似文献   

13.
针对现有区域递增式视觉密码方案仅局限于或运算,导致秘密图像中白像素无法被正确恢复的问题,给出了基于异或运算的区域递增式视觉密码的定义.通过迭代基于随机栅格的(k,k)单秘密视觉密码方案,利用0是异或{0,1}群中单位元的特性,设计了适用于异或运算的(k,n)单秘密方案的共享份生成算法,并构造了(k,n)区域递增式方案的秘密分享与恢复流程,分享过程中对于原像素s,依据s所在区域的密级,通过随机选取一个授权子集Q对s重新赋值,并利用(k,n)单秘密方案完成像素加密.恢复过程同一般视觉密码方案相同,最后对方案的有效性进行了理论证明.实验结果表明,该方案不仅实现了像素不扩展,且所有共享份叠加时白像素可以完美恢复.  相似文献   

14.
基于视觉密码的Kerberos改进协议   总被引:2,自引:1,他引:1       下载免费PDF全文
胡志刚  曾巧平 《计算机工程》2009,35(18):159-160
介绍Kerberos协议认证系统,分析Kerberos协议存在的局限性。提出一种基于视觉密码的新的认证方案。该方案将视觉密码技术融入Kerberos协议中,对改进前后协议的安全性进行比较分析,结果表明,该方案能有效地解决口令猜测攻击和重放攻击。  相似文献   

15.
分析了传统远程访问控制方案中的不足,并基于视觉密码构造了一种高效、可靠的远程访问控制方案。方案中仅使用了视觉密码和对称密码算法这两种密码组件,不涉及到非对称密码、消息认证码等,可以提高访问控制的处理速度。方案分为离线注册和远程在线登录验证两个阶段,认证协议简单,易于实现。最后分析了方案的安全性,说明其能有效抵抗常见的攻击方式。  相似文献   

16.
传统(2, 2)视觉密码方案由于其共享图像为毫无意义的二值图像而易引起攻击者的怀疑。为此,提出了一种基于三维立体分享图像的(2, 2)视觉密码方案。该方案将分享图像伪装成有意义的三维立体图,由此可较好地避免恶意攻击。而当两幅分享图像进行叠加等处理,人类视觉系统就能直接辨认出秘密信息。与其它图像加密方法的性能对比与定量评估说明:本方案在较好隐藏秘密信息的同时,具有相对较快的运算速度。正是由于该方案秘密恢复的简单性和有效性,因此具有广泛的应用前景。  相似文献   

17.
介绍了FPGA在实现异步FIFO及其在跨时钟域逻辑设计中的应用,并利用Gray码作异步FIFO指针的方法。该FIFO实现方案与使用传统方案相比,避免了亚稳态的出现,性能更稳定。本设计采用Verilog硬件描述语言实现,具有良好的可移植性和设计灵活性。最后,给出了系统的仿真及综合结果。  相似文献   

18.
通过保密通信模型,采用基本型视觉密码方案和延拓的视觉密码方案,对基本型视觉密码应用于隐蔽通信进行讨论,给出了加密算法和解密算法,分析了基于(2,2)视觉密码方案的保密通信方法能其特点。  相似文献   

19.
针对当前的一些具有置乱-扩散结构的图像加密算法中,存在加密程度低的问题,提出了一种新的图像加密算法.置乱阶段先利用格雷码变换进行全局的置乱,然后再根据混沌序列进行行列间置乱变换.扩散部分采用了正向和反向的异或操作.实验结果表明,该算法提高了密文的安全性和密钥的敏感性,增大了密钥空间的大小,同时能很好的抵抗统计分析、穷举攻击等.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号