期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
一种基于GF(2^3)的(K,N)有意义无扩张图像分存方案 被引量:4
1
作者 欧阳显斌 邵利平 《计算机科学》 CSCD 北大核心 2015年第12期251-256,共6页
传统有意义图像分存存在像素扩张,通常只对分存信息以较短的认证信息进行甄别,从而导致重构的秘密像素真实性无法准确鉴别。针对此问题,提出一种基于GF(2^3)的(K,N)有意义无扩张图像分存方案。在该方案中,首先生成加密映射表并利用... 传统有意义图像分存存在像素扩张,通常只对分存信息以较短的认证信息进行甄别,从而导致重构的秘密像素真实性无法准确鉴别。针对此问题,提出一种基于GF(2^3)的(K,N)有意义无扩张图像分存方案。在该方案中,首先生成加密映射表并利用秘密像素的位置信息对秘密像素进行加密;然后将秘密像素的认证信息和加密像素在GF(2^3)有限域下进行(K,N)分存,嵌入到掩体图像对应的像素中;最后将映射表的生成密钥进行(K,N)分存,计算每个子密钥的MD5值并公布到第3方公信方以防止掩体图像持有者作弊。实验结果表明,所提方案能准确地识别出秘密图像攻击区域,不存在任何像素扩张,掩体图像与秘密图像等大且嵌入分存信息的掩体图像具有较好的视觉质量。 展开更多
关键词 图像分存 有意义图像分存 (k n)门限方案 GF有限域 无扩张
在线阅读 下载PDF
(k,n)异或视觉密码的一般性研究 被引量:3
2
作者 沈刚 付正欣 郁滨 《电子与信息学报》 EI CSCD 北大核心 2013年第10期2294-2300,共7页
通过研究(k,n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k,n)异或视觉密码的方法,并从理论上证明了该方法适合2<k≤n的(k,n)异或视觉密码,在此基础上构造了秘密分享和恢复算法。实验结果表明,该文方案可以有... 通过研究(k,n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k,n)异或视觉密码的方法,并从理论上证明了该方法适合2<k≤n的(k,n)异或视觉密码,在此基础上构造了秘密分享和恢复算法。实验结果表明,该文方案可以有效地减小像素扩展度,且能够实现秘密图像的完全恢复。 展开更多
关键词 异或视觉密码 (k n)门限结构 像素扩展度最优的必要条件 完全恢复
在线阅读 下载PDF
基于简化云与K/N投票的选择性转发攻击检测方法 被引量:8
3
作者 尹荣荣 张文元 +1 位作者 杨绸绸 李曦达 《电子与信息学报》 EI CSCD 北大核心 2020年第12期2841-2848,共8页
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的... 针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的判定。仿真结果表明,当信任阈值为0.8时,经过5个时间段后,该方法能够有效地检测出网络中的选择性转发攻击节点,具有较高的检测率和较低的误检率。 展开更多
关键词 选择性转发攻击 简化云 改进的k/n投票算法 信任评估模型 信任阈值
在线阅读 下载PDF
广义(k,n)-门限方案 被引量:13
4
作者 刘焕平 杨义先 《通信学报》 EI CSCD 北大核心 1998年第8期72-77,共6页
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。... 1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,给出(t,k,n)-秘密分享矩阵的概念,并利用(t,k,n)-秘密分享矩阵实现(t,k,n)-门限方案。 展开更多
关键词 通信保密 密码学 密钥分散管理 门限方案
在线阅读 下载PDF
一个新的广义(k,n)-门限密钥方案 被引量:6
5
作者 任平安 马建峰 《计算机工程》 CAS CSCD 北大核心 2005年第3期43-44,71,共3页
1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类... 1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类情形,将(k1, n1; k2, n2;…;kt,nt)–门限方案加以推广,提出了更为一般的 k-(k1, n1; k2, n2;…;kt,nt)-门限方案及其实现方法。 展开更多
关键词 门限方案 密钥管理 实现方法 广义 系统 安全 灵活 考查 参与 要求
在线阅读 下载PDF
基于K/N系统和MARS算法的长区段路基边坡稳定可靠性评价 被引量:5
6
作者 罗强 陈伟航 +2 位作者 王腾飞 张文生 李政韬 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2021年第5期841-850,共10页
针对路基边坡土体空间变异导致有限宽度失稳的特征,将路基长边坡划分为彼此相邻的独立单元;运用适应高维非线性的MARS算法,基于少量代表性边坡样本,建立单元边坡几何、材料参数与可靠指标β的显性表达式;采用可接受部分单元边坡失稳的K/... 针对路基边坡土体空间变异导致有限宽度失稳的特征,将路基长边坡划分为彼此相邻的独立单元;运用适应高维非线性的MARS算法,基于少量代表性边坡样本,建立单元边坡几何、材料参数与可靠指标β的显性表达式;采用可接受部分单元边坡失稳的K/N(F)系统模型,开展长区段路基边坡系统安全性的概率评价.结果表明:长区段路基边坡沿线路纵向的潜在失稳长度主要受土性水平相关距离影响,路基边坡系统宜按50 m进行单元划分;基于MARS算法的预测方程可实现众多单元边坡β的高效计算,验证误差不超过±10%;路基边坡系统失效的发生概率随单元失稳个数增加而快速降低,研究区段内路基单元长度取50 m时,边坡累积失稳个数占比大于0.149%(即4个)的发生概率不大于3%,为偶然事件. 展开更多
关键词 长区段路基 边坡稳定 系统可靠性 k/n(F)系统 MARS算法
在线阅读 下载PDF
基于ISM与N-K模型的高校火灾多因素耦合风险分析与解耦管控 被引量:6
7
作者 胡南燕 李雪雪 +1 位作者 李玉飞 叶义成 《实验室研究与探索》 CAS 北大核心 2023年第10期284-291,共8页
为了研究高校火灾风险因素之间的耦合作用及其耦合值与子风险因素的关联机制,构建了解释结构模型(ISM)与N-K模型并对高校火灾风险因素耦合效用进行分析与解耦管控。采用TSS理论,从人员、设施、管理、环境构建风险耦合情景;运用N-K模型... 为了研究高校火灾风险因素之间的耦合作用及其耦合值与子风险因素的关联机制,构建了解释结构模型(ISM)与N-K模型并对高校火灾风险因素耦合效用进行分析与解耦管控。采用TSS理论,从人员、设施、管理、环境构建风险耦合情景;运用N-K模型量化风险因素内部的耦合效用。提出解耦思想与ISM模型协同的方法对耦合风险采取管控措施。高校火灾事故风险耦合值与参与的耦合因素数量成正比,因此管理因素是首要控制的风险因素。结果表明,该模型能较全面多视角地构建和考虑高校火灾风险因素耦合情景,量化了风险因素间的耦合效用,削弱了风险因素间的耦合作用,提高了高校系统的安全性。 展开更多
关键词 高校火灾 风险因素耦合 解释结构模型 n-k耦合模型
在线阅读 下载PDF
华南地区地震活动与K-N地层分布关系研究
8
作者 夏志远 潘华 李金臣 《震灾防御技术》 2010年第4期387-397,共11页
华南内陆地区地震活动以中强地震为主,第四纪以来活动断裂不发育,因此,对发震构造条件的认识存在较大不确定性。本文着[于中生代以来构造]化进程对形成本地区地质构造背景和地震活动特征的重要意义,统计分析了该地区地震活动分布与K-N... 华南内陆地区地震活动以中强地震为主,第四纪以来活动断裂不发育,因此,对发震构造条件的认识存在较大不确定性。本文着[于中生代以来构造]化进程对形成本地区地质构造背景和地震活动特征的重要意义,统计分析了该地区地震活动分布与K-N地层的关系。结果表明,两者之间具有非常显著的相关性,可以将K-N地层分布区作为该地区发震构造鉴定和潜在震源区划分的重要条件之一,并初步认为华南地区特殊的地质构造演化历史是该地区K-N地层分布区地震活动性较强的主要原因。 展开更多
关键词 中强地震 小震密集区 发震构造 k-n地层
在线阅读 下载PDF
一种基于(k,n)门陷函数的多签名方案 被引量:1
9
作者 盘善海 施荣华 《长沙铁道学院学报》 CSCD 2000年第1期41-43,94,共4页
给出了一种基于 Shamir( k,n)门陷方案 [1 ]的多签名方案 [2 ] ,该方案不仅实现了对信息的签名 ,而且在基于两个数学定理的基础上 ,能够保证认证中心在出现某成员否认自己的签名行为时进行鉴定 ,使签名行为不可否认 .
关键词 多签名 (k n)门陷函数 单向哈希函数 鉴定
全文增补中
抚育间伐对小黑杨人工林非结构性碳和氮磷钾生态化学计量特征的影响 被引量:1
10
作者 吕彦飞 牛鉴祺 王树力 《森林工程》 北大核心 2024年第5期62-73,共12页
了解不同林龄阶段小黑杨人工林各器官的非结构性碳(NSC)含量和氮(N)磷(P)钾(K)生态化学计量特征及其对抚育间伐的响应,从而为小黑杨人工林的科学经营提供依据。以黑龙江省大庆市红旗林场幼龄和中龄小黑杨人工林为研究对象,建立间伐强度... 了解不同林龄阶段小黑杨人工林各器官的非结构性碳(NSC)含量和氮(N)磷(P)钾(K)生态化学计量特征及其对抚育间伐的响应,从而为小黑杨人工林的科学经营提供依据。以黑龙江省大庆市红旗林场幼龄和中龄小黑杨人工林为研究对象,建立间伐强度为25%(以株数计)的抚育间伐样地,调查分析抚育间伐对小黑杨人工林各器官NSC含量和NPK生态化学计量的影响特征。研究结果表明,2种林龄小黑杨人工林具有各自不同的NSC含量和NPK生态化学计量分布特征。中龄林树叶、树枝和树根NSC含量较幼龄林分别降低31.76%、21.19%、38.98%(P<0.05)。中龄林树叶N含量较幼龄林增加11.85%(P<0.05)。中龄林树枝、树干和树根P含量分别较幼龄林分别降低17.57%、35.85%、60.11%(P<0.05),树叶、树枝、树干和树根K含量分别较幼龄林分别降低21.05%、34.67%、22.99%、46.22%(P<0.05)。抚育间伐显著影响小黑杨幼龄林树干和树根的NSC含量、中龄林树枝和树根的NSC含量(P<0.05)。抚育后幼龄林树干NSC含量增加29.35%,树根NSC含量降低40.37%;中龄林树枝和树根NSC含量分别增加12.81%、33.51%。抚育间伐显著影响小黑杨幼龄林各器官N含量、树枝K含量、树干P含量和中龄林树叶、树根K含量(P<0.05)。抚育后小黑杨幼龄林树叶、树枝、树干和树根N含量分别增加5.77%、15.68%、53.71%、10.85%,树枝K含量增加36.90%,树干P含量降低19.63%;小黑杨中龄林树叶和树根K含量分别增加20.86%、31.69%。树叶NSC含量与N含量极显著负相关(P<0.01),与K含量间显著正相关(P<0.05);树枝NSC含量与N含量显著负相关,与P含量显著正相关(P<0.05),与K含量极显著正相关(P<0.01);树干NSC含量与N含量极显著正相关(P<0.01);树根NSC含量与N含量极显著负相关,与P含量极显著正相关(P<0.01)。结果表明,林分未进行抚育时,小黑杨幼龄林和中龄林NSC和N、P、K元素在各器官中的分配格局差异明显;幼龄林碳资源更多地分配给根系,促使其生长延伸,中龄林更多地投入到树木地上部分生长与竞争。抚育间伐会改变小黑杨NSC和N、P、K在各器官中的分布格局,抚育后,2种林龄小黑杨地上部分与地下部分碳资源比例均发生改变。对小黑杨中龄林进行抚育间伐增加林木碳汇的同时也改善了P限制的状况。 展开更多
关键词 小黑杨 抚育间伐 林龄 非结构性碳 n∶P∶k计量比
在线阅读 下载PDF
考虑元件综合重要度的电网安全性风险评估方法 被引量:28
11
作者 刘沛清 李华强 +1 位作者 赵阳 曾珂 《电力自动化设备》 EI CSCD 北大核心 2015年第4期132-138,144,共8页
从系统学角度出发,综合考虑系统中元件的结构属性、状态属性及社会属性,提出一种考虑元件综合重要度的电网安全性风险评估方法。综合元件结构重要度因子模型与元件状态灵敏度因子模型构建元件综合重要度模型,该模型克服了传统风险评估... 从系统学角度出发,综合考虑系统中元件的结构属性、状态属性及社会属性,提出一种考虑元件综合重要度的电网安全性风险评估方法。综合元件结构重要度因子模型与元件状态灵敏度因子模型构建元件综合重要度模型,该模型克服了传统风险评估方法中对于不同元件的重要度无法表征的不足;综合考虑电网结构与状态,建立表征电网潮流分布均衡性与负荷损失的严重度模型,完善安全性风险评估指标体系。仿真结果表明,相较于传统方法,该方法对电网N-1故障风险排序更为合理,对N-k故障序列分级风险辨识度更高。 展开更多
关键词 复杂网络 结构重要度因子 状态灵敏度因子 风险评估 n-k故障 安全性 故障分析
在线阅读 下载PDF
一种简单阈值方案的优化 被引量:7
12
作者 苏中民 林行良 戴一奇 《软件学报》 EI CSCD 北大核心 1997年第2期128-136,共9页
秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其... 秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其数据扩展. 展开更多
关键词 秘密分存 密钥管理 阈值方案 密码学
在线阅读 下载PDF
100MVA级静止同步补偿器的可靠性分析 被引量:13
13
作者 高明振 何刚 +3 位作者 胡广振 张永康 姜齐荣 李旷 《高电压技术》 EI CAS CSCD 北大核心 2013年第7期1784-1791,共8页
为分析高压大容量STATCOM的可靠性,以南方电网35kV/±200MVA链式STATCOM为研究背景,采用"金字塔"综合评估模型对STATCOM的核心部分即阀组单元和主电路结构进行了可靠性建模和预估。针对由于高压大容量STATCOM运行数据缺... 为分析高压大容量STATCOM的可靠性,以南方电网35kV/±200MVA链式STATCOM为研究背景,采用"金字塔"综合评估模型对STATCOM的核心部分即阀组单元和主电路结构进行了可靠性建模和预估。针对由于高压大容量STATCOM运行数据缺乏和结构单一导致的存在可靠性分析结果准确度不高的问题,在STAT-COM试验和现场数据相对缺乏的条件下,采用Bayes信息融合法对STATCOM的主电路结构的k/n(G)系统模型进行了相关的可靠性分析。该方式的预估结果与现场运行结果相符,证明其可以提高了系统可靠性预估的准确性。最后指出,对现场试验信息的和运行数据进行完整有规律地统计和整理是今后STATCOM可靠性研究的重点工作之一。 展开更多
关键词 35kV ±200 MVA STATCOM 可靠性 k n(G)系统 BAYES方法 阀组单元 主电路结构
在线阅读 下载PDF
用新定义的结构信息指数^mH预测氯代苯类化合物的正辛醇/水分配系数 被引量:3
14
作者 胡德聪 余训民 《分析测试学报》 CAS CSCD 北大核心 2005年第2期76-79,共4页
在分子拓扑理论的基础上, 根据分子中原子的结构特征和键的连接性, 提出了一个新的结构信息连接性指数mH, 并用mH研究了多氯联苯、氯代羟基苯甲醛的正辛醇/水分配系数KOW。mH不仅对这些化合物具有良好的结构选择性, 而且与正辛醇/水分... 在分子拓扑理论的基础上, 根据分子中原子的结构特征和键的连接性, 提出了一个新的结构信息连接性指数mH, 并用mH研究了多氯联苯、氯代羟基苯甲醛的正辛醇/水分配系数KOW。mH不仅对这些化合物具有良好的结构选择性, 而且与正辛醇/水分配系数的logKOW 值有优秀的相关性。新指数物理意义明确, 计算简单, 由方程得出的预测值与实验值之间能很好地吻合。 展开更多
关键词 结构信息指数 正辛醇/水分配系数 多氯联苯 氯代羟基苯甲醛
在线阅读 下载PDF
一类理想的存取结构的构造 被引量:1
15
作者 李志慧 徐廷廷 张娜 《信息网络安全》 2016年第5期15-22,共8页
构造理想的存取结构对于设计信息率高的秘密共享方案具有重要作用。Shamir(k,n)型方案(区别于Shamir门限方案)对应的存取结构是理想的,但如何求出这类方案对应的互不同构的存取结构是一个需要解决的问题。文章首先提出Shamir(k,n)型方... 构造理想的存取结构对于设计信息率高的秘密共享方案具有重要作用。Shamir(k,n)型方案(区别于Shamir门限方案)对应的存取结构是理想的,但如何求出这类方案对应的互不同构的存取结构是一个需要解决的问题。文章首先提出Shamir(k,n)型方案中两组迹等价的概念,然后将Shamir(k,n)型方案中极小存取结构的同构的判定转化为对应的两组迹的等价问题。文章进而给出了Shamir(k,n)型方案中求极小特权数组的一个算法,利用这个算法可以求出Shamir(k,n)型方案中所有互不等价的迹,从而在理论上完满地解决了Shamir(k,n)型方案中互不同构的理想的存取结构的构造问题。特别地,文章给出有限域F13中当有7个参与者时的所有极小特权数组,并得到了互不等价的迹,进而利用文中的判定方法给出了当有7个参与者时,Shamir(k,n)型方案的所有互不同构的理想的极小存取结构。 展开更多
关键词 Shamir(k n)型方案 极小特权数组 极小存取结构 理想的存取结构
在线阅读 下载PDF
音频数据加密的二值音频可听密码方案
16
作者 张选平 王旭 +1 位作者 邵利平 赵仲孟 《西安交通大学学报》 EI CAS CSCD 北大核心 2012年第8期27-32,共6页
数字音频文件数据量大、相关性强、冗余度高,传统加密算法难以满足其实时安全性要求.针对此问题,根据人耳听觉特性提出了一种基于二值音频的可听密码方案.该方案借鉴图像半色调技术对秘密音频数据进行二值化处理,以降低音频信息的数据量... 数字音频文件数据量大、相关性强、冗余度高,传统加密算法难以满足其实时安全性要求.针对此问题,根据人耳听觉特性提出了一种基于二值音频的可听密码方案.该方案借鉴图像半色调技术对秘密音频数据进行二值化处理,以降低音频信息的数据量;结合可视密码技术的(k,n)门限方案的基本阵对二值数字音频进行分存和加密,从而破坏了原始音频数据之间的相关性.在解密时只需同步播放任意k份秘密音频就可直接通过人耳听觉系统解密,少于k份的任意秘密音频同步播放不会暴露原始音频的任何信息.实验结果表明,加密后的音频具有良好的随机性和安全性.与原始秘密音频相比,恢复后的秘密语音虽有一些失真,但其语音内容易于辨识、可懂. 展开更多
关键词 数字音频 人耳听觉系统 (k n)门限 可听密码
在线阅读 下载PDF
移动自组网中一种轻量型的密钥分量更新协议
17
作者 王国军 杨丽娟 施荣华 《计算机应用研究》 CSCD 北大核心 2006年第12期115-117,共3页
提出一种面向移动自组网环境的轻量型的密钥分量更新协议,是对Am irHerzberg等人提出的密钥分量更新协议的改进方案。该协议在每个更新周期开始时选举一个认证节点作为辅助节点,辅助节点在更新自己的密钥分量的同时辅助其他认证节点完... 提出一种面向移动自组网环境的轻量型的密钥分量更新协议,是对Am irHerzberg等人提出的密钥分量更新协议的改进方案。该协议在每个更新周期开始时选举一个认证节点作为辅助节点,辅助节点在更新自己的密钥分量的同时辅助其他认证节点完成密钥分量的更新。因此,该协议可有效地降低密钥分量更新时所花费的通信代价,从而可以满足移动自组网中每个节点地位平等且可以自由移动等要求。研究结果表明:增设辅助节点不会影响密钥分量更新协议的安全性。 展开更多
关键词 移动自组网 移动敌手 认证 (n k)门限秘密共享方案
在线阅读 下载PDF
高可靠性分片密钥分配与恢复
18
作者 何明星 范平志 +1 位作者 何明星 杨申 《计算机工程与应用》 CSCD 北大核心 2002年第20期137-140,共4页
分片密钥管理的基本思想是用户把一个密钥分成若干个互不相同的子密钥(片),然后把这些片或片组适当地分配到网络中的不同结点上去,当且仅当用户从这些结点中收回一定数量(或全部)的子密钥片后寸能恢复原来的密钥。文章把密钥分片管理技... 分片密钥管理的基本思想是用户把一个密钥分成若干个互不相同的子密钥(片),然后把这些片或片组适当地分配到网络中的不同结点上去,当且仅当用户从这些结点中收回一定数量(或全部)的子密钥片后寸能恢复原来的密钥。文章把密钥分片管理技术与网络通信的可靠性相结合,提出了在不同网络条件下子密钥片的优化分配方案,以保证在网络结点与链路都不完全可靠的情况下用户能以较大的概率将这些密钥片收回并及时恢复出可用的密钥。此外,基于简化的中国公用数据网(CHINAPAC),给出了该方案的应用结果。 展开更多
关键词 高可靠性 分片密钥分配 恢复 分片密钥管理 密码
在线阅读 下载PDF
一种安全的图像秘密共享方案 被引量:5
19
作者 赵荣 戴芳 赵凤群 《计算机工程》 CAS CSCD 北大核心 2008年第16期171-172,176,共3页
提出一种安全、可靠的(k,n)门限图像秘密共享方案。在该方案中影子图像的大小小于原秘密图像,图像恢复具有无质量损失的特性。由于新方案将秘密图像分割成一些块图像,因此对图像可以进行实时处理。该方案在对图像保密有较高要求的场合... 提出一种安全、可靠的(k,n)门限图像秘密共享方案。在该方案中影子图像的大小小于原秘密图像,图像恢复具有无质量损失的特性。由于新方案将秘密图像分割成一些块图像,因此对图像可以进行实时处理。该方案在对图像保密有较高要求的场合有一定的实用价值。 展开更多
关键词 (k n)门限方案 秘密共享 投影矩阵 图像
在线阅读 下载PDF
可视秘密分享技术的研究现状与发展 被引量:4
20
作者 谯伟 梁华庆 钮心忻 《计算机应用研究》 CSCD 北大核心 2006年第5期10-12,69,共4页
可视秘密分享技术是近年来兴起的信息安全领域的一种加密技术,该技术的最主要特点就是恢复秘密信息时不需要任何复杂的解密计算,直接依靠人的视觉系统就可以将秘密信息识别出来。介绍了该技术的基本原理,对现有的分享方案进行了分析和讨... 可视秘密分享技术是近年来兴起的信息安全领域的一种加密技术,该技术的最主要特点就是恢复秘密信息时不需要任何复杂的解密计算,直接依靠人的视觉系统就可以将秘密信息识别出来。介绍了该技术的基本原理,对现有的分享方案进行了分析和讨论,并指出了该技术今后的一些发展方向。 展开更多
关键词 加密技术 秘密分享 (k n)门限 叠像
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部