期刊文献+
共找到83篇文章
< 1 2 5 >
每页显示 20 50 100
基于忆阻自激振荡系统的图像加密算法 被引量:1
1
作者 李寒 安新磊 +1 位作者 刘思洋 王越 《复杂系统与复杂性科学》 北大核心 2025年第1期154-160,共7页
探究了一种新型的四维忆阻自激振荡系统,该系统的特点是将忆阻器引入到电路中,因此形成的系统混沌性更强。分别从相图、分岔图、Lyapunov指数谱等方面对该系统进行分析,研究结果说明该系统具有复杂的动力学行为,从而对图像加密有较强的... 探究了一种新型的四维忆阻自激振荡系统,该系统的特点是将忆阻器引入到电路中,因此形成的系统混沌性更强。分别从相图、分岔图、Lyapunov指数谱等方面对该系统进行分析,研究结果说明该系统具有复杂的动力学行为,从而对图像加密有较强的应用性。在该系统基础上运用Arnold算法置乱,然后用扩散算法对图像进行加密。通过Matlab绘制出直方图、相邻像素图,并进行了多方面安全分析,该算法各项指标均接近理论值。结果表明该算法安全性很高。 展开更多
关键词 忆阻器 图像加密 ARNOLD置乱 异或运算 扩散
在线阅读 下载PDF
面向桥梁健康监测的数据压缩算法
2
作者 陈垦 钟爱平 +6 位作者 文煜轩 杨洋 李伟 曾山 王俊 谭屈山 杨柳 《科学技术与工程》 北大核心 2025年第8期3304-3315,共12页
基于传感器数据采集的桥梁健康监测系统已经成为新建桥梁的标配,在这种场景下所带来的是海量监测数据难以存储的问题。因此,针对桥梁监测数据的时间序列特性,研究桥梁监测数据的压缩方案,该方案研究了基于桥梁监测时间戳数据等差数列性... 基于传感器数据采集的桥梁健康监测系统已经成为新建桥梁的标配,在这种场景下所带来的是海量监测数据难以存储的问题。因此,针对桥梁监测数据的时间序列特性,研究桥梁监测数据的压缩方案,该方案研究了基于桥梁监测时间戳数据等差数列性质的差量压缩法和基于监测值数据变化频率不大的浮点数异或(exclusive OR,XOR)压缩法。与Gorilla时序数据库的算法相比,增加了异或压缩法的控制位,避免了压缩结果的恶化。通过实验分析得出,两算法对比常用压缩器有不同程度的优势,时间戳序列差量压缩法在压缩率上优于常用压缩器,针对符合等差数列特性的时间戳序列,压缩率0.0156,接近压缩极限值,压缩解压速度位居中上,并且对监测类型不敏感。而异或压缩法在变化频率不大的数据集上表现较好,压缩率0.3028,在非桥梁数据集上压缩率0.6628,表明异或压缩法对监测类型比较敏感。在桥梁监测的实际应用场景中,可以根据桥梁监测数据集的特点选择合适的压缩存储方案。 展开更多
关键词 桥梁监测 时序数据 差量压缩 异或(xor)压缩
在线阅读 下载PDF
MS PUF:抗机器学习建模攻击的多维协同强PUF设计
3
作者 左欣怡 马双宝 +3 位作者 李少青 王振宇 刘威 张洋 《计算机工程》 北大核心 2025年第8期62-73,共12页
物理不可克隆函数(PUF)在资源受限的信息安全领域起着至关重要的作用,然而广泛使用的仲裁器PUF(APUF)及其变体因结构简单和防御维度单一,面临机器学习建模攻击的威胁,同时具有高防御能力的PUF设计通常伴随着较高的硬件成本。为应对这些... 物理不可克隆函数(PUF)在资源受限的信息安全领域起着至关重要的作用,然而广泛使用的仲裁器PUF(APUF)及其变体因结构简单和防御维度单一,面临机器学习建模攻击的威胁,同时具有高防御能力的PUF设计通常伴随着较高的硬件成本。为应对这些挑战,提出一种新型的多维协同PUF(MS PUF)设计,旨在平衡强大的抗建模攻击能力和低硬件开销。该设计以APUF为基础,融合了弱PUF、线性反馈移位寄存器(LFSR)和多路复用器(MUX),通过异或操作混淆输入信号并动态控制MUX输出,增强了PUF响应的安全性和不可预测性。在此设计中,MUX的输出有两种选择:一是直接采用弱PUF序列,二是通过分组异或处理并采用由弱PUF初始化的LFSR生成的序列。此外,MS PUF通过引入逐层异或混淆机制,构筑了一个多层次、多维度的协同安全防御策略。实验结果表明,MS PUF在均匀性、唯一性和可靠性等关键性能指标上表现优异,且硬件开销低,在防御逻辑回归(LR)、支持向量机(SVM)、人工神经网络(ANN)、卷积神经网络(CNN)以及全连接长短时记忆(FC-LSTM)网络等多种机器学习建模攻击时,MS PUF的预测准确率均接近50%,展示了出色的防御能力。 展开更多
关键词 仲裁器物理不可克隆函数 机器学习建模攻击 硬件开销 多维协同PUF 逐层异或混淆机制
在线阅读 下载PDF
基于SDES和双轮差错控制的大数据集成安全系统
4
作者 宁光芳 《计算机应用与软件》 北大核心 2024年第1期310-314,共5页
针对大数据传输中的数据机密性、完整性和数据丢失等问题,提出一种基于简化数据加密标准(Simplified Data Encryption Standard,SDES)和双轮差错控制的大数据集成安全系统。使用SDES加密算法生成加密字符串,并设计意外数据丢失备份系统... 针对大数据传输中的数据机密性、完整性和数据丢失等问题,提出一种基于简化数据加密标准(Simplified Data Encryption Standard,SDES)和双轮差错控制的大数据集成安全系统。使用SDES加密算法生成加密字符串,并设计意外数据丢失备份系统以提高机密性和防止意外数据丢失。基于双轮差错控制以较低的空间开销控制传输过程中包含的任意数量的离散或连续错误位,基于固定长度编码(Fixed Length Coding,FLC)的无损压缩技术来减少数据开销。该算法具有较高的AE值、熵和压缩百分比,具有提供更高的数据机密性和完整性的潜力。 展开更多
关键词 大数据传输安全 简化数据加密标准 无损数据压缩 双轮异或运算控制传输错误
在线阅读 下载PDF
对像素置乱和比特替换混沌图像算法的破解 被引量:10
5
作者 朱淑芹 王文宏 李俊青 《计算机应用》 CSCD 北大核心 2017年第A02期44-47,共4页
最近,一种基于像素置乱和比特替换的混沌图像加密算法被提出,该算法的基本思想为:首先,用混沌序列对明文图像进行像素值置乱操作;其次,将置乱后的明文序列嵌入到另外两组混沌序列中;最后对两组各自嵌入一半明文信息的两个混沌序列进行... 最近,一种基于像素置乱和比特替换的混沌图像加密算法被提出,该算法的基本思想为:首先,用混沌序列对明文图像进行像素值置乱操作;其次,将置乱后的明文序列嵌入到另外两组混沌序列中;最后对两组各自嵌入一半明文信息的两个混沌序列进行异或运算,即为最终的密文图像。对该加密算法进行了安全性分析,发现整个加密算法的等效密钥就是三个混沌序列,而这三个混沌序列的生成与明文图像或其对应的密文图像没有任何关系的安全漏洞。通过一幅特殊的密文图像与待解密的密文图像的异或运算恢复出了置乱后的明文图像序列,使得比特替换不起作用;最后通过多幅选择明文图像攻击破解了置乱序列,恢复出了明文图像,理论分析和实验结果都验证了该选择明文攻击策略的可行性。 展开更多
关键词 混沌图像加密 密码分析 异或运算 选择明文攻击 比特替换
在线阅读 下载PDF
基于数位信息的信息隐藏方法 被引量:15
6
作者 程义民 钱振兴 +1 位作者 王以孝 田源 《电子与信息学报》 EI CSCD 北大核心 2005年第8期1304-1309,共6页
描述了一种基于数字位置信息的信息隐藏方法,给出了一个单位增广矩阵,并在此基础上给出了具体算法。该方法若用单个数位信息,在n=2m-1时,嵌入效率可达到m,有较高的数据嵌入效率;若用多个数位组合信息,可在保持嵌入效率不变的条件下,数... 描述了一种基于数字位置信息的信息隐藏方法,给出了一个单位增广矩阵,并在此基础上给出了具体算法。该方法若用单个数位信息,在n=2m-1时,嵌入效率可达到m,有较高的数据嵌入效率;若用多个数位组合信息,可在保持嵌入效率不变的条件下,数据嵌入率近似等于1(n较大时),在相同比特数的宿主信息中,可嵌入较多的隐藏信息,可用于流媒体等信息量较大信息的隐藏。文中所述的方法,计算复杂度不高,易于硬件实现,已用微型计算机在局域网上进行了模拟实验,获得了较好的实验结果。 展开更多
关键词 单位增广矩阵 流媒体 嵌入效率 嵌入率 “异或”运算
在线阅读 下载PDF
高效的无证书聚合签密方案 被引量:7
7
作者 刘建华 赵长啸 毛可飞 《计算机工程与应用》 CSCD 北大核心 2016年第12期131-135,共5页
现有的聚合签密方案大多是签密后由任意用户对签密进行聚合。为了提高聚合签密的效率,设计了一种新的基于异或运算(exclusive OR,XOR)的无证书聚合签密方案。该方案可预先指定任意用户为聚合者,并由聚合者发起签密协议,各用户对消息签... 现有的聚合签密方案大多是签密后由任意用户对签密进行聚合。为了提高聚合签密的效率,设计了一种新的基于异或运算(exclusive OR,XOR)的无证书聚合签密方案。该方案可预先指定任意用户为聚合者,并由聚合者发起签密协议,各用户对消息签密后再由聚合者进行聚合。证明了该方案在随机预言模型下满足不可伪造性和保密性。与现有的几种聚合签密方案相比,提出的签密方案具有计算效率高的优点。 展开更多
关键词 指定聚合者 异或运算 高效 无证书聚合签密
在线阅读 下载PDF
基于一个新的四维离散混沌映射的图像加密新算法 被引量:25
8
作者 朱淑芹 李俊青 葛广英 《计算机科学》 CSCD 北大核心 2017年第1期188-193,共6页
基于修正版Marotto定理构造了一个四维离散混沌映射,并利用该四维离散混沌映射序列设计了一种图像加密方案。该方案利用图像的256位哈希值来生成混沌序列的初始值,由此混沌序列产生的密钥与明文相关,进一步增强了加密系统的安全性。理... 基于修正版Marotto定理构造了一个四维离散混沌映射,并利用该四维离散混沌映射序列设计了一种图像加密方案。该方案利用图像的256位哈希值来生成混沌序列的初始值,由此混沌序列产生的密钥与明文相关,进一步增强了加密系统的安全性。理论分析和仿真试验表明:该加密方案至少具有3.4×10^(100)的密钥空间;加密后图像直方图接近均匀分布;像素的相关性被消除;信息熵接近8bit,没有明显的统计信息。该加密方案对混沌系统的初始条件扰动极为敏感,任何大于10^(-15)的扰动都将使解密失效;加密图像对明文图像极为敏感,能够抵抗差分攻击。 展开更多
关键词 混沌 图像加密 Marotto定理 SHA-256哈希函数 位异或运算 循环移位操作
在线阅读 下载PDF
基于异或LSB算法的土地整理中遥感图像防篡改研究 被引量:3
9
作者 李俐 张超 李道亮 《农业工程学报》 EI CAS CSCD 北大核心 2008年第S2期97-101,共5页
遥感影像越来越多地应用于土地整理工作中,但关于土地整理中图像的安全保护方式研究却鲜见报道。该文提出了一种适用于土地整理项目中图像安全保护的方法,即在所用图像中嵌入脆弱数字水印,从而保护原始图像的原创性、完整性及版权。该... 遥感影像越来越多地应用于土地整理工作中,但关于土地整理中图像的安全保护方式研究却鲜见报道。该文提出了一种适用于土地整理项目中图像安全保护的方法,即在所用图像中嵌入脆弱数字水印,从而保护原始图像的原创性、完整性及版权。该文在传统LSB算法的基础上提出了一种改进的脆弱水印算法。该算法把异或算子引入水印处理中,避免了传统LSB算法易于被提取被识别的缺点。实验结果表明该算法嵌入的水印不论在视觉上还是从统计意义上讲,都具有不易感知性,能有效保护土地整理图像的安全性。 展开更多
关键词 土地整理 遥感图像 脆弱水印 异或算子
在线阅读 下载PDF
基于异或运算的低成本RFID双向认证协议 被引量:7
10
作者 潘涛 左开中 +1 位作者 郭良敏 罗永龙 《计算机工程》 CAS CSCD 2012年第9期278-281,共4页
为降低无线射频识别(RFID)的标签成本,解决后台数据库与标签间更新不同步的问题,提出一种基于异或运算的RFID双向认证协议。通过改变数据库与标签更新次序,实现标签和数据库之间的同步更新,在标签中仅使用异或运算和随机数生成器,使其... 为降低无线射频识别(RFID)的标签成本,解决后台数据库与标签间更新不同步的问题,提出一种基于异或运算的RFID双向认证协议。通过改变数据库与标签更新次序,实现标签和数据库之间的同步更新,在标签中仅使用异或运算和随机数生成器,使其适用于低成本RFID系统。实验结果表明,该协议的运算量、标签硬件成本开销较小,能保证数据传输安全。 展开更多
关键词 无线射频识别 双向认证协议 异或 同步更新 低成本 安全性
在线阅读 下载PDF
腔内隔绝术治疗胸主动脉夹层动脉瘤 被引量:6
11
作者 胡小南 景华 +3 位作者 罗立国 易俊 曹建民 李伟严 《医学研究生学报》 CAS 2004年第5期436-438,共3页
目的 :探讨腔内隔绝术治疗胸主动脉夹层动脉瘤的指征、方法、疗效。 方法 :1例高龄主动脉夹层动脉瘤患者 (DeBakeyⅢB型 )在主动脉造影 (DSA)动态监视下 ,用 1 30mm× 4 4mm涤纶人工血管内支撑复合体经左髂外动脉导入 ,对胸主动脉... 目的 :探讨腔内隔绝术治疗胸主动脉夹层动脉瘤的指征、方法、疗效。 方法 :1例高龄主动脉夹层动脉瘤患者 (DeBakeyⅢB型 )在主动脉造影 (DSA)动态监视下 ,用 1 30mm× 4 4mm涤纶人工血管内支撑复合体经左髂外动脉导入 ,对胸主动脉夹层进行腔内隔绝治疗。 结果 :术后即刻DSA示原主动脉夹层内膜破口封闭 ,夹层假腔不再显影。患者术后次日进食 ,1周出院。术后 1周及 1个月多普勒和CT血管造影 (CTA)复查显示 :移植物通畅 ,内径36mm ,支架无扭曲及移位 ,无内漏发生 ,假腔内充满血栓。 结论 :DeBakeyⅢ型主动脉夹层动脉瘤患者适合于腔内隔绝术治疗。该方法具有微创、便捷和疗效确实的优点 ,临床应用前景良好。 展开更多
关键词 主动脉夹层 胸主动脉瘤 腔内隔绝 手术
在线阅读 下载PDF
获胜者确定问题的建模与启发式算法 被引量:5
12
作者 白鉴聪 常会友 衣杨 《计算机研究与发展》 EI CSCD 北大核心 2005年第11期1856-1861,共6页
获胜者确定问题是组合拍卖机制的核心问题·因此,对基于OR与XOR标集的获胜者确定问题建立了0-1规划模型,并且提出了免疫算子与单亲算子相结合的启发式算法·提出多个启发式规则以扩大标比较范围,并应用在预处理中缩减解空间... 获胜者确定问题是组合拍卖机制的核心问题·因此,对基于OR与XOR标集的获胜者确定问题建立了0-1规划模型,并且提出了免疫算子与单亲算子相结合的启发式算法·提出多个启发式规则以扩大标比较范围,并应用在预处理中缩减解空间·设计了多个评价函数评估标的优劣,从而将特征知识引入到免疫算子中·仿真实验表明,对大规模问题的求解具有良好的寻优效率和求解质量,免疫算子对达优率和收敛速度都有着明显的提升作用· 展开更多
关键词 获胜者确定问题 组合拍卖 OR标集 xor标集 启发式算法 免疫算子 单亲算子
在线阅读 下载PDF
一种改进的高速网络分布式流量抽样算法 被引量:2
13
作者 孙昱 蒋馥蔚 +3 位作者 夏靖波 赵小欢 申健 李明辉 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2013年第3期160-165,共6页
针对基于掩码匹配的抽样算法中使用某些抽样掩码会造成较大测量误差的问题,提出了一种增强样本随机性的改进方案.该方案首先对标识字段进行异或运算,以得到新的标识值;然后再进行匹配抽样.从理论上证明了异或运算能有效提高结果的随机性... 针对基于掩码匹配的抽样算法中使用某些抽样掩码会造成较大测量误差的问题,提出了一种增强样本随机性的改进方案.该方案首先对标识字段进行异或运算,以得到新的标识值;然后再进行匹配抽样.从理论上证明了异或运算能有效提高结果的随机性,并用实测流量数据进行了统计验证.最后,从有效性和稳定性两个方面对改进算法进行了检验.实验结果表明,改进算法的各项评价指标均优于文献[10]算法,任意的抽样掩码均能在改进算法中使用. 展开更多
关键词 分布式抽样 掩码匹配 标识字段 随机性 异或运算
在线阅读 下载PDF
通信网络可靠性评估的一种算法 被引量:18
14
作者 陈国龙 张德运 王晓东 《小型微型计算机系统》 CSCD 北大核心 2000年第12期1248-1251,共4页
本文分别对等故障率和不等故障率链路所组成的通信网的可靠性进行分析 ,提出相应的评估算法 ,并用实例说明算法执行过程 .1、对等故障率链路所组成的通信网 ,依据图论统计含网络图所有顶点的支撑子图的数目 ,然后给出通信网可靠性的估... 本文分别对等故障率和不等故障率链路所组成的通信网的可靠性进行分析 ,提出相应的评估算法 ,并用实例说明算法执行过程 .1、对等故障率链路所组成的通信网 ,依据图论统计含网络图所有顶点的支撑子图的数目 ,然后给出通信网可靠性的估算公式 .2、对不等故障率链路组成的通信网 ,首先给出生成网络图的所有支撑树的算法 ,并把其定义为成功函数 ,利用排它算子 ,给出评估通信网可靠性的算法 . 展开更多
关键词 通信网 可靠性评估 排它算子 系统成功函数
在线阅读 下载PDF
一种无损恢复的多级别的可视密码方案 被引量:4
15
作者 何文才 刘畅 +1 位作者 韩妍妍 闫翔宇 《计算机应用研究》 CSCD 北大核心 2017年第5期1540-1543,共4页
针对传统可视密码方案存在像素扩展且只能恢复一幅秘密图像的问题,提出无像素扩展的多秘密可视密码方案。基于随机栅格理论和异或运算对多个级别的秘密图像进行分存,对各个级别的分存图像进行异或即可依次恢复所有级别的秘密图像。可以... 针对传统可视密码方案存在像素扩展且只能恢复一幅秘密图像的问题,提出无像素扩展的多秘密可视密码方案。基于随机栅格理论和异或运算对多个级别的秘密图像进行分存,对各个级别的分存图像进行异或即可依次恢复所有级别的秘密图像。可以实现二值秘密图像的无损恢复,并可扩展到灰度图像和彩色图像。图像传输引入纠错编码机制,提高方案的可靠性。实验结果表明分存图像没有像素扩展,恢复图像与原秘密图像相比无失真且能满足安全性要求。 展开更多
关键词 可视密码 多级别 无损恢复 随机栅格 异或运算 糾错编码
在线阅读 下载PDF
异或视觉密码的理想存取结构研究 被引量:4
16
作者 付正欣 沈刚 +1 位作者 孔志印 郁滨 《电子与信息学报》 EI CSCD 北大核心 2014年第7期1642-1647,共6页
该文给出异或视觉密码的理想存取结构的定义,分析了其特征,研究了理想存取结构的共享份构造方法。在此基础上,提出将通用存取结构划分为若干个理想存取结构的算法,设计了通用存取结构的秘密分享与恢复流程。与现有的方案相比,该方案实... 该文给出异或视觉密码的理想存取结构的定义,分析了其特征,研究了理想存取结构的共享份构造方法。在此基础上,提出将通用存取结构划分为若干个理想存取结构的算法,设计了通用存取结构的秘密分享与恢复流程。与现有的方案相比,该方案实现了秘密图像的完全恢复,且明显地减小了共享份的规模。 展开更多
关键词 视觉密码 异或运算 理想存取结构 通用存取结构 完全恢复
在线阅读 下载PDF
基于矩阵环和操作的Mayeda生成树实用算法 被引量:7
17
作者 林济铿 潘光 +3 位作者 潘毅 张辉 戴赛 刘阳升 《中国电机工程学报》 EI CSCD 北大核心 2014年第31期5659-5667,共9页
无向图G的生成树问题,在电气工程和计算机科学领域应用广泛;针对Mayeda生成树不易编码实现问题,提出易于编码实现的Mayeda生成树实用算法及基于矩阵环和操作的实现方法。提出Mayeda生成树实用算法,并证明该实用算法生成树的不重复性和... 无向图G的生成树问题,在电气工程和计算机科学领域应用广泛;针对Mayeda生成树不易编码实现问题,提出易于编码实现的Mayeda生成树实用算法及基于矩阵环和操作的实现方法。提出Mayeda生成树实用算法,并证明该实用算法生成树的不重复性和完备性;进而提出基于矩阵环和操作的实用算法的实现方法,以命题的形式证明了该实现方法的有效性;相对于遍历方法,该实现方法具有更高的计算效率。算法复杂性分析及算例均证明了所提方法的有效性。Mayeda生成树实用算法的完备性、不重复性(即不同的树支交换必定生成不同的树)以及基于矩阵环和操作实现方法的快速性,为基于它编码的电力系统配网重构随机进化优化快速获得其最优解奠定了理论基础。因此具有很好的工程应用前景。 展开更多
关键词 配网重构 Mayeda生成树 实用算法 矩阵环和操作 编码
在线阅读 下载PDF
网络系统可靠性评估的一种算法 被引量:6
18
作者 陈国龙 张德运 王晓东 《小型微型计算机系统》 CSCD 北大核心 2000年第8期799-801,共3页
本文给出一般网络系统可靠性评估的一种有效算法 .首先将系统化为等价的网络图 ,利用开关网络的理论 ,定义系统成功函数 ,给出求网络的输入节点到输出节点的所有最小路集的方法 ;其次 ,定义排它算子 ,对网络进行有效、简便不交和处理 ,... 本文给出一般网络系统可靠性评估的一种有效算法 .首先将系统化为等价的网络图 ,利用开关网络的理论 ,定义系统成功函数 ,给出求网络的输入节点到输出节点的所有最小路集的方法 ;其次 ,定义排它算子 ,对网络进行有效、简便不交和处理 ,并导出其可靠性表达式 . 展开更多
关键词 可靠性评估 系统成功函数 算法 计算机网络
在线阅读 下载PDF
基于异或运算的机会网络高效转发策略 被引量:2
19
作者 刘辉 陈志刚 +2 位作者 吴嘉 王丹 曾剑锋 《计算机工程与科学》 CSCD 北大核心 2014年第11期2094-2099,共6页
通过对机会网络中节点传递信息的方式进行研究分析,遍历可以通信的邻居节点,将两节点的信息作比较。通过交集的形式,选择节点中携带信息异或程度最大的邻居节点作为下一跳进行信息传递,从而形成一条有效性最大的通信路径。基于这样的分... 通过对机会网络中节点传递信息的方式进行研究分析,遍历可以通信的邻居节点,将两节点的信息作比较。通过交集的形式,选择节点中携带信息异或程度最大的邻居节点作为下一跳进行信息传递,从而形成一条有效性最大的通信路径。基于这样的分析过程,提出了一种基于异或运算的机会网络高效转发策略FSXO。通过与机会网络中的经典算法对比,仿真结果表明,FSXO策略能够在高传输成功率的情况下,减少网络中无效数据副本的存在,从而有效地降低路由开销,减少资源的消耗。 展开更多
关键词 机会网络 异或运算 通信路径 转发策略
在线阅读 下载PDF
基于区域递增式彩色视觉密码的栅格地图多级分存算法研究 被引量:3
20
作者 房礼国 付正欣 +2 位作者 胡浩 沈刚 郁滨 《通信学报》 EI CSCD 北大核心 2019年第9期24-32,共9页
针对栅格地图中涉密数据可分为不同图层的特点,设计了一种保护多层数据的区域递增式彩色视觉密码方案,并给出了具体应用流程。该方案首先对多个授权集合进行了优化,然后基于随机数设计了秘密分享和恢复算法,避免了生成和保存加密矩阵产... 针对栅格地图中涉密数据可分为不同图层的特点,设计了一种保护多层数据的区域递增式彩色视觉密码方案,并给出了具体应用流程。该方案首先对多个授权集合进行了优化,然后基于随机数设计了秘密分享和恢复算法,避免了生成和保存加密矩阵产生的额外开销。实验结果表明,该方案能够实现栅格地图数据多级分存,在大大降低方案像素扩展度的同时,实现了栅格地图数据的完全恢复。 展开更多
关键词 栅格地图多级分存 区域递增视觉密码 地图分层 异或运算 完全恢复
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部