期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
16
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
多重门限的图像秘密共享方案
被引量:
8
1
作者
李鹏
马培军
+1 位作者
苏小红
刘峰
《电子学报》
EI
CAS
CSCD
北大核心
2012年第3期518-524,共7页
针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩...
针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩阵的选取,从而实现秘密图像在视觉密码方案中的隐藏.在秘密图像恢复的第一阶段,任意t个参与者直接叠加其影子图像后可以视觉解密出低质量的秘密图像信息;在第二阶段,任意k个参与者可以从影子图像中提取出隐藏的信息,并通过计算恢复出精确的灰度秘密图像.相对于传统的视觉密码方案,本文方案在不影响视觉密码恢复图像的视觉质量前提下,可以隐藏更多的秘密图像信息,而像素扩张尺寸较小.
展开更多
关键词
信息隐藏
图像秘密共享
视觉密码
多重门限方案
在线阅读
下载PDF
职称材料
两种新的彩色图像(n,n)分存方案
被引量:
6
2
作者
易枫
王道顺
+1 位作者
罗平
戴一奇
《通信学报》
EI
CSCD
北大核心
2007年第5期30-35,共6页
提出了两种彩色图像的(n,n)-分存方案,解密过程仅需要执行XOR运算。这两种方案重构密图的复杂度与可视分存方案等价,更为重要的是该方案没有像素膨胀,并且重构密图的质量优于彩色可视分存方案。
关键词
数据安全
秘密分存
可视分存
在线阅读
下载PDF
职称材料
图像的单幅可视隐藏方案
被引量:
16
3
作者
王道顺
杨路
《计算机学报》
EI
CSCD
北大核心
2000年第9期943-948,共6页
提出一种新的可视图像隐藏方案 ,仅使用一幅加密图便能可视恢复密图 .即用加密图自身来解密 ,其密钥为密图自身按一定的方式错位 .在该方案中 ,密图本身既是编码又是解码 .可视密图的恢复方法十分简便 ,既不需加密知识又不用密码计算 ....
提出一种新的可视图像隐藏方案 ,仅使用一幅加密图便能可视恢复密图 .即用加密图自身来解密 ,其密钥为密图自身按一定的方式错位 .在该方案中 ,密图本身既是编码又是解码 .可视密图的恢复方法十分简便 ,既不需加密知识又不用密码计算 .介绍了一幅密图的单幅可视隐藏方法 ,可视变换矩阵的定义和一般构造模式 ,并证明由它恢复原图的正确性、唯一性和在一定条件下的有效性 ;同时给出实现单幅图像可视隐藏阈值方案 .单幅图像可视隐藏与一幅密图的共享可视分存相比具有极好的抗压缩性和抗几何变形性 ,其隐藏方案具有随机性、多样性和一定的欺骗性 (与共享密存相比 ) .
展开更多
关键词
可视隐藏
阈值方案
几何变形
图像编码
JPEG
在线阅读
下载PDF
职称材料
外形比例不失真的可视门限方案的研究
被引量:
6
4
作者
郁滨
房礼国
《计算机工程与设计》
CSCD
北大核心
2006年第11期1998-1999,2014,共3页
运用视觉密码方案对正方形图片加密,如果方案的像素扩展度m不是一个整数的平方,加密后图片会从正方形变为矩形,从而导致信息的丢失。本文在理论上证明了两种改进的外形比例不失真方案的关系,针对改进方案不能对某些图片边缘部分加密的问...
运用视觉密码方案对正方形图片加密,如果方案的像素扩展度m不是一个整数的平方,加密后图片会从正方形变为矩形,从而导致信息的丢失。本文在理论上证明了两种改进的外形比例不失真方案的关系,针对改进方案不能对某些图片边缘部分加密的问题,给出了先扩充图片再加密的方案,仿真实验表明,本方案是有效的。
展开更多
关键词
视觉密码
视觉密码方案
外形比例
不失真
像素扩展度
在线阅读
下载PDF
职称材料
一种基于排列的(2,n)可视门限方案
被引量:
5
5
作者
房礼国
郁滨
《计算机工程》
CAS
CSCD
北大核心
2007年第9期157-159,162,共4页
像素扩展度和对比度是视觉加密方案中两个重要的指标,同时使二者达到最优在理论上是非常困难的。运用排列的方法设计出一种(2,n)方案,从理论上证明了其存在性,并给出了该方案的构造方法。软件仿真结果表明,该方案能够折衷考虑二者之间...
像素扩展度和对比度是视觉加密方案中两个重要的指标,同时使二者达到最优在理论上是非常困难的。运用排列的方法设计出一种(2,n)方案,从理论上证明了其存在性,并给出了该方案的构造方法。软件仿真结果表明,该方案能够折衷考虑二者之间的矛盾,在像素扩展度较小的情况下,使对比度接近最优。
展开更多
关键词
视觉加密
可视秘密共享方案
可视门限方案
排列
在线阅读
下载PDF
职称材料
彩色图像的可视分存方案
被引量:
3
6
作者
易枫
王道顺
戴一奇
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2006年第11期1770-1775,共6页
利用矩阵并的思想给出了一般存取结构下分存图有意义的可视分存方案(称作扩展可视分存方案),得到像素膨胀值,并且构造了一般存取结构的彩色图像扩展可视分存方案,得到彩色(k,n)扩展方案的最优像素膨胀·
关键词
可视分存
可视秘密共享
一般存取结构
在线阅读
下载PDF
职称材料
一种高效的(t,n)门限可视密码方案
被引量:
2
7
作者
石润华
仲红
黄刘生
《计算机工程与应用》
CSCD
北大核心
2007年第23期35-37,共3页
首先提出了一种多秘密共享方案,该方案共享t个多重秘密,需要计算t个联立方程。然后基于多秘密共享的思想,提出了一种新的(t,n)门限可视密码方案。该方案把一幅秘密图像分割成t幅子秘密图像,每幅子秘密图像是原始图像的1/t;然后再由t幅...
首先提出了一种多秘密共享方案,该方案共享t个多重秘密,需要计算t个联立方程。然后基于多秘密共享的思想,提出了一种新的(t,n)门限可视密码方案。该方案把一幅秘密图像分割成t幅子秘密图像,每幅子秘密图像是原始图像的1/t;然后再由t幅子秘密图像计算出n幅共享图像,秘密送给n个参与者,其中每个共享图像与子秘密图像同样大小。使得任意t个或更多的参与者合作能够恢复原始秘密图像,而任意少于t个参与者却得不到有关原始图像的任何信息。另外,恢复的图像和秘密图像完全一样,没有任何失真。新方案安全、有效,是一种完备的(t,n)门限方案,适用于把黑白、灰度、彩色图像作为秘密进行共享。
展开更多
关键词
可视密码
秘密共享
门限方案
多秘密
完备
在线阅读
下载PDF
职称材料
基于三维立体分享图像的(2,2)视觉密码方案
被引量:
1
8
作者
郭璠
刘丽珏
+1 位作者
刘熙尧
陈白帆
《计算机应用研究》
CSCD
北大核心
2018年第9期2752-2756,2771,共6页
传统(2,2)视觉密码方案由于其共享图像为毫无意义的二值图像而易引起攻击者的怀疑。为此,提出了一种基于三维立体分享图像的(2,2)视觉密码方案。该方案将分享图像伪装成有意义的三维立体图,由此可较好地避免恶意攻击。而当两幅分享图像...
传统(2,2)视觉密码方案由于其共享图像为毫无意义的二值图像而易引起攻击者的怀疑。为此,提出了一种基于三维立体分享图像的(2,2)视觉密码方案。该方案将分享图像伪装成有意义的三维立体图,由此可较好地避免恶意攻击。而当两幅分享图像进行叠加等处理,人类视觉系统就能直接辨认出秘密信息。与其他图像加密方法的性能对比与定量评估说明,本方案在较好隐藏秘密信息的同时,具有相对较快的运算速度。正是由于该方案秘密恢复的简单性和有效性,具有广泛的应用前景。
展开更多
关键词
视觉密码
三维立体图
分享图像
(2
2)方案
在线阅读
下载PDF
职称材料
可验证的可视秘密共享方案
被引量:
2
9
作者
陈玉玲
彭长根
《计算机工程与设计》
CSCD
北大核心
2008年第21期5430-5431,5530,共3页
在自定义一个矩阵承诺方案的基础上设计了一个可验证的图像分享方案,并在该方案的基础上根据分布式密码学和安全多方计算的主要思想设计了一个改进的方案。该方案中每个分享碎片的成员都可以验证所得到的子秘密的真假性,从而保证了安全...
在自定义一个矩阵承诺方案的基础上设计了一个可验证的图像分享方案,并在该方案的基础上根据分布式密码学和安全多方计算的主要思想设计了一个改进的方案。该方案中每个分享碎片的成员都可以验证所得到的子秘密的真假性,从而保证了安全性而且相对于每个像素的分享方案大大减少了计算量。
展开更多
关键词
可视密码学
秘密共享
门限体制
验证
公开验证
在线阅读
下载PDF
职称材料
秘密共享技术及其在图像加密中的应用
被引量:
3
10
作者
任方
韩冰
冯景瑜
《科学技术与工程》
北大核心
2015年第16期108-116,共9页
秘密共享技术将秘密值进行分布式保存以提高安全性,在信息安全领域占据着重要的地位,将其用于数字图像加密可以实现图像的完善保密性。回顾了基本的秘密共享方案,分析了将其用于图像加密的基本方式,总结了新兴的视觉密码学的优势。对视...
秘密共享技术将秘密值进行分布式保存以提高安全性,在信息安全领域占据着重要的地位,将其用于数字图像加密可以实现图像的完善保密性。回顾了基本的秘密共享方案,分析了将其用于图像加密的基本方式,总结了新兴的视觉密码学的优势。对视觉密码学的各个分支与主要研究内容进行了介绍,分析了存在的问题和发展方向。分析与实验表明,视觉密码学在图像加密领域具有比传统秘密共享方案更高的实现效率和更好的安全性,具有良好的发展前景。
展开更多
关键词
秘密共享
图像加密
视觉密码方案
存取结构
二值图
灰度图
在线阅读
下载PDF
职称材料
一种新的彩色可视秘密共享方案
被引量:
3
11
作者
石润华
《计算机应用研究》
CSCD
北大核心
2006年第1期120-121,124,共3页
提出了一种基于线性方程组求解的彩色可视秘密共享方案。该方案把一幅图像秘密地分成n幅共享图像,使得任意k个或更多的共享能够恢复秘密图像,而任意少于k个共享却得不到有关原始图像的任意信息。另外,每个共享图像与原始图像有着同样大...
提出了一种基于线性方程组求解的彩色可视秘密共享方案。该方案把一幅图像秘密地分成n幅共享图像,使得任意k个或更多的共享能够恢复秘密图像,而任意少于k个共享却得不到有关原始图像的任意信息。另外,每个共享图像与原始图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真。所以它是一种理想、完备的(k,n)门限方案,适用于把黑白、灰度、彩色图像作为秘密进行共享。
展开更多
关键词
可视密码
秘密共享
门限方案
理想
完备
在线阅读
下载PDF
职称材料
视觉密码的发展现状
被引量:
1
12
作者
马菊侠
吴云天
《陕西科技大学学报(自然科学版)》
2003年第2期110-113,共4页
视觉密码是一种新型的密码系统 ,它不需要任何密码计算就可译码 ,且是完备安全和容易计算的。作者在文中介绍了视觉密码的研究内容和主要的研究成果 。
关键词
视觉密码
密码系统
秘密共享方案
彩色视觉密码
密钥共享方案
在线阅读
下载PDF
职称材料
基于灰度概率矩阵的视觉密码方案
13
作者
付正欣
黄航璎
郁滨
《电子学报》
EI
CAS
CSCD
北大核心
2023年第8期2188-2201,共14页
针对概率型视觉密码所恢复的灰度图像存在灰度表现力不强的问题,本文提出了一种基于灰度概率矩阵的设计方案,生成了能够呈现多种灰度的共享份,以提高恢复效果.首先,以提高分享策略集合的整体差异性和灰度识别率为目标,依据视觉密码的对...
针对概率型视觉密码所恢复的灰度图像存在灰度表现力不强的问题,本文提出了一种基于灰度概率矩阵的设计方案,生成了能够呈现多种灰度的共享份,以提高恢复效果.首先,以提高分享策略集合的整体差异性和灰度识别率为目标,依据视觉密码的对比性条件和安全性条件建立约束方程组,建立了目标优化模型.在此基础上,利用序列二次规划算法求解该目标优化模型得到优化后的灰度概率矩阵,并设计了秘密分享算法.实验结果表明,本文方案适用于(k,n)门限存取结构,恢复图像具有灰度失真程度低、表现力强的特点,在传统和新型图像质量评价指标上的表现,较同类方案均有所提升.
展开更多
关键词
概率型视觉密码方案
灰度概率矩阵
灰度失真
恢复图像质量
分享策略集合
在线阅读
下载PDF
职称材料
一种二值图像的阈值可视密码方案
14
作者
徐永平
胡予濮
+1 位作者
王明
刘书盼
《计算机工程与应用》
CSCD
北大核心
2009年第31期77-80,88,共5页
目前提出的许多关于二值可视密码方案的论文都致力于研究在可视秘密共享方案里如何使像素扩展比较小或恢复图像的对比度比较高的问题。基于Shamir的秘密共享方案的思想,提出一种新的二值图像(k,n)-VCS可视密码方案。该方案利用二元域上...
目前提出的许多关于二值可视密码方案的论文都致力于研究在可视秘密共享方案里如何使像素扩展比较小或恢复图像的对比度比较高的问题。基于Shamir的秘密共享方案的思想,提出一种新的二值图像(k,n)-VCS可视密码方案。该方案利用二元域上线性方程组解的特征及多层(k,k)-VCS构造基础矩阵S0,S1,给出一个强的访问结构,从而获得(k,n)-VCS可视密码方案更小的像素扩展。
展开更多
关键词
可视密码
可视秘密共享方案
一般访问结构
阈值方案
在线阅读
下载PDF
职称材料
基于恒权码的(2,n)视觉密码方案
15
作者
王翠
房礼国
郁滨
《计算机工程》
CAS
CSCD
北大核心
2008年第2期114-116,119,共4页
通过研究恒权码与(2,n)视觉密码方案的关系,利用steiner系统构造恒权码,提出了基于恒权码的(2,n)视觉密码方案,在证明其存在性的同时,给出了该方案的构造方法。与现有方案相比,能较好地折衷像素扩展度和相对差。实验结果表明,该方案在...
通过研究恒权码与(2,n)视觉密码方案的关系,利用steiner系统构造恒权码,提出了基于恒权码的(2,n)视觉密码方案,在证明其存在性的同时,给出了该方案的构造方法。与现有方案相比,能较好地折衷像素扩展度和相对差。实验结果表明,该方案在保证相对差接近极大值的前提下,大大降低了像素扩展度。
展开更多
关键词
视觉密码
恒权码
秘密分享
门限方案
在线阅读
下载PDF
职称材料
基于理想存取结构划分的(2,n)异或视觉密码
16
作者
程羽乔
付正欣
郁滨
《系统仿真学报》
CAS
CSCD
北大核心
2020年第1期20-26,共7页
针对(2,n)异或视觉密码的完全恢复问题,依据理想存取结构定义,在分析最小授权子集之间特殊的共享份关系基础上,借助图论思想设计了一种存取结构划分算法,并证明了该算法划分得到的理想存取结构数目最少。设计并实现了秘密分享与恢复算...
针对(2,n)异或视觉密码的完全恢复问题,依据理想存取结构定义,在分析最小授权子集之间特殊的共享份关系基础上,借助图论思想设计了一种存取结构划分算法,并证明了该算法划分得到的理想存取结构数目最少。设计并实现了秘密分享与恢复算法。实验结果表明,提出的(2,n)异或视觉密码方案可以实现秘密图像的完全恢复,且与现有方案相比,像素扩展度达到最优。
展开更多
关键词
异或视觉密码
完全恢复
理想结构划分
(2
n)存取结构
最小像素扩展
在线阅读
下载PDF
职称材料
题名
多重门限的图像秘密共享方案
被引量:
8
1
作者
李鹏
马培军
苏小红
刘峰
机构
哈尔滨工业大学计算机科学与技术学院
中科院信息工程研究所信息安全国家重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2012年第3期518-524,共7页
基金
国家自然科学基金(No.60903210)
文摘
针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩阵的选取,从而实现秘密图像在视觉密码方案中的隐藏.在秘密图像恢复的第一阶段,任意t个参与者直接叠加其影子图像后可以视觉解密出低质量的秘密图像信息;在第二阶段,任意k个参与者可以从影子图像中提取出隐藏的信息,并通过计算恢复出精确的灰度秘密图像.相对于传统的视觉密码方案,本文方案在不影响视觉密码恢复图像的视觉质量前提下,可以隐藏更多的秘密图像信息,而像素扩张尺寸较小.
关键词
信息隐藏
图像秘密共享
视觉密码
多重门限方案
Keywords
information hiding
image secret sharing
visual
cryptography
multi-threshold
scheme
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
两种新的彩色图像(n,n)分存方案
被引量:
6
2
作者
易枫
王道顺
罗平
戴一奇
机构
清华大学计算机科学与技术系
出处
《通信学报》
EI
CSCD
北大核心
2007年第5期30-35,共6页
基金
国家自然科学基金资助项目(90304014)~~
文摘
提出了两种彩色图像的(n,n)-分存方案,解密过程仅需要执行XOR运算。这两种方案重构密图的复杂度与可视分存方案等价,更为重要的是该方案没有像素膨胀,并且重构密图的质量优于彩色可视分存方案。
关键词
数据安全
秘密分存
可视分存
Keywords
data security
secret sharing
scheme
visual
cryptography
scheme
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
图像的单幅可视隐藏方案
被引量:
16
3
作者
王道顺
杨路
机构
四川大学数学学院
中国科学院成都计算机应用研究所
出处
《计算机学报》
EI
CSCD
北大核心
2000年第9期943-948,共6页
基金
国家基础理论"九七三"计划!( G19980 3 0 60 8)
国家自然科学基金!( 196710 0 3
69873 0 0 1)
文摘
提出一种新的可视图像隐藏方案 ,仅使用一幅加密图便能可视恢复密图 .即用加密图自身来解密 ,其密钥为密图自身按一定的方式错位 .在该方案中 ,密图本身既是编码又是解码 .可视密图的恢复方法十分简便 ,既不需加密知识又不用密码计算 .介绍了一幅密图的单幅可视隐藏方法 ,可视变换矩阵的定义和一般构造模式 ,并证明由它恢复原图的正确性、唯一性和在一定条件下的有效性 ;同时给出实现单幅图像可视隐藏阈值方案 .单幅图像可视隐藏与一幅密图的共享可视分存相比具有极好的抗压缩性和抗几何变形性 ,其隐藏方案具有随机性、多样性和一定的欺骗性 (与共享密存相比 ) .
关键词
可视隐藏
阈值方案
几何变形
图像编码
JPEG
Keywords
visual
hiding,sharing
cryptography
,threshold
scheme
,JPEG compression,distortion
分类号
TN919.81 [电子电信—通信与信息系统]
TP391.41 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
外形比例不失真的可视门限方案的研究
被引量:
6
4
作者
郁滨
房礼国
机构
解放军信息工程大学电子技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2006年第11期1998-1999,2014,共3页
文摘
运用视觉密码方案对正方形图片加密,如果方案的像素扩展度m不是一个整数的平方,加密后图片会从正方形变为矩形,从而导致信息的丢失。本文在理论上证明了两种改进的外形比例不失真方案的关系,针对改进方案不能对某些图片边缘部分加密的问题,给出了先扩充图片再加密的方案,仿真实验表明,本方案是有效的。
关键词
视觉密码
视觉密码方案
外形比例
不失真
像素扩展度
Keywords
visual
cryptography
visual
cryptography
scheme
aspect ratio
invariant
pixel expansion
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
一种基于排列的(2,n)可视门限方案
被引量:
5
5
作者
房礼国
郁滨
机构
解放军信息工程大学电子技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第9期157-159,162,共4页
文摘
像素扩展度和对比度是视觉加密方案中两个重要的指标,同时使二者达到最优在理论上是非常困难的。运用排列的方法设计出一种(2,n)方案,从理论上证明了其存在性,并给出了该方案的构造方法。软件仿真结果表明,该方案能够折衷考虑二者之间的矛盾,在像素扩展度较小的情况下,使对比度接近最优。
关键词
视觉加密
可视秘密共享方案
可视门限方案
排列
Keywords
visual
cryptography
visual
secret sharing
scheme
visual
threshold
scheme
(VTS)
Permutation
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
彩色图像的可视分存方案
被引量:
3
6
作者
易枫
王道顺
戴一奇
机构
清华大学计算机科学与技术系
出处
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2006年第11期1770-1775,共6页
基金
国家自然科学基金(90304014)
文摘
利用矩阵并的思想给出了一般存取结构下分存图有意义的可视分存方案(称作扩展可视分存方案),得到像素膨胀值,并且构造了一般存取结构的彩色图像扩展可视分存方案,得到彩色(k,n)扩展方案的最优像素膨胀·
关键词
可视分存
可视秘密共享
一般存取结构
Keywords
visual
cryptography
visual
secret sharing
scheme
general access structure
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种高效的(t,n)门限可视密码方案
被引量:
2
7
作者
石润华
仲红
黄刘生
机构
安徽大学计算机科学与技术学院
中国科学技术大学计算机科学与技术系
出处
《计算机工程与应用》
CSCD
北大核心
2007年第23期35-37,共3页
基金
国家自然科学基金(the National Natural Science Foundation of China under Grant No.60573171)
安徽省自然科学基金(the Natural Science Foundation of Anhui Province of China under Grant No.070412051)
+2 种基金
安徽高校省级重点自然科学研究项目(No.KJ2007A043
No.2007JYXM020)
安徽大学人才队伍建议经费
文摘
首先提出了一种多秘密共享方案,该方案共享t个多重秘密,需要计算t个联立方程。然后基于多秘密共享的思想,提出了一种新的(t,n)门限可视密码方案。该方案把一幅秘密图像分割成t幅子秘密图像,每幅子秘密图像是原始图像的1/t;然后再由t幅子秘密图像计算出n幅共享图像,秘密送给n个参与者,其中每个共享图像与子秘密图像同样大小。使得任意t个或更多的参与者合作能够恢复原始秘密图像,而任意少于t个参与者却得不到有关原始图像的任何信息。另外,恢复的图像和秘密图像完全一样,没有任何失真。新方案安全、有效,是一种完备的(t,n)门限方案,适用于把黑白、灰度、彩色图像作为秘密进行共享。
关键词
可视密码
秘密共享
门限方案
多秘密
完备
Keywords
visual
cryptography
secret sharing
threshold
scheme
s
multi-secret
perfect
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于三维立体分享图像的(2,2)视觉密码方案
被引量:
1
8
作者
郭璠
刘丽珏
刘熙尧
陈白帆
机构
中南大学信息科学与工程学院
出处
《计算机应用研究》
CSCD
北大核心
2018年第9期2752-2756,2771,共6页
基金
国家自然科学基金青年基金资助项目(61502537
61602527
+4 种基金
61403423)
湖南省自然科学基金资助项目(2016JJ2150)
湖南省自然科学基金青年科学基金资助项目(2018JJ3681
2017JJ3416)
中国博士后科学基金资助项目(2017M612585)
文摘
传统(2,2)视觉密码方案由于其共享图像为毫无意义的二值图像而易引起攻击者的怀疑。为此,提出了一种基于三维立体分享图像的(2,2)视觉密码方案。该方案将分享图像伪装成有意义的三维立体图,由此可较好地避免恶意攻击。而当两幅分享图像进行叠加等处理,人类视觉系统就能直接辨认出秘密信息。与其他图像加密方法的性能对比与定量评估说明,本方案在较好隐藏秘密信息的同时,具有相对较快的运算速度。正是由于该方案秘密恢复的简单性和有效性,具有广泛的应用前景。
关键词
视觉密码
三维立体图
分享图像
(2
2)方案
Keywords
visual
cryptography
autostereogram
sharing images
(2,2)
scheme
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可验证的可视秘密共享方案
被引量:
2
9
作者
陈玉玲
彭长根
机构
贵州大学
出处
《计算机工程与设计》
CSCD
北大核心
2008年第21期5430-5431,5530,共3页
文摘
在自定义一个矩阵承诺方案的基础上设计了一个可验证的图像分享方案,并在该方案的基础上根据分布式密码学和安全多方计算的主要思想设计了一个改进的方案。该方案中每个分享碎片的成员都可以验证所得到的子秘密的真假性,从而保证了安全性而且相对于每个像素的分享方案大大减少了计算量。
关键词
可视密码学
秘密共享
门限体制
验证
公开验证
Keywords
visual
cryptography
secret sharing
threshold
scheme
verifiable
public verifiable
分类号
TP39 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
秘密共享技术及其在图像加密中的应用
被引量:
3
10
作者
任方
韩冰
冯景瑜
机构
西安邮电大学无线网络安全技术国家工程实验室
西安邮电大学通信与信息工程学院
西安电子科技大学通信工程学院
出处
《科学技术与工程》
北大核心
2015年第16期108-116,共9页
基金
国家自然科学基金(61272037
61472472)
+2 种基金
工信部国家科技重大专项(2013ZX03002004)
陕西省教育厅专项科研计划(14JK1681)
西安邮电大学青年基金(ZL2013-06)资助
文摘
秘密共享技术将秘密值进行分布式保存以提高安全性,在信息安全领域占据着重要的地位,将其用于数字图像加密可以实现图像的完善保密性。回顾了基本的秘密共享方案,分析了将其用于图像加密的基本方式,总结了新兴的视觉密码学的优势。对视觉密码学的各个分支与主要研究内容进行了介绍,分析了存在的问题和发展方向。分析与实验表明,视觉密码学在图像加密领域具有比传统秘密共享方案更高的实现效率和更好的安全性,具有良好的发展前景。
关键词
秘密共享
图像加密
视觉密码方案
存取结构
二值图
灰度图
Keywords
secret sharing image encryption
visual
cryptography
scheme
access structure bi- nary image gray image
分类号
TN918.4 [电子电信—通信与信息系统]
TN919.8 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种新的彩色可视秘密共享方案
被引量:
3
11
作者
石润华
机构
安徽大学计算机科学与技术学院
出处
《计算机应用研究》
CSCD
北大核心
2006年第1期120-121,124,共3页
文摘
提出了一种基于线性方程组求解的彩色可视秘密共享方案。该方案把一幅图像秘密地分成n幅共享图像,使得任意k个或更多的共享能够恢复秘密图像,而任意少于k个共享却得不到有关原始图像的任意信息。另外,每个共享图像与原始图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真。所以它是一种理想、完备的(k,n)门限方案,适用于把黑白、灰度、彩色图像作为秘密进行共享。
关键词
可视密码
秘密共享
门限方案
理想
完备
Keywords
visual
cryptography
Secret Sharing
Threshold
scheme
s
Ideal
Perfect
分类号
TN918.91 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
视觉密码的发展现状
被引量:
1
12
作者
马菊侠
吴云天
机构
陕西科技大学理学院
陕西科技大学计算机与信息工程学院
出处
《陕西科技大学学报(自然科学版)》
2003年第2期110-113,共4页
文摘
视觉密码是一种新型的密码系统 ,它不需要任何密码计算就可译码 ,且是完备安全和容易计算的。作者在文中介绍了视觉密码的研究内容和主要的研究成果 。
关键词
视觉密码
密码系统
秘密共享方案
彩色视觉密码
密钥共享方案
Keywords
secret sharing
scheme
visual
cryptography
colored
visual
cryptography
分类号
TN918.4 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于灰度概率矩阵的视觉密码方案
13
作者
付正欣
黄航璎
郁滨
机构
信息工程大学密码工程学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2023年第8期2188-2201,共14页
基金
国家自然科学基金(No.61602513)。
文摘
针对概率型视觉密码所恢复的灰度图像存在灰度表现力不强的问题,本文提出了一种基于灰度概率矩阵的设计方案,生成了能够呈现多种灰度的共享份,以提高恢复效果.首先,以提高分享策略集合的整体差异性和灰度识别率为目标,依据视觉密码的对比性条件和安全性条件建立约束方程组,建立了目标优化模型.在此基础上,利用序列二次规划算法求解该目标优化模型得到优化后的灰度概率矩阵,并设计了秘密分享算法.实验结果表明,本文方案适用于(k,n)门限存取结构,恢复图像具有灰度失真程度低、表现力强的特点,在传统和新型图像质量评价指标上的表现,较同类方案均有所提升.
关键词
概率型视觉密码方案
灰度概率矩阵
灰度失真
恢复图像质量
分享策略集合
Keywords
probabilistic
visual
cryptography
scheme
grayscale probabilistic matrix
grayscale distortion
quality of recovered image
set of sharing strategies
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种二值图像的阈值可视密码方案
14
作者
徐永平
胡予濮
王明
刘书盼
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2009年第31期77-80,88,共5页
基金
国家重点基础研究发展规划(973)No.2007CB311201
国家自然科学基金No.60673072
No.60803149~~
文摘
目前提出的许多关于二值可视密码方案的论文都致力于研究在可视秘密共享方案里如何使像素扩展比较小或恢复图像的对比度比较高的问题。基于Shamir的秘密共享方案的思想,提出一种新的二值图像(k,n)-VCS可视密码方案。该方案利用二元域上线性方程组解的特征及多层(k,k)-VCS构造基础矩阵S0,S1,给出一个强的访问结构,从而获得(k,n)-VCS可视密码方案更小的像素扩展。
关键词
可视密码
可视秘密共享方案
一般访问结构
阈值方案
Keywords
visual
cryptography
visual
secret sharing
scheme
general access structure
threshold
scheme
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于恒权码的(2,n)视觉密码方案
15
作者
王翠
房礼国
郁滨
机构
解放军信息工程大学电子技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第2期114-116,119,共4页
文摘
通过研究恒权码与(2,n)视觉密码方案的关系,利用steiner系统构造恒权码,提出了基于恒权码的(2,n)视觉密码方案,在证明其存在性的同时,给出了该方案的构造方法。与现有方案相比,能较好地折衷像素扩展度和相对差。实验结果表明,该方案在保证相对差接近极大值的前提下,大大降低了像素扩展度。
关键词
视觉密码
恒权码
秘密分享
门限方案
Keywords
visual
cryptography
scheme
constant weight code
secret sharing
threshold
scheme
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于理想存取结构划分的(2,n)异或视觉密码
16
作者
程羽乔
付正欣
郁滨
机构
信息工程大学
出处
《系统仿真学报》
CAS
CSCD
北大核心
2020年第1期20-26,共7页
基金
国家自然科学基金(61602513)
信息工程大学优秀青年基金(2016611303)
文摘
针对(2,n)异或视觉密码的完全恢复问题,依据理想存取结构定义,在分析最小授权子集之间特殊的共享份关系基础上,借助图论思想设计了一种存取结构划分算法,并证明了该算法划分得到的理想存取结构数目最少。设计并实现了秘密分享与恢复算法。实验结果表明,提出的(2,n)异或视觉密码方案可以实现秘密图像的完全恢复,且与现有方案相比,像素扩展度达到最优。
关键词
异或视觉密码
完全恢复
理想结构划分
(2
n)存取结构
最小像素扩展
Keywords
xor-based visual cryptography scheme
perfect recovery
ideal structure division
(2, n) access structure
optimal pixel expansion
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
多重门限的图像秘密共享方案
李鹏
马培军
苏小红
刘峰
《电子学报》
EI
CAS
CSCD
北大核心
2012
8
在线阅读
下载PDF
职称材料
2
两种新的彩色图像(n,n)分存方案
易枫
王道顺
罗平
戴一奇
《通信学报》
EI
CSCD
北大核心
2007
6
在线阅读
下载PDF
职称材料
3
图像的单幅可视隐藏方案
王道顺
杨路
《计算机学报》
EI
CSCD
北大核心
2000
16
在线阅读
下载PDF
职称材料
4
外形比例不失真的可视门限方案的研究
郁滨
房礼国
《计算机工程与设计》
CSCD
北大核心
2006
6
在线阅读
下载PDF
职称材料
5
一种基于排列的(2,n)可视门限方案
房礼国
郁滨
《计算机工程》
CAS
CSCD
北大核心
2007
5
在线阅读
下载PDF
职称材料
6
彩色图像的可视分存方案
易枫
王道顺
戴一奇
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2006
3
在线阅读
下载PDF
职称材料
7
一种高效的(t,n)门限可视密码方案
石润华
仲红
黄刘生
《计算机工程与应用》
CSCD
北大核心
2007
2
在线阅读
下载PDF
职称材料
8
基于三维立体分享图像的(2,2)视觉密码方案
郭璠
刘丽珏
刘熙尧
陈白帆
《计算机应用研究》
CSCD
北大核心
2018
1
在线阅读
下载PDF
职称材料
9
可验证的可视秘密共享方案
陈玉玲
彭长根
《计算机工程与设计》
CSCD
北大核心
2008
2
在线阅读
下载PDF
职称材料
10
秘密共享技术及其在图像加密中的应用
任方
韩冰
冯景瑜
《科学技术与工程》
北大核心
2015
3
在线阅读
下载PDF
职称材料
11
一种新的彩色可视秘密共享方案
石润华
《计算机应用研究》
CSCD
北大核心
2006
3
在线阅读
下载PDF
职称材料
12
视觉密码的发展现状
马菊侠
吴云天
《陕西科技大学学报(自然科学版)》
2003
1
在线阅读
下载PDF
职称材料
13
基于灰度概率矩阵的视觉密码方案
付正欣
黄航璎
郁滨
《电子学报》
EI
CAS
CSCD
北大核心
2023
0
在线阅读
下载PDF
职称材料
14
一种二值图像的阈值可视密码方案
徐永平
胡予濮
王明
刘书盼
《计算机工程与应用》
CSCD
北大核心
2009
0
在线阅读
下载PDF
职称材料
15
基于恒权码的(2,n)视觉密码方案
王翠
房礼国
郁滨
《计算机工程》
CAS
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
16
基于理想存取结构划分的(2,n)异或视觉密码
程羽乔
付正欣
郁滨
《系统仿真学报》
CAS
CSCD
北大核心
2020
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部