首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 19 毫秒
1.
针对传统云环境下的加密域图像检索方案仅考虑使用单个服务器提供检索服务的问题,提出一种基于秘密共享的图像安全检索方案,使用秘密共享技术构建了一个图像安全检索模型.在预处理阶段,图像所有者生成并加密图像索引的多个秘密份额,并将加密后的索引份额与加密图像一起外包给不同的云服务器;在查询阶段,用户生成并加密多个查询陷门,然后将其分别外包到不同的云服务器,云服务器结合安全多方计算技术,实现图像安全检索.实验结果表明该方案能实现较高的检索精度和安全性.  相似文献   

2.
秘密共享技术将秘密值进行分布式保存以提高安全性,在信息安全领域占据着重要的地位,将其用于数字图像加密可以实现图像的完善保密性。回顾了基本的秘密共享方案,分析了将其用于图像加密的基本方式,总结了新兴的视觉密码学的优势。对视觉密码学的各个分支与主要研究内容进行了介绍,分析了存在的问题和发展方向。分析与实验表明,视觉密码学在图像加密领域具有比传统秘密共享方案更高的实现效率和更好的安全性,具有良好的发展前景。  相似文献   

3.
传统VSS算法都属于(2,2)算法,在加密时将原图扩展为两个网格,在解密时将这两个网格进行叠加即可恢复出原始图像。提出了基于RG的VSS方案的新的(n,n)和(2,n)方案。该方案中加密网格数为n,在解密时分别叠加所有n个网格或叠加n个网格中的2个网格即可恢复秘密图像。该方案中不存在像素扩展问题,也不需要设计密码本,并能适用于不同的图像格式。文章最后通过实验对本文所提出方案的正确性和实用性进行了论证。  相似文献   

4.
视觉密码是一种新的对秘密图像进行加密的技术,其解密过程只需要人的视觉系统就能完成.分享秘密图像被加密成n幅分享图像,任意k张分享图像的叠加通过人的视觉就可以看到秘密图像信息,而少于k幅图像的叠加则无法得到秘密图像的任何信息.传统视觉密码方案的分享图像大小比原秘密图像大,并且分享图像无意义.为了解决上述问题,对现有视觉密码像素不扩展方案进行研究,给出一种具有掩盖图像的像素不扩展的(2,2)视觉密码方案,用两幅掩盖图像分别对产生的两幅分享图像进行伪装,使得分享图像有意义,分享图像的叠加可以恢复秘密图像.在对秘密图像进行分享的过程中,每次以一个2×2的像素块作为输入,相应地产生一个同样大小的子像素块作为输出,使得分享图像和秘密图像具有相同的大小.通过实验对所给方案进行了验证,结果证明所给方案的分享图像无像素扩展并且有意义,恢复的秘密图像清晰,证明了所给方案的有效性.  相似文献   

5.
基于翻转技术, 给出一个具有伪装图像的视觉密码方案, 实现了两幅秘密图像的分享. 根据所给方案对两幅秘密图像和一幅伪装图像进行编码, 可形成两幅具有伪装图像的分享图像. 两幅分享图像的直接叠加可恢复一幅秘密图像, 通过对其中一幅分享图像进行翻转, 然后再对两幅分享图像进行叠加可恢复另外一幅秘密图像. 实验结果证明了所给方案的有效性.  相似文献   

6.
为了利用秘密共享在隐私保护中的独特优势,通过Shamir门限秘密共享的方法研究了加密域可逆信息隐藏。首先用Shamir秘密共享体制对图像加密,然后利用Shamir秘密共享体制的加法同态特性嵌入信息。仿真实验结果表明:本文算法比使用Paillier密码体制的同类算法有较低的时间复杂度;当持有足够的份额,就可以完成原始图像的可逆恢复,实现了在加密域可逆信息隐藏中的秘密共享;所提算法平均最大嵌入率为0.498 bpp (bit per pixel)。  相似文献   

7.
提出的秘密递增显示视觉密码方案(RIVCS)适合于由多个具有不同的保密级别区域组成的秘密图像,该方案下可以以增量的方式显示隐藏的秘密图像。使用线性编程开发有效的生成RIVCS的基础矩阵的程序,该程序满足来了减少像素扩展的需求。实验结果证明此方案是可行的、适用的和灵活的。文章最后提出了本方案未来的改进方向。  相似文献   

8.
一般访问结构上的多秘密共享方案   总被引:2,自引:0,他引:2  
为扩展多秘密共享的应用范围,基于Shamir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能.  相似文献   

9.
一个基于奇次线性递归和环ZN上的椭圆曲线可验证的多秘密共享方案被提出.该方案的安全性是基于ECRSA加密体制的安全性和ECDLP的不可求性.并且是一个动态的多秘密共享方案,不需要安全通道,成本比较低.此方案在分发阶段和验证阶段比较简单.  相似文献   

10.
为克服已有门限方案只能在同一级门限下共享秘密的限制,利用离散对数计算和大数分解的困难性,提出一种可认证的多级门限多秘密共享方案。通过一个多项式共享秘密,该多项式在不同级门限中退化为不同的低阶多项式。与已有诸多秘密共享方案相比,该方案可以同时有多级门限值,而在同级门限下又可以有多个秘密。恢复任意一级门限的任意一个秘密都不会影响其他未恢复秘密的安全性。该方案只要求每个参与者掌握一个子秘密,管理和使用都比较方便。  相似文献   

11.
为克服已有门限方案只能在同一级门限下共享秘密的限制,利用离散对数计算和大数分解的困难性,提出一种可认证的多级门限多秘密共享方案。通过一个多项式共享秘密,该多项式在不同级门限中退化为不同的低阶多项式。与已有诸多秘密共享方案相比,该方案可以同时有多级门限值,而在同级门限下又可以有多个秘密。恢复任意一级门限的任意一个秘密都不会影响其他未恢复秘密的安全性。该方案只要求每个参与者掌握一个子秘密,管理和使用都比较方便。  相似文献   

12.
该文提出了一种基于直方图和HVS视觉特性的混沌加密信息隐藏算法,并给出了算法的详细实现方案.根据HVS(人眼视觉系统)视觉特性,人眼对低灰度区和高灰度区的敏感度较差,对中灰度区的敏感度较好.因此,本算法利用图像直方图中低灰度值区和高灰度值区的多个概率最大点来隐藏信息;并首先利用混沌系统Logistic映射产生的位序列对待隐藏信息进行加密以增加秘密信息的安全性.试验结果表明该方法不仅可以进行较大容量的信息隐藏,而且还有较好的隐藏效果.  相似文献   

13.
晋玉星  刘军 《开封大学学报》2009,23(2):88-89,92
提出了一个有骗子情况下的秘密共享方案,该方案利用离散对数问题,能够发现欺骗者.秘密共享允许一个秘密在多个参与者之间共享,但只有合格的参与者子集才能恢复共享的秘密.秘密共享在密钥管理上是十分有用的.  相似文献   

14.
本文提出了一种基于(k,n)-th的具有信息隐藏和身份验证功能的视觉密码共享方案。秘密图像首先被加工成n个共享份,然后隐藏在n个用户选定的密文图像中。图像水印技术被用来嵌入到密文图像中,并通过使用奇偶校验位检查验证每个密文图像的保真度。在秘密图像恢复过程中,每个密文图像首先验证其保真度,即检查奇偶校验的一致性,这有助于防止意外或故意提供虚假或被篡改的密文图像参与进来,提高了秘密恢复过程的安全性。本文最后的实验结果证明了此方案的可行性。  相似文献   

15.
一种新的门限秘密共享方案   总被引:4,自引:0,他引:4  
一个(k,n)门限秘密共享方案允许把一个秘密S分成n份Si(1≤i≤n),每一份交由一个用户Pi,使得任意k个或多于k个用户联合起来可以恢复秘密S,而任意少于k个用户却不能。在现实生活中,它有着非常广泛的应用。文章介绍了Shamir秘密共享方案,并设计了一种新的基于线性方程组求解的门限秘密共享方案。该方案满足完备、理想特性;与Shamir门限方案相比,其安全性相当;但在计算、重构以及更新共享时更有效。  相似文献   

16.
传统的视觉密码方案是通过直接叠加分享份来恢复秘密图像的,这种解密方式实质上是对分享份进行逻辑或运算,白像素无法完全恢复,解密效果不理想.利用异或运算的自反性改进加密方式,并使用与数字图像相同的颜色表示方式,提出一种基于异或解密的(k,n)随机网格视觉密码方案.该方案有两种解密方式:当没有计算设备时,使用传统的叠加解密,解密过程简单;当有计算设备时,使用异或解密,需少量计算,但具有更好的视觉质量,并且当所有分享份都参与异或解密时,可以无损恢复秘密图像.与已有的视觉密码方案相比,该方案提高了解密图像的视觉质量.  相似文献   

17.
应用离散混沌序列易于生成,对初值敏感以及具有白噪声的统计特性,提出了基于混沌序列和秘密共享的 图像加密方案,以Matlab中的图像熊猫为例进行了仿真试验,结果表明该算法具有良好的安全性。  相似文献   

18.
针对空域图像信息隐藏技术容易出现高失真、频域图像信息隐藏技术藏量偏小的问题,提出一种基于二维混沌映射的三角形隐藏方案。首先,利用二维Baker映射对秘密图像的像素位置进行置乱,使其能量在频谱上分布趋向均匀,其优点是用统计方法不易检测出隐藏信号,更有利于信息的隐藏;然后,通过探索秘密图像块和覆盖图像块的关系进行块匹配,构建一个直角三角形,找出其差异,生成密钥,并将秘密图像信息嵌入到覆盖图像中。实验结果表明:该方案实现了双重加密,增加了破解难度,具有较大的密钥空间,伪装图像的逼真度高,可以加密任意尺寸的图像,能够快速实现。  相似文献   

19.
应用离散混沌序列易于生成,对初值敏感以及具有白噪声的统计特性,提出了基于混沌序列和秘密共享的图像加密方案,以Matlab中的图像熊猫为例进行了仿真试验,结果表明该算法具有良好的安全性。  相似文献   

20.
对特定的秘密共享方案进行了研究,基于LUC密码体制构造了一个新的有特权集的秘密共享方案.该方案利用参与者的私钥作为子秘密,秘密分发者不需要进行子秘密的分配,每个参与者只需要维护一个子秘密就可以共享多个秘密,方案更有效.在秘密重构过程中,每个参与者都能验证其他参与者是否诚实提交了子秘密,增强了安全性.方案的安全性基于LUC密码体制和(t,n)门限方案,分析结果表明,其整体性能及安全性良好.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号