首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Shift visual cryptography scheme of two secret images   总被引:2,自引:0,他引:2  
A new visual cryptography scheme of two secret images, which is named the shift visual cryptography of two secret images, is given. The compound function family of a general construction model is also introduced. The uniqueness and validity of this model are proved, and the minimum rows and columns for realizing the scheme are obtained. Compared with visual cryptography of one secret image, the shift visual cryptography scheme can share two secret images with the same size of pixels expansion without losing the contrast. It has randomness and various forms, and furthermore, we can also visually recover two secret images even if the two shares are different in form and color.  相似文献   

2.
基于翻转技术, 给出一个具有伪装图像的视觉密码方案, 实现了两幅秘密图像的分享. 根据所给方案对两幅秘密图像和一幅伪装图像进行编码, 可形成两幅具有伪装图像的分享图像. 两幅分享图像的直接叠加可恢复一幅秘密图像, 通过对其中一幅分享图像进行翻转, 然后再对两幅分享图像进行叠加可恢复另外一幅秘密图像. 实验结果证明了所给方案的有效性.  相似文献   

3.
提出一种新的彩色可视密码方案.该方案把一幅图像秘密地分割成n幅共享图像,分发给n个参与者,使得授权子集中的所有参与者合作能够恢复秘密图像,而任意非授权子集却得不到有关秘密图像的任何信息.其中,每个共享图像与秘密图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真.该方案实现简单,安全有效,能适用于任意彩色数和任意接入结构上的可视秘密共享.  相似文献   

4.
为解决视觉密码扩展度大的问题, 提出了像素不扩展的(2,3)视觉密码方案。该方案产生的分享图像与原始图像大小相同, 每次输入4个像素, 同时在分享图像中相应地产生4个输出像素, 所以解密出的秘密图像与原始秘密图像大小相同。同已有的视觉密码方案相比, 该方案没有像素扩展, 同时具有很好的安全性, 且容易实现。实验结果证实了该方案的有效性。  相似文献   

5.
秘密共享技术将秘密值进行分布式保存以提高安全性,在信息安全领域占据着重要的地位,将其用于数字图像加密可以实现图像的完善保密性。回顾了基本的秘密共享方案,分析了将其用于图像加密的基本方式,总结了新兴的视觉密码学的优势。对视觉密码学的各个分支与主要研究内容进行了介绍,分析了存在的问题和发展方向。分析与实验表明,视觉密码学在图像加密领域具有比传统秘密共享方案更高的实现效率和更好的安全性,具有良好的发展前景。  相似文献   

6.
A multiple secret sharing scheme can share a group of secrets in each sharing session, which is very useful especially in sharing large secrets. However, most of the existing multiple secret sharing schemes are (t, n) threshold schemes, so they are fit for only threshold applications and unfit for the applications of general access structures. Due to the fact that a (t, n) threshold scheme could only handle a small fraction of the secret sharing idea, a novel multi-secret sharing scheme is proposed, which is designed based on general access structures. The security of this scheme is the same as that of Shamir's threshold secret sharing scheme. Compared with the existing multiple secret sharing schemes, the proposed scheme can provide greater capabilities for many applications because it is able to deal with applications of general access structures.  相似文献   

7.
(2,2)-可视密存的最小象素方案   总被引:4,自引:0,他引:4  
在Naor和Shamir提出的可视密存的基础上,给出了一种较简单的方案来解决(2,2)-可视分存中的象素膨胀问题.利用可视分存矩阵实现(2,2)-可视密存并证明了此方案的有效性,进而得到了实现此方案的象素膨胀的最小上界.同时给出了一个黑白象素分存时的一个选择原则,用它可增强分存图的对照度.其结果是新的.针对不同的象素膨胀值,编码密图“DES”.在附录中给出(2,2)-可视分存的结果,它们看起来象随机图.事实上,单一分存图,不能得到任何有关密图的信息,无论用什么方法和采用何种工具.其密图的恢复只要重叠两张分存图的透明片,它不需要加密知识也不需要密码计算.  相似文献   

8.
针对视觉密码具有扩展度大, 分享为毫无意义的随机二值图像的问题, 提出了一种具有伪装图像的像素不扩展的(2,2)视觉密码方案。该方案对秘密图像分享时, 等概率随机抽取基本矩阵的一列, 然后将所得向量的每个元素分配给相应的分享图像。该方法用白色像素在恢复图像的黑色区域和白色区域出现频率的不同区分黑色和白色, 白像素在白色区域出现的频率比在黑色区域出现的频率高。解密后的秘密图像具有很好的视觉效果和安全性, 实验结果证实了该方案的有效性。  相似文献   

9.
数字音频文件数据量大、相关性强、冗余度高,传统加密算法难以满足其实时安全性要求.针对此问题,根据人耳听觉特性提出了一种基于二值音频的可听密码方案.该方案借鉴图像半色调技术对秘密音频数据进行二值化处理,以降低音频信息的数据量;结合可视密码技术的(k,n)门限方案的基本阵对二值数字音频进行分存和加密,从而破坏了原始音频数据之间的相关性.在解密时只需同步播放任意k份秘密音频就可直接通过人耳听觉系统解密,少于k份的任意秘密音频同步播放不会暴露原始音频的任何信息.实验结果表明,加密后的音频具有良好的随机性和安全性.与原始秘密音频相比,恢复后的秘密语音虽有一些失真,但其语音内容易于辨识、可懂.  相似文献   

10.
视密码学的可视分存方案仅关注权重相同的参与者,忽略了原图主次信息的区别,造成了方案应用的局限性.为解决该问题,构建更具适用性、一般性的可视分存方案,提出了一种基于一般存取结构的可视分存方案,并进行扩展,进一步提出了基于权重的可视分存方案.该方案生成的图像与原图相比几乎没有任何失真,适用于黑白、灰度、彩色等各类图像的秘密共享.  相似文献   

11.
一般访问结构上的多秘密共享方案   总被引:2,自引:0,他引:2  
为扩展多秘密共享的应用范围,基于Shamir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能.  相似文献   

12.
In a secret-sharing scheme, a secret value is distributed among a set of participants by giving each participant a share. The re-quirement is that only predefined subsets of participants can recover the secret from their shares. The family of the predefined authorized subsets is called the access structure. An access structure is ideal if there exists a secret-sharing scheme realizing it in which the shares have optimal length, that is, in which the shares are taken from the same domain as the secrets. Brickell and Davenport proved that ideal access structures are induced by matroids. Subsequently, ideal access structures and access structures induced by matroids have received a lot of attention. Seymour gave the first example of an access structure induced by a matroid namely the Vamos matroid, that is non-ideal. Since every matroid is multipartite and has the associated discrete polymatroid, in this paper, by dealing with the rank functions of discrete polymatroids, we obtain a sufficient condition for a multipartite access structure to be ideal. Furthermore, we give a new proof that all access structures related to bipartite and tripartite matroids coincide with the ideal ones. Our results give new contributions to the open problem, that is, which matroids induce ideal access structures.  相似文献   

13.
基于拉格朗日插值多项式的秘密图像共享方案   总被引:5,自引:0,他引:5  
利用拉格朗日插值多项式的不同构造方法,提出了可实现单幅或多幅图像秘密共享的(r,n)门限方案.解决了图像共享过程中诸如图像质量损失以及恢复秘密时的防欺诈等问题,并成功地将应用于灰度图像的方案相应地扩展到彩色图像上.利用该方案,在有图像质量损失的情况下,恢复图像的PPSNR(Peaks of theSignal-to-Noise Ratio)值均大于30 dB,而无质量损失情况下,恢复图像与原图相同.给出了实验结果和一些参数在特殊取值时的分析结果,提出了在实际共享图像时选取参数的建议.该方案在对共享图像质量有较高要求的场合有一定实用价值.  相似文献   

14.
提出了一种以半色调图像为载体的基于汉明码与从属像素补偿的信息隐藏方法. 将载体半色调图像像素分为主像素和从属像素, 主像素用来承载秘密信息, 从属像素作为主像素的补偿位, 通过从属像素的修改来避免隐写图像视觉效果下降. 与此同时, 主、从像素一一对应的配对方式简化了从属像素的选择, 提高了图像像素的利用率.在信息嵌入的过程中引入汉明码, 既提高了嵌入率, 又降低了原始像素的修改比例. 通过实验对比分析可以看出, 本方法在嵌入率和隐写图像的视觉效果上均超过了已有的半色调图像隐写方法.  相似文献   

15.
为探索及检验提升格式超小波在图像压缩中的应用,在超小波分析理论的基础上,借助Matlab平台,采用构建提升格式超小波技术分别对彩色和黑白图像进行了两次压缩,得出该提升格式超小波压缩技术可以应用于制作多媒体网络中视频的结论。  相似文献   

16.
Chameleon签名方案是一种基于Hash-and-Sign模式的非交互签名方案,就效率而言该方案和普通的签名方案类似,Chameleon签名方案具有非转移性,也就是只有指定的接收方才可以验证签名的有效性.文中提出了一种基于双线性对和身份的Chameleon Hash函数,并以此构建了一个基于身份的Chameleon签名方案.和传统的Chameleon Hash方案相比,基于身份的Chameleon签名方案中公开Hash密钥的所有者无需恢复相应的私钥.该方案具有普通Cameleon签名方案的所有特点,同时还具有利用双线性对构建的基于身份的密码系统的诸多优点.  相似文献   

17.
In order to generate an efficient common bitmap in single bitmap block truncation coding(SBBTC) of color images, an improved SBBTC scheme based on weighted plane(W-plane) method and hill climbing algorithm is proposed. Firstly, the incoming color image is partitioned into non-overlapping blocks and each block is encoded using the W-plane method to get an initial common bitmap and quantization values. Then, the hill climbing algorithm is applied to optimize an initial common bitmap and generate a near-optimized common bitmap. Finally, the quantization values are recalculated by the near-optimized common bitmap and the considered color image is reconstructed block by block through the common bitmap and the new quantization values. Since the processing of each image block in SBBTC is independent and identical, parallel computing is applied to reduce the time consumption of this scheme. The simulation results show that the proposed scheme has better visual quality and time consumption than those of the reference SBBTC schemes.  相似文献   

18.
In this paper, we present a novel and efficient scheme for extracting, indexing and retrieving color images. Our motivation was to reduce the space overhead of partition-based approaches taking advantage of the fact that only a relatively low number of distinct values of a particular visual feature is present in most images. To extract color feature and build indices into our image database we take into consideration factors such as human color perception and perceptual range, and the image is partitioned into a set of regions by using a simple classifying scheme. The compact color feature vector and the spatial color histogram, which are extracted from the seqmented image region, are used for representing the color and spatial information in the image. We have also developed the region-based distance measures to compare the similarity of two images. Extensive tests on a large image collection were conducted to demonstrate the effectiveness of the proposed approach.  相似文献   

19.
最近几年,各种各样的边信道攻击导致密码系统的秘密信息不同程度泄漏,为此密码学研究者掀起了抗泄漏的密码方案的研究热潮。本文构造出了一个可以抵抗主密钥泄漏的基于身份加密方案(IBE)。文中给出了方案的正确性证明,基于决策双线性Diffie-Hellman假设(DBDH)证明了方案的安全性,用信息论熵的理论给出了抗泄漏的性能分析,主密钥的相对泄漏率几乎可以达到1。  相似文献   

20.
针对可视秘密分享方案存在的安全隐患,提出了一种改进的可防欺骗的可视秘密分享方案。本方案通过改变验证图像的分享方式,让构造者Dealer参与到验证过程,不仅可验证参与者的欺骗行为,还可以验证构造者Dealer和第三方的欺骗。提高了整个分享过程的安全性,并通过汉明重量与仿真结果证明了其可行性与实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号