首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
传统可视的秘密共享方案只能隐藏一个秘密图像。因此,提出一种可隐藏多幅秘密图像的视觉秘密共享方案。在本方案的加密过程中,使用一个秘密共享块的像素叠加关系图作为加密函数,并以此生成两个共享图片。基于这些图的叠加特性,可以在两个共享图像整除堆积角叠加获得秘密图像。该方案中秘密图像的数量不受限制,进一步扩展了它的通用性。实验结果表明,该视觉秘密共享方案具有隐藏多个秘密图像的能力。  相似文献   

2.
提出一种新的彩色可视密码方案.该方案把一幅图像秘密地分割成n幅共享图像,分发给n个参与者,使得授权子集中的所有参与者合作能够恢复秘密图像,而任意非授权子集却得不到有关秘密图像的任何信息.其中,每个共享图像与秘密图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真.该方案实现简单,安全有效,能适用于任意彩色数和任意接入结构上的可视秘密共享.  相似文献   

3.
为解决视觉密码扩展度大的问题, 提出了像素不扩展的(2,3)视觉密码方案。该方案产生的分享图像与原始图像大小相同, 每次输入4个像素, 同时在分享图像中相应地产生4个输出像素, 所以解密出的秘密图像与原始秘密图像大小相同。同已有的视觉密码方案相比, 该方案没有像素扩展, 同时具有很好的安全性, 且容易实现。实验结果证实了该方案的有效性。  相似文献   

4.
基于拉格朗日插值多项式的秘密图像共享方案   总被引:5,自引:0,他引:5  
利用拉格朗日插值多项式的不同构造方法,提出了可实现单幅或多幅图像秘密共享的(r,n)门限方案.解决了图像共享过程中诸如图像质量损失以及恢复秘密时的防欺诈等问题,并成功地将应用于灰度图像的方案相应地扩展到彩色图像上.利用该方案,在有图像质量损失的情况下,恢复图像的PPSNR(Peaks of theSignal-to-Noise Ratio)值均大于30 dB,而无质量损失情况下,恢复图像与原图相同.给出了实验结果和一些参数在特殊取值时的分析结果,提出了在实际共享图像时选取参数的建议.该方案在对共享图像质量有较高要求的场合有一定实用价值.  相似文献   

5.
针对视觉密码具有扩展度大, 分享为毫无意义的随机二值图像的问题, 提出了一种具有伪装图像的像素不扩展的(2,2)视觉密码方案。该方案对秘密图像分享时, 等概率随机抽取基本矩阵的一列, 然后将所得向量的每个元素分配给相应的分享图像。该方法用白色像素在恢复图像的黑色区域和白色区域出现频率的不同区分黑色和白色, 白像素在白色区域出现的频率比在黑色区域出现的频率高。解密后的秘密图像具有很好的视觉效果和安全性, 实验结果证实了该方案的有效性。  相似文献   

6.
视觉密码是一种秘密分享技术,其解密过程直接依赖人的视觉系统,而不需要任何密码学知识。该技术把一幅秘密图像分解成n幅分享图像,其中的任意k幅分享图像的叠加可以恢复秘密图像,而少于k幅分享图像的叠加不能获得秘密图像的任何信息。给出了一种具有身份验证能力的(3,3)视觉密码方案,可用于可信任的第三方对其他2个参与者进行身份验证。方案涉及2幅验证图像和一幅秘密图像,2幅验证图像用于验证参与者身份。方案产生3幅分享图像,可信任的第三方持有其中的一幅分享图像,其他2个参与者持有另外2幅。可信任的第三方持有的分享图像和其他2个参与者的分享图像分别叠加产生不同的验证图像。实验证实了所给方案的有效性。  相似文献   

7.
针对传统云环境下的加密域图像检索方案仅考虑使用单个服务器提供检索服务的问题,提出一种基于秘密共享的图像安全检索方案,使用秘密共享技术构建了一个图像安全检索模型.在预处理阶段,图像所有者生成并加密图像索引的多个秘密份额,并将加密后的索引份额与加密图像一起外包给不同的云服务器;在查询阶段,用户生成并加密多个查询陷门,然后将其分别外包到不同的云服务器,云服务器结合安全多方计算技术,实现图像安全检索.实验结果表明该方案能实现较高的检索精度和安全性.  相似文献   

8.
本文提出了一种基于Voronoi图的禁止结构的图像共享方案。图中每个Voronoi多边形代表一个图像共享的参与者,图中具有非邻近关系的参与者是授权子集,即图中满足非邻近原则的成员可以恢复图像秘密,而其他成员的组合则不能得到图像秘密的任何信息。结果表明该算法是有效的。  相似文献   

9.
为了解决图像的安全传输问题,在引用块图元的基础上,提出了一种基于Shamir门限方案及Ecc的块图元的图像分存方案,该方案通过对秘密图像进行置乱、重组、嵌入等处理进行图像的安全传输。详细给出了网络平台下信,息收发双方的加解密过程。该算法可抵制周期迭代攻击,简化了计算过程,可广泛应用于网络平台下机密信息安全传输。  相似文献   

10.
本文提出了一种基于Voronoi的禁止结构的图像共享方案。图中每个Voronoi多边形代表一个图像共享的参与者,图中具有非邻近关系的参与者是授权子集,即图中满足非邻近原则的成员可以恢复图像秘密,而其他成员的组合则不能得到图像秘密的任何信息。结果表明该算法是有效的。  相似文献   

11.
为了解决图像的安全传输问题,在引用块图元的基础上,提出了一种基于Shamir门限方案及ECC的块图元的图像分存方案,该方案通过对秘密图像进行置乱、重组、嵌入等处理进行图像的安全传输。详细给出了网络平台下信息收发双方的加解密过程。该算法可抵制周期迭代攻击,简化了计算过程,可广泛应用于网络平台下机密信息安全传输。  相似文献   

12.
针对空域图像信息隐藏技术容易出现高失真、频域图像信息隐藏技术藏量偏小的问题,提出一种基于二维混沌映射的三角形隐藏方案。首先,利用二维Baker映射对秘密图像的像素位置进行置乱,使其能量在频谱上分布趋向均匀,其优点是用统计方法不易检测出隐藏信号,更有利于信息的隐藏;然后,通过探索秘密图像块和覆盖图像块的关系进行块匹配,构建一个直角三角形,找出其差异,生成密钥,并将秘密图像信息嵌入到覆盖图像中。实验结果表明:该方案实现了双重加密,增加了破解难度,具有较大的密钥空间,伪装图像的逼真度高,可以加密任意尺寸的图像,能够快速实现。  相似文献   

13.
视密码学的可视分存方案仅关注权重相同的参与者,忽略了原图主次信息的区别,造成了方案应用的局限性.为解决该问题,构建更具适用性、一般性的可视分存方案,提出了一种基于一般存取结构的可视分存方案,并进行扩展,进一步提出了基于权重的可视分存方案.该方案生成的图像与原图相比几乎没有任何失真,适用于黑白、灰度、彩色等各类图像的秘密共享.  相似文献   

14.
基于翻转技术, 给出一个具有伪装图像的视觉密码方案, 实现了两幅秘密图像的分享. 根据所给方案对两幅秘密图像和一幅伪装图像进行编码, 可形成两幅具有伪装图像的分享图像. 两幅分享图像的直接叠加可恢复一幅秘密图像, 通过对其中一幅分享图像进行翻转, 然后再对两幅分享图像进行叠加可恢复另外一幅秘密图像. 实验结果证明了所给方案的有效性.  相似文献   

15.
黄承  钱振兴  张新鹏 《北京理工大学学报》2020,40(12):1302-1306,1313
提出了一种新型的基于载体选择的无载体隐写方案.发送端以迭代量化哈希为基础建立秘密信息与载体图像的联系,并根据此联系从图像库中选择合适的载体进行秘密信息传输,接收端根据事先约定好的规则,使用图像哈希技术从图像中提取出秘密信息.实验证明此方案在安全性方面优于传统的基于信息嵌入的隐写方案,且在鲁棒性与隐写容量方面略优于其他的无载体隐写方案.   相似文献   

16.
应用离散混沌序列易于生成,对初值敏感以及具有白噪声的统计特性,提出了基于混沌序列和秘密共享的 图像加密方案,以Matlab中的图像熊猫为例进行了仿真试验,结果表明该算法具有良好的安全性。  相似文献   

17.
视觉密码是一种新的对秘密图像进行加密的技术,其解密过程只需要人的视觉系统就能完成.分享秘密图像被加密成n幅分享图像,任意k张分享图像的叠加通过人的视觉就可以看到秘密图像信息,而少于k幅图像的叠加则无法得到秘密图像的任何信息.传统视觉密码方案的分享图像大小比原秘密图像大,并且分享图像无意义.为了解决上述问题,对现有视觉密码像素不扩展方案进行研究,给出一种具有掩盖图像的像素不扩展的(2,2)视觉密码方案,用两幅掩盖图像分别对产生的两幅分享图像进行伪装,使得分享图像有意义,分享图像的叠加可以恢复秘密图像.在对秘密图像进行分享的过程中,每次以一个2×2的像素块作为输入,相应地产生一个同样大小的子像素块作为输出,使得分享图像和秘密图像具有相同的大小.通过实验对所给方案进行了验证,结果证明所给方案的分享图像无像素扩展并且有意义,恢复的秘密图像清晰,证明了所给方案的有效性.  相似文献   

18.
应用离散混沌序列易于生成,对初值敏感以及具有白噪声的统计特性,提出了基于混沌序列和秘密共享的图像加密方案,以Matlab中的图像熊猫为例进行了仿真试验,结果表明该算法具有良好的安全性。  相似文献   

19.
利用广义Bemstein基,提出了一种在位置空间对数字图像进行融合的隐藏技术,可以由多幅图像对一幅秘密图像进行隐藏,计算机实验显示该算法能得到较好的隐藏效果,并具有一定的鲁棒性。  相似文献   

20.
本文提出了一种基于(k,n)-th的具有信息隐藏和身份验证功能的视觉密码共享方案。秘密图像首先被加工成n个共享份,然后隐藏在n个用户选定的密文图像中。图像水印技术被用来嵌入到密文图像中,并通过使用奇偶校验位检查验证每个密文图像的保真度。在秘密图像恢复过程中,每个密文图像首先验证其保真度,即检查奇偶校验的一致性,这有助于防止意外或故意提供虚假或被篡改的密文图像参与进来,提高了秘密恢复过程的安全性。本文最后的实验结果证明了此方案的可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号