首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
在Naor和Shamir提出的可视密存的基础上,给出了一种较简单的方案来解决(2,2)-可视分存中的象素膨胀问题,利用可视分存矩阵实现(2,2)-可视密存并证明了此方案的有效性,进而得取了实现此方案的象素膨胀的最小上界,同时给出了一个黑白象素分存时的一个选择原则,用它可增强分存图的对照度,其结果是新的,针对不同的象素膨胀值,编码密图“DES”。在附录中给出(2,2)-可视分存的结果,它们看起来象随  相似文献   

2.
在已有的一般存取结构可视分存研究中,对单幅黑白密图构造分存图有意义的可视分存方案已经得到解决,其中参与者可以识别自己持有的分存图。但是有意义的分存图还未在单幅彩色密图的可视分存方案中实现,更未涉及多幅彩色密图的可视分存方案. 文中采用矩阵并运算的方法,实现了分存图有意义的多密图彩色一般存取结构可视分存方案,得到象素膨胀和对照度,并且证明了方案的有效性. 在这个方案中,组合不同的彩色分存图可以恢复不同的彩色秘密图像. 多密图黑白可视分存方案是所构造的多密图彩色可视分存方案的特例.  相似文献   

3.
为了减小可视分存方案中的像素膨胀m以及提高重构秘密图像的质量(使用相对差α衡量, 0≤α≤1), 基于反色可视分存方案和概率模型的可视分存方案构造出了(k,n)-反色概率可视分存方案.该方案采用(k,n)-概率可视分存方案得到没有像素膨胀的分存图,对每幅分存图通过反色可视分存方案进行处理后分发给每个参与者c幅分存图(c为正整数).采用反色运算和OR运算可以重构原始密图,证明可得其相对差为1-(1-α)c, 随着c的增大,重构密图的质量不断提高.该方案的像素膨胀是反色可视分存方案的像素膨胀的1/m;当c为1时,该方案是已有的概率可视分存方案.  相似文献   

4.
视密码学的可视分存方案仅关注权重相同的参与者,忽略了原图主次信息的区别,造成了方案应用的局限性.为解决该问题,构建更具适用性、一般性的可视分存方案,提出了一种基于一般存取结构的可视分存方案,并进行扩展,进一步提出了基于权重的可视分存方案.该方案生成的图像与原图相比几乎没有任何失真,适用于黑白、灰度、彩色等各类图像的秘密共享.  相似文献   

5.
杨轶 《佳木斯大学学报》2013,(4):633-634,637
利用图像分存相互旋转,改变不同分存图像的对应关系的方法来进行恢复多幅秘密图像的,并且将秘密图像信息中的无实际意义的分存图像转化为有意义的分存图像,使这些分存信息在传输的过程中不容易受到黑客的攻击进而导致原秘密信息无法恢复,运用这种方法可以大大提高秘密信息的安全性.  相似文献   

6.
从图像融合和分存的原理,提出一种基于多图像融合的(m,n)门限分存方法.利用一组线性无关的基于多图像融合的Bernstein多项式,得到秘密图像与载体图像融合而成的分存图. 图像重建时则在已知载体图像、分存图像和多项式组系数矩阵的条件下,通过多项式组的求解实现分存秘密图像的恢复.实验结果及分析说明,该方法可用于同时对多幅数字图像的信息隐藏,有较高的分存和隐蔽效率以及灵活选择分存变换矩阵、载体图像和公开图像的特点.  相似文献   

7.
可防止欺骗的可视密码分享方案   总被引:1,自引:0,他引:1  
提出了一种可以检测出一个欺骗者的(k,n)门限的可视密码的定义和构造方法,并证明了其安全性.当存在一个欺骗者出示了假的分享时将导致秘密恢复失败,这种构造方法可以检测出谁是欺骗者,其特点如一般的可视密码分享方案.参与者手中只要保存一份分享图像,不需要额外的信息,并且检测欺骗者的过程只需要k次胶片叠加,体现了可视密码使用方便性的原则.  相似文献   

8.
公共可验证秘密共享方案中多用户注册方案   总被引:1,自引:0,他引:1  
公共可验证秘密共享方案在完成秘密分发后,管理者将会离开,新用户若想分享主秘密,需要k个原有用户承担管理者功能,给新用户分发秘密分存。该文在公共可验证秘密共享方案基础上,利用非交互的零知识证明,给出了有t(t≥1)个新用户注册时由(k,n)方案到(k,n+t)方案的构造,并讨论了t的适用范围。新的(k,n+t)秘密共享方案具有公共可验证功能,且不改变原有用户的分存和访问结构。和已有具有注册功能的公共可验证秘密共享方案相比,新方案允许多个新用户加入秘密共享,具有更加灵活的性质,而且减少了公开参数,降低了计算复杂度。  相似文献   

9.
蒲利群  徐祖娟 《河南科学》2011,29(2):195-198
利用线性码构造了一种新的(2,n)-可视密码方案,并提出了从(2,n1)-VCSs和(2,n2)-VCSs构造(2,n)-VCSs的方法,其中n=n1+n2.该方案可在公司合并中使用.  相似文献   

10.
可视程序设计及其认知意义   总被引:2,自引:0,他引:2  
传统的程序设计以一维文本表示法为基础,迎合了现行的串行机器的内部表示法,但不易于使用.可视程序设计是一种新的程序设计范型,为用户以二维或多维方式描述和表现程序提供各种环境和工具。可视程序设计主要沿着两个方向发展:可视环境和可视语言.本文试图对可视程序设计作一综述,并从视觉思维、意象表达、人类表达工具等方面讨论它的认知意义和发展前景,还简介了笔者设计实现的一个Pascal程序可视执行环境原型.  相似文献   

11.
Shift visual cryptography scheme of two secret images   总被引:2,自引:0,他引:2  
A new visual cryptography scheme of two secret images, which is named the shift visual cryptography of two secret images, is given. The compound function family of a general construction model is also introduced. The uniqueness and validity of this model are proved, and the minimum rows and columns for realizing the scheme are obtained. Compared with visual cryptography of one secret image, the shift visual cryptography scheme can share two secret images with the same size of pixels expansion without losing the contrast. It has randomness and various forms, and furthermore, we can also visually recover two secret images even if the two shares are different in form and color.  相似文献   

12.
针对可视秘密分享方案存在的安全隐患,提出了一种改进的可防欺骗的可视秘密分享方案。本方案通过改变验证图像的分享方式,让构造者Dealer参与到验证过程,不仅可验证参与者的欺骗行为,还可以验证构造者Dealer和第三方的欺骗。提高了整个分享过程的安全性,并通过汉明重量与仿真结果证明了其可行性与实用性。  相似文献   

13.
秘密共享技术将秘密值进行分布式保存以提高安全性,在信息安全领域占据着重要的地位,将其用于数字图像加密可以实现图像的完善保密性。回顾了基本的秘密共享方案,分析了将其用于图像加密的基本方式,总结了新兴的视觉密码学的优势。对视觉密码学的各个分支与主要研究内容进行了介绍,分析了存在的问题和发展方向。分析与实验表明,视觉密码学在图像加密领域具有比传统秘密共享方案更高的实现效率和更好的安全性,具有良好的发展前景。  相似文献   

14.
基于翻转技术, 给出一个具有伪装图像的视觉密码方案, 实现了两幅秘密图像的分享. 根据所给方案对两幅秘密图像和一幅伪装图像进行编码, 可形成两幅具有伪装图像的分享图像. 两幅分享图像的直接叠加可恢复一幅秘密图像, 通过对其中一幅分享图像进行翻转, 然后再对两幅分享图像进行叠加可恢复另外一幅秘密图像. 实验结果证明了所给方案的有效性.  相似文献   

15.
针对视觉密码具有扩展度大, 分享为毫无意义的随机二值图像的问题, 提出了一种具有伪装图像的像素不扩展的(2,2)视觉密码方案。该方案对秘密图像分享时, 等概率随机抽取基本矩阵的一列, 然后将所得向量的每个元素分配给相应的分享图像。该方法用白色像素在恢复图像的黑色区域和白色区域出现频率的不同区分黑色和白色, 白像素在白色区域出现的频率比在黑色区域出现的频率高。解密后的秘密图像具有很好的视觉效果和安全性, 实验结果证实了该方案的有效性。  相似文献   

16.
In the proposed visual cryptography schemes for general access structures, the single secret image black-and-white visual cryptography schemes with meaningful shares have been constructed, in which the shares are innocent looking images. The meaningful shares have not been realized in single secret image color schemes; neither have the multi secret images color schemes. In this paper, the multi secret images color visual cryptography schemes for general access structures with meaningful shares are constructed by the method of matrix concatenation, the pixel expansion is obtained, and the validity of the scheme is proven. In our scheme, the different combination of meaningful color shares can be used to recover distinct color secret images. The multi secret images black-and-white visual cryptography scheme is a special case of our color scheme.  相似文献   

17.
为解决视觉密码扩展度大的问题, 提出了像素不扩展的(2,3)视觉密码方案。该方案产生的分享图像与原始图像大小相同, 每次输入4个像素, 同时在分享图像中相应地产生4个输出像素, 所以解密出的秘密图像与原始秘密图像大小相同。同已有的视觉密码方案相比, 该方案没有像素扩展, 同时具有很好的安全性, 且容易实现。实验结果证实了该方案的有效性。  相似文献   

18.
提出一种新的彩色可视密码方案.该方案把一幅图像秘密地分割成n幅共享图像,分发给n个参与者,使得授权子集中的所有参与者合作能够恢复秘密图像,而任意非授权子集却得不到有关秘密图像的任何信息.其中,每个共享图像与秘密图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真.该方案实现简单,安全有效,能适用于任意彩色数和任意接入结构上的可视秘密共享.  相似文献   

19.
 云计算和大数据的广泛应用使得多媒体数据的隐私保护面临越来越严峻的挑战,而多方计算、同态密码、函数加密等密码技术为数据在密文下的盲计算奠定了基础。视觉盲计算是在不接触图像、视频等视觉数据原始内容的情况下对其进行检测、识别、检索及更复杂的处理,是计算机视觉与密码学等领域学科交叉的新方向,在视频监控、多媒体数据共享、云计算、移动计算等领域有广泛的应用前景。本文回顾视觉盲计算技术的发展历史,从隐私保护的视频监控、人脸检测、人脸识别、人脸检索、机器学习等方面综述了该领域关键技术的发展情况,展望了视觉盲计算技术的发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号