首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
传统可视的秘密共享方案只能隐藏一个秘密图像。因此,提出一种可隐藏多幅秘密图像的视觉秘密共享方案。在本方案的加密过程中,使用一个秘密共享块的像素叠加关系图作为加密函数,并以此生成两个共享图片。基于这些图的叠加特性,可以在两个共享图像整除堆积角叠加获得秘密图像。该方案中秘密图像的数量不受限制,进一步扩展了它的通用性。实验结果表明,该视觉秘密共享方案具有隐藏多个秘密图像的能力。  相似文献   

2.
提出一种新的彩色可视密码方案.该方案把一幅图像秘密地分割成n幅共享图像,分发给n个参与者,使得授权子集中的所有参与者合作能够恢复秘密图像,而任意非授权子集却得不到有关秘密图像的任何信息.其中,每个共享图像与秘密图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真.该方案实现简单,安全有效,能适用于任意彩色数和任意接入结构上的可视秘密共享.  相似文献   

3.
一种基于树的秘密共享方案   总被引:1,自引:0,他引:1  
本文提出了一种基于树的秘密共享方案,该方案基于树的禁止结构.树中的一个节点代表一个秘密共享的参与者,树中没有父子关系的两个节点是授权子集,即树中没有父子关系的成员可以恢复主秘密,而其他成员组合不能得到主秘密的任何信息.分析表明该方案具有存储负载小、安全性高的特点.  相似文献   

4.
目前像素的扩展问题成为可视秘密分享方案的重要问题.利用布尔运算给出一个可视的秘密分享方案,并且没有像素的扩展,恢复出的秘密图像质量很好.  相似文献   

5.
针对可视秘密分享方案存在的安全隐患,提出了一种改进的可防欺骗的可视秘密分享方案。本方案通过改变验证图像的分享方式,让构造者Dealer参与到验证过程,不仅可验证参与者的欺骗行为,还可以验证构造者Dealer和第三方的欺骗。提高了整个分享过程的安全性,并通过汉明重量与仿真结果证明了其可行性与实用性。  相似文献   

6.
一种新的门限秘密共享方案   总被引:4,自引:0,他引:4  
一个(k,n)门限秘密共享方案允许把一个秘密S分成n份Si(1≤i≤n),每一份交由一个用户Pi,使得任意k个或多于k个用户联合起来可以恢复秘密S,而任意少于k个用户却不能。在现实生活中,它有着非常广泛的应用。文章介绍了Shamir秘密共享方案,并设计了一种新的基于线性方程组求解的门限秘密共享方案。该方案满足完备、理想特性;与Shamir门限方案相比,其安全性相当;但在计算、重构以及更新共享时更有效。  相似文献   

7.
文章针对向量空间秘密共享研究现状,基于Zheng的签密方案、RSA密码学以及Hash函数,提出了一个可验证向量空间多秘密共享方案。在秘密恢复过程中同时实现签名和加密技术,确保方案的安全性;利用影子信息恢复秘密而无需提供子秘密,防止子秘密的泄露;参与者只须存储1个子秘密就可以共享多个秘密,提高了秘密共享方案的效率;基于向量空间存取结构,比传统的门限秘密共享方案更加具有实用价值。  相似文献   

8.
提出的秘密递增显示视觉密码方案(RIVCS)适合于由多个具有不同的保密级别区域组成的秘密图像,该方案下可以以增量的方式显示隐藏的秘密图像。使用线性编程开发有效的生成RIVCS的基础矩阵的程序,该程序满足来了减少像素扩展的需求。实验结果证明此方案是可行的、适用的和灵活的。文章最后提出了本方案未来的改进方向。  相似文献   

9.
视密码学的可视分存方案仅关注权重相同的参与者,忽略了原图主次信息的区别,造成了方案应用的局限性.为解决该问题,构建更具适用性、一般性的可视分存方案,提出了一种基于一般存取结构的可视分存方案,并进行扩展,进一步提出了基于权重的可视分存方案.该方案生成的图像与原图相比几乎没有任何失真,适用于黑白、灰度、彩色等各类图像的秘密共享.  相似文献   

10.
提出一种新型的动态秘密共享方案,提供对子密钥的周期性更新,更新后共享的密钥仍然不变,可以检测恶意成员,对错误子密钥进行恢复,并提供对共享密钥的重构。由于方案采用的是加法共享的方式,所以可以方便地推广到高效动态RSA门限签名方案。  相似文献   

11.
提出一种新的可验证的秘密共享方案.该方案具有两种形式:一种是计算安全的,与Feldman方案等效;另一种是无条件安全的,与Pedersen方案等效.此外,设计了防欺诈的共享更新协议和共享重构协议.在执行此类协议时,新方案比Feldman方案和Pedersen方案更有效.因而,新方案是一种非常有效的、动态的可验证秘密共享方案.  相似文献   

12.
基于Feldman可验证秘密共享技术和零知识证明方法,提出了一种计算上安全的数字签名方案,并在此基础上提出了一个容忍入侵的CA方案;通过对CA系统的可用性、机密性和抗假冒服务器攻击等方面的分析,得知方案较为完善.  相似文献   

13.
文章提出了一般接人结构上的多重秘密共享方案.该方案可以动态地添加或删除参与者,动态地更新多重秘密;理论分析表明该方案满足秘密共享的安全性要求,是计算安全的;而实验结果证实该方案操作简单,非常有效;另外,为了防止分发者与参与者的欺诈,提出了可验证的方案;在可验证方案中,基于离散对数问题,各参与者可以检验属于自己份额的共享的正确性.  相似文献   

14.
一种可定期更新的多秘密共享方案   总被引:1,自引:0,他引:1  
提出了一种新的基于椭圆曲线密码体制的(k,n)多秘密共享方案。该方案具有以下特点:参与者能自主选择子秘密;在进行一次秘密恢复后,不会泄露关于子秘密的任何信息,子秘密仍可用于下一个秘密的恢复;参与者的子秘密可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。  相似文献   

15.
在实际应用中,秘密共享网络的发展一般会有成员扩展的需求。但是,现有的量子秘密共享方案在设计时很少考虑网络的可扩展性。利用相对简单经济的量子资源,设计了一种可扩展的量子秘密共享方案。它在成员扩展阶段无需代理协助,因而有助于避免秘密共享的内部欺骗。最后从三个方面讨论了本方案的安全性。  相似文献   

16.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的秘密共享门限方案.  相似文献   

17.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的...  相似文献   

18.
秘密共享方案为信息安全和数据保密提供了有效方法,在密码学领域中有着重要地位.文章以纠错码中Ham(k,q)的纠错能力为基础,提出了一个新的(n,n)门限多秘密共享方案.将Hamming码中码字作为方案的秘密,并且将参与者进行分组,每个组拥有一份秘密份额,只有全部n个小组提供其正确秘密份额时才能重构秘密.最后依据双变量单...  相似文献   

19.
为了保证网络通信的安全性,需要对通信的双方进行身份认证,并保证通信内容的安全。通常的做法是利用某个可信任第三方进行身份认证,但这样存在一些安全风险。本文提出一种基于秘密共享的安全通信协议。该协议可以保证在一个较大规模网络内的通信安全。  相似文献   

20.
杨阳 《开封大学学报》2013,(3):81-83,96
介绍了秘密共享体制的发展背景及研究现状,利用单向hash函数的困难性构造了一个适用于一般接入结构的多秘密共享方案.采用该方案,在更新秘密时只需更新公告牌即可,不需要重新发送子秘密.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号