首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
在已有的一般存取结构可视分存研究中,对单幅黑白密图构造分存图有意义的可视分存方案已经得到解决,其中参与者可以识别自己持有的分存图。但是有意义的分存图还未在单幅彩色密图的可视分存方案中实现,更未涉及多幅彩色密图的可视分存方案. 文中采用矩阵并运算的方法,实现了分存图有意义的多密图彩色一般存取结构可视分存方案,得到象素膨胀和对照度,并且证明了方案的有效性. 在这个方案中,组合不同的彩色分存图可以恢复不同的彩色秘密图像. 多密图黑白可视分存方案是所构造的多密图彩色可视分存方案的特例.  相似文献   

2.
为了减小可视分存方案中的像素膨胀m以及提高重构秘密图像的质量(使用相对差α衡量, 0≤α≤1), 基于反色可视分存方案和概率模型的可视分存方案构造出了(k,n)-反色概率可视分存方案.该方案采用(k,n)-概率可视分存方案得到没有像素膨胀的分存图,对每幅分存图通过反色可视分存方案进行处理后分发给每个参与者c幅分存图(c为正整数).采用反色运算和OR运算可以重构原始密图,证明可得其相对差为1-(1-α)c, 随着c的增大,重构密图的质量不断提高.该方案的像素膨胀是反色可视分存方案的像素膨胀的1/m;当c为1时,该方案是已有的概率可视分存方案.  相似文献   

3.
(2,2)-可视密存的最小象素方案   总被引:4,自引:0,他引:4  
在Naor和Shamir提出的可视密存的基础上,给出了一种较简单的方案来解决(2,2)-可视分存中的象素膨胀问题.利用可视分存矩阵实现(2,2)-可视密存并证明了此方案的有效性,进而得到了实现此方案的象素膨胀的最小上界.同时给出了一个黑白象素分存时的一个选择原则,用它可增强分存图的对照度.其结果是新的.针对不同的象素膨胀值,编码密图“DES”.在附录中给出(2,2)-可视分存的结果,它们看起来象随机图.事实上,单一分存图,不能得到任何有关密图的信息,无论用什么方法和采用何种工具.其密图的恢复只要重叠两张分存图的透明片,它不需要加密知识也不需要密码计算.  相似文献   

4.
在Naor和Shamir提出的可视密存的基础上,给出了一种较简单的方案来解决(2,2)-可视分存中的象素膨胀问题,利用可视分存矩阵实现(2,2)-可视密存并证明了此方案的有效性,进而得取了实现此方案的象素膨胀的最小上界,同时给出了一个黑白象素分存时的一个选择原则,用它可增强分存图的对照度,其结果是新的,针对不同的象素膨胀值,编码密图“DES”。在附录中给出(2,2)-可视分存的结果,它们看起来象随  相似文献   

5.
提出一种新的彩色可视密码方案.该方案把一幅图像秘密地分割成n幅共享图像,分发给n个参与者,使得授权子集中的所有参与者合作能够恢复秘密图像,而任意非授权子集却得不到有关秘密图像的任何信息.其中,每个共享图像与秘密图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真.该方案实现简单,安全有效,能适用于任意彩色数和任意接入结构上的可视秘密共享.  相似文献   

6.
针对可视秘密分享方案存在的安全隐患,提出了一种改进的可防欺骗的可视秘密分享方案。本方案通过改变验证图像的分享方式,让构造者Dealer参与到验证过程,不仅可验证参与者的欺骗行为,还可以验证构造者Dealer和第三方的欺骗。提高了整个分享过程的安全性,并通过汉明重量与仿真结果证明了其可行性与实用性。  相似文献   

7.
从图像融合和分存的原理,提出一种基于多图像融合的(m,n)门限分存方法.利用一组线性无关的基于多图像融合的Bernstein多项式,得到秘密图像与载体图像融合而成的分存图. 图像重建时则在已知载体图像、分存图像和多项式组系数矩阵的条件下,通过多项式组的求解实现分存秘密图像的恢复.实验结果及分析说明,该方法可用于同时对多幅数字图像的信息隐藏,有较高的分存和隐蔽效率以及灵活选择分存变换矩阵、载体图像和公开图像的特点.  相似文献   

8.
公共可验证秘密共享方案中多用户注册方案   总被引:1,自引:0,他引:1  
公共可验证秘密共享方案在完成秘密分发后,管理者将会离开,新用户若想分享主秘密,需要k个原有用户承担管理者功能,给新用户分发秘密分存。该文在公共可验证秘密共享方案基础上,利用非交互的零知识证明,给出了有t(t≥1)个新用户注册时由(k,n)方案到(k,n+t)方案的构造,并讨论了t的适用范围。新的(k,n+t)秘密共享方案具有公共可验证功能,且不改变原有用户的分存和访问结构。和已有具有注册功能的公共可验证秘密共享方案相比,新方案允许多个新用户加入秘密共享,具有更加灵活的性质,而且减少了公开参数,降低了计算复杂度。  相似文献   

9.
可防止欺骗的可视密码分享方案   总被引:1,自引:0,他引:1  
提出了一种可以检测出一个欺骗者的(k,n)门限的可视密码的定义和构造方法,并证明了其安全性.当存在一个欺骗者出示了假的分享时将导致秘密恢复失败,这种构造方法可以检测出谁是欺骗者,其特点如一般的可视密码分享方案.参与者手中只要保存一份分享图像,不需要额外的信息,并且检测欺骗者的过程只需要k次胶片叠加,体现了可视密码使用方便性的原则.  相似文献   

10.
蒲利群  徐祖娟 《河南科学》2011,29(2):195-198
利用线性码构造了一种新的(2,n)-可视密码方案,并提出了从(2,n1)-VCSs和(2,n2)-VCSs构造(2,n)-VCSs的方法,其中n=n1+n2.该方案可在公司合并中使用.  相似文献   

11.
In the proposed visual cryptography schemes for general access structures, the single secret image black-and-white visual cryptography schemes with meaningful shares have been constructed, in which the shares are innocent looking images. The meaningful shares have not been realized in single secret image color schemes; neither have the multi secret images color schemes. In this paper, the multi secret images color visual cryptography schemes for general access structures with meaningful shares are constructed by the method of matrix concatenation, the pixel expansion is obtained, and the validity of the scheme is proven. In our scheme, the different combination of meaningful color shares can be used to recover distinct color secret images. The multi secret images black-and-white visual cryptography scheme is a special case of our color scheme.  相似文献   

12.
在完备秘密共享方案中,非授权集得不到有关秘密的任何信息.1998年,Chaudhry等提出了一种由Room方的临界集产生的完备秘密共享方案.基于此,提出一种从Howell designs的临界集得到的完备秘密共享方案.将一个Howell design的一个临界集作为秘密,秘密分发者按照Karnin-Greene-Hellman算法计算出伪部分依次发给每个参与者.授权集中每个参与者得到的伪部分合在一起,就能重构此Howell design的临界集即秘密.  相似文献   

13.
Shift visual cryptography scheme of two secret images   总被引:2,自引:0,他引:2  
A new visual cryptography scheme of two secret images, which is named the shift visual cryptography of two secret images, is given. The compound function family of a general construction model is also introduced. The uniqueness and validity of this model are proved, and the minimum rows and columns for realizing the scheme are obtained. Compared with visual cryptography of one secret image, the shift visual cryptography scheme can share two secret images with the same size of pixels expansion without losing the contrast. It has randomness and various forms, and furthermore, we can also visually recover two secret images even if the two shares are different in form and color.  相似文献   

14.
视觉密码是一种秘密分享技术,其解密过程直接依赖人的视觉系统,而不需要任何密码学知识。该技术把一幅秘密图像分解成n幅分享图像,其中的任意k幅分享图像的叠加可以恢复秘密图像,而少于k幅分享图像的叠加不能获得秘密图像的任何信息。给出了一种具有身份验证能力的(3,3)视觉密码方案,可用于可信任的第三方对其他2个参与者进行身份验证。方案涉及2幅验证图像和一幅秘密图像,2幅验证图像用于验证参与者身份。方案产生3幅分享图像,可信任的第三方持有其中的一幅分享图像,其他2个参与者持有另外2幅。可信任的第三方持有的分享图像和其他2个参与者的分享图像分别叠加产生不同的验证图像。实验证实了所给方案的有效性。  相似文献   

15.
目前像素的扩展问题成为可视秘密分享方案的重要问题.利用布尔运算给出一个可视的秘密分享方案,并且没有像素的扩展,恢复出的秘密图像质量很好.  相似文献   

16.
构造了一个改进的、基于可公开认证密钥共享的电子现金支付实现方案,其中的参数可以重复使用,并且能够抵抗银行利用所掌握的用户身份进行欺诈的风险,这无疑提高了系统的效率,增强了系统的安全性.  相似文献   

17.
秘密共享技术将秘密值进行分布式保存以提高安全性,在信息安全领域占据着重要的地位,将其用于数字图像加密可以实现图像的完善保密性。回顾了基本的秘密共享方案,分析了将其用于图像加密的基本方式,总结了新兴的视觉密码学的优势。对视觉密码学的各个分支与主要研究内容进行了介绍,分析了存在的问题和发展方向。分析与实验表明,视觉密码学在图像加密领域具有比传统秘密共享方案更高的实现效率和更好的安全性,具有良好的发展前景。  相似文献   

18.
In this paper, we propose a novel space efficient secret sharing scheme on the basis of minimal linear codes, which satisfies the definition of a computationally efficient secret sharing scheme. In the scheme, we partition the underlying minimal linear code into disjoint classes, establishing a one-to-one correspondence between the minimal authorized subsets of participants and the representative codewords of all different classes. Each participant, with only one short share transmitted through a public channel, can share a large secret. Therefore, the proposed scheme can distribute a large secret in practical applications such as secure information dispersal in sensor networks and secure multiparty computation.  相似文献   

19.
A multiple secret sharing scheme can share a group of secrets in each sharing session, which is very useful especially in sharing large secrets. However, most of the existing multiple secret sharing schemes are (t, n) threshold schemes, so they are fit for only threshold applications and unfit for the applications of general access structures. Due to the fact that a (t, n) threshold scheme could only handle a small fraction of the secret sharing idea, a novel multi-secret sharing scheme is proposed, which is designed based on general access structures. The security of this scheme is the same as that of Shamir's threshold secret sharing scheme. Compared with the existing multiple secret sharing schemes, the proposed scheme can provide greater capabilities for many applications because it is able to deal with applications of general access structures.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号