期刊文献+
共找到71篇文章
< 1 2 4 >
每页显示 20 50 100
Cheater identifiable visual secret sharing scheme 被引量:1
1
作者 GanZhi ChenKefei 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2005年第1期233-236,共4页
The visual secret sharing scheme proposed by Naor and Shamir provides a way to encrypt a secret black-white image into shares. A qualified group of participants can recover the secret message without using any cryptog... The visual secret sharing scheme proposed by Naor and Shamir provides a way to encrypt a secret black-white image into shares. A qualified group of participants can recover the secret message without using any cryptographic computation. But the original scheme can easily be corrupted by malicious participant. We propose an extension of VSS(visual secret sharing) to identify cheaters before the secret is recovered. Without the need for any additional information and cryptographic computation, every participant can verify the validity of shares of other participants, thus the security of VSS is enhanced. 展开更多
关键词 visual cryptography secret sharing vss.
下载PDF
Secret Image Communication Scheme Based on Visual Cryptography and Tetrolet Tiling Patterns
2
作者 N.RajeshKumar DYuvaraj +3 位作者 G.Manikandan R.BalaKrishnan B.Karthikeyan D.Narasimhanand N.R.Raajan 《Computers, Materials & Continua》 SCIE EI 2020年第11期1283-1301,共19页
Visual cryptographic scheme is specially designed for secret image sharing in the form of shadow images.The basic idea of visual cryptography is to construct two or more secret shares from the original image in the fo... Visual cryptographic scheme is specially designed for secret image sharing in the form of shadow images.The basic idea of visual cryptography is to construct two or more secret shares from the original image in the form of chaotic image.In this paper,a novel secret image communication scheme based on visual cryptography and Tetrolet tiling patterns is proposed.The proposed image communication scheme will break the secret image into more shadow images based on the Tetrolet tiling patterns.The secret image is divided into 4×4 blocks of tetrominoes and employs the concept of visual cryptography to hide the secret image.The main feature of the proposed scheme is the selection of random blocks to apply the tetrolet tilling patterns from the fundamental tetrolet pattern board.Single procedure is used to perform both tetrolet transform and the scheme of visual cryptography.Finally,the experimental results showcase the proposed scheme is an extraordinary approach to transfer the secret image and reconstruct the secret image with high visual quality in the receiver end. 展开更多
关键词 Tetrominoes tile visual secret share image transmission security visual cryptography
下载PDF
Construction of General (k, n) Probabilistic Visual Cryptography Scheme 被引量:1
3
作者 Ching-Nung Yang Chih-Cheng Wu Feng Liu 《Journal of Electronic Science and Technology》 CAS 2011年第4期317-324,共8页
Visual cryptography scheme (VCS) is a secure method that encrypts a secret image by subdividing it into shadow images. Due to the nature of encryption VCS is categorized into two types: the deterministic VCS (DVCS... Visual cryptography scheme (VCS) is a secure method that encrypts a secret image by subdividing it into shadow images. Due to the nature of encryption VCS is categorized into two types: the deterministic VCS (DVCS) and the probabilistie VCS (PVCS). For the DVCS, we use m (known as the pixel expansion) subpixels to represent a secret pixel. The PVCS uses only one subpixel to represent a secret pixel, while the quality of reconstructed image is degraded. A well-known construction of (k, n)-PVCS is obtained from the (k, n)-DVCS. In this paper, we show another construction of (k, n)-PVCS by extending the (k, k)-PVCS. 展开更多
关键词 Probabilistic visual cryptography visual cryptography visual secret sharing.
下载PDF
A Study on Information Reservation for Visual Secret Sharing Method with Reversible Style
4
作者 Wen-Pinn Fang 《通讯和计算机(中英文版)》 2013年第5期643-648,共6页
关键词 信息泄漏 可逆式 秘密分享 秘密共享方案 视觉 可视 传统 轮廓
下载PDF
Magic sheets:Visual cryptography with common shares
5
作者 Naoki Kita Kazunori Miyata 《Computational Visual Media》 CSCD 2018年第2期185-195,共11页
Visual cryptography(VC) is an encryption technique for hiding a secret image in distributed and shared images(referred to as shares). VC schemes are employed to encrypt multiple images as meaningless,noisy patterns or... Visual cryptography(VC) is an encryption technique for hiding a secret image in distributed and shared images(referred to as shares). VC schemes are employed to encrypt multiple images as meaningless,noisy patterns or meaningful images. However,decrypting multiple secret images using a unique share is difficult with traditional VC. We propose an approach to hide multiple images in meaningful shares. We can decrypt multiple images simultaneously using a common share, which we refer to as a magic sheet. The magic sheet decrypts multiple secret images depending on a given share. The shares are printed on transparencies, and decryption is performed by physically superimposing the transparencies. We evaluate the proposed method using binary, grayscale,and color images. 展开更多
关键词 visual cryptography (VC) information hiding secret sharing
原文传递
Security Analysis of Secret Image Sharing
6
作者 Xuehu Yan Yuliang Lu +3 位作者 Lintao Liu Song Wan Wanmeng Ding Hanlin Liu 《国际计算机前沿大会会议论文集》 2017年第1期75-78,共4页
Differently from pure data encryption,secret image sharing(SIS)mainly focuses on image protection through generating a secret image into n shadow images(shares)distributed to n associated participants.The secret image... Differently from pure data encryption,secret image sharing(SIS)mainly focuses on image protection through generating a secret image into n shadow images(shares)distributed to n associated participants.The secret image can be reconstructed by collecting sufficient shadow images.In recent years,many SIS schemes are proposed,among which Shamir’s polynomial-based SIS scheme and visual secret sharing(VSS)also called visual cryptography scheme(VCS)are the primary branches.However,as the basic research issues,the security analysis and security level classification of SIS are rarely discussed.In this paper,based on the study of image feature and typical SIS schemes,four security levels are classified as well as the security of typical SIS schemes are analyzed.Furthermore,experiments are conducted to evaluate the efficiency of our analysis by employing illustrations and evaluation metrics. 展开更多
关键词 secret IMAGE sharing Shamir’s polynomial-based secret IMAGE sharing visual cryptography Security analysis Linear CONGRUENCE
下载PDF
Visual Multi-Secret Sharing with Friendliness 被引量:1
7
作者 郑富国 林恺翔 +1 位作者 林志鸿 陈宗和 《Journal of Shanghai Jiaotong university(Science)》 EI 2014年第4期455-465,共11页
Visual secret sharing(VSS) was used in the literature to encode and decode secret images until visual multi-secret sharing(VMSS) was proposed. Distinctly, multiple secret images can be encoded or decoded at a time in ... Visual secret sharing(VSS) was used in the literature to encode and decode secret images until visual multi-secret sharing(VMSS) was proposed. Distinctly, multiple secret images can be encoded or decoded at a time in VMSS; however, only one secret image can be done in VSS. In VMSS, secrets are encoded into noise-like shares which have finally been stacked altogether so as to disclose each of the secrets by specific operations, such as rotating, flipping and sliding. Though the noise-like shares can be decoded by those operations, it is just like a fly in the ointment since they are hard to manage, to recognize and even to stack orderly. Based on some researches about user-friendly VSS for generating meaningful shares, a new friendly VMSS scheme is presented in this paper for achieving two main goals. One is trying to encode multiple secrets at a time and the other is making the decoding process easy to manage. The experimental results prove that our proposed scheme does work. 展开更多
关键词 visual cryptography random grids visual secret sharing(vss) image encryption
原文传递
一种可防止欺骗的可视密码分享方案 被引量:16
8
作者 郭洁 颜浩 +1 位作者 刘妍 陈克非 《计算机工程》 CAS CSCD 北大核心 2005年第6期126-128,共3页
Naor和Shamir[1]提出的可视密码方案(VCS)是一种将秘密黑白图像加密到不同分享中的秘密分享方案,并且无须计算即可进行解密。但是如果在解密过程中欺骗者提供了伪造的分享,秘密图像的解密将失败。该文给出了一种新的构造方法,可找出解... Naor和Shamir[1]提出的可视密码方案(VCS)是一种将秘密黑白图像加密到不同分享中的秘密分享方案,并且无须计算即可进行解密。但是如果在解密过程中欺骗者提供了伪造的分享,秘密图像的解密将失败。该文给出了一种新的构造方法,可找出解密过程中的欺骗者。 展开更多
关键词 可视密码 秘密分享 欺骗者
下载PDF
可防止欺骗的可视密码分享方案 被引量:16
9
作者 颜浩 甘志 陈克非 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第1期107-110,共4页
提出了一种可以检测出一个欺骗者的(k,n)门限的可视密码的定义和构造方法,并证明了其安全性.当存在一个欺骗者出示了假的分享时将导致秘密恢复失败,这种构造方法可以检测出谁是欺骗者,其特点如一般的可视密码分享方案.参与者手中只要保... 提出了一种可以检测出一个欺骗者的(k,n)门限的可视密码的定义和构造方法,并证明了其安全性.当存在一个欺骗者出示了假的分享时将导致秘密恢复失败,这种构造方法可以检测出谁是欺骗者,其特点如一般的可视密码分享方案.参与者手中只要保存一份分享图像,不需要额外的信息,并且检测欺骗者的过程只需要k次胶片叠加,体现了可视密码使用方便性的原则. 展开更多
关键词 可视密码 秘密分享 欺骗者
下载PDF
一种新的多秘密分享视觉密码 被引量:13
10
作者 付正欣 郁滨 房礼国 《电子学报》 EI CAS CSCD 北大核心 2011年第3期714-718,共5页
本文给出了一种新的多秘密分享视觉密码的定义,能够支持多授权子集和共享份操作.基于区域标记和单秘密视觉密码的基础矩阵,设计了多秘密分享与恢复的流程,给出一种实现方案.最后对方案的有效性进行了理论证明和实验验证.
关键词 视觉密码 多秘密分享 区域标记
下载PDF
多重门限的图像秘密共享方案 被引量:8
11
作者 李鹏 马培军 +1 位作者 苏小红 刘峰 《电子学报》 EI CAS CSCD 北大核心 2012年第3期518-524,共7页
针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩... 针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩阵的选取,从而实现秘密图像在视觉密码方案中的隐藏.在秘密图像恢复的第一阶段,任意t个参与者直接叠加其影子图像后可以视觉解密出低质量的秘密图像信息;在第二阶段,任意k个参与者可以从影子图像中提取出隐藏的信息,并通过计算恢复出精确的灰度秘密图像.相对于传统的视觉密码方案,本文方案在不影响视觉密码恢复图像的视觉质量前提下,可以隐藏更多的秘密图像信息,而像素扩张尺寸较小. 展开更多
关键词 信息隐藏 图像秘密共享 视觉密码 多重门限方案
下载PDF
基于环形共享份的多秘密视觉密码 被引量:10
12
作者 付正欣 郁滨 房礼国 《电子与信息学报》 EI CSCD 北大核心 2010年第4期880-883,共4页
通过对秘密图像和环形共享份进行纵向区域分割,该文提出了相关矩阵组,并在此基础上设计了一种新的多秘密视觉密码方案。与现有的多秘密方案相比,该方案不仅实现了加密任意数量的秘密图像,而且在像素扩展度和相对差等方面有明显改善。
关键词 视觉密码 多秘密 环形共享份 相关矩阵组
下载PDF
像素不扩展的(2,3)视觉密码方案 被引量:5
13
作者 王洪君 牟晓丽 +1 位作者 鲁晓颖 杨轶 《吉林大学学报(信息科学版)》 CAS 2014年第1期82-87,共6页
为解决视觉密码扩展度大的问题,提出了像素不扩展的(2,3)视觉密码方案。该方案产生的分享图像与原始图像大小相同,每次输入4个像素,同时在分享图像中相应地产生4个输出像素,所以解密出的秘密图像与原始秘密图像大小相同。同已有的视觉... 为解决视觉密码扩展度大的问题,提出了像素不扩展的(2,3)视觉密码方案。该方案产生的分享图像与原始图像大小相同,每次输入4个像素,同时在分享图像中相应地产生4个输出像素,所以解密出的秘密图像与原始秘密图像大小相同。同已有的视觉密码方案相比,该方案没有像素扩展,同时具有很好的安全性,且容易实现。实验结果证实了该方案的有效性。 展开更多
关键词 视觉密码 秘密分享 基本矩阵 分享图像
下载PDF
一个P2P分布式数字签名系统 被引量:5
14
作者 杨帆 沙瀛 程学旗 《计算机应用》 CSCD 北大核心 2007年第2期308-310,317,共4页
提出了一个基于P2P网络的分布式数字签名系统(PDDSS),利用peer节点进行CA的数字签名运算,取代了传统CA的集中式服务器。系统具有低成本,高可扩展性,高可用性和容侵性,同时采用可验证门限技术和主动密码技术确保CA私钥的安全。
关键词 P2P网络 认证中心 门限密码 可验证门限秘密分享技术 主动秘密分享技术
下载PDF
两种新的彩色图像(n,n)分存方案 被引量:6
15
作者 易枫 王道顺 +1 位作者 罗平 戴一奇 《通信学报》 EI CSCD 北大核心 2007年第5期30-35,共6页
提出了两种彩色图像的(n,n)-分存方案,解密过程仅需要执行XOR运算。这两种方案重构密图的复杂度与可视分存方案等价,更为重要的是该方案没有像素膨胀,并且重构密图的质量优于彩色可视分存方案。
关键词 数据安全 秘密分存 可视分存
下载PDF
利用反转实现理想对比度的密图分存 被引量:3
16
作者 张海波 王小非 +1 位作者 徐海樵 黄友澎 《电子学报》 EI CAS CSCD 北大核心 2010年第2期465-468,共4页
可视秘密共享的一个主要不足是重构后图像的对比度损失严重.提出了利用反转实现理想对比度的密图分存方案.编码轮数为m/h(上取整)(m和h分别是白像素加密所用基阵全部列和全白列的数量),采取像素块编码方式,每步都将m个连续相同的像素进... 可视秘密共享的一个主要不足是重构后图像的对比度损失严重.提出了利用反转实现理想对比度的密图分存方案.编码轮数为m/h(上取整)(m和h分别是白像素加密所用基阵全部列和全白列的数量),采取像素块编码方式,每步都将m个连续相同的像素进行一次性加密编码,不产生像素扩展.对方案的正确性和安全性进行了证明,并与类似方案进行了对比分析和实验.该方案编码效率较高,系统容量较小. 展开更多
关键词 可视秘密共享 反转 理想对比度 黑像素完善的可视秘密共享
下载PDF
具有伪装图案的操作式多秘密视觉密码 被引量:5
17
作者 付正欣 郁滨 房礼国 《计算机科学》 CSCD 北大核心 2011年第6期90-92,共3页
将环形共享份划分为伪装区域和秘密区域,结合(2,2)单秘密视觉密码方案的基础矩阵,设计了一种具有伪装图案的操作式多秘密视觉密码方案。该方案不仅能够分享任意数量的秘密图像,而且改善了同类方案的像素扩展度和相对差,更重要的是共享... 将环形共享份划分为伪装区域和秘密区域,结合(2,2)单秘密视觉密码方案的基础矩阵,设计了一种具有伪装图案的操作式多秘密视觉密码方案。该方案不仅能够分享任意数量的秘密图像,而且改善了同类方案的像素扩展度和相对差,更重要的是共享份呈现出有意义的伪装图案,从而降低了攻击者对共享份的威胁。 展开更多
关键词 视觉密码 多秘密分享 环形共享份 伪装图案
下载PDF
一种具有身份验证能力的(3,3)视觉密码方案 被引量:2
18
作者 王洪君 张慧 +1 位作者 李静雪 徐晨 《沈阳师范大学学报(自然科学版)》 CAS 2013年第3期397-400,共4页
视觉密码是一种秘密分享技术,其解密过程直接依赖人的视觉系统,而不需要任何密码学知识。该技术把一幅秘密图像分解成n幅分享图像,其中的任意k幅分享图像的叠加可以恢复秘密图像,而少于k幅分享图像的叠加不能获得秘密图像的任何信息。... 视觉密码是一种秘密分享技术,其解密过程直接依赖人的视觉系统,而不需要任何密码学知识。该技术把一幅秘密图像分解成n幅分享图像,其中的任意k幅分享图像的叠加可以恢复秘密图像,而少于k幅分享图像的叠加不能获得秘密图像的任何信息。给出了一种具有身份验证能力的(3,3)视觉密码方案,可用于可信任的第三方对其他2个参与者进行身份验证。方案涉及2幅验证图像和一幅秘密图像,2幅验证图像用于验证参与者身份。方案产生3幅分享图像,可信任的第三方持有其中的一幅分享图像,其他2个参与者持有另外2幅。可信任的第三方持有的分享图像和其他2个参与者的分享图像分别叠加产生不同的验证图像。实验证实了所给方案的有效性。 展开更多
关键词 视觉密码 基本矩阵 分享 验证图像 秘密图像
下载PDF
一种基于排列的(2,n)可视门限方案 被引量:5
19
作者 房礼国 郁滨 《计算机工程》 CAS CSCD 北大核心 2007年第9期157-159,162,共4页
像素扩展度和对比度是视觉加密方案中两个重要的指标,同时使二者达到最优在理论上是非常困难的。运用排列的方法设计出一种(2,n)方案,从理论上证明了其存在性,并给出了该方案的构造方法。软件仿真结果表明,该方案能够折衷考虑二者之间... 像素扩展度和对比度是视觉加密方案中两个重要的指标,同时使二者达到最优在理论上是非常困难的。运用排列的方法设计出一种(2,n)方案,从理论上证明了其存在性,并给出了该方案的构造方法。软件仿真结果表明,该方案能够折衷考虑二者之间的矛盾,在像素扩展度较小的情况下,使对比度接近最优。 展开更多
关键词 视觉加密 可视秘密共享方案 可视门限方案 排列
下载PDF
一种高效的(t,n)门限可视密码方案 被引量:2
20
作者 石润华 仲红 黄刘生 《计算机工程与应用》 CSCD 北大核心 2007年第23期35-37,共3页
首先提出了一种多秘密共享方案,该方案共享t个多重秘密,需要计算t个联立方程。然后基于多秘密共享的思想,提出了一种新的(t,n)门限可视密码方案。该方案把一幅秘密图像分割成t幅子秘密图像,每幅子秘密图像是原始图像的1/t;然后再由t幅... 首先提出了一种多秘密共享方案,该方案共享t个多重秘密,需要计算t个联立方程。然后基于多秘密共享的思想,提出了一种新的(t,n)门限可视密码方案。该方案把一幅秘密图像分割成t幅子秘密图像,每幅子秘密图像是原始图像的1/t;然后再由t幅子秘密图像计算出n幅共享图像,秘密送给n个参与者,其中每个共享图像与子秘密图像同样大小。使得任意t个或更多的参与者合作能够恢复原始秘密图像,而任意少于t个参与者却得不到有关原始图像的任何信息。另外,恢复的图像和秘密图像完全一样,没有任何失真。新方案安全、有效,是一种完备的(t,n)门限方案,适用于把黑白、灰度、彩色图像作为秘密进行共享。 展开更多
关键词 可视密码 秘密共享 门限方案 多秘密 完备
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部