期刊文献+

具有可信仲裁者的可视密码分享方案 被引量:1

Visual Cryptography Scheme with Trusted Authority
下载PDF
导出
摘要 介绍了(k,n)门限可视密码分享方案(k,n)-VCS),在此基础上以实际应用为背景,提出了具有可信仲裁者的可视密码分享方案((k,n)-TAVCS)。通过密钥的控制,任意至少k幅的图像必须经过可信仲裁者的认可才可恢复出秘密图像,保留了(k,n)-VCS的优点,在确保安全性的同时满足实际应用的需要。对该方案进行了分析,给出了仿真实验的结果。 This paper introduces (k. n)-threshold visual cryptography scheme ((k, n)-VCS, for short), based on which visual cryptography scheme v, ith trusted authority ((k, n)-TAVCS, for short) is proposed with actual application as background, Namely, under the control of secret key, any at least k images can only recover the secret image with the approval of trusted authority. It retains the merit of (k, n)-VCS. This guarantees security and satisfies the actual need simultaneously. The plan is carried on the certain analysis, and the simulation results are given.
出处 《计算机工程》 CAS CSCD 北大核心 2007年第17期171-172,183,共3页 Computer Engineering
基金 福建省自然科学基金(2006J0189)
关键词 可视密码 秘密分享 RSA ARNOLD变换 visual cryptography: secret sharing RSA Arnold transformation
  • 相关文献

参考文献11

  • 1Naor M,Shamir A.Visual Cryptography[C]//Proc.of Conf.on Advances in Cryptology-EUROCRYPT'94.Berlin:Springer-Verlag,1995:1-12.
  • 2Blundo C,De Bonis A,De Santis A.Improved Schemes for Visual Cryptography[J].Designs,Codes and Cryptography,2001,24(3):255-278.
  • 3Adhikari A,Dutta T K,Roy B.A New Black and White Visual Cryptographic Scheme for General Access Structures[EB/OL].(2004).http://www.direct.bl.uk/bld/PlaceOrder.do?UIN=1612133&ETOC=RN&from=seachengine.
  • 4Cimato S,De Prisco R,De Santis A.Optimal Colored Threshold Visual Cryptography Schemes[J].Designs,Codes and Cryptography,2005,35(3):311-335.
  • 5Lukac R,Plataniotis K N.Colour Image Secret Sharing[J].IEE Electron.Lett.,2004,40(9):529-530.
  • 6Lukac R,Plataniotis K N.Bit-level Based Secret Sharing for Image Encryption[J].Pattern Recognition,2005,38(5):767-772.
  • 7夏光升,杨义先.一种新的密钥分享方案——叠像术[J].北京邮电大学学报,1999,22(1):57-61. 被引量:21
  • 8Ateniese G.Visual Cryptography for General Access Structures[J].Information and Computation,1996,129(2):86.
  • 9杨义先,钮心忻.多媒体信息伪装综论[J].通信学报,2002,23(5):32-38. 被引量:46
  • 10Rivest R L,Shamir A,Adleman L.A Method for Obtaining Digital Signatures and Public Key Cryptosystem[J].Communications of the ACM,1978,21(2):120-126.

二级参考文献20

  • 1丁玮.数字图像信息安全的算法研究:博士学位论文[M].北京:中国科学院计算技术研究所,2000..
  • 2KATZENBEISSER S 吴秋新等(译).信息隐藏技术--隐写术与数字水印[M].北京:人民邮电出版社,2001..
  • 3吴秋新.信息伪装与数字签名[M].北京:北京邮电大学,2000..
  • 4毛琼.信息隐藏及数字水印的研究[M].北京:北京邮电大学,2000..
  • 5岳军巧.基于DSP的几个通信问题的理论研究与技术实现[M].北京:北京邮电大学,2000..
  • 6陈明奇.数字水印理论与技术研究[M].北京:北京邮电大学,2000..
  • 7丁玮,博士论文,2000年
  • 8Qi Dongxu,Sci China E,2000年,43卷,3期,304页
  • 9江早,中国图象图形学报,1998年,3卷,1期,83页
  • 10齐东旭,分形及其计算机生成,1994年,143页

共引文献428

同被引文献6

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部