基于视觉密码的身份认证技术
摘要
采用视觉密码方案,可以极大地增加信息的隐蔽性。通过身份认证过程分析,讨论了基于视觉密码的身份认证技术特点,研究了基于视觉密码的身份认证技术的应用,给出了视觉密码的身份认证技术的实现。
出处
《无线互联科技》
2011年第11期44-45,共2页
Wireless Internet Technology
参考文献9
-
1柳毅,郝彦军,庞辽军.基于ElGamal密码体制的可验证秘密共享方案[J].计算机科学,2010,37(8):80-82. 被引量:9
-
2郭伟,钱进,王新军.一种基于分组密码的hash函数的安全性分析及构造[J].计算机科学,2008,35(9):129-132. 被引量:4
-
3颜浩,甘志,陈克非.可防止欺骗的可视密码分享方案[J].上海交通大学学报,2004,38(1):107-110. 被引量:16
-
4王道顺,杨路.图像的单幅可视隐藏方案[J].计算机学报,2000,23(9):943-948. 被引量:16
-
5Wen-Guey Tzeng,Chi-Ming Hu.A New Approach for Visual Cryptography[J]. Designs, Codes and Cryptography . 2002 (3)
-
6Carlo Blundo,Annalisa De Bonis,Alfredo De Santis.Improved Schemes for Visual Cryptography[J]. Designs, Codes and Cryptography . 2001 (3)
-
7Ching-Nung Yang.A Note on Efficient Color Visual Encryption. Journal of Information Science and Engineering . 2002
-
8D. Q. Viet,,K. Kurosawa.Almost ideal contrast visual cryptography with reversing. Lecture Notes in Computer Science . 2004
-
9D. Jin,W.-Q. Yan,M S. Kankanhalli."Progressive color visual cryptography,". Journal of Electrocardiology . 2005
二级参考文献37
-
1庞辽军,王育民.基于RSA密码体制(t,n)门限秘密共享方案[J].通信学报,2005,26(6):70-73. 被引量:32
-
2苏中民,林行良.图视秘密的任意分存[J].计算机学报,1996,19(4):293-299. 被引量:26
-
3顾恒 常宝珠 等.CO2激光与疣复消联合应用治疗尖锐湿疣[J].江苏医药,1997,23:82-84.
-
4崔勇志,张玲华,陆景明.中药鸦胆子油乳剂对人卵巢癌细胞株CAOV_3的毒性作用[J].中国医科大学学报,1997,26(1):82-84. 被引量:34
-
5[1]Naor M, Shamir A. Visual cryptography[J]. Lecture Notes in Computer Science, 1995, 950(1):1-12.
-
6[2]Shamir A. How to share a secret[J].Communications of the ACM, 1979, 22(11):612-613.
-
7[3]Ateniese G, Blundo G, Santis A D, et al. Visual cryptography for general access structures[J]. Electronic Colloquium on Computational Complexity,1996, 129(2):86-106.
-
8[4]Koga H, Yamamoto H. Proposal of a lattice-based visual secret sharing scheme for color and gray-scale image[J]. IEICE Transaction on Fundamentals, 1998,E81-A(6): 1262- 1269.
-
9[5]Santis A D, Blundo C, Arco P D, et al. Contrast optimal threshold visual cryptography schemes [J].SIAM Journal on Discrete Mathematics, 1998, 16(2) :224-261.
-
10[6]Blundo C, Santis A D, Stinson D R. On the contrast in visual cryptography schemes[J]. Journal of Cryptology, 1999, 12(4):261-289.
共引文献38
-
1王冰,张仲选.基于载体信息值比较的信息隐藏方法[J].西北大学学报(自然科学版),2004,34(4):389-393. 被引量:1
-
2苟文海,袁晓辉.基于混沌加密与自适应混合的数字图像隐藏技术[J].电视技术,2004,28(12):73-75. 被引量:1
-
3钟亮,王小铭.一种基于对象关系的数字图像隐藏方法[J].计算机工程与应用,2005,41(32):94-96.
-
4易枫,王道顺,戴一奇.一般存取结构的多密图彩色可视分存方案[J].自然科学进展,2006,16(1):95-100. 被引量:8
-
5易枫,王道顺,戴一奇.彩色图像的可视分存方案[J].计算机辅助设计与图形学学报,2006,18(11):1770-1775. 被引量:3
-
6易枫,王道顺,罗平,戴一奇.两种新的彩色图像(n,n)分存方案[J].通信学报,2007,28(5):30-35. 被引量:6
-
7李曜良,杨君顺.直方图与色调均衡化算法对图像像素的影响研究[J].榆林学院学报,2008,18(4):103-106.
-
8宋歌,彭长根.基于权重的可视分存方案研究[J].韶关学院学报,2008,29(6):18-21.
-
9韩妍妍,王夙颖,胡予濮,何文才.一种可验证的可视密码方案[J].国防科技大学学报,2009,31(1):86-89. 被引量:3
-
10郁滨,徐晓辉,房礼国.基于累积矩阵的可防欺骗视觉密码方案[J].电子与信息学报,2009,31(4):950-953. 被引量:7
-
1王洪君,牟晓丽,李静雪.一种分享为有意义图像的(2,3)视觉密码方案[J].吉林师范大学学报(自然科学版),2013,34(3):1-3.
-
2胡浩,郁滨,沈刚,张学思.解密区域完美恢复的区域递增式视觉密码方案构造[J].电子与信息学报,2016,38(10):2647-2653. 被引量:1
-
3岳云峰,刘学志.APPLE—Ⅱ的启动与DOS3.3引导过程分析[J].苹果园,1989(3):12-15.
-
4岳云峰,刘学志.APPLEⅡ的启动与DOS3.3引导过程分析[J].齐齐哈尔师范学院学报(自然科学版),1989(4):38-43.
-
5杨志豪.SNMP协议及其关键过程分析[J].中国科技博览,2009(11):37-37.
-
6彭耶萍,张菁菁.对SQL查询结果分组的过程分析与设计[J].电脑知识与技术,2006(6):22-22.
-
7卢哲俊,温沙蒙,张翔.ARM平台基于改进视觉密码认证系统的设计与实现[J].计算机工程与科学,2014,36(1):88-93. 被引量:1
-
8毛建科.基于J2EE平台和构件的软件开发过程分析[J].计算机光盘软件与应用,2012,15(6):185-186. 被引量:2
-
9赵海阳,邓京京.基于入侵检测概念、过程分析和布署的探讨[J].内江科技,2007,28(10):138-139. 被引量:2
-
10叶裴雷.基于UML的网上购物系统建模过程分析[J].信息与电脑(理论版),2010(3):105-105.