期刊文献+

基于视觉密码的身份认证技术

下载PDF
导出
摘要 采用视觉密码方案,可以极大地增加信息的隐蔽性。通过身份认证过程分析,讨论了基于视觉密码的身份认证技术特点,研究了基于视觉密码的身份认证技术的应用,给出了视觉密码的身份认证技术的实现。
作者 武莉
出处 《无线互联科技》 2011年第11期44-45,共2页 Wireless Internet Technology
  • 相关文献

参考文献9

二级参考文献37

  • 1庞辽军,王育民.基于RSA密码体制(t,n)门限秘密共享方案[J].通信学报,2005,26(6):70-73. 被引量:32
  • 2苏中民,林行良.图视秘密的任意分存[J].计算机学报,1996,19(4):293-299. 被引量:26
  • 3顾恒 常宝珠 等.CO2激光与疣复消联合应用治疗尖锐湿疣[J].江苏医药,1997,23:82-84.
  • 4崔勇志,张玲华,陆景明.中药鸦胆子油乳剂对人卵巢癌细胞株CAOV_3的毒性作用[J].中国医科大学学报,1997,26(1):82-84. 被引量:34
  • 5[1]Naor M, Shamir A. Visual cryptography[J]. Lecture Notes in Computer Science, 1995, 950(1):1-12.
  • 6[2]Shamir A. How to share a secret[J].Communications of the ACM, 1979, 22(11):612-613.
  • 7[3]Ateniese G, Blundo G, Santis A D, et al. Visual cryptography for general access structures[J]. Electronic Colloquium on Computational Complexity,1996, 129(2):86-106.
  • 8[4]Koga H, Yamamoto H. Proposal of a lattice-based visual secret sharing scheme for color and gray-scale image[J]. IEICE Transaction on Fundamentals, 1998,E81-A(6): 1262- 1269.
  • 9[5]Santis A D, Blundo C, Arco P D, et al. Contrast optimal threshold visual cryptography schemes [J].SIAM Journal on Discrete Mathematics, 1998, 16(2) :224-261.
  • 10[6]Blundo C, Santis A D, Stinson D R. On the contrast in visual cryptography schemes[J]. Journal of Cryptology, 1999, 12(4):261-289.

共引文献38

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部