期刊文献+

一种新的基于可逆矩阵的具有完整性检验能力的图像加密方案 被引量:2

A novel image encryption scheme with the capability of checking integrity based on inverse matrix
下载PDF
导出
摘要 为了保护图像信息的安全,论文利用组合理论知识,提出一种新的基于可逆整数矩阵的、具有完整性检验能力的图像加密方案。应用该方案将一个灰度图像加密生成一个脆弱的噪声密图,解密过程是加密的简单逆过程。密图的完整性可以凭借人类视觉系统进行检验,不需要任何复杂的计算。当密图遭受恶意篡改时,解密得到一个噪声图,无法得到原始图像的任何信息。论文加密方案的密钥简单,且密钥空间足够大。理论分析和实验结果证明了,该方案为图像加密提供了一种高安全性和有效的机制。 In this paper,a novel image encryption scheme with the capability of checking integrity based on inverse matrix is proposed for image security by utilizing combinatorial theory.A fragile and noised cipher-image is yielded by applying this scheme to grey-level image.Decryption is a simple reversed process of encryption.The integrity of cipher-image can be checked by human visual system without any complicated computations.When the cipher-image is tempered,we cannot gain any information about the secret image except a noised image.The key is simple and large enough.Theoretical analysis and experimental results demonstrate that the proposed scheme offers a high secure and effective mechanism for image encryption.
出处 《图学学报》 CSCD 北大核心 2012年第2期89-92,共4页 Journal of Graphics
关键词 模M可逆整数矩阵 数字图像加密算法 完整性检验能力 脆弱的密图 modal M inverse matrix digital image encryption algorithm capability of checking integrity fragile cipher-image
  • 相关文献

参考文献8

二级参考文献34

  • 1丁玮.数字图像信息安全的算法研究:博士学位论文[M].北京:中国科学院计算技术研究所,2000..
  • 2邹建成.数字图像的三维Arnold变换及其周期性.第3届中国计算机图形学大会[M].杭州,2000.163-171.
  • 3丁玮 齐东旭.信息伪装中一种新的数字图像变换.中国科协第三届青年学术年会论文集(信息科学与微电子技术)[M].北京:中国科学技术出版社,1988.309-311.
  • 4[2]李贤平.概率论基础[M].北京:高等教育出版社,2003,51.
  • 5潘承洞 潘承彪.初等数论[M].北京:北京大学出版社,1999..
  • 6丁玮,博士论文,2000年
  • 7Qi Dongxu,Sci China E,2000年,43卷,3期,304页
  • 8江早,中国图象图形学报,1998年,3卷,1期,83页
  • 9齐东旭,分形及其计算机生成,1994年,143页
  • 10王育民,保密学——基础与应用,1990年,368页

共引文献508

同被引文献21

  • 1韩水华,杨双远.一种基于矩阵变换的非对称图像加密算法[J].华中科技大学学报(自然科学版),2006,34(5):43-45. 被引量:2
  • 2熊小兵.可逆矩阵在保密通信中的应用[J].大学数学,2007,23(3):108-112. 被引量:17
  • 3Blaldey G R.Safeguarding cryptographic keys[C]//in Proc.AFIPS 1979,National Computer Conference,1979:313-317.
  • 4Shamir A.How to share a secret[J].Communications of the ACM,1979,22(11):612-613.
  • 5Naor M,Shamir A.Visual cryptography[C]//Advances in Cryptology EUROCRYPT'94.Springer Berlin Heidelberg,1995:1-12.
  • 6Liu Feng,Wu Chuangkun.Embedded extended visual cryptography schemes[J].IEEE Transactions on Information Forensics and Security,2011,6(2):307-322.
  • 7Shyu S J.Image encryption by multiple random grids[J].Pattern Recognition,2009,42(7):1582-1596.
  • 8Chen T, Tsao K. Threshold visual secret sharing by random grids [J]. Journal of Systems and Software, 2011, 84(7): 1197-1208.
  • 9Tuyls P,Hollmann H D,Van Lint J H,et al.Xor-based visual cryptography schemes[J].Designs,Codes and Cryptography,2005,37(1):169-186.
  • 10Liu Feng,Wu Chuankun.Optimal xor based (2,n)-visual cryptography schemes[R].IACR Cryptology ePrint Archive,2010-10-25.

引证文献2

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部