期刊文献+

一种防欺诈的视觉密码共享方案

下载PDF
导出
摘要 本文提出了一种基于(k,n)-th的具有信息隐藏和身份验证功能的视觉密码共享方案。秘密图像首先被加工成n个共享份,然后隐藏在n个用户选定的密文图像中。图像水印技术被用来嵌入到密文图像中,并通过使用奇偶校验位检查验证每个密文图像的保真度。在秘密图像恢复过程中,每个密文图像首先验证其保真度,即检查奇偶校验的一致性,这有助于防止意外或故意提供虚假或被篡改的密文图像参与进来,提高了秘密恢复过程的安全性。本文最后的实验结果证明了此方案的可行性。
出处 《甘肃科技》 2015年第4期18-20,共3页 Gansu Science and Technology
基金 中央高校基本科研业务费(项目批准号31920130055) 西北民族大学科研创新团队(物联网关键技术研究)
  • 相关文献

参考文献11

  • 1Naor M, Shamir A. Visual cryptography [C]. Proceedings of the Advances in Cryptolog?'-Eurocrypt 94. Lecture Notes in Computer Science, 1994: 1-12.
  • 2苏中民,林行良.图视秘密的任意分存[J].计算机学报,1996,19(4):293-299. 被引量:26
  • 3夏光升,杨义先.一种新的密钥分享方案——叠像术[J].北京邮电大学学报,1999,22(1):57-61. 被引量:21
  • 4Shamir A. How to share a secret [J]. Communications As soeating Computer, 1979, 22(11): 612-613.
  • 5Krause M, Simon H U. Determining the optimal contrast for secret sharing schemes in visual cryptography [J]. Comb inatories, probability & Computing, 2003, 12(3): 285-299.
  • 6Ateniese G, Blundo C, De Santa A,et al.VisuM eryptog raphy for general access structures Information and Computation, 1996, 1 29(2):86-106.
  • 7Blundo C, De Santis A, Stinson D R. On the contrast in visual cryptography schemes [J]. Cryptology, 1999, 12(4): 261-289.
  • 8Cimato S, De Santis A, Ferrara A L, et al. Ideal contrast visual cryptography with reversing [J]. Information Pro cessing Letters, 2005, 93: 199-206.
  • 9Yang C N, Wang C C, Chen T S. Visual cryptography schemes with reversing [J]. Computer, 51(6): 710-722.
  • 10王洪君,李静雪,张慧,徐晨.视觉密码方案构建方法实验研究[J].吉林师范大学学报(自然科学版),2013,34(1):114-116. 被引量:4

二级参考文献6

共引文献42

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部