期刊文献+

基于可信第三方的防欺骗视觉密码分享方案 被引量:1

A Cheater Detectable Visual Cryptography Scheme Based on Trusted Third Party
下载PDF
导出
摘要 传统的视觉密码方案需要参与者相互验证,因此存在着一系列检测过程,不够简洁、应用不够广泛等问题;基于这一点,提出了一种需要引入第三方的防欺骗视觉密码分享方案;该方案采用异或(XOR)运算,利用可信第三方和受怀疑的分享图像能否恢复出验证图像来实现真实性检验,可直接验证分发者和参与者的欺骗行为,具有方便快捷和不受存取结构限制的特点。 Problems such as complexity of the detection process and limited application troubled traditional mutual authentication scheme. Therefore,a cheater detectable visual cryptography scheme was proposed by introducing trusted third party( TTP) whose action is guaranteed. This scheme conducted XOR operation to achieve shared authenticity test by using TTP and suspected shared images. Meanwhile,it directly verified the cheating behaviors from both dealer and participants,with characteristics such as convenience,fast speed and without limitations by the access structure.
出处 《科学技术与工程》 北大核心 2016年第7期225-228,共4页 Science Technology and Engineering
基金 海军工程大学自然科学基金项目(HGDQNEQJJ15005)资助
关键词 欺骗者 可信第三方 视觉密码 秘密分享 异或运算 cheater trusted third party(TTP) visual cryptography secret sharing XOR operation
  • 相关文献

参考文献10

二级参考文献43

  • 1郭洁,颜浩,刘妍,陈克非.一种可防止欺骗的可视密码分享方案[J].计算机工程,2005,31(6):126-128. 被引量:16
  • 2郁滨,房礼国.外形比例不失真的可视门限方案的研究[J].计算机工程与设计,2006,27(11):1998-1999. 被引量:6
  • 3易枫,王道顺,罗平,戴一奇.两种新的彩色图像(n,n)分存方案[J].通信学报,2007,28(5):30-35. 被引量:6
  • 4Shamir A. How to share a secret. Communications of the ACM, 1979, 22(11): 612-613.
  • 5Blakley G R. Safeguarding cryptographic keys [C]. Proceedings of the National Computer Conference, 1979, 48: 242-268.
  • 6Naor M and Shamir A. Visual cryptography. Advances in Cryptology-Eurocrypt'94, Lecture Notes in Computer Science, 1995, Vol.950: 1-12.
  • 7徐晓辉,郁滨.无重影的可防欺骗视觉密码方案[C].计算机技术与应用进展(CACIS.2007),2007:1335-1339.
  • 8Yu Bin, Xu Xiao-hui, and Fang Li-guo. Multi-secret sharing threshold visual cryptography [C]. CIS Workshops 2007, Harbin, 2007: 815-818.
  • 9Ateniese G, Blundo C, De Santis A, and Stinson D R. Visual cryptography for general access structures. Information and Computation, 1996, 129: 86-106.
  • 10Ateniese G, Blundo C, De Santis A, and Stinson D R. Extended capabilities for visual cryptography. Theoretical Computer Science, 2001, 250: 143-161.

共引文献34

同被引文献3

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部