期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
(k,n)异或视觉密码的一般性研究 被引量:3
1
作者 沈刚 付正欣 郁滨 《电子与信息学报》 EI CSCD 北大核心 2013年第10期2294-2300,共7页
通过研究(k,n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k,n)异或视觉密码的方法,并从理论上证明了该方法适合2<k≤n的(k,n)异或视觉密码,在此基础上构造了秘密分享和恢复算法。实验结果表明,该文方案可以有... 通过研究(k,n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k,n)异或视觉密码的方法,并从理论上证明了该方法适合2<k≤n的(k,n)异或视觉密码,在此基础上构造了秘密分享和恢复算法。实验结果表明,该文方案可以有效地减小像素扩展度,且能够实现秘密图像的完全恢复。 展开更多
关键词 异或视觉密码 k n)门限结构 像素扩展度最优的必要条件 完全恢复
下载PDF
一种基于秘密分享的高质量(k,n)可视加密算法 被引量:3
2
作者 丁海洋 《计算机应用研究》 CSCD 北大核心 2019年第8期2449-2453,共5页
(k,n)可视加密算法是一种重要的信息隐藏算法。应用Shamir秘密分享的概念,将一幅二进制秘密图像隐藏在n幅分享图像中,通过在分享过程中增加随机性控制来保证生成的分享图像是接近噪声图像的无意义图像;从n幅无意义分享图像中任意选取k... (k,n)可视加密算法是一种重要的信息隐藏算法。应用Shamir秘密分享的概念,将一幅二进制秘密图像隐藏在n幅分享图像中,通过在分享过程中增加随机性控制来保证生成的分享图像是接近噪声图像的无意义图像;从n幅无意义分享图像中任意选取k幅分享图像,使用拉格朗日插值可提取秘密图像。该算法应用Shamir秘密分享来实现(k,n)可视加密,不需要码书,不会造成无限制的像素扩展。实验结果显示,该算法能实现(k,n)可视加密,秘密图像的提取正确率能保证100%。 展开更多
关键词 Shamir秘密分享 (k n)可视加密 拉格朗日插值
下载PDF
基于C-K-N-Cluster的居民出行时空特征分析
3
作者 戴兵 田博 +1 位作者 高心雨 严李强 《智能计算机与应用》 2022年第11期64-70,共7页
为解决传统聚类算法在大数据轨迹信息应用中的簇类数不确定、病态初始化等问题,文章提出了一种结合Canopy与K-Means++的小生境遗传智能聚类算法(C-K-N-Cluster),并应用于居民出行时空特征分析;以杭州市为例,对出租车轨迹数据进行降噪标... 为解决传统聚类算法在大数据轨迹信息应用中的簇类数不确定、病态初始化等问题,文章提出了一种结合Canopy与K-Means++的小生境遗传智能聚类算法(C-K-N-Cluster),并应用于居民出行时空特征分析;以杭州市为例,对出租车轨迹数据进行降噪标准化等预处理,按照筛选原则提取载客点数据;提取出的数据投入智能聚类算法仿真识别城市上下载客热点地域,结合数据分析方法可视化研究城市居民出行特征。仿真结果表明:改进算法相比传统K-Means能够实现大数据应用场景下的簇类数与初始化自动最优化,分析了杭州市居民出行规律及出租车载客时空特征,为司乘服务和城市功能区优化提供参考。 展开更多
关键词 轨迹数据 C-k-n-Cluster算法 可视化分析 居民出行特征
下载PDF
一种完全恢复的(2,n)彩色视觉密码方案 被引量:3
4
作者 张先环 付正欣 +1 位作者 欧阳旦 郁滨 《系统仿真学报》 CAS CSCD 北大核心 2016年第6期1439-1444,共6页
基于异或运算,结合计算机显示技术的特点,提出了一种完全恢复的(2,n)彩色视觉密码方案。该方案以构造行向量1 2,,,nV V?V为基础,设计了彩色秘密图像的分享算法,通过共享份异或并对得到的图像进行处理,完成秘密图像的恢复。实验结果表明... 基于异或运算,结合计算机显示技术的特点,提出了一种完全恢复的(2,n)彩色视觉密码方案。该方案以构造行向量1 2,,,nV V?V为基础,设计了彩色秘密图像的分享算法,通过共享份异或并对得到的图像进行处理,完成秘密图像的恢复。实验结果表明,在保留视觉密码秘密恢复简单特点的基础上,方案以较低的像素扩展度为代价,能够实现秘密图像的完全恢复,每个参与者只需携带一个共享份,降低了共享份的管理难度。 展开更多
关键词 视觉密码 彩色视觉密码 (2 n) 异或运算 完全恢复
下载PDF
基于理想存取结构划分的(2,n)异或视觉密码
5
作者 程羽乔 付正欣 郁滨 《系统仿真学报》 CAS CSCD 北大核心 2020年第1期20-26,共7页
针对(2,n)异或视觉密码的完全恢复问题,依据理想存取结构定义,在分析最小授权子集之间特殊的共享份关系基础上,借助图论思想设计了一种存取结构划分算法,并证明了该算法划分得到的理想存取结构数目最少。设计并实现了秘密分享与恢复算... 针对(2,n)异或视觉密码的完全恢复问题,依据理想存取结构定义,在分析最小授权子集之间特殊的共享份关系基础上,借助图论思想设计了一种存取结构划分算法,并证明了该算法划分得到的理想存取结构数目最少。设计并实现了秘密分享与恢复算法。实验结果表明,提出的(2,n)异或视觉密码方案可以实现秘密图像的完全恢复,且与现有方案相比,像素扩展度达到最优。 展开更多
关键词 异或视觉密码 完全恢复 理想结构划分 (2 n)存取结构 最小像素扩展
下载PDF
音频数据加密的二值音频可听密码方案
6
作者 张选平 王旭 +1 位作者 邵利平 赵仲孟 《西安交通大学学报》 EI CAS CSCD 北大核心 2012年第8期27-32,共6页
数字音频文件数据量大、相关性强、冗余度高,传统加密算法难以满足其实时安全性要求.针对此问题,根据人耳听觉特性提出了一种基于二值音频的可听密码方案.该方案借鉴图像半色调技术对秘密音频数据进行二值化处理,以降低音频信息的数据量... 数字音频文件数据量大、相关性强、冗余度高,传统加密算法难以满足其实时安全性要求.针对此问题,根据人耳听觉特性提出了一种基于二值音频的可听密码方案.该方案借鉴图像半色调技术对秘密音频数据进行二值化处理,以降低音频信息的数据量;结合可视密码技术的(k,n)门限方案的基本阵对二值数字音频进行分存和加密,从而破坏了原始音频数据之间的相关性.在解密时只需同步播放任意k份秘密音频就可直接通过人耳听觉系统解密,少于k份的任意秘密音频同步播放不会暴露原始音频的任何信息.实验结果表明,加密后的音频具有良好的随机性和安全性.与原始秘密音频相比,恢复后的秘密语音虽有一些失真,但其语音内容易于辨识、可懂. 展开更多
关键词 数字音频 人耳听觉系统 (k n)门限 可听密码
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部