没有合适的资源?快使用搜索试试~ 我知道了~
--埃及信息学杂志(2014年)15,201开罗大学埃及信息学杂志www.elsevier.com/locate/eijwww.sciencedirect.com原创文章一种新的(k,n)可验证秘密图像共享方案(VSISS)Amitava Naga,*,Sushanta Biswasb,Debasree Sarkarb,Partha Pratim Sarkarb西孟加拉邦理工大学技术学院,Hooghly 712121,印度b印度卡利亚尼741 235卡利亚尼大学工程和技术研究系接收日期:2014年3月13日;修订日期:2014年9月27日;接受日期:2014年2014年12月2日在线发布摘要本文提出了一种新的(k,n)可验证秘密图像共享方案(VSISS),该方案采用基于三阶LFSR(linear-feedback shift register)的公钥密码体制来实现防欺骗和解密前预览.在该方案中,秘密图像首先被划分成几个不重叠的k像素块。然后,每k个像素用于形成一个加密份额的m1/4 dk=4e1/原始秘密图像可以通过收集任意k个或更多个加密的共享图像来重建。实验结果表明,VSISS是一种有效、安全的方法。©2014制作和主办由Elsevier B.V.代表计算机与信息学院开罗大学。1. 介绍随着网络技术的迅速发展,数字数据可以很容易地通过互联网传输。但敏感数字信息在传输过程中的安全和保护在商业、医疗和军事应用中受到极大关注。两种方法密码学[1,2]和数据隐藏[3]已被用于增加数字数据(如图像)的安全性。然而,这两种方法的共同漏洞之一是秘密图像共享方案*通讯作者。开罗大学计算机和信息系负责同行审查。制作和主办:Elsevier是有用的选择。秘密共享背后的基本思想是将秘密转换为n个可以分开携带和存储的“影子”或“份额”。秘密只能从任何k个阴影(k6n)和任何(k1)或更少的阴影无法揭示任何接近这个秘密。秘密共享方案(SIS)最早由Blakley[4]和Shamir[5]在1979 年 分 别 提 出 。 Shamir 它 基 于 ( k1 ) 次 多 项 式 和Lagrange插值。2002年,ThienandLin[6]通过对Shamir多项式方法的扩展,提出了一种基于(k,n)门限的秘密图像共享方案(SISS)在他们的方案中,大于250的像素值总是在生成份额之前被截断为250。这种像素值的损失具有截断失真,这是Tien-Lin方案的主要缺点Thien最近,Wu[9]巧妙地解决了Blakley提出的秘密共享方案是用几何方法建立的。根据他的方法,http://dx.doi.org/10.1016/j.eij.2014.10.0011110-8665© 2014制作和主办Elsevier B. V.代表开罗大学计算机和信息学院关键词VSISS;基于LFSR的公钥密码体制防作弊;加密共享1/4fg--1--23fxx-atx-atx-at.123202 A. Nag等人是k维空间中的一个点,该空间中的超平面由n个阴影定义。对于秘密图像的共享,BlakleyChen–Fu 只包含一个共享的概率S的元素可以由根的对称t次幂和表示如下:St<$atatat;t<$0;1 3图像获得的秘密图像的陈福是高于林天的方案。在2008年,Tso首先量化了秘密图像,然后应用Blakley然而,由于量化误差,重建图像不是无失真的。所有上述(k,n)阈值秘密图像共享方案的不足之处在于,f(x)的周期表示为per(f)。引理1([13][14]). 设f(x)=x3-ax 2+bx-1是F上的多项式,a1,a2,a3是f(x)在F上的三个根,S1/fStg是特征标.由f(x)生成的随机序列。让123即,在所有这些方案中,假定被称为经销商的原始秘密图像持有者和参与者没有被欺骗。但是,也可能出现以下两种情况:(1) 经销商作弊经销商可能会向特定参与者提供假(2) 参与者的欺骗:一个参与者可以向其他参与者提供假阴影在 [7] 中 , 作 者 提 出 了 可 验 证 秘 密 图 像 共 享 方 案(VSISS),其中欺骗者(不诚实的经销商或不诚实的参与者)可以容易地被区分。 只是由于[7]的作者采用了Tien-Lin方案来进行份额生成和秘密重构,所以他们的方案具有以前已经讨论过的Tien-Lin方案的主要缺点。因此,为了完美地恢复,赵采用了将值大于250的像素分割为两个的技术,这需要额外的存储。在文献[12]中,Wu等人提出了一种基于元胞自动机的秘密共享方案。虽然Wu等人消除了截断失真或像素分割的问题,但它并没有带来任何验证来识别作弊者。本文提出了一种新的(k,n)门限可验证秘密图像共享方案(VSISS)。该方法可以识别出作弊者,并在不进行任何剥夺的情况下恢复原始秘密。此外,该方法还使猜测一个正确共享图像的概率最小化.2. 预赛2.1. 三阶LFSR序列在 本 节 中 , 我 们 简 要 介 绍 三 阶 线 性 反 馈 移 位 寄 存 器(LFSR)序列[13]。设f(x)是F=GF(p)上的不可约多项式,其中p是素数.则f(x)定义为fxx3-ax2bx-1;a;b2F1序列S St是具有特征多项式f(x)的三阶齐次LFSR序列,如果S的元素满足以下递归关系S t¼aS t-1-bS t-2S t-3;t≥3μ 2 μ m其中S01/3;S1 1/4a和S2 1/4a2-2b,则f(x)生成特征序列S={St}。我们把St表示为Sta;b或St(f),S表示为S(a,b)或S(f)。假设a,a,af(x)的所有三个根都在分裂中(i) ftxx3-Sta;bx2Sta;bx-1;其中S-ta;b一个人,(ii) 如果f(x)在F上不可约,则f(x)和ft(x)具有相同的周期当且仅当(per(f),t)=1。(iii) 若(per(f),k)=1,则f(x)在F上不可约当且仅当ft(x)在F上不可约。定理1([13]). 设f(x)=x3ax2+bx1是F上的多项式,S是f(x)生成的特征序列. 则对于所有正整数t和e,St Se a; b; S-e a; b Ste a; b Se St a; b; S-t a;b4定理1已在[13]中得到证明。这个定理保证了交换性。如果我们把a和b看作F中的变量,t看作一个固定的整数,那么St(a,b)和S-t(a,b)是华林多项式。事实1([13,14]):对于一个固定的正整数t,如果gcd(t,pi-1)=1,i=1,2,3,则对任意u,v2F,下列方程组有唯一解(a,b)2F·F.Sta;bu和S-ta;bv5否则,St(a,b)和St(a,b)在F中在变量a和b引 理 2 ( [14] ) . 设 f ( x ) =x3ax 2+bx 1 是 F 上 周 期 为Q=p2+p+1的不可约多项式,S={St}是f(x)生成的特征序列. 设t和t0是模Q的不同陪集首,且t和t0都与Q互质. 然后S-t-S-tS-t06引理2提供私钥空间和公钥空间之间的一一对应。事实1与引理2一起可以用于构造公钥加密方案,这将在下一节中描述。2.2. 基于LFSR的公钥密码体制在这一节中,我们介绍了基于LFSR的公钥密码学的三阶特征序列。我们应用以下步骤来选择公钥和私钥:1. 选择两个秘密素数p和q。2. 计算N=p·q。3. 计算不可约多项式的周期U为U=(p2+ p +1)(q2+ q +1).4. 选择一个随机整数e,其中gcd(e,pi-1)=1,f(x)在F上的最小值。根据牛顿i=2,3。t1/2X-1¼ð Þ2× ≤j j j·j2f- -KKei.Σ(c)-eii i;对于每个A i,i=1,2,.. . ,n.酒吧-不fg¼12m我F我ei一种新的(k,n)可验证秘密图像共享方案2035. 计算f,使f·e=1 modU。6. 公钥:(e,N)。7. 私钥:f.加密:如果明文P=(P1,P2),其中0P1,P2N,密文C=(C1,C2)可以由C1=Se(P1,P2)和C2=S-e(P1,P2)生成。<解密:明文P=( P1, P2)可以从给定的密文C=(C1,C2)生成为P1=Sf(C1,C2)和P2=S-f(C1,C2)。3. 秘密图像共享方案(SISS)在本节中,我们提出了一种基于三阶LFSR公钥密码系统[13]的可验证(k,n)秘密图像共享方案用于验证。我们提出的可验证秘密图像共享方案(VSISS)包括三个阶段:共享阶段,份额生成和重建。第3.1节介绍了初始化阶段,第3.2节介绍了拟议的份额生成方案,第3.3节介绍了验证和恢复策略。3.1. 初始化阶段经销商(原始秘密持有者)D首先选择两个素数p和q来计算N=p·q和两个正整数a和b,以获得F=GF(p)上的不可约多项式fx6. 将秘密图像分成T个不重叠的块Bt1·k像素,其中TM×kN。7. 设t为1。8. 选择适当的散列函数并计算每个参与者Ai的Mi HTi。Mi也被划分成长度为k比特的k个非重叠块,使得k k Mi(表示长度)。9. 每个第j(1 6j6k)块被转换成k比特数a j,其中aj0; 1;. ;2k 1。10. 基于k个连续像素创建等式{R1,R2,.. . .,Rk}(在步骤6中生成),Ks t<$r j R j其中,rj<$aj<$1<$80j111. St被转换成r=(8+2k)比特数,b r-1.. . b1b0.12. 计算x=(8 m r)。如果r>8m,则转到步骤13。否则,即,如果r=8 m,则转到步骤14。13. 生成长度为x位的随机数作为b0x-1到b00,并将此x位序列添加到br-1的MSB位置。 . . b1b0.因此,一个8m比特数b0x-1. . b00b r-1. b1b0,即b8m-1b8m-2。. 得到b1b014. 从8m比特序列(在步骤12中产生)获得mp i¼ b7.b1b0p i¼ b15.b9b8式中,f=x= 1x3-ax2=bx-1。然后庄家出版N,a......ð9Þ另一方面,每个参与者Ai(16i6n)还m¼b8 m-1...b8 m-7b8 m-8从区间[2,N]中选择一个随机数ei作为它自己的秘密影子,其中,对于r=2,3,gcd= ei;pr-1,p r = 1。 然后,每个参与者Ai计算Seia;b;S-eia;b并将其提供给经销商。Ai还提供其标识号IDi发送给经销商并发布fIDi;seia;bg。对于任何两个参与者A我和 一个j, 的 经销商 具有 到 确保 的 S ei然后,经销商生成n个份额,每个份额的大小为m×M×N,其中m为定义为m² dk=4each 1× 7 mm3.2. 共享建设阶段共享构建阶段从大小为M·N的秘密图像I生成大小为m×M×N的n个15. 顺序分配p i;p i;. ;p i 第i个影子。16. 将t增加1。17. 重复步骤7到16,直到t>T。18. i增加1。19. 重复步骤5到18,直到i>n。20. 端3.3. 核查和恢复阶段本节介绍了一种从k个或更多个共享图像重建原始秘密图像的方案。A={A1,A2,.. . ,An}将恢复秘密图像。如果任何k个参与者相互验证并收集他们的份额,那么原始秘密将被重建。的步骤大小为1s的原始秘密图像的验证和恢复其中26k6n.共享生成的步骤如下所示:M·N,来自大小为16i6k的已验证加密份额Eim×M×N如下:1. 庄家D随机选择一个整数e0,其中1. 每个A2A第一产生T0¼Sa;b;Se02{2到 U}。 然后 D 计算 F 使得i艾咦艾e0级-e0f·e0= 1 mod U。这里U是周期a;bf x x3ax2bx-1。在Pi。--2. D计算R0¼Sea;b;S-ea;b和Ti¼Se2. A中的任何参与者Aj。Ai0 0Sa b S a b0通过一个测试,如果S。T0Sa; b。如果这次测试失败-lishes {R0,f}.3. 通过密钥KS生成置换序列。4. 利用步骤3中生成的置换序列对原始秘密图像的像 素 进行置换,得到置换图像I0。5. 将i设置为1。如果是,则A0i为真且已验证,然后转到步骤3,否则A0i为假,被识别为骗子并退出。3. 每个验证的参与者Ai生成M0iHT0i。M0i被划分为大小为B=k 比 特 的 k 个 非 重 叠 块 D0r ( 16r6k ) , 其 中k×k≤jMij。和b.p我我1 012R171 0我我我不-1我1 0. Σ我我我-2 15 9 8204 A. Nag等人4. 将每个阴影图像Ei划分为T个1·m像素的非重叠块Bi T,其中步骤1和步骤2确保所有参与者可以一起工作,以验证T¼M×kN和16i 6k。tt¼1他们是骗子。这种验证可以通过以下方式进行5. 设t为1。6. 将i设置为1。7. 对于m个连续像素pi;pi;. . piBi区块,显示相应的份额。换句话说,即使如果任何(k-1)个验证的参与者收集了他们的份额,那么也不可能泄露原始秘密。因为(k-1)阴影图像Si获得二进制序列为p i¼ b i.一个比一个p i¼ b.Bb......ð10Þ被验证的参与者可以精确地创建(k1)个类型(11)的方程,这不足以获得k个变量的值(在这种情况下,R1t,R2t,-.. . ,Rkt)。 为了获得R1 t,R2 t,. . ,Rkt至少k需要类型(11)的方程。因此,建议的方案pm¼b8m-1... 一个比一个8米-7 8米-8满足Shamir(k,n)秘密共享方案的要求使用建议的VSISS,任何k或多于k的值,8. 拼接所有m个像素的比特流并生成dow图像可以重建原始秘密图像,但大小为8m的比特序列作为bi8米-1 ... 比比岛任何(k-1)都不能透露任何信息。9. 计算r为r=(8+ 2k)。如果r=8m,则转到步骤11.10. 将8m比特序列分成两个不同的序列,一个x=(8m-r)比特长,另一个x=(8 m-r4. 实验结果与讨论4.1. 实验结果r比特的比特数为b i... b我b i和b i.. . bi bi分别。8 k-1r1r ir-1我10我我11. 获得r位数St作为S i½ br.. ....这是什么? B b卡b8 k-1.. . bbbr.12. 创建线性方程:XK不和dis-本节给出了所提出的(k,n)秘密图像共享系统的实验结果。选择一个(4,6)秘密共享实验来说明该方案的操作。构成 法 灰度 测试 图像 ‘‘Lena’’,j1 rij Rjt¼Si其中,rij<$aj<$1<$11‘‘Barbara’’, ‘‘Peppers’’ and ‘‘Couple’’ of size 256作为秘密(输入)图像,如图1和图2所示1(a)、2(a)、3(a)、13. i增加1。14. 重复步骤7到13,直到i> k。15. 创建k个类型(11)的线性方程16. 用 这 k个 方 程 解 出 R1t , R2t , . . , Rkt 在 Eq. ( 十一)、它们是置换图像I 0 s中的第t个块的对应k个像素值。17. 重复步骤6到16,直到t>T。18. 通过密钥KS生成置换序列。19. 将逆置换操作应用于经置换的图像I 0s以恢复原始秘密图像Is。20. 端4(a),5(a)和图1(b)、2(b)、3(b)、4(b)、5(b)分别为重建图像。({1(a),2(a),3(a),4( a), 5 (a) }和( {1 ( b), 2 (b ), 3 (b ), 4(b),5(b)})图像的集合都是不可区分的。 图图1-5(c)-(h)示出了大小为256 · 128的噪声共享图像。4.2. 相关系数一对随机变量(x,y)之间的相关系数rxy可以通过以下公式计算M图1(a)秘密图像(Lena),(b)重建图像,(c)XY.Σ冠状病毒1Xx-Exy-Ey我我我我00XY1XY2R¼ffiðffiÞffiffiffiffiffiffiffi一种新的(k,n)可验证秘密图像共享方案205covx;yxypDxpDy其中lX和lY分别为X和Y的平均强度,r2和r2分别为X和Y的方差哪里M×NrXYX之间的协方差和Y.C1=(k1L)2、C2=(k2L)2是稳定具有弱分母的除法的两个变量,L是像素值的动态范围。M× N1MX×N我1/1我1MX×Nð12Þ2选择L = 255。选择k1(1)和k2(1)的值,当k1=0.01;k2= 0.03时。表2中给出了我们实验的共享图像的SSIM值。的SSIM值E xi¼M×N1/1xi;DxM×N1/1xi-E表2示出了每个加密的份额与其他加密的份额完全不同。这些都加强了索赔在我们的实验中,(x,y)对被选为一对相邻的垂直、水平和对角线方向上的像素。为了计算相邻像素对的相关系数,我们从秘密图像和加密的共享图像中选择2048个随机的三个方向上的相邻像素对。图1中两个相邻像素在所有三个方向上的相关系数列于表1中,并与参考文献中的结果进行了比较。[2,12]。关于表1中列出的所获得的结果,清楚的是,所提出的方法的加密份额中的像素是弱相关的,则加密结果是相当严重的。4.3. 结构相似性指数度量(SSIM)分析为了检查加密的共享彼此之间的差异,我们使用了另一个众 所 周 知 的 质 量 度 量 , 称 为 结 构 相 似 性 指 数 度 量(SSIM)。它被开发Wang et al.[15]2004年SSIM比较了所提出的方法的安全性4.4. 防止作弊每个参与者可以很容易地防止欺骗秘密图像重建之前,通过验证,如果另一个参与者提供正确或错误的数据。定理2分析了该方案的验证能力。因此,所提出的方法具有防止作弊的能力。另一方面,该方案[6,8与Zhao等人相比,用于防止作弊的密钥(私有/公共)的长度更短。[7]第七条,保护的范围是一样的。定理2. 任何人都可以通过计算SfT0/4Sea; b来验证另一个参与者A i。已经针对亮度失真和对比度失真进行了归一化的像素强度。SSIM指数的值范围从0到1。值为0时,显示两个图像(原始图像),证据在第3.3节中,如果参与者Ai提供真T0<$SeSea;b;S-ea;b,则任何人都可以检查是否NAL和encrypted)都是不同的,1表示相反的1。如果两个图像是X和Y,则SSIM定义为:我是个骗子,SfT0iSfSeiSe0a;b;S-e0a;b2l l¼SfSe0Seia;b;S-eia;bSSIMX;Y=123456 7 89 10 11¼Sfe0Seia;b;S-eia;bX Y1X Y2¼Seia;bsincefei¼1modU图2(a)秘密图像(飞机),(b)重建图像,(c).Σ¼ðÞðÞ206A. Nag等人图3(a)秘密图像(芭芭拉),(b)重建图像,(c)图4(a)秘密图像(辣椒),(b)重建图像,(c)假设参与者Ai通过提供错误的密钥S e v来发布错误的信息T0i<$S ev<$S e0a;b;S-e0a;b。现在,如果参与者Aj想要通过计算SfT0iSev来验证T 0 i是否为真, a; b- S ei a; b.因此,我们提出的方案具有防作弊属性,因此是一个可验证的方案。4.5. 计算开销该方案使用了基于LFSR的公钥密码系统来防止作弊。LFSR是一种单向函数,其计算成本低于取幂运算函数[16]。因此,该方案具有较低的计算开销比Zhao等人。的计划,因为它涉及到指数计算的作弊预防。4.6. 拟议方案该方案的安全性是根据基于三阶LFSR的公钥密码体制来实现的。本节介绍了所提出的方案对暴力攻击和共谋攻击等攻击的抵抗能力:JJ-þÞ表1 Lena的相关系数xy的比较(灰度)。原始方向水平0.9768提出图1(c)图1(d)图1(e)图1(f)图1(g)图1(h)图1(c)图1(d)图1(e)图1(f)图1(g)图1(h)图1(c)图1(d)图1(e)图1(f)图1(g)图1(h)参考[2]加密图像的rxyrxy0.01170.00580.00740.00220.00140.00470.0004参考文献[12个]加密共享1234rxy0.0066-0.0010-0.00270.0090垂直0.9132-0.00910.002112340.02110.00640.00290.00120.01080.00520.00210.0053-0.0029-0.01010.0097-0.089对角0.9428-0.0038-0.00301234-0.00740.0056-0.01010.02050.00730.0019一种新的(k,n)可验证秘密图像共享方案207图5(a)秘密图像(对),(b)重建图像,(c)暴力攻击:由于每个Pi共有256个可能值,并且需要至少k个份额来重建秘密图像,攻击者必须猜测至少k个数字的Pi价值观,这具有P≤ 256;k≤256× 255×···×256k1可能值。现在,对于秘密图像的所有T个块,重建原始图像的概率为:秘密1T¼M×N。这概率真是ðpð256;kÞÞ256;kk抑郁;但低于李等人的概率。s[17]方案。因此,所提出的方案是完全安全的方案,可以保护原始秘密免受暴力攻击的概率很高。表2生成的每对份额之间的SSIM值所提出的方案。股份SSIM图1(h)0.02010.00830.01050.0015图 1(g)图 1(f)0.01010.00570.0089图1(e)图 1(d)图 1(c)图 1(d)图 1-0.00330.00360.00120.00440.00130.01080.02081--fg-1K256.Σ256每个阴影图像的k相对较小(k>3)。是什么M×N表3建议方案与其他相关方案的比较。Thien–LinZhao等人[7] Lin–Wang[10]第十届中国国际航空航天提出猜测概率一个正确的共享图像.ΣM×N. CIMM ×NK. CIMM ×NK. M×NK.Σ1M×N1111. M×N1K251251251256128256防止作弊/验证NO能力是的没有不不是的无失真额外存储加密阴影大小需要安全通道暴力攻击可以抵抗共谋攻击没有没有没有是是是的是的是的没有没有KKM×N KM×N K没有与原件没有M×NM×Nm×M K×N 其中m/dK=4埃什托1是的低是的低没有低是的低是的非常低秘密图像M×N× M没有非常低没有没有是的不不是的208 A. Nag等人共谋攻击[18]:所提出的方案可以很容易地抵抗共谋攻击,因为在开始时,每个参与者都必须通过验证阶段(第3.3节的步骤2)。即使两个参与者Ai和Aj计划通过交换他们的Sei和Sej值来恢复原始秘密图像,将被识别为每个参与者Ai已提供其经销商的唯一身份号IDi和发布的IDi;sei a;b.这种类型的阴谋很容易被其他参与者发现。该方案对合谋攻击具有较强的鲁棒性。4.7. 建议计划的优点为了进一步评估拟议方案的性能,拟议方案与其他相关方案[6所提出的方案的优点如下:● 猜测概率:对于大小为<$M × N <$m的秘密图像,当秘密图像被分解为大小为k像素的块时,存在N × k N个块。在恢复阶段,为了获得k个像素,其是等式(1)的系数(11),至少k等于-需要的选项。如果恶意用户收集(k1)个shadow图像,他/她只能创建(k1)个方程。精确解的可能性只有1。因此,对于k个块,接收正确图像的可能性是. M ×N。与此相反,Tien-Lin的概率251128我们提出的可验证秘密图像共享方法具有以下特性:1. 该方案可以产生高度机密的加密阴影。2. 所生成的阴影图像相对于秘密图像在尺寸上较小。3. 秘密图像可以完美地从任何k不同的影子4. 原始秘密图像不能重建时,任何(k- 1)更少的阴影聚集。5. 每个影子都可以被其他影子验证,因此不需要安全通道。6. 该方案能够抵抗暴力攻击和合谋攻击。理论分析和实验结果表明,我们提出的方法给出了上述优良性能。5. 结论秘密图像共享是保证敏感图像机密性和完整性的有效方案。提出了一种基于(k,n这种新的VSISS产生了无意义的股份,很难识别.它还可以防止现有秘密图像共享方案中的欺骗行为,”[10]陈寅恪。1M×kN和. 1M×kN256分别地,对暴力攻击和共谋攻击的鲁棒性大小其小于建议方案的1×k .额外存储和无失真恢复:为了避免截断失真和无损恢复,方案[6,7]将一个像素分成两个,并使用比新像素更多的存储来存储。另一方面,本文提出的方案和文献[9,10]中提出的方案可以在不增加存储空间的情况下恢复原始秘密图像的丢失。虽然方案[8]不使用任何额外的存储,但恢复不是无损的。阴影大小:我们方案的阴影比方案[6 - 9]稍大,但比Chen- Fu方案[10]小(当k > 3时)。此外,该系统还可以重构原始秘密,而没有任何损失,并且为此它不加载任何附加存储器。实验结果和分析表明,该方案的强度和效率引用[1] 黄健,念宏。基于多混沌系统的像素置乱图像加密。OptCommun2009;282:2123-7.[2] 刘华,王X,Kadir A.基于DNA互补规则和混沌映射的图像加密。Appl Soft Comput2012;12:1457-66.●M N●一种新的(k,n)可验证秘密图像共享方案209[3] Cheddad Abbas,Condell Joan,Curran Kevin,Mc Kevitt Paul.数字图像隐写术:现有方法的调查与分析。信号处理2010;90(3):727-52.[4] Blakley GR. Safeguarding cryptography keys.美国国家计算机学会学报,1979年;48:313-7。[5] 沙米尔A.如何分享秘密Commun ACM 1979;22(11):612-3.[6] ThienCC , Lin JC. 秘密 图像 共享 。 Comput Graph 2002;26(5):765-70.[7] ZhaoR,Zhao JJ,Dai F,Zhao FQ. 一种新的识别作弊者的图像共享方案。 Comput Stand Interfaces 2009;31(1):252-7.[8] 林永永,王仁智。可扩展的秘密图像共享与较小的阴影图像。IEEE Signal Process Lett2010;17(3):316-9.[9] 吴一种用于光图像的秘密图像共享方案。EURASIP JAdvSignal Process 2013:49.[10] 陈CC,付伟英.一种基于几何的秘密图像共享方法。J Inf SciEng 2008;24(5):1567-77.[11] 左鸿坤使用Blakley概念共享秘密图像。Opt Eng2008;47(7).[12] 吴X,欧东,梁勤,孙伟。基于元胞自动机的可逆隐写秘密图像共享方案。J Syst Softw2012;85:1852-63.[13] 胡春强,廖晓峰,程秀珍.基于LFSR序列的可验证多秘密共享。Theoret Comput Sci2012;445:52-62.[14] 贡·G,哈恩·L.基于三次有限域扩张的公钥密码系统。IEEEtransInf Theory1999;45(7):2601-5.[15] Wang Z,Bovik AC,Sheikh HR,Simoncelli EP.图像质量评估:从误差可见性到结构相似性。IEEETransImage Process2004;13(4):600-12.[16] 基于单向函数的在线多重秘密共享。Comput Commun1999;22(8):745-8.[17] 李莉,阿卜杜勒·胡夫·艾哈迈德A,王传军,李琼,牛夏木.一种新的基于混沌系统的秘密图像共享方案。在:Proc SPIE8334,第四届数字图像处理国际会议(ICDIP 2012),2012年5月1日p. 833412-1-833412-5。[18] 张秀杰,何明星。抗合谋攻击及面向实践的可变门限秘密共享方案。2010年第24届IEEE高级信息网络和应用国际会议。p.745-52
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 十种常见电感线圈电感量计算公式详解
- 军用车辆:CAN总线的集成与优势
- CAN总线在汽车智能换档系统中的作用与实现
- CAN总线数据超载问题及解决策略
- 汽车车身系统CAN总线设计与应用
- SAP企业需求深度剖析:财务会计与供应链的关键流程与改进策略
- CAN总线在发动机电控系统中的通信设计实践
- Spring与iBATIS整合:快速开发与比较分析
- CAN总线驱动的整车管理系统硬件设计详解
- CAN总线通讯智能节点设计与实现
- DSP实现电动汽车CAN总线通讯技术
- CAN协议网关设计:自动位速率检测与互连
- Xcode免证书调试iPad程序开发指南
- 分布式数据库查询优化算法探讨
- Win7安装VC++6.0完全指南:解决兼容性与Office冲突
- MFC实现学生信息管理系统:登录与数据库操作
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功