×

基于混沌映射和中国剩余定理的秘密图像共享。 (英语) 兹比尔1277.94057

摘要:秘密共享是安全传输图像的有效方法。提出了一种有效的秘密图像秘密共享方案。该协议允许每个参与者与其他参与者共享一个秘密的灰色图像。在我们的方案中,一个秘密数字图像被分成n个片段,这些片段被进一步分配给n个参与者。只有当且仅当r个或多个合法参与者合作时,才能重建秘密数字图像。这些方案没有像素扩展。它本质上是通用的,可以应用于任何大小的图像。该方案基于混沌映射和中国剩余定理。分析了该方案的安全性,证明了该协议是安全的,能够抵抗统计攻击和穷举攻击。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
42立方厘米 涉及小波和其他特殊系统的非三角调和分析
94A08型 信息与通信理论中的图像处理(压缩、重建等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 内政部:10.1016/j.ins.2008.07.010·Zbl 1231.94058号 ·doi:10.1016/j.ins.2008.07.010
[2] 内政部:10.1109/TIT.1983.1056651·doi:10.1109/TIT.1983.1056651
[3] DOI:10.1016/S0020-0255(98)10011-7·doi:10.1016/S0020-0255(98)10011-7
[4] 内政部:10.1016/j.ins.2007.04.008·Zbl 1142.94372号 ·doi:10.1016/j.ins.2007.04.008
[5] 内政部:10.1142/S0219691309002830·兹比尔1170.65339 ·doi:10.1142/S0219691309002830
[6] 内政部:10.1142/S0219691310003870·Zbl 1203.94019号 ·doi:10.1142/S0219691310003870
[7] 廖学福,混沌密码学理论与应用(2009)
[8] 内政部:10.1142/S0219691309002817·Zbl 1157.94309号 ·doi:10.1142/S0219691309002817
[9] DOI:10.1016/j.patcog.2004.11.010·Zbl 1069.68636号 ·doi:10.1016/j.patcog.2004.11.010
[10] 内政部:10.1142/S021969131003931·兹比尔1208.94060 ·doi:10.1142/S021969131003931
[11] Schneier B.,《应用密码学:C语言中的协议、算法和源代码》(2007)·Zbl 0789.94001号
[12] 内政部:10.1145/359168.359176·Zbl 0414.94021号 ·doi:10.1145/359168.359176
[13] DOI:10.1007/BF00125203·Zbl 0793.68111号 ·doi:10.1007/BF00125203
[14] Stinson D.R.,《密码学:理论与实践》(2006)
[15] 内政部:10.1142/S021969131004092·doi:10.1142/S0219691311004092
[16] DOI:10.1016/S0097-8493(02)00131-0·doi:10.1016/S0097-8493(02)00131-0
[17] DOI:10.1016/j.ins.2006.08.008·Zbl 1125.94039号 ·doi:10.1016/j.ins.2006.08.008
[18] DOI:10.1016/j.patrec.2005.09.021·doi:10.1016/j.patrec.2005.09.021
[19] Yan W.Q.,J.华北工业大学,第12页,第6页
[20] DOI:10.1016/j.patrec.2003.12.011·doi:10.1016/j.patrec.2003.12.011
[21] DOI:10.1016/j.patrec.2004.08.025·doi:10.1016/j.patrec.2004.08.025
[22] DOI:10.1016/j.jss.2006.11.022·doi:10.1016/j.jss.2006.11.022
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。