×

基于模算子的无失真秘密图像共享机制。 (英语) Zbl 1162.68434号

摘要:由于(t,n)-阈值的实用性,它已被扩展到秘密图像共享中。在本文中,我们提供了一个新的版本,该版本使用模算子将秘密共享嵌入到主机图像中。仿真结果表明,模数算子有助于减少阴影图像失真。使用Rabin的签名密码系统,参与者可以检测合作中是否存在作弊者。特别是,新机制允许相关成员恢复无损机密图像并重建无失真主机图像。

MSC公司:

68第25页 数据加密(计算机科学方面)
68单位10 图像处理的计算方法
68吨10 模式识别、语音识别
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 沙米尔,A.,《如何分享秘密》,Commun。美国医学会,22,11,612-613(1979)·Zbl 0414.94021号
[2] Chang,C.C。;Hwang,R.J.,《使用影子码本共享秘密图像》,《信息科学》。,111, 1, 335-345 (1998)
[3] 蒂恩,C。;Lin,J.,秘密图像共享,计算机。图形,26,1765-770(2002)
[4] Wu,Y.S。;Thien,C.C。;Lin,J.C.,共享和隐藏具有大小限制的秘密图像,模式识别,37,7,1377-1385(2004)
[5] Chang,C.C。;Lin,C.Y。;Tseng,C.S.,基于(t,n)阈值的秘密图像隐藏和共享,Fundam。Inf.,76,4,399-411(2007)·兹比尔1123.68330
[6] 汤帕,M。;Woll,H.,《如何与骗子共享秘密》,J.《密码学》,第1、2、133-138页(1988年)·Zbl 0659.94008号
[7] Hwang,R.J。;Lee,W.B。;Chang,C.C.,《为秘密共享设计骗子识别方法的概念》,J.Syst。软件,46,1,7-11(1999)
[8] R.Zhao,J.J.Zhao.,F.Dai,F.Q.Zhao。一种识别作弊者的新图像秘密共享方案,计算机标准与接口,doi:10.1016/J.csi.2007.10.12。;R.Zhao,J.J.Zhao.,F.Dai,F.Q.Zhao。识别骗子的新图像秘密共享方案,计算机标准与接口,doi:10.1016/J.csi.2007.10.012。
[9] 林,C.C。;Tsai,W.H.,《秘密图像共享与隐写和认证》,J.Syst。软件,73,3,405-414(2004)
[10] Yang,C.N。;Chen,T.S。;Yu,K.H。;Wang,C.C.,《利用隐写术和认证改进图像共享》,J.Syst。软件,80,7,1070-1076(2007)
[11] S.Li,X.Zheng,《关于图像加密方法的安全性》,载《2002年IEEE图像处理国际会议论文集》,2002年第2卷,第925-928页。;S.Li,X.Zheng,《关于图像加密方法的安全性》,载《2002年IEEE图像处理国际会议论文集》,2002年第2卷,第925-928页。
[12] Thien,C.C。;Lin,J.C.,一种基于模函数的简单且高隐藏容量的图像数字数据隐藏方法,模式识别,36,12,2875-2881(2003)·Zbl 1059.68154号
[13] 李,S。;李,C。;Lo,K.T。;Chen,G.,图像加密方案的密码分析,J.Electron。成像,15,4,043012-043113(2006)
[14] 李,C。;李,S。;阿尔瓦雷斯,G。;陈,G。;Lo,K.T.,带外部密钥的混沌分组密码及其改进版本的密码分析,混沌孤子分形,37,7,299-307(2008)·Zbl 1136.94320号
[15] Stinson,D.R.,《密码学理论与实践》(2002),CRC出版社:美国纽约CRC出版社·Zbl 0997.94001号
[16] 里维斯特,R.L。;沙米尔。;Adleman,L.,《获取数字签名和公钥密码系统的方法》,Commun。ACM,21,2,120-126(1977)·Zbl 0368.94005号
[17] Stallings,W.,《加密和网络安全原则与实践》(2006),皮尔逊教育公司:美国新泽西州皮尔逊教育有限公司,第238-241页
[18] Fridrich,J.,基于二维混沌映射的对称密码,国际分叉混沌,8,6,1259-1284(1998)·Zbl 0935.94019号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。