视觉密码技术应用与研究
本文关键词:视觉密码技术应用与研究
更多相关文章: 视觉密码 动态共享 多级对比度 像素扩展 队列共享
【摘要】:信息作为一种新型的资源,在科技快速发展的今天,越来越被人们广泛关注。这也使得人们对自身相关私密信息以及需要保护的信息提出了更高的安全要求。视觉密码在1995年由Shamir和Naor共同提出,其为人们对于秘密信息的保护提供了一种新的方法。视觉密码可以对文本、二值图像、灰度图像等多种对象加密,并且将生成的共享图像分发给多个参与者,从而保证秘密信息的安全性。对共享秘密信息的恢复是通过对共享图像的简单叠加得到的,参与者无需了解任何密码学知识。正是由于其简单的恢复特性,使得视觉密码可以被各种人群所使用。本文主要针对视觉密码研究领域中基于或操作视觉密码方案中存在的视觉效果问题和加密容量问题进行研究,并提出了高视觉质量和多秘密共享的视觉密码方案。本文主要工作内容如下:(1)对已有的基于或操作的视觉密码方案进行了简单总结。并对其中存在的问题做了分析:单秘密图像共享的视觉密码方案中存在的像素扩展问题;多秘密图像共享的视觉密码方案中存在的角度问题;基于或操作的视觉密码方案中存在的视觉质量问题。(2)针对视觉密码方案中存在的像素扩展和恢复密图视觉效果差的问题提出了一种基于动态构造共享矩阵的新型(K,K)视觉密码方案。方案通过动态构造的矩阵集合和随机函数选择不同的矩阵来共享密图,从而提高了视觉效果。同时基于像素块的编码操作保证了方案的无像素扩展。基于动态共享的(4,4)实验方案表明了方案的高效性和无扩展性。(3)针对多秘密视觉密码方案中存在的角度叠加问题和视觉质量问题提出了一种基于队列特性的(2,N-1,N)多秘密视觉密码方案。方案中运用多级对比度的特性来提高恢复密图的视觉质量,利用相邻共享图像的关系来共享多幅秘密图像。基于队列特性的(2,3,4)试验方案证明了方案的多秘密特性和高视觉质量特性。
【关键词】:视觉密码 动态共享 多级对比度 像素扩展 队列共享
【学位授予单位】:中北大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP391.41;TN918.1
【目录】:
- 摘要4-5
- Abstract5-10
- 1 绪论10-18
- 1.1 研究背景10-11
- 1.2 研究意义11-12
- 1.3 视觉密码综合介绍12-17
- 1.3.1 视觉密码的发展现状12-15
- 1.3.2 视觉密码的特点总结15-16
- 1.3.3 视觉密码应用的研究16-17
- 1.4 本文组织结构和研究内容17-18
- 2 视觉密码技术研究基础18-29
- 2.1 SHAMIR视觉密码方案的研究18-21
- 2.1.1 Shamir方案的基本概念19
- 2.1.2 Shamir方案的构造流程19-20
- 2.1.3 Shamir方案的相关分析20-21
- 2.2 多级对比度方案的研究21-24
- 2.2.1 多级对比度方案的概念21-22
- 2.2.2 多级对比度方案的构造22-24
- 2.2.3 多级对比度方案的分析24
- 2.3 多秘密方案的研究24-28
- 2.3.1 多秘密方案的相关说明24-25
- 2.3.2 多秘密方案的构造过程25-27
- 2.3.3 多秘密方案的有关分析27-28
- 2.4 本章小结28-29
- 3 基于动态共享的新型(K,K)视觉密码29-40
- 3.1 基于动态共享的方案29-31
- 3.1.1 基于动态共享方案的基本概念29-30
- 3.1.2 基于动态共享方案的问题分析30-31
- 3.2 新型动态共享方案的构造31-33
- 3.2.1 方案的基本概念31-32
- 3.2.2 方案的共享与恢复32-33
- 3.3 新型动态共享方案的证明33-34
- 3.3.1 安全性分析33-34
- 3.3.2 可行性分析34
- 3.4 新型动态共享方案的实验和分析34-38
- 3.4.1 实验举例34-35
- 3.4.2 实验结果与对比分析35-38
- 3.5 本章小结38-40
- 4 基于队列特性的多秘密视觉密码40-52
- 4.1 多秘密视觉密码方案概述40-42
- 4.1.1 基于队列特性的方案的提出40
- 4.1.2 相关概念说明40-42
- 4.2 基于队列特性多秘密共享方案的流程42-44
- 4.2.1 方案共享流程42-43
- 4.2.2 方案恢复流程43-44
- 4.3 基于队列特性的多秘密共享方案的证明44-47
- 4.3.1 安全性分析44-45
- 4.3.2 加密量分析45-47
- 4.4 基于队列特性的多秘密共享方案的实验与分析47-50
- 4.4.1 实验举例47-49
- 4.4.2 实验结果分析49
- 4.4.3 方案对比分析49-50
- 4.5 本章小结50-52
- 5 总结与展望52-55
- 5.1 全文总结52-54
- 5.2 工作展望54-55
- 参考文献55-60
- 攻读硕士学位期间所取得的研究成果60-61
- 致谢61-62
【参考文献】
中国期刊全文数据库 前10条
1 付正欣;沈刚;孔志印;郁滨;;异或视觉密码的理想存取结构研究[J];电子与信息学报;2014年07期
2 郁滨;付正欣;;无损分享视觉密码研究[J];通信学报;2013年03期
3 Zhi-Hui Wang;Cheng Guo;Chin-Chen Chang;;A Novel(n,n)Secret Image Sharing Scheme Based on Sudoku[J];Journal of Electronic Science and Technology;2013年01期
4 ;(2,n)secret sharing scheme for gray and color images based on Boolean operation[J];Science China(Information Sciences);2012年05期
5 莫庆平;谭晓青;;具有可信第三方的防欺骗可视密码方案[J];计算机应用研究;2011年07期
6 王益伟;郁滨;付正欣;房礼国;;像素不扩展的防欺骗视觉密码方案研究[J];信息工程大学学报;2011年02期
7 宋涛;王道顺;李顺东;罗向阳;;具有优化对照度的灰度图像的可视分存方案[J];中国图象图形学报;2011年03期
8 张海波;王小非;徐海樵;黄友澎;;利用反转实现理想对比度的密图分存[J];电子学报;2010年02期
9 牛冬梅;;具有掩盖图像的(2,2)可视密码方案[J];通信技术;2009年07期
10 郁滨;王益伟;房礼国;;基于概率法的防欺骗视觉密码方案[J];计算机应用;2009年07期
中国博士学位论文全文数据库 前1条
1 韩妍妍;可视密码技术的研究[D];西安电子科技大学;2009年
,本文编号:678907
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/678907.html