图像秘密共享技术在信息保护中的应用研究

发布时间:2021-03-05 11:01
  在当今高速发展的社会中,随着计算机普及和网络技术的快速发展,多样化的智能手机、各种高端照相机、高端化电子手表等电子产品的广泛普及,图像的传输、存储与恢复中的安全性和完整性显得极为重要。针对于该问题,有许多学者提出了运用图像秘密共享的方案来解决此类问题,基于此方案它可以有效解决图像在传输中的安全问题、图像存储时的存储空间问题以及图像在恢复图像时图像的失真问题与恢复图像的时间问题。本文针对图像秘密共享方案中的秘密共享阶段和秘密恢复阶段进行了研究与改进,通过实验证明,提出的方案能够有效地解决图像秘密共享方案中的问题。本文研究内容如下:(1)为解决秘密图像在秘密共享阶段时存在的信息泄漏问题,提出了一种新的基于多项式的图像秘密共享方案。该方案是基于插值多项式的门限值可变的秘密共享方案,它可以通过当前环境的变化来修改图像恢复时的门限值,这样大大地增加了在图像恢复阶段时的安全性与灵活性。在提出的新方案中,也可以有效地防止在秘密共享时秘密图像信息的泄露问题。通过实验结果表明,提出的新方法可以在秘密共享阶段使用同样地算法而使得原始的秘密图像信息不被泄漏,从而可以有效地保护原始秘密图像。(2)为了使秘密图... 

【文章来源】:西安理工大学陕西省

【文章页数】:67 页

【学位级别】:硕士

【部分图文】:

图像秘密共享技术在信息保护中的应用研究


原始秘密图像

折线图,门限值,方法,份额


83.473.984.575.215.80GF(65537)0.340.641.021.181.451.822.352.552.783.10GF(256)5.4611.0816.9717.7221.8227.1136.5842.746.9554.24(3,6)GF(257)0.591.151.872.062.463.273.934.434.935.33GF(65537)0.290.620.621.091.231.662.092.262.482.80GF(256)3.788.0711.8513.2016.3922.3026.4930.4434.1333.33(4,7)GF(257)0.631.271.882.292.763.584.7974.895.366.19GF(65537)0.330.660.651.141.461.822.212.522.863.20GF(256)3.427.059.0512.0814.3020.0124.4926.9030.2034.40将以上表5-8中的数据以折线图的形式展示,如图5-1、5-2与5-3分别表示在不同的门限值下三种计算方法之间运行时间的比较。从图中可以看出,在三种计算方法中都是随着字节数的增大,其运行时间逐渐增大,然而在GF(65537)中运行时间最短,并且在秘密重构时GF(65537)要比GF(257)节省将近一半的运行时间,并且还可以减少秘密份额的大校尽管通过GF(28)中的计算可以解决秘密共享时秘密份额扩大的问题,但是GF(28)比GF(257)和GF(65537)运行时间要长。图5-1三种方法中(2,5)门限值秘密重建的运行时间Fig.5-1Runningtimefor(2,5)thresholdsecretreconstructionusingthreeapproaches

门限值,方法,方案,份额


西安理工大学工程硕士专业学位论文48图5-2三种方法中(3,6)门限值秘密重建的运行时间Fig.5-2Runningtimefor(3,6)thresholdsecretreconstructionusingthreeapproaches图5-3三种方法中(4,7)门限值秘密重建的运行时间Fig.5-3Runningtimefor(4,7)thresholdsecretreconstructionusingthreeapproaches5.6本章小结在本章中,首先介绍了本章的研究动机,然后详细地介绍了Tu-Hsu的方案,最后在此方案的基础上,对其进行优化提出了秘密文档保护方案,与Tu-Hsu的方案相比,该方案能够减小秘密共享大小并且节省运行时间。在Tu-Hsu的方案中,秘密编码都是按单字节进行计算的,并且秘密份额是通过GF(257)计算的。当子秘密份额中等于255或256时,子秘密份额大小将从一个字节扩展到两个字节。然而我们的方案是将秘密编码按双字节进行计算并且通过GF(65537)进行秘密共享。其中只有在子秘密份额等于65535或65536时才会扩大,与Tu-Hsu的方案相比,其秘密份额扩张的可能性要小得多。因此,我们的方案可以减少Tu-Hsu方案中的秘密份额的大校此外通过将每两个单字节编码组合成一个双字节编码,在计算复杂度上为Tu-Hsu方案的一半,通过实验结果也表明我们方案的运行时间比Tu-Hsu的方案节省了将近一半。

【参考文献】:
期刊论文
[1]A Cellular Automata Based Verifiable Multi-secret Sharing Scheme Without a Trusted Dealer[J]. LI Meng,YU Jia,HAO Rong.  Chinese Journal of Electronics. 2017(02)
[2]多重门限的图像秘密共享方案[J]. 李鹏,马培军,苏小红,刘峰.  电子学报. 2012(03)



本文编号:3065089

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3065089.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0e559***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com