论文摘要
目前提出的许多关于二值可视密码方案的论文,都致力于研究在可视秘密共享方案里,如何使像素扩展比较小或恢复图像的对比度比较高的问题。本文基于Shamir的秘密共享方案的思想,提出了我们的二值图像( k , n )-VCS可视密码方案。该方案利用二元域上线性方程组解的特征及多层( k , k )- VCS构造基础矩阵S 0 ,S 1,给出一个强的访问结构,从而获得( k , n )- VCS可视密码方案更小的像素扩展。另外,本文还讨论了一种基于概率方法的可视密码方案,该方案是黑色像素完全覆盖的阈值方案,该方案通过两个集合C0 ,C1构造。我们考虑在C0 ,C1的元素上的未知概率分配,该方案在C0 ,C1的元素的概率上提出一些线性约束,通过解决提出的线性方程组,能够使提出的概率分配减小像素扩展和提高对比度。
论文目录
相关论文文献
- [1].基于多级别的一般存取结构可视密码方案[J]. 哈尔滨工业大学学报 2008(12)
- [2].一种改进的防欺骗可视密码方案[J]. 计算机应用研究 2016(12)
- [3].C语言编译密码方案的应用[J]. 信息安全与技术 2014(10)
- [4].一种可验证的可视密码方案[J]. 国防科技大学学报 2009(01)
- [5].基于掩盖图像的(2,2)可视密码方案[J]. 信息记录材料 2019(04)
- [6].具有掩盖图像的(2,2)可视密码方案[J]. 通信技术 2009(07)
- [7].具有理想对比度的一般存取结构可视密码方案[J]. 网络安全技术与应用 2012(10)
- [8].可区分秘密恢复能力标签视觉密码方案[J]. 北京信息科技大学学报(自然科学版) 2019(02)
- [9].具有理想对比度的可视密码方案[J]. 通信学报 2009(09)
- [10].基于不可区分混淆的定时释放密码方案[J]. 计算机应用研究 2017(09)
- [11].基于数字水印的渐进式可视密码方案[J]. 计算机应用研究 2014(11)
- [12].基于概率法的防欺骗视觉密码方案[J]. 计算机应用 2009(07)
- [13].一种二值图像的阈值可视密码方案[J]. 计算机工程与应用 2009(31)
- [14].基于恒权码的(2,n)视觉密码方案[J]. 计算机工程 2008(02)
- [15].视觉密码方案构建方法实验研究[J]. 吉林师范大学学报(自然科学版) 2013(01)
- [16].基于排列组合的可防欺骗视觉密码方案[J]. 计算机应用研究 2011(01)
- [17].(2,n)-可视密码方案的两种构造(英文)[J]. 河南科学 2011(02)
- [18].具有可信第三方的防欺骗可视密码方案[J]. 计算机应用研究 2011(07)
- [19].具有全同态属性的密码方案的研究及应用[J]. 计算机工程与设计 2019(05)
- [20].基于累积矩阵的可防欺骗视觉密码方案[J]. 电子与信息学报 2009(04)
- [21].一种秘密递增显示的视觉密码方案[J]. 甘肃科技 2015(05)
- [22].一种无损多秘密分享视觉密码方案[J]. 电子与信息学报 2012(12)
- [23].密码创建方案[J]. 计算机系统应用 2010(08)
- [24].一种分享为有意义图像的(2,3)视觉密码方案[J]. 吉林师范大学学报(自然科学版) 2013(03)
- [25].一种分享为有意义图像的(3,3)视觉密码方案[J]. 湖南师范大学自然科学学报 2014(06)
- [26].基于排列的(2,n)门限彩色视觉密码方案[J]. 计算机应用与软件 2011(08)
- [27].一种具有理想对比度的可视密码方案[J]. 计算机与数字工程 2015(08)
- [28].一种面向移动终端的抗肩窥图形密码方案[J]. 计算机技术与发展 2015(07)
- [29].基于异或解密的标记视觉密码方案[J]. 应用科学学报 2019(04)
- [30].基于三维立体分享图像的(2,2)视觉密码方案[J]. 计算机应用研究 2018(09)
标签:可视密码论文; 可视秘密共享方案论文; 一般访问结构论文; 阈值方案论文;