基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
采用Shamir门限秘密分享方案,提出一种带有认证功能的图像可视加密算法.该算法主要思想是,先将二值秘密图像分块得到数据,然后使用Shamir的门限秘密共享方案得到子秘密数据,同时用SM2签名算法对秘密图像进行签名,并将分享数据和签名信息嵌入载体图像.还原时需要指定张数的子秘密图像进行信息的提取、还原与认证.仿真实验结果表明,该秘密图像分享方案提高了秘密图像存储与传输的安全性.
推荐文章
一种基于秘密分享的高质量(k,n)可视加密算法
Shamir秘密分享
(k,n)可视加密
拉格朗日插值
一种基于秘密分享的高质量(k,n)可视加密算法
Shamir秘密分享
(k,n)可视加密
拉格朗日插值
基于位运算的BMP图像加密算法研究
位运算
BMP图像
图像加密
序列密码
分组密码
基于混沌的图像加密算法研究
混沌序列
图像加密
密钥
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Shamir门限秘密分享的图像可视加密算法
来源期刊 网络与信息安全学报 学科 工学
关键词 秘密共享 SM2签名 数字水印 二值图
年,卷(期) 2018,(7) 所属期刊栏目 论文
研究方向 页码范围 69-76
页数 8页 分类号 TP309.3
字数 4845字 语种 中文
DOI 10.11959/j.issn.2096-109x.2018063
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李子臣 北京印刷学院信息工程学院 58 138 7.0 8.0
2 谭亦夫 北京印刷学院信息工程学院 3 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (41)
共引文献  (101)
参考文献  (10)
节点文献
引证文献  (1)
同被引文献  (6)
二级引证文献  (0)
1978(2)
  • 参考文献(0)
  • 二级参考文献(2)
1979(3)
  • 参考文献(1)
  • 二级参考文献(2)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1988(2)
  • 参考文献(0)
  • 二级参考文献(2)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(7)
  • 参考文献(0)
  • 二级参考文献(7)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(2)
  • 二级参考文献(0)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(4)
  • 参考文献(3)
  • 二级参考文献(1)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(3)
  • 参考文献(0)
  • 二级参考文献(3)
2014(3)
  • 参考文献(1)
  • 二级参考文献(2)
2015(2)
  • 参考文献(1)
  • 二级参考文献(1)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
秘密共享
SM2签名
数字水印
二值图
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
论文1v1指导