gold
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
41、视觉密码学技术全解析
本博客全面解析了视觉密码学的核心技术与应用,内容涵盖视觉密码学的基础概念、颜色模型、像素处理、误差扩散技术、图像秘密共享方案、多秘密共享、攻击与防御、反转方案、身份验证与隐写术、欺骗预防等。同时,详细探讨了其在银行业、投票系统、数据隐藏等领域的实际应用,并展望了未来发展趋势。适合信息安全、图像处理及相关技术领域的研究人员和爱好者参考学习。原创 2025-08-05 08:52:36 · 50 阅读 · 0 评论 -
40、双解码选项图像共享方法
本文提出了一种基于(k, n)-TiOISSS的双解码选项图像共享方法,结合了GVCS和PISSS的优点,支持两个阶段的解码:第一阶段通过堆叠影子视觉预览半色调秘密图像,第二阶段通过拉格朗日插值完美重建原始灰度图像。该方法在像素扩展、影子文件大小和解码复杂度方面具有显著优势,并支持压缩版本以进一步优化存储和传输效率。实验结果表明,我们的方案在多种指标上优于现有方法,适用于分布式多媒体系统、野外作业等多种场景。原创 2025-08-04 13:40:58 · 30 阅读 · 0 评论 -
39、双解码选项图像共享方法解析
本文解析了两种双解码选项图像秘密共享方案(TiOISSS),重点介绍了其结合视觉密码方案(VCS)和多项式图像秘密共享方案(PISSS)的优势。通过对比Jin等人和Lin与Lin的TiOISSS方案,分析了不同方案的像素扩展、重构效果及应用场景。同时,提出了一种新型(k, n)-TiOISSS,结合了VCS的堆叠查看特性和PISSS的完美重构能力,并讨论了其无损和可压缩版本的设计、优势及不足。文章最后探讨了该技术在分布式多媒体系统、图像传输安全和机密图像存储中的应用前景。原创 2025-08-03 12:42:27 · 30 阅读 · 0 评论 -
38、图像共享与认证及双解码选项方法
本文探讨了一种结合图像共享与认证以及双解码选项的新型图像秘密共享方案。该方案在重建与验证阶段引入了隐写图像认证机制,通过简单操作实现了无像素扩展、低计算复杂度和高视觉质量的秘密图像恢复。实验结果表明,该方案在隐写图像和重建图像的视觉质量、篡改检测能力以及存储和传输效率方面具有显著优势。此外,文章还介绍了双解码选项的ISSS(TiOISSS)方案,支持通过堆叠透明胶片或计算两种方式揭示秘密图像,兼顾了实时性和高质量需求。最后,提出了一种新型的(k, n)-TiOISSS方案,进一步优化了视觉质量、认证能力和计原创 2025-08-02 10:27:18 · 34 阅读 · 0 评论 -
37、视觉密码学与秘密图像共享技术详解
本文详细介绍了视觉密码学与秘密图像共享相关的多种关键技术,包括误差扩散技术、插值技术、Canny边缘检测器、边缘查找逆半色调技术(ELUT)以及Shamir秘密共享方案。文章阐述了提出的图像隐写方案,涵盖共享和嵌入阶段、重建和验证阶段的具体步骤。这些技术和方案在图像加密、传输和认证方面具有重要的应用价值,并对其优势与挑战进行了分析。原创 2025-08-01 10:00:17 · 32 阅读 · 0 评论 -
36、基于多项式的图像共享与隐写认证技术解析
本文介绍了一种基于多项式的图像共享与隐写认证技术,旨在解决现有方案中像素扩展、计算复杂度高和认证能力弱等问题。通过结合Shamir的(k, n)-阈值秘密共享方案,并引入误差扩散、插值技术、Canny边缘检测和边缘查找逆半色调(ELUT)等方法,新方案实现了无像素扩展、视觉质量高、计算复杂度低和强认证能力的综合优势。实验结果验证了该方案在图像共享与隐写术中的有效性,适用于军事、商业等对图像数据安全要求较高的领域。原创 2025-07-31 10:51:07 · 36 阅读 · 0 评论 -
35、多项式基图像共享技术:原理、算法与实验分析
本文详细介绍了多项式基图像共享技术,涵盖图像隐写与秘密图像共享技术的基本原理,重点分析了Wang等人的方案。该方案结合反转模式-LSB算法(IPLA)和RAHA算法,实现了高隐写图像质量和强认证能力。实验结果显示,Wang等人的方案在PSNR(峰值信噪比)方面优于其他方案,并且能够有效检测各种形式的虚假隐写图像。此外,该技术在军事、商业和医疗领域具有广泛的应用前景。原创 2025-07-30 11:28:35 · 25 阅读 · 0 评论 -
34、基于多项式的图像共享技术解析
本文详细解析了基于多项式的图像共享技术,介绍了Shamir秘密共享方案和Lagrange插值方法的基本原理,并通过示例说明了秘密的分割与重构过程。同时,文章比较了多种图像共享方案,如Thien-Lin方案、Lin-Tsai方案、Yang等人的改进方案以及反转模式LSB方法,并分析了它们的优势与不足。重点介绍了Wang等人提出的引入认证机制的方案,在保证图像重构保真度的同时,有效防止了假份额攻击。文章最后通过实验验证了该方案在图像共享中的高保真性和安全性,展示了其在信息安全领域的应用前景。原创 2025-07-29 10:29:31 · 45 阅读 · 0 评论 -
33、图像秘密共享技术解析
本文详细解析了多种图像秘密共享技术,包括基于Shamir秘密共享方案和拉格朗日插值的图像共享方法,以及克服多项式振荡问题的基于移动线的彩色图像共享方案。文章还介绍了改进算法以提升图像共享的安全性和隐蔽性,并通过实验评估了不同方法的适用性。最后,文章展望了未来在压缩域图像共享方向的研究潜力。原创 2025-07-28 09:08:48 · 76 阅读 · 0 评论 -
32、图像秘密共享技术解析
本文详细解析了彩色图像秘密共享技术,介绍了其背景、定义以及多种现有方案的核心原理和特点。文章还对这些方案进行了对比总结,并探讨了其在数据保护、安全通信、军事指挥和身份认证等领域的广泛应用前景。最后,文章展望了该技术未来的发展趋势,包括提升图像质量、降低计算复杂度、增强安全性及拓展应用领域。原创 2025-07-27 16:27:42 · 93 阅读 · 0 评论 -
31、半色调图像中的隐写术
本文探讨了两种半色调图像隐写术方法——DHSED 和 DHCED。这两种方法能够将二进制秘密图案嵌入两个半色调图像中,并在叠加时揭示水印。DHCED 在减少边界伪影和提升水印对比度方面表现更优,尤其适用于不同多色调图像的输入。文章通过理论分析与实验验证对两种方法进行了全面对比,并提供了在实际应用中选择合适方法的依据。原创 2025-07-26 11:26:39 · 33 阅读 · 0 评论 -
30、视觉密码学与半色调图像隐写术的探索
本文探讨了视觉密码学在选举中的应用及其与半色调图像隐写术的结合,重点介绍了误差扩散技术以及基于其的两种数据隐藏方法:随机误差扩散数据隐藏(DHSED)和共轭误差扩散数据隐藏(DHCED)。文章详细分析了两种方法的实现流程及其性能特点,并展望了相关技术在未来的发展方向。原创 2025-07-25 11:12:23 · 36 阅读 · 0 评论 -
29、视觉密码学的应用
本文详细探讨了视觉密码学在多个领域的应用,包括交易确认、身份验证和投票系统等,分析了其在安全性、技术实现及应用场景中的优劣势。文章还讨论了视觉密码学面临的主要挑战,如多次使用的安全性、幻灯片定位精度和视差问题,并提出了相应的解决方案。同时,对视觉密码学未来的发展趋势进行了展望,旨在为信息安全提供更加可靠的保障。原创 2025-07-24 14:44:38 · 28 阅读 · 0 评论 -
28、视觉密码学中的对齐问题解决与应用
本博客详细探讨了视觉密码学中的对齐问题及其解决方案,分析了大子像素和小子像素的优缺点以及它们在加密和解密过程中的影响。文章介绍了具有不对齐容忍度的VCS算法及其加密与解密步骤,并通过实验验证了不同参数对图像质量和对齐容忍度的影响。此外,博客还展示了视觉密码学在在线交易安全、身份认证、投票系统等领域的应用,并讨论了其未来发展方向和挑战。原创 2025-07-23 13:28:28 · 33 阅读 · 0 评论 -
27、视觉密码学中对齐问题的解决
本博文围绕视觉密码学中的对齐问题展开研究,分析了偏移集合的平均堆叠汉明重量差异与对比度的关系,揭示了偏移方案从确定性视觉密码方案(DVCS)向概率性视觉密码方案(PVCS)的转变。同时,研究了小于一个子像素的未对齐情况,发现轻微未对齐仍可恢复秘密图像,且大子像素对未对齐具有更好的容差。综合分析了大子像素与小子像素的优缺点,并提出了合理分配策略以平衡分辨率与未对齐容差的需求。研究结果对于提升视觉密码学在实际应用中的可靠性与便捷性具有重要意义。原创 2025-07-22 11:25:28 · 30 阅读 · 0 评论 -
26、解决视觉密码学中的对齐问题
本文探讨了视觉密码学(VCS)中的对齐问题,并分析了子像素大小在透明胶片尺寸和对齐容限之间的权衡。研究发现,即使份额图像存在整数个子像素或小于一个子像素的错位,VCS仍具有一定的错位容限,能够视觉上恢复秘密图像。同时,大子像素相比小子像素具有更好的错位容限。基于此,文中提出了一种具有错位容限的VCS算法,以提高实际应用中的可靠性和实用性。原创 2025-07-21 13:13:48 · 34 阅读 · 0 评论 -
25、视觉密码学中的作弊预防
本博文探讨了视觉密码学(Visual Cryptography, VC)中可能存在的作弊行为及其预防方案。介绍了VC的基本原理及作弊机制,并详细分析了几种最新的作弊预防方案,包括基于份额认证和盲认证的HCT1、HCT2、HT、TCH、PS1和PS2等。通过对比不同方案在子像素数量、安全性、访问结构适用性等方面的优缺点,为选择合适的作弊预防策略提供了参考。最后,总结了当前研究的局限性,并提出了未来研究方向。原创 2025-07-20 09:12:38 · 22 阅读 · 0 评论 -
24、具有反转操作的视觉密码学方案解析
本文详细解析了具有反转操作的视觉密码学方案,重点讨论了如何通过反转操作提高对比度,并减少像素扩展。文章介绍了Hu和Tzeng方案、Yang,Wang和Chen方案的原理、步骤及复杂度,比较了不同方案的优劣,并分析了其适用场景。最后,文章展望了未来的研究方向,如降低操作复杂度和减少分辨率损失。原创 2025-07-19 10:12:11 · 28 阅读 · 0 评论 -
23、视觉密码学与带反转操作的秘密图像共享方案
本文介绍了视觉密码学与带反转操作的秘密图像共享方案,详细探讨了基础矩阵的构建、带反转操作的近似理想对比度VCS以及实现理想对比度的不同构造方案。重点分析了不同方案在存储需求、分辨率损失和对比度方面的优劣,并对典型方案如Viet和Kurosawa方案、使用二进制秘密共享方案、Cimato等人方案进行了阐述。通过对比分析,帮助读者理解各种方案的适用场景,并为实际应用提供参考。原创 2025-07-18 11:47:32 · 23 阅读 · 0 评论 -
22、可视化密码学方案中的反转技术:原理、方案与对比
本文探讨了可视化密码学方案中的反转技术,包括其原理、不同构造方案以及对比分析。可视化密码学通过将秘密图像编码为多个份额,使合格参与者集合能够通过堆叠和反转操作恢复图像,而禁止集合无法获取信息。文章重点介绍了反转技术的应用及其对对比度和分辨率的影响,并比较了不同方案在透明胶片数量、像素扩展和分辨率损失方面的优劣。最后,文章展望了可视化密码学的未来发展趋势和潜在应用场景。原创 2025-07-17 15:45:07 · 35 阅读 · 0 评论 -
21、视觉密码学与秘密图像共享技术解析
本文深入解析了视觉密码学与秘密图像共享技术中的多种方案,包括2-out-of-n、3-out-of-n、渐近最优k-out-of-n以及扩展视觉密码学方案。分析了各方案的构造方法、安全性证明、对比度优化及像素扩展特性,并探讨了其在实际应用中的优势与挑战。研究为视觉密码学的进一步优化与应用提供了理论基础和技术支持。原创 2025-07-16 15:49:11 · 31 阅读 · 0 评论 -
20、视觉密码学与对比度界限
本博文深入探讨了视觉密码学的基本概念与核心问题,包括使用布尔矩阵对像素进行加密的方法、对比度最优方案的构造以及相关的数学原理如近似容斥原理和线性规划。文章还详细介绍了n-out-of-n和2-out-of-n等特定类型的视觉密码学方案,并讨论了其与组合设计和哈达玛矩阵的关系。此外,博文覆盖了更复杂的k-out-of-n方案的渐近最优解法以及对比度与其他性能指标之间的权衡策略。最后,还提出了通过非标准模型增强对比度的可能性,为未来的研究提供了方向。原创 2025-07-15 11:46:16 · 28 阅读 · 0 评论 -
19、视觉密码学与随机网格在图像加密中的应用
本文介绍了基于随机网格的 (n, n)-VCRG 图像加密方案,详细分析了其在二进制、灰度和彩色图像中的应用。通过对比不同算法的光对比度,展示了算法在图像重建效果上的差异。文章还描述了灰度和彩色图像的加密流程,并通过实验验证了该方案的可行性和优势。与其他传统方法相比,(n, n)-VCRG 方案具有更高的光对比度、无像素扩展和无需编码基矩阵等优点。最后,文章展望了该技术在硬件设计、传统问题再研究和应用拓展方面的前景。原创 2025-07-14 09:07:47 · 40 阅读 · 0 评论 -
18、可视化密码学与随机网格加密算法解析
本文深入解析了可视化密码学中的(2, 2)-VCS与(2, 2)-VCRG算法,详细介绍了其加密原理、对比度条件和安全条件。文章通过伪代码和表格展示了三种(2, 2)-VCRG加密算法的实现流程,并比较了它们在光对比度和图像重建质量上的差异。此外,还扩展了(2, 2)-VCRG至(n, n)-VCRG,介绍了算法4、5、6的设计与性能,并通过流程图和复杂度分析帮助读者更好地理解其执行逻辑。最后,文章探讨了这些算法的应用场景和未来发展方向,为可视化密码学的实际应用提供了理论支持和实践指导。原创 2025-07-13 13:07:21 · 117 阅读 · 0 评论 -
17、视觉密码学与秘密图像共享技术解析
本博客深入解析了视觉密码学中的XOR基(k,n)秘密图像共享方案与基于随机网格的视觉密码学技术。详细阐述了两种方案的构建过程、揭示方法、像素扩展率、实验示例及应用前景,并通过流程图和表格形式对关键知识点进行了归纳总结。这些方案在军事、商业机密传输等信息安全领域具有广泛的应用价值。原创 2025-07-12 16:03:52 · 35 阅读 · 0 评论 -
16、基于异或运算的视觉密码学与秘密图像共享技术解析
本文详细解析了基于异或运算的视觉密码学与秘密图像共享技术,涵盖了视觉密码学的基础概念、带反转的视觉密码学方案、使用布尔运算的秘密共享方案以及不同方案的应用场景与未来发展趋势。文章深入探讨了多种方案的构造与揭示过程,并通过具体示例说明其操作步骤和特点,旨在为信息安全领域提供高效、安全的图像加密与共享方法。原创 2025-07-11 12:25:50 · 42 阅读 · 0 评论 -
15、XOR 基视觉密码学方案详解
本文详细介绍了基于 XOR 运算的视觉密码学(VC)方案,涵盖多种构造方法及其特点。讨论了不同方案的对比度、像素扩展、安全性和适用场景,并提供了选择 XOR 基视觉密码学方案的决策流程。通过对比分析三种主要构造方法,为实际应用中的方案选择提供了理论依据和技术支持。原创 2025-07-10 13:40:07 · 27 阅读 · 0 评论 -
14、概率视觉密码学方案深度解析
本文深入解析了概率视觉密码学方案,重点分析了(2,n)-阈值概率方案的构建及其像素扩展特性。文章介绍了如何从确定性方案构建概率方案,并探讨了基于布尔运算(如异或和与运算)的视觉密码学方法。此外,还讨论了利用光的偏振特性、循环移位操作等新颖方法实现秘密图像共享和恢复的方案。文章总结了当前研究的进展,并指出了一些未来的研究方向,如寻找概率因子的封闭表达式以及优化方案实用性。原创 2025-07-09 09:50:47 · 37 阅读 · 0 评论 -
13、概率视觉密码学方案的原理与构建
本博客详细介绍了概率视觉密码学方案的基本原理与构建方法。内容涵盖规范方案的基本设定、无像素扩展的概率方案构建、像素扩展与概率因子之间的权衡,以及具体的构建实例。通过引理和示例说明,展示了确定性方案与概率方案之间的转换关系,并探讨了不同阈值条件下概率方案的特性。最后,针对$(n, n)$和$(2, n)$两种情况,给出了基于确定性方案构建概率方案的具体流程及参数对比,为实际应用中平衡重建准确性与资源消耗提供了理论支持。原创 2025-07-08 13:50:51 · 34 阅读 · 0 评论 -
12、概率视觉密码学方案:原理、模型与特性
本文介绍了概率视觉密码学方案的原理、模型与特性。重点讨论了确定性模型和概率性模型的工作原理及其优劣对比。概率性模型通过无像素扩展的特性,降低了方案复杂度,但以一定的重建误差为代价。文章还探讨了像素扩展与概率因子之间的权衡关系,以及如何构建高效的概率性视觉密码学方案。最后,展望了未来的研究方向,包括提高重建准确性、扩展应用场景和优化方案性能。原创 2025-07-07 16:09:39 · 20 阅读 · 0 评论 -
11、照片图像的扩展视觉密码学
本文探讨了扩展视觉密码学在照片图像处理中的应用,详细介绍了多种方法,如随机点阴影图像、相似阴影图像、正负阴影图像、同时迭代搜索、色调调整和连续色调子像素技术。文章还对这些方法进行了对比分析,提出了选择方法的参考流程,并展望了未来的发展方向。原创 2025-07-06 12:07:40 · 31 阅读 · 0 评论 -
10、照片图像的扩展视觉密码学
本文探讨了照片图像在扩展视觉密码学(EVCS)中的应用,介绍了EVCS的基本原理及其对比度、安全性和扩展条件。同时,分析了随机网格(RG)和数字半色调技术在处理连续色调图像中的作用。文章总结了不同方案在像素扩展、对比度和安全性方面的优劣,并提供了方法选择的决策流程图。最后,展望了未来发展方向,包括提高对比度、降低像素扩展、增强安全性及多模态融合。原创 2025-07-05 09:49:01 · 37 阅读 · 0 评论 -
9、可视化多秘密共享及照片图像扩展可视化密码学方案解析
本文深入解析了可视化多秘密共享及照片图像扩展的可视化密码学方案。重点介绍了Shyu等人和Feng等人的多秘密共享方案,包括其编码流程、实验结果和方案比较。同时,探讨了照片可视化密码学的基础知识及其多种变体,如随机点阴影图像、相似阴影图像、正负阴影图像、误差扩散、连续色调子像素等,并分析了抗错位技术在实际应用中的实现与效果。文章总结了不同方案在安全性、像素扩展、对比度和份额形状等方面的特点,展望了可视化密码学在视觉识别、认证等领域的应用潜力。原创 2025-07-04 16:15:12 · 27 阅读 · 0 评论 -
8、可视化多秘密共享方案解析
本文详细解析了一种可视化多秘密共享方案,重点介绍了Shyu等人提出的通用方案,能够实现两个圆形份额中多个秘密图像的编码与恢复。通过旋转和叠加操作,可以在不依赖计算设备的情况下,利用人类视觉系统恢复秘密图像。方案具备通用性强、编码高效、份额随机性好以及合理的像素扩展等特点,在军事、金融、医疗等领域具有广泛的应用前景。原创 2025-07-03 09:57:47 · 32 阅读 · 0 评论 -
7、视觉密码学中的多秘密共享方案解析
本文解析了视觉密码学中的多秘密共享方案,从Naor和Shamir的基础方案开始,讨论了双秘密共享和多秘密共享的发展,包括Wu和Chen、Wu和Chang、Shyu等人以及Feng等人的方案,并对不同方案的优缺点进行了比较和分析。原创 2025-07-02 14:13:29 · 38 阅读 · 0 评论 -
6、彩色图像的视觉密码学方案综述
本文综述了多种彩色图像的视觉密码学方案,包括BDD方案、KY和YL方案、CDD方案、ND模型方案以及通用模型中的(2, 2)-阈值和(2, n)-阈值方案,同时还介绍了Shyu方案和Hou方案等特殊构造。文章分析了各方案的适用模型、像素扩展、对比度以及主要特点,为理解彩色图像视觉密码学的关键问题和研究方向提供了参考。最后,文章指出了未来研究的方向,包括定义标准模型和探索利用颜色叠加特性的方案。原创 2025-07-01 10:05:49 · 28 阅读 · 0 评论 -
5、彩色图像的视觉密码学
本文深入探讨了彩色图像视觉密码学的核心概念和关键技术,包括彩色像素叠加的基本规则、格子理论的应用以及颜色相关问题(如变暗问题、湮灭色和恒等色)。文章详细介绍了视觉密码学的黑白模型与彩色模型的区别,重点分析了SC模型及其代表性方案VV方案的原理与局限性。此外,还比较了不同方案在像素扩展、对比度属性和湮灭色存在率方面的表现,并提出了彩色视觉密码学的评估指标与选择策略。最后,展望了该领域未来的发展趋势,包括降低像素扩展、优化对比度以及多模态融合的可能性。原创 2025-06-30 12:10:50 · 28 阅读 · 0 评论 -
4、视觉密码学:半色调误差扩散与彩色图像应用
本博文探讨了视觉密码学在半色调误差扩散和彩色图像应用中的关键技术和优化方法。首先分析了半色调误差扩散中影响图像质量的因素,如质量指数、误差滤波器和阈值处理,并比较了不同方法的性能。随后讨论了彩色视觉密码学中的颜色叠加原理、颜色模型及多种加密方案,包括SC模型、ND模型和通用模型,以适应不同应用场景的需求。最后通过流程图展示了图像加密和解码的主要步骤。原创 2025-06-29 10:06:56 · 34 阅读 · 0 评论 -
3、视觉密码学与半色调秘密图像共享技术解析
本文深入解析了视觉密码学中的半色调秘密图像共享(VSS)技术,详细介绍了基于误差扩散和并行误差扩散的两种构建方法。内容涵盖VSS方案基础、构建原理、SIPs与ABPs分布优化策略、不同k-out-of-n方案的案例分析以及两种方法在图像质量与安全性方面的对比。最后,文章总结了相关技术特点,并展望了其在信息安全、数字版权保护和多用户协作场景中的应用潜力。原创 2025-06-28 14:34:44 · 36 阅读 · 0 评论 -
2、视觉密码学:从半色调误差扩散到图像共享技术
本博文系统介绍了视觉密码学(Visual Cryptography)的基本概念、原理及应用。从Naor和Shamir提出的视觉秘密共享(VSS)方案入手,详细解析了k-out-of-n阈值方案的工作机制及其在信息安全领域的应用,如信息隐藏、访问控制、版权保护等。同时,探讨了半色调误差扩散技术在多色调像素集生成中的作用,并通过流程图展示了视觉密码学的编码、分发与重建过程。此外,还比较了不同视觉密码学方案的优劣,分析了像素扩展、对比度等关键参数对图像重建效果的影响。最后,讨论了视觉密码学在实际应用中可能面临的问原创 2025-06-27 12:58:51 · 41 阅读 · 0 评论
分享