首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
视觉密码方案具有在译码阶段不需要计算的优点.改进的视觉密码体制在译码阶段只需要少量的计算.基于改进的视觉密码体制,提出一种新的广义(k,n)灰色视觉密码方案,该方案将256个颜色的灰色图像隐藏在多个不同的彩色图像当中;同时针对计算机系统还给出两种无条件安全的广义(k,n)彩色视觉密码方案.  相似文献   

2.
针对完全恢复视觉密码方案存在的参与者需保存多个共享份问题,文章给出了分享编组函数概念,设计了共享份合并与提取算法,在此基础上,构造了一种(k,n)方案,该方案在实现秘密图像完全恢复的同时,每个参与者只需保存一个共享份.实验结果表明,方案提高了恢复效率,大大减小了共享份管理难度.  相似文献   

3.
针对切比雪夫距离度量下可以纠正强度有限错误的[k+n,k,d]系统置换码缺乏编译码算法的问题,利用对称群上的ranking与unranking映射以及切比雪夫距离度量下(n,m,d)置换码的交织技术,提出了基于等级调制方案的[k+n,k,d]系统置换码的一种编码算法.同时,借助对称群上的ranking与unranking映射以及(n,m,d)置换码中的置换投影技术,提出了切比雪夫距离度量下[k+n,k,d]系统置换码的一种译码算法. 通过计算实例说明了所提出系统置换码的编码和译码算法的正确性.  相似文献   

4.
N阶离散系统的分析 ,就是求解给定一组初始条件的差分方程。求解的方法分为经典的求解法和零输入响应加零状态响应法。齐解和零输入响应的形式在给定同一差分方程的条件下是相同的 ,确定齐解和零输入响应待定系数的初始条件是不同的。前者是激励和系统储能共同引起的 ,而后者仅是系统储能引起的。因此 ,为严格区分这两种性质不同的条件 ,有的教科书和文献称前者为初始条件 (0 + ) ,后者称之为起始条件 (0 -)。当差分方程描述的是因果系统 ,一般有 y(n) |n <0 一定是零输入响应的初始条件。但是 ,存在一个k >0使得 y(n) |n 相似文献   

5.
论证了 :对整数 n(n≥ 3 )和 k(k≥ 2 ) ,若 k为奇数则令 k≥n-1 ,G是一个不含k1,n的 2 -边连通图 ,k| V(G) |≡ 0 (mod2 ) ,设 G的顶点最小度 α(G)至少为 (n2 / 4 (n-1 ) ) k (3 n-6) / 2 (n-1 ) / 4 k,则 G是 k-消去图 .并且说明了定理中条件“2 -边连通”不能减弱为“连通”  相似文献   

6.
令L_n(x)是函数f(x)的n次插值多项式。数值微分公式f~(k)(x)=L_n~(k)(x) R_n~(k)(x)的截断误差R_n(k)(x)在引理2中用f(x)的n l,n 2,…,n m 1阶差商或导数表示出来,并且给出误差估计式:  相似文献   

7.
对于非负整数l,Ll表示第l个Lucas数;$\left( {array}{l}n\\i{array} \right) = \frac{{n!}}{{i!\left( {n - i} \right)!}}$为二项式系数;对于非负整数l和k以及正整数n,设l(k, 3, n)是数列$\left\{ {\left( {array}{l}n\\i{array} \right)} \right\}_{i = 0}^n$和$\left\{ {L_{k + i}^3} \right\}_{i = 0}^n$的卷积,即l(k, 3, n)=$\left( {array}{l}n\\0{array} \right)L_k^3 + \left( {array}{l}n\\1{array} \right)L_{k + 1}^3 + \cdots + \left( {array}{l}n\\n{array} \right)L_{k + n}^3 = \sum\limits_{i = 0}^n {\left( {array}{l}n\\i{array} \right)L_{k + i}^3} $。文章证明了k≥n时,l(k, 3, n)=2nL3k+2n+3(-1)k+nLk-n; 当k < n时,l(k, 3, n)=2nL3k+2n+3Ln-k成立。  相似文献   

8.
设A(n,k)为不定方程∑ki=1ixi=n的非负整数解的个数,本文作者给出了A(n,k)递推公式的证明及由此公式得到的A(n,k)取值表,用该递推公式求出了A(n,4)的精确公式。  相似文献   

9.
本文主要研究n中取k系统失效元件数量的问题。首先,本文考虑了在t时刻并联系统正常运行时,得出失效元件为r(r=0,1,...,n-1)的概率,并且研究了一些随机序的性质,然后进一步扩展到n中取k系统中。  相似文献   

10.
视觉密码是一种新型的密码系统,它不需要任何密码计算就可译码,且是完备安全和容易计算的。作者在文中介绍了视觉密码的研究内容和主要的研究成果,论述了视觉密码需要进一步研究的问题。  相似文献   

11.
首先指出从Shannon信息论出发给出的门限通信密钥分散保管系统定义并不十分完善,这会将一些有价值的门限方案排除在定义之外,为了便于评价一具门限方案的好坏,给出了门限方案的新定义,并且讨论了很多方案的性能优劣以及它们之间的联系。  相似文献   

12.
一个可验证的门限多秘密共享方案   总被引:1,自引:0,他引:1  
针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案.  相似文献   

13.
利用拟阵研究秘密共享体制巳成为一个热点问题,利用拟阵工具研究理想单密共享体制巳得到了一些很好的结果。文献[1]指出并不是每一个理想多密共享体制都是相伴拟阵的,它给用拟阵工具研究理想多密共享体制带来了困难。本文中作者找到了一类理想多密体制,它有相伴拟阵,并且该拟阵还是可表示的。  相似文献   

14.
一个基于离散对数的可公开验证的秘密分享方案   总被引:4,自引:3,他引:4  
基于计算离散对数的困难性,提出了一个非交互式的可公开验证的秘密分离方案。其中的可公开验证性是通过公开对有关秘密数据的承诺而实现的,并且任何人都可验证秘密份额分发过程的正确性,恢复秘密时可有效地防止分离者提供假的秘密份额。所提出的方案具有结构简单、安全性好的特点。与已有的可公开验证秘密分享方案相比,所提方案的验证算法计算复杂度小,数据传输量小,因而效率较高。  相似文献   

15.
权重不同参与者之间的秘密共享   总被引:11,自引:3,他引:8  
秘密共享方案允许一个秘密在多个参与者之间共享,但是只有合格的参与者子集才能恢复共享的秘密.秘密共享在密码学中的密钥管理上非常有用.基于不同身份,我们分析了权重不同参与者之间的秘密共享,提出了权重不同参与者之间的秘密共享方案.然后我们提出了一个有关权重不同参与者之间的秘密共享的Ramp方案,证明该方案是不完全的,并给出例证.最后,我们提出权重不同参与者之间的秘密共享方案,该方案可以以高概率防止欺骗.  相似文献   

16.
可验证多重秘密共享方案普遍不能区分共享群组密钥的安全等级,即分享群组密钥的门限值相等,为此,提出了一种可验证的多策略秘密共享方案. 在该方案中,密钥分发者能根据分发群组密钥的安全等级选择不同的门限值;在群组密钥分发和重构过程中,能实现参与者对密钥分发者和重构者对参与者的验证,及时检测和识别密钥分发者对参与者以及参与者对密钥重构者的欺骗,从而提高重构群组密钥的成功率;参与者的子密钥能重复使用,可减少密钥分发者的计算负担,提高方案的效率. 该方案具有较高的安全性和实用性.  相似文献   

17.
基于Shamir的门限方案提出了一个访问结构上的秘密共享方案。一组秘密被若干参与者共享,每个授权子集中的参与者可以联合一次性重构这些秘密,而且参与者秘密份额长度与每个秘密长度相同。该方案可以进行任意多次的共享,而不必更新各参与者的秘密份额。与现有方案不同的是,一次共享过程可以共享多个而不仅仅共享一个秘密,提高了秘密共享的效率并拓宽了秘密共享的应用。分析发现该方案是一个安全、有效的方案。  相似文献   

18.
针对现有多秘密共享体制不能预防参与者和秘密分发者之间的相互欺骗攻击问题,提出一种新的可验证的门限多秘密共享体制.该体制的安全性是基于Shamir的秘密共享体制和ECIES加密算法的安全性以及椭圆曲线离散对数问题的求解困难性.参与者的秘密份额由每个参与者自己选取,其秘密份额信息可以通过公开信道发送给秘密分发者;每个参与者的秘密份额可以用于多次秘密共享过程而无须进行更新;能够预防参与者和秘密分发者之间的相互欺骗攻击.  相似文献   

19.
介绍了W态的特点,证明量子密钥分配和秘密共享方案所基于的W态只能为系数全部相同的对称形式,提出了一种基于W态的量子密钥分发方案。接收方随机非对称地使用消息模式和控制模式来保证该量子密钥分发协议的安全。继而分析该协议的安全性。提出了一种基于W态的量子秘密共享方案,分析了该协议的安全性。与以往采用GHZ最大纠缠态的量子密钥分配和秘密共享方案相比,基于W态的方案效率不高,本文的目的是为了证明可以采用不同于GHZ态之外的其它态用于量子密钥分配和秘密共享。  相似文献   

20.
为了更全面分析前向门限秘密共享方案的安全性,针对石润华等人提出的公开可验证的前向门限秘密共享方案,通过理论分析和实验验证发现该方案存在2个安全漏洞:门限值k不可信;攻击者利用公开的秘密更新算法可破解出秘密值S.同时,针对一般前向门限秘密共享方案给出了新的分析方法.该方法通过扩展前向门限秘密共享方案的完备性和秘密更新算法的单向性,使分析后的方案具有更强的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号