研究文章
秘密的图片共享方案基于物联网多节点的身份验证
图6
生成的阴影和验证的结果提交股份。(一)年代
1
c
1。(b)年代
1
c
2(c)年代
1
c
3(d)年代
1
c
4。(e)年代
1
c
5(f)年代
1
c
6(g)年代
1
c
7(h)年代
1
c
8。(我)wro (j) lsb (年代
2
c
1)、(k) lsb (年代
2
c
1⊕lsb (年代
2
c
2)(l) lsb (年代
2
c
1⊕lsb (年代
2
c
2⊕lsb (年代
2
c
3)、(m) lsb (年代
2
c
1⊕lsb (年代
2
c
2⊕lsb (年代
2
c3)⊕lsb (年代
2
c
4),(n) lsb (年代
2
c
1⊕lsb (年代
2c2⊕lsb (年代
2
c
3⊕lsb (wro), (o) lsb (年代
2
c
1⊕lsb (年代
2c2⊕lsb (年代
2
c
3⊕lsb (年代
2
c
4)、(p) lsb (年代
2
c
2⊕lsb (年代
2
c
1⊕lsb (年代
2
c
3⊕lsb (年代
2
c
4),(q) lsb (年代
2
c
3⊕lsb (年代
2
c
1⊕lsb (年代
2
c
2⊕lsb (年代
2
c
4)、(r) lsb (年代
2
c
4⊕lsb (年代
2
c
1⊕lsb (年代
2
c
2⊕lsb (年代
2
c
3)。
| (一) |
| (b) |
| (c) |
| (d) |
| (e) |
| (f) |
| (g) |
| (h) |
| (我) |
| (j) |
| (k) |
| (左) |
| (m) |
| (n) |
| (o) |
| (p) |
| (问) |
| (右) |