研究文章|开放获取
Qinghong贾Yongjie Wang Chen锣,Xuehu燕,豫园万丽太阳, ”加权Polynomial-Based秘密图像共享方案与无损恢复”,安全性和通信网络, 卷。2021年, 文章的ID5597592, 11 页面, 2021年。 https://doi.org/10.1155/2021/5597592
加权Polynomial-Based秘密图像共享方案与无损恢复
文摘
在一些特定的场景,阴影需要给予不同的权重来表示参与者的地位和重要性。和重建期间,参与者与不同的权重获取不同的重建图像质量。然而,现有的基于可视秘密共享计划(VSS)和中国剩余定理(CRT)有一些缺点。在本文中,我们提出一种加权polynomial-based SIS计划领域的GF (257)。我们使用 阈值polynomial-based秘密图像共享(SIS)来生成股票和分配相应的权重。然后,剩下的股价是随机填充无效值0或255。当阈值满足,分享的数量和重量会影响重建图像的质量。我们的方案的性质无损恢复。和股票的平均光传输方案是相同的。实验和理论分析表明,该方案是切实可行的。此外,重建图像的质量与理论推导一致。
1。介绍
随着网络技术和数字多媒体技术的发展,数字图像越来越广泛使用。与此同时,安全也受到威胁。特别是,个人隐私的图像,机密商业图像、医学图像、和军事图纸很容易被拦截,干扰和破坏的过程中存储和传输。密码(1,2和隐写术3,4)通常用来保护图像。一个正常的图像转换为声图像加密技术。我们无法理解的秘密图像,但我们可以篡改或破坏它,因为很明显,图像加密。隐写术可以改善图像的安全,使得攻击者很难发现秘密信息的存在。但隐写术是单通道传输,如果区域的一部分数据在传输中隐藏丢失,无法恢复的秘密消息。
秘密共享(SS)是另一种技术来保护数据和多通道传输的特点和损失宽容。1979年,沙密5]和Blakley [6)独立地提出了 - - - - - -阈值党卫军方案。扩展学生的图像称为秘密图像共享(SIS)。可以分布在秘密图像通过将它划分为参与者影子图像(也称为股票或阴影)。你可以从任何重建的秘密或多个授权影子图像,而任何或更少的影子图像无法恢复的秘密。SIS的研究领域,目前可视密码方案(VCS),也称为视觉秘密分享(VSS)方案基于CRT, polynomial-based SIS方案的主要分支。
1995年,Noar和沙密7)首次提出 - - - - - -阈值风投。一般风投,一个二进制图像加密影子透明胶片上的图像。图像可以通过基础任何的秘密或更多的阴影图像。恢复过程依赖于人类视觉系统(HVS)和不需要加密计算或设备(8,9]。按照实现原则,风险投资可以分为基于基础矩阵[计划7)和随机网格(10]。在风险投资领域,目前的研究集中在这些地区,包括提高重建图像的视觉质量(11,12),实现一般访问结构(13,14),分享认证(15),和有意义的影子图像(16- - - - - -18]。
Mignotte [19)首次提出 - - - - - -1982年门槛党卫军方案基于CRT。然后,Asmuth和开花20.)提出了一种阈值党卫军方案基于CRT与随机因素 。在他们的方案中,一组整数 选择某些条件。然后, ,在哪里是一个素数, 。燕et al。21首先应用CRT SIS。但是计划有轻微的信息泄漏,经济复苏是有损的。燕et al。22)提出了一个 - - - - - -基于CRT灰度图像阈值SIS。该计划是无损的恢复和无辅助加密。之后,大部分的SIS计划(23,24基于CRT)研究了基于Asmuth Mignotte方案。
梭和林25)应用提出的党卫军沙米尔SIS和首次提出 - - - - - -阈值SIS方案。polynomial-based SIS的共享和复苏过程很简单,高效和容易实现和减少公共参数。因此,polynomial-based SIS方案广泛应用(26- - - - - -28]。然而,大多数polynomial-based SIS计划稍有损耗。实现无损的复苏,许多polynomial-based SIS方案研究。我们可以部分像素值大于250,经营领域的 ,或选择一个素数大于255。在本文中,我们选择257质数和使用筛选操作实现无损恢复。
在上面的SIS计划,参与者有相同的重量和重要性。然而,在某些场景中,表明参与者的地位和重要性,影子图像需要给予不同的权重。侯et al。29日)提出了一个基于特权VSS模式。该模型实现了一个 - - - - - -阈值VSS没有像素扩张。他们计划的参与者有相同的大小和不同的特权。在经济复苏阶段,更大的阴影的重量,更好的重建图像的质量。但股票的平均光传输并不是平等的。杨et al。30.]扩展侯等人的方案用一个正确的特权级别,实现平均光传播的一致性和特权级别的总和。侯和杨的方案都需要密码本,损耗在复苏。刘等人。31日)提出了一种加权 - - - - - -阈值随机网格VSS (RG-VSS)无损恢复。每股重量在他们的计划,这个秘密图像可以恢复或和异或操作。特别是,恢复图像无损当使用异或操作。加权的秘密图像格式VSS计划只是二进制图像。谭et al。23)提出了一种加权 - - - - - -阈值SIS方案基于CRT分享灰度图像。谭等。要求重量一代模量的方案。和股票的平均光传输的方案也是不平等的。总之,加权方案基于VSS有损,只能分享二进制图像,灰度图像。基于CRT的加权方案,我们根据需求提前,需要设置参数和参与者的数量是有限的。相比VSS和CRT, polynomial-based姐姐有一些优势。因此,我们认为polynomial-based SIS结合不同的权重来克服上述缺点。
在本文中,我们提出一种加权polynomial-based SIS与无损的恢复计划。每个份额分配给一个重量。我们提高梭和林的计划,选择257质数和使用筛选操作来实现无损恢复。一个多项式生成分享的像素值,然后选择根据他们的重量。剩下的阴影是随机填充无效值0或255。在经济复苏阶段,满足阈值时,体重越大的阴影或阴影,恢复秘密图像的质量越好。
的贡献我们的工作总结如下:(1)我们提出一种加权polynomial-based SIS计划领域的 。(2)当阈值满足,分享的数量和重量会影响重建图像的质量。和重建图像无损的选择当所有股票。(3)该方案克服了股票的平均光传输的问题是不相同的。
本文的其余部分组织如下。节2,我们回顾沙米尔的方案和梭和林的复苏计划的定义,然后介绍正确的概率(CRP)。该方案中描述和理论分析部分3。部分4给出了实验结果和比较。最后,结论部分5。
2。预赛
在本节中,我们回顾一下polynomial-based SIS沙米尔和梭林提出的方案。然后,评价参数c反应蛋白的秘密图像重建计划。
2.1。沙米尔的审查计划
1997年,沙密5)提出了 - - - - - -阈值党卫军方案基于多项式的性质。如果一架飞机点,存在一个唯一多项式。沙米尔共享一个秘密成不同的股票 基于此属性。然后,股票被分发到参与者 。的秘密被选中的字段 ,在哪里是一个典型的大于和 。沙米尔多项式的计划被定义为所示 的系数是秘密 ,和其他从领域的选择系数 。在共享阶段,我们集 然后获得 ,在哪里 。的对点 根据上述多项式生成。
在获得对点,任何或更多的可恢复的秘密 ,虽然任何或更少对不能恢复秘密。的秘密可以通过使用拉格朗日插值重建方程所示(2)。当x= 0,这个秘密被计算重构 ,即 。 在哪里 ,和 。
2.2。回顾梭和林的计划
梭和林25)首先应用SS 2002年计划分享一个秘密的灰度图像。在他们的方案中,一个秘密图像是共享的影子图像 ,和任何或更多的秘密图像恢复。在梭和林的计划,所有的系数都是用于共享秘密图像的像素。然后,连续像素的秘密图像共享通过多项式提出了两个问题。首先,每个影子图像大小 最初的秘密图像。第二,可能存在信息泄漏,因为像素之间的相关性。因此,之前的秘密图像编码的像素应该共享阶段增加安全性。在梭和林的计划,主要的价值是在251年拍摄的。然而,8位灰度图像像素值的范围 。251年和255年之间的像素已经缩短到250,导致所有的像素都在这一事实 。因此,重构秘密图像有损压缩。同时,该方法的无损的恢复提供了方案。的秘密像素值超过250需要额外的操作,导致的扩张和阴影图像。
有256像素的8位灰度图像在0到255之间。实现无损的恢复,都需要包含在分享阶段。一个素数大于256是257, 。但256也属于 ,和共享过程需要重做,如果共享一个像素值为256。随机数生成更新系数的多项式除外直到所有的共享内的像素值 。因此,概率分享一个像素时无效的值发生的 。同时,在加权SIS方案,我们填写无效值0到255。也就是说,可能有三个无效的值。,0, 255, and 256, during the sharing of a pixel value. The probability每股无效值发生的操作 。这可以实现无损的恢复,和共享的效率影响不是很大,这是在可接受的范围之内的。因此,在我们的计划中,我们选择257质数和使用筛选操作。
2.3。正确的恢复概率(CRP)
重建图像的质量评价一般SIS的方案,最常用的是均方误差(MSE)和峰值sign-to-noise价值关系(PSNR)。MSE用于评估恢复图像和秘密图像的区别。较低的均方误差值表示重建图像接近原始图像。PSNR值代表了重建图像的质量。PSNR值越高,越接近原始图像的重建图像。
在加权SIS方案中,我们采用正确的恢复概率(CRP) (32]对重建图像的质量进行评估。c反应蛋白的比例是相同的像素的数量在同一位置之间的重建图像和秘密图像图像的像素。CRP值越高,像素值恢复正确的数量,也就是说,更紧密的秘密图像的重建图像。重建图像无损时CRP = 1。
一个秘密的形象与的大小 ,CRP的重建图像通过计算 在哪里是相同的像素的数量在两幅图像在同一位置。
3所示。该方案
在本节中,我们提出一种加权polynomial-based SIS方案基于沙米尔的计划。实现无损的恢复,我们选择257质数和使用筛选操作。每个参与的影子图像分配一个权重,权重之和等于1。每个像素的秘密图像生成分享像素值的多项式,我们分配权重。剩下的股价是随机填充无效值0或255。
当秘密图像恢复,我们采用拉格朗日插值得到秘密的像素值。秘密图像不能从不足中恢复过来股票。当超过股票,股票的权重越高,恢复秘密图像的质量就越好。与此同时,我们的方案可以实现无损恢复当所有的影子图像用于参与经济复苏。我们的共享阶段方案的设计思想如图1。
3.1。分享阶段
在我们计划的共享阶段,对于每一个像素的原始秘密图像,分享像素由polynomial-based SIS生成方案 - - - - - -阈值 。然后,股票分配给参与者通过一定的概率由参与者的重量决定的,和其他的股票参与者充满了无效值。描述了算法的详细步骤1。
|
在共享阶段,每个影子图像分配一定的重量。假设股票的权重 ,在哪里 。然后,我们为每一个阴影设置相应的重量区间间隔的形象如图2。的比例在整个区间间隔 。我们随机生成任何实数的时间间隔 。如果 ,参与者被选中时,也就是说, 。如果间隔被选中之前,也就是说,被设置为1,然后将生成随机实数执行上述操作。这个过程会一直重复,直到选择不同的参与者。通过执行此操作,已经分配给股票的参与者根据一定的概率,而剩下的参与者已经分发给无效值。
3.2。经济复苏阶段
我们的计划是基于polynomial-based SIS方案和拉格朗日插值可以恢复。秘密图像不能从不足中恢复过来股票。当超过股票,股票的权重越高,恢复秘密图像的质量就越好。如果所有的股票参与秘密图像的恢复,重建的图像是无损的。具体的恢复步骤所示算法2。
|
3.3。理论分析
在本节,一些理论分析提出了我们的计划。首先,我们的加权polynomial-based SIS方案是基于沙米尔的计划。的常系数多项式是秘密图像的像素值所取代。领域的和执行的所有操作 。有256像素的灰度图像 。因此,我们的方案可以应用于灰度图像。根据多项式和拉格朗日插值算法的原理,任何不足k方程不能得到多项式系数。因此,或更少的股票不能恢复秘密图像的像素值。因为我们填写无效值代表不同的权重股,什么时候股票参与重建,一些像素值不能正确地恢复。当所有的股票参与重建,我们可以排除所有无效的值,然后使用剩下的有效值恢复秘密图像的相应的像素值。因此,我们的计划可以实现无损恢复。
然后,我们从理论上分析了质量和重构秘密图像的影响因素。每个份额分配一个重量在该方案, 。重建的秘密图像的质量是相关的权重股参与重建。评估重建秘密图像的质量,我们比较两个图像的像素在相应的位置,计算相同的像素的数量在同一位置,并结合权重。然后,我们计算了c反应蛋白与重建的秘密图像的方案 - - - - - -阈值理论,根据 在哪里 阈值参数,表示数量的股票参与重建。是th分享th组合,表示的重量 ,和 。任意组合的数量的股票是用 。 表示任意的概率之和的选择股票。任意的概率之和的用选择股票 。
直觉上,我们可以猜测的数量和重量的阴影会影响重构秘密图像的质量。从理论上讲,如果阈值满足,阴影的数量增加,秘密图像的恢复质量会更好。当所有阴影参与重建,秘密图像可以无损地恢复过来。也就是说,我们在重建的方案是进步的。第二,如果阈值满足,一个阴影的集的重量增加,秘密图像的恢复质量会更好。
假设有阴影中,秘密图像可以恢复当这些阴影参与经济复苏。重建图像所示的CRP方程(4)。如果另一个影子l添加在参与经济复苏,和影子的重量吗l是 ,CRP的重建图像t+ 1阴影复苏通过计算
当比较两个重建图像的质量,它可以由减法和 。所示的结果
根据组合的属性数据,方程(7)持有。 在哪里 。
因此,方程(6)可以写成 在哪里 。
在方程(8),大于 。也就是说,重建的秘密图像的质量 阴影是更好的比阴影。满意,因此,如果阈值重构图像的质量与阴影的数量的增加将提高参与经济复苏。
假设有阴影中,秘密图像可以恢复当这些阴影参与经济复苏。影子取而代之的是更多的权重的影子 ,在哪里 。根据方程(8)和(7),我们可以得到方程(9)和(10)。 在哪里 ; 在哪里 。
如方程所示(11),大于 。满意,因此,如果阈值重构图像的质量会提高的重量增加的一个阴影。
4所示。实验和评价
在本节中,我们给出两个例子来验证方案的可行性在分段4.1和评估在分段重构图像的质量4.2。然后,我们比较其他分段加权SIS方案4.3。
4.1。图片说明
为了验证方案的可行性,两个例子和阈值给出使用Python与Windows PC 10。图3说明了我们的 - - - - - -阈值SIS方案。摄影师图像大小为256256测试的秘密图像如图3(一个)。股票的权重 。数据3 (b) 3 (e)显示四个股票由多项式生成。当两股收集,秘密图像可以恢复。数据3 (f) 3 (p)结果显示不同的权重股票参与复苏,和重量从低到高的总和。当所有股票参与重建,可以无损地恢复秘密图像如图3 (p)。名称的下标表示阴影参与重建的数量。
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
(我)
(j)
(k)
(左)
(m)
(n)
(o)
(p)
图4展示了我们的 - - - - - -阈值SIS方案。你画的这个金发女人的秘密图像是图像大小为256256,如图4(一)。股票的权重 。三个股票数据所示4 (b) 4 (d)。数据4 (e) 4 (g)从两个股票显示重建的图像恢复。图4 (h)提出了重建的无损图像从所有股票中恢复过来。名称的下标表示阴影参与重建的数量。
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
4.2。重建图像的质量
在我们的方案中,每个份额分配一个权重在共享阶段,和复苏阶段是进步的。重量和数量的阴影影响重建图像的质量。CRP是用来评估重建图像的质量。CRP值越大,更好的重建图像的质量,更有效的方案。方程(4)和(5)是用于计算和 。 代表了我们提出的实验方案的实际价值。表示的理论价值。我们的结果和阈值加权方案如表所示1和2。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||
从图3和表1,我们可以得出以下结论:(1)我们加权polynomial-based SIS方案是有效的,和阴影权重会影响恢复秘密图像的质量。(2)重建图像的质量符合理论预期。(3)当股票参与重建的数字是相同的,更大的权重之和,重建图像的质量就越好。当股票的权重的金额是相同的,更多股份参与重建,重建的图像质量越好。当股票的数量和重量和参与重建是相同的,重建图像的质量是判断根据相同的像素在两个图像。
4.3。比较与其他加权SIS方案
在本节中,我们把我们的计划与其他加权SIS计划从几个相关的特性。图5显示了棕褐色的 - - - - - -基于CRT与阈值方案 。股票的权重也 。图5(一个)显示了丽娜的秘密图像大小为256256年。数据5 (b) 5 (e)四股。数据5 (f) 5 (p)是重建的秘密图像通过收集不同的股票,哪个图5 (p)是无损的通过收集所有股票。每股有重量的方案和棕褐色的计划,可以恢复和重建的秘密图像无损。
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
(我)
(j)
(k)
(左)
(m)
(n)
(o)
(p)
从表1,我们可以发现,我们计划之间的理论价值是相同的和褐色的计划。和我们的实验值与棕褐色的计划,与理论值一致。这是因为相同的方法用于重视每个分享我们的计划和棕褐色的计划。两个方案之间的明显差异是股票的平均光透射如图6。没有明显的差异四个股票的平均光传输方案。剩余的股票,我们随机填充无效值0或255。然而,谭四股的平均光传输的方案是不同的。在他们的方案中,剩下的股票充满了相应的隐私模量。随着体重的增加,影子图像变暗。显然,这一现象将泄漏影子图像的重要性,减少加权方案在某种程度上的安全。
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
一般来说,SIS计划有许多功能。表3显示了我们的方案的主要特点和比较相关的加权方案。列出所有的计划都是加权方案。刘et al。“年代,Tan et al。”年代,和我们的计划 - - - - - -阈值更灵活 - - - - - -侯等人阈和阳et al。图像格式,无损的恢复,和相关的附加信息共享方法。方法基于VSS和CRT相比,我们polynomial-based方案有很多优势,比如少计算,更少的额外信息,和无损恢复。同时,与棕褐色的方案相比,我们解决这个问题,股票的平均光传输是不相同的。
5。结论
本文提出了一种加权SIS与无损的复苏计划。每一股有一个重量。重量越大,对重建图像质量的影响就越大,当它参与经济复苏。当阈值的秘密图像恢复满意,分享的数量和重量会影响重建图像的质量。当所有股票参与重建,重建的图像可以无损耗。我们解决这个问题,股票的平均光传输是不相同的。理论分析和实验结果表明了该方案的有效性。在未来的工作中,我们将扩展我们的彩色图像的加权SIS方案和研究polynomial-based SIS计划领域的 。
数据可用性
部分或全部数据、模型或代码生成或使用在研究可从相应的(chenjia9624@nudt.edu.cn)的作者。
的利益冲突
作者宣称没有利益冲突。
确认
这项工作是由国防科技大学的项目和国家自然科学基金(号码:61602491)。作者感谢审稿人的宝贵意见和建议,提高手稿。
引用
- l ., A . A . A . El-Latif施z、x妞妞,“一个新的loss-tolerant基于秘密共享的图像加密方案和两个混沌系统,”研究应用ence杂志、工程和技术,4卷,不。8,877 - 883年,2012页。视图:谷歌学术搜索
- A . A . A . El-Latif l .李问:汉族,n . Wang和x妞妞,“一种新的混沌图像加密方法基于量子混沌系统,利用颜色空间,”信号处理,卷93,不。11日,第3000 - 2986页,2013年。视图:谷歌学术搜索
- a . Cheddad j .康德尔k·柯伦,p . Mc Kevitt“数字图像隐写术:调查和分析当前的方法,”信号处理,卷90,不。3、727 - 752年,2010页。视图:出版商的网站|谷歌学术搜索
- w·罗、f·黄和j .黄”边缘自适应图像隐写术基础上形成自己的特色匹配的重新审视,“IEEE反式通知取证安全,5卷,不。2、201 - 214年,2010页。视图:出版商的网站|谷歌学术搜索
- 美国Adi,“如何分享一个秘密,”ACM的通信,22卷,不。11日,第613 - 612页,1979年。视图:出版商的网站|谷歌学术搜索
- g . r . Blakley“维护密钥,”学报AFIPS国家计算机会议48卷,IEEE,纽约,纽约,美国,1979年6月。视图:出版商的网站|谷歌学术搜索
- m . Naor和a·沙米尔“视觉密码”在计算机科学的课堂讲稿,卷950,不。9日,1 - 12,1994页。视图:谷歌学术搜索
- x x燕,s . Wang和妞妞,“门槛建设从特定情况下视觉密码没有像素扩张,”信号处理卷,105年,第398 - 389页,2014年。视图:出版商的网站|谷歌学术搜索
- x, s . Wang a . a . a . El-Latif x妞妞,和z,“可视秘密共享基于随机网格和XOR无损的恢复能力,”多媒体工具和应用程序,卷74,不。9日,第3252 - 3231页,2015年。视图:出版商的网站|谷歌学术搜索
- 刘x, x, C.-N。杨,”一个增强阈值基于随机网格可视秘密共享,“实时图像处理》杂志上,14卷,不。1,第73 - 61页,2018。视图:出版商的网站|谷歌学术搜索
- 吴x, t·刘,w .太阳,“改善视觉质量的随机网格通过错误扩散,可视秘密共享”杂志的视觉传达和图像表示,24卷,不。5,552 - 566年,2013页。视图:出版商的网站|谷歌学术搜索
- x, s . Wang A . A . A . El-Latif x妞妞,和z,“一个新的影子图像质量评估的基于误差扩散技术,”信息隐藏和多媒体信号处理杂志》上,4卷,不。2、118 - 126年,2013页。视图:谷歌学术搜索
- 害羞的剑来说,“视觉密码的随机网格一般访问结构,”理论计算机科学卷。565年,30 - 49岁,2015页。视图:出版商的网站|谷歌学术搜索
- 严x和y,“进步可视秘密共享一般访问结构与多个解密,”多媒体工具和应用程序,卷77,不。2,页1 - 2017。视图:出版商的网站|谷歌学术搜索
- x, y, c . n .杨x张,王,“共享验证的常见方法在图像秘密共享,“IEEE电路和系统视频技术早期的访问,卷193,p . 2020。视图:出版商的网站|谷歌学术搜索
- f·刘和c .吴“嵌入式扩展视觉加密方案,”IEEE取证和安全信息》第六卷,没有。2、307 - 322年,2011页。视图:出版商的网站|谷歌学术搜索
- 吴x和w .太阳,“扩展XOR-based视觉密码的功能,”IEEE取证和安全信息,9卷,不。10日,1592 - 1605年,2017页。视图:谷歌学术搜索
- 答:A . A . El-Latif x, n, l . Li j .彭和x妞妞,“一个新的有意义的秘密共享方案基于随机网格,错误扩散和混沌加密,“光学激光技术54卷,第400 - 389页,2013年。视图:谷歌学术搜索
- m . Mignotte“如何分享一个秘密,”Eurocrypt,卷149,不。4、371 - 375年,1982页。视图:出版商的网站|谷歌学术搜索
- c . Asmuth和j·布鲁姆“关键维护的模块化方法,”IEEE信息理论卷,29号2、208 - 210年,1983页。视图:出版商的网站|谷歌学术搜索
- w .燕和Dongxu,“基于中国剩余定理,图片分享”北理工大学杂志》上,12卷,不。1,6 - 9,2000页。视图:谷歌学术搜索
- x, y, l . Liu s .广域网和h·刘,”中国余数theorem-based秘密图像共享(k,n)阈值”《云计算国际会议和安全美国纽约,施普林格,可汗,施普林格,2017年11月。视图:出版商的网站|谷歌学术搜索
- x y l . Tan Lu Yan, l . Liu和l·李,“加权秘密图像共享(k,n)阈值基于中国剩余定理”,IEEE访问,没有。99年,p . 2019。视图:谷歌学术搜索
- x y l . Li Lu Yan, l . Liu和l . Tan“无损(k,n))基于中国剩余定理的图像秘密共享没有辅助加密,“IEEE访问7卷,第75121 - 75113页,2019年。视图:出版商的网站|谷歌学术搜索
- c c。梭和J.-C。林,“秘密图像共享,”计算机与图形学,26卷,不。5,765 - 770年,2002页。视图:出版商的网站|谷歌学术搜索
- p . Li C.-N。杨,问:香港,“小说一分之二图像秘密共享方案基于完美的黑色视觉密码”实时图像处理》杂志上,14卷,不。1,每周,2018页。视图:出版商的网站|谷歌学术搜索
- p .李、刘z和c . n .杨”的施工方法(t,k,n)发生的秘密图像共享方案。”图像信号处理通信卷,65年,第220 - 210页,2018年。视图:出版商的网站|谷歌学术搜索
- x, y, l·刘,x的歌,“可逆图像秘密共享,”IEEE取证和安全信息15卷,第3858 - 3848页,2020年。视图:出版商的网站|谷歌学术搜索
- y . c .侯、z . y .关丽珍和c·f·蔡一个基于特权可视秘密共享模型美国剑桥,学术出版社,Inc ., 2015。
- C.-N。杨,j。廖,D.-S。王”,新的基于特权的视觉密码任意特权级别。”杂志的视觉传达和图像表示,42卷,第131 - 121页,2017年。视图:出版商的网站|谷歌学术搜索
- f·刘,x, x, y, l . Liu和l . Tan“加权视觉秘密共享与多个解密和无损的恢复,”数学生物科学与工程,16卷,不。5,5750 - 5764年,2019页。视图:出版商的网站|谷歌学术搜索
- x y l . Liu Lu Yan, h . Wang”Greyscale-images-oriented进步秘密共享线性同余方程的基础上,“多媒体工具和应用程序,77卷,2017年。视图:谷歌学术搜索
版权
版权©2021王Yongjie et al。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。