CN106663388A - 纯文本加密方法 - Google Patents
纯文本加密方法 Download PDFInfo
- Publication number
- CN106663388A CN106663388A CN201580038981.1A CN201580038981A CN106663388A CN 106663388 A CN106663388 A CN 106663388A CN 201580038981 A CN201580038981 A CN 201580038981A CN 106663388 A CN106663388 A CN 106663388A
- Authority
- CN
- China
- Prior art keywords
- information
- plain text
- encryption method
- code
- visual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
- G09C1/06—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
- G09C1/10—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Facsimile Transmission Control (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Document Processing Apparatus (AREA)
Abstract
一种纯文本加密方法,所述方法包括以下步骤:将纯文本(20)转换成能够表示视觉信息的信息(18);以及产生至少两个随机代码(14A、14B、14C),其中,所述随机代码的组合等于能够表示视觉信息的所述信息(18),从而将所述纯文本(20)加密成所述随机代码(14A、14B、14C)。
Description
技术领域
本发明涉及密码领域。更具体地,本发明涉及一种用于通过视觉加密来对纯文本进行加密的方法。
背景技术
在密码中,纯文本是发送方希望传输至接收方的信息。明文通常用作同义词。纯文本涉及密码算法的操作,通常是加密算法,并且是密码算法运行所依据的输入。作为对照,明文指未经过加密而传输或者存储的数据(即,“未加密”)。
在计算机时代之前,纯文本最常指通信方语言的消息文本。由于计算机变得普及,因此,该定义已经扩展到包括:消息(例如,电子邮件消息)、文档内容(例如,文字处理器文件)、音频文件、ATM和信用卡信息、传感器数据、人们希望保密的任何其它数据“(来自http://en.wikipedia.org/wiki/Plaintext)”。
加密本身不能阻止拦截,但是拒绝向拦截器提供消息内容。在加密方案中,通过使用加密算法来对称为纯文本的消息或者信息进行加密,生成只有在经过解密才能读取的密文。由于技术原因,加密方案通常使用通过算法生成的伪随机加密密钥。原则上可以在未拥有密钥的情况下对消息进行解密,但是,针对良好设计的加密方案,需要大量的计算资源和技能。授权的接收方可以利用由发起方提供给接收方但未提供给未授权的拦截器的密钥来轻松地对消息进行解密“(来自http://en.wikipedia.org/wiki/Encryption)”。
密钥是确定密码算法或者密码的函数输出的信息(参数)。如果没有密钥,则算法将不会产生有用的结果。在加密中,密钥指定纯文本到密文的特定变换,或者,在解密期间反之亦然。密钥还用于其它加密算法,诸如,数字签名方案和消息认证代码。
…
为了防止猜出密钥,密钥需要真正随机地来生成并且包含足够的熵。如何安全地生成真正随机的密钥这个问题较为困难,并且已经通过各种密码系统按照许多方式解决了该问题“来自(http://en.wikipedia.org/wiki/Key_(cryptography))”。
然而,仅仅密钥是随机的,而由密钥产生的密文则不是随机的。
本发明的目的是提供一种用于对纯文本进行加密的方法,在该方法中,密文也是随机的。
本发明的目的是提供一种用于现有技术的上述问题和其它问题的解决方案。
本发明的其它目的和优点将随着描述的进行变得显而易见。
发明内容
一种纯文本加密方法,该方法包括以下步骤:
将纯文本20转换成能够表示视觉信息的信息18;以及
产生至少两个随机代码14A、14B、14C,其中,随机代码的组合等于能够表示视觉信息的信息18,从而将纯文本20加密成随机代码14A、14B、14C。
该方法可以进一步包括以下步骤:
将至少两个随机代码14A、14B中的每一个加密成密文16A、16B。
将至少两个随机代码14A、14B中的每一个加密成密文16A、16B的步骤可以包括应用R.S.A算法。
产生至少两个随机代码14A、14B的步骤可以包括视觉加密。
至少两个随机代码14A、14B的组合可以包括XOR函数。
能够表示视觉信息的信息18可以包括一系列二进制代码,各个该二进制代码表示开或者关,以便表示图像的视觉信息的黑-白像素。
能够表示视觉信息的信息18包括一系列非二进制代码,各个该非二进制代码表示图像的视觉信息的彩色像素。
将纯文本20转换成能够表示视觉信息的信息18的步骤可以包括以下步骤:
通过已知的转换表来将纯文本20的各个字符转换成非随机代码(22)(诸如,ASCIL);以及
将该非随机代码22转换成一系列像素的信息。
将纯文本20转换成能够表示视觉信息的信息18的步骤可以包括以下步骤:
对纯文本20进行光学扫描;以及
将该扫描转换成一系列像素的信息。
已经使用参考数字来指出在本文描述的和图示的实施例中的元件,以促进对本发明的理解。它们仅仅是说明性的,并且不是限制性的。而且,已经结合其系统和方法描述和图示了本发明的前述实施例,该描述和图示仅仅是说明性的,并且不是限制性的。
附图说明
本文结合以下附图对本发明的优选实施例、特征、方面和优点进行了描述:
图1是根据本发明的一个实施例的加密和解密步骤的框图。
图2是应用图1的加密和解密步骤的框图的示例。
图3示出了用于产生三种视觉代码的图1的第二步骤的另一示例。
图4是根据另一示例的应用图1的加密和解密步骤的框图的示例。
应该理解,附图不一定按比例绘制。
具体实施方式
将通过以下优选实施例的详细描述(“最佳实施方式”)来理解本发明,该详细描述是描述性的并且不是限制性的。为了简洁起见,不对一些熟知的特征、方法、系统、过程、部件、电路等进行详细描述。
图1是根据本发明的一个实施例的加密和解密步骤的框图。
根据图1的加密步骤,本发明应用通过视觉加密来对纯文本进行加密。
在第一步骤中,在编号为10的加密方法的图1中编号为“1”,将纯文本转换成能够表示视觉信息的信息。
可以应用各种方法来将纯文本转换成能够表示视觉信息的信息。图2和图4描述了两种不同的方法。
图2是应用图1的加密和解密步骤的框图的示例。
根据一个示例,可以将纯文本20的各个字符转换成其ASCII代码22的视觉二进制显示,其中,ASCII代码是已知的转换表的示例。例如,可以在第一步骤(在图2中编号为“1”)中将编号为20的纯文本“11”(用于该纯文本“11”的ASCII代码在ASCII表(http://www.asciitable.com/)中为49和49转换成110001(二进制代码为49)和110001(二进制代码为49)的视觉二进制显示,由此成为110001'1 10001(仅为了便于阅读而添加撇号),编号为18,该110001'110001是110001与110001的组合。
由于可以由黑色像素来表示各个“1”并且由白色像素来表示各个“0”,因此,该编号为18的110001'110001代码信息能够表示由图1的第一步骤指示的视觉信息。根据另一实施例,各个像素可以是彩色像素,由此具有广泛的范围。
在第二步骤(在图1中编号为“2”)中,通过视觉密码来对能够表示视觉信息的信息18(此处为“视觉信息”)进行编码。
视觉密码是一种加密技术,该技术允许按照解密成为不需要计算机的机械操作的方式来对视觉信息(图片、文本等)进行加密。
最广为人知的一种技术归功于Moni Naor和Adi Shamir,他们在1994年研发了该技术。他们展示了一种视觉秘密共享方案,在该方案中,将图像分解成n个,从而使得只有具有所有n个的人才可以对图像进行解密,而任何的n-1个都无法透露有关原始图像的信息。将各份打印在单独的透明胶片上,并且通过覆盖这些份来执行解密。当覆盖了所有n个时,原始图像将出现。
通过使用类似的想法,可以使用透明胶片来实施一次性密钥加密,其中,一张透明胶片是共享随机密码本,并且另一透明胶片充当密文。
在该示例中,已经将图像分成两个分量图像。各个分量图像针对原始图像中的每个像素具有一对像素。根据以下规则来将这些像素对着色为黑色或者白色:如果原始图像像素是黑色,那么在分量图像中的像素对必须是互补的;随机地将一个像素对着色为黑-白,将另一个着色为白-黑。当这些互补对重叠时,它们将呈现出深灰色。另一方面,如果原始图像像素是白色,那么在分量图像中的像素对必须匹配:都是黑-白或者都是白-黑。当这些匹配对重叠时,它们将呈现出浅灰色。
因此,当将两个分量图像叠合起来时,原始图像会出现。然而,考虑到其本身,分量图像不透露有关原始图像的信息;无法区分其与黑-白/白-黑对的随机图案。此外,如果您具有一个分量图像,那么您可以使用上面的着色规则来产生伪造的分量图像,该伪造的分量图像结合该规则来产生任何图像。
存在一种用于二进制(黑与白)视觉密码的使一个主图像成为2个图像的简单算法,将该算法解释如下:将第一图像作为主图像大小的完全随机图像,并且第二个图像将与第一个图像相同,但是在主图像的像素的情况下,第二个图像将值改变为第一个图像的异或(XOR)。现在我们具有两个图像,它们单独没有任何意义,但是当对这两个图片进行XOR时,将显示主图片“(来自http://en.wikipedia.org/wiki/Visual cryptography)”。
上述技术包括“视觉密码”的演示。当将具有明显随机黑-白像素的两个相同大小的图像叠合起来时,维基百科标志出现。
以下示例将假设XOR算法作为典型的视觉密码技术。
根据通过应用XOR算法来产生两个视觉代码的第二步骤(在图2中编号为“2”)的示例,由于110000'001111XOR 000001'111110等于编号为18的可视信息110001'110001,因此,可以随机地将第一视觉代码14A确定为110000'001111,并且可以将第二视觉代码14B确定为000001'111110。
在图3中编号为“3”和“4”的第三和第四步骤中,单独对视觉代码中的每一个进行编码。
根据在图2中编号为“3”和“4”的第三和第四步骤的示例,将110000'001111代码转换成十进制表示,由此成为48(针对110000部分)和15(针对001111部分);并且将它们中的每一个加密成密文,即16A和16B。因此,将随机代码14A加密成密文16A,并且将随机码14B加密成密文16B。
图2描绘了成为共同构成密文16B的96(针对48部分)和30(针对15部分)的示例性““乘以2”加密;并且将000001'111110代码转换成十进制表示1(针对000001部分)和62(针对111110部分),并且这些都是通过成为共同构成密文16B的2(针对1部分)和124(针对62部分)的“乘以2”加密来进行加密的。
“乘以2”当然仅仅是加密算法的简化示例。根据优选实施例,可以选择R.S.A算法。RSA代表Ron Rivest、Adi Shamir和Leonard Adleman,他们在1977年首次公开描述了该算法。
在第二步骤(图1中编号为“2”)中,相较于图2的示例,能够表示通过视觉密码来进行编码的视觉信息的信息可以产生大量的随机代码。
图3示出了产生超过两个视觉代码(该示例中是三个视觉代码)的第二步骤(编号为“2”)的另一示例。
由于110000'001111XOR 000111'110011XOR 000110'001101等于编号为18的视觉信息110001'110001,因此,可以随机地将第一视觉代码14A确定为110000'001111(如图2所示);可以随机地将第二视觉代码14B确定为000111'110011;并且可以随机地将第三视觉代码14C确定为000110'001101。
图4是根据另一示例的应用图1的加密和解密步骤的框图的示例。
根据一个实施例,可以通过应用光学装置来将纯文本的字符转换成能够表示视觉信息的信息,因此,能够表示视觉信息的信息事实上是视觉信息。
例如,可以将纯文本“1 1”转换成纯文本“1 1”的图像,从而使得(如果忽略一部分)其可以包括两条间隔开的垂直线(如编号为12的框所示),可以经由光学扫描来用01010'01010表示这两条线。在图4中描述的接下来的步骤与图2的步骤相同。
在图1中编号为10A的解密方法的步骤大体上是图1的加密方法10A的反向步骤。
在本文的附图和/或描述中,已经提到以下参考数字(参考数字列表):数字10表示根据本发明的一个实施例的加密方法;
数字10A表示根据本发明的一个实施例的解密方法;
数字12表示两条间隔开的垂直线;
数字14A、14B、和14C表示作为纯文本的加密的随机代码;
数字16A和16B表示作为纯文本的加密的密文;
数字18表示能够表示视觉信息,例如,黑-白像素的阵列的信息;
数字20表示用于进行加密的纯文本;
数字22表示通过纯文本生成的代码,尚未对该代码进行加密。
出于说明之目的,已经呈现了对本发明的实施例的前述描述和说明。该描述和说明不旨在是详尽的或者将本发明限制为任何形式的上述描述。
应该根据该限定来解释已经在上面限定的并且在权利要求书中使用的任何术语。
权利要求书中的参考数字不是权利要求书的一部分,而是用于促进对权利要求书的阅读。这些参考数字不应被解释为按照任何形式限制权利要求书。
Claims (9)
1.一种纯文本加密方法,所述方法包括以下步骤:
将纯文本(20)转换成能够表示视觉信息的信息(18);以及
产生至少两个随机代码(14A、14B、14C),其中,所述随机代码的组合等于能够表示视觉信息的所述信息(18),从而将所述纯文本(20)加密成所述随机代码(14A、14B、14C)。
2.根据权利要求1所述的纯文本加密方法,其进一步包括以下步骤:
将所述至少两个随机代码(14A、14B)中的每一个加密成密文(16A、16B)。
3.根据权利要求2所述的纯文本加密方法,其中,将所述至少两个随机代码(14A、14B)中的每一个加密成密文(16A、16B)的所述步骤包括应用R.S.A算法。
4.根据权利要求1所述的纯文本加密方法,其中,产生所述至少两个随机代码(14A、14B)的所述步骤包括视觉加密。
5.根据权利要求1所述的纯文本加密方法,其中,所述至少两个随机代码(14A、14B)的所述组合的函数包括XOR函数。
6.根据权利要求1所述的纯文本加密方法,其中,能够表示视觉信息的所述信息(18)包括一系列二进制代码,各个所述二进制代码表示开或者关,以便表示图像的视觉信息的黑-白像素。
7.根据权利要求1所述的纯文本加密方法,其中,能够表示视觉信息的所述信息(18)包括一系列非二进制代码,各个所述非二进制代码表示图像的视觉信息的彩色像素。
8.根据权利要求1所述的纯文本加密方法,其中,将所述纯文本(20)转换成能够表示视觉信息的所述信息(18)的所述步骤包括以下步骤:
通过已知的转换表来将所述纯文本(20)的各个字符转换成非随机代码(22);以及
将所述非随机代码(22)转换成一系列像素的信息。
9.根据权利要求1所述的纯文本加密方法,其中,将所述纯文本(20)转换成能够表示视觉信息的所述信息(18)的所述步骤包括以下步骤:
对所述纯文本(20)进行光学扫描;以及
将所述扫描转换成一系列像素的信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL233720A IL233720A (en) | 2014-07-20 | 2014-07-20 | Text encryption method |
IL233720 | 2014-07-20 | ||
PCT/IL2015/050198 WO2016012995A1 (en) | 2014-07-20 | 2015-02-22 | Plaintext encryption method |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106663388A true CN106663388A (zh) | 2017-05-10 |
Family
ID=55162578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580038981.1A Pending CN106663388A (zh) | 2014-07-20 | 2015-02-22 | 纯文本加密方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US20170195115A1 (zh) |
EP (1) | EP3170167A4 (zh) |
JP (1) | JP2017523466A (zh) |
CN (1) | CN106663388A (zh) |
AU (1) | AU2015291961A1 (zh) |
BR (1) | BR112017001214A2 (zh) |
CA (1) | CA2954225A1 (zh) |
IL (1) | IL233720A (zh) |
RU (1) | RU2017102932A (zh) |
WO (1) | WO2016012995A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116055046B (zh) * | 2023-03-31 | 2023-06-09 | 山东政信大数据科技有限责任公司 | 一种农产品在线安全交易系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1628432A (zh) * | 2002-02-07 | 2005-06-15 | 皇家飞利浦电子股份有限公司 | 安全可视消息通信方法和设备 |
WO2007121035A2 (en) * | 2006-03-23 | 2007-10-25 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
CN101246556A (zh) * | 2008-01-21 | 2008-08-20 | 中山大学 | 一种基于大容量的usb key的图像认证系统 |
CN103093411A (zh) * | 2013-01-10 | 2013-05-08 | 华南师范大学 | 基于随机二态图像的加密-解密方法 |
CN103413269A (zh) * | 2013-08-20 | 2013-11-27 | 宁波大学 | 一种图像隐写方法和秘密信息提取方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5321749A (en) * | 1992-09-21 | 1994-06-14 | Richard Virga | Encryption device |
EP1307996A1 (en) * | 2000-07-05 | 2003-05-07 | Kryptofax LP. | A method and system for secure transmission of data |
US20020146126A1 (en) * | 2001-03-27 | 2002-10-10 | Stewart Smith | STEW encryption |
JP2005526432A (ja) * | 2002-05-21 | 2005-09-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 改ざん防止視覚暗号化方法及び装置 |
JP4989055B2 (ja) * | 2005-08-31 | 2012-08-01 | 株式会社富士通ビー・エス・シー | 文字コード暗号処理プログラム、および文字コード暗号処理方法 |
JP2008165577A (ja) * | 2006-12-28 | 2008-07-17 | Ricoh Co Ltd | 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム |
JP4820446B2 (ja) * | 2007-05-30 | 2011-11-24 | 富士通株式会社 | 画像暗号化装置、画像復号装置、方法、及びプログラム |
JP5070971B2 (ja) * | 2007-07-26 | 2012-11-14 | 株式会社デンソーウェーブ | 配送管理システム |
DK2210406T3 (da) * | 2007-11-22 | 2012-07-09 | Purella Ag | Fremgangsmåde og apparat til sikker faksimilesending |
KR20100018364A (ko) * | 2008-08-06 | 2010-02-17 | 삼성전자주식회사 | 스캐닝 장치, 호스트 장치 및 스캔 이미지 처리방법 |
JP4891300B2 (ja) * | 2008-09-25 | 2012-03-07 | ブラザー工業株式会社 | 画像読取システム、画像読取装置、および画像読取プログラム |
US8705736B2 (en) * | 2008-12-31 | 2014-04-22 | Pitney Bowes Inc. | Image encryption for print-and-scan channels using pixel position permutation |
-
2014
- 2014-07-20 IL IL233720A patent/IL233720A/en not_active IP Right Cessation
-
2015
- 2015-02-22 JP JP2017503153A patent/JP2017523466A/ja active Pending
- 2015-02-22 WO PCT/IL2015/050198 patent/WO2016012995A1/en active Application Filing
- 2015-02-22 CA CA2954225A patent/CA2954225A1/en not_active Abandoned
- 2015-02-22 AU AU2015291961A patent/AU2015291961A1/en not_active Abandoned
- 2015-02-22 EP EP15825434.2A patent/EP3170167A4/en not_active Withdrawn
- 2015-02-22 BR BR112017001214A patent/BR112017001214A2/pt not_active IP Right Cessation
- 2015-02-22 CN CN201580038981.1A patent/CN106663388A/zh active Pending
- 2015-02-22 US US15/326,486 patent/US20170195115A1/en not_active Abandoned
- 2015-02-22 RU RU2017102932A patent/RU2017102932A/ru not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1628432A (zh) * | 2002-02-07 | 2005-06-15 | 皇家飞利浦电子股份有限公司 | 安全可视消息通信方法和设备 |
WO2007121035A2 (en) * | 2006-03-23 | 2007-10-25 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
CN101246556A (zh) * | 2008-01-21 | 2008-08-20 | 中山大学 | 一种基于大容量的usb key的图像认证系统 |
CN103093411A (zh) * | 2013-01-10 | 2013-05-08 | 华南师范大学 | 基于随机二态图像的加密-解密方法 |
CN103413269A (zh) * | 2013-08-20 | 2013-11-27 | 宁波大学 | 一种图像隐写方法和秘密信息提取方法 |
Also Published As
Publication number | Publication date |
---|---|
AU2015291961A1 (en) | 2017-02-02 |
RU2017102932A3 (zh) | 2018-10-03 |
BR112017001214A2 (pt) | 2017-11-28 |
IL233720A (en) | 2017-06-29 |
RU2017102932A (ru) | 2018-08-20 |
JP2017523466A (ja) | 2017-08-17 |
WO2016012995A1 (en) | 2016-01-28 |
CA2954225A1 (en) | 2016-01-28 |
US20170195115A1 (en) | 2017-07-06 |
EP3170167A1 (en) | 2017-05-24 |
EP3170167A4 (en) | 2018-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1472584B1 (en) | Secure data input dialogue using visual cryptography | |
Patel et al. | Image encryption using different techniques: A review | |
US20050117748A1 (en) | Secure visual message communication method and device | |
Shinge et al. | An encryption algorithm based on ASCII value of data | |
US20170302443A1 (en) | Methods and Apparatus for Cryptography | |
Chao et al. | Generating random grid-based visual secret sharing with multi-level encoding | |
TW201419208A (zh) | 基於視覺密碼學的圖像傳遞系統及相關的電腦程式產品 | |
JP2006508602A (ja) | 画像暗号システムにおける鍵同期化 | |
Mohamad | Data hiding by using AES Algorithm | |
Gerhana et al. | Design of digital image application using vigenere cipher algorithm | |
CN106663388A (zh) | 纯文本加密方法 | |
US20150014980A1 (en) | Method and system for authenticating printed documents | |
Rajendran et al. | An update on medical data steganography and encryption | |
CN110474967B (zh) | 块链实验系统及方法 | |
Swapnali et al. | A cryptographic key generation on a 2D graphics using RGB pixel shuffling and transposition | |
KR101746577B1 (ko) | 시각화 암호를 이용한 인증 방법, 인증서버 및 인증 시스템 | |
WO2011052180A1 (ja) | 暗号化メッセージ送信装置、プログラム、暗号化メッセージ送信方法および認証システム | |
Joshi et al. | A REVIEW PAPER FOR TRANSMISSION OF ENCRYPTED IMAGE OVER CLOUD SYSTEM | |
Manisha | Colour visual cryptography (3, 3) scheme | |
Basavaiah et al. | Visual Cryptography Using Hill Cipher and Advanced Hill Cipher Techniques | |
Shrivastava et al. | A modified approach of key manipulation in cryptography using 2d graphics image | |
CN109766703B (zh) | 信息处理系统、方法和装置 | |
Rao et al. | A novel approach for enhancing image security and data hiding using nvss | |
Sogam | Secure data transmission using cryptography, image processing and steganography | |
Pund-Dange et al. | Secured data communication system using RSA with mersenne primes and Steganography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170510 |