Debido a la amplia adopcin y popularidad de las imgenes digitales en el almacenamiento distribuido, el uso compartido de imgenes secretas (SIS) ha atrado mucha atencin. Sin embargo, evitar el engao de las acciones es un problema importante que debe resolverse en el esquema SIS tradicional. Un adversario sin acciones de imagen puede participar en la fase de restauracin como propietario de una accin. En esta fase, el adversario puede obtener acciones reales o impedir la recuperacin de imgenes reales presentando sombras falsas. Nuestros esquemas se basan en el esquema original de Thien-Lins. En el esquema I, utilizamos algunas operaciones XOR para obtener dos cdigos de autenticacin a travs de todos los valores de pxeles secretos para conseguir un esquema de autenticacin ligero y de clculo rpido para la prevencin de trampas. Este esquema es adecuado para dispositivos pequeos con recursos limitados. En el esquema II, utilizamos un algoritmo hash para generar el cdigo de autenticacin. Este esquema es adecuado para entornos con mayor espacio de almacenamiento y mayores niveles de seguridad. Como todos los valores de los pxeles intervienen en la autenticacin en nuestros esquemas propuestos, se puede evitar que las imgenes de sombra falsas hagan trampas. Mientras tanto, el tamao de la sombra es casi el mismo que el del esquema original de Thien-Lins. Los resultados experimentales y el anlisis terico demuestran que los esquemas propuestos son viables y eficaces.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Un Método de Iteración Variacional Fraccional Local para la Ecuación de Laplace dentro de Operadores Fraccionales Locales
Artículo:
Optimización de la fusión de flujos y rutas de concentración en el transporte colaborativo
Artículo:
Un método revisado de análisis relacional gris para la toma de decisiones en grupo con criterios múltiples y la teoría de la utilidad esperada para la gestión de emergencias por vertidos de petróleo.
Artículo:
Ideales Implicativos Positivos Difusos -Polares Intervalos-Valorados en -Algebras
Artículo:
Estudio de un modelo de distribución de la riqueza con un núcleo de colisión lineal
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Libro:
Ergonomía en los sistemas de trabajo
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Los web services como herramienta generadora de valor en las organizaciones