收藏 分享(赏)

基于XOR和量子傅里叶变换的多量子图像秘密共享方案.pdf

上传人:爱文献爱资料 文档编号:21790849 上传时间:2024-05-14 格式:PDF 页数:9 大小:5.36MB
下载 相关 举报
基于XOR和量子傅里叶变换的多量子图像秘密共享方案.pdf_第1页
第1页 / 共9页
基于XOR和量子傅里叶变换的多量子图像秘密共享方案.pdf_第2页
第2页 / 共9页
基于XOR和量子傅里叶变换的多量子图像秘密共享方案.pdf_第3页
第3页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第1 2卷 第3期2023年9月数学建模及其应用M a t h e m a t i c a l M o d e l i n g a n d I t s A p p l i c a t i o n sV o l.1 2 N o.3S e p t.2 0 2 3探索与实践基于X O R和量子傅里叶变换的多量子图像秘密共享方案钱学行1,徐光宝2,姜东焕1(1.山东科技大学 数学与系统科学学院,山东 青岛 2 6 6 9 5 0;2.山东科技大学 计算机科学与工程学院,山东 青岛 2 6 6 5 9 0)摘 要:安全的图像数据共享是无线网络中一个值得探索的课题.本文提出了一种基于异或(X O R)和量

2、子傅里叶变换的多量子图像秘密共享方案.在共享过程中,首先,通过X O R运算操作对一个量子秘密图像进行预处理;其次,通过哈希函数生成的密钥对这些图像做进一步处理;最后,通过执行量子傅里叶变换(Q F T)得到一个共享图像.在恢复阶段,只有当所有参与者都在场时,秘密图像才能被恢复.同时给出了实现该秘密共享方案的量子线路图.实验结果表明,该方法在共享过程和恢复过程中都具有良好的安全性.此外,该方法在共享图像生成和秘密图像恢复方面的计算复杂度较低.关键词:多量子图像秘密共享;异或运算;量子乘法运算;量子傅里叶变换;哈希函数;量子线路图中图分类号:T P 3 9 0 文献标志码:A 文章编号:2 0

3、9 5-3 0 7 0(2 0 2 3)0 3-0 0 5 0-0 9 D O I:1 0.1 9 9 4 3/j.2 0 9 5-3 0 7 0.j mm i a.2 0 2 3.0 3.0 5收稿日期:2 0 2 3-0 6-0 2基金项目:国家自然科学基金(6 2 1 7 1 2 6 4)通讯作者:姜东焕,E-m a i l:j d h-2 0 0 21 6 3.c o m引用格式:钱学行,徐光宝,姜东焕.基于X O R和量子傅里叶变换的多量子图像秘密共享方案J.数学建模及其应用,2 0 2 3,1 2(3):5 0-5 8.Q I AN X H,XU G B,J I ANG D H.M

4、 u l t i p l e q u a n t u m i m a g e s s e c r e t s h a r i n g s c h e m e b a s e d o n X OR a n d q u a n t u m F o u r i e r t r a n s f o r m(i n C h i n e s e)J.M a t h e m a t i c a l M o d e l i n g a n d I t s A p p l i c a t i o n s,2 0 2 3,1 2(3):5 0-5 8.0 引言秘密共享是将秘密以适当的方式进行分割,然后将每部分分配

5、给不同的参与者.单个参与者无法恢复秘密信息,只有多个参与者才可以合作恢复秘密信息.它是信息安全和数据保密的重要手段.秘密共享作为经典通信的一个重要分支,自从1 9 7 9年S h a m i r1提出了基于拉格朗日插值多项式的秘密共享方案,B l a k e y2提出了基于线性投影几何的秘密共享方案,通过秘密共享进行通信受到了广泛关注.之后,秘密共享方案逐渐发展起来.Y a n g等人3提出了一种(t,n)多秘密共享方案,该方案使用拉格朗日插值多项式共享多个秘密,但该方案是不可验证的;Z h a o等人4基于离散对数提出了一种实用的可验证多秘密共享方案;C h a t t o p a d h

6、y a y等人5利用异或运算和哈希函数提出了一个可验证的多秘密共享方案;C h a n u等人6提出了一种基于离散余弦变换(D C T)的多秘密共享方案.后来,研究人员又将秘密共享方案推广到图像秘密共享.S i n g h等人7提出了一种基于奇异值分解和分数傅里叶变换的安全图像共享方案;B a i等人8提出了一种综合了两种阈值秘密共享方案的可靠图像秘密共享方法;W a n g等人9提出了基于布尔运算的概率(2,n)二值图像秘密共享方案和确定性(n,n)灰度图像秘密共享方案.05第1 2卷 第3期数学建模及其应用V o l.1 2 N o.3 S e p t.2 0 2 3随着量子计算和量子信息

7、的发展,许多研究人员专注于量子图像处理的研究.最初,研究人员提出了几种量子图像的表示方法.1 9 9 7年,俄罗斯学者V l a s o v首次提出了量子图像处理1 0的概念;2 0 0 3年,B e a c h等人1 1和V e n e g a s-A n d r a c a等人1 2也提出了他们各自的量子图像处理算法;2 0 0 5年,L a t o r r e提出了R e a l K e t模型1 3,该模型采用连续四分法将图像存储在实值状态向量中,并对图像进行迭代分割;2 0 1 0年,量子图像灵活表示(F R Q I)1 4模型被提出,它利用量子力学的叠加和纠缠特性,将图像的灰度信息

8、和坐标信息编码为量子态,这样就保持了原始图像信息的经典性质;2 0 1 3年,Z h a n g等人1 5对F R Q I进行了改进,并提出了一种新的增强量子表示(N E Q R)模型.经典图像秘密共享是经典通信的一个重要分支,然而伴随量子计算和量子通信1 6-1 7的进一步发展,经典图像秘密共享算法已经不能满足现代安全传输的需要,因此基于量子图像处理的理论知识,研究人员将图像秘密共享推广到量子图像秘密共享中.S u等人1 8基于中国剩余定理(C R T),提出了一种新的量子秘密共享方案;L u o等人1 9提出了一种新的量子秘密图像共享方案,将m个秘密图像构建为m+1个共享图像;M a s

9、h h a d i等人2 0提出了一种利用量子傅里叶变换和单调跨度的混合秘密共享方案,该方案结合了经典的秘密共享和量子秘密共享的优点,对于参与者来说,他们并不知道彼此的信息;Y a n g等人2 1提出了一种基于量子傅里叶变换的共享方案,方案中的每个秘密在共享之前都被真实的随机性掩盖,而不是伪随机性,同时也证明了Q F T可以用于秘密共享.目前,量子图像秘密共享正处于一个发展阶段.基于上述量子图像处理算法,笔者提出了一种新的多量子图像秘密共享方案.本文的安排如下:第1节主要介绍了基础知识;第2节详细描述了秘密图像共享方案;第3节进行仿真实验并分析实验数据,同时也对本方案进行了评估,验证本方案的

10、合理性;最后,第4节给出了结论.1 基础知识1.1 新型的增强量子表示模型Z h a n g等人1 5提出了一个新型的增强量子表示(N E Q R)模型.假设图像尺寸大小为2n2n,横纵坐标 分别用n个量子比特表示,灰度信息用q个量子比特表示.通过这样的表示方法,一个大小为2n2n图1 一幅22的N E Q R图像的图像可以表示为:|I=12n2n-1y=02n-1x=0|f(y,x)|y x=12n2n-1y=02n-1x=0q-1i=0|Ciy x|y x,|f(y,x)=|Cq-1y xCq-2y xC0y x,Ciy x 0,1 ,|y x=|y|x=|yn-1yn-2y0|xn-1x

11、n-2x0.其中:|f(y,x)表示的是量子图像的灰度信息;|y x 表示的是量子图像的位置信息.这里以一幅22的N E Q R图像及相应量子态为例,如图1所示.量子态表示为:|K=12(|0|0 0+|1 0 0|0 1+|2 0 0|1 0+|2 5 5|1 1)=12(|0 0 0 0 0 0 0 0|0 0+|0 1 1 0 0 1 0 0|0 1+|1 1 0 0 1 0 0 0|1 0+|1 1 1 1 1 1 1 1|1 1).1.2 X O R操作由于异或(X O R)操作具有可逆属性,因此X O R操作可以作为加密系统中的一种加密方法.对于两个二进制数字0和1:00=0,11

12、=0,10=1,01=1.文献2 1 给出了量子X O R的理论基础,它允许对量子图像执行X O R操作.对量子图像的X O R操作的本质是逐位地对像素值进行X O R操作.1.3 哈希函数考虑一个安全的单向抗碰撞哈希函数.哈希函数用于将图像矩阵映射为一个固定长度的十六进制15探索与实践基于X O R和量子傅里叶变换的多量子图像秘密共享方案2 0 2 3年9月数.在分享过程中,将生成的十六进制数替换为二进制数作为密钥.哈希函数生成的数字是随机的,并且哈希函数是单向函数,这就极大地保证了共享过程中的安全性.哈希函数可表示为H(T)=h,其中:T表示图像;h是一个随机的十六进制数.1.4 量子乘法

13、器及其线路图图2 量子乘法器线路图Y u a n等人2 2利用量子加法器和量子右移算子设计了一个量子乘法器,如图2所示.设|p表示m位乘数,|v 表示n位被乘数.表示量子加法器.是量子右移运算.所有初始值为零的未标记量子位元都是辅助量子位元.n位部分积的初始状态为|0,使用乘数中的每个位(从最低到最高)来控制部分积是加入被乘数还是0.1.5 量子傅里叶变换及线路图标准正交基|0,|1,|P-1 上的量子傅里叶变换被定义为一个线性算子,在基态上有以下作用:|c1 PP-1k=0e2 ic k/P|k.(1)设P=2n,其中,nZ.|0,|1,|n-1 是一组量子态,|c 用二进制表示为|c=|c

14、1c2cn.根据式(1),可以得到量子傅里叶变换(Q F T)的乘积形式:|c1c2cn|0+e2 i |1|0+e2 i -1cn|1|0+e2 i 0.c1c2cn|1 2n/2.通过量子傅里叶变换的乘积形式,就可以得到量子傅里叶变换的线路图,如图3所示.其中,Rk是幺正变换:Rk=100 e2 i/2k .图3 量子傅里叶变换线路图1.6 量子相等模块和量子赋值模块Z h o u等人2 3设计了一个量子相等模块用来判断两个n位的量子态是否相等.假设两个量子态为|Z=|zn-1zn-2z0 和|A=|an-1an-2a0,其中,z,a 0,1 .量子相等(Q E)模块的输出比特为|m.若|

15、Z=|A,则有|m=|0;若|Z|A,则有|m=|1.量子相等模块的线路如图4所示.图4 量子相等模块线路图25第1 2卷 第3期数学建模及其应用V o l.1 2 N o.3 S e p t.2 0 2 3图5 量子赋值模块线路图 量子赋值(Q A)模块是指将一个n位量子态|Z 的值分配给另一个n位量子态|A.假设两个量子 态 为|Z=|zn-1zn-2z0 和|A=|an-1an-2a0,其中,z,a 0,1 .量子赋值模块的输出结果是|A.量子赋值模块的线路如图5所示.2 量子图像秘密共享方案本节中将详细介绍方案.首先,利用哈希函数对l个秘密图像I1,I2,Il进行处理,得到l个二进制数

16、,把这l个二进制数制备成l个量子态;第二步,使用量子X O R操作对l个量子秘密图像进行加密和预处理;第三步,利用量子乘法器将图6 量子图像秘密共享方案流程图这些量子态与预处理图像的像素值相乘,得到处理后的图像;最后,用Q F T对处理后的图像进行加密,获得l个共享图像.将在第2.1节和第2.2节中分别描述分享和恢复的具体过程.量子图像秘密共享方案的流程图如图6所示.2.1 共享过程2.1.1 密钥生成过程用哈希函数分别处理l个秘密图像I1,I2,Il,可以得到l个二进制数b1,b2,bl.具体的生成步骤如下:1)用哈希函数对秘密图像进行处理,得到l个十六进制数H(I1)=h1,H(I2)=h

17、2,H(Il)=hl;2)将这些十六进制数h1,h2,hl转换为l个二进制数b1,b2,bl;3)最后,把这l个二进制数b1,b2,bl制备成l个密钥量子态|b1,|b2,|bl.2.1.2 量子图像的制备过程通过文献1 5 中给出的量子图像的表示方法,将经典图像制备成量子图像是可行的.因此,可以将l个经典图像I1,I2,Il制备成l个量子图像|I1,|I2,|Il,这些量子图像有以下表示:|Ij=12n2n-1y=02n-1x=0q-1i=0|Cij y x|y x,j=1,2,l.另外,也准备了一个量子辅助图像|J,其表示方法如下:|J=12n2n-1y=02n-1x=0|f(y,x)J|

18、y x=12n2n-1y=02n-1x=0|0 0 0 0 0 0 0 0|y x.2.1.3 秘密图像的预处理过程首先,用X O R操作对l个量子秘密图像进行预处理,即对|Ij 和|Ij+1(j=1,2,l-1)执行X O R操作,得到|Sj(j=1,2,l-1),这样使原来的量子图像变为混沌图像,从而提高了安全性:|Sj=|Ij|Ij+1,其中:|Sj=12n2n-1y=02n-1x=0|gj(y,x)|y x=12n2n-1y=02n-1x=0q-1i=0|Gij y x|y x=12n2n-1y=02n-1x=0q-1i=0|Cij y xCi(j+1)y x|y x.35探索与实践基

19、于X O R和量子傅里叶变换的多量子图像秘密共享方案2 0 2 3年9月图7 X O R 线路图 通过上述量子X O R操作,得到了l-1个预处理图像|S1,|S2,|Sl-1.以|I1和|I2 为例给出X O R操作的量子线路图,如图7所示.根据对QA模块的理解,设计了矩阵量子分配(MQA)模块,利用矩阵量子分配模块将初始秘密图像|Il 分配给量子辅助图像|J,并 将 分 配 后 的 图 像 表 示 为|Sl,即|Sl=|Il,其中:|Sl=12n2n-1y=02n-1x=0|gl(y,x)|y x=12n2n-1y=02n-1x=0q-1i=0|Cil y x|y x.图8 量子矩阵分配线

20、路图图8给出了矩阵量子分配的线路图.通过上述过程,得到了l个预处理后的量子图像|S1,|S2,|Sl.2.1.4 预处理图像的加密过程由2.1.1节生成的密钥,利用量子乘法器对|Sj 进一步加密,得到|Mj.量子乘法运算Uj的函数可以描述为:Uj|gj(y,x)=|bgj(y,x),j=1,2,l.具体的加密过程如下所示:|Mj=Uj|Sj=Uj12n2n-1y=02n-1x=0|gj(y,x)|y x =12n2n-1y=02n-1x=0(Uj|gj(y,x)|y x)=12n2n-1y=02n-1x=0(|bjgj(y,x)|y x).将这些二进制数bj(j=1,2,l)作为私钥通过经典信

21、道分发给l个参与者w1,w2,wl.2.1.5 共享图像的生成过程为了获得l个共享图像|Xj,使用量子傅里叶变换对|Mj 进行加密,它有以下过程:|Xj=Q F T|Mj=Q F T12n2n-1y=02n-1x=0|bjgj(y,x)|y x ,j=1,2,l.最后,这些共享图像被分发给l个参与者w1,w2,wl.2.1.6 共享过程线路图本节主要介绍了整个共享过程的线路图.假设有l个秘密图像|I1,|I2,|Il 和|J.|J 是一个与|Il 相同大小的辅助图像.量子线路图的最终输出结果为l个共享图像|X1,|X2,|Xl.量子线路如图9所示.在图9中,图9 共享过程线路图1)对量子秘密图

22、像|Ij,|Ij+1进行X O R操作,得到预处理后的图像|Sj(j=1,2,l-1),同时将|Il 分配给|J 得到|Sl.2)通过量子乘法器,将这些预处理后 的 图 像 与l个 量 子 态|b1,|b2,|bl 相乘,得到预处理后的图像.45第1 2卷 第3期数学建模及其应用V o l.1 2 N o.3 S e p t.2 0 2 33)利用量子傅里叶变换对处理后的图像进行进一步加密,获得共享图像.2.2 秘密图像的恢复过程当拥有全部的共享图像后就可以重建出所有的秘密图像.恢复过程如下:1)在|Xj 上执行逆Q F T,得到|Mj:|Mj=i n Q F T|Xj=i n Q F T(Q

23、 F T|Mj),j=1,2,l.2)将参与者手中的私钥制备成量子态,并利用这些量子态和量子除法器解密|Mj 得到|Sj.3)使用X O R操作获取|Ij,则有以下的结果:|Il=|Sl,|Ij=|Sj|Sj+1,j,|I2,|Il.4)对|I1,|I2,|Il 进行测量,得到秘密图像I1,I2,Il.3 实验结果和统计分析3.1 实验结果实验以M a t l a b 2 0 1 6 a作为实现工具进行了模拟,使用了4个5 1 25 1 2的图像作为秘密图像,如图1 0所示,参数设置为l=4.实验中使用的密钥如表1所示.在图1 0中,(a)、(c)、(e)、(g)分别为4个秘密图像;(b)、(

24、d)、(f)、(h)为4个共享图像.图1 0 秘密图像与生成的共享图像表1 密钥密钥十六进制数十进制数二进制数b1e 6 1 a b 2 c 0 c c 6 a f c 5 6 f a b c 2 9 c d 1 5 4 e 3 9 5 a 9 0 5 f 5 3 0 5 b c 2 6 3 7 e 9 7 e 3 3 8 7 e f 6 b 7 8 5 d 6 4(m o d 1 1 3)8 61 0 1 0 1 1 0 0b20 6 0 6 c 9 8 e e 1 0 f f 0 c e 3 a 2 f 4 e 6 5 2 0 1 9 f e 1 6 6 b 0 a 2 b 6 1 2 3

25、 7 c 5 2 5 7 7 c 9 1 e 8 2 5 3 c d 2 3 a d 6(m o d 2 5 1)2 1 11 1 0 1 0 0 1 1b3f f 6 7 b 5 8 a 6 3 7 6 8 0 7 0 2 d 2 4 4 2 1 e a 9 1 1 0 c c a 4 d 2 f 0 5 f 5 1 a 3 5 f 9 2 c f e 7 a 2 1 4 2 6 d 2 6 3 f 8 a(m o d 3 3 7)3 71 0 0 1 0 1 0 0b49 9 c 4 2 3 f a 7 5 e e c a b 5 c c 7 9 6 f f 4 c 7 2 e 6 8 f

26、 1 e 0 1 f 0 9 f b e f 8 4 d 5 d 3 0 c 7 e 1 c b 8 d d 9 5 0 b 9 5(m o d 3 4 9)1 1 71 1 1 0 1 0 1 03.2 统计分析在本节中,通过实验在相邻像素的相关性、直方图和信息熵方面对本方案进行了评估.1)相邻像素的相关性相邻像素的相关性Rx y是测量图像特征的一个非常重要和直观的标准.相邻像素之间的相关性主要包括水平像素、垂直像素和对角线像素之间的相关性.对于原始秘密图像,相邻像素的相关性一般接近于1,而对于共享图像,相邻像素的相关性接近于0:55探索与实践基于X O R和量子傅里叶变换的多量子图像秘密共

27、享方案2 0 2 3年9月Rx y=Ni=1(xi-x)(yi-y)Ni=1(xi-x)2Ni=1(yi-y)2,其中:x=1NNi=1xi;y=1NNi=1yi;xj和yj是某对相邻像素的像素值;N表示整个图像的像素值的个数.表2 相邻像素的相关性图像相邻像素相关性垂直方向水平方向对角线方向莉娜0.9 7 0 3 00.9 8 4 2 00.9 4 7 3 0共享图像1-0.0 0 3 1 6-0.0 0 8 3 10.0 0 6 8 0房子0.9 7 0 1 00.9 6 6 9 00.9 4 5 9 0共享图像2-0.0 0 2 8 20.0 0 7 7 90.0 0 5 5 4轮船0.

28、9 6 0 9 00.9 7 8 7 00.9 3 4 4 0共享图像30.0 0 4 0 20.0 0 6 2 0-0.0 0 3 6 0女人0.8 9 5 4 00.9 5 7 0 00.8 7 8 2 0共享图像40.0 0 6 2 00.0 0 3 3 9-0.0 0 3 4 0为了检验相关性,在垂直、水平和对角线方向上随机选择了7 0 0 0对相邻像素,如表2所示,给出了相邻像素在水平、垂直和对角线方向上的相关性的结果.结果表明,对于共享图像,它们的值接近于0,而它们对应的秘密图像值接近于1.这说明外部攻击者无法通过分析相邻像素之间的相关性来获得有意义的信息.2)直方图直方图是一种统

29、计报告图,由一系列不同高度的纵条纹或线段表示.图像的直方图描述了图像的各个灰度级的统计特性,为判断图像之间的差异提供了一种非常直观的方法.图1 1为秘密图像和共享图像的直方图.图1 1 秘密图像和共享图像的直方图 从图1 1可以看出,初始秘密图像与对应的共享图像之间的直方图差异很明显,在共享图像的直方图中,无法得到关于秘密图像的任何信息,这表明本文的方案能够抵抗一些攻击.3)信息熵信息熵H(s)是图像特征的一种统计形式,它反映了图像中的平均信息量.图像的一维熵表示图像中灰度分布的聚集特征中所包含的信息量.将灰度图像的一维信息熵定义为:H(s)=-Li=0p(si)l o g2p(si),其中:

30、p(si)表示图像中灰度值为si的像素点的概率;L表示图像中灰度值的个数.对于灰度等级为2 5 6的图像,信息熵的理论值为8,密文图像的信息熵越接近8,说明它的可视信息就越少,系统的加密性能也就越好.4幅图像的信息熵如表3所示.从表3中可以很容易地得出共享图像的信息熵更接近8的结论.这表明共享方案是安全的,攻击者很难通过分析信息熵来获得关于秘密图像的有效信息.65第1 2卷 第3期数学建模及其应用V o l.1 2 N o.3 S e p t.2 0 2 3表3 原始图像和共享图像的信息熵图像信息熵秘密图像共享图像莉娜7.4 4 5 57.9 9 9 8房子7.4 7 7 87.9 9 9 5

31、轮船7.1 2 3 87.9 9 8 3女人7.6 3 2 17.9 9 9 53.3 算法的复杂度分析量子图像秘密共享方案的复杂性通常取决于量子线路中基础门的数量.使用C NOT门作为基本门.量子图像分享过程的计算复杂度由以下步骤给出.在图9中,可以知道分享过程的线路图主要包括l-1个X O R操作、l个量子乘法器模块、l个Q F T模块和一个MQA模块.图7中,X O R操作是由2 个Q E模块和q个T o f f o l i门组成的.图3显示了量子乘法器的线路图.由两个乘数的位数决定,其中被乘数和乘数的位数分别为q位和rj位(是一个常数,由密钥bj的位数决定),因此量子乘法器2 0的计算

32、复杂度为O(q rj).在图4中,一个Q E模块由一个n-C NOT门和2n个0 C NOT门组成.图5中的QA模块包括n个C ONT门和n个SWA P门.从图6中可以看出,MQA由2个Q E模块和q个QA模块组成.Q F T模块的复杂性为O(q2).那么分享过程的计算复杂度为:(l-1)2(1 8n-9)+6q+lq rj+lq2+2(1 8n-9)+q4n=O(n).恢复过程的计算复杂度如下所示.秘密图像的恢复过程的线路图由l个逆Q F T模块、l个量子除法器模块和l-1个X O R操作组成.其中量子除法器和量子乘法器的计算复杂度相等,均为O(q rj).由此可见,可以得到恢复过程的计算复

33、杂度为:(l-1)2(1 8n-9)+6q+lq rj+lq2=O(n).综上所述,本文提出的多量子图像秘密共享方案的计算复杂度为O(n).4 结论本文基于量子X O R操作和量子傅里叶变换,提出了一个多量子图像秘密共享方案,可以实现多个秘密图像的共享,提高了编码秘密图像的效率.虽然同时共享多个量子秘密图像,但量子线路图并不复杂,而且实现也相对方便和高效.实验结果表明,该方案在性能方面有一定的优势,安全性较高且计算复杂度较低.在之后的研究中,可以继续优化本文方案,进一步提高方案的安全性.参考文献1S h a m i r A.H o w t o s h a r e a s e c r e tJ.

34、C o mm u n i c a t i o n s o f t h e A CM,1 9 7 9,2 2(1 1):6 1 2-6 1 3.2B l a k l e y G R.S a f e g u a r d i n g c r y p t o g r a p h i c k e y sC/M a n a g i n g R e q u i r e m e n t s K n o w l e d g e,I n t e r n a t i o n a l W o r k s h o p o n I E E E C o m p u t e r S o c i e t y,1 9 7 9:3

35、 1 3-3 1 7.3Y a n g C C,C h a n g T Y,Hw a n g M S.A(t,n)m u l t i-s e c r e t s h a r i n g s c h e m eJ.A p p l i e d M a t h e m a t i c s a n d C o m p u t a t i o n,2 0 0 4,1 5 1(2):4 8 3-4 9 0.4Z h a o J,Z h a n g J,Z h a o R.A p r a c t i c a l v e r i f i a b l e m u l t i-s e c r e t s h a

36、r i n g s c h e m eJ.C o m p u t e r S t a n d a r d s a n d I n t e r f a c e s,2 0 0 7,2 9(1):1 3 8-1 4 1.5C h a t t o p a d h y a y A K,N a g A,S i n g h J P,e t a l.A v e r i f i a b l e m u l t i-s e c r e t i m a g e s h a r i n g s c h e m e u s i n g X O R o p e r a t i o n a n d h a s h f u

37、 n c t i o nJ.M u l t i m e d i a T o o l s a n d A p p l i c a t i o n s,2 0 2 1,8 0(2 8):3 5 0 5 1-3 5 0 8 0.6C h a n u O B,N e e l i m a A.A n e w m u l t i-s e c r e t i m a g e s h a r i n g s c h e m e b a s e d o n D C TJ.T h e V i s u a l C o m p u t e r,2 0 2 0,3 6(5):9 3 9-9 5 0.7S i n g h

38、 P,R a m a n B,M i s r a M.A s e c u r e i m a g e s h a r i n g s c h e m e b a s e d o n S V D a n d f r a c t i o n a l F o u r i e r t r a n s f o r mJ.S i g n a l P r o c e s s i n g:I m a g e C o mm u n i c a t i o n,2 0 1 7,5 7:4 6-5 9.8B a i L.A r e l i a b l e(k,n)i m a g e s e c r e t s h

39、a r i n g s c h e m eC/2 0 0 6 2 n d I E E E I n t e r n a t i o n a l S y m p o s i u m o n D e p e n d a b l e,A u t o n o m i c a n d S e c u r e C o m p u t i n g,2 0 0 6:3 1-3 6.9W a n g D,Z h a n g L,M a N,e t a l.T w o s e c r e t s h a r i n g s c h e m e s b a s e d o n B o o l e a n o p e

40、r a t i o n sJ.P a t t e r n R e c o g n i t i o n,2 0 0 7,4 0(1 0):2 7 7 6-2 7 8 5.1 0V l a s o v A Y.Q u a n t u m c o m p u t a t i o n a n d i m a g e s r e c o g n i t i o nC/T h i r d I n t e r n a t i o n a l C o n f e r e n c e o n Q u a n t u m 75探索与实践基于X O R和量子傅里叶变换的多量子图像秘密共享方案2 0 2 3年9月C

41、o mm u n i c a t i o n s a n d M e a s u r e m e n t,1 9 9 6.1 1B e a c h G,L o m o n t C,C o h e n C.Q u a n t u m i m a g e p r o c e s s i n g(q u i p)C/3 2 n d A p p l i e d I m a g e r y P a t t e r n R e c o g n i t i o n W o r k s h o p i n g s,2 0 0 3,P r o c e e d i n g s I E E E,2 0 0 3:3

42、9-4 4.1 2V e n e g a s-A n d r a c a S E,B o s e S.Q u a n t u m c o m p u t a t i o n a n d i m a g e p r o c e s s i n g:n e w t r e n d s i n a r t i f i c i a l i n t e l l i g e n c eC/I J C A I-0 3,P r o c e e d i n g s o f t h e E i g h t e e n t h I n t e r n a t i o n a l J o i n t C o n f

43、e r e n c e o n A r t i f i c i a l I n t e l l i g e n c e,2 0 0 3:1 5 6 3.1 3L a t o r r e J I.I m a g e c o m p r e s s i o n a n d e n t a n g l e m e n tJ.2 0 0 5,a r X i v p r e p r i n t q u a n t-p h/0 5 1 0 0 3 1.1 4L e P Q,D o n g F,H i r o t a K.A f l e x i b l e r e p r e s e n t a t i o

44、 n o f q u a n t u m i m a g e s f o r p o l y n o m i a l p r e p a r a t i o n,i m a g e c o m p r e s s i o n,a n d p r o c e s s i n g o p e r a t i o n sJ.Q u a n t u m I n f o r m a t i o n P r o c e s s i n g,2 0 1 1,1 0(1):6 3-8 4.1 5Z h a n g Y,L u K,G a o Y,e t a l.N E Q R:a n o v e l e n

45、h a n c e d q u a n t u m r e p r e s e n t a t i o n o f d i g i t a l i m a g e sJ.Q u a n t u m I n f o r m a t i o n P r o c e s s i n g,2 0 1 3,1 2(8):2 8 3 3-2 8 6 0.1 6 史一蓬.量子计算与量子通信浅说(上)J.数学建模及其应用,2 0 1 8,7(2):1-1 0.1 7 史一蓬.量子计算与量子通信浅说(下)J.数学建模及其应用,2 0 1 8,7(3):1-1 1.1 8S u Q,S h i R H,G u o

46、 Y,e t a l.Q u a n t u m s e c r e t s h a r i n g b a s e d o n C h i n e s e r e m a i n d e r t h e o r e mJ.C o mm u n i c a t i o n s i n T h e o r e t i c a l P h y s i c s,2 0 1 1,5 5(4):5 7 3.1 9L u o G F,Z h o u R G,H u W W.N o v e l q u a n t u m s e c r e t i m a g e s h a r i n g s c h e

47、 m eJ.C h i n e s e P h y s i c s B,2 0 1 9,8(4):6 5-7 3.2 0M a s h h a d i S.G e n e r a l s e c r e t s h a r i n g b a s e d o n q u a n t u m F o u r i e r t r a n s f o r mJ.Q u a n t u m I n f o r m a t i o n P r o c e s s i n g,2 0 1 9,1 8(4):1-1 5.2 1Y a n g W,H u a n g L,S h i R,e t a l.S e

48、 c r e t s h a r i n g b a s e d o n q u a n t u m F o u r i e r t r a n s f o r mJ.Q u a n t u m I n f o r m a t i o n P r o c e s s i n g,2 0 1 3,1 2(7):2 4 6 5-2 4 7 4.2 2Y u a n S Z,W a n g Y,W a n g Y C,e t a l.Q u a n t u m m u l t i p l i e r a n d i t s i m p l e m e n t a t i o n m e t h o

49、dJ.J o u r n a l o f C h o n g q i n g U n i v e r s i t y o f P o s t s a n d T e l e c o mm u n i c a t i o n s(N a t u r a l S c i e n c e E d i t i o n),2 0 1 9,3 1(3):3 9 5-3 9 9.2 3Z h o u R G,H u W,F a n P.Q u a n t u m w a t e r m a r k i n g s c h e m e t h r o u g h A r n o l d s c r a m b

50、 l i n g a n d L S B s t e g a n o g r a p h yJ.Q u a n t u m I n f o r m a t i o n P r o c e s s i n g,2 0 1 7,1 6(9):1-2 1.M u l t i p l e Q u a n t u m I m a g e s S e c r e t S h a r i n g S c h e m e B a s e d o n X O R a n d Q u a n t u m F o u r i e r T r a n s f o r mQ I AN X u e h a n g1,XU

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 综合论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报