Zobrazeno 1 - 10
of 560
pro vyhledávání: '"known plaintext"'
Publikováno v:
Journal of King Saud University: Computer and Information Sciences, Vol 36, Iss 9, Pp 102217- (2024)
The separable reversible data hiding in encrypted domain (RDH-ED) algorithm leaves out the embedding space for the information before or after encryption and makes the operation of extracting the information and restoring the image not interfere with
Externí odkaz:
https://doaj.org/article/60e84becd935446d8e0be0cdd88f5957
Publikováno v:
Cryptography, Vol 8, Iss 3, p 41 (2024)
Reversible data-hiding in encrypted images (RDHEI) plays a pivotal role in preserving privacy within images stored on cloud platforms. Recently, Wang et al. introduced a dual-stage permutation encryption scheme, which is highly compatible with RDHEI
Externí odkaz:
https://doaj.org/article/538b4923a2894f158a9f600e1cbdf339
Publikováno v:
Applied Sciences, Vol 14, Iss 14, p 6376 (2024)
To address the vulnerability of the widely used block permutation and co-XOR (BPCX) encryption algorithm in reversible data-hiding in the encrypted domain (RDH-ED), which is susceptible to known-plaintext attacks (KPAs), and to enhance embedding capa
Externí odkaz:
https://doaj.org/article/016fc32df0e74fe8a3fb45f8724662b2
Security analysis of a reversible data hiding scheme in encrypted images by redundant space transfer
Publikováno v:
Journal of King Saud University: Computer and Information Sciences, Vol 36, Iss 1, Pp 101914- (2024)
Redundant space transfer (RST) encryption can effectively enhance the security and embedding capacity of reversible data hiding in encrypted images. To demonstrate the security risks of RST encryption in the cloud environment, according to the known
Externí odkaz:
https://doaj.org/article/d7056b21eb964e14bdb9db4aa2c3b609
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Noor Munir, Majid Khan, Mohammad Mazyad Hazzazi, Amer Aljaedi, Abd Al Karim Haj Ismail, Adel R. Alharbi, Iqtadar Hussain
Publikováno v:
IEEE Access, Vol 9, Pp 105678-105685 (2021)
Many encryption algorithms are designed to decrease the probability of cyberattacks by assuring data security as well as system and participant authentication. However, in the development of computer resources cryptanalytical techniques have been dev
Externí odkaz:
https://doaj.org/article/b37c584d824943dd850750225533bc2c