資料載入處理中...
跳到主要內容
臺灣博碩士論文加值系統
:::
網站導覽
|
首頁
|
關於本站
|
聯絡我們
|
國圖首頁
|
常見問題
|
操作說明
English
|
FB 專頁
|
Mobile
免費會員
登入
|
註冊
切換版面粉紅色
切換版面綠色
切換版面橘色
切換版面淡藍色
切換版面黃色
切換版面藍色
功能切換導覽列
(98.82.140.17) 您好!臺灣時間:2024/09/10 13:43
字體大小:
字級大小SCRIPT,如您的瀏覽器不支援,IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,如為IE7或Firefoxy瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
字體大小變更功能,需開啟瀏覽器的JAVASCRIPT功能
:::
詳目顯示
recordfocus
第 1 筆 / 共 1 筆
/1
頁
論文基本資料
摘要
外文摘要
目次
參考文獻
電子全文
紙本論文
QR Code
本論文永久網址
:
複製永久網址
Twitter
研究生:
許元泰
研究生(外文):
Yuan-Tai Hsu
論文名稱:
一個新的視覺密碼的建構演算法
論文名稱(外文):
A New Construction Algorithm for Visual Cryptography
指導教授:
張隆紋
指導教授(外文):
Long-Wen Chang
學位類別:
碩士
校院名稱:
國立清華大學
系所名稱:
資訊工程學系
學門:
工程學門
學類:
電資工程學類
論文種類:
學術論文
論文出版年:
2004
畢業學年度:
92
語文別:
英文
論文頁數:
34
中文關鍵詞:
祕密分享
、
(k
、
n)門檻方法
、
視覺密碼
外文關鍵詞:
secret sharing
、
(k
、
n) threshold scheme
、
visual cryptography
相關次數:
被引用:0
點閱:165
評分:
下載:20
書目收藏:0
Adi Shamir 提出了一個著名的祕密分享的方法。這個方法可以將一個資料 D 分成 n 份,使得當有 k 份以上時可以輕易的重建 D,但是你無法獲得 D 的任何資訊即使你有了 k-1份。這樣的方法稱為(k,n) threshold scheme。
針對影像的分享,Naor 和 Shamir 更進一步提出了視覺密碼的想法。它可以被視為是(k,n) threshold scheme在視覺上的變形,對於一張祕密影像,n個參與者每個人都會得到一張投影片;當有任意k個以上的參與者可以藉由疊合他們的投影片來看到祕密影像,但是當不足k個參與者時則無法得到任何訊息。
我們在這篇論文裡提出了一個新的視覺密碼的建構演算法。首先,我們將SFCOD做推廣來將一張灰階影像轉換成灰階值較少的影像。除此之外,我們推廣基本的視覺密碼模型使它能處理兩種以上的灰階值。然後,這個推廣後的視覺密碼模型便能被用來編碼這張影像。這個方法滿足了安全和對比的條件。它在解碼過的影像裡可以比一般的視覺密碼的方法顯示更多原圖的細節。最後,還包括了推廣我們的方法去處理彩色影像。
Adi Shamir proposed a well-known technique for secret sharing. This technique can divide data D into n pieces in such a way that any k pieces can easily reconstruct D, but no information about D will be revealed even with complete knowledge of k-1 pieces. Such scheme is called a (k,n) threshold scheme.
Naor and Shamir proposed further the idea of visual cryptography for sharing images. It can be seen as a visual variant of the k out of n secret sharing problem, in which each one of the n users gets a transparency; any k of them can see the image by stacking their transparencies, but any k-1 of them gain no information about it.
In this paper a new construction algorithm of visual cryptography is presented. First, we extend SFCOD (Space Filling Curve Ordered Dither – one of the techniques of halftoning) to transform a gray-level image into an image with fewer grayscale values. In addition, we extend the basic visual cryptography model to handle more than two grayscale values. Then the extended visual cryptography model can be applied to encode this image. This scheme satisfies the security and contrast conditions. It can reveal more details of original images in the decoded images than ordinary visual cryptography scheme. At last, an extension of this scheme for color images is included.
List of Contents
ABSTRACT (in Chinese) i
ABSTRACT (in English) ii
ACKNOWLEDGEMENTS iii
List of Contents iv
List of Figures v
Chapter 1 Introduction 1
Chapter 2 Review of Space Filling Curve Ordered Dither Technique and Basic Visual Cryptography Model 3
2.1 Review of Space Filling Curve Ordered Dither 3
2.2 Review of Basic Visual Cryptography Model 5
Chapter 3 The Proposed Extended SFCOD Technique and Extended Visual Cryptography Model 12
3.1 The Proposed Extended SFCOD 12
3.2 The Proposed Extended Visual Cryptography Model 15
3.3 Algorithm for Encrypting a Gray-level Image 18
3.4 Algorithm for Encrypting a Color Image 19
Chapter 4 Simulations 23
Chapter 5 Conclusion 33
Reference 34
List of Figures
1. The process of using a Hilbert curve to divide the pixels of an 8×8 image into 16 classes. (a) A traversal curve of an 8x8 image. (b) The map of the traversal order of (a). (c) The traversal order of (a) mod 16. (d) The traversal curves of 4 4x4 images 4
2. The shares and decoded white pixel of the example of (3,3)-threshold visual cryptography. (a) The visual pattern of share1, (b) the visual pattern of share2, (c) the visual pattern of share3, (d) decoding result of a white pixel 9
3. The shares and decoded black pixel of the example of (3,3)-threshold visual cryptography. (a) The visual pattern of share1, (b) the visual pattern of share2, (c) the visual pattern of share3, (d) decoding result of a black pixel 10
4. Experiment results of the ESFCOD algorithm. (a) The original image. (b) The image halftoned by the ESFCOD algorithm, where . (c) The image transformed by the SFCOD algorithm. (d) The transformed image with 4 grayscales by simple threshoding 14
5. The flowchart of the new construction principle for grey level images 21
6. The flowchart of the new construction principle for color images 22
7. (a) The original Elaine image, (b) the image after using extended SFCOD, (c) the share1 with grayscale values 0, 20, 200, and 255, (d) the share2 with grayscale values 0, 20, 200, and 255, (e) the decoded image 24
8. (a) The original boat image, (b) the image after using extended SFCOD, (c) the share1 with grayscale values 0, 20, 200, and 255, (d) the share2 with grayscale values 0, 20, 200, and 255, (e) the decoded image 25
9. (a) The original Lena image, (b) the C component of (a), (c) the M component of (a), (d) the Y component of (a) 27
10. (a) The image of Fig. 9(b) after using extended SFCOD, (b) the image of Fig. 9(c) after using extended SFCOD, (c) the image of Fig. 9(d) after using extended SFCOD 28
11. (a) The share1 of Fig. 10(a), (b) the share2 of Fig. 10(a), (c) the share1 of Fig. 10(b), (d) the share2 of Fig. 10(b), (e) the share1 of Fig. 10(c), (f) the share2 of Fig. 10(c) 28
12. (a) The share image 1 by combining Fig. 11(a), Fig. 11(c), and Fig. 11(e), (b) The share image 2 by combining Fig. 11(b), Fig. 11(d), and Fig. 11(f), (c) the decoding image by stacking (a) and (b) 29
13. (a) The original baboon image, (b) the C component of (a), (c) the M component of (a), (d) the Y component of (a) 29
14. (a) The image of Fig. 13(b) after using extended SFCOD, (b) the image of Fig. 13(c) after using extended SFCOD, (c) the image of Fig. 13(d) after using extended SFCOD 30
15. (a) The share1 of Fig. 14(a), (b) the share2 of Fig. 14(a), (c) the share1 of Fig. 14(b), (d) the share2 of Fig. 14(b), (e) the share1 of Fig. 14(c), (f) the share2 of Fig. 14(c) 31
16. (a) The share image 1 by combining Fig. 15(a), Fig. 15(c), and Fig. 15(e), (b) The share image 2 by combining Fig. 15(b), Fig. 15(d), and Fig. 15(f), (c) the decoding image by stacking (a) and (b) 32
[1] A. Shamir, How to share a secret, Communications of the ACM, 22(11): 612- 613, November 1979.
[2] M. Naor, A. Shamir, Visual Cryptography, Advances in Cryptography – Eurocrypt ’94, pp. 1-12, 1995.
[3] G. Ateniese, C. Blundo, A. D. Santis, D. R. Stinson. Visual Cryptography for General Access Structure, Information and Computation, 129 (2), pp. 86--106, 1996.
[4] M. Naor, B. Pinkas, Visual Authentication and Identification, Lecture Notes in Computer Science.
[5] Chang, C. C. and Chuang, J. C., An Image Intellectual Property Protection Scheme for Gray-level Images Using Visual Secret Sharing Stragegy, Pattern Recognition Letters, Vol. 23, No. 8, 2003, pp. 931-941.
[6] E.R.Verheul, Henk C.A. Van Tilborg, Constructions and Properties of k out of n Visual Secret Sharing Schemes, Designs, Codes and Cryptography, Volume 11, Issue 2 (May 1997), Pages: 179 – 196.
[7] C. C. Lin and W. H. Tsai, Visual Cryptography for Gray-level Images by Dithering Technique, Pattern Recognition Letters 24 (2003) 349-358.
[8] Yuefeng Zhang, Space-filling Curve Ordered Dither, Computers & Graphics 22(4): 559-563 (1998).
[9] Young-Chang Hou, Visual Cryptography for color images, Pattern Recognition 36 (2003) 1619-1629.
電子全文
國圖紙本論文
推文
當script無法執行時可按︰
推文
網路書籤
當script無法執行時可按︰
網路書籤
推薦
當script無法執行時可按︰
推薦
評分
當script無法執行時可按︰
評分
引用網址
當script無法執行時可按︰
引用網址
轉寄
當script無法執行時可按︰
轉寄
top
相關論文
相關期刊
熱門點閱論文
1.
新視覺化密碼編碼法的分析
2.
以DWT-SVD為基礎之影像分享浮水印機制
3.
利用有意義圖像之視覺密碼
4.
植基於多維空間的機密影像分享方法
5.
量子類神經元網路於視覺密碼學之應用研究
6.
區域增值式多機密圖像分享
7.
基於隨機網格之增值式視覺秘密分享
8.
有意義且不擴展分享影像之漸進式視覺密碼
9.
機密影像視覺化分享之研究
10.
具有較小子影像的視覺密碼研究
11.
新型視覺機密分享技術之研究
12.
偵測視覺秘密陰影之欺騙與數位影像之竄改
13.
行動通訊的安全機制之設計與應用
14.
可重複使用的視覺加密機制之研究
15.
藉由分享而得的影像還原技術
1.
5.陳文華(1999),「應用資料倉儲系統建立CRM」,資訊與電腦雜誌,第226期,pp.112-127。
1.
低功率之多重臨界電壓互補金屬氧化物導體下以邏輯功能為導向之叢隻設計
2.
使用平均色飽和度隱蔽法之數位版權管理模型
3.
建立在BB84模型下之高度安全性量子訊息傳輸協定
4.
高容量黑白影像資訊偽裝術
5.
在任意連接蟲洞網路下基於轉動模組所建立的有效率無死結以樹為基礎的繞徑演算法
6.
使用視覺密碼於多秘密分享之研究
7.
量子類神經元網路於視覺密碼學之應用研究
8.
軟體分散式共享記憶體系統中適應的遷移家協定
9.
InfiniBand網路中Fat-Tree拓樸上的多點傳播機制
10.
階層式與混合式之可程式規劃邏輯陣列之架構評估
11.
代理伺服器為基礎的串流視訊傳送架構
12.
利用可變長度碼改變技術之即時數位視訊版權管理系統
13.
長程影像串列包含資訊遮蔽情形中,以分解為基礎,強固的三維重建方法
14.
利用三維頭部模型從單張人臉照片作影像內插
15.
聲音和影像資訊在生物認證系統上的融合
簡易查詢
|
進階查詢
|
熱門排行
|
我的研究室