跳到主要內容

臺灣博碩士論文加值系統

(3.231.230.177) 您好!臺灣時間:2021/08/04 04:06
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:彭逸賢
研究生(外文):Yi-Hsien Peng
論文名稱:基於魔術方塊編碼法之影像資料庫安全管理
論文名稱(外文):Applying the Concept of Magic-Cube Encryption in Image Database Management
指導教授:陳鴻文陳鴻文引用關係
指導教授(外文):Hown-Wen Chen
學位類別:碩士
校院名稱:大葉大學
系所名稱:資訊管理學系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2007
畢業學年度:95
語文別:中文
論文頁數:71
中文關鍵詞:影像加密魔術方塊影像資料庫管理系統
外文關鍵詞:Image EncryptionMagic-CubeImage Database Management System
相關次數:
  • 被引用被引用:2
  • 點閱點閱:257
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
  在資訊科技已蓬勃發展的現代,如何避免有心人士透過網路竊取公司設計藍圖,或對於網路傳輸影像資料進行攔截與干擾,已然成為許多企業必須面對的重要議題。有鑑於此,本研究提出處理多重影像的加密技術 - 魔術方塊編碼法(Magic-Cube encryption)。此法將六張影像貼合在六面體的魔術方塊後,對於影像圖形進行分割(partition)、位移(translation)與翻轉(rotation)等處理,並以亂數來決定各部份之位移與翻轉的方向和次數,使其更適用於數位影像資料庫的加密。另外也提供了使用者可依需求來選擇階層的大小,n階層的加密則可對應到n*n魔術方塊的排列組合,故可依實際需求適時地提昇影像的加密安全性。
  基於位移的特性,使得魔術方塊編碼法比起傳統混沌(chaotic)影像加密法更具效率;在不喪失加密的安全性下,實驗數據顯示在較大圖片(1024圖元)的處理上,本研究之魔術方塊編碼法只需後者一半的時間,故魔術方塊編碼法適合即時性、且須處理大量影像的應用。在結合了影像資料庫管理系統之後,便能提供使用者快速、安全且容易維護的影像資料庫管理環境。
 It becomes very important for many companies to prevent their design blueprints from stealing or image data from interception and interference in web transmission today. Thus, a multi-image encryption algorithm - the Magic-Cube encryption was proposed in this thesis.Six images would be pasted in a six dimensional Magic-Cube, and then those images would be partitioned, translated and rotated by the directions and counts decided by random numbers in the proposed encryption process. The kind of design makes the proposed algorithm more suitable for processing digital images. In addition, the system parameter- ‘level’ can be arbitrarily chosen by users to increase the security of the image encryption algorithm since the proposed algorithm of level n can truly reflect the combination complexity of n*n Magic-Cube.
 Because of using the translation process of images, the proposed algorithm is more efficient than the classical chaotic encryption algorithm. Experimental results show that the cost time of our algorithm is only half of that of chaotic algorithm in encrypting a 1024*1024 image with a similar image security. Therefore, the proposed Magic-Cubic encryption algorithm is more suitable for the real-time process of mass images. In a summary, the developed image system of this paper can provide users an interface of processing images which is fast, safe and easily maintained after the integration of the proposed encryption algorithm and an image database management system.
第一章 緒論.................. 1
 第一節 研究背景與動機............ 1
 第二節 研究目的............... 2
 第三節 研究範圍與限制............ 3
 第四節 論文架構............... 3
 第五節 論文流程說明............. 4
第二章 文獻探討................ 6
 第一節 密碼學................ 6
 第二節 影像加密的研究............ 7
 第三節 Rubik’s Cube魔術方塊 ....... 13
 第四節 資料庫的應用............. 15
第三章 研究方法與設計............. 16
 第一節 研究方法............... 16
 第二節 魔術方塊編碼法之數學理論....... 17
 第三節 系統架構與運作流程.......... 19
第四章 系統實作與效能分析........... 33
 第一節 系統開發工具與環境.......... 33
 第二節 系統介面設計............. 33
 第三節 實驗結果與分析............ 41
第五章 總結.................. 53
 第一節 總結................. 53
 第二節 未來研究方向............. 54
參考文獻 ................... 56
一、中文部份

[1]江均,1998,Visual FoxPro 6.0,文魁出版社。
[2]陳曉萍,2002,『資料庫加密與驗證之研究』,朝陽科技大學資訊管理系碩士論文。
[3]陳永記,2003,『醫學影像儲傳系統之規劃與管理』,成功大學工學院工程管理碩士在職專班碩士論文。
[4]馬雲麒,2004,『數位全像3D物件加解密技術之研究』,世新大學平面傳播系碩士論文。
[5]楊豊瑞、吳傳華、爾大偉,1998,影像資料庫之建立與分類,多媒體網路通訊,松崗。
[6]張真誠、黃國峰及陳同孝,2003,數位影像處理技術,松崗。
[7]蕭弘益,2005,『渾沌影像加密之研究』,中原大學電機工程學系碩士學位論文。
[8]薛仲佑,2005,『系統晶片安全護衛』,交通大學資訊科學所碩士論文。
[9]羅真全,2000,『統計資料庫中資料安全與干擾之探討』,中原大學工業工程系碩士論文。

二、英文部份

[10]Charles Schwartz, “A New Graphical Method For Encryption of Computer Data,” CRYPTOLOGIA, Vol. XV, pp. 43-46, 1991.
[11]Dang, P.P. and Chau, P.M, “Image encryption for secure Internet multimedia applications,” Consumer Electronics, IEEE Transactions on, Vol. 46, Issue: 3, pp. 395-403, 2000.
[12]Jianbing Shen, Xiaogang Jin and Chuan Zhou, “A color image encryption algorithm based on magic cube transformation and modular arithmetic operation,” Advances in multimedia information processing - PCM 2005, pp. 270–280, 2005.
[13]Leslie A. Pal and Tatyana Teplova, “Rubik’s Cube ?,” Aligning Organizational Culture, Performance Measurement, and Horizontal Management, 2003.
[14]Li Zhang, Shiming Ji, Yi Xie, Qiaoling Yuan, Yuehua Wan and Guanjun Bao, “Principle of image encrypting algorithm based on magic cube transformation,” Computational intelligence and security, pp. 977–982, 2005.
[15]Máire McLoone and John V. McCanny, System-On-Chip Architectures and Implementations for Private-Key Data Encryption, Springer, 2003.
[16]Mei-Juan Chen, Chin-Hui Huang and Wen-Li Lee, “A fast edge-oriented algorithm for image interpolation,” Image and Vision Computing, Vol. 23, pp. 791–798, 2005.
[17]N.K. Pareek, Vinod Patidar and K.K. Sud, “Image encryption using chaotic logistic map,” Image and Vision Computing, Vol. 24, pp. 926-934, 2006.
[18]Ron Ben-Natan, Implementing Database Security and Auditing, Elsevier, 2005.
[19]Rubik's Official Online Site, Permutation of Rubik's Cube, from http://www.rubiks.com/, 1998.
[20]Rubik's Official Online Site, Permutation of Rubik's Revenge, from http://www.rubiks.com/, 1998.
[21]Rubik's Official Online Site, Permutation of Professor's Cube, from http://www.rubiks.com/, 1998.
[22]Shiguo Lian, Jinsheng Sun and Zhiquan Wang, “A Novel Image Encryption Scheme Based-on JPEG Encoding,” Information Visualisation, pp. 217-220, 2004.
[23]Simson Garfinkel, Gene Spafford and Alan Schwartz, Practical UNIX and Internet Security, O'Reilly, 2003.
[24]Willam Stallings, Cryptography and Network Security: Principles and Practice, Taipei: GOTOP Information INC, 2001.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top