跳到主要內容

臺灣博碩士論文加值系統

(3.95.131.146) 您好!臺灣時間:2021/07/29 02:37
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:林秀蓓
研究生(外文):Hsiu-Pei Lin
論文名稱:階層式多重視覺秘密分享機制之研究與應用
論文名稱(外文):A Study on Hierarchical Multiple Visual Secret Sharing Schemes and Application
指導教授:廖惠雯廖惠雯引用關係
指導教授(外文):Hui-Wen Liao
學位類別:碩士
校院名稱:嶺東科技大學
系所名稱:資訊科技應用研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2007
畢業學年度:95
語文別:中文
論文頁數:67
中文關鍵詞:視覺密碼學階層式視覺機密分享機制分享影像機密影像
外文關鍵詞:Visual CryptographyHierarchical Visual Secret Sharing SchemeShare ImageSecret Image
相關次數:
  • 被引用被引用:1
  • 點閱點閱:257
  • 評分評分:
  • 下載下載:11
  • 收藏至我的研究室書目清單書目收藏:0
視覺密碼學最大的優點在於解密過程僅需將分享影像重疊,不需任何複雜的電腦計算,也無需任何的密碼學知識。本文在黑白及灰階影像中提出利用奇數層分享影像為2黑2白像素及偶數層分享影像為3黑1白像素之交互運作;而彩色影像中,則是利用奇數層分享影像2青2白、2洋紅2白及2黃2白像素及偶數層分享影像為3青1白、3洋紅1白及3黃1白像素之交互運作,建立階層式視覺機密分享機制,再運用旋轉分享影像的方式,管理者與每個成員皆可擁有2種機密影像。若將2n個機密分解成n+1張分享影像,管理者可授權於n個成員,且可不斷的增加成員數,管理者並不須要改變原始分享影像,即可和成員所持的分享影像疊合,讀出機密影像的內容,任何其他成員皆無法解讀出機密影像,必須和管理者所持的分享影像疊合,才可解讀出機密影像。因此,此建構機制適用於黑白視覺密碼中,亦適用於灰階影像及彩色影像之中,不因色調上的不同阻礙此建構機制,並對於圓形分享影像進一步研究。所以,此建構機制於黑白、灰階及彩色影像之應用,除了每個成員可擁有兩種機密影像外,原始分享影像並不需重新計算、成員數具有高度的擴充性,且不因成員數量龐大,造成金鑰(分享影像)管理的問題及不增加加密的複雜度。
The key advantage of visual cryptography is in the decryption process that is to decrypt the share image stacks, does not require complex computation nor is any cryptographic knowledge needed. Based on the interaction operation of share images of odd levels of black-and-white and gray-level visual cryptography, which have two black pixels and two white pixels; and share images of even levels, which has three black pixels and one white pixel. Based on the interaction operation of share images of color visual cryptography, which has two cyan pixels and two white pixels, two magenta pixels and two white pixels or two yellow pixels and two white, and share images of even level, which has three cyan pixels and one white pixel, three magenta pixels and one pixels or three yellow pixels and one pixels. This article establishes a hierarchical, multiple visual secret sharing scheme. And this article demonstrated the usage of rotating the share image to allow manager and members to hold two kinds of confidential messages.
When separating 2n secret images into n+1 share images, the manager can authorize them to n members, and more; furthermore, any member can not decrypt the secret images, but only manager can obtain the content of secret images by combining the original share images with member share image. This paper establishes the scheme of black-and-white visual cryptography, which extended gray-level. All kind of the hues can also be able to apply to the scheme, such as gray-level easily. Furthermore, study the scheme using circle shares images and its applications.
This scheme provides that features, such as each member can have two kind of secret images, this is no need to re-calculate them original share images, the number of members is highly expandable, even with large number of members, this system can be easily managed, and this scheme does not add complexity to the cryptography.
中文摘要.........................i
英文摘要........................ii
誌謝...........................iii
表目錄..........................vi
圖目錄.........................vii
第一章 緒論......................1
第一節 研究背景 ................1
第二節 研究動機 ................2
第三節 研究目的 ................2
第二章 文獻探討 ................3
第一節 黑白視覺密碼 ............3
第二節 灰階視覺密碼.............6
第三節 彩色視覺密碼.............8
第三章 研究流程................11
第一節 黑白視覺密碼............11
第二節 灰階視覺密碼............12
第三節 彩色視覺密碼............13
第四章 傳統擴展型視覺安全 ......15
第一節 黑白視覺密碼...........15
壹、 研究方法...............15
貳、 實驗步驟...............17
參、 實驗結果...............19
第二節 灰階視覺密碼...........21
壹、 研究方法...............21
貳、 實驗步驟...............22
參、 實驗結果...............25
第三節 彩色視覺密碼...........27
壹、 研究方法...............27
貳、 實驗步驟...............30
參、 實驗結果...............35
第五章 圓形分享影像之視覺安全...37
第一節 黑白圓形視覺密碼........37
壹、 研究方法...............37
貳、 實驗步驟...............39
參、 實驗結果...............42
第二節 灰階圓形視覺密碼........44
壹、 研究方法...............44
貳、 實驗步驟...............45
參、 實驗結果...............48
第三節 彩色圓形視覺密碼........50
壹、 研究方法...............50
貳、 實驗步驟...............52
參、 實驗結果...............58
第六章 研究與討論.............60
第七章 結論..................63
第一節 研究成果..............63
第二節 未來研究方向...........64
[1]C.C.Chang and R.J. Hwang, “A Simple Picture Hiding Scheme,” Computer Processing of Oriental Languages, vol.12, No.2, 1998, pp.237-248.
[2]C.C. Chang and R.J.Hwang, “Hiding a Picture in two Pictures,” to appear in Optical Engineering,2000.
[3]C.N. Yang, “New visual secret sharing schemes using probabilistic method”, Pattern Recognition Letters 25, pp.481-494, 2003.
[4]D.R. Stinsion, and S.A. Vanstone, “A Combinatorial Apprroach to Threshold Schemes,” SIAM J.Disc. Math., No. 1, 1998, pp.230-236.
[5]H.C. Wu and C.C. Chang, “Sharing visual multi-secrets using circle shares”, Computer Standards &Interfaces 28, 2005, pp.123-135.
[6]H.M. Sun and S. P. Shieh, “Construction of Dynamic Threshold Schemes,” Electronics Letters, vol. 30, No, 24, Nov. 1994, pp.2023-2024.
[7]H.Y. Lin, and L. Harn, “A Generalized Secret Sharing Scheme with Cheater Detection,” Advances in Cryptology-Asiacrypt ’91, 1991, pp. 149-158.
[8]R.C. Gonzalez, R.E. Woods, “Digital Image Processing 2/e”, Prentice Hall,2002.
[9]R.W. Floyd, and L. Steinberg, “An adaptive algorithm for spatial greyscale” Proceedings of the Society for Information Display, vol.17, 1976, pp.75-77.
[10]S.G. Akl, and P.D. Taylor, 1983, “Cryptography solution to a problem of access control in a hierarchy,” ACM Transactions on Computer System, vol.1, No.3, pp. 239-248.
[11]M. Naor, and A. Shamir, “Visual Cryptography,” Advances in Cryptology:Eurpocrypt’94, 1994, pp. 1-12.
[12]M. Naor, and A, Shamir, “Visual Cryptography II:Improving the Contrast via the Cover Base ,” Cambrdge workshop on Cryptographic Protocols, 1996.
[13]M. Tompa, and H. Woll, “How to Share a Secret with Cheaters,” Journal of Cryptology, Vol. 1, No.2, 1988, pp. 133-138.
[14]Y.C. Hou, “Visual Cryptography,” Pattern Recognition 36, 2003, pp.1619-1629.
[15]Y.C. Lee, and C.S. Laih, “A V-Fairness(t,n) Secret Sharing Scheme,” IEE Proceedings – Computers and Digital techniques, 1997, pp.245-248.
[16]王旭正、林宏叡、ICCE-資訊密碼暨建構實驗室,資訊與網路安全,博碩文化,2006/3。
[17]朱延平、黃竫淳,「無需像素擴張的視覺機密分享機制」,國立中興大學資訊科學研究所,碩士論文,2004。
[18]洪維恩、黃敏惠,「使用區塊加密法於視覺密碼之研究」,育達商業技術學院資訊管理研究所,碩士論文,2004。
[19]洪維恩,MATLAB 7,旗標出版,2005/6。
[20]陳同孝、張真誠、黃國峰,數位影像處理技術,旗標出版,2003/5。
[21]陳玲慧,視覺化密碼之研究及其應用,89學年度國科會技術報告,2000。
[22]連國珍,數位影像處理,儒林出版,2006/2。
[23]繆紹綱,數位影像處理,東華書局,2005/9。
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top