跳到主要內容

簡易檢索 / 詳目顯示

研究生: 林佳宏
Chia-Hung Lin
論文名稱: 不需擴展的彩色視覺密碼
Visual Cryptography for Color Image with Image Size Invariable Shares
指導教授: 侯永昌
Young-Chang Hou
口試委員:
學位類別: 碩士
Master
系所名稱: 管理學院 - 資訊管理學系
Department of Information Management
畢業學年度: 90
語文別: 中文
論文頁數: 57
中文關鍵詞: 半色調視覺秘密分享視覺密碼
外文關鍵詞: Half-tone, Visual Secret Sharing Scheme, Visual Cryptography
相關次數: 點閱:10下載:0
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • Noar與Shamir所提出的視覺密碼(Viusal Cryptography),是對影像加密的一個方法。利用視覺密碼來對機密影像加密後,可以得到兩張分享影像,其中一張相當於密文;而另一張則是解密所需的密鑰。破密者無法經由單張分享影像(密文) 的分析,得到機密影像的任何訊息。而解密的方法相當簡單,不需要(複雜的)電腦運算;只要將分享影像(密鑰)疊放在另一張分享影像(密文)之上,即可以看到機密影像。此外,在安全上,視覺密碼則有相當於 one time pad 的 prerfect secure。
    然而,傳統視覺密碼所得到的分享影像的尺寸(size),均是機密影像尺寸的數倍,除了需要大量的儲存或傳輸空間外,在使用上也比較不方便。此外,在彩色及灰階影像上,雖然已有視覺密碼的研究能夠使用這類的影像,但解密後得到的疊合影像,相較於機密影像,在亮度和對比上下降的問題,仍無法解決。因此在視覺密碼的研究上,不常使用類似照片的灰階或彩色影像,而多以印有符號或是文字的影像做為機密影像。
    本研究中利用誤差擴散法,提出一個視覺密碼的技術,可以適用在灰階、彩色的機密影像上。產生的分享影像的尺寸和機密影像的尺寸相同,透過改良過的誤差擴散法,可以提升疊合影像的對比;使得解密後所解得的灰階或彩色影像,有良好的視覺效果。
    本研究所得到的分享影像的尺寸保持和機密影像相同的大小。相較於其他的方法,本研究所需的儲存空間和資料傳輸量更少。同時,提升視覺密碼疊合影像的對比,改善視覺上的品質,使得一般的灰階與彩色照片也可以使用視覺密碼的技術。


    1. 緒論 1 1.1. 研究背景 1 1.2. 研究動機 1 1.3. 研究目的 2 1.4. 論文架構 2 2. 文獻探討 4 2.1. 視覺密碼 4 2.2. 不擴展的視覺密碼相關的研究 8 2.2.1. Ryo與Kuwakado的視覺密碼 8 2.2.2. 張兆源的彩色視覺密碼 11 2.3. Halftone與Dither 12 2.3.1. 誤差擴散法 13 2.3.2. Dither 14 2.4. 色彩處理與影像疊合 16 2.4.1. Color Model 16 2.4.2. Color Multiply 17 2.4.3. 影像疊合 18 3. 不需擴展的視覺密碼 23 3.1. 本研究的視覺密碼模型 23 3.2. 以 Channel為單位處理色彩 24 3.3. 系統的流程 25 3.4. 決定每個區塊使用什麼色彩 26 3.4.1. 一般作法 26 3.4.2. 提升分享影像疊合後的對比 27 3.5. 把區塊的色彩轉為黑點數目 29 3.6. 由區塊黑點數目求得分享影像區塊黑點的配置 30 3.7. 演算法 34 3.7.1. 灰階不擴展的視覺密碼 34 3.7.2. 彩色不擴展的視覺密碼 35 3.7.3. 彩色不擴展的視覺密碼(高對比) 36 4. 實驗結果與討論 38 4.1. 灰階視覺密碼 38 4.1.1. 灰階視覺密碼一般作法 38 4.1.2. 灰階視覺密碼提高對比的比較 40 4.2. 彩色視覺密碼 42 4.2.1. 彩色視覺密碼一般作法 42 4.2.2. 彩色視覺密碼提高對比的比較 43 4.3. 對比提高與色彩損失 45 4.4. 解析度與色彩數討論 46 5. 結論 48 5.1. 研究成果 48 5.2. 未來研究方向 49

    [1] 邱善福 (2001),新視覺化密碼編碼法的分析,國立交通大學資訊科學研究所,碩士論文。
    [2] 張兆源 (2000),彩色影像視覺密碼之製作,國立中央大學資訊管理學系,碩士論文。
    [3] Bayer, B. E. (1973), “An optimum method for two-level rendition of continuous-tone pictures,” IEEE Intl. Conf. on Communications, vol. 1, pp. 2611–2615.
    [4] Carey Bunks (2000), Grokking the GIMP, 1st Edition, New Riders Publishing; ISBN: 0735709246; <http://gimp-savvy.com/BOOK/node55.html>
    [5] Floyd, R.W. and L. Steinberg (1976), “An adaptive algorithm for spatial greyscale,” Proc. Soc. Inf. Display, vol. 17, pp. 75—77.
    [6] Funkhouser, T. (2000), “Image Quantization, Halftoning, and Dithering,” Princeton University.
    <http://www.cs.princeton.edu/courses/archive/fall99/cs426/lectures/dither/index.htm>
    [7] Gonzalez, R.C. and R. E. Woods, Digital Image Processing, 2nd Edition , Prentice Hall; ISBN:0130946508.
    [8] Ito, R., H. Kuwakado and H. Tanaka (1999), “Image Size Invariant Visual Cryptography,” IEICE Trans. Fundamentals, Vol. E82-A, No.10.
    [9] Koga, H. and H. Yamamoto (1998), “Proposal of a Lattice-based Visual Secret Sharing Scheme for Color and Gray-Scale Images,” IEICE Trans. Fundamentals, vol. E81-A, No.6.
    [10] Naor, M. and A. Shamir (1994), “Visual Cryptography,” Advances in Cryptography-EUROCRYPT’94, Perugia, Italy, pp.1—12.
    [11] Naor, M. and A. Shamir (1996), “Visual Cryptography II: Improving the Contrast Via the Cover Base,” Theory of Cryptography Library Report 96-07.
    <ftp://theory.lcs.mit.edu/pub/tcryptol/96-07.ps>
    [12] Rijmen, V. and B. Preneel (1996), “Efficient Colour Visual Encryption or ‘Shared Colors of Benetton’”, EUROCRYPT ''96, Zaragoza, Spain.
    <http://www.iacr.org/conferences/ec96/rump/index.html>
    [13] Ulichney, R. (2000), “A Review of Halftoning Techniques,” Color Imaging: Device-Independent Color, Color Hardcopy, and Graphic Arts V, Proc. SPIE vol. 3963, January.
    <http://www.crl.research.digital.com/who/people/ulichney/bib/bib.htm>
    [14] Stallings, W., Network and Internetwork Security principles and pracetice, Prentice Hall; ISBN: 0131800507;pp.27—38.

    QR CODE
    :::