| 研究生: |
林佳宏 Chia-Hung Lin |
|---|---|
| 論文名稱: |
不需擴展的彩色視覺密碼 Visual Cryptography for Color Image with Image Size Invariable Shares |
| 指導教授: |
侯永昌
Young-Chang Hou |
| 口試委員: | |
| 學位類別: |
碩士 Master |
| 系所名稱: |
管理學院 - 資訊管理學系 Department of Information Management |
| 畢業學年度: | 90 |
| 語文別: | 中文 |
| 論文頁數: | 57 |
| 中文關鍵詞: | 半色調 、視覺秘密分享 、視覺密碼 |
| 外文關鍵詞: | Half-tone, Visual Secret Sharing Scheme, Visual Cryptography |
| 相關次數: | 點閱:10 下載:0 |
| 分享至: |
| 查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報 |
Noar與Shamir所提出的視覺密碼(Viusal Cryptography),是對影像加密的一個方法。利用視覺密碼來對機密影像加密後,可以得到兩張分享影像,其中一張相當於密文;而另一張則是解密所需的密鑰。破密者無法經由單張分享影像(密文) 的分析,得到機密影像的任何訊息。而解密的方法相當簡單,不需要(複雜的)電腦運算;只要將分享影像(密鑰)疊放在另一張分享影像(密文)之上,即可以看到機密影像。此外,在安全上,視覺密碼則有相當於 one time pad 的 prerfect secure。
然而,傳統視覺密碼所得到的分享影像的尺寸(size),均是機密影像尺寸的數倍,除了需要大量的儲存或傳輸空間外,在使用上也比較不方便。此外,在彩色及灰階影像上,雖然已有視覺密碼的研究能夠使用這類的影像,但解密後得到的疊合影像,相較於機密影像,在亮度和對比上下降的問題,仍無法解決。因此在視覺密碼的研究上,不常使用類似照片的灰階或彩色影像,而多以印有符號或是文字的影像做為機密影像。
本研究中利用誤差擴散法,提出一個視覺密碼的技術,可以適用在灰階、彩色的機密影像上。產生的分享影像的尺寸和機密影像的尺寸相同,透過改良過的誤差擴散法,可以提升疊合影像的對比;使得解密後所解得的灰階或彩色影像,有良好的視覺效果。
本研究所得到的分享影像的尺寸保持和機密影像相同的大小。相較於其他的方法,本研究所需的儲存空間和資料傳輸量更少。同時,提升視覺密碼疊合影像的對比,改善視覺上的品質,使得一般的灰階與彩色照片也可以使用視覺密碼的技術。
[1] 邱善福 (2001),新視覺化密碼編碼法的分析,國立交通大學資訊科學研究所,碩士論文。
[2] 張兆源 (2000),彩色影像視覺密碼之製作,國立中央大學資訊管理學系,碩士論文。
[3] Bayer, B. E. (1973), “An optimum method for two-level rendition of continuous-tone pictures,” IEEE Intl. Conf. on Communications, vol. 1, pp. 2611–2615.
[4] Carey Bunks (2000), Grokking the GIMP, 1st Edition, New Riders Publishing; ISBN: 0735709246; <http://gimp-savvy.com/BOOK/node55.html>
[5] Floyd, R.W. and L. Steinberg (1976), “An adaptive algorithm for spatial greyscale,” Proc. Soc. Inf. Display, vol. 17, pp. 75—77.
[6] Funkhouser, T. (2000), “Image Quantization, Halftoning, and Dithering,” Princeton University.
<http://www.cs.princeton.edu/courses/archive/fall99/cs426/lectures/dither/index.htm>
[7] Gonzalez, R.C. and R. E. Woods, Digital Image Processing, 2nd Edition , Prentice Hall; ISBN:0130946508.
[8] Ito, R., H. Kuwakado and H. Tanaka (1999), “Image Size Invariant Visual Cryptography,” IEICE Trans. Fundamentals, Vol. E82-A, No.10.
[9] Koga, H. and H. Yamamoto (1998), “Proposal of a Lattice-based Visual Secret Sharing Scheme for Color and Gray-Scale Images,” IEICE Trans. Fundamentals, vol. E81-A, No.6.
[10] Naor, M. and A. Shamir (1994), “Visual Cryptography,” Advances in Cryptography-EUROCRYPT’94, Perugia, Italy, pp.1—12.
[11] Naor, M. and A. Shamir (1996), “Visual Cryptography II: Improving the Contrast Via the Cover Base,” Theory of Cryptography Library Report 96-07.
<ftp://theory.lcs.mit.edu/pub/tcryptol/96-07.ps>
[12] Rijmen, V. and B. Preneel (1996), “Efficient Colour Visual Encryption or ‘Shared Colors of Benetton’”, EUROCRYPT ''96, Zaragoza, Spain.
<http://www.iacr.org/conferences/ec96/rump/index.html>
[13] Ulichney, R. (2000), “A Review of Halftoning Techniques,” Color Imaging: Device-Independent Color, Color Hardcopy, and Graphic Arts V, Proc. SPIE vol. 3963, January.
<http://www.crl.research.digital.com/who/people/ulichney/bib/bib.htm>
[14] Stallings, W., Network and Internetwork Security principles and pracetice, Prentice Hall; ISBN: 0131800507;pp.27—38.