淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-1702201922212500
中文論文名稱 (4,n)-門檻式視覺機密分享之新設計法
英文論文名稱 A Novel Design for 4 out of n Visual Secret Sharing Schemes
校院名稱 淡江大學
系所名稱(中) 資訊管理學系碩士班
系所名稱(英) Department of Information Management
學年度 107
學期 1
出版年 108
研究生中文姓名 涂凱翔
研究生英文姓名 Kai-Hsiang Tu
電子信箱 tu20011022@hotmail.com
學號 603630137
學位類別 碩士
語文別 中文
口試日期 2019-01-10
論文頁數 43頁
口試委員 指導教授-魏世杰
委員-壽大衛
委員-張昭憲
委員-魏世杰
中文關鍵字 機密分享  視覺密碼  (3,n)-門檻式視覺機密分享  (4,n)-門檻式視覺機密分享 
英文關鍵字 Secret sharing  Visual cryptography  (3, n)-threshold visual secret sharing  (4, n)-threshold visual secret sharing 
學科別分類
中文摘要 在資訊發達的現代社會中,人與人之間的情報傳遞變得非常迅速且便利。在追求速度與效率下,開始重視資訊情報的安全性,密碼學也成為研究的首要課題。
傳統密碼學需要經過複雜的數學運算才能還原機密資料,Naor & Shamir (1994)則提出(k,n)門檻式視覺機密分享概念,能將機密圖像分給n個人,並疊合在k張以上的圖像下,用人類的肉眼才能辨識機密資料內容。但是Naor & Shamir (1994) 提出的視覺機密分享法,只針對特定的k與n舉例說明,而官振宇等人 (2014)則提出系統性(3,n)設計法,能將n張機密分享投影片分派給每個人,每一張機密分享投影片都無法用肉眼辨識內容。將任意兩張機密分享投影片疊合,仍然無法辨識。只有將三張以上機密分享投影片疊合時,才可以辨識其機密分享投影片的內容。
本研究(4,n)-門檻式視覺機密分享是(3,n)-門檻式視覺機密分享的延伸研究。其目的是要將k門檻提高,以系統性方式產生(4,n)分享模型,並以圖形作驗證。
英文摘要 In the modern society filled with information and technology, the transmission of information among people has become fast and convenient. In the pursuit of speed and efficiency, we also begin to pay attention to the security of information in the sharing process. To secure the process in sharing information, cryptography has become a hot topic of research. Traditional cryptography requires complex mathematical operations to restore secret information. In 1994, Naor & Shamir proposed a (k,n)-threshold visual secret sharing scheme, which can share a secret image among n individuals. In the scheme, each individual will receive a share image which reveals no secret. The secret information can be restored and identified by human eyes only when k or more share images are superimposed. In their work, Naor & Shamir only showed some examples of the (k,n) scheme for specific k and n. In 2014, Guan et al. devised a systematic method for the (3, n)-threshold visual secret sharing scheme, which can allow sharing among any number of individuals with a visual restoration threshold of k=3. That is, each share image will reveal no secret. Nor will any two share images show anything when superimposed together. The secret information will reveal only when k=3 or more share images are superimposed. In this work, we will continue to find a systematic method for the (4, n)-threshold visual secret sharing scheme. We will empirically validate the method by examples.
論文目次 目錄
第一章 緒論 1
1.1 研究背景與動機 1
第二章 文獻探討 2
2.1 門檻式視覺機密分享 2
2.2 (3,n)門檻式視覺機密分享 2
第三章 方法介紹 5
3.1 名詞解釋與定義 5
3.2 (4,n)門檻式視覺機密分享 6
3.3 (4,n)分享模型下的矩陣及色差範例 7
3.3.1 假設n=5 7
3.3.2 假設n=6 10
第四章 結果驗證 15
4.1 公式驗證 15
4.2 圖形驗證 22
4.2.1圖形範例 24
第五章 結語 29
5.1 結論 29
5.2 未來方向 29
參考文獻 31
附錄一:基礎矩陣與分享矩陣產生程式 32
附錄二:圖形分解與疊合程式 38
圖目錄
圖: 2-1 (3,4)-門檻式視覺機密分享模型 3
圖: 2-2 基礎矩陣M與疊加向量 4
圖: 4-1 機密分享圖像生產過程 23
圖: 4-2 原始圖案基本資訊 24
圖: 4-3 (4,n)下的三種結果 24
圖: 4-4 三種不同圖片所呈現的結果 27
參考文獻 官振宇,侯永昌,蔡志豐 (2014)。(3, n)-門檻式視覺機密分享之新設計法,電子商務學報,16 (2),149-173。 doi:10.6188/JEB.2014.16(2).02。
官振宇,侯永昌,蔡志豐 (2014)。具有高色差對比之 (3, n)-門檻式視覺密碼學,中正嶺學報,43,141-155。
侯永昌,張兆源,林芳助 (2000)。 以半色調技術製作彩色視覺密碼,資管評論,10,21-37。
鄧弘文 (2016)。運用影像辨識於視覺密碼應用系統之設計,淡江大學資訊管理學系碩士在職專班學位論文,1-85。
Blundo, C., D'Arco, P., De Santis, A., & Stinson, D. R. (2003). Contrast optimal threshold visual cryptography schemes. SIAM Journal on Discrete Mathematics, 16 (2), 224-261.
Blundo, C. & De Santis, A. (1998). Visual cryptography schemes with perfect reconstruction of black pixels.
Chen, T. & Tsao, K. (2011). Threshold visual secret sharing by random grids. Journal of Systems and Software, 84 (7), 1197-1208.
Hofmeister, T., Krause, M., & Simon, H. U. (1997). Contrast-optimal k out of n secret sharing schemes in visual cryptography. International Computing and Combinatorics Conference, 176-185.
Hou, Y. (2003). Visual cryptography for color images. Pattern Recognition, 36 (7), 1619-1629.
Lin, S. & Chung, W. (2012). A probabilistic model of (t, n) visual cryptography scheme with dynamic group. IEEE Transactions on Information Forensics and Security, 7 (1), 197-207.
Naor, M. & Shamir, A. (1994). Visual cryptography. Workshop on the Theory and Application of Cryptographic Techniques, 1-12.
Yang, C., Wu, C., & Liu, F. (2011). Construction of general (k, n) probabilistic visual cryptography scheme. Journal of Electronic Science and Technology, 9 (4), 317-324.
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2019-02-22公開。
  • 同意授權瀏覽/列印電子全文服務,於2019-02-22起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2486 或 來信