淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-1906200716364200
中文論文名稱 應用互斥或運算於全彩機密影像之分享
英文論文名稱 True Color Secret Image Sharing by Using XOR Operation
校院名稱 淡江大學
系所名稱(中) 資訊管理學系碩士班
系所名稱(英) Department of Information Management
學年度 95
學期 2
出版年 96
研究生中文姓名 呂晏君
研究生英文姓名 Yen-Chun Lu
學號 694521393
學位類別 碩士
語文別 中文
口試日期 2007-06-09
論文頁數 71頁
口試委員 指導教授-侯永昌
委員-廖賀田
委員-楊欣哲
委員-廖岳祥
中文關鍵字 機密影像分享  彩色影像隱藏技術  互斥或運算 
英文關鍵字 secret image sharing  true color image hiding  XOR operating 
學科別分類 學科別社會科學管理學
學科別社會科學資訊科學
中文摘要 為了建立一個安全的網路傳輸環境,傳統方法是利用複雜的數學公式來做加密運算。但是,此方法在加密和解密的過程中,需要耗費大量的時間,而且經加密後的機密資料容易引起截取者的興趣,使資料傳送過程中容易遭受攻擊,降低安全性。此外,到目前所提出彩色影像隱藏的技術或研究,對於機密影像隠藏的顏色數量,都是有所限制。
在本研究中,為了減少加密和解密的時間,我們運用資料隱藏的觀念,將機密資料隱藏於二張有意義的資料中,例如:圖片,讓人無法查覺到機密資料的存在,並只需利用少量的運算,即可求得機密資料。我們應用互斥或(XOR)的運算,即可將全彩機密資料,顏色數量約1677萬色,隱藏於分享影像中。此方法不但沒有顏色的限制,而且不需另外傳送色盤,增加安全性。和相關領域的研究比起來,我們的檔案大小也減小許多。
英文摘要 To build a safe Internet transmission environment, people use complicated algorithms for encryption and decryption. However, this process takes plenty of computing time. Moreover, the encrypted and meaningless data could be a target and become more vulnerable to malicious users. The concept of data masquerade is also applied to the field of color image hiding. Nonetheless, current color image hiding technologies and researches have the drawback of limited number of colors.
In order to reduce computing time in cryptography, we use the concept of data hiding to conceal confidential information in two meaningful data sets, e.g. image files. The operation we used is XOR operation. While common users could not perceive the existence of confidential data, authorized users using our proposed method could spend minimal computing time to reveal this information. Furthermore, this method has no restriction of color numbers and there is no need to convey a color table separately. The proposed technique increases security on transmission and generates smaller file sizes comparing with other related works
論文目次 目錄
第1章 緒論 1
1.1 研究動機 1
1.2 研究目的 2
1.3 研究方法 3
1.4 論文架構 4
第2章 文獻探討 6
2.1 名詞解釋 6
2.2 電腦影像原理 6
2.3 資訊隱藏技術 9
2.4 資訊分享技術 12
第3章 實驗方法 18
3.1 影像分解方法 18
3.2 作法一:機密影像為全彩影像 20
3.3 作法二:機密影像為256色機密影像隱藏法 34
3.4 作法三:分享影像為黑白灰三色 40
3.5 作法四:分享影像為黑白二色 41
第4章 實驗結果 46
4.1 實驗用圖 46
4.2 作法一:機密影像為全彩影像 48
4.3 作法二:機密影像為256色全彩影像 52
4.4 作法三:掩蓋影像為黑白影像,分享影像為三色影像 55
4.5 作法四:掩蓋影像為黑白影像,分享影像為二色影像 58
第5章 討論和結論 60
5.1 安全性分析 60
5.2 儲存空間分析 61
5.3 討論 64
5.4 結論 65
參考文獻 68

表目錄
表 2-1數位資料的色階表現 8
表 2-2(2,2)threshold加密機制 14
表 5-1全彩機密影像比較表 62
表 5-2 256色機密影像比較表 63
表 5-3實驗比較結果 64

圖目錄
圖 1 1研究流程 4
圖 2 1色光三原色和色料三原色 7
圖 2 2八個位元的LSB和MSB 10
圖 2 3小波轉換示意圖 12
圖 3 1AND運算和XOR運算的呈現差異 20
圖 3 2OR運算和XOR運算的呈現差異 20
圖 3 3全彩擴展區塊示意圖 21
圖 3 4偶數的分享排列方式 23
圖 3 5奇數的分享排列方式 23
圖 3 6偶數和随機產生0的分享排列方式 25
圖 3 7偶數和随機產生1的分享排列方式 26
圖 3 8奇數和随機產生0的分享排列方式 27
圖 3 9奇數和随機產生1的分享排列方式 28
圖 3 10 XOR運算 29
圖 3 11資訊分享的運算方式 30
圖 3 12色盤 34
圖 3 13每一像素的擴展像素排列方式 34
圖 3 14分享的四個結果 36
圖 3 15資訊分享的運算方式 37
圖 4 1實作圖片 48
圖 4 2作法一實驗一結果圖片 49
圖 4 3作法一實驗二結果圖片 50
圖 4 4作法一實驗三結果圖片 51
圖 4 5作法二實驗一結果圖片 52
圖 4 6作法二實驗二結果圖片 53
圖 4 7作法二實驗三結果圖片 54
圖 4 8作法三實驗一結果圖片 56
圖 4 9作法三實驗二結果圖片 57
圖 4 10作法四實驗一結果圖片 58
圖 4 11作法四實驗二結果圖片 59
參考文獻 參考文獻
1. 李美惠、MD研究會、DTPWORLD編集部,《圖解色彩管理的實踐》,博碩文化,2005。
2. 侯永昌、林芳助、張兆源,「一種256色機密影像分享的新技術」,《資管評論》,第九期,1999。
3. 陳同孝、黃國峰、張真誠,《電子影像技術》,旗標,2003。
4. 繆紹網,《數位影像處理》,普林斯頓,2005。
5. A. Gersho and R.M. Gray, ”Vector Quantization and Signal Compression”, Kluwer Academic Publishers, MA.1993.
6. A. Kumar and N. Rajpal, “Secret image sharing using pseudo-random sequence”, IJCSNS international Journal of Computer Science and Network Security, vol. 6, No.2B, Feb. 2006, P.185-193.
7. C. Yang and C. Laih, “New colored visual secret sharing schemes.”, Designs, Codes and Cryptography, vol.20, 2000, P.325-335.
8. C. Kwong Chan and L.M. Cheng, “Hiding data in image by simple LSB substitution”, Pattern Recognition 37, 2004, P.469-474.
9. C.C. Thien and J.C. Lin ,“An image-sharing method with user-friendly shadow images”Circuits and Systems for Video Technology, IEEE Transactions ,Volume 13 ,Issue 12 ,Dec 2003,P.1161 – 1169.
10. C.C. Chang and H.W. Tseng, “A stegonographic method for digital images using side match”, Pattern Recognition Letters 25, 2004, P.1431-1437.
11. C.C. Chang and T.X. Yu “Sharing a secret gray image in multiple images”,Cyber Worlds, 2002. Proceedings. First International Symposium ,6-8 Nov. 2002,P.230 – 237.
12. C.C. Chang, C.S. Tsai and T.S. Chen, “A new scheme for sharing secret color images in computer network”, Parallel and Distributed Systems, 2000. Proceedings. Seventh International Conference, 4-7 July 2000, P.21 – 27.
13. C.N. Yang and T.S. Chen, “Size-adjustable visual secret sharing schemes”, IEICE TRANS. Fundamentals, vol.E88-A, No.9, Sep. 2005, P.2471-2474.
14. C.P. Huang and C.C. Li, “A Secret Image Sharing Method Using Integer-to-Integer Wavelet Transform”,Pattern Recognition, 2006. ICPR 2006. 18th International Conference,Volume 3, 20-24 Aug. 2006, P.802 – 805.
15. E. Myodo, and K. Tanaka, “A watermark sharing scheme to halftone images with genetic algorithms” Signal Processing and Information Technology, 2003. ISSPIT 2003. Proceedings of the 3rd IEEE International Symposium ,14-17 Dec. 2003 ,P.194 – 198.
16. E.R. Verheul and H.C.A. van Tilborg, “Constructions and properties of k out of n visual secret sharing schemes”, Designs, Codes and Cryptography, Volume 11 , Issue 2, 1997, P.179-196.
17. J.K. O’Ruanaidh, W.J. Dowling and F.M. Boland, “Phase watermarking of digital images”, Proceedings of IEEE International Conference on Image Processing ,vol.3,1996.P239-242.
18. M. Naor and A. Shamir, ”Visual Cryptography”, Eurocrypt’94 Lecture Notes in Computer Science, Springer-Verlag,Perugia, Italy, 1994, P.1-12.
19. M. Naor, and A. Shamir,”Visual Cryptography II: Improving the Contrast Via the Cover Base”, Theory of Cryptography Library Report 96-07.
20. M.S. Liaw and L.H Chen, “An Effective Data Hiding Method”, Proceeding of the Sixth National Conference on Science and Technology of National , Vol.2, Taoyuan , Taiwan, Nov.1997, P.534-540.
21. N. Memon and P.W. Wong, “Protecting Digital Media Content”, Communications of the ACM(41:7), July 1998, P.35-43.
22. S. Mallat, “A Compact Multiresolution Representation: The Wavelet Model.”, Proc.IEEE Computer Society Workshop on Computer Vision, IEEE Computer Society Press, Washington, D.C., P.2-7.
23. V. Rijmen and B. Preneel, “Efficient colour visual encryption or shared colors of Benetton”, presented at EUROCRYPT 96 Rump Session,1996.
24. R.G. Van Schyndel, A.Z. Tirkel, and C.F. Osborne,”A Digital Watermark”, IEEE Int. Conf. Image Processing, 1994, P.86-90.
25. W.G. Tzeng and C.M. Hu, “A new approach for visual cryptography”, Designs,Codes and Cryptography 27(3), 2002, P.207-227.
26. Y.K. Lee and L.H.Chen, “An Adaptive Image Steganographic Model Based on Minimum-Error LSB Replacement”, Proceedings of Ninth National Conference on Information Security, Taichung, Taiwan, May 1999, P8-15.
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2007-07-05公開。
  • 同意授權瀏覽/列印電子全文服務,於2007-07-05起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2281 或 來信