§ 瀏覽學位論文書目資料
  
系統識別號 U0002-1906200716364200
DOI 10.6846/TKU.2007.00565
論文名稱(中文) 應用互斥或運算於全彩機密影像之分享
論文名稱(英文) True Color Secret Image Sharing by Using XOR Operation
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 資訊管理學系碩士班
系所名稱(英文) Department of Information Management
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 95
學期 2
出版年 96
研究生(中文) 呂晏君
研究生(英文) Yen-Chun Lu
學號 694521393
學位類別 碩士
語言別 繁體中文
第二語言別
口試日期 2007-06-09
論文頁數 71頁
口試委員 指導教授 - 侯永昌(ychou@mail.im.tku.edu.tw)
委員 - 廖賀田(htliaw@mail.tku.edu.tw)
委員 - 楊欣哲(sjyang@cis.scu.edu.tw)
委員 - 廖岳祥(liao@asia.edu.tw)
關鍵字(中) 機密影像分享
彩色影像隱藏技術
互斥或運算
關鍵字(英) secret image sharing
true color image hiding
XOR operating
第三語言關鍵字
學科別分類
中文摘要
為了建立一個安全的網路傳輸環境,傳統方法是利用複雜的數學公式來做加密運算。但是,此方法在加密和解密的過程中,需要耗費大量的時間,而且經加密後的機密資料容易引起截取者的興趣,使資料傳送過程中容易遭受攻擊,降低安全性。此外,到目前所提出彩色影像隱藏的技術或研究,對於機密影像隠藏的顏色數量,都是有所限制。
在本研究中,為了減少加密和解密的時間,我們運用資料隱藏的觀念,將機密資料隱藏於二張有意義的資料中,例如:圖片,讓人無法查覺到機密資料的存在,並只需利用少量的運算,即可求得機密資料。我們應用互斥或(XOR)的運算,即可將全彩機密資料,顏色數量約1677萬色,隱藏於分享影像中。此方法不但沒有顏色的限制,而且不需另外傳送色盤,增加安全性。和相關領域的研究比起來,我們的檔案大小也減小許多。
英文摘要
To build a safe Internet transmission environment, people use complicated algorithms for encryption and decryption. However, this process takes plenty of computing time. Moreover, the encrypted and meaningless data could be a target and become more vulnerable to malicious users. The concept of data masquerade is also applied to the field of color image hiding. Nonetheless, current color image hiding technologies and researches have the drawback of limited number of colors.
In order to reduce computing time in cryptography, we use the concept of data hiding to conceal confidential information in two meaningful data sets, e.g. image files. The operation we used is XOR operation. While common users could not perceive the existence of confidential data, authorized users using our proposed method could spend minimal computing time to reveal this information. Furthermore, this method has no restriction of color numbers and there is no need to convey a color table separately. The proposed technique increases security on transmission and generates smaller file sizes comparing with other related works
第三語言摘要
論文目次
目錄
第1章 緒論	1
1.1 研究動機	1
1.2 研究目的	2
1.3 研究方法	3
1.4 論文架構	4
第2章 文獻探討	6
2.1 名詞解釋	6
2.2 電腦影像原理	6
2.3 資訊隱藏技術	9
2.4 資訊分享技術	12
第3章 實驗方法	18
3.1 影像分解方法	18
3.2 作法一:機密影像為全彩影像	20
3.3 作法二:機密影像為256色機密影像隱藏法	34
3.4 作法三:分享影像為黑白灰三色	40
3.5 作法四:分享影像為黑白二色	41
第4章 實驗結果	46
4.1 實驗用圖	46
4.2 作法一:機密影像為全彩影像	48
4.3 作法二:機密影像為256色全彩影像	52
4.4 作法三:掩蓋影像為黑白影像,分享影像為三色影像	55
4.5 作法四:掩蓋影像為黑白影像,分享影像為二色影像	58
第5章 討論和結論	60
5.1 安全性分析	60
5.2 儲存空間分析	61
5.3 討論	64
5.4 結論	65
參考文獻	68

表目錄
表 2-1數位資料的色階表現	8
表 2-2(2,2)threshold加密機制	14
表 5-1全彩機密影像比較表	62
表 5-2 256色機密影像比較表	63
表 5-3實驗比較結果	64

圖目錄
圖 1 1研究流程	4
圖 2 1色光三原色和色料三原色	7
圖 2 2八個位元的LSB和MSB	10
圖 2 3小波轉換示意圖	12
圖 3 1AND運算和XOR運算的呈現差異	20
圖 3 2OR運算和XOR運算的呈現差異	20
圖 3 3全彩擴展區塊示意圖	21
圖 3 4偶數的分享排列方式	23
圖 3 5奇數的分享排列方式	23
圖 3 6偶數和随機產生0的分享排列方式	25
圖 3 7偶數和随機產生1的分享排列方式	26
圖 3 8奇數和随機產生0的分享排列方式	27
圖 3 9奇數和随機產生1的分享排列方式	28
圖 3 10 XOR運算	29
圖 3 11資訊分享的運算方式	30
圖 3 12色盤	34
圖 3 13每一像素的擴展像素排列方式	34
圖 3 14分享的四個結果	36
圖 3 15資訊分享的運算方式	37
圖 4 1實作圖片	48
圖 4 2作法一實驗一結果圖片	49
圖 4 3作法一實驗二結果圖片	50
圖 4 4作法一實驗三結果圖片	51
圖 4 5作法二實驗一結果圖片	52
圖 4 6作法二實驗二結果圖片	53
圖 4 7作法二實驗三結果圖片	54
圖 4 8作法三實驗一結果圖片	56
圖 4 9作法三實驗二結果圖片	57
圖 4 10作法四實驗一結果圖片	58
圖 4 11作法四實驗二結果圖片	59
參考文獻
參考文獻
1.	李美惠、MD研究會、DTPWORLD編集部,《圖解色彩管理的實踐》,博碩文化,2005。
2.	侯永昌、林芳助、張兆源,「一種256色機密影像分享的新技術」,《資管評論》,第九期,1999。
3.	陳同孝、黃國峰、張真誠,《電子影像技術》,旗標,2003。
4.	繆紹網,《數位影像處理》,普林斯頓,2005。
5.	A. Gersho and R.M. Gray, ”Vector Quantization and Signal Compression”, Kluwer Academic Publishers, MA.1993.
6.	A. Kumar and N. Rajpal, “Secret image sharing using pseudo-random sequence”, IJCSNS international Journal of Computer Science and Network Security, vol. 6, No.2B, Feb. 2006, P.185-193.
7.	C. Yang and C. Laih, “New colored visual secret sharing schemes.”, Designs, Codes and Cryptography, vol.20, 2000, P.325-335.
8.	C. Kwong Chan and L.M. Cheng, “Hiding data in image by simple LSB substitution”, Pattern Recognition 37, 2004, P.469-474.
9.	C.C. Thien and J.C. Lin ,“An image-sharing method with user-friendly shadow images”Circuits and Systems for Video Technology, IEEE Transactions ,Volume 13 ,Issue 12 ,Dec 2003,P.1161 – 1169.
10.	C.C. Chang and H.W. Tseng, “A stegonographic method for digital images using side match”, Pattern Recognition Letters 25, 2004, P.1431-1437.
11.	C.C. Chang and T.X. Yu “Sharing a secret gray image in multiple images”,Cyber Worlds, 2002. Proceedings. First International Symposium ,6-8 Nov. 2002,P.230 – 237.
12.	C.C. Chang, C.S. Tsai and  T.S. Chen,  “A new scheme for sharing secret color images in computer network”, Parallel and Distributed Systems, 2000. Proceedings. Seventh International Conference, 4-7 July 2000, P.21 – 27.
13.	C.N. Yang and T.S. Chen, “Size-adjustable visual secret sharing schemes”, IEICE TRANS. Fundamentals, vol.E88-A, No.9, Sep. 2005, P.2471-2474.
14.	C.P. Huang and C.C. Li, “A Secret Image Sharing Method Using Integer-to-Integer Wavelet Transform”,Pattern Recognition, 2006. ICPR 2006. 18th International Conference,Volume 3, 20-24 Aug. 2006, P.802 – 805.
15.	E. Myodo, and K. Tanaka, “A watermark sharing scheme to halftone images with genetic algorithms” Signal Processing and Information Technology, 2003. ISSPIT 2003. Proceedings of the 3rd IEEE International Symposium ,14-17 Dec. 2003 ,P.194 – 198.
16.	E.R. Verheul and H.C.A. van Tilborg, “Constructions and properties of k out of n visual secret sharing schemes”, Designs, Codes and Cryptography, Volume 11 , Issue 2, 1997, P.179-196.
17.	J.K. O’Ruanaidh, W.J. Dowling and F.M. Boland, “Phase watermarking of digital images”, Proceedings of IEEE International Conference on Image Processing ,vol.3,1996.P239-242.
18.	M. Naor and A. Shamir, ”Visual Cryptography”, Eurocrypt’94 Lecture Notes in Computer Science, Springer-Verlag,Perugia, Italy, 1994, P.1-12.
19.	M. Naor, and A. Shamir,”Visual Cryptography II: Improving the Contrast Via the Cover Base”, Theory of Cryptography Library Report 96-07.
20.	M.S. Liaw and L.H Chen, “An Effective Data Hiding Method”, Proceeding of the Sixth National Conference on Science and Technology of National , Vol.2, Taoyuan , Taiwan, Nov.1997, P.534-540. 
21.	N. Memon and P.W. Wong, “Protecting Digital Media Content”, Communications of the ACM(41:7), July 1998, P.35-43.
22.	S. Mallat, “A Compact Multiresolution Representation: The Wavelet Model.”, Proc.IEEE Computer Society Workshop on Computer Vision, IEEE Computer Society Press, Washington, D.C., P.2-7.
23.	V. Rijmen and B. Preneel, “Efficient colour visual encryption or shared colors of Benetton”, presented at EUROCRYPT 96 Rump Session,1996.
24.	R.G. Van Schyndel, A.Z. Tirkel, and C.F. Osborne,”A Digital Watermark”, IEEE Int. Conf. Image Processing, 1994, P.86-90.
25.	W.G. Tzeng and C.M. Hu, “A new approach for visual cryptography”, Designs,Codes and Cryptography 27(3), 2002, P.207-227.
26.	Y.K. Lee and L.H.Chen, “An Adaptive Image Steganographic Model Based on Minimum-Error LSB Replacement”, Proceedings of Ninth National Conference on Information Security, Taichung, Taiwan, May 1999, P8-15.
論文全文使用權限
校內
校內紙本論文立即公開
同意電子論文全文授權校園內公開
校內電子論文立即公開
校外
同意授權
校外電子論文立即公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信