淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-2906200917473500
中文論文名稱 有意義且不擴展分享影像之漸進式視覺密碼
英文論文名稱 Friendly and Unexpanded Progressive Visual Cryptography
校院名稱 淡江大學
系所名稱(中) 資訊管理學系碩士班
系所名稱(英) Department of Information Management
學年度 97
學期 2
出版年 98
研究生中文姓名 官振宇
研究生英文姓名 Zen-Yu Quan
學號 696630366
學位類別 碩士
語文別 中文
口試日期 2009-06-11
論文頁數 46頁
口試委員 指導教授-侯永昌
委員-杜淑芬
委員-許慶昇
委員-梁恩輝
中文關鍵字 視覺密碼  漸進式視覺密碼  機密資訊分享  不擴展分享影像  有意義的分享影像 
英文關鍵字 Visual Cryptography  Progressive Visual Cryptography  Secret Sharing  Unexpaned Share  Meaningful (Friendly) Share 
學科別分類 學科別社會科學管理學
學科別社會科學資訊科學
中文摘要 視覺密碼是一種資料加密的方法,其作法是將機密資訊分散為 n 張雜亂的 (noise-like) 分享影像 (shares),讓每一個參與機密分享的人都分別持有一張分享影像,其目的是希望透過分享影像間的疊合,並藉由人類的視覺系統即可直接對加密資訊進行解讀。當要還原機密影像時,假如超過 k (k ≦ n) 位參與者共同參與即可解譯機密資訊,否則無法進行解密,這就稱為 (k, n)-threshold 視覺機密分享 (visual secret sharing, VSS) 機制。漸進式視覺密碼不同於傳統視覺密碼,它的概念是透過疊合 2 張以上的分享影像,即可逐步地還原機密資訊,當疊合的分享影像愈多,所還原的機密資訊會愈來愈清晰。
在現行的漸進式視覺密碼研究中,雖然分享影像的內容已經由雜訊式轉變為有意義的偽裝影像,不過其分享方法仍是以像素擴展為基礎,因此分享影像的大小會擴展為機密影像的 m 倍。當分享影像疊合時,機密影像上的黑點部分,在還原影像也不保證是產生全黑,這將會造成影像的還原品質不佳。此外,在分享影像上的偽裝樣式只有一種,管理者無法得知有哪些參與者共同參與解密,這將會造成管理上的問題。
為了解決上述的問題,本研究將以漸進式視覺密碼為基礎,提出一個像素不擴展且有意義分享影像的視覺密碼分享方法,並且將分享影像的樣式擴充為多張偽裝影像。隨著疊合的分享影像增加,機密資訊的輪廓將愈來愈清晰,並且機密影像上的黑點部分,在還原影像上一定會是全黑,以產生較佳的色差對比和視覺品質。在分享影像與還原影像的品質上,每一張分享影像和疊合的還原影像上分別有 (i-1)/(n+i) 與 (n-1)/(n+i) 的色差對比,可以清楚地顯示出偽裝影像與機密影像的內容。此外,本研究的分享矩陣設計是可以擴充與變動的,使用者可以根據需要來調整分享與還原影像的色差對比。
英文摘要 Visual cryptography is a kind of data encoding method, which is encoding secret image into n pieces of noise-like shares and distributed them to every participator, and through stacking these shares to decode it directly by human eyes. As long as there are over k participators, the secrets are able to be decoded, while less than k can not. This is called (k, n)-threshold visual secret sharing (VSS) scheme. Yet progressive visual cryptography is dfferent from traditional VSS, which is decoding secret gradually by superimposing 2 or more pieces of shares. When more shares are being stacked, the outline of the secret will get clearer.
Although the content of progressive visual cryptography studies have transferred from noise-like shares to meaningful stego ones, the sharing way is still based on pixel-expansion, therefore the sizes of shares expand to m times compared to original image. While recovering a secret image, it causes a bad quality because black pixel cannot be sure being reconstructed totally. Besides, due to there is only one sort of stego form, supervisors cannot know which participators have actually involved in, and it could bring about management problems.
In order to solve the above problems, our research is in compliance with the theory of progressive visual cryptography to propose an image sharing method with pixel non-expansion as well as meaningful shares; in addition, the content of meaningful shares expands from only single image to many different disguised images. Following the numbers of shares is adding, the contour of the secret image will be more obvious, also the recovered black pixels can be ensured to be totally black and can produce a better quality of color contrast in both stego shares and secret image, which represent (i-1)/(n+i) and (n-1)/(n+i), and able to appears the contents clearly. Moreover, sharing matrix is designed to be expandable and variable in our study to adjust color contrast of both shares and recovered image based on user needs.

論文目次 中文摘要 I
ABSTRACT III
目錄 V
圖目錄 VII
表目錄 VIII
第1章 前言 1
第2章 文獻探討 5
2.1 視覺密碼的基本原理 5
2.2 半色調(HALFTONE)技術 6
2.3 像素不擴展的灰階視覺密碼加密 7
2.4 藏密學技術 10
2.5 漸進式視覺密碼 11
第3章 非擴展且有意義分享影像之漸進式視覺密碼 15
3.1 非擴展之漸進式視覺密碼 15
3.2 單一有意義視覺密碼 17
3.3 分享矩陣的其它設計 21
3.4 多張有意義視覺密碼 22
第4章 實驗結果與分析討論 24
4.1 實驗一:非擴展之漸進式視覺密碼 25
4.2 實驗二:單張有意義的分享影像 29
4.3 實驗三:不同的分享矩陣 35
4.4 實驗四:多張有意義分享影像 37
4.5 安全性分析 40
第5章 結論 42
參考文獻 45

圖目錄
圖 2 1 視覺密碼的分解與疊合 6
圖 2 2 半色調影像 7
圖 4 1 實驗影像 24
圖 4 2 以 ZELDA 為例的 5 張雜訊式分享影像 25
圖 4 3 5 張無意義分享影像的實驗結果 26
圖 4 4 6 張無意義分享影像的實驗結果 26
圖 4 5 7 張無意義分享影像的實驗結果 27
圖 4 6 5張有意義且分享影像內容相同的實驗結果 30
圖 4 7 6張有意義且分享影像內容相同的實驗結果 30
圖 4 8 7張有意義且分享影像內容相同的實驗結果 31
圖 4 9 不同分享矩陣的影像 35
圖 4 10 不同分享矩陣的影像 36
圖 4 11 6張有意義且分享影像內容相異的實驗結果 38
圖 4 12 6張有意義且分享影像內容相異的實驗結果 39

表目錄
表 2 1 2×2擴展視覺密碼分享模型 5
表 2 2 ITO的分享模型 8
表 2 3 SHYU的分享模型 9
表 2 4 ATENIESE的視覺密碼分享模型 11
表 2 5 FANG & LIN (2006) 的視覺密碼分享模型 12
表 2 6 FANG (2008) 的視覺密碼分享模型 13
表 3 1 N×N的機密影像分享矩陣 15
表 3 2 4個 N×N 的基本分享矩陣 18
表 3 3 4個 2N×N 的機密影像分享矩陣 19
表 3 4 2個 I×N 的基本分享矩陣 22
表 3 5 4個 (I+N)×N 的新機密影像分享矩陣 22
表 4 1 本研究與FANG & LIN的比較表 28
表 4 2 本研究與FANG的比較表 34
表 4 3 分享影像與還原影像的色差比較表 37
表 4 4 分享影像的黑點出現機率比較表 40
表 5 1 本研究與其他漸進式研究之比較 44
參考文獻 侯永昌、吳佳鴻,2001,『以彩色明圖為偽裝影像之擴充型視覺密碼 An Extended Visual Cryptography Scheme for Concealing Color Images』,第五屆資訊管理學術暨警政資訊實務研討會,62∼69頁。
Ateniese, G., Blundo, C., De Santis, A., and Stinson, D. R. “Extended Schemes for Visual Cryptography,” Theoretical Computer Science (250), 2001, pp. 143-161.
Chen, S.K. and Lin, J.C. “Fault-tolerant and progressive transmission of images,” Pattern Recognition (38), 2005, pp. 2466-2471.
Fang, W.P. “Friendly progressive visual secret sharing,” Pattern Recognition (41), 2008, pp. 1410-1414.
Fang, W.P. and Lin, J.C. “Progressive viewing and sharing of sensitive images,” Pattern Recognition Image Analysis (16:4), 2006, pp. 638-642.
Hou, Y.C. “Visual cryptography for color images,” Pattern Recognition (36), 2003, pp. 1619-1629.
Ito, R., Kuwakado, H., and Tanaka, H. “Image Size Invariant Visual Cryptography,” IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E82-A(10), 1999, pp. 2172-2177.
Naor, M. and Shamir, A. “Visual Cryptography,”In Advances in Cryptology- EUROCRYPT ’94, LNCS 950, Springer-Verlag, 1995, pp. 1-12.
Shamir, A. “How to share a secret,” Communications of the ACM (22:11), 1979, pp. 612-613.
Shyu, S.J. “Image encryption by random grids,” Pattern Recognition (40), 2007, pp. 1014-1031.
Thien, C.C. and Lin, J.C. “Secret image sharing,” Computers & Graphics (26), 2002, pp. 765-770.
Tu, S.F. and Hou, Y.C. “Design of visual cryptographic methods with smooth-looking decoded images of invariant size for gray level images,” Imaging Science Journal (55:2), 2007, pp. 90-101.
Wang, R. Z. and Shyu, S. J. “Scalable secret image sharing,” Signal Processing: Image Communication (22), 2007, pp. 363-373.
Wang, R. Z., Lin, C. F. and Lin, J. C. “Image hiding by optimal LSB substitution and genetic algorithm,” Pattern Recognition (34), 2001, pp. 671-683.
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2011-08-31公開。
  • 同意授權瀏覽/列印電子全文服務,於2011-08-31起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2281 或 來信