淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-2907201416323000
中文論文名稱 基於布林函數並具高安全性之多重影像秘密分享技術研究
英文論文名稱 A Study of Secure Boolean-based Multiple Secret Image Sharing Scheme
校院名稱 淡江大學
系所名稱(中) 資訊工程學系資訊網路與通訊碩士班
系所名稱(英) Master's Program in Networking and Communications, Department of Computer Science and Information Engineering
學年度 102
學期 2
出版年 103
研究生中文姓名 吳緯杰
研究生英文姓名 Wei-Jie Wu
學號 601420051
學位類別 碩士
語文別 中文
第二語文別 英文
口試日期 2014-06-30
論文頁數 46頁
口試委員 指導教授-陳建彰
委員-陳建彰
委員-洪文斌
委員-楊權輝
中文關鍵字 多重影像秘密分享  布林  XOR 
英文關鍵字 Multiple secret images sharing  Boolean  XOR 
學科別分類 學科別應用科學資訊工程
中文摘要   本論文提出一個以(n, n)為門檻值的多重影像秘密分享技術,在此門檻值下可以分享n張秘密影像,並透過本文所提出的演算法產生相同數量的n張分享影像,還原時必須蒐集所有分享影像後才能將秘密影像依序還原。本論文所提出的演算法以XOR布林函式運算為主,故而能有極佳的執行效能。此外,以布林運算為基礎的分享方法,需要使用亂數影像將秘密影像打亂,本論文在分享及還原時,提出亂數影像生成函式,因此在相同數量的分享影像下,可以分享更多數量的秘密影像,也不必耗費額外空間紀錄亂數影像。
  相較其他學者所提出的分享方法,本論文針對效能及安全性兩方面做了更佳的改進。在效能方面,本文所產生的亂數影像僅採用像素內之位元位移運算,不需要複雜的演算法計算,後續產生分享影像的過程依舊只有使用XOR運算,以確保本方法的高執行效能。安全性方面,其他學者以布林運算產生分享影像的方法雖然也可以達到秘密分享的效果,但是產生的分享影像可以看出特定秘密影像的輪廓,本文產生的分享影像為具高度安全性的亂數影像,因此安全性也大幅提升。
英文摘要 An (n, n) multi-secret image sharing scheme shares n secret images among n shared images. In this type of schemes, n shared images can be used to recover all n secret images, but the loss of any shared image prevents the recovery of any secret image. Among existing image sharing techniques, Boolean-based secret schemes have good performance because they only require XOR calculation. This study presents a secure Boolean-based secret image sharing scheme that uses a random image generating function to generate a random image from secret images or shared images. The proposed function efficiently increases the sharing capacity on free of sharing the random image. Experimental results show that the proposed scheme requires minimal CPU computation time to share or recover secret images.
論文目次 目錄
目錄 III
圖目錄 V
表目錄 VII
第一章 緒論 1
1.1 研究背景與動機 1
1.2 論文架構 4
第二章 相關研究 6
2.1 基於布林函式之多重影像秘密分享技術 6
2.2 Chen和Wu[6]的方法 8
2.3 Chen和Wu[2]的方法 10
2.4 Chen和Wu[2]所提出的亂數影像生成函式探討 13
第三章 本論文提出方法 17
3.1 分享流程 17
3.2 還原流程 19
3.3 探討本文提出之方法 21
第四章 實驗結果及比較 25
4.1 實驗結果 25
4.2 比較與討論 32
第五章 結論 34
參考文獻 35
附錄-期刊論文 38

圖目錄
圖 2.1 Barbara和亂數影像XOR運算後結果 7
圖 2.2相同影像XOR運算後結果 7
圖 2.3 Barbara和全黑影像做XOR運算後結果 8
圖 2.4 XOR運算結果(a) Lena, (b) House, (c) 將Lena及House進行XOR運算後的結果 10
圖 2.5 Chen和Wu[2]提出方法的實驗結果。(a)-(d)為四張秘密影像,(e)-(h)為分享影像,(i)-(l)為經過處理後的分享影像。 15
圖 3.1分享流程示意圖 19
圖 3.2還原流程示意圖 21
圖 4.1分享四張秘密影像結果:(a)-(d)為秘密影像,(e)為所有秘密影像經XOR運算後結果,(f)為亂數影像R,(g)-(h)為分享影像,(k)-(n)為還原秘密影像。 26
圖 4.2分享五張秘密影像結果:(a)-(e)為秘密影像,(f)為所有秘密影像XOR運算後結果,(g)為亂數影像R,(h)-(l)為分享影像。 27
圖 4.3相關研究的分享影像及分享影像進行XOR運算後結果:(a)-(d)為分享影像,(e)-(h)為經過處理後的影像。 28
圖 4.4本方法的分享影像及分享影像進行XOR運算後結果: (a)-(d)為分享影像,(e)-(h)為經過處理後的影像。 29
圖 4.5於一張分享影像加入胡椒鹽雜訊實驗結果:(a)-(d)為分享影像,(e)為分享影像(a)加入雜訊結果,(f)-(i)為還原秘密影像,PSNR依序為17.26,19.07, 18.13, 19.40 dB。 30
圖 4.6所有分享影像加入胡椒鹽雜訊實驗結果:(a)-(d)為分享影像,(e)-(h)為分享影像(a)-(d)依序加入雜訊結果,(i)-(l)為還原秘密影像,PSNR依序為17.19, 17.34, 16.41, 17.61 dB。 31

表目錄
表 3.1本方法分享及還原效能 22
表 4.1多重秘密影像分享方法比較表 33
參考文獻 [1] G.R. Blakley, “Safeguarding cryptographic keys”, American Federation of Information Processing Societies Proceedings, vol. 48, pp. 313–317, 1979.
[2] C.C. Chen and W.J. Wu, “A secure Boolean-based multi-secret image sharing scheme”, The Journal of Systems and Software, vol. 92, pp.107–114, 2014.
[3] C.C. Chen and W.Y. Fu, “A Geometry-Based Secret Image Sharing Approach”, Journal of Information Science and Engineering, vol. 24, pp. 1567–1577, 2008.
[4] C.C. Chen and Y.W. Chien, “Sharing numerous images secretly with reduced possessing load”, Fundamenta Informatiace, vol. 86, pp.447–458, 2008.
[5] J. Chen, Y.S. Chen, Hsu, H.C. and H.W. Chen, “New visual cryptography system based on circular shadow image and fixed angle segmentation”, Journal of Electronic Imaging, vol. 14, pp.033018-1–033018-5, 2005.
[6] T.H. Chen, C.S. Wu, “Efficient multi-secret image sharing based on Boolean operations”, Signal Processing, vol. 91, pp.90–97, 2011.
[7] B.C. Dhara and B. Chanda, “A fast progressive image transmission scheme using block truncation coding by pattern fitting”, Journal of Visual Communication and Image Representation, vol. 23, pp. 313–322, 2012.
[8] W.P. Fang and W.P., “Friendly progressive visual secret sharing”, Pattern Recognition, vol. 41, pp. 1410–1414, 2008.
[9] C.P. Huang, C.H. Hsieh and P.S. Huang, “Progressive sharing for a secret image”, Journal of Systems and Software, vol. 83, pp. 517–527, 2010.
[10] S.J. Lin and J.C. Lin, “VCPSS: A two-in-one two-decoding-options image sharingmethod combining visual cryptography (VC) and polynomial-style sharing (PSS) approaches”, Pattern Recognition, vol. 40, pp. 3652–3666, 2007.
[11] S.J. Lin, S.K. Chen and J.C. Lin, “Flip visual cryptography (FVC) with perfect security, conditionally-optimal contrast, and no expansion”, Journal of Visual Communication and Image Representation, vol. 21, pp.900–916, 2010.
[12] M. Naor and A. Shamir, “Visual Cryptography”, Advances in Cryptology, Eurpocrypt’94, vol. 950, pp. 1–12, 1995.
[13] A. Shamir, “How to share a secret”, Communication of the ACM, vol. 22, pp. 612–613, 1979.
[14] S.J. Shyu, , S.Y. Huang, Y.K. Lee, R.Z. Wang and K. Chen, “Sharing multiple secrets in visual cryptography”, Pattern Recognition, vol. 40, pp.3633–3651, 2007.
[15] C.C. Thien and J.C. Lin, “Secret image sharing”. Computers and Graphics, vol. 26, pp. 765–770, 2002.
[16] M. Ulutas, G. Ulutas and V. Nabiyev, “Invertible secret image sharing for gray level and dithered cover images”, The Journal of Systems and Software, vol. 86, pp. 485–500, 2013.
[17] H.C. Wu and C.C. Chang, “Sharing visual multi-secrets using circle shares”, Computer Standards and Interfaces, vol. 28, pp.123–135, 2005.
[18] H.C. Wu and C.C. Chang, “Sharing visual multi-secrets using circle shares”, Computer Standards & Interfaces, vol. 28, pp. 123–135, 2005.
[19] D. Wang, L. Zhang, N. Ma and X. Li, “Two secret sharing schemes based on Boolean operations”, Pattern Recognition, vol. 40, pp.2776–2785, 2007.
[20] R.Z. Wang and C.H. Su, “Secret image sharing with smaller shadow images”, Pattern Recognition Letters, vol. 27, pp. 551–555, 2006.
[21] X. Wu, D. Ou, Q. Liang and W. Sun, “A user-friendly secret image sharing scheme with reversible steganography based on cellular automata”, The Journal of Systems and Software, vol. 85, pp. 1852–1863, 2012.
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2014-08-27公開。
  • 同意授權瀏覽/列印電子全文服務,於2015-08-27起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2281 或 來信