§ 瀏覽學位論文書目資料
  
系統識別號 U0002-3108201615331300
DOI 10.6846/TKU.2016.01109
論文名稱(中文) 最佳化關鍵秘密影像分享之研究
論文名稱(英文) A Study of Optimally Essential Secret Image Sharing Scheme
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 資訊工程學系資訊網路與多媒體碩士班
系所名稱(英文) Master's Program in Networking and Multimedia, Department of Computer Science and Information Engine
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 104
學期 2
出版年 105
研究生(中文) 陳世璋
研究生(英文) Shih-Chang Chen
學號 603420026
學位類別 碩士
語言別 繁體中文
第二語言別 英文
口試日期 2016-07-12
論文頁數 55頁
口試委員 指導教授 - 陳建彰(ccchen34@mail.tku.edu.tw)
委員 - 洪文斌(horng@mail.tku.edu.tw)
委員 - 楊權輝(chyang@hcu.edu.tw)
關鍵字(中) 秘密影像分享
關鍵分享影像
非關鍵分享影像
兩層式架構
分享率
關鍵字(英) secret image sharing
essential
non-essential
two-layered structure
optimal sharing ratios
第三語言關鍵字
學科別分類
中文摘要
本論文提出一個兩層式結構的(t, s, k, n)關鍵秘密影像分享門檻技術,當中有s個關鍵分享影像和n-s個非關鍵分享影像,且還原回秘密影像時,需收集t個關鍵分享影像和k個分享影像,其中分享影像包括關鍵分享影像和非關鍵分享影像。在此技術中定義一個參數m,m=1時,將獲得最小的總分享影像的影像大小及關鍵分享影像的影像大小接近於非關鍵分享影像的影像大小;m=t時,將獲得關鍵分享影像的影像大小和非關鍵分享影像的影像大小為2倍關係,並且能凸顯關鍵分享影像的重要性,此外,本論文克服前人Chen的方法[3]所存在之不滿足分享門檻問題,不會造成還原時以滿足單一門檻能獲得部份秘密影像資訊的缺點,實驗結果顯示,本文方法可歸納出兩種最佳分享率的分享結果。
英文摘要
This paper presents a two-layered structure for optimally sharing a secret image among s essential and n-s non-essential shared shadows using the (t,s,k,n) essential thresholds, that t essential shared shadows and totally k shared shadows are needed to recover the secret image. The presented two-layered structure includes one user-defined parameter m to determine different kinds of optimal results. m=1 leads to minimum size of total shared shadows (ST) and size of an essential shared shadow is close to size of a non-essential shared shadow. On the other hand, m=t leads to size of an essential shared shadow being twice of size of a non-essential shared shadow to signify the importance of an essential shared shadow. Moreover, the proposed structure overcomes the threshold fulfillment problem in Chen’s scheme [13]. Theoretical analyses and experimental results show that the proposed scheme exhibits secure with optimal sharing ratios among related works.
第三語言摘要
論文目次
目錄
目錄	IV
圖目錄	VI
表目錄	VII
第一章 緒論	1
1.1 研究背景與動機	1
1.2 論文架構	4
第二章 相關研究	5
2.1 Li等人的方法	5
2.2 Yang等人的方法	6
2.3 Chen的方法	7
2.4 各篇方法之討論	7
第三章 本論文方法	9
3.1 GF(28)在秘密分享中的運算	9
3.2 兩層式(t, s, k, n) ESIS之演算法	10
3.3 分享率的分析與比較	14
第四章 實驗結果及討論	19
4.1 實驗結果	19
4.2 比較與討論	26
第五章 結論	29
參考文獻	30
英文論文	33
 
圖目錄
圖2.1 Chen (3, 5, 5, 8)關鍵秘密影像分享中,不滿足分享門檻的2個例子	8
圖3.1本論文兩層式關鍵秘密影像分享(ESIS)的分享流程圖	12
圖4.1本論文方法在(3, 5, 5, 8)關鍵秘密影像分享門檻中,且參數為m=t=3之分享實驗圖	21
圖4.2本論文方法在(3, 5, 5, 8)關鍵秘密影像分享門檻中,且參數為m=1之分享實驗圖	22
圖4.3本論文方法在(3, 5, 5, 8)關鍵秘密影像分享門檻中,且參數為m=t=3之還原實驗圖	24
圖4.4本論文方法在(3, 5, 5, 8)關鍵秘密影像分享門檻中,且參數為m=t=3之遭到攻擊後的還原實驗圖	25

 
表目錄
表3.1本論文方法和三個(t, s, k, n)關鍵秘密影像分享方法中的分享率比較表	18
表4.1本論文方法和三個(3, 5, 5, 8)關鍵秘密影像分享中的分享率比較表	27
表4.2本論文方法和三個(2, 3, 5, 7)關鍵秘密影像分享中的分享率比較表	28
參考文獻
[1]	G. R. Blakley, “Safeguarding cryptographic keys,” American Federation of Information Processing Societies Proceedings, vol. 48, pp. 313-317, 1979.
[2]	C. Chen and W. Wu, “A secure boolean-based multi-secret image sharing scheme,” The Journal of Systems and Software, vol. 92, pp.107-114, 2014.
[3]	S. Chen, “Essential secret image sharing with increasable shadows,” Optical Engineering, vol. 55, pp. 013103, 2016.
[4]	T. Chen and C. Wu, “Efficient multi-secret image sharing based on boolean operations,” Signal Process, vol. 91, pp. 90-97, 2011.
[5]	Z. Eslami and J. Zarepour Ahmadabadi, “A verifiable multi-secret sharing scheme based on cellular automata,” Information Sciences, vol. 180, pp. 2889-2894, 2010.
[6]	C. Huang, C. Hsieh and P. S. Huang, “Progressive sharing for a secret image,” The Journal of Systems and Software, vol. 83, pp. 517-527, 2010.
[7]	P. Li, C. Yang, C. Wu, Q. Kong and Y. Ma, “Essential secret image sharing scheme with different importance of shadows,” Journal of Visual Communication and Image Representation, vol. 24, pp. 1106-1114, 2013.
[8]	S. Lin and J. Lin, “VCPSS: A two-in-one two-decoding-options image sharing method combining visual cryptography (VC) and polynomial-style sharing (PSS) approaches,” Pattern Recognit, vol. 40, pp. 3652-3666, 2007.
[9]	Z. Liu, M. A. Ahmad and S. Liu, “Image sharing scheme based on combination theory,” Optics Communications, vol. 281, pp. 5322-5325, 2008.
[10]	M. C. Chien and J. I. G. Hwang, “Secret image sharing using (t,n) threshold scheme with lossless recovery,” International Conference on Image and Signal Processing (ICISP), 2012 5th International Congress on. 2012, pp. 1325-1329, 2012.
[11]	A. Shamir, “How to share a secret,” Communication of the ACM, vol. 22, pp. 612-613, 1979.
[12]	D. Singh and S. K. Singh, “Effective self-embedding watermarking scheme for image tampered detection and localization with recovery capability,” Journal of Visual Communication and Image Representation, vol. 38, pp. 775-789, 2016.
[13]	M. Tang, W. Song, X. Chen and J. Hu, “An image information hiding using adaptation and radix,” Optik - International Journal for Light and Electron Optics, vol. 126, pp. 4136-4141, 2015.
[14]	C. Thien and J. Lin, “Secret image sharing,” Computers & Graphics, Vol. 26, pp. 765-770, 2002.
[15]	H. Tso, “Sharing secret images using Blakley’s concept,” Optical Engineering, vol. 47, pp. 077001-077001-3, 2008.
[16]	R. Y. V. Subba and B. Chakravarthy, “CRT Based Threshold Multi Secret Sharing Scheme,” International Journal of Network Security 16, 249
論文全文使用權限
校內
校內紙本論文立即公開
同意電子論文全文授權校園內公開
校內電子論文立即公開
校外
同意授權
校外電子論文立即公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信