English  |  正體中文  |  简体中文  |  全文筆數/總筆數 : 78818/78818 (100%)
造訪人次 : 34658501      線上人數 : 670
RC Version 7.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
搜尋範圍 查詢小技巧:
  • 您可在西文檢索詞彙前後加上"雙引號",以獲取較精準的檢索結果
  • 若欲以作者姓名搜尋,建議至進階搜尋限定作者欄位,可獲得較完整資料
  • 進階搜尋


    請使用永久網址來引用或連結此文件: http://ir.lib.ncu.edu.tw/handle/987654321/8466


    題名: 在網路上提供單色影像傳輸的認證及所有權驗證之協定;A Framework of Self-Modifying Authentication and Ownership Verification for 2-Color Images
    作者: 陳裕元;Yu-Yuan Chen
    貢獻者: 資訊工程研究所
    關鍵詞: 網路安全;訊息摘要;智能特質;資訊隱藏;編碼理論;單色影像處理;認證;隱藏學;Intellectual Property;Information Hiding;Coding Theorem;Binary Image Processing;Authentication;Message Digest;Network Security;Steganography
    日期: 2000-06-19
    上傳時間: 2009-09-22 11:27:43 (UTC+8)
    出版者: 國立中央大學圖書館
    摘要: 近年來隨著電腦科學的進步,各種傳統的資料如影像、音樂和書本也漸漸的數位化。網路技術的開發,也使得這些數位化產品能夠很輕易的利用網路來傳送。由於網路的開放性,也就衍生出了網路安全與數位資料著作權相關的問題。資訊隱藏(Information Hiding)是一門古老的科學。其中包含了兩大議題:資料隱藏(data hiding)和浮水印(Watermarking)。資料隱藏是將重要的資料嵌入在不受人注意的寄主媒介中,藉此分散敵人的注意力;浮水印則是將產品資訊隱藏在數位化的產品中,來達到著作權宣告的目的。本篇論文主要是針對數位影像來實作資料隱藏,而其中我們更著重在單色影像。因為單色影像的每一個像素皆是用一個位元來表示。相對於彩色影像而言,在單色影像上的任何修改,將會很容易的被發現。因此,如何在單色影像上作資料隱藏也是一個重要的議題。基於以上的問題,我們提出了一個針對單色影像傳輸之 認證與所有權驗證的協定。傳統的認證機制,是利用將認證碼(authenticator)附加在傳送的檔案後面;而我們的協定則是將認證碼嵌入到影像中來達到認證的目的,這就是所謂的自我修改的性質。另外,因為重要資料與認證碼分別嵌入不同的影像區塊中,所以我們的協定又有認證碼與重要資料互相保護(mutually protect)的特性。 With the widespread of networking and communication mechanisms, security-related and copyright-related issues are becoming more important. In this thesis, we propose a framework that can be used for authentication and ownership verification in a 2-color/black-and-white image (such as fax and xerox). This problem poses higher challenge than that on a color image because changing any bit in a 2-color image can be easily detectable. The framework has an interesting self-modifying property in that the authenticator is in fact 'embedded' in the original image itself, instead of being an extra message appended to the original image. Further, being strongly tied together and randomly scrambled with each other, the authenticator and the image can mutually protect each other and are both highly tamperproof. We also show how to use this framework for data hiding, ownership verification, and integrality verification. Analysis on the level of tamperproofness based on particular implementation of the framework and demonstration of experimental results are presented.
    顯示於類別:[資訊工程研究所] 博碩士論文

    文件中的檔案:

    檔案 大小格式瀏覽次數


    在NCUIR中所有的資料項目都受到原著作權保護.

    社群 sharing

    ::: Copyright National Central University. | 國立中央大學圖書館版權所有 | 收藏本站 | 設為首頁 | 最佳瀏覽畫面: 1024*768 | 建站日期:8-24-2009 :::
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - 隱私權政策聲明