以作者查詢圖書館館藏 、以作者查詢臺灣博碩士 、以作者查詢全國書目 、勘誤回報 、線上人數:44 、訪客IP:3.139.103.57
姓名 張兆源(Chao-Yuan Chang) 查詢紙本館藏 畢業系所 資訊管理學系 論文名稱 彩色影像視覺密碼之製作
(Visual Cryptography for Color Images)相關論文 檔案 [Endnote RIS 格式] [Bibtex 格式] [相關文章] [文章引用] [完整記錄] [館藏目錄] [檢視] [下載]
- 本電子論文使用權限為同意立即開放。
- 已達開放權限電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。
- 請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。
摘要(中) 傳統的加密解密技術,「視覺密碼」這個新興的資訊安全技術,它不須要
任何密碼學的知識,也沒有其複雜的計算過程,只須將機密訊息分解成多
張雜亂無章的分享影像(投影片),在解密時,直接將這些分享影像進行
重疊,並利用人類視覺系統便可從中取得原來的機密訊息。
自從M. Naor及A. Shamir兩位學者在Eurocrypt ’94論文中提出了基本
的視覺密碼模型後,陸續有不少學者發表了相關的研究。然而這些研究大
部份集中在黑白影像的討論上,少有針對灰階及彩色影像提出作法。而張
真誠等雖提出了一種彩色機密影像的分享技術,但其作法仍須利用電腦的
運算來進行解密,且只能處理五色的彩色機密影像。在本研究中我們將利
用色彩分解的方法及半色調技術,提出多種適用於灰階與彩色影像的視覺
密碼作法。這些作法延續了統傳視覺密碼的優點,可以不須任何密碼學的
運算,直接利用人類視覺系統從重疊的多張分享影像中將機密影像解密出
來。對於彩色機密影像可以達到沒有顏色數量的限制,在安全性上,同樣
可以確保無法從這些個別的分享影像中察覺到任何與機密影像相關的紋
理。關鍵字(中) ★ 視覺密碼
★ 分享影像關鍵字(英) 論文目次 第一章 緒論
1.1 研究動機
1.2 研究目的
1.3 研究範圍與方法
1.4 論文架構
第二章 文獻探討
2.1 基本名詞介紹
2.1.1 色彩表示法
2.1.2 半色調(Halftone)技術
2.1.3 分色半色調
2.2 視覺密碼
2.2.1 視覺密碼的原理
2.2.2 彩色影像視覺密碼
2.2.2.1 V. Rijmen及B. Preneel彩色視覺密碼作法
2.2.2.2 張真誠彩色機密影像的分享技術
第三章 彩色影像視覺密碼
3.1 以色彩分解方法製作彩色影像視覺密碼
3.1.1 降低影像對比及亮度
3.1.2 加入雜點
3.1.3 張影像重疊
3.2 以半色調技術製作灰階及彩色影像視覺密碼
3.2.1 灰階視覺密碼的製作
3.2.2 彩色影像視覺密碼的製作
3.2.2.1 作法一
3.2.2.2 作法二
3.2.2.3 作法三
3.3 無須擴展影像大小的半色調作法
3.3.1 灰階影像視覺密碼
3.3.2 彩色影像視覺密碼
3.3.3 不擴展區塊作法的優點
第四章 實驗結果與討論
4.1 以色彩分解方法製作彩色影像視覺密碼
4.1.1 降低影像對比及亮度
4.1.2 加入雜點
4.1.3 多張影像重疊
4.2 以半色調技術製作灰階及彩色影像視覺密碼
4.2.1 灰階視覺密碼的製作
4.2.2 彩色影像視覺密碼的製作
4.2.2.1 作法一
4.2.2.2 作法二
4.2.2.3 作法三
4.3 無須擴展影像大小的半色調作法
4.3.1 灰階影像視覺密碼
4.3.2 彩色影像視覺密碼
第五章 結論
參考文獻參考文獻 [1].張真誠、蔡垂雄、陳同孝 著, ”一種用來分享彩色機密影像的技術”,第九屆全國資訊安全會議論文集,台中, pp. LXIII-LXXII,一九九九年五月初版.
[2].羅福林、李興才 著, ”印刷工業概論”, 中國文化大學出版部, 民圖76年, pp.121-126.
[3].連國珍 著, ”數位影像處理”, 儒林圖書有限公司, 1992
[4].黃仁俊 著, “視覺密碼技術簡介”, 資訊安全通訊, 第五卷第四期, 88.08, pp.43-50.
[5].M. Naor and A. Shamir, “Visual Cryptography”, Advances in Cryptology: Eurpocrypt’94, Springer-Verlag, Berlin, 1995, pp. 1-12.
[5].M. Naor and A. Shamir, “Visual Cryptography”, Advances in Cryptology: Eurpocrypt’94, Springer-Verlag, Berlin, 1995, pp. 1-12.
[5].M. Naor and A. Shamir, “Visual Cryptography”, Advances in Cryptology: Eurpocrypt’94, Springer-Verlag, Berlin, 1995, pp. 1-12.
[8].D. R. Stinson, “An introduction to Visual Cryptography”, http://bibd.unl.edu/~stinson/vcs-pus.ps.
[9].M. Naor and B. Pinks, “Visual Authentication and Identification”, http://theory.lcs.mit.edu/~tcrypto/
[10].D. Rubin “Independent one-time passwords”, computing Systems Vol.9, 1996, pp.15-27
[11].Ateniese, C. Blundo, A. De Santis, and D. R. Stinson, “Visual Cryptography for General Access Structures “, Information and Computation, 129(1996), pp.86-106.
[12].C. Blundo, A. De Santis and D. R. Stinson “On the Contrast in Visual Cryptography schemes”, ftp://theory.lcs.mit.edu/pub/tcrypto1/96-13.ps.
[13].Shamir “Visual Cryptanalysis”, proc of Eurocrypt’98, Espoo,1998.指導教授 侯永昌(Young-Chang Hou) 審核日期 2000-6-29 推文 facebook plurk twitter funp google live udn HD myshare reddit netvibes friend youpush delicious baidu 網路書籤 Google bookmarks del.icio.us hemidemi myshare