博碩士論文 945302002 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:22 、訪客IP:3.145.63.136
姓名 黃素瓊(Su-Chiung Huang)  查詢紙本館藏   畢業系所 資訊工程學系在職專班
論文名稱 以魔方陣為基底的加密資訊隱藏研究
(Magic matrix encryption for secure data hiding)
相關論文
★ 使用視位與語音生物特徵作即時線上身分辨識★ 以影像為基礎之SMD包裝料帶對位系統
★ 手持式行動裝置內容偽變造偵測暨刪除內容資料復原的研究★ 基於SIFT演算法進行車牌認證
★ 基於動態線性決策函數之區域圖樣特徵於人臉辨識應用★ 基於GPU的SAR資料庫模擬器:SAR回波訊號與影像資料庫平行化架構 (PASSED)
★ 利用掌紋作個人身份之確認★ 利用色彩統計與鏡頭運鏡方式作視訊索引
★ 利用欄位群聚特徵和四個方向相鄰樹作表格文件分類★ 筆劃特徵用於離線中文字的辨認
★ 利用可調式區塊比對並結合多圖像資訊之影像運動向量估測★ 彩色影像分析及其應用於色彩量化影像搜尋及人臉偵測
★ 中英文名片商標的擷取及辨識★ 利用虛筆資訊特徵作中文簽名確認
★ 基於三角幾何學及顏色特徵作人臉偵測、人臉角度分類與人臉辨識★ 一個以膚色為基礎之互補人臉偵測策略
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   [檢視]  [下載]
  1. 本電子論文使用權限為同意立即開放。
  2. 已達開放權限電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。
  3. 請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。

摘要(中) 本論文中,我們應用密碼學的原理,以數學遊戲中的「魔方陣」 (Magic square),做為進行密碼學中取代(Substitution) 及置換 (Transposition) 等基本運算的根據,並且將金鑰資訊加密技術融入,以達到演算法可公開、僅保護金鑰即能增加密文被破解困難度的需求。方法中所使用的三把分散金鑰,任何一把錯誤的情形下,都將使解出資料錯誤,由錯誤金鑰解出錯誤訊息的實驗結果可知,其與正確訊息間的平均漢明距離約為0.5,這樣的結果與盲目猜測的結果幾乎一致。為使密文能受到更嚴密的保護,並能增強密文的安全性等前提,我們應用資訊隱藏的方法,提出以受金鑰保護的魔方陣置亂矩陣遮罩,將宿主影像與欲隱藏的秘密訊息置亂,並將兩者進行配對(Matching)編碼後產生難以猜測破解的密文序列,並將密文序列嵌入宿主影像中每個像素點的最不重要位元 (LSB),形成偽裝影像 (Stego image)。這樣的機制,同時具備了資訊隱藏技術所提供秘密通訊不易被察覺的特性,及密碼學技術所提供密文不易被破解的優點,可以大幅提高資料通訊傳遞的安全性。更重要的是,由演算法的描述可以看出,我們所提出的演算法十分簡單,但卻可以藉宿主影像所提供的資料複雜性,達到十分強固的保密需求。
摘要(英) In this thesis, a novel method is presented to hide secure data for secrete communications by incorporating cryptography and data hiding technologies. In our approach, original data is encrypted by using the order of a magic matrix with secrete keys. There are two fundamental operations, including substitution and permutation, in traditional encryption process. According to the selected host image and magic matrix, mapping table for substation and permutation sequence are generated instead of the fixed permutation rule and substitution table used in traditional encryption algorithms. There are three secrete keys, host image selection key and magic matrix selection key pair, for use in encryption and decryption processes for data transmission. Finally, secure data obtained from previous processes are hided into LSB bit plane of the host image to construct a stego-image.
  The proposed system consists of two main modules, which are secure data hiding and data extraction modules. In data hiding module, eight steps are performed for data encryption and hiding. They are host image obtaining, magic matrix key obtaining, host mask generation, magic mask generation, mapping table generation, secure mask generation, secure data stream generation, and hiding process. As to the data extraction module, the first five steps are the same as those in the data hiding module excepting steps 6~8 which are secure data stream extraction, secure data stream decoding, and hiding data extraction.
  Experiments were conducted on various binary images and gray images. The average Hamming distance, i.e., error bit rate, is about 50% between original data and error binary data extracted by any of the secrete keys which is error or the corresponding secure data is lost. The phenomenon reveals that any attacker can not extract correct data when any of the secrete keys is lost. In addition, the information extracted by the attacker using error key will be the same as that obtained by random guess. Experimental results demonstrate the validity and efficiency of our proposed method. Moreover, the advantages of image complexity and variability property are both considered in designing the robust secure data hiding algorithm.
關鍵字(中) ★ 密文
★ 資訊隱藏
★ 魔方陣
★ 密碼學
關鍵字(英) ★ Magic matrix
★ Cryptography
★ Secure data hiding
★ Hamming distance
論文目次 Abstract i
中文摘要 ii
誌謝 iii
目錄 iv
圖目錄 vi
表目錄vii
第一章 緒論 1
1.1研究動機 1
1.2研究目的 2
1.3研究範圍 3
1.4相關研究 4
1.5論文架構 7
第二章 文獻探討 8
2.1 資訊隱藏相關技術 8
2.1.1. 無失真資訊隱藏技術 8
2.1.2. 具安全性之資訊隱藏技術 10
2.1.3. 利用宿主影像資料進行運算之資訊隱藏技術 12
2.2 偽裝影像品質評量 13
第三章 加入資訊加密技術於資訊隱藏方法 14
3.1 本論文提出之架構概觀 14
3.1.1. 資訊隱藏程序 (Hiding process) 14
3.1.2. 資訊萃取程序 (Extraction process) 20
3.2 資訊隱藏程序 25
3.2.1. 原始宿主影像選取 (Host image selection) 25
3.2.2. 魔方陣金鑰對選取 (KL , KF Selection) 27
3.2.3. 宿主遮罩影像HM產生 (Host image mask generation) 27
3.2.4. 魔方陣遮罩產生 (Magic Matrix mask generation) 30
3.2.5. 對映表格產生(Mapping table generation) 34
3.2.6. 秘密訊息遮罩產生 (Hiding data mask generation) 39
3.2.7. 機密資料串列產生 (Secure data stream generation) 40
3.2.8. 機密資料串列SD之傳送 45
3.3 資訊萃取程序 45
3.3.1. 萃取秘密訊息所需之輸入元素 46
3.3.2. 獲取原始宿主影像 (Host image obtained) 46
3.3.3. 由魔方陣金鑰KL , KF獲得宿主影像遮罩HM及魔方陣遮罩MM 47
3.3.4. 對映表格產生 (Mapping table) 47
3.3.5. 機密資料串列SD之解碼器(SD decoder) 48
3.3.6. 秘密訊息萃取(Hiding data extraction) 52
第四章 實驗結果與討論 54
4.1 研究環境 54
4.2 本論文於灰階影像實驗資訊隱藏之結果 54
4.3 本論文於灰階影像實驗資訊萃取程序及其安全性 62
4.4 秘密訊息與萃取出錯誤秘密訊息之漢明距離(HAMMING DISTANCE) 實驗結果 63
第五章 結論與未來展望 68
5.1 結論 68
5.2 未來展望 69
參考文獻 70
參考文獻 [1] C.C. Chang, M. Lin, and Y. Hu, “A fast and secure image hiding scheme based on LSB substation,” Int. Journal of Pattern Recognition. And Artif. Intell. Vol.16 No. 4, pp.399-416, 2002.
[2] C.K. Chan and L. Cheng, “Hiding data in images by simple LSB substitution,” Pattern Recognition ,Vol.37, pp.469-474, 2004.
[3] C.L. Tsai, H. Chiang, K. Fan, and C. Chung, “Reversible data hiding and lossless reconstruction of binary images using pairwise logical computation mechanism,” Pattern Recognition, Vol. 38, pp. 1993-2006, 2005.
[4] R.Z. Wang, C. Lin, and J. Lin, ”Image hiding by optimal LSB substitution and genetic algorithm,”Pattern Recognition,Vol.34, pp.671-683,2001
[5] W.J. Wang and C. Chu, A key-based image watermarking system by using significant data coding, Master. dissertation, Elect. Eng. Dept., Univ. of Central, Taiwan, 2003.
[6] W. Stallings, Cryptography and Network Security: Principles and Practice, William Prentice Hall ,1999.
[7] Y.C. Tseng, Y. Chen, and H. Pan, “A Secure Data Hiding Scheme for Binary Images,” IEEE Trans. on Communications, Vol. 50, No. 8, pp.1227-31,2002.
[8] Y.C. Tseng and H. Pan, “Data Hiding in 2-Color Images,” IEEE Trans. on Computers, Vol1. 51,No. 7, ppt. 873-880,2002
[9] Z. Ni, Y. Shi, N. Ansari and W. Su,”Reversible Data Hiding, ” IEEE
Transaction on Circuits and Systems for Video Technology, Vol. 16, No. 3, pp.354-362,2006.
[10] 仲田紀夫著,吳鏘煌譯, 在萬里長城算數學:中國:方程式與魔方陣的國度, 稻田出版有限公司, 台灣, 2002.
[11] 李國賢, 趣味數學.魔方陣, 林鬱文化, 台灣, 2003.
[12] 呂純慈,陸哲明,張真誠, Multimedia Security Technology, 全華圖書股份有限公司, 台灣, 2007
[13] 謬紹綱, 數位影像處理-活用Matlab ,全華科技圖書股份有限公司,台灣,2004
指導教授 范國清(Kuo-Chin Fan) 審核日期 2008-7-21
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明