• 沒有找到結果。

第二章 文獻探討

2.3 視覺多重機密分享機制

2.3.1 旋轉式視覺機密分享機制

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

2.3.1 旋轉式視覺機密分享機制

1998 年,Wu的碩士論文[10]中,提出一種(2, 2)-VMSS 的編碼機制,可以隱藏兩張 機密影像在兩張分享投影片上,也就是給兩張大小N×N的黑白機密影像P1和P2,可產生 兩張分享投影片S1和S2,單看其中一張S1或是S2時,無法看出任何有關P1或P2的資訊。但 當S1和S2疊在一起時,可看到P1的資訊。另外,當S1逆時針旋轉90°後再和S2相疊合時則 可看到P2,這裡以S190°來表示S1逆時針旋轉90°後的影像。再來考慮兩個對應的像素p1和 p2,令p1屬於P1中座標為 [ i, j ] 的像素,記作p1∈ P1 [i, j],令p2∈P2[u, v]。當p1與p2位於相 同座標時(也就是 i = u 且 j = v),即表示在解密時,還原影像中座標為 [ i, j ] 的區塊,

同時要顯示出p1,再經過某些角度的旋轉後也要顯示出p2。如此將p1和p2的組合及吳振 彰所提之編碼表整理於表2.4。

p1 p2 機率 S1 S190° S2 S1⊗S2 S190°⊗S2

表2.4 旋轉式視覺密碼編碼表

12

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

這裡用個簡單的例子說明旋轉式視覺密碼的編碼方法。假設p1和p2的影像大小為8 × 8,而將S1區分為四個像三角形的區域,如圖2.3(a) 將四個區域用不同的顏色表示,並且 以k = I, II, III, IV 來表示各區域,而每個區域皆由2×2的像素區塊所組成,所有像素區塊都 各別標上號碼,如圖2.3(b)。在區域k中的第i個像素區塊我們用bik 來表示,其中 i = 1, 2, …, 16。其S1與S2的編碼方法如下:編碼分享影像S1:將區域I內的所有bjI 隨機從圖2.3(c)中所 列的四個像素區塊任挑選一個填入。而其它區域II、III、IV 內的第i 個像素區塊皆填入 同bjI 一樣的像素區塊,即bjt = bjI,t = II, III, IV,j = 1, 2, …, 16,如此即可將S1編碼完成。

13

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

(c) S1 (d) S2

(e)S1⊗ S2 (f) S190°

(g) S190°

⊗ S2

圖2.4 旋轉式視覺密碼機制之編碼範例

15

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

解出第二個祕密影像如圖2.8,第三、四、五的秘密影像也將以這方式解出秘密。

假設我們的秘密影像為Y、C、N、5、9,使用(2, 2, 5)-VSS 編碼,圖 2.9(a)與(b)為分享影 像S1和S2,圖2.9(c) 為 S1和S2在(0,0)的位置重疊,圖 2.9(d) 為 S1和S2在(100,80)的位 置重疊,圖2.9(e) 為 S1和S2在(100,-80)的位置重疊,圖 2.9(f) 為 S1和S2在(-100,-80)的 位置重疊,圖2.9(g) 為 S1和S2在(-100,80)的位置重疊,實驗成果如下所示:

圖 2.7 (2, 2, 5)-VSS 編碼區塊 圖 2.8 S1和S2在指定位置解出第二張影像

圖2.9(a) 分享影像 S1 圖2.9(b) 分享影像 S2

圖2.9(c) S117 與 S2重疊(0,0)

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

但此機制雖然可將兩張分享投影片以不同的平移方式,疊出q 種不同機密影像,然

而在無重疊到的區域將無法藏入任何機密,因此當平移的範圍越大,疊合的面積就會越 小,可隱藏機密的範圍便跟著縮小。

圖2.9(d) S1 與 S2重疊(100,80) 圖2.9(e) S1 與 S2重疊(100,-80)

圖2.9(f) S1 與 S2重疊(-100,-80) 圖2.9(g) S1 與 S2重疊(-100,80)

18

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

第三章 平移、旋轉為基礎之立體旋轉視覺多重機密分享機制

立體旋轉的視覺密碼的編碼機制,可隱藏 n 張機密影像在兩張分享投影片上,當 n 張影像 S1、S2...Sn,藏於兩張投影片分享圖 A 與分享圖 B,當投影片捲起來時相疊至 指定的位置時即可以解出的機密資訊。

3.1 平移與旋轉關係

假設有兩張相同大小的矩形影像A、B,當 A 向右平移後(如圖 3.1 (a)所示),A 的最 右端與B 的最左端將無法重疊,若能使 A 的最右端該塊移到 A 之最左端,如此便能使得 重疊面積與原圖一樣大。所以我們將A 與 B 轉換成立體環形影像 A、B (如圖 3.1(b)所 示),當順時針旋轉時,就好像 A 為向右平移一樣,此時在 A、B 無法重疊的區域,在 A、

B 就能重疊在一起。平面旋轉正方形影像只能順時針旋轉 4 次,且每次旋轉的角度只 能為90°,而立體環形影像就不受此限制,旋轉角度可在 0°到 360°之間,實際應用上將 有更大空間。

(a)矩形影像 A 與 B 向右平移 (b)立體環型影像

A、B

旋轉

圖 3.1 平移與旋轉關係 註:為求清楚表達,A 與 B 之間有所位移 ,正常為兩張圖密合狀態

19

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

3.3.2、立體旋轉視覺多重機密基本概念

假設待加密的圖像為 S1、S2... Sn,在本文的方案中,分享圖 A 與 B 都由 m × n 的像素區塊組成,每個像素區塊使用 2×n 的布林矩陣來表示,一個像素區塊對應秘密圖 像中的一個像素,其中像素區塊在解密時,兩個產生的分享圖像 A 和 B 需要首尾接成環 形,通過固定 B 且旋轉 A 不同的角度來恢復不同的祕密圖像。

3.3.3 立體旋轉視覺多重機密方式

本研究所能隱藏的(最多)秘密影像個數由秘密影像之像數而定。若秘密影像之像 數值為 m × n,則本研究方法將最多可影藏 n 個秘密影像。令視覺密碼白像素的影像為 0,黑像素的影像為 1,提案方式之詳細演算法如下:

Input: n 個秘密影像,S0,S1,S2, …,Sn-1.每個秘密影像由 m × n 個像數所組成。

Output: 分享影像 A 及 B. A 及 B 由 2m × n2 個像數所組成。

分享影像

分享影像

秘密影像 1

(a)

(b)

圖 3.3 立體旋轉解密過程 分享影像

旋轉 R

秘密影像 n

分享影像

21

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

符號定義

定義一:St(i,j)為第 t 個秘密影像的第 i 行 j 列之像數, 0≤ t≤ n-1, 0≤ i≤ m-1, 0≤ j≤ n-1。.

定義二:A(i,j)指在分享影像 A 中,對應到秘密影像 S1的第 i 行 j 列之像數區塊,其區塊 大小為 2 x n。(如圖 3.4)

定義三:B(i,j) 指在分享影像 B 中,對應到秘密影像 S1的第 i 行 j 列之像數區塊,其區 塊大小為 2 x n。(如圖 3.4)

定義四:A(i,j)(u,v) 指在 A(i,j)區塊中之第 u 行 v 列之像數, 0≤ u≤ 1, 0≤ v≤ n-1(如圖 3.5)

St(0,0) St(0,1) ... St(0,n-1)

St(1,0) St(1,1) ... St(1,n-1)

... ... ... ...

St(m-1,0) St(m-1,1) ... St(m-1,n-1)

1 2 ... n

n+1 n+2 ... 2n

A(i,j)(0,0) A(i,j)(0,1) A(i,j)(0,2) .... A(i,j)(0,n-1)

A(i,j)(1,0) A(i,j)(1,1) A(i,j)(1,2) .... A(i,j)(1,n-1)

圖 3.3 第 t 個秘密影像像數之排列方式

圖 3.5 A(i,j)區塊第 u 行 v 列之像數編號 圖 3.4 第 i 行 j 列之像數區塊

22

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

定義五:B(i,j)(u,v) 指在 B(i,j)區塊中之第 u 行 v 列之像數, 0≤ u≤ 1, 0≤ v≤ n-1(如圖 3.6)

執行步驟:

Step 1: 在分享影像 A 與 B 中,將秘密影像的每個像數擴張為 2 × n 個像素,每個 2 × n 的像素即為一個區塊。

Step 2: 令 i=0,t=0,然後對所有 A(i,j)及 B(i,j)區塊執行以下步驟。

Step 3: 從集合{0,1,2,…,n-1}中隨機選取 n 個值,r0,r1, …, rn-1。其中,rα≠rβ當α

≠β時,0≤ α≠β≤ n-1。

Step 4: For 0≤ j≤ n-1,從{0,1}中隨機選取一值予 uj ,並在每個 B(i,j)區塊中,給定像

數 ,其餘為 1。

Step 5: For 0≤ j≤ n-1,set St(i,j)

Step 6:Set t=t+1,if t<n,條件不符回到步驟 5,條件符合執行步驟 7 Step 7:Set i=i+1,if i<n,條件不符回到步驟 5,條件符合執行步驟 8 輸出分享影像 A 及 B

將分享影像 A 與 B 疊合,可得秘密影像 S1

將分享影像 B 左旋 t 個區塊後與 A 疊合,可得秘密影像 St

B(i,j)(0,0) B(i,j)(0,1) B(i,j)(0,2) .... B(i,j)(0,n-1)

B(i,j)(1,0) B(i,j)(1,1) B(i,j)(1,2) .... B(i,j)(1,n-1)

圖 3.6 B(i,j)區塊第 u 行 v 列之像數編號

23

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

第四章範例示範與實驗結果 4.1 範例示範

以下加密 3 個秘密影像 S0=﹛1,0,1﹜、S1=﹛1,1,0﹜、S2=﹛0,1,0﹜,首先從集合{0,1,2}

中隨機選取 3 個值,取出的值為 r0 =2,r1=0,r2=1,根據加密規則產生分享圖 A 與 B,最後 重疊 R(A,C)(0≤ C ≤3)和分享圖 B 完成解密過程,過程如圖 4.1 所視。

4.2 實驗結果

本章將針對本論文提出的研究方法之實作結果呈現,對實作結果進一步探討。

本實驗用3張30×60 pixels的影像(圖4.2)當作秘密影像,再根據我們的研究方法產 生2張分享圖像A與B(圖4.3)。固定B旋轉A不同的角度{ 0゚、45゚、135゚}即可恢復機密 影像。首先將分享影像A與分享影像B做疊合,即可恢復原秘密影像S1(圖4.4);若固定 影像B且旋轉影像A角度45゚後的影像做疊合,即可還原秘密影像S2(圖4.5),若固定影 像B且旋轉影像A角度135゚後的影像做疊合,即可還原秘密影像S3( 圖4.6 )。

S0 S1 S2

A B

OR(A,R(B,0)) OR(A,R(B,1)) OR(A,R(B,2))

圖 4.2 秘密影像 S1、S2、S3

00 01 02 00 01 02 00 01 02 00 01 02 00 01 02 00 01 02

10 11 12 10 11 12 10 11 12 10 11 12 10 11 12 10 11 12

圖 4.1 加密 3 幅秘密影像的例子

24

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

第五章 結論

本文提出的一種基於立體旋轉的視覺秘密分享技術,首先,先對影像轉換成二元

黑白影像,並調整每一區塊黑點數量,之後再將二元黑白影像透過平移環型角度分享方 式,分解成兩張不具任何意義的二元圖。由我們的實驗結果發現,兩張偽裝影像中,任 何人皆無法從自身得到的單張偽裝影像獲得隱藏資訊,在安全性中有不錯的效果,期許 將來可改良為彩色型立體旋轉的視覺秘密分享研究,做為未來的研究方向。

圖 4.3 分享影像 A 與 B

圖 4.4 解密後秘密影像 S1 圖 4.5 旋轉 45 ゚解出 秘密影像 S2

圖 4.6 旋轉 135 ゚解出 秘密影

25

[1] Naor, M. and Shamir A. (1994), Visual Cryptography, Advances in CryptologyEurpocrypt’94, Springer-Verlag, Berlin, pp. 1-12.

[2] Naor, M. and Shamir A. (1996), Visual Cryptography IIImproving the Contrast via the Cover Base, Cambrdge workshop on Cryptographic Protocols.

[3] Ateniese, G., Blundo, C., De Santis, A. and Stinson, D. R., “Constructions and Bounds for Visual Cryptography,” In 23rd International Colloquium on Automata, Languages and Programming (ICALP ‘96), Springer-Verlag, 1996a: pp. 416-428.

[4] Ateniese, G., Blundo, C., De Santis, A. and Stinson, D. R., “Visual Cryptography for General Access Structures,” Information and Computation (129:2), 1996b: pp. 86-106.

[5] Ateniese, G., Blundo, C., De Santis, A. and Stinson, D. R., “Extended Capabilities for Visual Journal of Information, Technology and Society 2003(2) 37 Cryptography,”

Theoretical Computer Science (250:1-2), 2001: pp. 143-161.

[6] Blundo, C., De Bonis, A. and De Santis, A., “Improved Schemes for Visual Cryptography,”

Designs, Codes and Cryptography (24), 2001: pp. 255-278.

[7] Blundo, C. and De Santis, A., “Visual Cryptography Schemes with Perfect Reconstruction of Black Pixels,” Computer & Graphics (12:4), 1998: pp. 449-455.

[8] Blundo, C., De Santis, A. and Stinson, D. R., “On the Contrast in Visual Cryptography Schemes,” Journal of Cryptology (12:4), 1999: pp. 261-289.

[9] Droste, S., “New Results on Visual Cryptography,” In Advances in Cryptology-CRYPTO ’96, Springer-Verlag, 1996: pp. 401-415.

[10]C.C. Wu, “A Study on Visual Cryptography,” Master thesis, Institute of Computer and Information Science, National Chiao Tung University, Taiwan, R.O.C, 1998.

[11]T.L. Wu, “Two New Visual Cryptography Schemes: Visual Multi-Secrets Sharing Scheme And Colored Visual Secret Sharing Scheme,” Master thesis, Department of Computer Science and Information Engineering, National Dong Hwa

University, Taiwan, R.O.C, 2001.

26

相關文件