• 沒有找到結果。

視覺密碼技術旋轉與立體旋轉之研究 - 政大學術集成

N/A
N/A
Protected

Academic year: 2021

Share "視覺密碼技術旋轉與立體旋轉之研究 - 政大學術集成"

Copied!
27
0
0

加載中.... (立即查看全文)

全文

(1)國 立 政 治 大 學 資 訊 科 學 系 碩 士 學 位 論 文. 立. 政 治 大. ‧. ‧ 國. 學. A Study on Multiple Visual Cryptography via Rotation. n. al. er. io. sit. y. Nat. 視覺密碼技術旋轉與立體旋轉之研究. Ch. engchi. i n U. v. 指導教授:左瑞麟 研 究 生:謝孟諺 100 年 7 月 1 日.

(2) 視覺密碼技術旋轉與立體旋轉之研究. 摘要 視覺密碼是一種特別的密碼系統,在 1994 由 Noar 與 Shamir 所提出的概念, 透過設計好的模型,加密時將原始機密分散成數張雜亂無章的分享影像,. 政 治 大. 解密時,不需要任何大量複雜的數學運算,只需結合所有分散影像,透過. 立. 人類的視覺系統,即可解讀原始機密的方法,而此種方式不需要用到任何. ‧ 國. 學. 密碼學專業知識,且具有視覺化、操作容易、高度保密等優點。現今網路. ‧. 日益發達與開放的社會,視覺密碼可以增加我們資料的安全性。. Nat. io. sit. y. 在本研究中將引用視覺密碼的基本概念,透過結合 1998 年 Wu 所提出. n. al. er. 旋轉式視覺密碼以及 2001 年 Wu 所提出平移視視覺密碼兩種概念,進而提. i n U. C. v. hengchi 出 "立體旋轉"的視覺密碼以增加解碼的困難度,可確保不易查出機密影像 的資訊。. 關鍵詞. 視覺密碼;多秘密分享;. 1.

(3) Visual Cryptography Techniques for. Abstract Visual cryptography is considered as a special encryption system that can be decrypted by human vision in a way without any type of computing process. This technique was proposed by Noar and Shamir in 1994.It also increases. 政 治 大. safety for our information in today's increasingly open network environment.. 立. Visual cryptography uses two transparent images and both of them reveal the. ‧ 國. 學. information. One image contains random pixels and the other image contains. ‧. the secret information. This research adopts the concepts of basic idea of visual cryptography and introduces a method that increases the complexity. y. Nat. io. sit. of decryption by wrapping up one layer of images so that one can not. n. al. er. perceive the secret information from one single share images.. Keywords. Ch. engchi. visual cryptography;. i n U. v. multiple secrets;. 2.

(4) 目錄 摘要 I ............................................................................................................................................ 1 目錄 II............................................................................................................................................ 2 圖目錄 III...................................................................................................................................... 3 表目錄 IV........................................................................................................................................ 4 第一章 緒論................................................................................................................................... 6 1.1 研究背景................................................................................................................................. 6 1.2 研究動機、方式.................................................................................................................... 7. 政 治 大 視覺機密分享機制........................................................................................................... 8 立 (1,2)、(2,2)視覺祕密分享機制........................................................................... 9. 第二章 文獻探討.......................................................................................................................... 8. 2.2. 學. ‧ 國. 2.1. 2.2.1 (1,2)視覺祕密分享機制.............................................................................................. 9 2.2.2 (2,2)視覺祕密分享機制.............................................................................................. 10 視覺多重機密分享機制.................................................................................................. 11. ‧. 2.3. 2.3.1 旋轉式視覺機密分享機制.............................................................................................. 12. sit. y. Nat. 2.3.2 平移式視覺密碼分享機制.............................................................................................. 16. io. al. er. 第三章平移、旋轉為基礎之立體旋轉視覺多重機密分享機制........................................... 19 平移與旋轉的關係.......................................................................................................... 19. 3.2. 圖例說明如何立體旋轉.................................................................................................. 20. 3.3. 立體旋轉視覺多重機密基本概念................................................................................. 20. n. 3.1. Ch. engchi. i n U. v. 3.3.1 建構方法........................................................................................................................... 20 3.3.2 立體旋轉視覺基本概念.................................................................................................. 21 3.3.3 加密方式與演算法.......................................................................................................... 21 第四章 範例示範與實驗結果.................................................................................................... 24 4.1. 範例示範........................................................................................................................... 24. 4.2. 實驗結果........................................................................................................................... 24. 第五章 結論................................................................................................................................. 25. 3.

(5) 圖目錄 圖 2.1 根據表 2.2 實做 1×2 視覺秘密分享............................................................................ 9 圖 2.2 根據表 2.3 實作成果...................................................................................................... 10 圖 2.3(a) 分割四個區域.............................................................................................................. 14 圖 2.3(b) 四個區域區塊編號..................................................................................................... 14 圖 2.3(c) 編碼指定四個區塊..................................................................................................... 14 圖 2.4 旋轉式視覺密碼機制之編碼範例.................................................................................. 15 圖 2.5 平移式視覺機密分享....................................................................................................... 16 圖 2.6 Wu 的做法........................................................................................................................... 16 圖 2.7 (2, 2, 5)-VSS 編碼區塊............................................................................................... 17 圖 2.8 S1 和 S2 在指定位置解出第二張影像.......................................................................... 17 圖 2.9(a) 分享影像 S1................................................................................................................ 17 圖 2.9(b) 分享影像 S2................................................................................................................ 17 圖 2.9(c) S1 與 S2 重疊(0,0) ................................................................................................. 17 圖 2.9(d) S1 與 S2 重疊(100,80) ........................................................................................... 18 圖 2.9(e) S1 與 S2 重疊(100,-80) ......................................................................................... 18 圖 2.9(f) S1 與 S2 重疊(-100,-80) ....................................................................................... 18 圖 2.9(g) S1 與 S2 重疊(-100,80) ......................................................................................... 18 圖 3.1 平移與旋轉關係................................................................................................................ 19 圖 3.2 立體旋轉圖示.................................................................................................................... 20 圖 3.3 立體旋轉解密過程............................................................................................................. 21 圖 3.4 第 t 個秘密影像像數之排列方式................................................................................... 22 圖 3.5 第 i 行 j 列之像數區塊.................................................................................................... 22 圖 3.6 A(i,j)區塊第 u 行 v 列之像數編號..........................................................................,... 23 圖 3.7 B(i,j)區塊第 u 行 v 列之像數編號.............................................................................. 24 圖 4.1 加密 3 幅秘密影像的例子................................................................................................ 24 圖 4.2 秘密影像 S1、S2、S3...................................................................................................... 24 圖 4.3 分享影像 A 與 B................................................................................................................. 25 圖 4.4 解密後秘密影像 S1............................................................................................................ 25 圖 4.5 旋轉 45 ゚解出秘密影像 S2.............................................................................................. 25 圖 4.6 旋轉 135 ゚解出秘密影...................................................................................................... 25. 立. 政 治 大. ‧. ‧ 國. 學. n. er. io. sit. y. Nat. al. Ch. engchi. 4. i n U. v.

(6) 表目錄 表 2.1 表 2.2. 投影片疊合編碼表.......................................................................................................... 8 1×2 視覺密碼編碼表....................................................................................................... 10. 表 2.3 (2, 2)-VSS 機制實作時所採用之編碼表........................................................................ 11 表 2.4 旋轉式視覺密碼編碼表.................................................................................................... 12. 立. 政 治 大. ‧. ‧ 國. 學. n. er. io. sit. y. Nat. al. Ch. engchi. 5. i n U. v.

(7) 第一章 緒論 1.1 研究背景 科技的進步造就資訊時代的來臨,資訊獲得是如此輕而易舉,不管是工作或是消 費、休閒等,都離不開使用電腦的需求,然而網際網路的成熟,更加速了這方面的發展。 但也因此造成網路犯罪的發生,資訊安全無疑成為一個重要安全議題。舉例來說,當傳 送機密文件至網路的同時,為了避免於無授權情況下被存取、竊取,機密文件通常會做. 治 政 加密動作,用以保護機密文件。因此資訊安全漸漸被社會大眾重視,也產生了許多這方 大 立 面的議題,像是密碼學、鑑定機制、電子簽章、資訊隱藏等各式各樣的安全機制。但是 ‧ 國. 學. 這些機制都需要複雜的計算,幾乎都須要靠電腦來完成,因此有學者提出了一種稱為視. ‧. 覺密碼,藉由人類的雙眼(視覺系統)來解讀秘密。. y. Nat. io. sit. 視覺密碼學最早在1994 年由Naor 和Shamir 所提出[1-2],其主要的特色在於還原. n. al. er. 機密影像時,不需要任何計算方式即可進行解密,而是直接重疊分享影像即可以視覺系. Ch. i n U. v. 統進行解密,改進了傳統密碼學在解密過程中須大量複雜運算的缺點,依據人類視覺系. engchi. 統對於色差的反應,而賦予影像意義的基礎,例如健康檢查時,檢測色盲所用的卡片即 是以人眼視覺的反應來判斷多個不同色彩的雜點所包含的訊息。而Naor 及Shamir透過 設計好的模型,將機密影像編碼為兩張看似雜亂無意義的分享影像,再將分享影像印在 透明的投影片上,解密時只需要將兩張投影片疊在一起,即可利用人類的視覺系統(眼 睛)進行解密的工作,如此在解密的時候就不再需要透過電腦的幫忙,在沒有電腦的場 合之下,也能讓合法的使用者輕易的還原出機密影像,這種做法具有視覺化、操作簡易、 高度保密等優點使得密碼學邁向另一種不同層面。. 6.

(8) 2.2 、研究動機、方式 Naor 與 Shamir 首 先 將 視 覺 密碼 的 觀 念應 用 在 (K, N)-threshold 的 門 檻使 用 結 構 (threshold access structure)上。(K, N)-threshold是定義在N個參與者的集合P = {1, 2, …, N} 之上的使用結構,只有疊合K或大於K個參與者的分享影像才可以獲得機密訊息;小於K 個參與者則無法獲得任何機密訊息。後來的許多研究都以Naor與Shamir的觀念為基礎, 再加以進一步擴充發展[3-5]。Ateniese et al. [4]將(K, N)-threshold的使用結構加以擴充為 (ΓQual, ΓForb, M)的形式。任何一個合格的集合(qualified set) Y. ∈ Γ Qual都可以還原機密影. 治 政 像,而任何一個禁止的集合(forbidden set) X ∈ Γ 都無法獲得一絲機密訊息。而視覺密 大 立 碼的研究中,像素擴展(pixel expansion)與對比是兩個重要的研究主題[6],其中許多研究 Forb. ‧ 國. 學. 是關於如何提高對比的[6, 8]。大部分的視覺密碼方法都使用像素擴展的技巧[3-5, 6-8,. ‧. 9] 。就分享影像的形式而言,雖然大部分的視覺密碼方法的產出都是雜亂無章的分享 影像;然而,有一些視覺密碼方法的產出卻是有意義的影像。雜亂無章的分享影像雖然. y. Nat. io. sit. 可以確保安全性,但是卻容易遭受懷疑、竊取與破壞。因此,分享影像本身為有意義影. n. al. er. 像的秘密分享方式,有其實際的應用價值。Droste [9]提出多機密影像的觀念,使得參與. Ch. i n U. v. 機密分享的N個人中,不同人的組合,可以分享不同的機密訊息。. engchi. 這些相關的研究主題概括分類如下:. 1. 灰階機密影像:主要是針對灰色機密影像研究其編碼機制。 2. 對比設定:在視覺密碼的機制中,疊合後還原影像中白色的點與原始機密影像中白 色的點相比,其實不是純白,而是半黑半白,遠遠的看會像是灰色,如此會使人對影 像的辨識能力降低,此主題是希望能讓黑色與白色的對比落差能越大越好,希望能達 成與原始機密影像相同的完美對比。 3. 像素擴張:Noar 與Shamir 所提機制,因編碼機制的關係,編碼後的投影片會比原始 的機密影像還要大,此議題主要希望編碼後的分享投影片能盡量的小,希望能達到與. 7.

(9) 原始機密影像一樣的大小,即像素無擴張。. 綜觀以上所提的議題都是在探討疊合還原的機密影像的視覺密碼機制,然而本研究 將針對藏入機密影像的領域提出新的方法,使得兩張分享投影片,可利用旋轉角度,顯 示出多張不同的機密影像。. 第二章 文獻探討 2.1. 政 治 大 視覺機密分享(Visual Secret Sharing,簡稱:VSS)機制,主要目的是將機密影像P編 立 視覺機密分享機制. ‧ 國. 學. 碼成兩張分享投影片(Shares) S1和S2,在P中的每個像素p皆會編碼成兩個分享像素S1和 S2,由於投影片上黑點和白點重疊會有表2-1 中所列之特性,這裡S1和S2疊在一起的結. ‧. 果我們用S1⊗S2來表示。譬如,在表2-1 中第三列,表示當S1為黑色、S2為白色,其S1⊗S2. io. y. n. a lS. sit. 表2.1. 投影片疊合編碼表. 1. Ch. S1⊗S2. S2. engchi. er. Nat. 的結果為黑色,由表2-1 可觀察出其疊合(⊗)可相當於布林運算中的 “OR”運算。. i n U. v. 分享影像製成投影片時,白點即為透明的點,黑點則為不透光的點。在解密時,將 兩張投影片疊合在一起,若在上方的投影片為白點(即透明無色)則會透出下方投影片的 顏色,再根據兩張投影片疊合後所顯示出的影像,利用人的視覺系統分辦出其中的機密 影像,即能達成視覺解密的目的。 8.

(10) 2.2. (1,2) 、(2,2) 視覺祕密分享機制 視覺安全的原理在於人類視覺系統在辯識影像時,是以像素與周圍像素所產生的對. 比效果,並且無法清楚的辨識出每一個像素值,只能感覺出來一塊區域的效果。而輸出 通常為投影片,黑色像素以全黑看待,黑白影像之白色像素以透明看待,像素重疊的特 點:黑點疊合黑點產生黑點,白點疊合黑點產生黑點,白點疊合白點產生白點,黑點疊合 白點產生黑點。. 2.2.1. 政 治 大 (1,2) 視覺祕密分享機制 立. ‧ 國. 學. 以Naor 及Shamir[1-2]發表1×2視覺密碼可以發現到每個像素p將會編碼為兩個像 素,也就是若機密影像大小為 h × w,編碼完後的分享影像大小為h × 2w,其分享影像. ‧. 的寬長度會等於機密影像寬長度的兩倍,我們將此性質稱其為像素擴張(Pixel. sit. y. Nat. Expansion) 。舉例來說機密影像大小為100×100,在編碼完後還原的機密影像大小為100. io. al. er. ×200,此時還原後的機密影像會比起原始機密影像看起來會被拉長壓扁如圖2.1所示,然. n. 而為了不使還原後的機密影像變形。後來將像素擴張調整為4(=2×2),來保持還原後影像. Ch. 的長寬比與原始機密影像相同。. (a). engchi. i n U. v. (b) 圖 2.1 根據表 2.2 實做 1×2 視覺秘密分享. 9. (c).

(11) 表 2.2. 1×2 視覺密碼編碼表 P. 矩陣 1 0     M 0 =  1 0   . 0 1   0 1  . S1. S2. r = S1⊗S2. ( 1 , 0 ). ( 1 , 0 ). ( 1 , 0 ). ( 0 , 1 ). ( 0 , 1 ). ( 0 , 1 ). ( 1 , 0 ). ( 0 , 1 ). ( 1 , 1 ).  . M 0 =   . 1 0  1  0 . M 1 = .  . 0 1 .  . 1 0. M 1 = . ( 0 , 1 ). ( 1 , 0 ). (2,2) 視覺祕密分享機制. ( 1 , 1 ). ‧ 國. 學. 2.2.2. 立. 政 治 大 . 由於像素擴張調整為2×2 後,S1和S2將會有六種不同的區塊樣式可供編碼,如表2.3. ‧. 所示。當p為白(黑)點時,將從表2.3 前(後)六列隨機挑選一列來編碼S1和S2,且每列挑. sit. y. Nat. 選到的機率為1/6,其還原像素r = S1⊗S2可由表2.3 最後一行得知,當p為白點時,r則顯. io. er. 示出二黑二白;當p 為黑點時,r 則為全黑(四黑)。如此將P中所有像素皆依此方法編碼,. al. 當所有p 皆編碼完成,即可得到兩張完整的分享影像S1和S2,而S1和S2看起來會像似張. n. v i n C h 實作後之結果,其圖2.2(a)為機密影像,圖2.2(b)、 雜亂無意義的影像。圖2.2 為根據表2.3 engchi U (c)為編碼後的兩個分享投影片S1和S2,這兩張分享投影像看起來像是張雜亂無意義的影. 像。圖2.2(d)為S1和S2疊合後的還原影像,其此還原影像可以明顯看的出來就是圖2.2(a) 的機密影像。. (a)P. (b)S1. (c)S2. 圖 2.2 根據表 2.3 實作成果 10. (d) S1⊗S2.

(12) 表 2.3 (2, 2)-VSS 機制實作時所採用之編碼表. 1/6 1/6 1/6 1/6 1/6. 學. ‧ 國. 立 1/6. 政 治 大. 1/6. ‧. 1/6. y. sit. io. 1/6. n. al. er. Nat. 1/6. Ch. 1/6 1/6. engchi. i n U. v. 2.3 視覺多重機密分享機制 VSS 機制在還原影像時,其分享投影片疊合後皆可還原出一張機密影像。而視覺 多重機密分享 (Visual Multi-Secret Sharing,簡稱:VMSS) 機制,則是希望分享投影片 的疊合,還原出多種不同的機密影像,令q為可顯示的機密影像個數,其中由兩張分享 影像還原出q張機密影像的機制,我們稱(2, q)-VMSS 機制,接下來針對(2, q)-VMSS 機 制介紹一些學者所做的相關研究。. 11.

(13) 2.3.1 旋轉式視覺機密分享機制 1998 年,Wu的碩士論文[10]中,提出一種(2, 2)-VMSS 的編碼機制,可以隱藏兩張 機密影像在兩張分享投影片上,也就是給兩張大小N×N的黑白機密影像P1和P2,可產生 兩張分享投影片S1和S2,單看其中一張S1或是S2時,無法看出任何有關P1或P2的資訊。但 當S1和S2疊在一起時,可看到P1的資訊。另外,當S1逆時針旋轉90°後再和S2相疊合時則 可看到P2,這裡以S190°來表示S1逆時針旋轉90°後的影像。再來考慮兩個對應的像素p1和 p2,令p1屬於P1中座標為 [ i, j ] 的像素,記作p1∈ P1 [i, j],令p2∈P2[u, v]。當p1與p2位於相. 政 治 大. 同座標時(也就是 i = u 且 j = v),即表示在解密時,還原影像中座標為 [ i, j ] 的區塊,. 立. 學. ‧ 國. 同時要顯示出p1,再經過某些角度的旋轉後也要顯示出p2。如此將p1和p2的組合及吳振 彰所提之編碼表整理於表2.4。. 機率. S1. S190°. S1⊗S2. S2. y. Nat. io. sit. p2. n. al. er. p1. ‧. 表 2.4 旋轉式視覺密碼編碼表. Ch. engchi. 12. i n U. v. S190°⊗S2.

(14) 立. 政 治 大. ‧. ‧ 國. 學 y. Nat. sit. 這裡用個簡單的例子說明旋轉式視覺密碼的編碼方法。假設p1和p2的影像大小為8 ×. n. al. er. io. 8,而將S1區分為四個像三角形的區域,如圖2.3(a) 將四個區域用不同的顏色表示,並且. i n U. v. 以k = I, II, III, IV 來表示各區域,而每個區域皆由2×2的像素區塊所組成,所有像素區塊都. Ch. engchi. 各別標上號碼,如圖2.3(b)。在區域k中的第i個像素區塊我們用bik 來表示,其中 i = 1, 2, …, 16。其S1與S2的編碼方法如下:編碼分享影像S1:將區域I內的所有bjI 隨機從圖2.3(c)中所 列的四個像素區塊任挑選一個填入。而其它區域II、III、IV 內的第i 個像素區塊皆填入 同bjI 一樣的像素區塊,即bjt = bjI,t = II, III, IV,j = 1, 2, …, 16,如此即可將S1編碼完成。. 13.

(15) I. 3. 4. 5. 6. 7. 1. 7 8. 9. 10 11 12 8. 2. 6 12 13 14 15 13 9. 3. 5 11 15 16 16 14 10 4. II. 4 10 14 16 16 15 11 5. IV III. 3 9. 13 15 14 13 12 6. 2 8. 12 11 10 9. 8. 7. 1 7. 6. 2. 1. 5. 4. 3. 圖 2.3(b) 四個區域區塊標號. 圖 2.3(a) 分割四個區域. 立. 1 2. 治 政 大 圖 2.3(c) 編碼指定四個區塊. 編碼分享影像S2:S1編碼完成後,再來根據P1和P2如圖2.2(a)、(b),來編碼S2。這裡. ‧ 國. 學. 針對右上、左上、左下、右下這四個點,簡單來說明如何編碼S2,假設P1(P2)這四個點依 因此b1k皆為. ‧. 序為:□.□.■.■ (□.■.□.■),再假設S1中b1I 挑選到. ,k= I, II, III,. IV,整個S1編碼如圖2.2(c)所示,再編碼S2 前,先看P1和P2 所對應的點有(□.□). y. Nat. (□.■),(■.□),(■.■),由於b1k =. sit. 、. (見表2.4 中 1, 5, 9, 13 列),圖2.4(d) 即為S2編碼完成的結果。當S1⊗S2. n. al. er. 和. io. 、. 其S2之編碼可以參考表2.1依序編成. Ch. i n U. v. 時,如圖2.4(e) 所示,可依序用眼睛辨識出 □、□、■、■,當S1旋轉90°後就如圖2.4 (f). engchi. 所示,而S190°⊗ S2的結果如圖2.4 (g),可依序辨識出□、■、□、■。此機制雖然可利用 兩張分享投影片,利用旋轉的方式,同時顯示出兩張不同的機密影像,但分享投影片S1 及S2必需為正方形,礙於分享投影片為正方形其旋轉的角度只可能有0°、90°、180° 和 270°,並無法利用其它角度來旋轉。. (b) P2. (a) P1 14.

(16) (d) S2. (c) S1. 立. 政 治 大. ‧. ‧ 國. 學 y. Nat. (e)S1⊗ S2. sit. n. er. io. al. (f) S190°. Ch. engchi. i n U. v. °. (g) S190 ⊗ S2 圖 2.4 旋轉式視覺密碼機制之編碼範例. 15.

(17) 2.3.2 平移式視覺秘密分享技術 2001 年,在 Wu 的碩士論文[11]中,提出一種 (2, 2, X)-VSS 的編碼機制,可以隱藏 q 張機密影像在兩張分享投影片上,當給 q 張影像 P1、P2、…、Pq,隱藏於兩張投影片 S1 和 S2,當 S1 以 q 種不同的位置平移且相疊到 S2 則可以看出 q 種不同的機密資訊。 這裡用個簡單範例來的說明平移式視覺秘密如何分享如圖 2.5,假設 X= 2 、分享圖 為 S1 和 S2、兩張機密影像 P1、P2,令 P1 為 S1 直接與 S2 疊合之結果如圖 2.6,故 P1 擁有 所有機密影像的最大面積 w × h,而 P2 為 S1 向右下方向位移 [ x, y ] 個座標再與 S2 疊合 之結果如圖 2.6,其中 1 ≤ w,1 ≤ y ≤ h,如圖 2.5 所示,故 P2 的機密影像面積為(w-x)×(h-w)。. 立. S1. P1. S2. S1. n. al. P2. 移 動 S2. er. io. sit. Nat. S2. y. ‧. ‧ 國. 學. S1. 政 治 大. Ch. 圖 2.5 平移式視覺機密分享. engchi. iv n U 圖 2.6 Wu 的做法. 這裡用個簡單的例子說明 Wu 的平移式視覺密碼,假設有 5 張秘密影像使用 Wu 的 編碼機制,並且產生兩張分享投影片 S1 和 S2。(2, 2, 5)-VSS 編碼方式如下,首先我們需 要將每個像素分成五個區塊,S1 像素裡的第一個區塊與 S2 的第一個區塊重疊後適用於第 一個影像、S1 像素裡的第二個區塊與 S2 的第二個區塊重疊後適用於第二個影像、因此 S1、S2 第三、四、五區塊重疊後適用於第三、四、五個影像分別如圖 2.7,每一個機密影 像都有它像素裡單獨的區塊。接著選擇五種不同的位置恢復五個機密影像,舉例來說第 一個秘密影像解密位置定義(0,0),則 S1 和 S2 重疊後將解出第一個影像,如果第二個秘 密影像解密位置定義(80,100) ,則 S2 向右移動 100 行與向下移動 80 列後與 S1 重疊後將. 16.

(18) 解出第二個祕密影像如圖 2.8,第三、四、五的秘密影像也將以這方式解出秘密。. 立. 政 治 大. 圖 2.8 S1 和 S2 在指定位置解出第二張影像. 圖 2.7 (2, 2, 5)-VSS 編碼區塊. ‧ 國. 學. 假設我們的秘密影像為 Y、C、N、5、9,使用(2, 2, 5)-VSS 編碼,圖 2.9(a)與(b)為分享影. ‧. 像 S1 和 S2,圖 2.9(c) 為 S1 和 S2 在(0,0)的位置重疊,圖 2.9(d) 為 S1 和 S2 在(100,80)的位 置重疊,圖 2.9(e) 為 S1 和 S2 在(100,-80)的位置重疊,圖 2.9(f) 為 S1 和 S2 在(-100,-80)的. y. Nat. n. al. er. io. sit. 位置重疊,圖 2.9(g) 為 S1 和 S2 在(-100,80)的位置重疊,實驗成果如下所示:. Ch. engchi. 圖 2.9(a) 分享影像 S1. i n U. v. 圖 2.9(b) 分享影像 S2. 17. 圖 2.9(c) S1 與 S2 重疊(0,0).

(19) 圖 2.9(e) S1 與 S2 重疊(100,-80). 圖 2.9(d) S1 與 S2 重疊(100,80). 立. 政 治 大. ‧. ‧ 國. 學 er. io. sit. y. Nat. al. n. Ch. v. 圖 2.9(g) S1 與 S2 重疊(-100,80). 圖 2.9(f) S1 與 S2 重疊(-100,-80). engchi. i n U. 但此機制雖然可將兩張分享投影片以不同的平移方式,疊出 q 種不同機密影像,然 而在無重疊到的區域將無法藏入任何機密,因此當平移的範圍越大,疊合的面積就會越 小,可隱藏機密的範圍便跟著縮小。. 18.

(20) 第三章 平移、旋轉為基礎之立體旋轉視覺多重機密分享機制 立體旋轉的視覺密碼的編碼機制,可隱藏 n 張機密影像在兩張分享投影片上,當 n 張影像 S1、S2......Sn,藏於兩張投影片分享圖 A 與分享圖 B,當投影片捲起來時相疊至 指定的位置時即可以解出的機密資訊。. 3.1 平移與旋轉關係 假設有兩張相同大小的矩形影像 A、B,當 A 向右平移後(如圖 3.1 (a)所示),A 的最. 政 治 大. 右端與 B 的最左端將無法重疊,若能使 A 的最右端該塊移到 A 之最左端,如此便能使得. 立. 重疊面積與原圖一樣大。所以我們將 A 與 B 轉換成立體環形影像 A、B (如圖 3.1(b)所. ‧ 國. 學. 示),當順時針旋轉時,就好像 A 為向右平移一樣,此時在 A、B 無法重疊的區域,在 A、 B 就能重疊在一起。平面旋轉正方形影像只能順時針旋轉 4 次,且每次旋轉的角度只. n. al. Ch. engchi. er. io. 註:為求清楚表達,A 與 B 之間有所位移 ,正常為兩張圖密合狀態. sit. y. Nat. 有更大空間。. ‧. 能為 90°,而立體環形影像就不受此限制,旋轉角度可在 0°到 360°之間,實際應用上將. i n U. v. (b)立體環型影像 A、B 旋轉. (a)矩形影像 A 與 B 向右平移. 圖 3.1 平移與旋轉關係. 19.

(21) 3.2 圖例說明如何立體旋轉 我們利用範例圖來說明如何立體旋轉解密方法,假設有 2 張機密影像 S1 與 S2,我 們將 2 張圖疊合後將 A 與 B 捲起來(如圖 3.2(a)),S1 為 A 與 B 疊合後解出的第一個秘密(如 圖 3.2(b)),而 S2 的解密方式為解出第一個祕密後,再將 A 向右方向位移 r 個位置,即可 解出 S2 的機密訊息(如圖 3.2(c))。. 政 治 大 S. 立. S2. 1. ‧ 國. 學. 圖 3.2(a). 圖 3.2(c) 旋轉 r 位置得機密 S2. 圖 3.2(b). ‧ sit. y. Nat. 3.3 立體旋轉視覺多重機密基本概念. n. al. er. io. 一般多張視覺密碼方案對祕密影像的多個像素點同時進行加密,一次加密過程處理 每個祕密影像的 n 個像素點,即 n2 像素點,但本方案不同於的是既不是基於基礎矩陣, 也不是通過 4 種視覺模式完成旋轉方案的設計,而是通過建構相關矩陣完成加密過程。. Ch. engchi. i n U. v. 3.3.1 建構方法 分享圖中的 2×n 的矩陣對應著秘密影像的一個像素點,所以秘密圖像也可以劃分 n 個區域而一次加密過程涉及 n2 像素點,整個加密操作流程如下圖. 處理 n 個秘密. 每個秘密影像. 建構 B 的一個. 建構 A 的一個. 影像. 選取 n 個像素. 相關矩陣組. 相關矩陣組. N. 處理完畢 Y. 加密完成生成 分享圖 A 與 B. 20.

(22) 3.3.2、立體旋轉視覺多重機密基本概念. 假設待加密的圖像為 S1、S2...... Sn,在本文的方案中,分享圖 A 與 B 都由 m × n 的像素區塊組成,每個像素區塊使用 2×n 的布林矩陣來表示,一個像素區塊對應秘密圖 像中的一個像素,其中像素區塊在解密時,兩個產生的分享圖像 A 和 B 需要首尾接成環 形,通過固定 B 且旋轉 A 不同的角度來恢復不同的祕密圖像。. 政 治 大 秘密影像 1. 分享影像. 立. 學. ‧ 國. 分享影像 (a). ‧. 分享影像. 秘密影像 n. io. y. (b). sit. 分享影像. er. Nat. 旋轉 R ゚. n. 3.3 立體旋轉解密過程 a圖 iv l C n hengchi U. 3.3.3 立體旋轉視覺多重機密方式 本研究所能隱藏的(最多)秘密影像個數由秘密影像之像數而定。若秘密影像之像 數值為 m × n,則本研究方法將最多可影藏 n 個秘密影像。令視覺密碼白像素的影像為 0,黑像素的影像為 1,提案方式之詳細演算法如下: Input: n 個秘密影像,S0,S1,S2, …,Sn-1.每個秘密影像由 m × n 個像數所組成。 Output: 分享影像 A 及 B. A 及 B 由 2m × n2 個像數所組成。. 21.

(23) 符號定義 定義一:St(i,j)為第 t 個秘密影像的第 i 行 j 列之像數, 0≤ t≤ n-1, 0≤ i≤ m-1, 0≤ j≤ n-1。.. St(0,0). St(0,1). .... St(0,n-1). St(1,0). St(1,1). .... St(1,n-1). .... .... .... .... St(m-1,0). St(m-1,1). .... St(m-1,n-1). 政 治 大 圖 3.3 第 t 個秘密影像像數之排列方式 立. ‧ 國. 學. 定義二:A(i,j)指在分享影像 A 中,對應到秘密影像 S1 的第 i 行 j 列之像數區塊,其區塊 大小為 2 x n。(如圖 3.4) .... n. n+1. n+2. .... 2n. er. io. sit. y. 2. ‧. Nat. 1. n. a l 圖 3.4 第 i 行 j 列之像數區塊 v i n Ch U i e h n c g 指在分享影像 B 中,對應到秘密影像 S 的第 i 行 j 列之像數區塊,其區. 定義三:B(i,j) 塊大小為 2 x n。(如圖 3.4). 1. 定義四:A(i,j)(u,v) 指在 A(i,j)區塊中之第 u 行 v 列之像數, 0≤ u≤ 1, 0≤ v≤ n-1(如圖 3.5). A(i,j)(0,0). A(i,j)(0,1). A(i,j)(0,2). ..... A(i,j)(0,n-1). A(i,j)(1,0). A(i,j)(1,1). A(i,j)(1,2). ..... A(i,j)(1,n-1). 圖 3.5 A(i,j)區塊第 u 行 v 列之像數編號. 22.

(24) 定義五:B(i,j)(u,v) 指在 B(i,j)區塊中之第 u 行 v 列之像數, 0≤ u≤ 1, 0≤ v≤ n-1(如圖 3.6). B(i,j)(0,0). B(i,j)(0,1). B(i,j)(0,2). ..... B(i,j)(0,n-1). B(i,j)(1,0). B(i,j)(1,1). B(i,j)(1,2). ..... B(i,j)(1,n-1). 圖 3.6 B(i,j)區塊第 u 行 v 列之像數編號. 執行步驟: Step 1: 在分享影像 A 與 B 中,將秘密影像的每個像數擴張為 2 × n 個像素,每個 2 × n 的像素即為一個區塊。. 立. 政 治 大. Step 2: 令 i=0,t=0,然後對所有 A(i,j)及 B(i,j)區塊執行以下步驟。. ‧ 國. 學. Step 3: 從集合{0,1,2,…,n-1}中隨機選取 n 個值,r0,r1, …, rn-1。其中,rα≠rβ當α. ‧. ≠β時,0≤ α≠β≤ n-1。. y. sit. n. al. er. ,其餘為 1。. io. 數. Nat. Step 4: For 0≤ j≤ n-1,從{0,1}中隨機選取一值予 uj ,並在每個 B(i,j)區塊中,給定像. Step 5: For 0≤ j≤ n-1,set. Ch. i Sv n U. (i,j). t. engchi. Step 6:Set t=t+1,if t<n,條件不符回到步驟 5,條件符合執行步驟 7 Step 7:Set i=i+1,if i<n,條件不符回到步驟 5,條件符合執行步驟 8 輸出分享影像 A 及 B 將分享影像 A 與 B 疊合,可得秘密影像 S1 將分享影像 B 左旋 t 個區塊後與 A 疊合,可得秘密影像 St. 23.

(25) 第四章範例示範與實驗結果 4.1 範例示範 以下加密 3 個秘密影像 S0=﹛1,0,1﹜、S1=﹛1,1,0﹜、S2=﹛0,1,0﹜,首先從集合{0,1,2} 中隨機選取 3 個值,取出的值為 r0 =2,r1=0,r2=1,根據加密規則產生分享圖 A 與 B,最後 重疊 R(A,C)(0≤ C ≤3)和分享圖 B 完成解密過程,過程如圖 4.1 所視。. S0. 00 01 02. 10 11 12. 10 11 12. 00 01 02. 10 11 12. ‧ 圖 4.1 加密 3 幅秘密影像的例子. n. al. OR(A,R(B,2)). sit. y. OR(A,R(B,1)). io. 4.2 實驗結果. B 10 11 12. 10 11 12. Nat. OR(A,R(B,0)). 00 01 02. 00 01 02. er. 10 11 12. 立. S2. 1. 學. A. 00 01 02. ‧ 國. 00 01 02. 政S 治 大. Ch. engchi. i n U. v. 本章將針對本論文提出的研究方法之實作結果呈現,對實作結果進一步探討。 本實驗用3張30×60 pixels的影像(圖4.2)當作秘密影像,再根據我們的研究方法產 生2張分享圖像A與B(圖4.3)。固定B旋轉A不同的角度{ 0゚、45゚、135゚}即可恢復機密 影像。首先將分享影像A與分享影像B做疊合,即可恢復原秘密影像S1(圖4.4) ;若固定 影像B且旋轉影像A角度45゚後的影像做疊合,即可還原秘密影像S2(圖4.5),若固定影 像B且旋轉影像A角度135゚後的影像做疊合,即可還原秘密影像S3( 圖4.6 )。. 圖 4.2 秘密影像 S1、S2、S3 24.

(26) 圖 4.3 分享影像 A 與 B. 立. 圖 4.5 旋轉 45 ゚解出 秘密影像 S2. 圖 4.6 旋轉 135 ゚解出 秘密影. 學. ‧ 國. 圖 4.4 解密後秘密影像 S1. 政 治 大. ‧. 第五章 結論. sit. y. Nat. 本文提出的一種基於立體旋轉的視覺秘密分享技術,首先,先對影像轉換成二元. al. er. io. 黑白影像,並調整每一區塊黑點數量,之後再將二元黑白影像透過平移環型角度分享方. v. n. 式,分解成兩張不具任何意義的二元圖。由我們的實驗結果發現,兩張偽裝影像中,任. Ch. engchi. i n U. 何人皆無法從自身得到的單張偽裝影像獲得隱藏資訊,在安全性中有不錯的效果,期許 將來可改良為彩色型立體旋轉的視覺秘密分享研究,做為未來的研究方向。. 25.

(27) 參考文獻 [1] Naor, M. and Shamir A. (1994), Visual Cryptography, Advances in Cryptology: Eurpocrypt’94, Springer-Verlag, Berlin, pp. 1-12. [2] Naor, M. and Shamir A. (1996), Visual Cryptography II:Improving the Contrast via the Cover Base, Cambrdge workshop on Cryptographic Protocols. [3] Ateniese, G., Blundo, C., De Santis, A. and Stinson, D. R., “Constructions and Bounds for Visual Cryptography,” In 23rd International Colloquium on Automata, Languages and Programming (ICALP ‘96), Springer-Verlag, 1996a: pp. 416-428. [4] Ateniese, G., Blundo, C., De Santis, A. and Stinson, D. R., “Visual Cryptography for. 政 治 大. General Access Structures,” Information and Computation (129:2), 1996b: pp. 86-106. [5] Ateniese, G., Blundo, C., De Santis, A. and Stinson, D. R., “Extended Capabilities for. 立. Visual Journal of Information, Technology and Society 2003(2) 37 Cryptography,” Theoretical Computer Science (250:1-2), 2001: pp. 143-161.. ‧ 國. 學. [6] Blundo, C., De Bonis, A. and De Santis, A., “Improved Schemes for Visual Cryptography,” Designs, Codes and Cryptography (24), 2001: pp. 255-278.. ‧. [7] Blundo, C. and De Santis, A., “Visual Cryptography Schemes with Perfect Reconstruction of Black Pixels,” Computer & Graphics (12:4), 1998: pp. 449-455.. Nat. Schemes,” Journal of Cryptology (12:4), 1999: pp. 261-289.. io. sit. y. [8] Blundo, C., De Santis, A. and Stinson, D. R., “On the Contrast in Visual Cryptography. er. [9] Droste, S., “New Results on Visual Cryptography,” In Advances in Cryptology-CRYPTO ’96,. al. n. v i n CCryptography,” [10]C.C. Wu, “A Study on Visual U thesis, Institute of Computer h e n g c h iMaster and Information Science, National Chiao Tung University, Taiwan, R.O.C, 1998. Springer-Verlag, 1996: pp. 401-415.. [11]T.L. Wu, “Two New Visual Cryptography Schemes: Visual Multi-Secrets Sharing Scheme And Colored Visual Secret Sharing Scheme,” Master thesis, Department of Computer Science and Information Engineering, National Dong Hwa University, Taiwan, R.O.C, 2001.. 26.

(28)

數據

圖 3.3 第 t 個秘密影像像數之排列方式
圖 3.6 B (i,j) 區塊第 u 行 v 列之像數編號
圖 4.2  秘密影像 S 1 、S 2 、S 3

參考文獻

相關文件

Department of Computer Science and Information

Prize-presentation Ceremony cum Sharing Sessions of the Junior Secondary History e-Reading Award Scheme 2019 and Highlights of learning &amp; teaching strategies in History

Prize-presentation Ceremony cum Sharing Sessions of the Junior Secondary History e-Reading Award Scheme 2019 and Highlights of learning &amp; teaching strategies in History

Prize-presentation Ceremony cum Sharing Sessions of the Junior Secondary History e-Reading Award Scheme 2019 and Highlights of learning &amp; teaching strategies in History

Department of Computer Science and Information Engineering, Chaoyang University of

Auditory (聽覺) Visual (視覺)..

密碼系統中,通常將想要保護的密碼訊息稱為 plain text。而將經過加密後產生的加密訊息稱為 cipher text。在這 中間的過程,會用到可以對外供應的 Public Key 以及私人保

NSS Visual Arts Curriculum in Homantin Government Secondary School. Form First Term Secondary