• 제목/요약/키워드: Secret Image Sharing

검색결과 31건 처리시간 0.033초

시각암호의 휘도 개선을 위한 새로운 구성법 (New Construction Scheme for Improving Contrast in Visual Cryptography)

  • 양신석;김문수;박지환
    • 한국멀티미디어학회논문지
    • /
    • 제4권2호
    • /
    • pp.136-144
    • /
    • 2001
  • 시각암호는 복잡한 암호학적 연산 없이 인간의 시각에 의해 비밀정보를 직접 복원할 수 있는 간단한 방식이다. 이 방식은 영상 형태의 비밀정보를 n개의 랜덤한 영상(슬라이드)으로 분산시킬 때, 각 화소가 화장되면서 복원영상의 크기가 커지고 휘도가 떨어지는 결정이 있다. 따라서, 확장 화소의 수를 줄이고 휘도를 개선하는 연구가 많이 이루어져 오고 있다. 본 논문에서는 기저행렬의 행을 중첩시켜 (k, n)시각암호의 휘도를 개선하기 위한 새로운 구성법을 제안하고, 그룹 내 n개의 슬라이드 중 k개 이상의 슬라이드를 선택하는 방법에 따라 복수의 휘도를 갖는 (k, n) 시각암호를 구성할 수 있음을 보인다.

  • PDF

Improved Contrast for Threshold Random-grid-based Visual Cryptography

  • Hu, Hao;Shen, Gang;Fu, Zhengxin;Yu, Bin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권7호
    • /
    • pp.3401-3420
    • /
    • 2018
  • Pixel expansion and contrast are two major performance parameters for visual cryptography scheme (VCS), which is a type of secret image sharing. Random Grid (RG) is an alternative approach to solve the pixel expansion problem. Chen and Tsao proposed the first (k, n) RG-based VCS, and then Guo et al., Wu et al., Shyu, and Yan et al. significantly improved the contrast in recent years. However, the investigations on improving the contrast of threshold RG-based VCS are not sufficient. In this paper, we develop a contrast-improved algorithm for (k, n) RG-based VCS. Theoretical analysis and experimental results demonstrate that the proposed algorithm outperformers the previous threshold algorithms with better visual quality and a higher accuracy of contrast.

PCA-CIA Ensemble-based Feature Extraction for Bio-Key Generation

  • Kim, Aeyoung;Wang, Changda;Seo, Seung-Hyun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권7호
    • /
    • pp.2919-2937
    • /
    • 2020
  • Post-Quantum Cryptography (PQC) is rapidly developing as a stable and reliable quantum-resistant form of cryptography, throughout the industry. Similarly to existing cryptography, however, it does not prevent a third-party from using the secret key when third party obtains the secret key by deception, unauthorized sharing, or unauthorized proxying. The most effective alternative to preventing such illegal use is the utilization of biometrics during the generation of the secret key. In this paper, we propose a biometric-based secret key generation scheme for multivariate quadratic signature schemes, such as Rainbow. This prevents the secret key from being used by an unauthorized third party through biometric recognition. It also generates a shorter secret key by applying Principal Component Analysis (PCA)-based Confidence Interval Analysis (CIA) as a feature extraction method. This scheme's optimized implementation performed well at high speeds.

Secure sharing method for a secret binary image and its reconstruction system

  • Lee, Sang-Su;Han, Jong-Wook
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.1240-1243
    • /
    • 2003
  • In this paper, an encryption method to share a secret binary image is proposed. It divides the image to be encrypted into an arbitrary number of images and encrypts them using XOR process with different binary random images which was prepared by the means of the XOR process, too. Each encrypted slice image can be distributed to the authenticated ones. However, we transfer the encrypted images to the binary phase masks to strengthen the security power, that means phase masks can not be copied with general light-intensity sensitive tools such as CCDs or cameras. For decryption, we used the Mach-Zehnder interferometer in which linearly polarized two light beams in orthogonal direction, respectively. The experimental result proved the efficiency of the proposed method.

  • PDF

시각암호에 의한 개인 인증 방식 (A human identification scheme using visual cryptography)

  • 김미라;박지환
    • 한국통신학회논문지
    • /
    • 제23권6호
    • /
    • pp.1546-1553
    • /
    • 1998
  • 본 논문에서는 복잡한 암호학적 연산없이 숨겨진 화상을 복원할 수 있는 시각암호를 이용한 개인 인증 방식에 대하여 고찰한다. Katoh와 Imai는 1개의 표시화상에 인증을 위한 2개의 질문 화상을 숨길 수 있는 방식을 제안하였다. 이 방식을 확장시켜 복수개의 질문화사을 숨길 수 있는 일반화 구성법을 제시한다. 나아가, Droste방식을 적용시켜 모든 슬라이드의 조합에 따라 서로 다른 비밀화상을 숨길 수 있는 방식을 제안한다.

  • PDF

조합 $_nC_2$을 이용한 시각암호의 구현 (Visual Cryptography Using the Number of $_nC_2$)

  • 김문수;강미광
    • 한국수학교육학회지시리즈E:수학교육논문집
    • /
    • 제22권4호
    • /
    • pp.515-531
    • /
    • 2008
  • 현대 사회에서 정보보안의 문제는 사회적 큰 이슈이므로 이에 필수적인 암호에 대한 사회적 관심도가 높아지고 있다. 암호기법 중 시각암호기법은 행렬과 조합, 이항정리와 같은 고등학교 수준의 수학내용이 실제로 어떻게 응용되는가를 보여줄 뿐 아니라 수학에 흥미가 있는 학생이라면 쉽게 접근할 수 있는 부분이다. 이 논문에서는 n개의 슬라이드 중 2개를 겹치면 비밀정보를 복원할 수 있는 (2,n) 시각암호 기법에서 표본행렬을 이용하여 비밀분산을 가능하게 하는 방법을 소개한다. 간단한 표본행렬을 이용하여 복수의 휘도를 허용함으로서 확장 화소의 수를 대폭적으로 줄일 수 있는 구성법과 그룹화에 의해 복수의 비밀정보를 분산 및 복원시킬 수 있는 응용방법을 제안하며 이러한 방법이 확장 화소의 수와 상대휘도의 관점에서 기존의 기법에 비해 성능이 우수함을 보이고자 한다.

  • PDF

A Privacy-preserving Image Retrieval Scheme in Edge Computing Environment

  • Yiran, Zhang;Huizheng, Geng;Yanyan, Xu;Li, Su;Fei, Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.450-470
    • /
    • 2023
  • Traditional cloud computing faces some challenges such as huge energy consumption, network delay and single point of failure. Edge computing is a typical distributed processing platform which includes multiple edge servers closer to the users, thus is more robust and can provide real-time computing services. Although outsourcing data to edge servers can bring great convenience, it also brings serious security threats. In order to provide image retrieval while ensuring users' data privacy, a privacy preserving image retrieval scheme in edge environment is proposed. Considering the distributed characteristics of edge computing environment and the requirement for lightweight computing, we present a privacy-preserving image retrieval scheme in edge computing environment, which two or more "honest but curious" servers retrieve the image quickly and accurately without divulging the image content. Compared with other traditional schemes, the scheme consumes less computing resources and has higher computing efficiency, which is more suitable for resource-constrained edge computing environment. Experimental results show the algorithm has high security, retrieval accuracy and efficiency.

Encryption-based Image Steganography Technique for Secure Medical Image Transmission During the COVID-19 Pandemic

  • Alkhliwi, Sultan
    • International Journal of Computer Science & Network Security
    • /
    • 제21권3호
    • /
    • pp.83-93
    • /
    • 2021
  • COVID-19 poses a major risk to global health, highlighting the importance of faster and proper diagnosis. To handle the rise in the number of patients and eliminate redundant tests, healthcare information exchange and medical data are transmitted between healthcare centres. Medical data sharing helps speed up patient treatment; consequently, exchanging healthcare data is the requirement of the present era. Since healthcare professionals share data through the internet, security remains a critical challenge, which needs to be addressed. During the COVID-19 pandemic, computed tomography (CT) and X-ray images play a vital part in the diagnosis process, constituting information that needs to be shared among hospitals. Encryption and image steganography techniques can be employed to achieve secure data transmission of COVID-19 images. This study presents a new encryption with the image steganography model for secure data transmission (EIS-SDT) for COVID-19 diagnosis. The EIS-SDT model uses a multilevel discrete wavelet transform for image decomposition and Manta Ray Foraging Optimization algorithm for optimal pixel selection. The EIS-SDT method uses a double logistic chaotic map (DLCM) is employed for secret image encryption. The application of the DLCM-based encryption procedure provides an additional level of security to the image steganography technique. An extensive simulation results analysis ensures the effective performance of the EIS-SDT model and the results are investigated under several evaluation parameters. The outcome indicates that the EIS-SDT model has outperformed the existing methods considerably.

CCTV통합관제센터에서 안전한 영상 관리를 위한 접근 제어 방안 연구 (Stuty on Access Control measure for secure image management in CCTV Integrated Control center)

  • 이재승;김형주;최원규;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.842-844
    • /
    • 2013
  • 범죄예방이나 위급사항에 대한 대응 등 CCTV의 다양한 필요성에 따라 CCTV를 통합관리하는 CCTV 통합관제 센터가 늘어나고 있다. 행정안전부는 2015년까지 전국 시군구에 CCTV 통합관제센터 구축을 추진하고 있어 앞으로도 계속적으로 증가할 예정이다. 하지만 CCTV관제센터는 증가하고 있음에도 이를 관리할 전문 모니터링 요원이 부족하며, 동시에 이들이 영상정보를 개인의 호기심이나 이득을 위해 사용하는 일이 발생 할 수 있다. 본 논문을 Shamir's Secret Sharing 방법을 이용하여 암호화된 키를 분배하고 요청에 따라 일정 수 이상의 분배키가 모이면 영상 열람권한을 주는 방식으로 설계 하여 관리자가 임의로 영상정보에 접근하는 상황을 방지하였다. 또한 암호키와 랜덤한 값을 이용한 세션키 생성 등을 통해 다양한 보안위협에도 대응하였다.

Emulab 테스트베드 환경에서의 분산 스테가노그래피 연구 (Research on Steganography in Emulab Testbed)

  • 정기현;석우진
    • 전자공학회논문지
    • /
    • 제52권11호
    • /
    • pp.79-84
    • /
    • 2015
  • 스테가노그래피는 비밀 데이터가 숨겨져 있다는 그 자체를 숨기는 방법을 말한다. Emulab은 연구자가 언제든지 원하는 운영체제 시스템과 네트워크 토폴리지를 구성할 수 있도록 제공하는 프레임워크이다. 본 논문에서는 Emulab 환경에서 스테가노그래피 기법을 처음으로 적용하여 분산 처리가 가능함을 보이고자 한다. 칼라 비트맵 이미지를 사용하여 Emulab 환경에서 한대의 서버와 여러 대의 클라이언트별로 나누어 처리하게 함으로써 알고리즘의 성능을 평가한다. 커버 이미지로 사용하는 칼라 이미지는 RGB 영역으로 각각 나누어지고, 각각의 영역에 대해서 비밀 데이터를 각 클라이언트에서 분산처리하게 하고, 성능을 비교하게 된다. 실험결과에서는 커버 이미지의 크기가 증가함에 따라 클라이언트/서버 구조를 가진 Emulab 환경에서 실행 시간이 지속적으로 향상됨을 보여주고 있다.