視覺密碼 Visual Cryptography 陳琨 kchen@csie.org
密碼學 Cryptography 源於希臘文 kryptós 隱藏, 和 gráphein 寫字 組成, 表示隱藏的字 瞞天過海的密碼學
凱撒 (Caesar) 密碼 於西元前 5 年羅馬皇帝 Julius Caesar 使用 將每個字母用其後的第三個字母來取代 明文 :i love you 密文 :l oryh brx
福爾摩斯與跳舞的人 http://ebooks.adelaide.edu.au/d/doyle/arthur_conan/d75 re/chapter4.html
福爾摩斯與跳舞的人 COME HERE AT ONCE
資料加密標準 (DES) DES : Data Encryption Standard
現今密碼應用
One-time pad 稱一次性密碼本, 是一種加密的演算法 特性 : 金鑰是隨機產生且只用一次 夏農 (Shannon) 於 948 年證明此種加密是俱有完美的安全性 (perfect security), 亦即猜金鑰的機率和猜明文的機率是一樣 明文 : 金鑰 : XOR 密文 : 96-2
XOR 的秘密 OR XOR AND
用 OR 模擬 XOR XOR OR OR
視覺密碼 995 年由 Naor 和 Shamir 所提出 不同於傳統的密碼學, 在於解密時不需要任何的計算, 直接利用人的眼睛即可看的出機密 解密
視覺密碼的流程 金鑰 金鑰 密文 明文 加密 解密 還原後的明文
投影片的效果 OR 模擬 疊合 疊合
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺密碼的例子 p + S codebook 機密影像 S 2
視覺機密分享 (2, 2) 視覺機密分享機制 (n, n) 視覺機密分享機制 (k, n) 視覺機密分享機制 GAS(General Access Structure) 視覺機密分享機制
視覺機密分享 (2, 2) 視覺機密分享機制 (n, n) 視覺機密分享機制 (k, n) 視覺機密分享機制 GAS(General Access Structure) 視覺機密分享機制
視覺機密分享 (2, 2) 視覺機密分享機制 n (n, n) 視覺機密分享機制 (k, n) 視覺機密分享機制 GAS(General n Access Structure) 視覺機密分 享機制
視覺機密分享 (2, 2) 視覺機密分享機制 k (n, n) 視覺機密分享機制 k n (k, n) 視覺機密分享機制 GAS(General n Access Structure) 視覺機密分 享機制
視覺機密分享 (2, 2) 視覺機密分享機制 (n, n) 視覺機密分享機制 (k, n) 視覺機密分享機制 GAS(General Access Structure) 視覺機密分享機制
A SS CC SS CC 機密影像 B C
A SS CC SS CC 機密影像 B C
A SS CC SS CC 機密影像 B C
A SS CC SS CC 機密影像 B C
A SS CC SS CC 機密影像 B C
A SS CC SS CC 機密影像 B C
A SS CC SS CC 機密影像 B C
A SS CC SS CC 機密影像 B C
A SS CC SS CC 機密影像 B C
A SS CC SS CC 機密影像 B C
A SS CC SS CC 機密影像 B C
A SS CC SS CC 機密影像 B C
A SS CC SS CC 機密影像 B C
A SS CC SS CC 機密影像 B C
A SS CC SS CC 機密影像 B C
A SS CC SS CC 機密影像 B C
A SS CC SS CC 機密影像 B C
A SS CC SS CC 機密影像 B C
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
(Wu and Chen, 998) p P
作業二 第一階段 請利用視覺密碼的編碼技巧, 實作出兩張投影片, 當兩張投影片疊合後可看到一張機密影像 請使用線上編碼器 http://goo.gl/2iico 製作完請將原圖 投影片一 投影片二和疊合結果下載圖片, 壓縮檔名為學號 - 姓名 -HW2.zip (or rar) 收件人 : 主旨 :[bcc4spr][hw][2] 學號 - 姓名
作業二 第二階段 6 月 4 日將會發投影片實體, 並且會在資工系 432 室張貼分享影像海報 請利用發放的投影片與分享影像海報疊合, 取得作業二認證碼 並於 6 月 日之前至指定網站填寫認證碼, 取得作業二成績
愛情樹 金鑰 : 有葉為壹, 無葉為零, 順時旋轉,ASCII i l o v e y o u
Reference [] M. Naor, A. Shamir, Visual Cryptography, Advances in Cryptology: Eurpocrypt 94, LNCS 95, -2, 995. [2] C.C. Wu and L.H. Chen, A Study on Visual Cryptography, Master thesis, Institute of Computer and Information Science, National Chiao Tung University, Taiwan, R.O.C, 998. [3] H.-C. Wu and C.-C. Chang, Sharing visual multi-secrets using circle shares, Computer Standards & Interfaces, 34(28), 23-35, 25. [4] A. H. C. Wu, H. C. Wang and C. S. Tsai, Multiple image sharing based on colour visual cryptography, The Imaging Science Journal, 54(3), 64-77, 26. [5] S. J. Shyu, S.-Y. Huang, Y.-K. Lee, R.-Z. Wang, K. Chen, Sharing multiple secrets in visual cryptography, Pattern Recognition, 4, 3633-365, 27 [6] B. J. B. Feng, H. C. Wu, C. S. Tsai, Y. F. Chang and Y. P. Chu, Visual secret sharing for multiple secrets, Pattern Recognition, 4, 3572-358, 28. [7] J.Chen, T.S. Chen, H. C. Hsu, Y. H. Lin, Using multi-ringed shadow image of visual cryptography to hide more secret messages, The Image Science Journal, 57, - 8, 29 [8] S. J. Shyu, K. Chen, Visual multiple secrets sharing by circle random grids, to appear in SIAM Journal on Imaging Sciences, 2.