메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

현승일 (경북대학교, 경북대학교 대학원)

지도교수
유기영
발행연도
2015
저작권
경북대학교 논문은 저작권에 의해 보호받습니다.

이용수1

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
In Shamir''s (t, n)-threshold based secret image sharing schemes, there exists a problem in that a secret image can be reconstructed when an arbitrary attacker becomes aware of the secret image pieces, or when participants operate in malicious collusion. It is called a ''cheating attack'' because it utilizes a polynomial arithmetic operation.
In this thesis, we propose a secret image sharing scheme using a system of polynomial and adversary structures. We prevent cheating attacks by using a system of polynomial arithmetic operations. This system can easily find an attacker''s intervention by using the verification of the duplicate polynomial arithmetic operations from the t polynomials. We reduce shared values by using the adversary structure concept. The system utilizes camouage values instead of real shared values in the sharing procedure. We also provide double authentication.
The experimental results demonstrate the efficiency and security of the proposed scheme. In these experiments, we show that both the performance of the embedding capacity and image distortion ratio of the proposed scheme are superior to previous schemes. In conclusion, we anticipate our scheme to be used efficiently in cloud computing environments in the future.

목차

표 목차 iii
그림 목차 iv
1 서론 1
2 사전 연구 9
2.1 ?행렬분해 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 접근 구주와 공격자 구조 . . . . . . . . . . . . . . . . . . 10
2.3 Shamir의 (t, n)- threshold 비밀 공유 기법 . . . 14
2.3.1 초기화 과정 . . . . . . . . . . . . . . . . . . . . . 16
2.3.2 비밀 공유값 분배과정 . . . . . . . . . . . . . . . 16
2.3.3 비밀 복원과정 . . . . . . . . . . . . . . . . . . . 17
2.4 기존의 비밀이미지 공유 기법? . . . . . . . . . . . . . . . 17
3 제안 비밀 이미지 공유 기법 ? 24
3.1 용어의 정의 . . . . . . . . . . . . . . . . . . . . . . . 25
3.2 초기화 과정 . . . . . . . . . . . . . . . . . . . . . . . 27
3.3 비밀이미지 공유 과정 . . . . . . . . . . . . . . . . . 28
3.4 비밀이미지 복원 과정 . . . . . . . . . . . . . . . . . 39
4 실험 및 성능 평가 ? 46
4.1 실험 도구와 평가 기준 . . . . . . . . . . . . . . . . . 46
4.2 성능 분석 . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.2.1 삽입 용량에 대한 실험 결과 및 분석? . . . . . . . 50
4.2.2 이미지 품질에 대한 실혐 결과 및 분석 . . . . . . 53
4.3 보안 안정성 분석 . . . . . . . . . . . . . . . . . . . . . . 56
5 결론 60
참고문헌 62
영문초록 69

최근 본 자료

전체보기

댓글(0)

0