题名

具可回復性與分散性之數位媒體內容管理技術

DOI

10.29614/DRMM.201101.0003

作者

林珮瑜

关键词

機密共享 ; 可回復性 ; 無失真 ; 隱像術 ; 數位內容保護 ; 所有權管理 ; 數獨

期刊名称

資訊安全通訊

卷期/出版年月

17卷1期(2011 / 01 / 01)

页次

37 - 49

内容语文

繁體中文

中文摘要

由於網路技術的蓬勃發展與數位資訊的快速流通,數位媒體如影像、聲音與視訊已成為現今最常使用的數位內容,如何有效儲存與管理機密數位媒體儼然成為一相當重要之議題。一般的管理技術通常將數位媒體集中於單一儲存設備,若此儲存設備遭受毀壞,將不可避免地造成數位媒體內容的損毀與遺失,同時也存在單一管理者對媒體非法竊取的風險。為了提供機密數位媒體之內容保護與管理,本論文提出一具可回復性與分散性之管理技術。植基於(t, n)-threshold機密分享機制,我們將數位媒體劃分成若干子機密,並透過隱像術將子機密嵌入一張外表具有意義的偽裝影像中,以提升子機密的安全性。藏入子機密之偽裝影像便可分發予不同管理者並儲存於其分散設備,藉由此分散式管理與儲存以達到數位媒體之內容保護與所有權管理。於機密擷取時,只要符合門檻的管理者提供其機密偽裝影像,即可無失真地取出數位媒體內容。此外,本演算法具可逆特性,亦即管理者於擷取數位媒體後,可將子機密由偽裝影像中移除,重建原始且無失真的偽裝影像。此回復特性能保護具價值之偽裝影像內容,提供分散式數位媒體之內容保護與管理應用。

主题分类 基礎與應用科學 > 資訊科學
参考文献
  1. Blakley, G. R.(1979).Safeguarding cryptographic keys.Proceedings of AFIPS National Computer Conference
  2. Chang, C. C.,Hsieh, Y. P.,Lin, C. H.(2008).Sharing secrets in stego images with authentication.Pattern Recognition,41(10),3130-3137.
  3. Chang, C. C.,Lin, C. C.,Lin, C. H.,Chen, Y. H.(2008).A novel secret image sharing scheme in color images using small shadow images.Information Sciences,178(11),2433-2447.
  4. Chang, C. C.,Lin, C. Y.,Tseng, C. S.(2007).Secret image hiding and sharing based on the (t, n)-threshold.Fundamenta Informaticae,76(4),399-411.
  5. Chang, C. C.,Lin, P. Y.,Chuang, J. C.(2010).A grayscale image steganography based upon discrete cosine transformation.Journal of Digital Information Management,8(2),88-94.
  6. Chang, C. C.,Lin, P. Y.,Chuang, J. C.(2007).A fragile watermarking scheme for digital images authentication using pixel-difference.Imaging Science Journal,55(3),140-147.
  7. Chang, C. C.,Lin, P. Y.,Wang, H. C.(2009).Distortion-free steganography mechanism with compression to VQ Indices.International Journal of Signal Processing, Image Processing and Pattern Recognition,2(2),91-104.
  8. Eslami, Z.,Razzaghi, S. H.,Ahmadabadi, J. Zarepour(2010).Secret image sharing based on cellular automata and steganography.Pattern Recognition,43(1),397-404.
  9. Kim, K. S.,Lee, M. J.,Lee, H. Y.,Lee, H. K.(2009).Reversible data hiding exploiting spatial correlation between sub-sample images.Pattern Recognition,42(11),3083-3096.
  10. Lin, C. C.,Tsai, W. H.(2004).Secret image sharing with steganography and authentication.The Journal of Systems and Software,73(3),405-414.
  11. Lin, P. Y.,Lee, J. S.,Chang, C. C.(2009).Distortion-free secret image sharing mechanism using modulus operator.Pattern Recognition,42(5),886-895.
  12. Shamir, A.(1979).How to share a secret.Communications of the ACM,22(11),612-613.
  13. Thien, B. C.,Lin, J. C.(2002).Secret image sharing.Computer & Graphics,26(1),765-770.
  14. Wang, R. Z.,Shyu, S. J.(2007).Scalable secret image sharing.Signal Processing: Image Communication,22(4),363-373.
  15. Wang, X.,Li, X.,Yang, B.,Guo, Z.(2010).Efficient generalized integer transform for reversible watermarking.IEEE Signal Processing Letters,17(6),567-570.
  16. Wu, Y. S.,Thien, C. C.,Lin, J. C.(2004).Sharing and hiding secret images with size constraint.Pattern Recognition,37(7),1377-1385.
  17. Yang, C. N.,Chen, T. S.,Yu, K. H.,Wang, C. C.(2007).Improvements of image sharing with steganography and authentication.The Journal of Systems and Software,80(7),1070-1076.
  18. Zhao, R.,Zhao, J. J.,Dai, F.,Zhao, F. Q.(2009).A new image secret sharing scheme to identify cheaters.Computer Standards & Interfaces,31(1),252-257.