사용자 친화적인 시각 비밀 분산 방법

User Friendly Visual Secret Sharing Scheme

  • 윤은준 (대구산업정보대학 컴퓨터정보계열) ;
  • 이길제 (경북대학교 컴퓨터공학과) ;
  • 유기영 (경북대학교 컴퓨터공학과)
  • 발행 : 2008.07.15

초록

본 논문에서는 이진 이미지 기반의 간단하고 사용자 친화적인 (n,n) 시각 비밀 분산 방법을 제안한다. 제안한 방법은 간단한 XOR 연산과 NOT 연산만을 이용하여 사용자 친화적인 이미지들 내에 숨기고자 하는 비밀 이미지 정보를 분산해서 숨기는 기법으로, 효율적인 숨김(em-bedding)과 복원(reconstruction) 알고리즘 제공, 비밀 이미지의 손실없는 완벽한 복원 기능 제공, 사용자 친화적인 의미있는 이미지들을 공유함으로써 자신이 속해있는 그룹을 쉽게 구분할 수 있는 기능 제공, 그리고 기존의 방법과 달리 원본 커버 이미지와 같은 크기의 비밀 이미지를 공유할 수 있는 등의 시각 비밀 분산 방법이 갖추어야하는 많은 장점들을 가진다.

In this paper, we propose a simple and user friendly visual secret sharing scheme based on binary image. The proposed scheme is a new information hiding method which uses only bit-wise exclusive-or (XOR) operation and NOT operation to share a secret binary image information in the user friendly binary images. The proposed scheme has the following merits: (1) It provides efficient embedding and reconstruction algorithms. (2) It provides lossless and perfect reconstruction of the secret binary image. (3) It provides the detection method of its own group by sharing the user friendly image. (4) It can share same sized secret image such as original cover image unlike previous methods.

키워드

참고문헌

  1. K. Curran, K. Bailey, "An evaluation of image based steganography method," International Journal of digital Evidence, Vol.2, pp. 1-40, 2003
  2. D. Wang, L. Zhanga, N. Maa, X. Lib, "Two secret sharing schemes based on boolean operations," Pattern Recognition Society, Vol.40, No.10, pp. 2776-2785, Oct. 2007 https://doi.org/10.1016/j.patcog.2006.11.018
  3. W.P. Fang, "Friendly progressive visual secret sharing," Pattern Recognition Society, Vol.41, No.4, pp. 1410-1414, Apr. 2008 https://doi.org/10.1016/j.patcog.2007.09.004
  4. A. Shamir, "How to share a secret," Comm. of the ACM, Vol.22. No.1, pp. 612-613, Nov. 1979 https://doi.org/10.1145/359168.359176
  5. M. Naor, A. Shamir, "Visual cryptography," Advances in Cryptology-EUROCRYPT'94, LNCS Springer Verlag, Vol.950, pp. 1-12, May. 1994
  6. C.C. Thien, J.C. Lin, "Secret image sharing," Computers & Graphics, Vol.26. pp. 765-770, May. 2002 https://doi.org/10.1016/S0097-8493(02)00131-0
  7. J.B. Feng, H.C. Wu, C.S. Tsai, Y.P. Chu, "A new multi-secret images sharing scheme using largrange's interpolation," Journal of Systems & Software, Vol.76. No.3, pp. 327-339, Mar. 2005 https://doi.org/10.1016/j.jss.2004.07.250
  8. T. Hofmeister, M. Krause, H.U. Simon, "Contrast- optimal k out of n secret sharing schemes in visual cryptography," Theoretical Computer Science, Vol.240, No.2, pp. 471-485, June 2000 https://doi.org/10.1016/S0304-3975(99)00243-1
  9. C. Blundo, A. De Santis, D.R. Stinson, "On the contrast in visual cryptography schemes," Journal of Cryptology, Vol.12, pp. 261-289, Apr. 1999 https://doi.org/10.1007/s001459900057
  10. C. Blundo, A. De Bonis, A. De Santis, "Improved schemes for visual cryptography," Design, Codes, and Cryptography, Vol.24, No.3, pp. 255-278, Mar. 2001 https://doi.org/10.1023/A:1011271120274