Skip to main content

2016 | OriginalPaper | Buchkapitel

A Fast and Hardware-Efficient Visual Cryptography Scheme for Images

verfasst von : Dipesh Vaya, Sarika Khandelwal

Erschienen in: Proceedings of the Second International Conference on Computer and Communication Technologies

Verlag: Springer India

Aktivieren Sie unsere intelligente Suche um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Shamir’s encryption method is to share a secret image by n number of shadow images and then r shadow images can be used to obtain the original secret image. In proposed method, the size of secret image is greater than the size of the shadow image used for the encryption. Such shadow image is beneficial to process in image hiding, transmission, or storage. For this purpose Shamir’s encryption technique is used in this proposed work. In Shamir’s encryption technique, author used the equation to encrypt the data into multiple parts. In the equation, time required for the multiplication and division of the input components of the data is more than addition and subtraction. Hence, the encryption time is little bit high. To reduce this encryption and decryption time, Shamir’s equation is modified by converting all the multiplication part into addition and division parts into subtraction in this proposed work.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Blakley, G.R.: Safeguarding cryptographic keys. In: Proceedings AFIPS 1979 National Computer Conference, vol. 48, pp. 313–7. New York, USA, 4–7 June 1979 Blakley, G.R.: Safeguarding cryptographic keys. In: Proceedings AFIPS 1979 National Computer Conference, vol. 48, pp. 313–7. New York, USA, 4–7 June 1979
3.
Zurück zum Zitat Ahlswede, R., Csiszár, I.: Common randomness in information theory and cryptography-part I: secret sharing. IEEE Trans. Inf. Theory 39(4), 1121–32 (1993) Ahlswede, R., Csiszár, I.: Common randomness in information theory and cryptography-part I: secret sharing. IEEE Trans. Inf. Theory 39(4), 1121–32 (1993)
6.
7.
Zurück zum Zitat Thien, C.-C., Jin, J.-C.: Secret image sharing. Comput. Graph. 26, 765–770 (2002) Thien, C.-C., Jin, J.-C.: Secret image sharing. Comput. Graph. 26, 765–770 (2002)
8.
Zurück zum Zitat Abdelsatir, E.-T.B., Salahaldeen, S., Omar, H., Hashim, A.: A novel (K, N) secret sharing scheme from quadratic residues for grayscale images” Int. J. Netw. Secur. Appl. (IJNSA) 6(4), 65–72 (2014) Abdelsatir, E.-T.B., Salahaldeen, S., Omar, H., Hashim, A.: A novel (K, N) secret sharing scheme from quadratic residues for grayscale images” Int. J. Netw. Secur. Appl. (IJNSA) 6(4), 65–72 (2014)
9.
Zurück zum Zitat Chen, C.-C., Chang, C.-C.: Secret image sharing using quadratic residues. Intell. Inf. Hiding Multimedia Sig. Process. (IIHMSP) 1, 515–518 (2007) Chen, C.-C., Chang, C.-C.: Secret image sharing using quadratic residues. Intell. Inf. Hiding Multimedia Sig. Process. (IIHMSP) 1, 515–518 (2007)
10.
Zurück zum Zitat Patil, S., Rao, J.: Extended visual cryptography for color shares using random number generators. Int. J. Adv. Res. Comput. Commun. Eng. 1(6) (2012) Patil, S., Rao, J.: Extended visual cryptography for color shares using random number generators. Int. J. Adv. Res. Comput. Commun. Eng. 1(6) (2012)
11.
Zurück zum Zitat Kalai Selvi, A., Mohamed Sathik, M.: Secret sharing scheme for image encryption based on primitive root theorem. Int. J. Control Autom 5(3), 37 (2012) Kalai Selvi, A., Mohamed Sathik, M.: Secret sharing scheme for image encryption based on primitive root theorem. Int. J. Control Autom 5(3), 37 (2012)
12.
Zurück zum Zitat Thakur, M., Ashraf, J.: Design of braun multiplier with Kogge Stone Adder & it’s implementation on FPGA. Int. J. Sci. Eng. Res. 3(10) (2012) Thakur, M., Ashraf, J.: Design of braun multiplier with Kogge Stone Adder & it’s implementation on FPGA. Int. J. Sci. Eng. Res. 3(10) (2012)
13.
Zurück zum Zitat Seng, Y.K. Roy, K.: Low Voltage, Low Power VLSI Subsystems. TMC (2009) Seng, Y.K. Roy, K.: Low Voltage, Low Power VLSI Subsystems. TMC (2009)
Metadaten
Titel
A Fast and Hardware-Efficient Visual Cryptography Scheme for Images
verfasst von
Dipesh Vaya
Sarika Khandelwal
Copyright-Jahr
2016
Verlag
Springer India
DOI
https://doi.org/10.1007/978-81-322-2517-1_14