Skip to main content

2014 | OriginalPaper | Buchkapitel

Cheating Immune Block-Based Progressive Visual Cryptography

verfasst von : Ching-Nung Yang, Yi-Chin Lin, Chih-Cheng Wu

Erschienen in: Digital-Forensics and Watermarking

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Recently, Hou et al. Introduced a (2, n) block-based progressive visual cryptographic scheme (BPVCS), which the image blocks can be gradually recovered step by step. In Hou et al.’s (2, n)-BPVCS, a secret image is subdivided into n non-overlapped image blocks. When stacking any t (2 ≤ t ≤ n) shadows, the image blocks associated with these t participants will be recovered. Unfortunately, Hou et al.’s (2, n)-BVCPS suffers from the cheating problem, which any two dishonest participants might collude together to tamper their image blocks shared with other honest participants. Also, they can impersonate an honest participant to force other honest participants to reconstruct the wrong secret. In this paper, we solve the cheating problem and propose a cheating immune (2, n)-BPVCS.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Naor, M., Shamir, A.: Visual Cryptography. In: De Santis, Alfredo (ed.) EUROCRYPT 1994. LNCS, vol. 950, pp. 1–12. Springer, Heidelberg (1995)CrossRef Naor, M., Shamir, A.: Visual Cryptography. In: De Santis, Alfredo (ed.) EUROCRYPT 1994. LNCS, vol. 950, pp. 1–12. Springer, Heidelberg (1995)CrossRef
2.
Zurück zum Zitat Ito, R., Kuwakado, H., Tanaka, H.: Image size invariant visual cryptography. IEICE Trans. Fundam. Electron. Commun. Comput. E82-A, 2172–2177 (1999) Ito, R., Kuwakado, H., Tanaka, H.: Image size invariant visual cryptography. IEICE Trans. Fundam. Electron. Commun. Comput. E82-A, 2172–2177 (1999)
3.
Zurück zum Zitat Kuwakado, H., Tanaka, H.: Size-reduced visual secret sharing scheme. IEICE Trans. Fundam. Electron. Commun. Comput. E87-A, 1193–1197 (2004) Kuwakado, H., Tanaka, H.: Size-reduced visual secret sharing scheme. IEICE Trans. Fundam. Electron. Commun. Comput. E87-A, 1193–1197 (2004)
4.
Zurück zum Zitat Yang, C.N.: New visual secret sharing schemes using probabilistic method. Pattern Recogn. Lett. 25, 481–494 (2004)CrossRef Yang, C.N.: New visual secret sharing schemes using probabilistic method. Pattern Recogn. Lett. 25, 481–494 (2004)CrossRef
5.
Zurück zum Zitat Yang, C.N., Chen, T.S.: Size-adjustable visual secret sharing schemes. IEICE Trans. Fundam. Electron. Commun. Comput. E88-A, 2471–2474 (2005) Yang, C.N., Chen, T.S.: Size-adjustable visual secret sharing schemes. IEICE Trans. Fundam. Electron. Commun. Comput. E88-A, 2471–2474 (2005)
6.
Zurück zum Zitat Yang, C.N., Chen, T.S.: New size-reduced visual secret sharing schemes with half reduction of shadow size. IEICE Trans. Fundam. Electron. Commun. Comput. E89-A, 620–625 (2006) Yang, C.N., Chen, T.S.: New size-reduced visual secret sharing schemes with half reduction of shadow size. IEICE Trans. Fundam. Electron. Commun. Comput. E89-A, 620–625 (2006)
7.
Zurück zum Zitat Cimato, S., De Prisco, R., De Santis, A.: Probabilistic visual cryptography schemes. Comput. J. 49, 97–107 (2006)CrossRef Cimato, S., De Prisco, R., De Santis, A.: Probabilistic visual cryptography schemes. Comput. J. 49, 97–107 (2006)CrossRef
8.
Zurück zum Zitat Wang, D., Yi, F., Li, X.: Probabilistic visual secret sharing schemes for grey-scale images and color images. Inf. Sci. 181, 2189–2208 (2011)CrossRefMATHMathSciNet Wang, D., Yi, F., Li, X.: Probabilistic visual secret sharing schemes for grey-scale images and color images. Inf. Sci. 181, 2189–2208 (2011)CrossRefMATHMathSciNet
9.
Zurück zum Zitat Cimato, S., Yang, C.N.: Visual cryptography and secret image sharing. Taylor & Francis, CRC Press, Boca Raton (2011) Cimato, S., Yang, C.N.: Visual cryptography and secret image sharing. Taylor & Francis, CRC Press, Boca Raton (2011)
10.
Zurück zum Zitat Hou, Y.C., Quan, Z.Y., Tsai, C.F., Tseng, A.Y.: Block-based progressive visual secret sharing. Inf. Sci. 233, 290–340 (2013)CrossRef Hou, Y.C., Quan, Z.Y., Tsai, C.F., Tseng, A.Y.: Block-based progressive visual secret sharing. Inf. Sci. 233, 290–340 (2013)CrossRef
13.
Zurück zum Zitat Wu, X., Sun, W.: Random grid-based visual secret sharing for general access structures with cheat-preventing ability. J. Syst. Softw. 85, 1119–1134 (2012)CrossRefMathSciNet Wu, X., Sun, W.: Random grid-based visual secret sharing for general access structures with cheat-preventing ability. J. Syst. Softw. 85, 1119–1134 (2012)CrossRefMathSciNet
14.
Zurück zum Zitat Chen, Y.C., Horng, G.B., Tsai, D.S.: Comment on “cheating prevention in visual cryptography”. IEEE Trans. Image Process. 21, 3319–3323 (2012)CrossRefMathSciNet Chen, Y.C., Horng, G.B., Tsai, D.S.: Comment on “cheating prevention in visual cryptography”. IEEE Trans. Image Process. 21, 3319–3323 (2012)CrossRefMathSciNet
15.
Zurück zum Zitat Chen, Y.C., Tsai, D.S., Horng, G.B.: A new authentication based cheating prevention scheme in Naor-Shamir’s visual cryptography. J. Vis. Commun. Image Represent. 23, 1225–1233 (2012)CrossRef Chen, Y.C., Tsai, D.S., Horng, G.B.: A new authentication based cheating prevention scheme in Naor-Shamir’s visual cryptography. J. Vis. Commun. Image Represent. 23, 1225–1233 (2012)CrossRef
Metadaten
Titel
Cheating Immune Block-Based Progressive Visual Cryptography
verfasst von
Ching-Nung Yang
Yi-Chin Lin
Chih-Cheng Wu
Copyright-Jahr
2014
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-43886-2_7