Skip to main content

2024 | OriginalPaper | Buchkapitel

Primitive Roots and Euler Totient Function-Based Progressive Visual Cryptography

verfasst von : Vaibhav Chaudhary, Shivendra Shivani, Divya Srivastava

Erschienen in: Proceedings of Third International Conference on Computing and Communication Networks

Verlag: Springer Nature Singapore

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Visual cryptography is a branch of cryptography that focuses on the encryption and decryption of images or visual data. The main objective of this paper is to introduce a visual cryptography scheme based on primitive root modulo 251 for encryption of a grayscale image, making it visually incomprehensible to unauthorized users. The mapping algorithm generated enhances security and efficiency of original image and subsequently shares are generated using bit-plane slicing. The generated shares possess high quality, ensuring accurate reconstruction of the original image. Moreover, for Inverse Mapping we took discrete logarithms and recovered image with no major contrast loss.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Agarwal, S., Suri, J.S., Shivani, S.: In: Handbook of Image-Based Security Techniques, 1st edn., pp. 1–442. Chapman and Hall/CRC, New York (2018) Agarwal, S., Suri, J.S., Shivani, S.: In: Handbook of Image-Based Security Techniques, 1st edn., pp. 1–442. Chapman and Hall/CRC, New York (2018)
2.
Zurück zum Zitat Naor, M., Shamir, A.: Visual cryptography. In: De Santis, A. (ed.) Advances in Cryptology - EUROCRYPT’94, pp. 1–12. Springer, Berlin (1995) Naor, M., Shamir, A.: Visual cryptography. In: De Santis, A. (ed.) Advances in Cryptology - EUROCRYPT’94, pp. 1–12. Springer, Berlin (1995)
3.
Zurück zum Zitat Lukac, R., Plataniotis, K.N.: Bit-level based secret sharing for image encryption. In: Pattern Recognition Lukac, R., Plataniotis, K.N.: Bit-level based secret sharing for image encryption. In: Pattern Recognition
4.
Zurück zum Zitat Liu, Y.L., Liu, T., Yan, B., Pan, J.S., Yang, H.M.: Visual cryptography using computation-free bit-plane reconstruction. In: Security and Communication Networks, pp. 1–1168. Wiley, New Jersey (2022) Liu, Y.L., Liu, T., Yan, B., Pan, J.S., Yang, H.M.: Visual cryptography using computation-free bit-plane reconstruction. In: Security and Communication Networks, pp. 1–1168. Wiley, New Jersey (2022)
5.
Zurück zum Zitat Kannojia, S.P., Kumar, J.: Xor-Based Unexpanded Meaningful Visual Secret Sharing Scheme, pp. 1–9. Inder- Science Publishers, Switzerland (2019) Kannojia, S.P., Kumar, J.: Xor-Based Unexpanded Meaningful Visual Secret Sharing Scheme, pp. 1–9. Inder- Science Publishers, Switzerland (2019)
6.
Zurück zum Zitat Asmuth, C., Bloom, J.: A modular approach to key safeguarding 29, 208–210 (1983) Asmuth, C., Bloom, J.: A modular approach to key safeguarding 29, 208–210 (1983)
7.
Zurück zum Zitat David, M.: Burton. Elementary number theory. Wm. C, Brown (1989) David, M.: Burton. Elementary number theory. Wm. C, Brown (1989)
8.
9.
Zurück zum Zitat Buchmann, J., Weber, D.: Discrete logarithms: recent progress. In: Buchmann, J., Høholdt, T., Stichtenoth, H., Tapia-Recillas, H. (eds.) Coding Theory. Cryptography and Related Areas. Springer, Berlin (2000) Buchmann, J., Weber, D.: Discrete logarithms: recent progress. In: Buchmann, J., Høholdt, T., Stichtenoth, H., Tapia-Recillas, H. (eds.) Coding Theory. Cryptography and Related Areas. Springer, Berlin (2000)
10.
Zurück zum Zitat Setiadi, D.I.M.: PSNR versus SSIM: imperceptibility quality assessment for image steganography. Multimed Tools Appl 80, 8423–8444 (2021)CrossRef Setiadi, D.I.M.: PSNR versus SSIM: imperceptibility quality assessment for image steganography. Multimed Tools Appl 80, 8423–8444 (2021)CrossRef
Metadaten
Titel
Primitive Roots and Euler Totient Function-Based Progressive Visual Cryptography
verfasst von
Vaibhav Chaudhary
Shivendra Shivani
Divya Srivastava
Copyright-Jahr
2024
Verlag
Springer Nature Singapore
DOI
https://doi.org/10.1007/978-981-97-0892-5_17