Skip to main content

2014 | OriginalPaper | Buchkapitel

Secret Sharing in Images Based on Error-Diffused Block Truncation Coding and Error Diffusion

verfasst von : Duanhao Ou, Xiaotian Wu, Lu Dai, Wei Sun

Erschienen in: Digital-Forensics and Watermarking

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

This paper presents a novel \((n,n)\)–threshold secret sharing in images by using error-diffused block truncation coding (EDBTC) and error diffusion. The proposed scheme is designed to share a secret binary image, such as text image or natural image, into \(n\) EDBTC-compressed images including meaningful contents. The compressed shadows generated by our proposed scheme have good visual quality and no pixel expansion, which are beneficial to reduce suspicions from the invaders. Each value in the secret image is reconstructed by using boolean XOR operations which are considered as light-weight devices, thus the recovering process is simple and fast. In addition, EDBTC-compressed images instead of the original format images are selected as shadows, which can improve the efficiency for data transmission and storing. The experimental results demonstrate that the proposed scheme offers a high secure and effective mechanism for secret image sharing.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Blakley, G.: Safeguarding cryptographic keys. In: Proceedings AFIPS 1979 National Computer Conference, vol. 48, pp. 313–317 (1979) Blakley, G.: Safeguarding cryptographic keys. In: Proceedings AFIPS 1979 National Computer Conference, vol. 48, pp. 313–317 (1979)
3.
Zurück zum Zitat Naor, M., Shamir, A.: Visual Cryptography. In: De Santis, A. (ed.) EUROCRYPT 1994. LNCS, vol. 950, pp. 1–12. Springer, Heidelberg (1995) CrossRef Naor, M., Shamir, A.: Visual Cryptography. In: De Santis, A. (ed.) EUROCRYPT 1994. LNCS, vol. 950, pp. 1–12. Springer, Heidelberg (1995) CrossRef
4.
Zurück zum Zitat Ateniese, G., Blundo, C., Santis, A.D., Stinson, D.R.: Extended capabilities for visual cryptography. Theor. Comput. Sci. 250(1), 143–161 (2001)CrossRefMATH Ateniese, G., Blundo, C., Santis, A.D., Stinson, D.R.: Extended capabilities for visual cryptography. Theor. Comput. Sci. 250(1), 143–161 (2001)CrossRefMATH
5.
Zurück zum Zitat Liu, F., Wu, C.: Embedded extended visual cryptography schemes. IEEE Trans. Inf. Forensics Secur. 6(2), 307–322 (2011)CrossRef Liu, F., Wu, C.: Embedded extended visual cryptography schemes. IEEE Trans. Inf. Forensics Secur. 6(2), 307–322 (2011)CrossRef
6.
Zurück zum Zitat Zhou, Z., Arce, G.R., Di Crescenzo, G.: Halftone visual cryptography. IEEE Trans. Image Process. 15(8), 2441–2453 (2006)CrossRef Zhou, Z., Arce, G.R., Di Crescenzo, G.: Halftone visual cryptography. IEEE Trans. Image Process. 15(8), 2441–2453 (2006)CrossRef
7.
Zurück zum Zitat Wang, Z., Arce, G.R., Di Crescenzo, G.: Halftone visual cryptography via error diffusion. IEEE Trans. Inf. Forensics Secur. 4(3), 383–396 (2009)CrossRef Wang, Z., Arce, G.R., Di Crescenzo, G.: Halftone visual cryptography via error diffusion. IEEE Trans. Inf. Forensics Secur. 4(3), 383–396 (2009)CrossRef
8.
Zurück zum Zitat Thien, C.C., Lin, J.C.: Secret image sharing. Comput. Graph. 26, 765–770 (2002)CrossRef Thien, C.C., Lin, J.C.: Secret image sharing. Comput. Graph. 26, 765–770 (2002)CrossRef
9.
Zurück zum Zitat Lin, C.C., Tsai, W.H.: Secret image sharing with steganography and authentication. J. Syst. Softw. 73, 405–414 (2004)CrossRef Lin, C.C., Tsai, W.H.: Secret image sharing with steganography and authentication. J. Syst. Softw. 73, 405–414 (2004)CrossRef
10.
Zurück zum Zitat Wallace, G.K.: The JPEG still picture compression standard. Commun. ACM 34(4), 30–44 (1991)CrossRef Wallace, G.K.: The JPEG still picture compression standard. Commun. ACM 34(4), 30–44 (1991)CrossRef
11.
Zurück zum Zitat Gray, R.: Vector quantization. IEEE ASSP Magazine 1(2), 4–29 (1984)CrossRef Gray, R.: Vector quantization. IEEE ASSP Magazine 1(2), 4–29 (1984)CrossRef
12.
Zurück zum Zitat Delp, E., Mitchell, O.: Image compression using block truncation coding. IEEE Trans. Commun. 27, 1335–1342 (1979)CrossRef Delp, E., Mitchell, O.: Image compression using block truncation coding. IEEE Trans. Commun. 27, 1335–1342 (1979)CrossRef
13.
Zurück zum Zitat Guo, J.M.: Improved block truncation coding using modified error diffusion. Electron. Lett. 44, 462–464 (2008)CrossRef Guo, J.M.: Improved block truncation coding using modified error diffusion. Electron. Lett. 44, 462–464 (2008)CrossRef
14.
Zurück zum Zitat Guo, J.M., Liu, Y.F.: Improved block truncation coding using optimized dot diffusion. In: Proceedings of 2010 IEEE International Symposium on Circuits and Systems (ISCAS) 2010, pp. 2634–2637 (2010). Guo, J.M., Liu, Y.F.: Improved block truncation coding using optimized dot diffusion. In: Proceedings of 2010 IEEE International Symposium on Circuits and Systems (ISCAS) 2010, pp. 2634–2637 (2010).
15.
Zurück zum Zitat Kolpatzik, B.W., Bouman, C.A.: Optimized error diffusion for image display. J. Electron. Imaging 1, 277–292 (1992)CrossRef Kolpatzik, B.W., Bouman, C.A.: Optimized error diffusion for image display. J. Electron. Imaging 1, 277–292 (1992)CrossRef
16.
Zurück zum Zitat Cai, K.Y., Wang, S.S., Shiu, P.F., Lin, C.C.: A verifiable secret sharing scheme based on ambtc. In: Proceedings of the 5th International Conference on Ubiquitous Information Management and Communication 129, pp. 1–9 (2011) Cai, K.Y., Wang, S.S., Shiu, P.F., Lin, C.C.: A verifiable secret sharing scheme based on ambtc. In: Proceedings of the 5th International Conference on Ubiquitous Information Management and Communication 129, pp. 1–9 (2011)
17.
Zurück zum Zitat Kim, C., Shin, D., Shin, D., Tso, R., Yang, C.-N.: A secret sharing scheme for EBTC using steganography. J. Intelligent. Manuf. 25(2), 241–249 (2014)CrossRef Kim, C., Shin, D., Shin, D., Tso, R., Yang, C.-N.: A secret sharing scheme for EBTC using steganography. J. Intelligent. Manuf. 25(2), 241–249 (2014)CrossRef
18.
Zurück zum Zitat Kim, C., Shin, D., Shin, D., Yang, C.-N.: A (2, 2) secret sharing scheme based on hamming code and AMBTC. In: Pan, J.-S., Chen, S.-M., Nguyen, N.T. (eds.) ACIIDS 2012, Part II. LNCS, vol. 7197, pp. 129–139. Springer, Heidelberg (2012) CrossRef Kim, C., Shin, D., Shin, D., Yang, C.-N.: A (2, 2) secret sharing scheme based on hamming code and AMBTC. In: Pan, J.-S., Chen, S.-M., Nguyen, N.T. (eds.) ACIIDS 2012, Part II. LNCS, vol. 7197, pp. 129–139. Springer, Heidelberg (2012) CrossRef
19.
Zurück zum Zitat Floyd, R.W., Steinberg, L.: An adaptive algorithm for spatial grayscale. Proc. SID 17, 75–77 (1976) Floyd, R.W., Steinberg, L.: An adaptive algorithm for spatial grayscale. Proc. SID 17, 75–77 (1976)
20.
Zurück zum Zitat Ulichney, R.: Digital Halftoning. MIT Press, Cambridge (1987) Ulichney, R.: Digital Halftoning. MIT Press, Cambridge (1987)
Metadaten
Titel
Secret Sharing in Images Based on Error-Diffused Block Truncation Coding and Error Diffusion
verfasst von
Duanhao Ou
Xiaotian Wu
Lu Dai
Wei Sun
Copyright-Jahr
2014
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-43886-2_9