a novel design for 3 out of n schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/jeb2014-007.pdf ·...

26
149 June 2014 第十六卷 第二期 2014 6 月(pp.149174(3, n)- 門檻式視覺機密分享之新設計法 官振宇 a 侯永昌 b,* 蔡志豐 a a 中央大學資訊管理學系  b 淡江大學資訊管理學系 摘要 (3, n)- 門檻式視覺機密分享是 (k, n)- 門檻式視覺機密分享的一種特例,不過在典 型的 (3, n)- 門檻式視覺機密分享的研究會產生設計複雜、還原影像黑白色差不佳、機 密影像只適用於黑白影像、像素擴展等問題。為了解決上述幾個研究限制,本研究提 出一個應用組合數學公式求解的非擴展型 (3, n)- 門檻式視覺機密分享。相較於其他相 關研究,本研究具備下列幾項優點:(1) 設計概念十分單純,易於實作。(2) 還原影像 的黑白色差值優於或等於其他 (3, n)- 門檻值機密分享的研究成果。(3) 本研究所提出 的分享模型適合任何型態的機密影像。(4) 分享投影片的大小將與機密影像相同。 關鍵詞:視覺機密分享、 (3, n)- 門檻式視覺機密分享、組合數學 A Novel Design for 3 out of n Visual Secret Sharing Schemes Zen-Yu Quan a Young-Chong Hou b Chih-Fong Tsai a a Department of Information Management, National Central University b Department of Information Management, Tamkang University Abstract (3, n )-threshold visual secret sharing ((3, n )-VSS) is a special case of ( k , n )- threshold visual secret sharing. In previous related (3, n)-VSS researches, it has following drawbacks: complex design method, poor black-white contrast of the restored image, only suitable to binary image, and expanded pixels. In order to solve the above problems, our study proposed a novel approach to design (3, n)-VSS using combinatorics. Compared to other related studies, this study has the following advantages: (1) design concept is simple and easy to implement; (2) the black-white contrast of the restored image is better than * 通訊作者 電子郵件:[email protected] 本論文為中華民國行政院國家科學委員會補助之研究計畫 NSC101-2221-E-032-047 的部份研究成果,謹此致謝。 DOI: 10.6188/JEB.2014.16(2).02

Upload: others

Post on 17-Oct-2019

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

149June 2014

第十六卷 第二期 2014 年 6 月(pp.149~174)

(3, n)-門檻式視覺機密分享之新設計法官振宇 a 侯永昌 b,* 蔡志豐 a

a中央大學資訊管理學系 b淡江大學資訊管理學系

摘要

(3, n)-門檻式視覺機密分享是 (k, n)-門檻式視覺機密分享的一種特例,不過在典型的 (3, n)-門檻式視覺機密分享的研究會產生設計複雜、還原影像黑白色差不佳、機密影像只適用於黑白影像、像素擴展等問題。為了解決上述幾個研究限制,本研究提

出一個應用組合數學公式求解的非擴展型 (3, n)-門檻式視覺機密分享。相較於其他相關研究,本研究具備下列幾項優點:(1)設計概念十分單純,易於實作。(2)還原影像的黑白色差值優於或等於其他 (3, n)-門檻值機密分享的研究成果。(3)本研究所提出的分享模型適合任何型態的機密影像。(4)分享投影片的大小將與機密影像相同。

關鍵詞:視覺機密分享、(3, n)-門檻式視覺機密分享、組合數學

A Novel Design for 3 out of n Visual Secret Sharing Schemes

Zen-Yu Quana Young-Chong Houb Chih-Fong Tsaia

a Department of Information Management, National Central Universityb Department of Information Management, Tamkang University

Abstract(3, n)-threshold visual secret sharing ((3, n)-VSS) is a special case of (k, n)-

threshold visual secret sharing. In previous related (3, n)-VSS researches, it has following drawbacks: complex design method, poor black-white contrast of the restored image, only suitable to binary image, and expanded pixels. In order to solve the above problems, our study proposed a novel approach to design (3, n)-VSS using combinatorics. Compared to other related studies, this study has the following advantages: (1) design concept is simple and easy to implement; (2) the black-white contrast of the restored image is better than

* 通訊作者 電子郵件:[email protected]

本論文為中華民國行政院國家科學委員會補助之研究計畫 NSC101-2221-E-032-047的部份研究成果,謹此致謝。

DOI: 10.6188/JEB.2014.16(2).02

Page 2: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

(3, n)-門檻式視覺機密分享之新設計法

150 June 2014

other (3, n)-VSS researches; (3) the secret type is more suitable to grayscale and color image; (4) the transparencies (shares) are the same size as the secret image.

Keywords: visual secret sharing, (3, n)-threshold visual secret sharing, combinatorics

1. 前言

緣於資訊科技的進步與電腦設備的普及,傳遞資訊的媒介逐漸由紙本轉換為數位

化資料,因此使用者可以透過網際網路來傳遞和擷取相關資訊,藉此達到資訊分享的

目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

資料,因此造成資訊安全的議題。密碼學技術(cryptography)的特性是在透過複雜的加密/解密過程(包含內容替代、置換、重複等方法),因此密碼學技術必需藉由

計算機設備來輔助演算過程的龐大計算 ,當無法得知正確密碼的情況下,未經授權

的使用者難以在短時間內破解機密資訊,藉此確保機密資訊的安全性與完整性。另一

方面,當合法使用者在無法取得電腦設備的環境下,由於複雜的計算過程也造成無法

順利進行資訊解密,因而限制了在困難環境中順利解密的工作。有鑒於此,Naor and Shamir(1995)提出 視覺機密分享(visual secret sharing, VSS),其目的是希望能夠在沒有電腦設備的情形下,藉由人類視覺系統直接解譯加密後的資訊。

視覺機密分享機制是將一張機密影像分解成 n 張雜訊式的分享投影片,並且設定一個 k (2 £ k £ n) 值作為解譯機密影像的門檻值。當 k 張或 k 張以上的分享投影片重疊後,機密影像黑色部分被重疊出黑點的機率將會高於機密影像的白色部分,疊合影

像將會產生出足以讓人眼辨識的黑白色差,因此透過人類視覺系統即可解讀出隱藏資

訊;反之,當重疊的分享投影片張數少於 k 張時,機密影像的每一個像素點被重疊出黑點的機率都是相同的,疊合影像的外觀仍然是保持雜訊式內容,這一個作法稱之為 (k, n)-門檻式視覺機密分享機制。

在 (k, n)-門檻式視覺機密分享的研究中,當 k 值愈大時,將會造成重疊影像的視覺效果愈來愈差,使得視覺機密分享的應用性受到侷限。因此,在門檻式視覺機密

分享的研究大多是著重於討論 (2, n)-門檻式視覺機密分享和 (3, n)-門檻式視覺機密分享。不過在現行的 (3, n)-門檻式視覺機密分享研究中,會產生出分享矩陣設計複雜且不易於實作、還原影像的視覺品質不佳、機密影像只適合黑白影像、分享投影片

大於機密影像等問題。為了解決上述幾個研究限制,本研究提出一個新形態的非擴展

式 (3, n)-門檻式視覺機密分享模型。這一個分享模型的設計概念是應用組合數學公式

Page 3: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

電子商務學報 第十六卷 第二期

151June 2014

(combinatorics)來產生分享矩陣的內容,並且分析分享矩陣的設計方法與參與資訊分享人數間的關係,試圖找出能讓還原影像的黑白色差產生最佳值的分享矩陣設計方

法。

在下面的章節中,第二章將簡單說明 (3, n)-門檻式視覺機密分享的相關研究。第三章是介紹本研究所提出的分享模型,第四章是對本研究所提出的分享模型進行最佳

化的設計與討論,而第五章是本研究的實驗結果與其他學者的比較,最後在第六章則

是本篇論文的結論。

2. (3, n)-門檻式視覺機密分享

(3, n)-門檻式視覺機密分享是 (k, n)-門檻式視覺機密分享的一種特例 (Naor and Shamir, 1995; Blundo and De Santis, 1998; Hofmeister et al., 2000; Blundo et al., 2003)。Naor and Shamir(1995)所提出的 (3, n)-門檻式視覺機密分享方法是透過兩個 n×(2n-2) 的基礎矩陣(codebook)C0 和 C1 來製作分享模型,並且將每一個機密像素點都擴展為 (2n-2) 倍的像素區塊。針對機密影像的黑點部份,基礎矩陣 C1 的內容是填入一個大小為 n×(n-2) 且內容皆為 1 的矩陣 B,以及一個大小為 n×n 的單位矩陣 I(對角線內容為 1,其餘內容為 0),因此機密影像黑點部份的基礎矩陣內容為 B|I(其中符號 | 代表矩陣的水平連結(horizontal concatenation));針對機密影像的

白點部分,基礎矩陣 C0 的內容則是填入矩陣 B|I 的補值內容(B | I,也就是 B|I 矩陣

中的 0、1 值互換)。當要還原機密影像時,如果重疊任意三張以下的分享投影片時都無法解譯出機密資訊,而在重疊三張分享投影片後,即可產生出 α 1/(2n-2) 的黑白色差。

Blundo and De Santis(1998)為了讓 (3, n)-門檻式視覺機密分享在重疊任意三張分享投影片後,機密黑點部份被重疊出黑點的比例為全黑,並且保持機密影像的原始

長寬比例,於是將是每一個機密像素點都被擴展為 (n-1)2 倍的像素區塊,並且透過兩個 n×(n-1)2 的基礎矩陣來製作分享模型。針對機密影像的黑點部份,基礎矩陣 C1 的內容是先填入一個在 n 個位置中任選 (n-2) 個位置的各種排列組合來填入 1 值的矩陣 S1,因此矩陣 S1的大小為 n×[(n2-n)/2]。為了讓基礎矩陣 C1 的大小為 n×(n-1)2,因此基礎矩陣 C1 的內容再填入一個大小為 n×m且內容皆為 1 的矩陣 S2,其中 m (n-1)2 - [(n2-n)/2] (n2-3n+2)/2,因此機密影像黑點部份的基礎矩陣內容為 S1|S2;針對機密影像的白點部分,基礎矩陣 C0 的內容則是填入一個大小為 n×1 且內

容皆為 0 的矩陣 S3,以及由 (n-2) 個大小為 n×n 的反單位矩陣 I(對角線內容為0,其餘內容為 1)所組成的矩陣 S4,因此機密影像白點部份的基礎矩陣內容為

Page 4: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

(3, n)-門檻式視覺機密分享之新設計法

152 June 2014

S3|S4。在分享投影片上,無論機密像素點的內容為何,每一個像素點出現黑點的機率

都是 (n2-3n+2)/(n-1)2,因此在分享投影片上無法解譯出機密資訊。當要還原機密影

像時,重疊任意兩張分享投影片後的重疊影像上,無論機密像素點的顏色為何,每一

個像素點被重疊出黑點的機率是 (n2-2n)/(n-1)2,因此在重疊影像上也無法解譯出機

密資訊。在重疊任意三張以上的分享投影片後,機密影像白色部分被重疊出黑點的機

率仍然保持 (n2-2n)/(n-1)2,而機密影像黑色部分被重疊出黑點的比例為 1,因此在重疊影像上將會顯示出 α 1/(n-1)2 的黑白色差。

不過在上述兩個分享機制中,機密影像的擴展倍率會隨著參與機密分享的人數

(n值)增加而愈來愈大,並且重疊影像的黑白色差值也會愈來愈低。Hofmeister et al.(2000)和 Blundo et al.(2003)為了改善 (3, n)-門檻式視覺機密分享在黑白色差不佳的問題,於是透過整數線性規劃法(integers linear programming, ILP)來計算出

重疊任意三張分享投影片後的最佳黑白色差值分別為 α nn n

2

16 1 2[ ( )( ])- - 和 α

n n n

n n

− +

+

− −

2 14

14

2 1 2( )( )。雖然他們的分享模型在參與機密分享的人數眾多時能到達到

趨近於 1/16 的黑白色差值,不過這兩個分享模型的像素擴展倍率卻增加為 1 5 4. /Cnn 和

2 1 41C n

n( )/+ −

,使得視覺機密分享只適合在參與機密分享的人數較少的情況下使用。此

外,上述兩個分享機制都是運用整數線性規劃法來設計分享模型,其計算時間隨矩陣

之行數與列數的乘積成二次方增加,不僅增加額外的計算時間且不易於實作。

由於上述幾個分享模型皆是使用像素擴展來產生分享投影片,因此造成傳輸頻寬

與儲存空間的浪費,使得視覺機密分享的使用彈性受到限制。Chen and Tsao (2011) 透過隨機網格(random grid, RG)而提出無須像素擴展的 (3, n)-門檻式視覺機密分享模型,其作法是先根據每一個機密像素內容來產生兩個隨機網格 R1 和 R’2,然後根據

隨機網格 R’2 的內容來產生另外兩個隨機網格 R2 和 R3,並且將 R1、R2 和 R3 這三個網格隨機的分配給任意三張分享投影片,而其他 (n-3) 張分享投影片的內容則是任意的填入 0 或 1。依照上述的原則將每一個機密像素點加密完畢後,就可以得到 n 張與機密影像大小相同的分享投影片。當要還原機密資訊時,重疊任意 t (2 £ t £ n) 張分

享投片後的黑白色差為 αt 2

2 13

3 3

( )( )( ) ( )

CC C

t

t n t+ −,因此在重疊三張以下的分享投影片

的黑白色差值等於 0,無法解譯出機密資訊,但是只要重疊任意三張分享投影片後就

可以產生出 α 129 1 2 6( )( )( )n n n- - - 的黑白色差。Yang et al.(2011)以 Naor and

Page 5: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

電子商務學報 第十六卷 第二期

153June 2014

Shamir(1995)所提出的 (k, k)-門檻式視覺機密分享模型為基礎,配合在 (n-k) 列中的各種 0、1 的組合,產生出一個過於龐大的基礎分享矩陣,再經過化簡的步驟,以產生最後的分享矩陣。化簡的方式是採取逐一嘗試、窮舉搜尋(exhaustive search)的方法,因此非常浪費時間。其最佳黑白色差與 Naor and Shamir(1995)相同,都是 α 1/(2n-2)。Lin and Chung (2012) 也是透過機率來製作 (3, n)-門檻式視覺機密分享模型,其優點是可以任意調整參與機密分享的使用者,使得機密分享無論某些參

與者新加入或離開時,分享投影片仍然是不需要重新製作。當重疊任意 t 張分享投片後,無論參與機密分享的使用者數目為何,機密影像的黑點部分被重疊出黑點的機率

都是 1 2 33 4

− ××

t

t ,而機密影像白點部分被重疊出黑點的機率都是 1 4 23 4

− +×

t

t ,於是

在疊合影像上可以產生 αt 4 2 3 23 4

t t

t− × +

× 的黑白色差,因此重疊任意三張分享投影

片後,疊合影像的黑白色差值為 α 1/16。由於 Lin and Chung (2012) 使用隨機機率來分配機密像素點,使得機密影像的黑點部分被重疊出黑點的機率只是趨近於 1,因此無法保證機密影像的黑點部分一定能夠被完全還原,因而使得還原影像的視覺品質

不如能完全還原機密影像黑點的方法。

在上述三篇非擴展型 (3, n)-門檻式視覺機密的分享模型中,雖然在重疊三張分享投影片後即可以還原機密資訊,不過還原影像的黑白色差會隨著參與機密分享的參與

者人數增加而降低,因此機密影像的型態大多只適合黑白影像,而無法推廣到灰階或

彩色影像上。為了改善上述的缺點,於是本研究運用組合數學公式來設計出一個新形

態的非擴展型 (3, n)-門檻式視覺機密的分享模型,並且讓機密影像的黑點部分能夠被完全還原,以及提升還原影像的黑白色差,使得機密影像適合任何型態的影像。

3. 本研究所提出的分享模型

3.1 (3, n)- 門檻式視覺分享模型分析

所謂的 (3, n)-門檻式視覺機密分享,是運用一張機密影像 P 來產生 n (n ³ 3) 張分享投影片 Tg (1 £ g £ n),其中機密影像 P 上的每一個像素點,在每一張分享投影片上都是用 m (m ³ 1) 個像素點所形成的像素區塊來代表,並且符合下列條件:條件 1(安全性): 為了確保機密影像 P 的安全性,在重疊任意三張以下的分享投

影片時,疊合影像上(包括可能只有單一的分享投影片)的像素

區塊內無法產生出黑白色差(也就是每一個像素區塊被重疊出黑

點的比例均相等),使得在重疊影像上無法顯露出機密資訊的輪

Page 6: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

(3, n)-門檻式視覺機密分享之新設計法

154 June 2014

廓。

條件 2(對比性): 為了確保重疊影像的對比性,在重疊任意三張及三張以上的分享投影片後,在機密影像 P 的黑點部分所對應的像素區塊內,被重疊出黑點的比例將會大於機密影像的白點部分,因此在重疊影像

上會呈現出不同的黑白色差,因此可以利用目視解譯出機密資訊

的內容。

以 Naor and Shamir(1995)的 (3, 4)-門檻式視覺機密分享為例(表 1),其中矩陣 C0 和矩陣 C1 分別是白色機密像素與黑色機密像素的分享矩陣,每一個機密像素點將被擴展為 6 個像素的像素區塊。當要分享機密影像的黑色部分時,首先將 C1 矩陣

的行向量隨機重排,然後將 C1 矩陣的第 1 個列向量的內容分配給第 1 位參與者,第 2 個列向量的內容分配給第 2 位參與者,⋯,以此類推,第 4 個列向量的內容分配給第 4 位參與者;當要分享機密影像的白色部分時則是選取 C0 矩陣,並且使用同樣的方法來分配分享投影片上的內容。因此分享投影片上的每一個像素區塊的內容皆是

三黑三白(黑點出現的比例等於 50%),使得每一張分享投影片上都不會顯露出機密資訊,於是符合分享投影片的安全性(條件 1)。當重疊任意兩張分享投影片後,疊合影像上的每一個像素區塊的內容皆是四黑二白(黑點出現的比例等於 66.7%),使得重疊影像上不會顯露出機密資訊,於是也符合重疊影像的安全性(條件 1)。當重疊任意三張以上的分享投影片後,代表機密白點的像素區塊內容仍然保持四黑二

白(黑點出現的比例等於 66.7%),而代表機密黑點的像素區塊內容分別是五黑一白(黑點出現的比例等於 83.3%)或是全黑(黑點出現的比例等於 100%),使得重疊影像上能夠產生黑白的色差,因此能以目視解譯出機密資訊的內容,於是符合重疊影

像的對比性(條件 2)。

表 1 (3, 4)-門檻式視覺機密分享模型

□ (White pixel) ■ (Black pixel)

C0

0 0 0 1 1 10 0 1 0 1 10 0 1 1 0 10 0 1 1 1 0

=

C1

1 1 1 0 0 01 1 0 1 0 01 1 0 0 1 01 1 0 0 0 1

=

在上述的分享模型中,我們可以觀察出下列幾個事實。首先,我們可以將每一

個行向量視為是一種分享方法,將行向量的第 1 個值分配給第 1 位參與者,並依序將第 2 ~ 4 個值分配給第 2 ~ 4 位參與者,因此可以產生出非擴展型的分享投影片,

Page 7: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

電子商務學報 第十六卷 第二期

155June 2014

並且使得分享投影片上的每一個像素點產生出黑點的機率為 3/6(50%),因此不會洩露出機密資訊。其次,重疊任意兩張分享投影片後,重疊影像上每一個像素點,

無論它是對應到機密影像上的黑色或白色區域,被重疊出黑點的機率都會提升 1/6(16.7%),使得黑點出現機率等於 4/6(66.7%),因此也不會洩露出機密資訊。第三,為了讓重疊任意三張以上的分享投影片可以產生出機密影像的黑白色差,

於是針對機密影像的白點部分,每一個像素點被重疊出黑點的機率仍然保持為 4/6(66.7%)不變;針對機密黑點部分,每一個像素點被重疊出黑點的機率仍然以 1/6(16.7%)的比率提升,因此黑點出現機率分別等於 5/6(83.3%)和 6/6(100%)。根據上述的分享模型設計,除了可以產生出非擴展型的分享模型,並且在還原機密資

訊的過程中發現,機密資訊的黑點部分的黑點出現機率是呈現出「等差遞增數列」

(3/6、4/6、5/6、6/6),而機密資訊的白點部分則是呈現出「非遞減數列」(3/6、4/6、4/6、4/6)。

3.2 基礎分享模型設計

要設計一個非擴展型的 (3, n)-門檻式視覺機密分享模型,必須符合下列需求:(1)要確保分享投影片上每一個像素點出現黑點的機率皆相等,並且在機密資訊的還原過程中,機密資訊的黑點部分出現黑點的機率是呈現出「等差遞增數列」,而機

密資訊的白點部分則是呈現出「非遞減數列」。(2)兩個數列的首項和第二項內容必須相等,使得重疊任意兩張分享投影片後,疊合影像上每一個像素區塊被重疊出黑

點的機率也相等,因此在疊合影像上不會洩露出機密資訊的輪廓。(3)等差遞增數列的第 3 ~ n 項的內容必須大於非遞減數列的內容,使得在重疊任意三張以上分享投影片後,疊合影像上可以產生黑白色差,以解譯出機密資訊的輪廓。為了達成上述的目

標,我們設計了兩個大小為 n×m 的分享矩陣(C0 和 C1),其中每一個行向量皆被

視為是一種分享方法。

分享模型設計法一:

(1) 矩陣 C0、C1 分別是代表機密資訊的白點和黑點的分享矩陣,其中兩個分享矩

陣都包含左右兩個部分,依序是 CL0、CR0 和 CL1、CR1,矩陣左半部(CL0、

CL1)是為了設計出非遞減數列(< >=Ai in01)和等差遞增數列(< >=Ai i

n11),

而矩陣右半部(CR0、CR1)則是為了調整分享投影片的黑點出現機率。

(2) 為了在機密影像的黑點部分產生出等差遞增數列,於是我們設計 CL1 的內容

是大小為 n×n 的單位矩陣(主對角線元素為 1,其餘元素為 0,相當於在每一行的 n 個元素中,任選一個位置填入 1。我們假設 1 代表黑色,0 代表白色),因此每一張分享投影片上都有 1/n 的機率出現黑點。在還原機密過程

Page 8: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

(3, n)-門檻式視覺機密分享之新設計法

156 June 2014

中隨著參與疊合的分享投影片的增加,出現黑點的機率將會形成等差遞增數

列 A1i。

A1i 1/n, 2/n, ⋯, n/n (1)

(3) 為了在機密影像的白點部分產生出非遞減數列,於是我們設計 CL0 的內容是

大小為 n×n 的反單位矩陣(主對角線元素為 0,其餘元素為 1,相當於在每一行的 n 個元素中,任選 (n-1) 個位置填入 1),因此每一張分享投影片上都有 (n-1)/n 的機率出現黑點。在還原機密過程中只要疊合任意兩張分享投影片後,出現黑點的機率就會變成 n/n,並且形成非遞減數列 A0

i。

A0i (n-1)/n, n/n, ⋯, n/n (2)

(4)為了讓分享投影片上的每一個像素點出黑點的機率相等,矩陣 C0 和 C1 的列

向量中出現 1 的機率必須相等,因此矩陣 CR0、CR1 是為了調整分享投影片的

黑點出現機率而生的矩陣。依照步驟 2、3 的設計,CL1 中的每一列只有 1 個元素填入 1,而 CL0 中的每一列則是有 (n-1) 個元素填入 1,因此矩陣 CR0、

CR1 的列向量出現 1的個數相差 (n-2) 個,因此 CR1是一個大小為 n×(n-2) 的矩陣,且矩陣內的所有元素皆需為 1。如此可以得知矩陣 C1是一個大小為 n×m 的矩陣,其中 m n(n-2) (2n-2)。為了讓 C0 和 C1 的矩陣大小相

同,於是矩陣 CR0 也是一個大小為 n×(n-2) 的矩陣,因為 CL0 中的每一列已

經有足夠的 1 了,因此 CR0 矩陣內的所有元素皆為 0。我們設定矩陣內每一個行向量出現的機率為 W,由於兩個分享矩陣的大小皆是

n×(2n-2),因此 W 1/(2n-2)。當要分享機密影像的每一個像素點時,我們每一次都選取一個隨機變數 X (0 £ X £ 1) 作為挑選分享內容的參數,當被分享的機密內容是黑色時,我們將選取矩陣 C1 中第 ëX/Wû 行所對應的內容,並且將行向量第 1 個值分配給第 1 張分享投影片,第 2 個值分配給第 2 張分享投影片,以此類推,將第 n 個值分配給第 n 張分享投影片;當被分享的機密內容是白色時,我們將選取矩陣 C0 中第 ëX/Wû 行所對應的內容,並且用同樣的方法來進行像素點分配。機密像素點分配演算法如圖 1 所示。

Page 9: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

電子商務學報 第十六卷 第二期

157June 2014

輸入:一張大小為 w×h 且經過半色調處理後的機密影像 P 輸出:n 張分享投影片 Tg,其中 g 1, 2, ⋯, and n機密像素點分配流程:

Step1. 針對每一個機密像素點,選取一個隨機變數 X (0 £ X £ 1) 作為實驗參數。Step2. 分配機密分享投影片內容: 2.1 如果機密影像 P 的像素點內容是黑色,選取矩陣 C1 中第 ëX/Wû 行所對應的內容,將矩陣行

向量的第 g 個值分配給第 g 張分享投影片 Tg。

2.2 如果機密影像 P 的像素點內容是白色,選取矩陣 C0 中第 ëX/Wû 行所對應的內容,將矩陣行向量的第 g 個值分配給第 g 張分享投影片 Tg。

Step3. 重複 Step1 和 Step2 直到機密影像 P 的每一個像素點皆被處理為止。

圖 1 機密像素點分配演算法

根據上述的演算法流程,我們可以得知本研究所提出分享模型的執行速度,是

根據視覺機密分享的參與者個數 (n) 與機密影像的大小 (w×h),於是演算法的時間複雜度是 O(n×w×h)。在空間複雜度上,需要配置分享投影片與分享矩陣的空間。每一張分享投影片所需要的空間是 w×h,分享矩陣的大小 n×m,通常影像的大小遠大於 C0 和 C1 兩個分享矩陣的大小 (w×h n×m),因此分享矩陣的空間可以忽略不計,使得空間複雜度也是 O(n×w×h)。

由於機密影像上的每一個像素點,在分享投影片上仍然是以一個像素點來表示,

因此分享投影片的大小將會與機密影像相同,並且無論機密資訊的內容為何,每一

個像素點出現黑點的機率皆是 (n-1)W。當重疊任意兩張分享投影片後,機密影像的黑點部分被重疊出黑點的機率是 nW,而機密影像的白點部分被重疊出黑點的機率也是 nW,因此在重疊影像上不會揭露出機密資訊的內容。當重疊任意 t (t ³ 3) 張以上的分享投影片後,機密影像的黑點部分被重疊出黑點的機率等於 (nt-2)W,而機密影像的白點部分被重疊出黑點的機率仍然是 nW,因此在重疊影像可以產生出 (nt-2)W - nW = (t-2)W 的黑白色差,以浮現出機密資訊的內容。最後當重疊所有的分享投影片後,機密影像的黑點部分被重疊出黑點的機率是 (2n-2)W,而機密影像的白點部分被重疊出黑點的機率仍然是 nW,因此在還原影像的黑白色差等於 (2n-2)W - nW = (n-2)W。

範例 1:以 (3, 6)-門檻式分享模型為例,我們可以根據上述的分享模型設計法來產生出兩個 6×10 的分享矩陣,其分享模型的內容如表 2所示。當要分配機密內容時,隨機選取矩陣中任一行向量的機率為 W 1/m 1/10,因此當被分享的機密內容是黑色且挑選的隨機變數 X 0.42時,我們將選取矩陣 C1 中第 ë0.42×10û 4 行所對應的內容 (0, 0, 0, 1, 0, 0),並且將行向量的內容值依序分配給對應的分享投影片。當被分享的機密內容是白色時,我們選取矩陣 C0 作為分配機密資訊的參考矩陣,並且用同樣的方法來進行像素點分配。疊合 1 ~ 6 張分享投影片後,機密影像黑

Page 10: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

(3, n)-門檻式視覺機密分享之新設計法

158 June 2014

點部分的等差遞增數列是 A1i 5/10, 6/10, 7/10, 8/10, 9/10, 10/10,而機密影像

白點部分所形成的非遞減數列是 A0i 5/10, 6/10, 6/10, 6/10, 6/10, 6/10。無論

機密影像的內容為何,每一張分享投影片出現黑點的機率都是 5/10 (0.50),重疊任意兩張後的黑點出現機率都是 6/10 (0.60),這兩個結果皆是無法產生黑白色差,因此無法解譯出機密資訊的內容。重疊任意三張分享投影片後,重疊影像將會顯示出 7/10 - 6/10 1/10 (0.10) 的黑白色差,重疊任意四張和五張分享投影片的重疊影像上,黑白色差值依序是 2/10 (0.20) 和 3/10 (0.30)。當重疊所有的分享投影片後,還原影像上將會出現 4/10 (0.40) 的黑白色差。這一個分享模型的實驗結果如圖 3 (d1) 至圖 3 (d6) 所示。

表 2 (3, 6)-門檻式視覺機密分享模型

□ (White pixel) ■ (Black pixel)

C0

0 1 1 1 1 1 0 0 0 01 0 1 1 1 1 0 0 0 01 1 0 1 1 1 0 0 0 01 1 1 0 1 1 0 0 0 01 1 1 1 0 1 0 0 0 01 1 1 1 1

=

00 0 0 0 0

C1

1 0 0 0 0 0 1 1 1 10 1 0 0 0 0 1 1 1 10 0 1 0 0 0 1 1 1 10 0 0 1 0 0 1 1 1 10 0 0 0 1 0 1 1 1 10 0 0 0 0

=

11 1 1 1 1

依據此機密分享模型的設計流程,讀者可以很容易的推導出 Naor and Shamir(1995)的 (3, n)-門檻式視覺機密分享(表 1),並且產生非擴展型的 (3, n)-門檻式視覺機密分享模型。

3.3 通用分享模型設計

在 3.2 節的分享模型設計中,矩陣 C1 的左半部內容 (CL1) 是透過組合公式的 C1n

來填入 1 值,因此在機密資訊的黑點部分可以呈現出等差遞增數列的型態;而矩陣 C1 的右半部內容 (CR1) 的內容則是調整矩陣中列向量出現 1 的個數。機密資訊的白點部分則是要呈現出非遞減數列,因此我們是採用組合公式的 Cn-1

n 來填入矩陣 C0 的左半部 (CL0),並且運用 CR0 來統一矩陣 C0 和 C1 的大小。然而「非遞減數列」除了採用 Cn-1

n 的設計方法外,其它的組合公式 Cpn,其中 2 £ p £ (n-1),也是可能的設

計,並且具有不同的特性。因此我們可以根據這個概念,設計兩個大小為 n×m 的分享矩陣 (C0 和 C1),並且每一個行向量出現的機率 (W) 皆是等於 1/m。

分享模型設計法二:

Page 11: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

電子商務學報 第十六卷 第二期

159June 2014

(1) 為了在機密影像的白點部分產生出非遞減數列,於是我們設計大小為 n×m0

的 CL0,且內容為利用在 n 個位置中任選 p 個位置的各種排列組合(以組合公式 Cp

n 來表示)來填入 1值,因此 m0 Cpn。因此如果某張分享投影片上

出現白點,則所有的 p 個黑點一定出現在另外 n-1 張的分享投影片上,這樣的機率為 Cp

n-1W,也就是說某張分享投影片上出現黑點的機率為 (Cpn-Cp

n-1)W。同樣的道理,如果某兩張分享投影片疊合後出現白點,則所有的 p 個黑點一定出現在另外 n-2 張的分享投影片上,這樣的機率為 Cp

n-2W,也就是說某兩張分享投影片疊合後出現黑點的機率為 (Cp

n-Cpn-2)W。依此類推,分享

投影片疊合時,針對機密影像的白點部分所產生出非遞減數列為 A0i

(Cpn-Cp

n-1)W, (Cpn-Cp

n-2)W, ⋯, (Cpn-Cp

p)W, CpnW, ⋯, Cp

nW ,其中數列中

相鄰元素間的差距為數列< > =−DIFj jn011,內容為 DIF0

j (Cpn-1-Cp

n-2)W,

(Cpn-2-Cp

n-3)W, ⋯, (Cpp1-Cp

p)W, CppW, 0, ⋯, 0。

A0i(Cp

n-Cpn-1)W, (Cp

n-Cpn-2)W, ⋯, (Cp

n-Cpp)W, Cp

nW, ⋯, CpnW (3)

DIF0j(Cp

n-1-Cpn-2)W, (Cp

n-2-Cpn-3)W, ⋯, (Cp

p1-Cpp)W, Cp

pW, 0, ⋯, 0 (4)

(2) 為了讓每一張分享分享投影片,以及重疊任意兩張分享投影片後皆無法產生出黑白色差,不會暴露機密影像的輪廓,在機密影像的黑點部分所產生出的

遞增數列,其中的首項和第二項必須是等於 (Cpn-Cp

n-1)W 和 (Cpn-Cp

n-2)W,這兩項的差值為 DIF0

1 A02 - A0

1 (Cpn-Cp

n-1)W - (Cpn-Cp

n-2)W (Cpn-1-

Cpn-2)W。因此如果我們運用 DIF0

1 作為差值來產生一個等差遞增數列 A1i

(Cpn-Cp

n-1)W, [(Cpn-Cp

n-1)(Cpn-1-Cp

n-2)]W,⋯, [(Cpn-Cp

n-1) (n-1)

(Cpn-1-Cp

n-2)]W,其中數列中相鄰元素間的差距數列 < > =−DIFj jn1

11,內容為

DIF1j (Cp

n-1-Cpn-2)W, (Cp

n-1-Cpn-2)W,⋯, (Cp

n-1-Cpn-2)W,就可在重

疊三張以上分享投影片後,使得機密影像的黑色部分更快速的累積黑點 (DIF1

2 DIF02、DIF1

3 DIF03、⋯、DIF1

n-1 DIF0n-1),於是可以在重疊影

像上產生出所需要的黑白色差。由於等差遞增數列的每一個等差值都等於 (Cp

n-1-Cpn-2)W,因此 CL1的內容是大小為 (Cp

n-1-Cpn-2) 個 n×n的單位矩

陣,使得每一列都有 (Cpn-1-Cp

n-2) 個 1。

A1i (Cp

n-Cpn-1)W, [(Cp

n-Cpn-1)(Cp

n-1-Cpn-2)]W, ⋯,

[(Cpn-Cp

n-1)(n-1)(Cpn-1-Cp

n-2)]W (5)

DIF1j (Cp

n-1-Cpn-2)W, (Cp

n-1-Cpn-2)W, ⋯, (Cp

n-1-Cpn-2)W (6)

Page 12: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

(3, n)-門檻式視覺機密分享之新設計法

160 June 2014

(3)為了讓分享投影片上的每一個像素點出黑點的機率相等,矩陣 C0 和 C1 的

列向量中出現 1 的個數必須相等。其中矩陣 CL0 的每一個列向量出現 1 的個數是 Cp

n-Cpn-1,而矩陣 CL1 的列向量出現 1 的個數是 (Cp

n-1-Cpn-2),因

此矩陣 CR1 是一個大小為 n×m1,其中 m1 (Cpn-Cp

n-1) - (Cpn-1-Cp

n-2) (Cp

n-2Cpn-1Cp

n-2) 且矩陣內的所有元素皆為 1。此外,由於矩陣 CL1 是一個大小為 (Cp

n-1-Cpn-2) 個 n×n 的單位矩陣,因此矩陣 CL1 的大小為

n×m2,其中 m2 n×(Cpn-1-Cp

n-2)。因此矩陣 C1 是一個大小為 n×m,其中 m m1 m2 (Cp

n-2Cpn-1Cp

n-2) n×(Cpn-1-Cp

n-2) (Cpn-Cp

n-1) (n-1)×(Cp

n-1 -Cpn-2)。為了讓 C0 和 C1 的矩陣大小相同,於是矩陣 CR0 的大

小為 n×m3,其中 m3 m - m0 (Cpn-Cp

n-1) (n-1)×(Cpn-1-Cp

n-2) - Cpn

(n-1)×(Cpn-1-Cp

n-2) - Cpn-1,且矩陣內的所有元素皆為 0。

總結前面的說明,我們可以得到與分享矩陣大小相關的參數,如等式 (7) 至等式 (11) 所示。

m (Cpn-Cp

n-1) (n-1)×(Cpn-1-Cp

n-2) (7)

m0 Cpn (8)

m1 (Cpn-2Cp

n-1Cpn-2) (9)

m2 n×(Cpn-1-Cp

n-2) (10)

m3 (n-1)×(Cpn-1-Cp

n-2) - Cpn-1 (11)

根據上述的設計流程可以得知,當分配完機密影像上的每一個像素點後,由於

機密影像上的每一個像素點,在分享投影片上仍然是以一個像素點來表示,因此分享

投影片的大小將會與機密影像相同,並且無論機密資訊的內容為何,每一個像素點出

現黑點的機率皆是 (Cpn-Cp

n-1)W。此外,本研究分享矩陣的設計概念單純且具有規律性,因此無論參與機密分享的人數為何,本研究的分享模型皆易於實作。第三,在

本研究所提出的分享模型中,無論選取的參數(p 值)為何,還原影像的黑白色差值優於或等於其他 (3, n)-門檻值機密分享的研究成果 (請參考第四章的效能評估 )。最後,隨著參與機密分享的人數逐漸增加,還原影像的黑白色差值而逐漸趨近於 1,使得機密影像的細部輪廓在重疊影像上也能夠清楚地顯示出來,因此本研究所提出的分

享模型適合任何型態的機密影像。

範例 2:以 (3, 6)-門檻式視覺分享模型且參數值設定為 p 4 為例,使得 m0 C4

6 15、m1 (C46-2C4

5C44) 6、m2 6×(C4

5-C44) 24、m3 5×(C4

5-

Page 13: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

電子商務學報 第十六卷 第二期

161June 2014

C44)-C4

5 15、m m1 m2 m0 m3 30,W 1/m 1/30。於是我們可以根據上述的分享模型設計法來產生出兩個 6×30 的分享矩陣,如表 3所示。疊合 1 ~ 6張分享投影片後,機密影像黑點部分的等差遞增數列是 A1

i 10/30, 14/30, 18/30, 22/30, 26/30, 30/30,而機密影像白點部分所形成的非遞減數列是 A0

i 10/30, 14/30, 15/30, 15/30, 15/30, 15/30。無論機密影像的內容為何,每一張分享投影片出現黑點的機率皆是 10/30,重疊任意兩張後的黑點出現機率都是 14/30,都無法產生黑白的色差,因此無法解譯出機密資訊的內容。重疊任意三張分享投影片後,重疊影

像將會顯示出 18/30 - 15/30 3/30 (0.10) 的黑白色差,重疊任意四張和五張分享投影片的重疊影像上,黑白色差值依序是 7/30 (0.23) 和 11/30 (0.37)。當重疊所有的分享投影片後,還原影像上將會出現 15/30 (0.50) 的黑白色差。這一個分享模型的實驗結果如圖 3 (c1) 至圖 3 (c6) 所示。

表 3 (3, 6)-門檻式視覺機密分享模型-以 C64為例

(Whitepixel)

C0

1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 01 1 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0

=

00 0 0 0 01 1 1 0 0 0 1 1 1 0 1 1 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 01 0 0 1 1 0 1 1 0 1 1 1 0 1 1 0 0 0 0 0 0 0 00 0 0 0 0 0 0 00 1 0 1 0 1 1 0 1 1 1 0 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 00 0 1 0 1 1 0 1 1 1 0 1 1 1 1 0 0 0 0 00 0 0 0 0 0 0 0 0 0 0

(Blackpixel)

C1

1 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0 0 0 1 1 1 1 1 10 1 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0 0 1

=

11 1 1 1 10 0 1 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0 1 1 1 1 1 10 0 0 1 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0 0 0 1 00 0 1 1 1 1 1 10 0 0 0 1 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 1 1 1 1 10 0 0 0 0 1 0 0 0 0 0 1 0 0 0 0 0 1 0 00 0 0 0 1 1 1 1 1 1 1

4. 效能評估

根據 3.3 節的矩陣設計,在 n 位機密分享參與者且 2 £ p £ (n-1) 的情況下,當重疊 q (1 £ q £ n) 張分享投影片後,在疊合影像上對應機密影像黑色部分有 [(Cp

n-Cpn-1)(q-1)×(Cp

n-1-Cpn-2)]W 的機率被重疊出黑點,而機密白點部分會有

(Cpn-Cp

n-q)W 的機率被重疊出黑點,因此重疊影像上的黑白色差值為 apq [(Cp

n-

Cpn-1)(q-1)×(Cp

n-1-Cpn-2)]W - (Cp

n-Cpn-q)W, 其 中 W 1/m 1/[(Cp

n-Cpn-1)

(n-1)×(Cpn-1-Cp

n-2)]。

apq [(Cp

n-Cpn-1)(q-1)(Cp

n-1-Cpn-2)]W - (Cp

n-Cpn-q)W (12)

Page 14: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

(3, n)-門檻式視覺機密分享之新設計法

162 June 2014

根據上述的分析可以得知,將 q 1(代表只有一張分享投影片)帶入等式 (12) 後,分享投影片上的黑白對比度等於 0,因此在每一張分享投影片上都不會洩漏出機密資訊的輪廓。將 q 2(代表重疊任意兩張分享投影片)帶入等式 (12) 後,重疊影像上的黑白對比度也是等於 0,因此在疊合影像上也無法解譯出任何機密資訊。當重疊任意三張以上的分享投影片(將 q ³ 3帶入等式 (12) 後),疊合影像的黑白對比度將會大於 0,因此可以解譯出機密資訊的內容,而達成 (3, n)-門檻式視覺機密分享的目標。

當重疊所有的分享投影片 (q n) 後,還原影像的黑白色差值 (apn) 可以化簡為等

式 (13),使得黑白色差值轉換成一個由變數 n 和 p 所組成的連續函數 F(n, p)。當連續函數 F(n, p) 對 p 值進行偏微分後,所得到的一階導函數值等於 0 的位置就是 F(n, p) 的極值,如等式 (14) 所示。

F(n, p) apn [(Cp

n-Cpn-1)(n-1)(Cp

n-1-Cpn-2)]W - (Cp

n-Cpn-n)W

= −+ −

1 2n

np p p( )           (13)

∂=

+ −+ −

=F n pp

n n pp np p

( , ) ( )( )1 2 02 2  

\1 n - 2p 0 ð p (n1)/2 (14)

當連續函數 F(n, p) 對 p 值進行二次偏微分後,以 p (n1)/2 帶入所得到的二階導函數,如果二階導函數值小於 0,就代表以 p (n1)/2 帶入 F(n, p) 所求到的值就是極大值,也就是還原影像的黑白色差值 ap

n 的最佳結果。

∂∂

= −+ −

2

2 2 22F n p

pn

p np p( , )

( )0 (以 p (n1)/2帶入上式) (15)

由 (15) 式的結果可以發現,F(n, p) 二階導函數值真的是小於 0,表示以 p (n1)/2 帶入 (13) 式確實可以讓還原影像的黑白色差 (ap

n) 達到極大值。當 p 值離開中心 (n1)/2 越遠,ap

n 的值就越小。因為 p 必須是正整數,因此如果 n 是奇數,本研究的結果可以達到理論上的最大值 (n-1)2/(n+1)2;如果 n 是偶數,本研究就採用最接近的整數,é(n1)/2ù 或 ë(n1)/2û 來代替,也可以求到最接近理論上的最大值 (n-2)/(n+2)。此外,我們也可以發現,n 越大時,ap

n 也越大,apn 會逐漸趨近於 1,

優於其他的相關研究。因此,如果我們以「在 n 列中任選 p é(n1)/2ù 個位置來填入 1 值」的各種排列組合的方式,來設計分享矩陣的 CL0 的話,本研究所提出的分享模型就可以讓還原影像的黑白色差達到極大值,產生最佳的視覺效果。詳細的推導過

Page 15: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

電子商務學報 第十六卷 第二期

163June 2014

程請參閱附錄。

當機密影像的型態轉換為彩色影像時,則是依據顏色的分解與合成的概念,分別

計算青、洋紅和黃這三個分色的個別色差值 C(apq)、M(ap

q)、Y(apq) 後,以它們的平

均值作為衡量的基準,如等式 (16) 所示。

A(apq) [C(ap

q)M(apq)Y(ap

q)]/3 (16)

5. 實驗結果與分析討論

本研究使用兩張經過半色調處理後的 BMP 格式影像,分別是大小為 256×256 的黑白影像 Note 和彩色影像 Banana,如圖 2 (a) 至圖 2 (b) 所示。

(a) (b)

圖 2 實驗影像 (a) Note,(b) Banana

5.1 實驗結果

本研究首先假設參與機密分享的人數為 6 人,機密影像為 Note。根據本研究所提出的分享模型,分享矩陣可以經由設定不同的實驗參數 p (2 £ p £ 5) 來產生,實驗結果所產生的任意一張分享投影片如圖 3 (a1) 至圖 3 (d1) 所示。

當實驗參數被設定為 p 4 時,根據表 3的設計可以發現,機密影像的黑點和白點部分的所產生的等差遞增數列分別是 10W, 14W, 18W, 22W, 26W, 30W 和 10W, 14W, 15W, 15W, 15W, 15W,且 W 1/30 0.033。這代表是在任何一張分享投影片上的每一個像素點出現黑色的機率都等於 10W,因此分享投影片外觀(圖 3 (c1))將會呈現出雜訊式內容,所以可以確保在分享投影片上不會洩漏機密資訊 (α1

4 0)。當重疊任意兩張分享投影片後,在重疊影像上的每一個像素點出現黑色的機率都等於 14W,因此重疊影像的外觀(圖 3 (c2))也會呈現出雜訊式內容,因而不會洩露出任何機密影像的資訊 (α2

4 0)。當重疊任意三張分享投影片後(圖 3 (c3)),機密影像的白色部分被疊合出黑點的機率是 15W,而黑色部分被重疊出黑點的機率是 18W,因此在疊合影像上可以產生出 α3

4 3W ( 0.100) 的黑白色差。隨著重疊的分享投影

Page 16: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

(3, n)-門檻式視覺機密分享之新設計法

164 June 2014

p = 2, W = 1/25 p = 3, W = 1/40 p = 4, W = 1/30 p = 5, W = 1/10

(a1) α12 = 0 (b1) α1

3 = 0 (c1) α14 = 0 (d1) α1

5 = 0

(a2) α22 = 0 (b2) α2

3 = 0 (c2) α24 = 0 (d2) α2

5 = 0

(a3) α32 = 0.040 (b3) α3

3 = 0.075 (c3) α34 = 0.100 (d3) α3

5 = 0.100

(a4) α42 = 0.120 (b4) α4

3 = 0.200 (c4) α44 = 0.233 (d4) α4

5 = 0.200

(a5) α52 = 0.240 (b5) α5

3 = 0.350 (c5) α54 = 0.367 (d5) α5

5 = 0.300

(a6) α62 = 0.400 (b6) α6

3 = 0.500 (c6) α64 = 0.500 (d6) α6

5 = 0.400

圖 3 (3, 6)-門檻式視覺機密分享模型的還原結果

Page 17: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

電子商務學報 第十六卷 第二期

165June 2014

片數目增加,機密影像的白色部分被疊合出黑點的機率仍然是保持 15W,而黑色部分被重疊出黑點的機率則是 22W ~ 30W,呈現出等差遞增數列,因此機密資訊將會逐漸地被還原(圖 3 (c4)至圖 3 (c6))。當重疊所有的分享投影片後,機密影像的白色部分被疊合出黑點的機率是 15W,而黑色部分被重疊出黑點的機率是 30W,因此在疊合影像上可以產生出 α6

4 15W ( 0.500) 的黑白色差(圖 3 (c6))。根據等式 (14) 可得知,當 p (n1)/2 時,還原影像的黑白色差值能夠達到最

佳化。根據等式 (A.9) 至 (A.10) 的結果可以得知,當 n 值是偶數時,p 值可以選擇 ë(n1)/2û n/2 3 或 é(n1)/2ù n/2 1 4,使得還原影像的黑白色差值達到最佳化。在圖 3 (a6)至圖 3 (d6) 的實驗結果也發現,當我們選擇 p 3 或 p 4 來作為實驗參數時,果然可以得到還原影像的最佳黑白色差結果,黑白色差值高達 (n-2)/(n2) (6-2)/(62) 0.5,優於其他相關研究的結果。

當機密影像轉換成彩色影像 Banana 後,我們可以運用 Hou (2003) 的色彩分解與合成方法來產生彩色分享投影片,圖 4是 (3, 7)-門檻式視覺機密分享模型的實驗結果。由等式 (14) 可以得知,當 n 值是奇數時,p 值選擇 (n1)/2 所得到的還原影像的彩色色差值能夠達到最佳化,因此我們選擇 p 4 來作為第二個實驗的參數。

圖 4 (c1) 是任意一張彩色分享投影片的結果,由於在彩色分享投影片上的每一個像素點產生出三個分色(青、洋紅、黃)的機率皆為 20/80 1/4,因此不會產生這三個分色(白點)的機率則分別為 60/80 3/4,於是在每一張彩色分享投影片上出現黑點的機率是 (1/4)3 1/64;出現紅、藍、綠點的機率皆是 (1/4)2´(3/4) 3/64;出現青、洋紅、黃點的機率皆為 (1/4)´(3/4)2 9/64;而白點的出現機率則是 (3/4)3 27/64。由於顏色的分配是透過隨機亂數,因此彩色分享投影片上會呈現出不規則色點分佈結果,而不會洩露出機密影像的資訊,所以彩色分享投影片可視為是安全的。

圖 4 (c2) 則是重疊任意兩張彩色分享投影片的結果,重疊影像上的顏色分佈均勻且不規則,因此在重疊影像上無法辨識出機密影像的輪廓 (A(α1

4) A(α24) 0)。圖 4 (c3)

至圖 4 (c6) 則是重疊任意 3 ~ 6張彩色分享投影片後的疊合影像。在還原機密資訊的過程中,重疊影像的彩色色差值依序是 0.075 ~ 0.438,機密資訊的輪廓將會隨著被重疊的彩色分享投影片的數目增加而愈來愈清楚。當重疊所有的彩色分享投影片後,還

原影像的彩色色差為 A(α74) 0.563(圖 4 (c7))。

當選擇其他數值作為實驗的參數時,雖然也能夠達成 (3, n)-門檻式視覺機密分享模型的目標,不過在還原影像上的黑白色差值將會低於 p 4 的實驗結果,並且 p 值離開 p 4越遠,還原影像的黑白色差值就越小,呈現出對稱的結果(圖 4 (a7) 至圖4 (e7))。

根據圖 3跟圖 4的實驗結果可以發現下列事實:第一,無論機密影像的型態為何,本研究所產生的分享投影片大小都會與機密影像相同,因此不會造成儲存空間的

Page 18: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

(3, n)-門檻式視覺機密分享之新設計法

166 June 2014

p = 2, W = 1/36 p = 3, W = 1/75 p = 4, W = 1/80 p = 5, W = 1/45 p = 6, W = 1/12

(a1) A(α12 ) = 0 (b1) A(α1

3) = 0 (c1) A(α14) = 0 (d1) A(α1

5) = 0 (e1) A(α16) = 0

(a2) A(α22) = 0 (b2) A(α2

3) = 0 (c2) A(α24) = 0 (d2) A(α2

5) = 0 (e2) A(α26) = 0

(a3) A(α32)= 0.028 (b3) A(α3

3)= 0.053 (c3) A(α34)= 0.075 (d3) A(α3

5)= 0.089 (e3) A(α36)= 0.083

(a4) A(α42)= 0.083 (b4) A(α4

3)= 0.147 (c4) A(α44)= 0.188 (d4) A(α4

5)= 0.200 (e4) A(α46)= 0.167

(a5) A(α52)= 0.167 (b5) A(α5

3)= 0.267 (c5) A(α54)= 0.313 (d5) A(α5

5)= 0.311 (e5) A(α56)= 0.250

(a6) A(α62)= 0.278 (b6) A(α6

3)= 0.400 (c6) A(α64)= 0.438 (d6) A(α6

5)= 0.422 (e6) A(α66)= 0.333

圖 4 (3, 7) -門檻式視覺機密分享模型的還原結果

Page 19: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

電子商務學報 第十六卷 第二期

167June 2014

浪費。第二,當實驗參數根據等式 (14) 來挑選後,還原影像的黑白色差值(彩色色差值)將會優於其他實驗參數設定的結果,顯示這個參數可以達到還原影像色差值的

理論最佳化,使得機密資訊能夠清晰地被人類視覺系統所辨識,並且這個實驗結果優

於其他 (3, n)-門檻式視覺機密分享模型的實驗結果。第三,隨著被重疊的分享投影片數目的增加,疊合影像的色差值將會愈來愈高,因此本研究所提出的分享模型是一種

漸進式視覺機密分享(Progressive VSS, PVSS)。

5.2 本研究與相關研究的比較

雖然有些學者的研究範圍擴及 (k, n)-門檻式視覺機密分享,但針對每一個 k值,他們只提出一種分享機制,並未分析這是否為最佳的設計。本文針對各種可能的 (3, n)-門檻式視覺機密分享機制,探討如何設計出最佳的分享矩陣(即如何選擇最佳的 p 值)。日後利用相同的設計概念,也可以將 (3, n)-門檻式視覺機密分享模型推廣到 (k, n)-門檻式視覺機密分享模型。表 4是 (3, n)-門檻式視覺機密分享相關研究的比較表,其中以機密影像的擴展倍率、重疊所有分享投影片後的還原影像黑白色差、機密

影像型態作為衡量指標。

首先是討論機密影像的擴展倍率,Naor and Shamir(1995)和 Blundo and De Santis(1998)使用基礎矩陣來設計分享模型,因此每一張分享投影片的大小分別是機密影像的 (2n-2) 和 (n-1)2 倍;Hofmeister et al.(2000)則是透過整數線性規劃來設計分享模型,因此在製作分享模型時會產生增加額外的計算時間且不易於實作的問

題,並且每一張分享投影片的大小分別是機密影像的 1 5 4. /Cnn 倍。像素擴展的結果除

了造成傳輸時間與儲存空間的浪費,也會造成還原後的機密資訊內容外觀扭曲等問

題。Chen and Tsao (2011)、Yang et al. (2011) 和 Lin and Chung (2012) 分別使用隨機網格和機率的方法來設計分享模型,使得分享投影片的大小與機密影像相同。本研究雖

然也是透過基礎矩陣來設計分享模型,不過在製作分享投影片時則是運用機率的概念

來將矩陣內容分配給每一張分享投影片,因此每一張分享投影片的大小將會與機密影

像相同。

其次,在還原影像 (疊合 n 張分享投影片後 ) 的黑白色差上,Blundo and De Santis(1998)和 Chen and Tsao (2011) 的黑白色差值分別是 1/(n-1)2 和 1/(2n-1),因此隨著參與機密分享的參與者人數 (n 值 ) 增加,還原影像的黑白色差值將會愈來愈差,逐漸向 0逼近,使得機密資訊無法被辨識。在 Hofmeister et al.(2000)的分享模型中,當使用者數目是 4 的倍數且重疊所有的分享投影片後,機密影像的黑色部分被重

疊出黑點的機率是1 5 4. /Cnn ,而機密影像的白色部分被重疊出黑點的機率是 0 5 4. /Cn

n ,

隨著參與機密分享的參與者人數逐漸增加,還原影像黑白色差值將會趨近於 1/3。Lin

Page 20: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

(3, n)-門檻式視覺機密分享之新設計法

168 June 2014

and Chung (2012) 的還原影像黑白色差值等於 4 2 3 23 4

n n

n− × +

×,因此隨著參與機密分

享的參與者人數的增加,黑白色差值趨近於 1/3。Naor and Shamir(1995)和 Yang et al.(2011)的黑白色差值都是等於 (n-2)/(2n-2),因此隨著參與機密分享的參與者人數的增加,黑白色差值趨近於 1/2。在本研究的分享模型中,p 值選取 é(n1)/2ù 時,可以得到最佳黑白色差值的還原影像,當 n 值是奇數時,還原影像的黑白色差值為 (n-1)2/(n1)2;當 n 值是偶數時,還原影像的黑白色差值為 (n-2)/(n2)。因此隨著參與機密分享的參與者人數的增加,黑白色差值趨近於 1,這個結果顯示本研究的還原影像黑白色差值都將會優於其他學者的研究成果。

表 4 本研究與相關 (3, n)-門檻值機密分享模型之比較表

使用技術 擴展倍率疊合 n 張分享投影片後之黑白色差

適用之機密

影像型態

Naor and Shamir(1995) Codebook (2n-2) (n-2)/(2n-2)黑白

灰階

彩色

Blundo and De Santis(1998) Codebook (n-1)2 1/(n-1)2 黑白

Hofmeister et al.(2000) ILP 1 5 4. /Cnn 1/3

黑白

灰階

彩色

Chen and Tsao(2011) RG 非擴展型 1/(2n-1) 黑白

Yang et al.(2011) Probability 非擴展型 (n-2)/(2n-2)黑白

灰階

彩色

Lin and Chung(2012) Probability 非擴展型4 2 3 2

3 4

n n

n− × +×

黑白

灰階

彩色

本研究 (n 為奇數 ) Codebook Probability

非擴展型(n-1)2/(n1)2 黑白

灰階

彩色本研究 (n為偶數 ) (n-2)/(n2)

最後則是討論機密影像型態的選擇,由於在 Blundo and De Santis(1998)和 Chen and Tsao (2011) 這兩個視覺機密分享模型中,還原影像黑白色差是隨著參與機密分享的參與者人數增加而大幅降低,趨近於 0,因此這些分享模型的機密影像型態只適合構圖單純的黑白影像。一般而言,還原影像的黑白色差越大,代表影像間的黑

白越分明,越可以看清楚影像內容的細節。本研究的還原影像的黑白色差值趨近於

Page 21: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

電子商務學報 第十六卷 第二期

169June 2014

1,遠大於 Hofmeister et al.(2000)和 Lin and Chung (2012) 的 1/3;Naor and Shamir(1995)和 Yang et al.(2011)的 1/2。因此,本研究的方法比其他的相關研究更適合用在構圖比較複雜的灰階和彩色影像。

由上述的分析比較後,我們可以發現無論在機密影像的擴展倍率、重疊所有分享

投影片後的還原影像黑白色差、機密影像型態等評估標準下,本研究所提出的分享模

型皆有不錯的表現。

6. 結論

隨著科技創新與網際網路的進步,許多個人或企業為了追求降低成本和減少時

間,於是將機密資料儲存於遠地的資料中心或虛擬伺服器上。然而在公開的網際網路

上傳遞、分享機密資料,將會造成機密資訊被截取、變更等隱憂,於是產生密碼學、

數位浮水印、電子簽章及資料隱藏等相關的研究。視覺機密分享是 Naor and Shamir(1995)所提出一個應用在影像資料上的密碼學技術,其主要的概念是將一張機密影像,轉換成 n 張看似由雜點所組成的黑白投影片,再將這些黑白投影片分配給每一個參與機密分享的成員。若是其中 k 張以上的投影片被重疊,將可以單純地憑藉人類的視覺系統來辨識機密資訊;反之,疊合影像上仍然是呈現出無意義的影像內容,因此

這個機制稱之為 (k, n)-門檻值機密分享。本研究運用組合數學公式 (Cp

n) 來設計出新型態的 (3, n)-門檻值機密分享,並討論不同組合數學公式的還原結果,以推導出通用的分享模型設計法,使得還原影像的

黑白色差值達到最佳化。根據第四章的效能分析結果可以得知,p 值選取 é(n1)/2ù 時,可以得到最佳黑白色差值的還原影像。當 n 值是奇數時,還原影像的黑白色差值為 (n-1)2/(n+1)2;當 n 值是偶數時,還原影像的黑白色差值為 (n-2)/(n+2)。隨著參與機密分享的參與者人數的增加,黑白色差值趨近於 1。相較於其他相關研究,本研究具備下列幾項優點:(1)設計概念十分單純,易於實作。(2)還原影像的黑白色差值優於其他 (3, n)-門檻值機密分享的研究成果。(3)本研究所提出的分享模型適合任何型態的機密影像。(4)分享投影片的大小將與機密影像相同。

參考文獻

Blundo, C., & De Santis, A. (1998). Visual cryptography schemes with perfect reconstruc-tion of black pixels. Computer Graphics, 22(4), 449-455.

Blundo, C., D’Arco, P., De Santis, A., & Stinson, D. R. (2003). Contrast optimal threshold

Page 22: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

(3, n)-門檻式視覺機密分享之新設計法

170 June 2014

visual cryptography schemes. SIAM Journal on Discrete Mathematics, 16(2), 224-261.

Chen, T. H., & Tsao, K. H. (2011). Threshold visual secret sharing by random grids. The Journal of Systems and Software, 84(2), 1197-1208.

Hofmeister, T., Krause, M., & Simon, H. U. (2000). Contrast-optimal k out of n secret sharing schemes in visual cryptography. Theoretical Computer Science, 240(2), 471-485.

Hou, Y. C. (2003). Visual cryptography for color images. Pattern Recognition, 36(7), 1619-1629.

Lin, S. J., & Chung, W. H. (2012). A probabilistic model of (t, n) visual cryptography scheme with dynamic group. IEEE Transactions on Information Forensics and Security, 7(1), 197-207.

Naor, M., & Shamir, A. (1995). Visual cryptography. Lecture Notes in Computer Science, 950, 1-12.

Yang, C. N., Wu, C. C., & Liu, F. (2011). Construction of general (k, n) probabilistic visual

cryptography scheme. Journal of Electronic Science and Technology, 9(4), 317-324.

Page 23: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

電子商務學報 第十六卷 第二期

171June 2014

附錄

當重疊所有的分享投影片 (q n),等式 (12) 可以改寫成等式 (A.1),其中的分子部分和分母部分分別化簡為等式 (A.2) 和等式 (A.3),因此等式 (A.1) 的還原影像的黑白對比度又可以化簡如等式 (A.4) 所示:

apn [(Cp

n-Cpn-1)(n-1)(Cp

n-1-Cpn-2)]W - (Cp

n-Cpn-n)W

[(n-1)(Cpn-1-Cp

n-2)-Cpn-1]W         

=− − −

− + − −

− − −

− − −

( )( )( ) ( )( )

n C C CC C n C C

pn

pn

pn

pn

pn

pn

pn

11

1 2 1

1 1 2          (A.1)

       (n-1)(Cpn-1-Cp

n-2)-Cpn-1

= −−− −

−−− −

−−

( ) ( )!!( )!

( )!!( )!

( )!!(n n

p n pn

p n pn

p n p1 11

22

1−−

1)!

       =− −− −

−−− −

−−− −

( )( )!!( )!

( )!!( )!

( )!!( )!

n np n p

np n p

np n p

1 11

12

11

       =− − − − − −

− −( )![( ) ( ) ]

!( )!n n n p

p n p1 1 1 1

1 =− −− −

( )!( )!( )!n pp n p

1 11 (A.2)

    (Cpn-Cp

n-1) (n-1)×(Cpn-1-Cp

n-2)

=−

−−− −

+ −

−− −

−np n p

np n p n n

p n p!

!( )!( )!!( )! ( ) ( )!

!( )!(1

1 1 11

nnp n p

−− −

22

)!!( )!

    =− − −

+

− − − − − −n n p np n p

n n n p np

! ( )( )!!( )!

( )( )! ( )( )!!(

1 1 1 1 1nn p− −

1)!

    =− − −

+

− − − − −−

[ ( )]( )!!( )!

[( ) ( )]( )!!(

n n p np n p

n n p np n p

1 1 1 1−−

1)!

    = −−

+− −

−p np n p

p n p np n p

( )!!( )!

( )( )!!( )!

1 1=

+ − −−

( )( )!!( )!

np p p np n p

2 1 (A.3)

α pn p

npn

pn

pn

pn

pn

pn

n C C CC C n C C

=− − −

− + − −

− − −

− − −

( )( )( ) ( )( )

11

1 2 1

1 1 2=

− −− −

+ − −−

( )( )!!( )!

( )( )!!( )!

p np n p

np p p np n p

1 1112

=

− − −−

+ − −−

( )( )( )!!( )!

( )( )!!( )!

n p p np n p

np p p np n p

1 1

12 =− + −+ −

( )( )np n p pnp p p

2

2        (A.4)

Page 24: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

(3, n)-門檻式視覺機密分享之新設計法

172 June 2014

還原影像的黑白色差值 apn 可以轉換成一個由變數 n 和 p 所組成的連續函數 F(n,

p),如等式 (A.5) 所示。當連續函數 F(n, p) 對 p 值進行偏微分後,所得到的一階導函數值等於 0 的位置,就是 F(n, p)的極值,如等式 (A.6) 所示。

α pn F n p np n p p

np p pn

np p p= =

− + −+ −

= −+ −

( , ) ( )( ) ( )

2

2 21 (A.5)

∂∂

= ∂∂

− + −( )= + −+ −

=−F n pp p n p np p n n p

p np p( , ) ( ) ( )

( )1 1 2 02 1

2 2

\1 n - 2p 0 ð p (n1)/2 (A.6)

當連續函數 F(n, p) 對 p 值進行二次偏微分後,以 p (n1)/2 帶入所得到的二階導函數,如果二階導函數值小於 0,就代表以 p (n1)/2 帶入 F(n, p) 所求到的值就是極大值,也就是還原影像的黑白色差值 ap

n 的最佳結果,如等式 (A.7) 所示。

∂∂

=

∂+ −+ −

2

2

2 21 2

F n pp

n n pp np p

p( , )

( )( )                 

  =+ − − − + − + −

+ −( ) ( ) ( ) ( )

( )p np p n n n p p np p

p np p

2 2 2 2

2 42 2 1 2

  =−

+ −2

2 2n

p np p( ) 0 (以 p(n1)/2帶入上式) (A.7)

當 n 值是奇數時,p (n1)/2 帶入 (A.5) 式

   α pn n

p n p= −− +

1 1( ) = −+ × − + +

1 1 2 1 2 1n

n n n[( ) ] [ ( ) ]

= −+ × +

1 1 2 1 2n

n n[( ) / ] [( ) ]= −

+

=

− ++ +

=−+

1 41

2 12 1

112

2

2

2

2n

nn nn n

nn( )( )( )

(A.8)

當 n 值是偶數時,p ë(n1)/2û n/2 帶入 (A.5) 式

α pn n

p n p= −− +

1 1( ) = −× − +

1 2 2 1n

n n n( ) ( )

= −+

= −

+=

−+

1 42

22

22

2

2n

n nn nn n

nn( )( )( )      (A.9)

Page 25: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

電子商務學報 第十六卷 第二期

173June 2014

當 n 值是偶數時,p é(n1)/2ù n/2 1帶入 (A.5) 式

α pn n

p n p= −− +

1 1( ) = −+ × − + +

1 2 1 2 1 1n

n n n( ) [ ( ) ]     

= −+ ×

1 2 2 2n

n n[( ) ] ( ) = −+

= −

+=

−+

1 42

22

22

2

2n

n nn nn n

nn( )( )( ) (A.10)

由 (A.8) - (A.10) 式我們也可以發現,n 越大時,apn 也越大,ap

n 會逐漸趨近於 1,優於其他的相關研究。因此,如果我們以「在 n列中任選 p é(n1)/2ù個位置來填入 1值」的各種排列組合的方式,來設計分享矩陣的 CL0 的話,本研究所提出的分享模型就可以讓還原影像的黑白色差達到極大值,產生最佳的視覺效果。

Page 26: A Novel Design for 3 out of n Schemes - jeb.cerps.org.twjeb.cerps.org.tw/files/JEB2014-007.pdf · 目標。然而在便利的網路世界中,駭客與非法人士卻利用網路漏洞來擷取未經授權的

(3, n)-門檻式視覺機密分享之新設計法

174 June 2014