عنوان الإطروحه |
Creation Of a Secure Visual Secret Share Using Visual Cryptography
|
تاريخ مناقشة الاطروحه |
2022-08-11 |
اسم الطالب |
سجا عبدالله خالد الحسبان
|
المشرف |
خالد محمد عبدالرحمن بطيحه |
|
المشرف المشارك |
|
اعضاء لجنة المناقشة |
| مفلح محمد مفلح الذيابات |
| رضوان دويري |
|
الكلية |
كلية الامير الحسين بن عبدالله لتكنولوجيا المعلومات |
القسم |
علم الحاسوب |
الملخص بالعربية |
في الوقت الحاضر ، أصبح استخدام بيانات الوسائط المتعددة عبر الإنترنت ممارسة شائعة. مع ظهور الشبكات المفتوحة ، أصبح أمان الخصوصية أكثر أهمية من أي وقت مضى. لدينا جميعًا كلمات مرور مختلفة لحماية صورنا ، على سبيل المثال: كلمات مرور الصور ، وكلمات المرور المكتوبة بخط اليد وكلمات المرور المركبة الرقمية ، وما إلى ذلك. التشفير المرئي يدمج الصور المخفية في نسخ متداخلة. تعاني أنظمة التشفير المرئي الحالية من مشاكل مثل توسع البكسل والتعقيد الحسابي العالي وجودة فك التشفير الرديئة. للتغلب على هذه المشاكل ، تساهم هذه الأطروحة في اقتراح نظام خوارزمية مشاركة السرية جديد 2 من 2 في التشفير المرئي للصور الملونة والذي يعتمد على خوارزمية تحسين في خطوة تحديد مستوى اللون.
معالجة التقنية المقترحة كصورة سرية لونية تتحلل إلى ثلاث قنوات لونية ، ثم توليد مدرج تكراري لكل قناة من قنوات الألوان الثلاثة ، سيتم استخدام تقنية التحسين في خطوة تحديد مستوى اللون لاختيار كثافة مستوى اللون ، وهو أمر مهم في خطوة التشفير ، فإن الناتج من خطوة إنشاء المشاركة (إنشاء المشاركة) عبارة عن صورتين للمشاركة. في النهاية عملية فك التشفير ، ما عليك سوى تكديس المشاركة أعلى بعضها البعض لاستعادة الصورة السرية.
تظهر نتائج تقييم طريقة التشفير المرئي المقترحة على صور الاختبار مثل المراكب الشراعية وصورة لينا وغيرها من الصور . تبين من النتائج أن الطريقة المقترحة توفر أمانًا ودقة وكفاءة تنافسية فائقة. مقارنة مع الدرسات السابقة ، أكدت التقييمات التجريبية الإضافية بان الطريقة المقترحة أفضل في إدارة المصادقة في الممارسة العملية
|
الملخص بالانجليزي |
Nowadays, getting across the internet with multimedia data has become common practice. With the advent of open networks, privacy security is more important than ever. We all have various passwords for protecting our images, for instance: photo passwords, handwritten passwords, digital combination passwords, etc. Visual cryptography recombined the hidden images into n overlapping copies. Existing visual cryptography schemes suffer from problems such as pixel expansion, high computational complexity and poor decryption quality. To overcome these problems, this thesis contributes to propose a new 2-out-of-2 VC secret sharing scheme for color images which is based on an optimization algorithm in color level determination step.
The proposed method begins with a color secret image, which is decomposed into three color channels. next, histograms are generated for each of the color channels. finally, the optimization method is used in the color level determination step to select the color level intensity, which is crucial in the encryption step. and finally, two share images are produced as a result of the share generation step (share creation). As a last resort, the secret image can be restored in the decryption process by simply stacking the shares on top of each other.
The results of an evaluation of the proposed VC method on test images like the sailboat, the Lena image, the jet image, and the Barbaric Image are shown to be valid. Ideally, the outcomes will demonstrate that the proposed method provides superior competitive security, accuracy, and efficiency. Compared to established, cutting-edge methods, the proposed method will perform better. Additional experimental evaluations confirmed the proposed method's viability in managing authentication in practice
|
رقم ISN |
8736 |
|
للحصول على الرسالة كملف يرجى تزويد المكتبة برقم ISN
|
|