Skip navigation

Bookboon.com Téléchargez des eBooks gratuits

Choose a category

Visual Cryptography and Its Applications

Visual Cryptography and Its Applications
4,3 (11 critiques)
ISBN : 978-87-403-0126-7
1 édition
Pages : 163
  • Prix : 129,00 kr
  • Prix : €13,99
  • Prix : £13,99
  • Prix : ₹250
  • Prix : $13,99
  • Prix : 129,00 kr
  • Prix : 129,00 kr

4 simples étapes avant de télécharger GRATUITEMENT

Veuillez nous excuser pour le désagrément, mais afin de visionner nos livres ou vidéos, vous nécessitez un navigateur web qui autorise JavaScript.
Êtes-vous intéressé(e) de recevoir des actualités sur des eBooks gratuits et des news sur Bookboon ?
Après avoir communiqué votre adresse E-Mail, vous recevrez une confirmation dans votre boîte de réception. Veuillez confirmer ce mail afin de recevoir nos actualités en matière de eBooks. Nous ne partagerons pas vos coordonnées.
eLib
Développez le potentiel de vos employés
Exemple

eLibrary d'entreprise

Découvrez nos solutions pour développer vos employés

Ceci est un eBook Premium

Bookboon Premium : accès à plus de 800 eBooks sans pub

Vous pouvez vous abonner et accéder à plus de 800 eBooks grâce à Premium, ou acheter ce livre individuellement.

  • Testez gratuitement pendant 30 jours. Après la période d'essai : 39,99 kr par mois
  • Testez gratuitement pendant 30 jours. Après la période d'essai : €5,99 par mois
  • Testez gratuitement pendant 30 jours. Après la période d'essai : £4,99 par mois
  • Testez gratuitement pendant 30 jours. Après la période d'essai : ₹299 par mois
  • Testez gratuitement pendant 30 jours. Après la période d'essai : $3,99 par mois
  • Testez gratuitement pendant 30 jours. Après la période d'essai : 39,99 kr par mois
  • Testez gratuitement pendant 30 jours. Après la période d'essai : 39,99 kr par mois
eLib
Développez le potentiel de vos employés
Cliquez ici !

eLibrary d'entreprise

Découvrez nos solutions pour développer vos employés

A propos du livre

  1. Description
  2. Table des matières

Description

As technology progresses and as more and more personal data is digitized, there is even more of an emphasis required on data security today than there has ever been. Protecting this data in a safe and secure way which does not impede the access of an authorized authority is an immensely difficult and very interesting problem. Many attempts have been made to solve this problem within the cryptographic community.

In this book, one of these data security methods known as visual cryptography (VC) is presented. Specifically, visual cryptography allows effective and efficient secret sharing between a number of trusted parties. As with many cryptographic schemes, trust is the most difficult part. Visual cryptography provides a very powerful technique by which one secret can be distributed into two or more shares. When the shares are xeroxed onto transparencies and then superimposed exactly together, the original secret can be discovered without computer participation.

Many types of visual cryptography are examined. From the very first type of traditional visual cryptography right up to the latest developments. Traditional VC specifically deals with sharing a single binary secret between a number of participants. Extended VC attempts to take this a step further by introducing shares that have significant visual meaning. This detracts from the suspicious looking encrypted shares that are generated using traditional methods. Dynamic, colour, progressive and image hatching VC schemes are also discussed.

Practical VC applications are also outlined. These applications involve the use of Moire patterns and watermarking techniques. Detailed analysis of the watermarking domain is presented along with various techniques and schemes that can incorporate VC successfully within the field of watermarking. The foundations of these techniques are reviewed and examples provided.

Table des matières

  1. Traditional Visual Cryptography
    1. Secret Sharing
    2. Visual Cryptography
    3. Size Invariant Visual Cryptography
    4. Recursive Visual Cryptography
    5. Analysis of Visual Cryptography
    6. Mathematical Background
    7. Analysis in the Frequency Domain
  2. Extended Visual Cryptography
    1. Extended Visual Cryptography
    2. Halftone Visual Cryptography
    3. Cheating Immune VC Schemes
    4. Dot-Size Variant Visual Cryptography
    5. Summary
  3. Dynamic Visual Cryptography
    1. Motivation
    2. Basic Multiple Secret Sharing
    3. Embedding a Share of Visual Cryptography in a Halftone Image
  4. Colour Visual Cryptography
    1. Colour Visual Cryptography
    2. Image Sharing Using Random Masks
    3. Quality Evaluation
    4. Summary
  5. Progressive Visual Cryptography
    1. Motivation
    2. Progressive Visual Cryptography
    3. Summary
  6. Image Hatching for Visual Cryptography
    1. Introduction
    2. Image Hatching with VC
    3. Security Analysis
    4. Summary
  7. Applications for Visual Cryptography
    1. Moire Patterns
    2. Watermarking
    3. Criteria for Evaluation Purposes
    4. Summary
This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with EU regulation.