Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Shyamalendu Kandar1, Arnab Maiti2, Bibhas Chandra Dhara3

Basic tips how to write a good title. | Design pattern recovery through visual language parsing and source code analysis | The use of the keywords. | Watermaking, by, Enveloping, Cryptography, with, Image, Using, Scheme, Visual, Digital, Number, Color, Random, for | The structure of the Introduction. | The structure of the Conclusions | Using Reading Techniques to Increase Software Quality | Automating GUI Testing for Android Applications | Using GUI Ripping for Automated Testing of Android | Acknowledgements |


1,2 Computer Sc. & Engineering

Haldia Institute of Technology

Haldia, West Bengal, India

Department of Information Technology

Jadavpur University

Kolkata, West Bengal, India

Abstract

Visual Cryptography is a special type of encryption technique to obscure image-based secret information which can be decrypted by Human Visual System (HVS). This cryptographic system encrypts the secret image by dividing it into n number of shares and decryption is done by superimposing a certain number of shares(k) or more. Simple visual cryptography is insecure because of the decryption process done by human visual system. The secret information can be retrieved by anyone if the person gets at least k number of shares. Watermarking is a technique to put a signature of the owner within the creation. In this current work we have proposed Visual Cryptographic Scheme for color images where the divided shares are enveloped in other images using invisible digital watermarking. The shares are generated using Random Number.

 

Keywords: Visual Cryptography, Digital Watermarking,

Random Number.

Introduction

Visual cryptography is a cryptographic technique where visual information (Image, text, etc.) gets encrypted /decrypted/decryption/cryptography in such a way that the decryption can be performed by the human visual system without aid of computers [1]. Like other multimedia components, image is sensed by human. Pixel is the smallest unit constructing/construct/construction/ constructed a digital image. Each pixel of a 32 bit digital color image are divided into four parts, namely Alpha, Red, Green and Blue; each with 8 bits. Alpha part represents /representation/representative/represented degree of transparency. A 32 bit sample pixel is represented in the following

figure [2] [3]. 11100111 11011001 11111101 00111110

Fig 1: Structure of a 32 bit pixel

Human visual/vision/visualize/visible system acts as an OR function. Two transparent objects stacked together, produce transparent object. But changing/change/exchange/changed any of them to non-transparent, final objects will be seen non-transparent. In k-n secret sharing visual cryptography scheme an image is divided into n number of shares such that minimum k number of shares is sufficient to reconstruct the image. The division is done by Random Number generator [4]. This type/typical typist/typed of visual cryptography technique is insecure as the reconstruction is done by simple OR operation. To add/adding/additive/addition more security to this scheme we have proposed a technique called digital enveloping. This is nothing but an extended/extension/extensive/extend invisible digital watermarking technique. Using this technique, the divided shares produced by k-n secret sharing visual cryptography are embedded into the envelope images by LSB replacement/place/replace/replaced [5]. The color change of the envelope images are not sensed/sense/sensitive/sensor by human eye [ 6]. (More than 16.7 million i.e.224 different colors are produced/product/production/reproduce by RGB color model. But human eye can discriminate only a few of them.). This technique is known/knowledge/knowledgeable/know as invisible digital watermarking as human eye can not identify the change in the envelope image and the enveloped (Produced after LSB replacement) image [7]. In the decryption process/procession/processing/processed k number of embedded envelope images are taken and LSB are retrieved from each of them followed by OR operation to generated the original image.

In this paper Section 2 describes the Overall process of Operation, Section 3 describes the process of k-n secret sharing Visual Cryptography scheme on the image, Section 4 describes the enveloping process using invisible digital watermarking, Section 5 describes decryption process, Section 6 describes the experimental result, and Alpha Red Green Blue Section 7 draws the conclusion.

 

Task 1. Compare the information given in the Abstract and Introduction.

Task 2. What is the weekness of the Introduction?

Task 3. Translate the highlighted paragraph into Russian.

Task 4. Choose the correct highlighted word.

Exercise VI

Translate the sentences from Russian into English using the Infinitive:

1. Вариант использования это объектно-ориентированная модель, которую используют для определения поведения системы.

2. Можно также создавать вспомогательные сценарии для использования в процессе разработки с тем, чтобы объяснить разные возможности для применения.

3. Некоторые авторы предложили решения, чтобы добавить больше формализма в варианты использования.

4. Всестороннее рассмотрение всех существующих подходов выходит за рамки этой статьи.

5. Статья организована следующим образом:

в разделе 2 дается обзор предложенного подхода. В разделе 3 описывается процесс, который мы используем для генерации тестовых целей. В нем также даются определения для контрактного языка, используемой имитационной модели и критерии для создания тестовых целей. В разделе 4 дается объяснение того, как тестовые цели трансформируются в тестовые сценарии, при этом используются диаграммы последовательностей. В разделе 5 дается эмпирическое обоснование подхода через изучение на трех примерах эффективности сгенерированных тестовых вариантов. В разделе 6 обсуждаются работы, сделанные в данном направлении. В заключение описывается экспериментальное внедрение данного подхода.

6. Цель этого исследования – раскрыть взаимосвязь между когнитивным стилем и восприятием веб-страницы.

7. Веб-страница выполняет функцию интерфейса, предоставляя пользователям возможность общаться с интернетом.

8. Во время поддержки программного обеспечения главной задачей является понимание процесса и как его можно модифицировать.

9. Несмотря на популярность смартфонов есть повод считать, что вопросы безопасности вероятно, не позволяют пользователям использовать весь их потенциал.

10. Для того, чтобы помочь пользователям при выборе приложений. важно понимать каждый шаг в процессе инсталляции мобильного приложения.

 


Дата добавления: 2015-11-14; просмотров: 46 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Automating GUI Testing for Android Applications| The Structure of the Main Body of the Paper.

mybiblioteka.su - 2015-2024 год. (0.007 сек.)