Analysis of Three (k, n) Secret Sharing Methods and Development of a (4, n) Method with Valid Participant Authentication, Error Detection, and 100% Repairing of Multiple Damages

EMU I-REP

Show simple item record

dc.contributor.advisor Chefranov, Alexander
dc.contributor.author Narimani, Amir
dc.date.accessioned 2016-09-27T09:51:15Z
dc.date.available 2016-09-27T09:51:15Z
dc.date.issued 2015-08
dc.date.submitted 2015
dc.identifier.citation Narimani, Amir. (2015). Analysis of Three (k, n) Secret Sharing Methods and Development of a (4, n) Method with Valid Participant Authentication, Error Detection, and 100% Repairing of Multiple Damages. Thesis (M.S.), Eastern Mediterranean University, Institute of Graduate Studies and Research, Dept. of Computer Engineering, Famagusta: North Cyprus. en_US
dc.identifier.uri http://hdl.handle.net/11129/2896
dc.description Master of Science in Computer Engineering. Thesis (M.S.)--Eastern Mediterranean University, Faculty of Engineering, Dept. of Computer Engineering, 2015. Supervisor: Assoc. Prof. Dr. Alexander Chefranov. en_US
dc.description.abstract The aim of this thesis is the analysis of three secret sharing methods and development of a new method having better features. We work on Yuan’s and Chang-Chen-Wang’s methods; the latter one is enhanced. Yuan proposed two methods which use least significant bits of each pixel that is easiest way to hide a secret black-white image into multiple grayscale cover images by ± 1 operation that is difficult to detect. They are (n, n) as allowing to restore the secret from n covers out of n covers; their (2, 3) only modification is also proposed by Yuan. Chang-Chen-Wang Secret grayscale image Sharing between several grayscale cover images with Authentication and Remedy method (SSAR) has participant authentication and damaged pixels repairing properties while Yuan’s methods have not these features. We implemented the algorithms and conducted experiments on them getting Peak Signal to Noise Ratio (PSNR) and Structural Similarity values similar to those obtained in the papers of Yuan and Chang-Chen-Wang. We show that SSAR may fail under made assumption of uniqueness of the covers’ identifiers, is not able fake participant recognizing, and has limited by five bits out of eight (62.5%) repairing ability of one corrupted pixel. Error and fake participant detection ability is supported by 4-bit hash value. The SSAR method is (3, n) as allowing to restore a secret from any three of n cover images. We correct assumptions on the uniqueness of the identifiers so that SSAR works now correctly and propose (4, n) SSAR enhancement, SSAR-E, allowing 100% exact restoration of a corrupted pixel by the use of any four out of n covers, and recognizing a fake participant with the help of cryptographic hash functions, which have 5-bit values that allows better error detection. Also by the use of special permutation having only one loop including all the secret image pixels, SSAR-E is able restoring all the secret image damaged pixels having just one correct pixel left. The performance and size of cover images for SSAR-E are the same as for SSAR. Keywords: Secret sharing, grayscale images, steganography, authentication, repairing en_US
dc.description.abstract ÖZ: Bu tezin amacı üç gizli paylaşım yöntemini ve gelişmekte olan daha iyi özelliklere sahip yeni bir metodu analiz etmektir. Biz Yuan ve Chang-Chen-Wang’ın yöntemleri üzerinde çalışmaktayız. Yuan, farkına varılması güç olan ± 1 işlemle gizli siyah-beyaz bir görüntüyü birçok gri tonlu görüntüye en kolay şekilde, her bir pikselin en az önemli parçalarını kullanan iki farklı yöntem sunar. Bu yöntemler (n, n), sırrın n kapaklarından n kapaklarının geri kazandırılmasına izin verir, onların (2, 3) tek değişikliği de Yuan tarafından sunulmuştur. Chang-Chen-Wang gizli gri tonlu görüntü paylaşımında, bir takım gri ton kapak görüntüsü ile Belgeleme ve Çözüm yöntemi (SSAR) katılımcı belgelemesi ve zarar görmüş piksel onarım özelliği bulunurken, Yuan’ın yönteminde bu özellikler bulunmamaktadır. Biz Yuan ve Chang-Chen-Wang’ın belgelerinden elde edildiği değerlere benzeyen, algoritma ve yapılan deneylerini Zirve Sinyalinden Ses Oranına (PSNR) ve Yapısal Benzerlik’lerini baz alarak değiştirdik. SSAR’ın kapak tanımlayıcı benzersizlik varsayımına göre başarısızlığa uğrayabileceğini gösterip sahte katılımcı tanımlayamıp, bir bozulmuş pikselin onarma yeteneği bunu sekizde beş parçacık (% 62.5) oranında kısıtladı. Hata ve sahte bir katılımcı tespit etme yeteneği 4-bit karma değeri ile desteklenir. SSAR metodu (3, n) herhangi üç n kapak görüntüsünden sırrı eski haline getirmeye izin verir. SSAR’ın düzgün bir şekilde çalışması için tanımlayıcıların benzersizliği üzerindeki varsayımları düzeltir, SSAR artışını teklif (4, n) ederiz, SSAR-E n kapaklarından herhangi dördünün kullanımı ile bozuk pikselin %100 kesin yenilenmesine izin verir. ve 5-bit değere sahip kriptografik karma fonksiyonları yardımı ile sahte bir katılımcıyı tanır ve daha iyi hata bulunmasına izin verir. Ayrıca özel değişim kullanımın bütün gizli görüntü piksellerinin bulunduğu tek bir döngü ile SSAR-E zarar görmüş gizli görüntü piksellerini geride sadece doğru bir piksel bırakarak geri döndürebilir. SSAR-E’nin performansı ve kapak görüntülerinin boyutu SSAR’ınkı ile aynidir. Anahtar Kelimeler: Gizli paylaşım, gri tonlamalı görüntü, steganografi, kimlik doğrulama, onarım. en_US
dc.language.iso eng en_US
dc.publisher Eastern Mediterranean University (EMU) - Doğu Akdeniz Üniversitesi (DAÜ) en_US
dc.rights info:eu-repo/semantics/openAccess en_US
dc.subject Computer Engineering en_US
dc.subject Computer security en_US
dc.subject Secret sharing en_US
dc.subject grayscale images en_US
dc.subject steganography en_US
dc.subject authentication en_US
dc.subject repairing en_US
dc.title Analysis of Three (k, n) Secret Sharing Methods and Development of a (4, n) Method with Valid Participant Authentication, Error Detection, and 100% Repairing of Multiple Damages en_US
dc.type masterThesis en_US
dc.contributor.department Eastern Mediterranean University, Faculty of Engineering, Department of Computer Engineering en_US


Files in this item

This item appears in the following Collection(s)

Show simple item record