数学代写|密码学作业代写Cryptography & Cryptanalysis代考|Improving Visual Quality for Share Images

如果你也在 怎样代写密码学Cryptography & Cryptanalysis这个学科遇到相关的难题,请随时右上角联系我们的24/7代写客服。

密码学创造了具有隐藏意义的信息;密码分析是破解这些加密信息以恢复其意义的科学。许多人用密码学一词来代替密码学;然而,重要的是要记住,密码学包括了密码学和密码分析。

statistics-lab™ 为您的留学生涯保驾护航 在代写密码学Cryptography & Cryptanalysis方面已经树立了自己的口碑, 保证靠谱, 高质且原创的统计Statistics代写服务。我们的专家在代写密码学Cryptography & Cryptanalysis代写方面经验极为丰富,各种代写密码学Cryptography & Cryptanalysis相关的作业也就用不着说。

我们提供的密码学Cryptography & Cryptanalysis及其相关学科的代写,服务范围广, 其中包括但不限于:

  • Statistical Inference 统计推断
  • Statistical Computing 统计计算
  • Advanced Probability Theory 高等概率论
  • Advanced Mathematical Statistics 高等数理统计学
  • (Generalized) Linear Models 广义线性模型
  • Statistical Machine Learning 统计机器学习
  • Longitudinal Data Analysis 纵向数据分析
  • Foundations of Data Science 数据科学基础
数学代写|密码学作业代写Cryptography & Cryptanalysis代考|Improving Visual Quality for Share Images

数学代写|密码学作业代写Cryptography & Cryptanalysis代考|Basic Extended VC

Ordinary VC produces meaningless and noise-like shares, which makes it difficult to manage the shares if more than one shares need to be stored. It is difficult for the share manager to determine which share belongs to which secret image. Furthermore, during transmission, these meaningless shares may arouse the suspicions from potential attackers.

An extended visual cryptography (extended VC), as proposed in [8], produces meaningful shares (also called shadows). By using a tag image as the cover image, the meaningful shares are easier to store or manage. Furthermore, the meaningful shares may also act as a steganographic mechanism in visual cryptography and try to hide the fact that the transmitted image is a share from visual cryptography. As a result, the shares in extended VC are less likely to arouse suspicion from attackers if their quality is high enough. For this purpose, the share should be perceptually as close to the cover image as possible.

A $(2,2)$-threshold extended VC was first introduced in Naor and Shamir’s 1994 seminal paper [8]. Let $\mathbf{S}$ be a secret image and $\mathbf{C}{1}$ and $\mathbf{C}{2}$ be two cover images. The secret $\mathbf{S}$ is split into the two shares $\mathbf{B}{1}$ and $\mathbf{B}{2}$, where $\mathbf{B}{i}$ has the appearance of corresponding cover image $\mathbf{C}{i}$, respectively. In Naor and Shamir’s scheme, each secret pixel is expanded to a $2 \times 2$ block. Let’s focus on one secret pixel $S[i, j]$. Let $\left(c_{1}, c_{2}\right)$ be the two corresponding pixels on the cover images. To encode a white secret pixel $S[i, j]=0$, the encoder uses one of the following four basis matrices:

$$
\begin{aligned}
&\mathbf{M}{00}^{0}=\left[\begin{array}{llll} 0 & 0 & 1 & 1 \ 1 & 0 & 1 & 0 \end{array}\right], \quad \mathbf{M}{01}^{0}=\left[\begin{array}{llll}
0 & 0 & 1 & 1 \
1 & 0 & 1 & 1
\end{array}\right] \
&\mathbf{M}{10}^{0}=\left[\begin{array}{llll} 1 & 0 & 1 & 1 \ 0 & 0 & 1 & 1 \end{array}\right], \quad \mathbf{M}{11}^{0}=\left[\begin{array}{llll}
1 & 0 & 1 & 1 \
1 & 0 & 1 & 1
\end{array}\right]
\end{aligned}
$$
where the basis matrix $\mathbf{M}{c{1} c_{2}}^{s}$ is for the case when the secret pixel equals to $s$ and the two corresponding cover pixels equal to $c_{1}$ and $c_{2}$, respectively. Similarly, to encode a black secret pixel $S[i, j]=1$, the encoder uses one of the following four basis matrices:
$$
\begin{array}{ll}
\mathbf{M}{00}^{1}=\left[\begin{array}{llll} 0 & 0 & 1 & 1 \ 1 & 1 & 0 & 0 \end{array}\right], & \mathbf{M}{01}^{1}=\left[\begin{array}{llll}
0 & 0 & 1 & 1 \
1 & 1 & 1 & 0
\end{array}\right], \
\mathbf{M}{10}^{1}=\left[\begin{array}{llll} 1 & 1 & 1 & 0 \ 0 & 0 & 1 & 1 \end{array}\right], & \mathbf{M}{11}^{1}=\left[\begin{array}{llll}
0 & 1 & 1 & 1 \
1 & 1 & 1 & 0
\end{array}\right],
\end{array}
$$
After a basis matrix is chosen by the combination of $S[i, j]=s, C_{1}[i, j]=c_{1}$ and $C_{2}[i, j]=c_{2}$, the columns of this matrix are permuted. Then, the first row is reorganized into a $2 \times 2$ block and assigned to share $\mathbf{B}{1}$, while the second row is re-organized into a $2 \times 2$ block and assigned to share $\mathbf{B}{2}$. By stacking two rows of matrices $\mathbf{M}{c{1}, c_{2}}^{0}$, the blackness is 3 , while stacking two rows of matrices $\mathbf{M}{c{1}, c_{2}}^{1}$ produces blackness 4 . So, the target image will reveal the secret image. Furthermore, for $c_{i}=1$, the $i$-th row of corresponding $\mathbf{M}^{s}$ contains three black pixels, while for $c_{i}=0$, the $i$-th row of corresponding $\mathbf{M}^{s}$ contains two black pixels. So, the shares will resemble corresponding cover images.

Using the images in Fig.4.1 as secret and cover images, we get the experimental result in Fig. 4.2. While this algorithm shows acceptable result for binary cover images, it is not directly applicable to halftone image.

The binary secret image and two halftone cover images are shown in Fig. 4.3. The two share images and recovered target image are shown in Fig. 4.4. The share images show reduced contrast. Some low contrast details are also lost.

数学代写|密码学作业代写Cryptography & Cryptanalysis代考|User-Friendly Random Grid

Naor and Shamir’s scheme is not size-invariant, because the size of the shares is four times of the size of the secret and cover images. Chen proposed a random grid based scheme, friendly random grid visual secret sharing (FRGVSS), which is size-invariant [1].

Note that in an extended VC, each share has to carry two type of pixels: the secret pixels and the cover pixels. The FRGVSS algorithm uses a probabilistic approach to determine which pixel on a share is to carry the secret pixel and which pixel to carry the corresponding cover pixel. With probability $\beta$, the share pixel carries a secret pixel. When a secret pixel is chosen, an ordinary random grid algorithm is used to generate two share pixels on two share images. With probabilities $\frac{1-\beta}{2}$, a cover pixel is chosen (assuming $(2,2)$-threshold VC), then the corresponding share pixel will reflect this cover pixel, and the other share will generate a black pixel to ensure that the stacking result is black.

The parameter $0<\beta<1$ controls the tradeoff between the quality of the share images and the quality of the target image. Using a small $\beta$, only a small number of pixels on a share are used to carrier the secret pixel, and a large number of pixels are used to carry the corresponding cover pixels. So, we may expect that the share images have a good quality (higher fidelity with the cover image), while the target image has a worse quality.
Chen’s algorithm is summarized in Algorithm 10 .
The experimental results for share images and target images are shown in Fig. $4.5$ and Fig.4.6, respectively, for different $\beta$. Obviously, we observe improved quality for the share images for a smaller $\beta$. But this comes with the price of a lower contrast in target image.

数学代写|密码学作业代写Cryptography & Cryptanalysis代考|Pixel Swapping Algorithm

Another effort in improving the quality of share image is Lou’s pixel swapping algorithm [7]. This algorithm is block-based and tries to re-arrange the locations

of black pixels within a small block to make the target block as close to the secret block as possible. If the secret block is a black block (i.e., containing only black pixels), then among the two corresponding share blocks, we choose the one having more black pixels to modify. The black pixels in this block is re-arranged, so that the stacking result contains as many black pixels as possible. If the secret block is a white block (i.e., containing only white pixels), then among the two corresponding share blocks, we choose the one having more black pixels to modify. The black pixels in this block is re-arranged, so that the stacking result contains as many white pixels as possible. Ōbviously, this re-arrangement only guarantees best-effort approximation, so the target image is only partially reconstructed.

The pixels are only moved around in a small block and the proportion of black pixels is not changed, so the share image has a good visual quality. However, only the secret block with all black pixels and the secret block with all white pixels are approximated with best effort. From the stacking result, we may see interferences from the cover image. Lou’s algorithm is summarized in Algorithm $11 .$

数学代写|密码学作业代写Cryptography & Cryptanalysis代考|Improving Visual Quality for Share Images

密码学代写

数学代写|密码学作业代写Cryptography & Cryptanalysis代考|Basic Extended VC

普通 VC 产生无意义的、类似噪音的股票,如果需要存储多个股票,则很难管理股票。共享管理器很难确定哪个共享属于哪个秘密图像。此外,在传输过程中,这些无意义的分享可能会引起潜在攻击者的怀疑。

[8] 中提出的扩展视觉密码学(扩展 VC)产生有意义的共享(也称为影子)。通过使用标签图像作为封面图像,有意义的共享更易于存储或管理。此外,有意义的共享也可以作为视觉密码学中的一种隐写机制,并试图隐藏传输的图像是视觉密码学的共享的事实。因此,扩展 VC 中的份额如果质量足够高,则不太可能引起攻击者的怀疑。为此,分享应该在感知上尽可能接近封面图像。

一种(2,2)-threshold 扩展 VC 在 Naor 和 Shamir 的 1994 年开创性论文 [8] 中首次引入。让小号成为一个秘密的形象和C1和C2是两张封面图片。秘密小号分成两股乙1和乙2, 在哪里乙一世具有对应封面图片的外观C一世, 分别。在 Naor 和 Shamir 的方案中,每个秘密像素都扩展为2×2堵塞。让我们专注于一个秘密像素小号[一世,j]. 让(C1,C2)是封面图像上的两个对应像素。编码白色秘密像素小号[一世,j]=0,编码器使用以下四个基矩阵之一:

米000=[0011 1010],米010=[0011 1011] 米100=[1011 0011],米110=[1011 1011]
其中基矩阵米C1C2s适用于秘密像素等于的情况s和两个对应的覆盖像素等于C1和C2, 分别。类似地,对黑色秘密像素进行编码小号[一世,j]=1,编码器使用以下四个基矩阵之一:

米001=[0011 1100],米011=[0011 1110], 米101=[1110 0011],米111=[0111 1110],
在通过以下组合选择基矩阵后小号[一世,j]=s,C1[一世,j]=C1和C2[一世,j]=C2,这个矩阵的列被置换。然后,第一行被重组为2×2阻止并分配给共享乙1,而第二行被重新组织成2×2阻止并分配给共享乙2. 通过堆叠两行矩阵米C1,C20,黑度为3,同时堆叠两行矩阵米C1,C21产生黑度 4 。因此,目标图像将揭示秘密图像。此外,对于C一世=1, 这一世- 对应的第米s包含三个黑色像素,而对于C一世=0, 这一世- 对应的第米s包含两个黑色像素。因此,这些共享将类似于相应的封面图像。

使用图 4.1 中的图像作为秘密和覆盖图像,我们得到图 4.2 中的实验结果。虽然该算法对二值封面图像显示出可接受的结果,但它并不直接适用于半色调图像。

二进制秘密图像和两个半色调覆盖图像如图 4.3 所示。两个共享图像和恢复的目标图像如图 4.4 所示。共享图像显示对比度降低。一些低对比度的细节也会丢失。

数学代写|密码学作业代写Cryptography & Cryptanalysis代考|User-Friendly Random Grid

Naor 和 Shamir 的方案不是大小不变的,因为共享的大小是秘密和覆盖图像大小的四倍。Chen 提出了一种基于随机网格的方案,友好的随机网格视觉秘密共享 (FRGVSS),它是大小不变的 [1]。

请注意,在扩展的 VC 中,每个共享必须携带两种类型的像素:秘密像素和覆盖像素。FRGVSS 算法使用概率方法来确定共享上的哪个像素将携带秘密像素以及哪个像素携带相应的覆盖像素。有概率b,共享像素带有一个秘密像素。选择一个秘密像素时,使用普通的随机网格算法来在两个共享图像上生成两个共享像素。有概率1−b2,选择一个覆盖像素(假设(2,2)-threshold VC),那么对应的共享像素会反映这个覆盖像素,其他共享会生成黑色像素,以保证堆叠结果为黑色。

参数0<b<1控制共享图像质量和目标图像质量之间的权衡。使用小b,只有少量像素用于承载秘密像素,大量像素用于承载对应的覆盖像素。因此,我们可能期望共享图像具有良好的质量(与封面图像的保真度更高),而目标图像的质量较差。
Chen 的算法总结在算法 10 中。
共享图像和目标图像的实验结果如图 1 所示。4.5和图 4.6,分别为不同的b. 显然,我们观察到共享图像的质量提高了b. 但这伴随着目标图像对比度较低的代价。

数学代写|密码学作业代写Cryptography & Cryptanalysis代考|Pixel Swapping Algorithm

提高共享图像质量的另一项努力是 Lou 的像素交换算法 [7]。该算法是基于块的,并尝试重新安排位置

小块内的黑色像素,以使目标块尽可能靠近秘密块。如果秘密块是黑色块(即仅包含黑色像素),则在两个对应的共享块中,我们选择黑色像素多的一个进行修改。该块中的黑色像素被重新排列,使堆叠结果包含尽可能多的黑色像素。如果秘密块是一个白色块(即只包含白色像素),那么在两个对应的共享块中,我们选择黑色像素多的一个来修改。该块中的黑色像素被重新排列,以便堆叠结果包含尽可能多的白色像素。Ōbviously,这种重新排列只能保证尽力逼近,因此目标图像只是部分重建。

像素只是在一个小块中移动,黑色像素的比例没有改变,因此共享图像具有良好的视觉质量。然而,只有全黑像素的秘密块和全白像素的秘密块才尽最大努力逼近。从堆叠结果中,我们可能会看到来自封面图像的干扰。Lou的算法总结在算法11.

数学代写|密码学作业代写Cryptography & Cryptanalysis代考 请认准statistics-lab™

统计代写请认准statistics-lab™. statistics-lab™为您的留学生涯保驾护航。

金融工程代写

金融工程是使用数学技术来解决金融问题。金融工程使用计算机科学、统计学、经济学和应用数学领域的工具和知识来解决当前的金融问题,以及设计新的和创新的金融产品。

非参数统计代写

非参数统计指的是一种统计方法,其中不假设数据来自于由少数参数决定的规定模型;这种模型的例子包括正态分布模型和线性回归模型。

广义线性模型代考

广义线性模型(GLM)归属统计学领域,是一种应用灵活的线性回归模型。该模型允许因变量的偏差分布有除了正态分布之外的其它分布。

术语 广义线性模型(GLM)通常是指给定连续和/或分类预测因素的连续响应变量的常规线性回归模型。它包括多元线性回归,以及方差分析和方差分析(仅含固定效应)。

有限元方法代写

有限元方法(FEM)是一种流行的方法,用于数值解决工程和数学建模中出现的微分方程。典型的问题领域包括结构分析、传热、流体流动、质量运输和电磁势等传统领域。

有限元是一种通用的数值方法,用于解决两个或三个空间变量的偏微分方程(即一些边界值问题)。为了解决一个问题,有限元将一个大系统细分为更小、更简单的部分,称为有限元。这是通过在空间维度上的特定空间离散化来实现的,它是通过构建对象的网格来实现的:用于求解的数值域,它有有限数量的点。边界值问题的有限元方法表述最终导致一个代数方程组。该方法在域上对未知函数进行逼近。[1] 然后将模拟这些有限元的简单方程组合成一个更大的方程系统,以模拟整个问题。然后,有限元通过变化微积分使相关的误差函数最小化来逼近一个解决方案。

tatistics-lab作为专业的留学生服务机构,多年来已为美国、英国、加拿大、澳洲等留学热门地的学生提供专业的学术服务,包括但不限于Essay代写,Assignment代写,Dissertation代写,Report代写,小组作业代写,Proposal代写,Paper代写,Presentation代写,计算机作业代写,论文修改和润色,网课代做,exam代考等等。写作范围涵盖高中,本科,研究生等海外留学全阶段,辐射金融,经济学,会计学,审计学,管理学等全球99%专业科目。写作团队既有专业英语母语作者,也有海外名校硕博留学生,每位写作老师都拥有过硬的语言能力,专业的学科背景和学术写作经验。我们承诺100%原创,100%专业,100%准时,100%满意。

随机分析代写


随机微积分是数学的一个分支,对随机过程进行操作。它允许为随机过程的积分定义一个关于随机过程的一致的积分理论。这个领域是由日本数学家伊藤清在第二次世界大战期间创建并开始的。

时间序列分析代写

随机过程,是依赖于参数的一组随机变量的全体,参数通常是时间。 随机变量是随机现象的数量表现,其时间序列是一组按照时间发生先后顺序进行排列的数据点序列。通常一组时间序列的时间间隔为一恒定值(如1秒,5分钟,12小时,7天,1年),因此时间序列可以作为离散时间数据进行分析处理。研究时间序列数据的意义在于现实中,往往需要研究某个事物其随时间发展变化的规律。这就需要通过研究该事物过去发展的历史记录,以得到其自身发展的规律。

回归分析代写

多元回归分析渐进(Multiple Regression Analysis Asymptotics)属于计量经济学领域,主要是一种数学上的统计分析方法,可以分析复杂情况下各影响因素的数学关系,在自然科学、社会和经济学等多个领域内应用广泛。

MATLAB代写

MATLAB 是一种用于技术计算的高性能语言。它将计算、可视化和编程集成在一个易于使用的环境中,其中问题和解决方案以熟悉的数学符号表示。典型用途包括:数学和计算算法开发建模、仿真和原型制作数据分析、探索和可视化科学和工程图形应用程序开发,包括图形用户界面构建MATLAB 是一个交互式系统,其基本数据元素是一个不需要维度的数组。这使您可以解决许多技术计算问题,尤其是那些具有矩阵和向量公式的问题,而只需用 C 或 Fortran 等标量非交互式语言编写程序所需的时间的一小部分。MATLAB 名称代表矩阵实验室。MATLAB 最初的编写目的是提供对由 LINPACK 和 EISPACK 项目开发的矩阵软件的轻松访问,这两个项目共同代表了矩阵计算软件的最新技术。MATLAB 经过多年的发展,得到了许多用户的投入。在大学环境中,它是数学、工程和科学入门和高级课程的标准教学工具。在工业领域,MATLAB 是高效研究、开发和分析的首选工具。MATLAB 具有一系列称为工具箱的特定于应用程序的解决方案。对于大多数 MATLAB 用户来说非常重要,工具箱允许您学习应用专业技术。工具箱是 MATLAB 函数(M 文件)的综合集合,可扩展 MATLAB 环境以解决特定类别的问题。可用工具箱的领域包括信号处理、控制系统、神经网络、模糊逻辑、小波、仿真等。

R语言代写问卷设计与分析代写
PYTHON代写回归分析与线性模型代写
MATLAB代写方差分析与试验设计代写
STATA代写机器学习/统计学习代写
SPSS代写计量经济学代写
EVIEWS代写时间序列分析代写
EXCEL代写深度学习代写
SQL代写各种数据建模与可视化代写

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注