Jump to content

Визуальная криптография

Визуальная криптография криптографический метод, позволяющий шифровать визуальную информацию (изображения, текст и т. д.) таким образом, чтобы расшифрованная информация выглядела как визуальный образ.

Одна из самых известных техник принадлежит Мони Наору и Ади Шамиру , которые разработали ее в 1994 году. [1] Они продемонстрировали схему совместного использования визуального секрета , в которой изображение было разбито на n долей, так что только тот, у кого есть все n долей, мог расшифровать изображение, в то время как любые n - 1 долей не раскрывали никакой информации об исходном изображении. Каждая доля печаталась на отдельной прозрачной пленке, а расшифровка осуществлялась путем наложения долей. Когда все n общих ресурсов будут наложены друг на друга, появится исходное изображение. Существует несколько обобщений базовой схемы, включая k -out- n , визуальную криптографию [2] [3] и с использованием непрозрачных листов, но с освещением их множеством наборов одинаковых шаблонов освещения при регистрации только одного однопиксельного детектора. [4]

Используя аналогичную идею, прозрачности можно использовать для реализации шифрования с одноразовым блокнотом , где одна прозрачность представляет собой общий произвольный блокнот, а другая прозрачность действует как зашифрованный текст. Обычно требования к пространству в визуальной криптографии увеличиваются. Но если одну из двух долей структурировать рекурсивно, эффективность визуальной криптографии можно повысить до 100%. [5]

Некоторые предшественники визуальной криптографии содержатся в патентах 1960-х годов. [6] [7] Другими предшественниками являются работы по восприятию и безопасной коммуникации. [8] [9]

Визуальная криптография может использоваться для защиты биометрических шаблонов, расшифровка которых не требует каких-либо сложных вычислений. [10]

Пример [ править ]

Демонстрация визуальной криптографии. Когда два изображения одинакового размера, состоящие из, по-видимому, случайных черно-белых пикселей, накладываются друг на друга, Википедии . появляется логотип

В этом примере изображение было разделено на два составных изображения. Каждое компонентное изображение имеет пару пикселей на каждый пиксель исходного изображения. Эти пары пикселей закрашиваются черным или белым в соответствии со следующим правилом: если исходный пиксель изображения был черным, пары пикселей в составных изображениях должны быть дополняющими; случайным образом заштрихуйте один ■□, а другой □■. Когда эти дополнительные пары перекрываются, они становятся темно-серыми. С другой стороны, если исходный пиксель изображения был белым, пары пикселей в составных изображениях должны совпадать: оба ■□ или оба □■. Когда эти совпадающие пары перекрываются, они становятся светло-серыми.

Таким образом, когда два составных изображения накладываются, появляется исходное изображение. Однако без другого компонента изображение компонента не раскрывает никакой информации об исходном изображении; он неотличим от случайного набора пар ■□/□■. Более того, если у вас есть одно изображение компонента, вы можете использовать приведенные выше правила затенения для создания поддельного изображения компонента, которое в сочетании с ним дает вообще любое изображение.

(2, n ) случай совместного использования визуальной криптографии [ править ]

Совместное использование секрета с произвольным количеством людей n , так что для расшифровки секрета требуется как минимум двое из них, является одной из форм схемы визуального обмена секретом, представленной Мони Наором и Ади Шамиром в 1994 году. В этой схеме мы имеем секретное изображение, закодированное в n долей, напечатанных на прозрачных пленках. Доли появляются случайным образом и не содержат никакой поддающейся расшифровке информации о базовом секретном изображении, однако, если любые две акции наложены друг на друга, секретное изображение становится расшифровываемым человеческим глазом.

Каждый пиксель секретного изображения кодируется в несколько субпикселей в каждом общем изображении с использованием матрицы для определения цвета пикселей. В случае (2, n ) белый пиксель секретного изображения кодируется с использованием матрицы из следующего набора, где каждая строка дает шаблон субпикселя для одного из компонентов:

{все перестановки столбцов} :

А черный пиксель на секретном изображении кодируется с помощью матрицы из следующего набора:

{все перестановки столбцов} :

Например, в случае совместного использования (2,2) (секрет разделен на две доли, и обе доли необходимы для декодирования секрета) мы используем дополнительные матрицы для совместного использования черного пикселя и идентичные матрицы для совместного использования белого пикселя. Сложив доли, мы имеем, что все субпиксели, связанные с черным пикселем, теперь черные, а 50% субпикселей, связанных с белым пикселем, остаются белыми.

Обман (2, n ) схемы разделения визуального секрета [ править ]

Хорнг и др. предложил метод, который позволяет n - 1 участникам сговора обмануть честную сторону в визуальной криптографии. Они используют знание основного распределения пикселей в общих ресурсах для создания новых общих ресурсов, которые в сочетании с существующими общими ресурсами образуют новое секретное сообщение по выбору мошенников. [11]

Мы знаем, что 2-х долей достаточно, чтобы расшифровать секретный образ с помощью зрительной системы человека. Но изучение двух акций также дает некоторую информацию о третьей акции. Например, участники сговора могут проверить свои акции, чтобы определить, есть ли у них обоих черные пиксели, и использовать эту информацию, чтобы определить, что у другого участника также будет черный пиксель в этом месте. Знание того, где находятся черные пиксели в общем ресурсе другой стороны, позволяет им создать новый общий ресурс, который будет объединяться с предсказанным общим ресурсом для формирования нового секретного сообщения. Таким образом, группа сговорившихся сторон, у которых есть достаточно акций для доступа к секретному коду, может обмануть других честных сторон.

В популярной культуре [ править ]

  • В » 1967 года « Не оставляй меня, моя дорогая эпизоде ​​телесериала « Узник » главный герой использует наложение визуальной криптографии из нескольких прозрачных пленок, чтобы раскрыть секретное сообщение — местонахождение друга-ученого, который скрылся.

См. также [ править ]

Ссылки [ править ]

  1. ^ Наор, Мони; Шамир, Ади (1995). «Визуальная криптография». Достижения криптологии – EUROCRYPT'94 . Конспекты лекций по информатике. Том. 950. стр. 1–12. дои : 10.1007/BFb0053419 . ISBN  978-3-540-60176-0 .
  2. ^ Верхол, Эрик Р.; Ван Тилборг, Хенк, Калифорния (1997). «Конструкции и свойства k из n схем совместного использования визуальных секретов». Проекты, коды и криптография . 11 (2): 179–196. дои : 10.1023/А:1008280705142 . S2CID   479227 .
  3. ^ Атенезе, Джузеппе; Бландо, Карло; Сантис, Альфредо Де; Стинсон, Дуглас Р. (2001). «Расширенные возможности визуальной криптографии». Теоретическая информатика . 250 (1–2): 143–161. дои : 10.1016/S0304-3975(99)00127-9 .
  4. ^ Цзяо, Шуминг; Фэн, Цзюнь; Гао, Ян; Лей, Тинг; Юань, Сяокун (2020). «Визуальная криптография в однопиксельных изображениях». Оптика Экспресс . 28 (5): 7301–7313. arXiv : 1911.05033 . дои : 10.1364/OE.383240 . ПМИД   32225961 . S2CID   207863416 .
  5. ^ Гнанагурупаран, Минакши; Как, Субхаш (2002). «Рекурсивное сокрытие секретов в визуальной криптографии». Криптология . 26 : 68–76. дои : 10.1080/0161-110291890768 . S2CID   7995141 .
  6. ^ Кук, Ричард К. (1960) Криптографический процесс и зашифрованный продукт , патент США 4 682 954.
  7. ^ Карлсон, Карл О. (1961) Метод кодирования и декодирования информации , патент США 3 279 095.
  8. ^ Кафри, О.; Керен, Э. (1987). «Шифрование картинок и фигур случайными сетками». Оптические письма . 12 (6): 377–9. Бибкод : 1987OptL...12..377K . дои : 10.1364/OL.12.000377 . ПМИД   19741737 .
  9. ^ Арази, Б.; Динштейн, И.; Кафри, О. (1989). «Интуиция, восприятие и безопасное общение». Транзакции IEEE по системам, человеку и кибернетике . 19 (5): 1016–1020. дои : 10.1109/21.44016 .
  10. ^ Аскари, Назанин; Молони, Сесилия; Привет, Говард М. (ноябрь 2011 г.). Применение визуальной криптографии для биометрической аутентификации . НЭКЭК 2011 . Проверено 12 февраля 2015 г.
  11. ^ Хорнг, Гвобоа; Чен, Цунгер; Цай, Ду-Шиау (2006). «Обман в визуальной криптографии». Проекты, коды и криптография . 38 (2): 219–236. дои : 10.1007/s10623-005-6342-0 . S2CID   2109660 .

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f6db77d92ac795a13bdfc7ffbae6ba9d__1717942620
URL1:https://arc.ask3.ru/arc/aa/f6/9d/f6db77d92ac795a13bdfc7ffbae6ba9d.html
Заголовок, (Title) документа по адресу, URL1:
Visual cryptography - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)