Визуальная криптография
Визуальная криптография — криптографический метод, позволяющий шифровать визуальную информацию (изображения, текст и т. д.) таким образом, чтобы расшифрованная информация выглядела как визуальный образ.
Одна из самых известных техник принадлежит Мони Наору и Ади Шамиру , которые разработали ее в 1994 году. [1] Они продемонстрировали схему совместного использования визуального секрета , в которой изображение было разбито на n долей, так что только тот, у кого есть все n долей, мог расшифровать изображение, в то время как любые n - 1 долей не раскрывали никакой информации об исходном изображении. Каждая доля печаталась на отдельной прозрачной пленке, а расшифровка осуществлялась путем наложения долей. Когда все n общих ресурсов будут наложены друг на друга, появится исходное изображение. Существует несколько обобщений базовой схемы, включая k -out- n , визуальную криптографию [2] [3] и с использованием непрозрачных листов, но с освещением их множеством наборов одинаковых шаблонов освещения при регистрации только одного однопиксельного детектора. [4]
Используя аналогичную идею, прозрачности можно использовать для реализации шифрования с одноразовым блокнотом , где одна прозрачность представляет собой общий произвольный блокнот, а другая прозрачность действует как зашифрованный текст. Обычно требования к пространству в визуальной криптографии увеличиваются. Но если одну из двух долей структурировать рекурсивно, эффективность визуальной криптографии можно повысить до 100%. [5]
Некоторые предшественники визуальной криптографии содержатся в патентах 1960-х годов. [6] [7] Другими предшественниками являются работы по восприятию и безопасной коммуникации. [8] [9]
Визуальная криптография может использоваться для защиты биометрических шаблонов, расшифровка которых не требует каких-либо сложных вычислений. [10]
Пример [ править ]

В этом примере изображение было разделено на два составных изображения. Каждое компонентное изображение имеет пару пикселей на каждый пиксель исходного изображения. Эти пары пикселей закрашиваются черным или белым в соответствии со следующим правилом: если исходный пиксель изображения был черным, пары пикселей в составных изображениях должны быть дополняющими; случайным образом заштрихуйте один ■□, а другой □■. Когда эти дополнительные пары перекрываются, они становятся темно-серыми. С другой стороны, если исходный пиксель изображения был белым, пары пикселей в составных изображениях должны совпадать: оба ■□ или оба □■. Когда эти совпадающие пары перекрываются, они становятся светло-серыми.
Таким образом, когда два составных изображения накладываются, появляется исходное изображение. Однако без другого компонента изображение компонента не раскрывает никакой информации об исходном изображении; он неотличим от случайного набора пар ■□/□■. Более того, если у вас есть одно изображение компонента, вы можете использовать приведенные выше правила затенения для создания поддельного изображения компонента, которое в сочетании с ним дает вообще любое изображение.
(2, n ) случай совместного использования визуальной криптографии [ править ]
Совместное использование секрета с произвольным количеством людей n , так что для расшифровки секрета требуется как минимум двое из них, является одной из форм схемы визуального обмена секретом, представленной Мони Наором и Ади Шамиром в 1994 году. В этой схеме мы имеем секретное изображение, закодированное в n долей, напечатанных на прозрачных пленках. Доли появляются случайным образом и не содержат никакой поддающейся расшифровке информации о базовом секретном изображении, однако, если любые две акции наложены друг на друга, секретное изображение становится расшифровываемым человеческим глазом.
Каждый пиксель секретного изображения кодируется в несколько субпикселей в каждом общем изображении с использованием матрицы для определения цвета пикселей. В случае (2, n ) белый пиксель секретного изображения кодируется с использованием матрицы из следующего набора, где каждая строка дает шаблон субпикселя для одного из компонентов:
{все перестановки столбцов} :
А черный пиксель на секретном изображении кодируется с помощью матрицы из следующего набора:
{все перестановки столбцов} :
Например, в случае совместного использования (2,2) (секрет разделен на две доли, и обе доли необходимы для декодирования секрета) мы используем дополнительные матрицы для совместного использования черного пикселя и идентичные матрицы для совместного использования белого пикселя. Сложив доли, мы имеем, что все субпиксели, связанные с черным пикселем, теперь черные, а 50% субпикселей, связанных с белым пикселем, остаются белыми.
Обман (2, n ) схемы разделения визуального секрета [ править ]
Хорнг и др. предложил метод, который позволяет n - 1 участникам сговора обмануть честную сторону в визуальной криптографии. Они используют знание основного распределения пикселей в общих ресурсах для создания новых общих ресурсов, которые в сочетании с существующими общими ресурсами образуют новое секретное сообщение по выбору мошенников. [11]
Мы знаем, что 2-х долей достаточно, чтобы расшифровать секретный образ с помощью зрительной системы человека. Но изучение двух акций также дает некоторую информацию о третьей акции. Например, участники сговора могут проверить свои акции, чтобы определить, есть ли у них обоих черные пиксели, и использовать эту информацию, чтобы определить, что у другого участника также будет черный пиксель в этом месте. Знание того, где находятся черные пиксели в общем ресурсе другой стороны, позволяет им создать новый общий ресурс, который будет объединяться с предсказанным общим ресурсом для формирования нового секретного сообщения. Таким образом, группа сговорившихся сторон, у которых есть достаточно акций для доступа к секретному коду, может обмануть других честных сторон.
В популярной культуре [ править ]
- В » 1967 года « Не оставляй меня, моя дорогая эпизоде телесериала « Узник » главный герой использует наложение визуальной криптографии из нескольких прозрачных пленок, чтобы раскрыть секретное сообщение — местонахождение друга-ученого, который скрылся.
См. также [ править ]
Ссылки [ править ]
- ^ Наор, Мони; Шамир, Ади (1995). «Визуальная криптография». Достижения криптологии – EUROCRYPT'94 . Конспекты лекций по информатике. Том. 950. стр. 1–12. дои : 10.1007/BFb0053419 . ISBN 978-3-540-60176-0 .
- ^ Верхол, Эрик Р.; Ван Тилборг, Хенк, Калифорния (1997). «Конструкции и свойства k из n схем совместного использования визуальных секретов». Проекты, коды и криптография . 11 (2): 179–196. дои : 10.1023/А:1008280705142 . S2CID 479227 .
- ^ Атенезе, Джузеппе; Бландо, Карло; Сантис, Альфредо Де; Стинсон, Дуглас Р. (2001). «Расширенные возможности визуальной криптографии». Теоретическая информатика . 250 (1–2): 143–161. дои : 10.1016/S0304-3975(99)00127-9 .
- ^ Цзяо, Шуминг; Фэн, Цзюнь; Гао, Ян; Лей, Тинг; Юань, Сяокун (2020). «Визуальная криптография в однопиксельных изображениях». Оптика Экспресс . 28 (5): 7301–7313. arXiv : 1911.05033 . дои : 10.1364/OE.383240 . ПМИД 32225961 . S2CID 207863416 .
- ^ Гнанагурупаран, Минакши; Как, Субхаш (2002). «Рекурсивное сокрытие секретов в визуальной криптографии». Криптология . 26 : 68–76. дои : 10.1080/0161-110291890768 . S2CID 7995141 .
- ^ Кук, Ричард К. (1960) Криптографический процесс и зашифрованный продукт , патент США 4 682 954.
- ^ Карлсон, Карл О. (1961) Метод кодирования и декодирования информации , патент США 3 279 095.
- ^ Кафри, О.; Керен, Э. (1987). «Шифрование картинок и фигур случайными сетками». Оптические письма . 12 (6): 377–9. Бибкод : 1987OptL...12..377K . дои : 10.1364/OL.12.000377 . ПМИД 19741737 .
- ^ Арази, Б.; Динштейн, И.; Кафри, О. (1989). «Интуиция, восприятие и безопасное общение». Транзакции IEEE по системам, человеку и кибернетике . 19 (5): 1016–1020. дои : 10.1109/21.44016 .
- ^ Аскари, Назанин; Молони, Сесилия; Привет, Говард М. (ноябрь 2011 г.). Применение визуальной криптографии для биометрической аутентификации . НЭКЭК 2011 . Проверено 12 февраля 2015 г.
- ^ Хорнг, Гвобоа; Чен, Цунгер; Цай, Ду-Шиау (2006). «Обман в визуальной криптографии». Проекты, коды и криптография . 38 (2): 219–236. дои : 10.1007/s10623-005-6342-0 . S2CID 2109660 .
Внешние ссылки [ править ]
- Реализация Java и иллюстрации визуальной криптографии
- Реализация визуальной криптографии на Python
- Визуальная криптография на шифровальных машинах и криптология
- Страница визуальной криптографии Дуга Стинсона
- Лю, Фэн; Ян, Вэй Ци (2014) Визуальная криптография для обработки изображений и безопасности: теория, методы и приложения, Springer
- Хаммуди, Карим; Мелкеми, Махмуд (2018). «Персонализированные акции в визуальной криптографии» . Журнал изображений . 4 (11): 126. дои : 10.3390/jimaging4110126 .