Визуальная криптография - Visual cryptography

Визуальная криптография это криптографический метод, который позволяет зашифровать визуальную информацию (изображения, текст и т. д.) таким образом, чтобы расшифрованная информация отображалась как визуальное изображение.

Один из самых известных методов был признан Мони Наор и Ади Шамир, который разработал его в 1994 году.[1] Они продемонстрировали визуальный секретный обмен схема, где изображение было разбито на п делится так, чтобы только кто-то со всеми п акции могли расшифровать изображение, а любой п − 1 акции не выявили никакой информации об исходном изображении Каждая акция была напечатана на отдельной прозрачной пленке, и расшифровка производилась путем наложения акций. Когда все п акции были наложены, появится исходное изображение. Существует несколько обобщений базовой схемы, включая визуальную криптографию k-out-of-n,[2][3] и использование непрозрачных листов, но их освещение несколькими наборами идентичных схем освещения при записи только одного однопиксельного детектора.[4]

Используя аналогичную идею, прозрачности можно использовать для реализации одноразовый блокнот шифрование, где одна прозрачность представляет собой общий случайный блокнот, а другая прозрачность действует как зашифрованный текст. Обычно при визуальной криптографии требуется больше места. Но если одна из двух долей структурирована рекурсивно, эффективность визуальной криптографии может быть увеличена до 100%.[5]

Некоторые антецеденты визуальной криптографии зарегистрированы в патентах 1960-х годов.[6][7] Другие антецеденты находятся в работе над восприятием и безопасным общением.[8][9]

Визуальную криптографию можно использовать для защиты биометрических шаблонов, расшифровка которых не требует каких-либо сложных вычислений.[10]

Пример

Демонстрация визуальной криптографии. Когда два изображения одинакового размера с явно случайными черно-белыми пикселями накладываются друг на друга, Википедия появляется логотип.

В этом примере изображение было разделено на два составляющих изображения. Каждое изображение компонента имеет пара пикселей на каждый пиксель исходного изображения. Эти пары пикселей окрашиваются в черный или белый цвет в соответствии со следующим правилом: если пиксель исходного изображения был черным, пары пикселей в изображениях компонентов должны быть дополнительными; произвольно закрасить один ■ □, а другой □ ■. Когда эти дополнительные пары перекрываются, они становятся темно-серыми. С другой стороны, если исходный пиксель изображения был белым, пары пикселей в компонентных изображениях должны совпадать: оба ■ □ или оба □ ■. Когда эти совпадающие пары перекрываются, они будут светло-серыми.

Таким образом, когда два компонентных изображения накладываются друг на друга, появляется исходное изображение. Однако без другого компонента компонентное изображение не показывает никакой информации об исходном изображении; он неотличим от случайного набора пар ■ □ / □ ■. Более того, если у вас есть одно компонентное изображение, вы можете использовать приведенные выше правила затенения для создания подделка компонентное изображение, которое объединяется с ним для создания любого изображения.

(2, N) Случай совместного использования визуальной криптографии

Совместное использование секрета с произвольным числом людей N таким образом, что для декодирования секрета требуется по крайней мере двое из них, является одной из форм визуальной схемы совместного использования секрета, представленной Мони Наор и Ади Шамир в 1994 году. В этой схеме у нас есть секретное изображение, которое закодировано в N акций, напечатанных на прозрачных пленках. Доли кажутся случайными и не содержат дешифрируемой информации о лежащем в основе секретном изображении, однако, если какие-либо 2 из общих частей накладываются друг на друга, секретное изображение становится дешифрованным для человеческого глаза.

Каждый пиксель секретного изображения кодируется в несколько субпикселей в каждом общем изображении с использованием матрицы для определения цвета пикселей. В случае (2, N) белый пиксель в секретном изображении кодируется с использованием матрицы из следующего набора, где каждая строка дает шаблон субпикселей для одного из компонентов:

{все перестановки столбцов}:

А черный пиксель в секретном изображении кодируется с помощью матрицы из следующего набора:

{все перестановки столбцов}:

Например, в случае (2,2) совместного использования (секрет разделен на 2 доли, и обе доли необходимы для декодирования секрета) мы используем дополнительные матрицы для совместного использования черного пикселя и идентичные матрицы для совместного использования белого пикселя. Сложив доли, мы получаем, что все субпиксели, связанные с черным пикселем, теперь черные, в то время как 50% субпикселей, связанных с белым пикселем, остаются белыми.

Обман (2, N) визуальной схемы обмена секретами

Horng et al. предложил метод, позволяющий N - 1 участник сговора, чтобы обмануть честную сторону в визуальной криптографии. Они пользуются знанием основного распределения пикселей в общих ресурсах для создания новых общих ресурсов, которые объединяются с существующими общими ресурсами, чтобы сформировать новое секретное сообщение по выбору мошенников.[11]

Мы знаем, что двух частей достаточно, чтобы расшифровать секретное изображение с помощью зрительной системы человека. Но изучение двух акций также дает некоторую информацию о третьей акции. Например, сговорившиеся участники могут проверить свои доли, чтобы определить, есть ли у них черные пиксели, и использовать эту информацию, чтобы определить, что у другого участника также будет черный пиксель в этом месте. Знание того, где находятся черные пиксели в общем ресурсе другой стороны, позволяет им создать новый общий ресурс, который будет объединяться с предсказанным общим ресурсом для формирования нового секретного сообщения. Таким образом, группа сговорившихся сторон, у которых есть достаточно общих ресурсов для доступа к секретному коду, может обмануть другие честные стороны.

В популярной культуре

  • В "Не оставляй меня, моя дорогая ", эпизод сериала 1967 года Заключенный, главный герой использует наложение визуальной криптографии нескольких прозрачных пленок, чтобы раскрыть секретное сообщение - местонахождение друга-ученого, который скрывался.

Смотрите также

Рекомендации

  1. ^ Наор, Мони; Шамир, Ади (1995). «Визуальная криптография». Достижения в криптологии - EUROCRYPT'94. Конспект лекций по информатике. 950. С. 1–12. Дои:10.1007 / BFb0053419. ISBN  978-3-540-60176-0.
  2. ^ Verheul, Eric R .; Ван Тилборг, Хенк С. А. (1997). «Конструкции и свойства k из n визуальных схем совместного использования секретов». Конструкции, коды и криптография. 11 (2): 179–196. Дои:10.1023 / А: 1008280705142.
  3. ^ Атениезе, Джузеппе; Блундо, Карло; Сантис, Альфредо Де; Стинсон, Дуглас Р. (2001). «Расширенные возможности визуальной криптографии». Теоретическая информатика. 250 (1–2): 143–161. Дои:10.1016 / S0304-3975 (99) 00127-9.
  4. ^ Цзяо, Шумин; Фэн, Цзюнь; Гао, Ян; Лей, Тинг; Юань, Сяоцун (12.11.2019). «Визуальная криптография в построении однопиксельных изображений». arXiv:1911.05033 [eess.IV ].
  5. ^ Гнанагурупаран, Минакши; Как, Субхаш (2002). «Рекурсивное сокрытие секретов в визуальной криптографии». Криптология. 26: 68–76. Дои:10.1080/0161-110291890768.
  6. ^ Кук, Ричард С. (1960) Криптографический процесс и зашифрованный продукт, Патент США 4,682,954.
  7. ^ Карлсон, Карл О. (1961) Метод кодирования и декодирования информации, Патент США 3 279 095.
  8. ^ Кафри, О .; Керен, Э. (1987). «Шифрование картинок и фигур случайными сетками». Письма об оптике. 12 (6): 377–9. Bibcode:1987OptL ... 12..377K. Дои:10.1364 / OL.12.000377. PMID  19741737.
  9. ^ Арази, Б .; Динштейн, I .; Кафри, О. (1989). «Интуиция, восприятие и безопасное общение». IEEE Transactions по системам, человеку и кибернетике. 19 (5): 1016–1020. Дои:10.1109/21.44016.
  10. ^ Аскари, Назанин; Молони, Сесилия; Хейс, Ховард М. (ноябрь 2011 г.). Применение визуальной криптографии для биометрической аутентификации. NECEC 2011. Получено 12 февраля 2015.
  11. ^ Хорнг, Гвобоа; Чен, Цунгер; Цай, Ду-Шиау (2006). «Мошенничество в визуальной криптографии». Конструкции, коды и криптография. 38 (2): 219–236. Дои:10.1007 / s10623-005-6342-0.

внешняя ссылка