Спойлер Если у вас нет времени читать все, после описания классической схемы можно сразу перейти к разделу, посвященному практическому применению визуальной криптографии.
Введение
Рассмотрим схему визуальной криптографии, предложенную Мони Наору и Ади Шамиром [2, 3].Основная идея схемы заключается в том, что для передачи секретного изображения генерируются две пластины, каждая по отдельности выглядит как белый шум и не несет никакой информации о секретном изображении.
Чтобы расшифровать сообщение, просто положите две пластины друг на друга.
Таким образом, процесс декодирования не требует какого-либо специального оборудования.
Материал взят из статьи «Обобщенная схема визуальной криптографии с полностью случайными долями».
[1] Хотя пластины выглядят как белый шум, последовательность составляющих их пикселей не является статистически случайной, поскольку, исходя из конструкции схемы, каждая пластина содержит равное количество белых и черных пикселей.
В статье предлагается обобщить конструкцию таким образом, чтобы обе пластины не только выглядели случайными, но и проходили статистические тесты на случайность.
Условия
В процессе кодирования одна пластина называется базовый , который генерируется независимо от секретного изображения, другой кодирование .Кодирование пластина является функцией секретного изображения и базовой пластины.
Каждому пикселю секретного изображения соответствует n x n пикселей, образующих плитку.
Плитки образуют основу и кодировочные пластины.
В нашем случае плитка будет размером 2 х 2. Мы назовем плиту основания плиткой базовый плитка, а плитка кодировочной пластины кодирование плитка.
Базовая пластина генерируется из случайно выбранных плиток.
На рисунке 1 вы можете увидеть примеры тайлов 2 x 2 со всеми возможными комбинациями черных и белых пикселей.
Рисунок 1: Квадраты 2x2 со всеми возможными комбинациями белых и черных пикселей.
Классическая схема
Рассмотрим процесс формирования кодировочной таблички.Тайл кодирования принимается равным базовому тайлу, соответствующему тому же пикселю секретного изображения, если этот пиксель белый.
Если пиксель черный, то кодирующий тайл противоположен соответствующему базовому тайлу.
Примеры наложения плиток вы можете увидеть на рисунке 2.
Рисунок 2. Демонстрация наложения квадратов во время декодирования.
В схеме Наора-Шамира используются тайлы 2 x 2, на которых есть 2 белых пикселя и 2 черных пикселя.
Таким образом, при наложении друг на друга плитки, соответствующие черному пикселю секретного изображения, образуют черный квадрат 2 x 2, а плитки, соответствующие белому, образуют квадрат с двумя белыми и двумя черными пикселями.
Мы продемонстрируем наше исследование, используя пример изображения, показанного на рисунке 3.
Рисунок 3: Секретное изображение, которое будет закодировано двумя пластинами.
Это изображение имеет множество белых и черных областей, черные линии разной ширины и клетчатую область, которую трудно воспроизвести при декодировании.
Количество белых и черных пикселей не равно друг другу.
Декодированное изображение показано на рисунке 4а.
.
Информация видна с вдвое меньшей контрастностью, чем исходное изображение.
Рисунок 4: (а) классический алгоритм (б) случайный (в) почти случайный Ни одна из плиток не содержит секретной информации, поскольку плитки выбираются случайным образом.
Опорные пластины показаны на рисунке 5; Кодировочные таблички имеют одинаковый внешний вид.
Рисунок 5: (а) классический алгоритм (б) случайный (в) почти случайный Легко проверить, что классические пластинки не случайны в том смысле, что их пиксели не образуют случайную последовательность нулей и единиц.
Это происходит потому, что соседние пиксели соединены ограниченным набором плиток.
Так как пластины специфичны по способу кодирования, то сам факт кодирования утекает. Ниже мы предложим способ избежать этого.
Версия со случайными плитками
Наше предложение — использовать любую из 16 возможных плиток (показанных на рисунке 1) для создания базовой пластины.Кодировочная табличка формируется так же, как и в классической схеме.
Базовая и кодировочная пластины теперь полностью случайны.
Базовая плата версии случайного кодирования показана на рисунке 5b. Добавим также, что, как и в случае с классическим алгоритмом, базовая и кодировочная пластины выглядят совершенно одинаково.
Декодированное изображение показано на рисунке 4б.
В этом случае появляются ошибки декодирования.
К ним относятся тайлы, которые должны содержать белые пиксели, но в соответствующем базовом тайле их недостаточно.
В классической схеме в тайле всегда два белых пикселя, поэтому за ориентир возьмем классический вариант. Затем появляются ошибки, когда в базовом тайле отсутствует один или два белых пикселя.
Самая серьезная ошибка возникает, когда в базовом тайле нет белых пикселей, а белый пиксель в секретном изображении будет декодирован как черный квадрат 2х2, тогда как в классическом варианте это был полубелый квадрат 2х2. Назовем это ошибкой -2. Когда отсутствует один белый пиксель: -1. Эта ошибка не очень серьезна.
Также бывают ошибки +, когда базовый тайл имеет три или четыре белых пикселя, то есть в декодированном изображении будут тайлы с более чем двумя белыми тайлами.
Это +1 и +2 ошибки.
Такие ошибки не очень важны, так как не ухудшают наглядность информации.
В случае черного пикселя ошибок не возникает. Ошибки разных типов показаны в разделе «Визуализация ошибок».
Версия с почти случайными плитками
Случайный алгоритм можно модифицировать для улучшения качества декодированного сообщения.Чтобы исключить ошибку -2, следует избегать использования полностью черной плитки, помеченной цифрой 1 на рисунке 1. Ошибки -1 можно устранить, не используя плитки, помеченные цифрами 2, 3, 5 и 9, но этот случай здесь рассматриваться не будет. .
статья.
Оба типа ошибок можно устранить, используя следующие возможности.
- Перечисленные плитки могут быть исключены из кодовых табличек.
- Перечисленные плитки будут использоваться только для черных областей секретного изображения.
Мы назовем этот процесс почти случайным кодированием 1. На самом деле, как будет показано в разделе «Визуализация ошибок», количество ошибок кодирования меньше, чем в случайном варианте.
Однако оба предложенных принципа имеют серьезные недостатки.
Возможность 1 подразумевает утечку информации о факте кодирования (см.
раздел Случайность номеров).
Легко проверить, что в плитах не используются некоторые виды плитки (см.
рисунок 7).
Вариант 2 следует сразу исключить, поскольку он предполагает утечку информации в темных областях секретного изображения, что недопустимо.
На кодировочной табличке, показанной на рисунке 6, имеется визуальная утечка информации, где легко можно увидеть тень секретной информации.
Это вызвано использованием черных плиток только в тех местах, где секретное изображение имеет черный пиксель, а базовые плитки белые.
Этот эффект можно устранить, если мы также не будем использовать полностью белую плитку, которую мы будем называть почти случайным кодированием 2. Фактически при таком кодировании кодирующая пластина не раскрывает секрета, и ее внешний вид такой же, как у базовой пластины, показанной на рисунке 5г.
Однако, как мы увидим в разделе «Случайность пластин», в этом случае пластины также не обладают полностью случайными свойствами.
Рисунок 6: Видна тень секретной информации
Случайность тарелок
В классическом алгоритме тайлы базовой пластины выбираются случайным образом из тайлов ровно с двумя белыми пикселями.Очевидно, что в результате этого отдельные пиксели выбираются не случайным образом, что хорошо видно при сравнении пластины классического алгоритма на рисунке 5а и пластины случайного алгоритма на рисунке 5б, пиксели которого выбираются случайным образом.
Это наблюдение может быть подтверждено тестами на случайность, такими как тест, основанный на количестве нулей или единиц в непрерывной последовательности.
Результаты кодирования и базовых пластин в классическом, случайном и обоих случаях околослучайных алгоритмов шифрования показаны в таблице 1. Для тестирования ряды пикселей составлялись из последовательных строк или столбцов.
P-тест немного отличается для двух методов.
Что наиболее очевидно в этой таблице, так это то, что только пластинки случайного алгоритма можно считать действительно случайными.
Только в этом случае скрывается факт шифрования, как и сама секретная информация.
Это делается ценой некоторой потери качества декодирования секретного изображения.
Это можно увидеть на декодированных изображениях на рисунке 4 и на визуализации ошибок на рисунке 8 в разделе «Визуализация ошибок».
Здесь видно, что эта потеря находится в пределах допустимого диапазона при условии, что детализация секретного изображения умеренная.
Таблица 1: Результаты теста случайности для кодовых и опорных пластин.
Также простой метрикой случайности является доля плиток в разных типах тарелок.
Пропорции плиточных тайлов для изображения на рисунке 7, созданного разными алгоритмами, показаны соответственно: классический на рисунке 7 а, случайный на 7b, почти случайный 1 на 7c, почти случайный 2 на 7d.
Рисунок 7: Распределение тайлов в коде Они показывают, например, что в почти случайном алгоритме 1, рис.
7в, в базовой пластине доля плиток примерно равна 1/15 (не совсем точно, поскольку выбор плиток происходит случайным образом), за исключением отсутствует тайл с номером 1. В кодировочной пластине присутствует тайл с номером 1 (абсолютно черный), поскольку в процессе кодирования некоторые тайлы с номером 16 (абсолютно белые) в базовой пластине заменяются противоположными на основании алгоритма кодирования.
Вариативность выборки фрагментов может быть выражена изменением доли фрагментов для каждого фрагмента для каждой кодировки.
Это показано в таблице 2. Наименьшая дисперсия при случайном кодировании, что указывает на то, что эта выборка является наиболее случайной.
При случайном и классическом кодировании значения дисперсии в двух пластинах близки друг к другу.
В почти-случайном алгоритме 1 дисперсии сравнительно невелики, однако разница в значениях дисперсии для базовой и кодирующей пластинок более чем двукратная.
Таблица 2: Дисперсия частоты появления тайлов Выбор плиток в базовой пластине может быть произвольным, тогда как кодирующая пластина является функцией базовой пластины и секретного изображения.
Уменьшение количества тайлов можно рассматривать как постепенный, но ступенчатый переход от 16 тайлов в случайном кодировании к 6 тайлам в классической кодировке.
Мы сделали первый шаг, сняв плитку номер 1 с базовой пластины.
Этот шаг привел к отрицательным результатам, как уже говорилось ранее.
Это привело к потере симметрии долей тайлов и, что еще хуже, к утечке информации о секретном изображении.
Простые тесты пропорций плиток, использованных на обеих пластинах, показывают тот факт, что кодирование имело место для всех типов кодирования, кроме случайного кодирования.
В случае почти случайного кодирования 1 передаваемую информацию можно легко определить.
Визуализация ошибок
В модифицированной версии алгоритмов кодирования ошибки декодирования возникают только в белых областях секретного изображения.Ошибки изображаются таким образом, что цветами обозначены те белые пиксели секретного изображения, которые были декодированы иначе, чем классическое декодирование.
Ошибки декодирования -2, -1 отображаются красным и темно-желтым цветом, а ошибки декодирования +1, +2 отображаются бирюзовым и зеленым цветом соответственно.
Визуализация ошибок представлена на рисунке 8. (а) – случайный алгоритм, (б) – почти случайный 1, (в) – почти случайный 2.
Рисунок 8: Визуализация ошибок декодирования Ошибки ухудшают декодированное изображение больше всего в мельчайших деталях, например, в тонких линиях.
Клетчатая область с квадратами шириной в 1 пиксель не подходит для задач визуальной криптографии и накладывает ограничение на точность декодирования.
Развитие идеи
Идеи этой статьи получили развитие в следующих исследованиях.
- «Случайность пластин и качество декодирования в черно-белой визуальной криптографии».
[4] Краткое содержание: Стандартная схема визуальной криптографии Наора-Шамира модифицирована таким образом, что она позволяет производить выборку из всех возможных 16 тайлов размером два на два для создания тайлов.
Эта процедура делает пластины не только случайными на вид, но и случайными в статистическом смысле.
Конечно, есть цена, которую придется заплатить в виде незначительного ухудшения качества реконструированной тайны.
В данной статье мы пытаемся найти разумный компромисс между случайностью пластин и качеством процесса декодирования.
- «Цветная визуальная криптография с полностью случайным кодированием цветов».
[5] Краткое содержание: К цветным изображениям применена концепция визуальной криптографии с двумя совершенно случайными пластинами.
При классической кодировке таблички не коррелируют с секретным изображением, но не являются полностью случайными.
Мы применяем к цветным изображениям полностью случайное кодирование, предложенное ранее для случая черно-белых изображений.
Это повышает безопасность процесса.
Предлагаемый метод имеет свойства, аналогичные свойствам большинства чисто визуальных криптографических методов, включая снижение контраста и потерю мелких деталей.
В процессе декодирования не требуется никаких вычислений, поэтому декодирование можно выполнить невооруженным человеческим глазом.
Использование полностью случайного кодирования цветов вносит в результаты некоторый шум, но его уровень умеренный.
Используется цветовая модель RGB и рассматривается криптографическая схема (2, 2).
Практическое использование
- Визуальная криптография может использоваться для защиты биометрических данных, где расшифровка не требует сложных вычислений.
Есть тема на эту тему изучать «Визуальная криптография для биометрической безопасности».
[6] Краткое содержание: Сохранение конфиденциальности цифровых биометрических данных (например, изображений лица), хранящихся в центральной базе данных, приобрело первостепенное значение.
В этой работе исследуется возможность использования визуальной криптографии для обеспечения конфиденциальности биометрических данных, таких как изображения отпечатков пальцев, коды радужной оболочки глаза и изображения лица.
В случае с лицами частное изображение лица разделяется на два основных изображения лица (известных как плитки), которые хранятся на двух отдельных серверах баз данных, так что частное изображение может быть обнаружено только тогда, когда обе плитки доступны одновременно; в то же время отдельные изображения листа не раскрывают идентичность частного изображения.
- Также интересно использование визуальной криптографии для обнаружения фишинговых атак (получение доступа к конфиденциальной информации пользователя – логинам и паролям).
Есть тема по этому поводу изучать «Обнаружение фишинговых атак с использованием визуальной криптографии в специальной сети».
[7] Краткое содержание: Мобильные одноранговые сети (MANET) позволяют использовать широкий спектр приложений, таких как помощь при стихийных бедствиях, военные приложения, беспроводные сенсорные сети (WSN), образование, хобби, здравоохранение, коммерческая и гражданская среда.
Одно из его важных применений находится в коммерческой и гражданской среде, включая электронную коммерцию, автомобильные услуги и сети посетителей аэропортов.
В настоящее время растет число фишинговых атак на сайты электронной коммерции.
В данной статье представлен новый подход к борьбе с фишингом, основанный на визуальной криптографии.
В этом подходе пользователь генерирует два среза изображения, используя схему визуальной криптографии (2, 2).
Клиент сохраняет первую долю этого изображения, а вторая доля загружается на сайт во время регистрации пользователя.
Затем веб-сайт запрашивает другую информацию, такую как вторая часть изображения, имя пользователя и пароль.
Эти учетные данные для конкретного пользователя можно изменить один раз при каждом входе в систему.
На каждом этапе входа в систему пользователь проверяет легитимность веб-сайта, получая конфиденциальную информацию путем объединения обоих общих ресурсов.
Существует множество подходов, основанных на криптографических методах, но все они страдают от ложных срабатываний.
Однако предлагаемый подход не страдает от ложных срабатываний (FP) уведомлений и превосходит все существующие подходы.
Выводы
В классической схеме визуальной криптографии происходит утечка факта шифрования.Этой утечки можно избежать.
Была предложена модификация классической схемы Наора-Шамира для визуальной криптографии, заключающаяся в том, что в ней пластины расположены совершенно случайно.
Статистические испытания пластин показали их случайный характер, а само кодирование было безопасным.
Качество декодированного изображения немного хуже, чем в классическом случае, но для секретного изображения с умеренным количеством деталей это приемлемо.
Существует ряд схем, в которых используются тайлы: от совершенно случайных до классических алгоритмических тайлов.
Во всех этих алгоритмах, кроме схемы с абсолютно случайными тайлами, можно обнаружить факт кодирования.
Несмотря на это, было бы интересно изучить другие алгоритмы визуальной криптографии в попытке оптимизировать соотношение качества декодирования и секретности процесса передачи информации.
Ссылки
- Оригинал статья : Орловский А.
, Хмелевский Л.
Дж.
«Обобщенная схема визуальной криптографии с полностью случайными долями»
- М.
Наор и А.
Шамир.
1995. Визуальная криптография
- М.
Наор и А.
Шамир.
- Орловский А.
и Хмелевский Л.
Ю.
Случайность акций и качество секретной реконструкции в черно-белой визуальной криптографии
- Орловский А.
и Хмелевский Л.
Ю.
Цветовая визуальная криптография с совершенно случайно закодированными цветами
- Арун Росс, Асем Осман Визуальная криптография для биометрической конфиденциальности
- Вимал Кумар, Ракеш Кумар Обнаружение фишинговой атаки с использованием визуальной криптографии в одноранговой сети
-
Попробуйте Itunes Lp От Apple Бесплатно
19 Oct, 24 -
Планы На Луну: От Убежища До Дата-Центра
19 Oct, 24 -
Квантовый Компьютер
19 Oct, 24