Algoritmo de criptografia visual generalizado

Spoiler

Se você não tem tempo para ler tudo, depois de descrever o esquema clássico, pode ir direto para a seção sobre a aplicação prática da criptografia visual.





Introdução

Considere um esquema de criptografia visual proposto por Moni Naoru e Adi Shamir [2, 3]. A ideia principal do esquema é que duas placas sejam geradas para transmitir a imagem secreta, cada uma separadamente se parece com ruído branco e não carrega nenhuma informação sobre a imagem secreta. Para decodificar uma mensagem, basta sobrepor duas placas uma sobre a outra. Assim, o processo de decodificação não requer nenhum equipamento especial. O material foi retirado do artigo "Esquema de criptografia visual generalizado com compartilhamentos completamente aleatórios ". [1]





Embora as placas pareçam ruído branco, a sequência de pixels que as compõe não é estatisticamente aleatória, pois, com base no projeto do circuito, cada placa contém um número igual de pixels brancos e pretos. O artigo propõe generalizar o esquema de forma que ambas as placas não apenas pareçam aleatórias, mas também passem nos testes estatísticos de aleatoriedade.





Termos

No processo de codificação de uma placa chamada base , que é gerada por uma imagem secreta de forma independente, a outra - a codificação . A placa de codificação é uma função da imagem secreta e da placa de base.





n x n , . . 2 x 2. , - . , . 2 x 2 1.





Figura 1: quadrados 2x2 com todas as combinações possíveis de pixels brancos e pretos
1: 2x2

. , , . , . 2.





Figura 2: Demonstração de quadrados sobrepostos durante a decodificação
2:

- 2 x 2, 2 , 2 . , , 2 x 2, , - .





, 3.





Figura 3: Imagem secreta a ser codificada em 2 placas
3: , 2

, , , . .





4a. .





Figura 4: (a) algoritmo clássico (b) aleatório (c) quase aleatório
4: (a) (b) (c)

, . 5; .





Figura 5: (a) algoritmo clássico (b) aleatório (c) quase aleatório
5: (a) (b) (c)

, , . , . c , . .





, 16 ( 1). , . . 5b. , , .





4b. , . , , . , . , , . , , 2 x 2, 2 x 2. -2 . : -1. . +, , . +1 +2 . , . . .





. -2 , , 1 1. -1 , , 2, 3, 5 9, . .





  1. .





  2. .





, 1 5c. , , , 5b. , 4c, , , 4b. - 1 . , , .





. 1 ( ). , ( 7).





2 , . , 6, . , . , , - 2 . , , , , 5d. , , .





Figura 6: a sombra das informações classificadas é visível
6:

. , , , 5a, 5b, . , , , .





, 1. , . P- . , , . , . . 4 8 . , , .





Tabela 1: Resultados dos testes de aleatoriedade para codificação e placas de base.
1: .

. 7, , : 7a, 7b, - 1 7c, - 2 7d.





Figura 7: distribuição de tiles na codificação
7:

, , - 1 , 7c, 1/15 ( , ), 1. 1 ( ) , 16 ( ) .





. 2. , , . . - 1 , .





Tabela 2: Dispersão da taxa de geração de blocos
2:

, . , 16 6 . , 1 . , . , , .





, , , . - 1 .





. , , . -2, -1 - , +1, +2 . 8. (a) - , (b) - 1, (c) - 2.





Figura 8: Visualização de erros de decodificação
8:

, . 1 .





.





  • " - ." [4]



    : - , 16 . , . , , . .





  • " ." [5]



    : . , . , - , . . , , . , . , . RGB (2, 2).





  • , - . " ". [6]



    : (, ), , . , , . ( ), , , ; .





  • - ( - ). " - ad-hoc ". [7]



    : (MANET) , , , (WSN), , , , . - , , . - . , . , (2, 2). , - . - , , , . . -, . , , . (FP) .





. . - , , . , . , . , , , . , , . , , .





  1. : Orłowski A., and Chmielewski L. J. "Generalized Visual Cryptography Scheme with Completely Random Shares"





  2. M. Naor and A. Shamir. 1995. Visual Cryptography





  3. M. Naor and A. Shamir. 1997. Visual Cryptography II





  4. Orłowski A., and Chmielewski L. J. Randomness of Shares Versus Quality of Secret Reconstruction in Black-and-White Visual Cryptography





  5. Orłowski A., and Chmielewski L. J. Color Visual Cryptography with Completely Randomly Coded Colors





  6. Arun Ross, Asem A Othman Visual Cryptography for Biometric Privacy





  7. Vimal Kumar, Rakesh Kumar Detection of phishing attack using visual cryptography in ad hoc network












All Articles