Spoiler
Se você não tem tempo para ler tudo, depois de descrever o esquema clássico, pode ir direto para a seção sobre a aplicação prática da criptografia visual.
Introdução
Considere um esquema de criptografia visual proposto por Moni Naoru e Adi Shamir [2, 3]. A ideia principal do esquema é que duas placas sejam geradas para transmitir a imagem secreta, cada uma separadamente se parece com ruído branco e não carrega nenhuma informação sobre a imagem secreta. Para decodificar uma mensagem, basta sobrepor duas placas uma sobre a outra. Assim, o processo de decodificação não requer nenhum equipamento especial. O material foi retirado do artigo "Esquema de criptografia visual generalizado com compartilhamentos completamente aleatórios ". [1]
Embora as placas pareçam ruído branco, a sequência de pixels que as compõe não é estatisticamente aleatória, pois, com base no projeto do circuito, cada placa contém um número igual de pixels brancos e pretos. O artigo propõe generalizar o esquema de forma que ambas as placas não apenas pareçam aleatórias, mas também passem nos testes estatísticos de aleatoriedade.
Termos
No processo de codificação de uma placa chamada base , que é gerada por uma imagem secreta de forma independente, a outra - a codificação . A placa de codificação é uma função da imagem secreta e da placa de base.
n x n , . . 2 x 2. , - . , . 2 x 2 1.

. , , . , . 2.

- 2 x 2, 2 , 2 . , , 2 x 2, , - .
, 3.

, , , . .
4a. .

, . 5; .

, , . , . c , . .
, 16 ( 1). , . . 5b. , , .
4b. , . , , . , . , , . , , 2 x 2, 2 x 2. -2 . : -1. . +, , . +1 +2 . , . . .
. -2 , , 1 1. -1 , , 2, 3, 5 9, . .
.
.
, 1 5c. , , , 5b. , 4c, , , 4b. - 1 . , , .
. 1 ( ). , ( 7).
2 , . , 6, . , . , , - 2 . , , , , 5d. , , .

. , , , 5a, 5b, . , , , .
, 1. , . P- . , , . , . . 4 8 . , , .

. 7, , : 7a, 7b, - 1 7c, - 2 7d.

, , - 1 , 7c, 1/15 ( , ), 1. 1 ( ) , 16 ( ) .
. 2. , , . . - 1 , .

, . , 16 6 . , 1 . , . , , .
, , , . - 1 .
. , , . -2, -1 - , +1, +2 . 8. (a) - , (b) - 1, (c) - 2.

, . 1 .
.
" - ." [4]
: - , 16 . , . , , . .
" ." [5]
: . , . , - , . . , , . , . , . RGB (2, 2).
, - . " ". [6]
: (, ), , . , , . ( ), , , ; .
- ( - ). " - ad-hoc ". [7]
: (MANET) , , , (WSN), , , , . - , , . - . , . , (2, 2). , - . - , , , . . -, . , , . (FP) .
. . - , , . , . , . , , , . , , . , , .
: Orłowski A., and Chmielewski L. J. "Generalized Visual Cryptography Scheme with Completely Random Shares"
M. Naor and A. Shamir. 1995. Visual Cryptography
M. Naor and A. Shamir. 1997. Visual Cryptography II
Orłowski A., and Chmielewski L. J. Randomness of Shares Versus Quality of Secret Reconstruction in Black-and-White Visual Cryptography
Orłowski A., and Chmielewski L. J. Color Visual Cryptography with Completely Randomly Coded Colors
Arun Ross, Asem A Othman Visual Cryptography for Biometric Privacy
Vimal Kumar, Rakesh Kumar Detection of phishing attack using visual cryptography in ad hoc network