Kryptografia wizualna

Kryptografia wizualna to technika kryptograficzna , która umożliwia szyfrowanie informacji wizualnych (obrazów, tekstu itp.) w taki sposób, że odszyfrowana informacja pojawia się jako obraz wizualny.

Jedna z najbardziej znanych technik została przypisana Moni Naor i Adi Shamir , którzy opracowali ją w 1994 roku. Zademonstrowali schemat udostępniania tajnych informacji wizualnych , w którym obraz został podzielony na n udziałów, tak aby tylko osoba posiadająca wszystkie n udziałów mogła odszyfrować obraz, podczas gdy dowolne udziały n - 1 nie ujawniły żadnych informacji o oryginalnym obrazie. Każdy udział został wydrukowany na osobnej folii, a odszyfrowanie zostało przeprowadzone poprzez nałożenie na siebie części. Kiedy wszystkie n udziały zostały nałożone, pojawi się oryginalny obraz. Istnieje kilka uogólnień podstawowego schematu, w tym kryptografia wizualna k-z-n i użycie nieprzezroczystych arkuszy, ale oświetlanie ich wieloma zestawami identycznych wzorów oświetlenia przy zapisie tylko jednego detektora jednopikselowego.

Korzystając z podobnego pomysłu, przezroczystości można wykorzystać do zaimplementowania jednorazowego szyfrowania, w którym jedna przezroczystość jest wspólną losową podkładką, a inna przezroczystość działa jako tekst zaszyfrowany. Zwykle w kryptografii wizualnej zwiększa się zapotrzebowanie na miejsce. Ale jeśli jeden z dwóch udziałów ma strukturę rekurencyjną, wydajność kryptografii wizualnej można zwiększyć do 100%.

Niektóre poprzedniki kryptografii wizualnej znajdują się w patentach z lat sześćdziesiątych. Inne poprzedniki dotyczą prac nad percepcją i bezpieczną komunikacją.

Kryptografia wizualna może być wykorzystana do ochrony szablonów biometrycznych, w których odszyfrowanie nie wymaga żadnych skomplikowanych obliczeń.

Przykład

Demonstracja kryptografii wizualnej. Kiedy dwa obrazy tego samego rozmiaru złożone z pozornie przypadkowych czarno-białych pikseli zostaną nałożone, Wikipedii .

W tym przykładzie obraz został podzielony na dwa obrazy składowe. Każdy obraz składowy ma parę pikseli na każdy piksel obrazu oryginalnego. Te pary pikseli są cieniowane na czarno lub biało zgodnie z następującą zasadą: jeśli oryginalny piksel obrazu był czarny, pary pikseli w obrazach składowych muszą być komplementarne; losowo zaciemnij jeden ■□, a drugi □■. Kiedy te uzupełniające się pary zachodzą na siebie, będą wyglądać na ciemnoszare. Z drugiej strony, jeśli oryginalny piksel obrazu był biały, pary pikseli w obrazach składowych muszą być takie same: oba ■□ lub oba □■. Gdy te pasujące pary nałożą się na siebie, będą wyglądać na jasnoszare.

Tak więc, gdy dwa obrazy składowe zostaną nałożone, pojawi się obraz oryginalny. Jednak bez drugiego składnika obraz składowy nie ujawnia żadnych informacji o oryginalnym obrazie; jest nie do odróżnienia od losowego wzoru par ■□ / □■. Co więcej, jeśli masz jeden obraz składowy, możesz użyć powyższych zasad cieniowania, aby stworzyć fałszywy obraz składowy, który w połączeniu z nim daje w ogóle dowolny obraz.

(2, N) Przypadek udostępniania kryptografii wizualnej

Dzielenie się tajemnicą z dowolną liczbą osób N tak, że co najmniej 2 z nich są wymagane do odszyfrowania tajemnicy, jest jedną z form wizualnego schematu udostępniania tajemnicy zaprezentowanego przez Moni Naor i Adi Shamir w 1994 r. W tym schemacie mamy tajny obraz który jest zakodowany w N udziałów wydrukowanych na foliach. Udziały pojawiają się losowo i nie zawierają żadnych możliwych do odczytania informacji o tajnym obrazie, jednak jeśli dowolne 2 udziały zostaną ułożone jeden na drugim, tajny obraz stanie się możliwy do odczytania przez ludzkie oko.

Każdy piksel z tajnego obrazu jest kodowany na wiele subpikseli w każdym udostępnianym obrazie przy użyciu matrycy do określania koloru pikseli. W przypadku (2,N) biały piksel w tajnym obrazie jest kodowany za pomocą macierzy z następującego zestawu, gdzie każdy wiersz podaje wzór subpiksela dla jednego ze składowych:

{wszystkie permutacje kolumn z} :

Podczas gdy czarny piksel w tajnym obrazie jest kodowany przy użyciu matrycy z następującego zestawu:

{wszystkie permutacje kolumn z} :

Na przykład w przypadku współdzielenia (2,2) (tajemnica jest podzielona na 2 udziały i oba udziały są wymagane do odkodowania sekretu) używamy komplementarnych macierzy do współdzielenia czarnego piksela i identycznych macierzy do współdzielenia białego piksela. Układając udziały, mamy wszystkie subpiksele powiązane z czarnym pikselem, które są teraz czarne, podczas gdy 50% subpikseli powiązanych z białym pikselem pozostaje białych.

Oszukiwanie schematu udostępniania tajnych informacji wizualnych (2,N).

Hornga i in. zaproponował metodę, która pozwala N - 1 oszukać uczciwą stronę w kryptografii wizualnej. Wykorzystują znajomość leżącego u podstaw rozmieszczenia pikseli w udziałach, aby tworzyć nowe udziały, które łączą się z istniejącymi udziałami, tworząc nową tajną wiadomość wybraną przez oszustów.

Wiemy, że wystarczą 2 udostępnienia, aby zdekodować tajny obraz za pomocą ludzkiego układu wzrokowego. Ale zbadanie dwóch udziałów daje również pewne informacje o trzecim udziale. Na przykład uczestnicy zmowy mogą sprawdzić swoje udziały, aby ustalić, kiedy obaj mają czarne piksele, i wykorzystać te informacje do ustalenia, czy inny uczestnik również będzie miał czarny piksel w tej lokalizacji. Wiedza o tym, gdzie znajdują się czarne piksele w udziale innej osoby, pozwala im utworzyć nowy udział, który połączy się z przewidywanym udziałem, tworząc nową tajną wiadomość. W ten sposób grupa zmównych stron, które mają wystarczająco dużo udziałów, aby uzyskać dostęp do tajnego kodu, może oszukać inne uczciwe strony.

W kulturze popularnej

  • W „ Do Not Forsake Me Oh My Darling ”, odcinku serialu telewizyjnego The Prisoner z 1967 roku , bohater używa wizualnej nakładki kryptograficznej złożonej z wielu przezroczystości, aby ujawnić tajną wiadomość - lokalizację przyjaciela naukowca, który się ukrywał.

Zobacz też

Linki zewnętrzne