21-09-2023
Схема передачи зашифрованных изображений (n, n+1) (англ. (n, n+1) Multi secret image sharing (MSIS) Scheme) - Схема визуальной криптографии, которая позволяет отправить изображений в виде зашифрованных изображений, визуально представляющих шум. Для восстановления зашифрованных изображений, необходимым условием является наличие всех шумных изображений. Данная схема передачи имеет высокую степень защиты за счет принципа разделения секрета и стойкости к изменению шумных изображений в неполном количестве, которое не раскроет никакой частичной информации о зашифрованных изображениях.
Одной из множества техник передачи зашифрованного изображения является криптография, которая осуществляет шифрование/восстановление текстовых данных при помощи ключа, который необходимо предоставить принимающей стороне, что не есть безопасно. Другой техникой является цифровой водяной знак, который используется в стеганографии при обмене сообщениями внедренными в цифровой сигнал. Но из-за внедрения в исходный сигнал, принимающая сторона может столкнуться с невозможностью восстановления исходного сообщения в неизменном виде. Для решения вышеперечисленных проблем была создана подобласть криптографии — визуальная криптография. Своими истоками визуальная криптография обязана Ади Шамиру, который впервые предложил передавать изображение в виде нескольких искаженных[1] (визуально шумных), что не позволяло увидеть детали исходного изображения, но при совмещении всех переданных компонент - восстановление проходит без значимых искажений. По мере развития технологий появилась потребность одновременно отправлять более чем одно секретное изображение - для достижения этой цели и были разработаны схемы и . Подобные схемы широко применяются в областях, где обмен секретными данными происходит по незащищенным каналам, что актуально в условиях нелегальной разведки.
Уникальность нижеописанного метода заключается в том, что вместо привычной для имплементации подобных алгоритмов операции XOR - используется модульная арифметика. Ее главное преимущество - отсутствие куда более времязатратной операции XOR, которая требует выполнения побитовых операций и может раскрыть частичную информацию об исходном изображении, имея даже менее чем шумных изображений. Обозначим два числа противоположными, если . Для черно-белых или цветных изображений, RGB значение пикселя примем за скалярную величину в диапазоне [0,255]. Каждое число из данного диапазона имеет противоположное, со значением модуля 256.
Данные переменные генерируются путем применения операции деления к изображениям с делителем . Далее, чтобы округлить полученные значения с плавающей точкой к наиболее близким целочисленным значениям, используется функция округления (примерами функций округления могут служить ceil, floor). Операция деления необходима для того, чтобы скалярное значения каждого пикселя не могло превысить 255 при умножении на константу ∈ .
, где
, где
Первые изображений генерируются применением операции сложения по модулю к временным переменным , серверному ключу и случайной матрице .
Последнее изображение генерируется применением операции сложения по модулю только к серверному ключу SK и случайной матрице R, умноженными на .
, где
-е шумное изображения необходимо для отыскания случайной матрицы на принимающей стороне.
Процедура восстановления разительно отличается от алгоритма шифрования и обеспечивает дополнительную безопасность. Даже при получении злоумышленником доступа к алгоритму шифрования, он не сможет получить секретную информацию из шумных изображений. В процессе восстановления мы извлекаем n секретных изображений из n + 1 шумных изображений.
где
где
Для этого используется клиентский ключ и последнее изображение .
На рисунке 1 можно наблюдать экспериментальную выборку из исходных изображений размера х пикселей, которые при помощи описанного алгоритма были преобразованы в 6 шумных изображений . Результатом восстановления исходных изображений являются изображения соответственно. Можно убедиться, что для человеческого глаза отсутствует визуальная разница между исходными данными и результатом.
Для оценки соответствия восстановленных и исходных изображений удобно пользоваться: коэффициентом корреляции, среднеквадратичной ошибкой и пиковым отношением сигнала к шуму.
Коэффициент корреляции принимает значения от до . Значение означает, что два сравниваемых изображение идентичны, значение - изображения противоположны, а означает, что изображения не коррелируют. В конкретном случае коэффициент корреляции задается формулой:
- количество парных значений пикселя исходного и пикселя восстановленного изображения.
Среднеквадратичная ошибка дает тем большие значения, чем меньше сходство сравниваемых изображений.В конкретном случае задается формулой:
где и - размеры изображения. - пиксельное значение секретного изображения в точке . - пиксельное значение восстановленного изображения в точке
Пиковое отношение сигнала к шуму тем выше, чем лучше совпадают исходное и восстановленное изображение. В конкретном случае задается формулой:
Данная схема позволяет расшифровать полученные изображения с ошибкой ≈3, что не уступает схемам на основе булевых операций AND (конъюнкция), OR (дизъюнкция), XOR (исключающее или). Пример точной оценки соответствия тестовых изображений можно наблюдать в таблице 1.
Изображения | Корреляция | Среднеквадратичная ошибка | Пиковое отношение сигнала к шуму |
---|---|---|---|
0.9992 | 3.0288 | 38.54dB | |
0.9994 | 3.1793 | 38.12dB | |
0.9995 | 3.0270 | 38.54dB | |
0.9993 | 3.0306 | 38.53dB | |
0.9997 | 3.0293 | 38.54dB | |
0.9997 | 3.0293 | 38.54dB |
Ключевая проблема многих схем визуальной криптографии передачи зашифрованных изображений в том, что они раскрывают частичную информацию из менее чем шумных изображений из-за несовершенства методов шифрования на основе операции XOR, что ставит под угрозу безопасность. Примером схемы, допускающей подобную утечку может служить [[2]]. Вышеописанный алгоритм с использованием модульной арифметики лишен подобной уязвимости из-за использования случайно-сгенерированной матрицы , вносящей случайный характер в зашифрованные изображения, хотя оставляет возможность взлома при наличии у злоумышленника полного набора зашифрованных изображений.
При условии наличия у злоумышленника алгоритма шифрования и всех переданных изображений - последним этапом защиты является порядок переданных изображений. Корректный порядок необходим для восстановления клиентского ключа и матрицы . Количество вариантов подбора оценивается следующим числом сочетаний:
что вносит дополнительные вычислительные расходы в атаку грубой силой при отправке большого числа изображений.
На эту статью не ссылаются другие статьи Википедии. |
Схема передачи зашифрованных изображений (n, n+1).