Light-industry-up.ru

Экосистема промышленности

Схема передачи зашифрованных изображений (n, n+1)

21-09-2023

Схема передачи зашифрованных изображений (n, n+1) (англ.  (n, n+1) Multi secret image sharing (MSIS) Scheme) - Схема визуальной криптографии, которая позволяет отправить изображений в виде зашифрованных изображений, визуально представляющих шум. Для восстановления зашифрованных изображений, необходимым условием является наличие всех шумных изображений. Данная схема передачи имеет высокую степень защиты за счет принципа разделения секрета и стойкости к изменению шумных изображений в неполном количестве, которое не раскроет никакой частичной информации о зашифрованных изображениях.

Введение

Одной из множества техник передачи зашифрованного изображения является криптография, которая осуществляет шифрование/восстановление текстовых данных при помощи ключа, который необходимо предоставить принимающей стороне, что не есть безопасно. Другой техникой является цифровой водяной знак, который используется в стеганографии при обмене сообщениями внедренными в цифровой сигнал. Но из-за внедрения в исходный сигнал, принимающая сторона может столкнуться с невозможностью восстановления исходного сообщения в неизменном виде. Для решения вышеперечисленных проблем была создана подобласть криптографиивизуальная криптография. Своими истоками визуальная криптография обязана Ади Шамиру, который впервые предложил передавать изображение в виде нескольких искаженных[1] (визуально шумных), что не позволяло увидеть детали исходного изображения, но при совмещении всех переданных компонент - восстановление проходит без значимых искажений. По мере развития технологий появилась потребность одновременно отправлять более чем одно секретное изображение - для достижения этой цели и были разработаны схемы и . Подобные схемы широко применяются в областях, где обмен секретными данными происходит по незащищенным каналам, что актуально в условиях нелегальной разведки.

Алгоритм метода (n, n+1)

Уникальность нижеописанного метода заключается в том, что вместо привычной для имплементации подобных алгоритмов операции XOR - используется модульная арифметика. Ее главное преимущество - отсутствие куда более времязатратной операции XOR, которая требует выполнения побитовых операций и может раскрыть частичную информацию об исходном изображении, имея даже менее чем шумных изображений. Обозначим два числа противоположными, если . Для черно-белых или цветных изображений, RGB значение пикселя примем за скалярную величину в диапазоне [0,255]. Каждое число из данного диапазона имеет противоположное, со значением модуля 256.

Алгоритм шифрования

  • Входные данные: n секретных изображения размера h × w.
  • Выходные данные: n+1 шумное изображение .
  • 1. Генерируется n временных переменных .

Данные переменные генерируются путем применения операции деления к изображениям с делителем . Далее, чтобы округлить полученные значения с плавающей точкой к наиболее близким целочисленным значениям, используется функция округления (примерами функций округления могут служить ceil, floor). Операция деления необходима для того, чтобы скалярное значения каждого пикселя не могло превысить 255 при умножении на константу .

  , где 
  • 2. Генерируется случайная матрица размера h x w.
  
  • 3. На удаленном сервере генерируется ключ путем применения операции сложения по модулю к временным переменным .
  
  , где 
  • 4. Генерируется n+1 шумное изображение

Первые изображений генерируются применением операции сложения по модулю к временным переменным , серверному ключу и случайной матрице .

Последнее изображение генерируется применением операции сложения по модулю только к серверному ключу SK и случайной матрице R, умноженными на .

  , где 
  

-е шумное изображения необходимо для отыскания случайной матрицы на принимающей стороне.

Алгоритм восстановления зашифрованных изображений

Процедура восстановления разительно отличается от алгоритма шифрования и обеспечивает дополнительную безопасность. Даже при получении злоумышленником доступа к алгоритму шифрования, он не сможет получить секретную информацию из шумных изображений. В процессе восстановления мы извлекаем n секретных изображений из n + 1 шумных изображений.

  • Входные данные: n+1 шумных изображений .
  • Выходные данные: n восстановленных изображений .
  • 1. На стороне клиента генерируется ключ как обратное к первым изображениям.
  
   где 
  • 2. Далее генерируются временные шумные изображения путем перемножения входных изображений на (количество полученных зашифрованных изображений).
   где 
  • 3. Генерируется матрица , которая была сгенерирована на сервере при шифровании для обеспечения случайности в шаблоне изображений с шумом.

Для этого используется клиентский ключ и последнее изображение .

  
  • 4. Наконец, генерируются восстановленные изображения , используя модуль разности временного изображения и суммы .
  

Пример использования алгоритма

Рисунок 1. Пример результата работы алгоритма

На рисунке 1 можно наблюдать экспериментальную выборку из исходных изображений размера х пикселей, которые при помощи описанного алгоритма были преобразованы в 6 шумных изображений . Результатом восстановления исходных изображений являются изображения соответственно. Можно убедиться, что для человеческого глаза отсутствует визуальная разница между исходными данными и результатом.

Оценка соответствия восстановленных изображений

Для оценки соответствия восстановленных и исходных изображений удобно пользоваться: коэффициентом корреляции, среднеквадратичной ошибкой и пиковым отношением сигнала к шуму.

Коэффициент корреляции

Коэффициент корреляции принимает значения от до . Значение означает, что два сравниваемых изображение идентичны, значение - изображения противоположны, а означает, что изображения не коррелируют. В конкретном случае коэффициент корреляции задается формулой:

  

- количество парных значений пикселя исходного и пикселя восстановленного изображения.

Среднеквадратичная ошибка

Среднеквадратичная ошибка дает тем большие значения, чем меньше сходство сравниваемых изображений.В конкретном случае задается формулой:

   

где и - размеры изображения. - пиксельное значение секретного изображения в точке . - пиксельное значение восстановленного изображения в точке

Пиковое отношение сигнала к шуму

Пиковое отношение сигнала к шуму тем выше, чем лучше совпадают исходное и восстановленное изображение. В конкретном случае задается формулой:


Данная схема позволяет расшифровать полученные изображения с ошибкой ≈3, что не уступает схемам на основе булевых операций AND (конъюнкция), OR (дизъюнкция), XOR (исключающее или). Пример точной оценки соответствия тестовых изображений можно наблюдать в таблице 1.

Изображения Корреляция Среднеквадратичная ошибка Пиковое отношение сигнала к шуму
0.9992 3.0288 38.54dB
0.9994 3.1793 38.12dB
0.9995 3.0270 38.54dB
0.9993 3.0306 38.53dB
0.9997 3.0293 38.54dB
0.9997 3.0293 38.54dB

Безопасность схемы (n, n+1)

Криптостойкость

Ключевая проблема многих схем визуальной криптографии передачи зашифрованных изображений в том, что они раскрывают частичную информацию из менее чем шумных изображений из-за несовершенства методов шифрования на основе операции XOR, что ставит под угрозу безопасность. Примером схемы, допускающей подобную утечку может служить [[2]]. Вышеописанный алгоритм с использованием модульной арифметики лишен подобной уязвимости из-за использования случайно-сгенерированной матрицы , вносящей случайный характер в зашифрованные изображения, хотя оставляет возможность взлома при наличии у злоумышленника полного набора зашифрованных изображений.

Метод подбора грубой силой

При условии наличия у злоумышленника алгоритма шифрования и всех переданных изображений - последним этапом защиты является порядок переданных изображений. Корректный порядок необходим для восстановления клиентского ключа и матрицы . Количество вариантов подбора оценивается следующим числом сочетаний:

 

что вносит дополнительные вычислительные расходы в атаку грубой силой при отправке большого числа изображений.

См. также

  • Визуальная криптография
    • Daoshun Wang, Lei Zhang. Two secret sharing schemes based on Boolean operations. — 2007.
    • Ming-Hong Tsai, Chaur-Chin Chen. A STUDY ON SECRET IMAGE SHARING. — 2013.
    • Mohit Rajput, Maroti Deshmukh. A Technique to Share Multiple Secret Images. — 2016.
    • Tzung-Her Chen, Chang-Sian Wu. Efficient multi-secret image sharing based on Boolean operations. — 2011.
    • Maroti Deshmukh, Neeta Nain, Mushtaq Ahmed. An (n, n)-Multi Secret Image Sharing Scheme Using Boolean XOR and Modular Arithmetic. — 2016.

    Примечания

    1. Verheul, E.R. and H.C.A.van Tilborg. Constructions and properties of k out of n visual secret sharing schemes. — Design Codes and Cryptography, 1997. — С. 11(2):179–196.
    2. Daoshun Wang. Two secret sharing schemes based on Boolean operations. — 2007.

Схема передачи зашифрованных изображений (n, n+1).

© 2014–2023 light-industry-up.ru, Россия, Краснодар, ул. Листопадная 53, +7 (861) 501-67-06