Algoritme kriptografi visual umum

Spoiler

Jika Anda tidak memiliki waktu untuk membaca semuanya, setelah menjelaskan skema klasik, Anda dapat langsung menuju ke bagian aplikasi praktis kriptografi visual.





pengantar

Pertimbangkan skema kriptografi visual yang diusulkan oleh Moni Naoru dan Adi Shamir [2, 3]. Ide utama dari skema ini adalah untuk mengirimkan gambar rahasia, dua pelat dihasilkan, masing-masing secara individual tampak seperti derau putih dan tidak membawa informasi apa pun tentang gambar rahasia. Untuk memecahkan kode pesan, cukup dengan menempatkan dua pelat di atas satu sama lain. Dengan demikian, proses decoding tidak memerlukan peralatan khusus. Materi diambil dari artikel “Skema Kriptografi Visual Umum dengan Pembagian Acak Lengkap ”. [satu]





Meskipun pelat terlihat seperti derau putih, urutan piksel yang menyusunnya tidak acak secara statistik, karena, berdasarkan desain sirkuit, setiap pelat berisi piksel putih dan hitam dalam jumlah yang sama. Artikel tersebut mengusulkan untuk menggeneralisasi skema sedemikian rupa sehingga kedua pelat tidak hanya akan terlihat acak, tetapi juga akan lulus uji statistik untuk keacakan.





Persyaratan

Dalam proses pengkodean, satu pelat disebut pangkalan , yang dihasilkan oleh gambar rahasia secara mandiri, yang lainnya - pengkodean . Pelat pengkodean adalah fungsi dari gambar rahasia dan pelat dasar.





Setiap piksel dari gambar rahasia sesuai dengan nxn piksel yang membentuk ubin. Pelat dasar dan pelat kode dibentuk dari ubin. Dalam kasus kita, ubinnya adalah 2 x 2. Kita akan merujuk ke ubin pelat dasar sebagai ubin dasar dan ubin pelat kode sebagai ubin pengkodean . Pelat dasar dibuat dari ubin yang dipilih secara acak. Anda dapat melihat contoh ubin 2 x 2 dengan segala macam kombinasi piksel hitam dan putih pada Gambar 1.





Gambar 1: kotak 2x2 dengan setiap kemungkinan campuran piksel putih dan hitam
Gambar 1: kotak 2x2 dengan setiap kemungkinan campuran piksel putih dan hitam

Skema klasik

. , , . , . 2.





Gambar 2: Demonstrasi kotak yang tumpang tindih selama decoding
2:

- 2 x 2, 2 , 2 . , , 2 x 2, , - .





, 3.





Gambar 3: Gambar rahasia yang akan dikodekan di 2 pelat
3: , 2

, , , . .





4a. .





Gambar 4: (a) algoritma klasik (b) acak (c) hampir acak
4: (a) (b) (c)

, . 5; .





Gambar 5: (a) algoritma klasik (b) acak (c) hampir acak
5: (a) (b) (c)

, , . , . c , . .





, 16 ( 1). , . . 5b. , , .





4b. , . , , . , . , , . , , 2 x 2, 2 x 2. -2 . : -1. . +, , . +1 +2 . , . . .





. -2 , , 1 1. -1 , , 2, 3, 5 9, . .





  1. .





  2. .





, 1 5c. , , , 5b. , 4c, , , 4b. - 1 . , , .





. 1 ( ). , ( 7).





2 , . , 6, . , . , , - 2 . , , , , 5d. , , .





Gambar 6: Bayangan informasi rahasia terlihat
6:

. , , , 5a, 5b, . , , , .





, 1. , . P- . , , . , . . 4 8 . , , .





Tabel 1: Hasil uji keacakan untuk pengkodean dan pelat dasar.
1: .

. 7, , : 7a, 7b, - 1 7c, - 2 7d.





Gambar 7: distribusi ubin dalam pengkodean
7:

, , - 1 , 7c, 1/15 ( , ), 1. 1 ( ) , 16 ( ) .





. 2. , , . . - 1 , .





Tabel 2: Dispersi tingkat pemijahan ubin
2:

, . , 16 6 . , 1 . , . , , .





, , , . - 1 .





. , , . -2, -1 - , +1, +2 . 8. (a) - , (b) - 1, (c) - 2.





Gambar 8: Visualisasi kesalahan decoding
8:

, . 1 .





.





  • " - ." [4]



    : - , 16 . , . , , . .





  • " ." [5]



    : . , . , - , . . , , . , . , . RGB (2, 2).





  • , - . " ". [6]



    : (, ), , . , , . ( ), , , ; .





  • - ( - ). " - ad-hoc ". [7]



    : (MANET) , , , (WSN), , , , . - , , . - . , . , (2, 2). , - . - , , , . . -, . , , . (FP) .





. . - , , . , . , . , , , . , , . , , .





  1. : Orłowski A., and Chmielewski L. J. "Generalized Visual Cryptography Scheme with Completely Random Shares"





  2. M. Naor and A. Shamir. 1995. Visual Cryptography





  3. M. Naor and A. Shamir. 1997. Visual Cryptography II





  4. Orłowski A., and Chmielewski L. J. Randomness of Shares Versus Quality of Secret Reconstruction in Black-and-White Visual Cryptography





  5. Orłowski A., and Chmielewski L. J. Color Visual Cryptography with Completely Randomly Coded Colors





  6. Arun Ross, Asem A Othman Visual Cryptography for Biometric Privacy





  7. Vimal Kumar, Rakesh Kumar Detection of phishing attack using visual cryptography in ad hoc network












All Articles