Схема передачи зашифрованных изображений (n, n+1)

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

Схема передачи зашифрованных изображений (n, n+1) (англ.  (n, n+1) Multi secret image sharing (MSIS) Scheme) - Схема визуальной криптографии, которая позволяет отправить изображений в виде зашифрованных изображений, визуально представляющих шум. Для восстановления зашифрованных изображений, необходимым условием является наличие всех шумных изображений. Данная схема передачи имеет высокую степень защиты за счет принципа разделения секрета и стойкости к изменению шумных изображений в неполном количестве, которое не раскроет никакой частичной информации о зашифрованных изображениях.

Введение[править | править код]

Одной из множества техник передачи зашифрованного изображения является криптография, которая осуществляет шифрование/восстановление текстовых данных при помощи ключа, который необходимо предоставить принимающей стороне, что не есть безопасно. Другой техникой является цифровой водяной знак, который используется в стеганографии при обмене сообщениями внедренными в цифровой сигнал. Но из-за внедрения в исходный сигнал, принимающая сторона может столкнуться с невозможностью восстановления исходного сообщения в неизменном виде. Для решения вышеперечисленных проблем была создана подобласть криптографиивизуальная криптография. Своими истоками визуальная криптография обязана Ади Шамиру, который впервые предложил передавать изображение в виде нескольких искаженных[1] (визуально шумных), что не позволяло увидеть детали исходного изображения, но при совмещении всех переданных компонент - восстановление проходит без значимых искажений. По мере развития технологий появилась потребность одновременно отправлять более чем одно секретное изображение - для достижения этой цели и были разработаны схемы и . Подобные схемы широко применяются в областях, где обмен секретными данными происходит по незащищенным каналам, что актуально в условиях нелегальной разведки.

Алгоритм метода (n, n+1)[править | править код]

Уникальность нижеописанного метода заключается в том, что вместо привычной для имплементации подобных алгоритмов операции XOR - используется модульная арифметика. Ее главное преимущество - отсутствие куда более времязатратной операции XOR, которая требует выполнения побитовых операций и может раскрыть частичную информацию об исходном изображении, имея даже менее чем шумных изображений. Обозначим два числа противоположными, если . Для черно-белых или цветных изображений, RGB значение пикселя примем за скалярную величину в диапазоне [0,255]. Каждое число из данного диапазона имеет противоположное, со значением модуля 256.

Алгоритм шифрования[править | править код]

  • Входные данные: n секретных изображения размера h × w.
  • Выходные данные: n+1 шумное изображение .
  • 1. Генерируется n временных переменных .

Данные переменные генерируются путем применения операции деления к изображениям с делителем . Далее, чтобы округлить полученные значения с плавающей точкой к наиболее близким целочисленным значениям, используется функция округления (примерами функций округления могут служить ceil, floor). Операция деления необходима для того, чтобы скалярное значения каждого пикселя не могло превысить 255 при умножении на константу .

  , где 
  • 2. Генерируется случайная матрица размера h x w.
  
  • 3. На удаленном сервере генерируется ключ путем применения операции сложения по модулю к временным переменным .
  
  , где 
  • 4. Генерируется n+1 шумное изображение

Первые изображений генерируются применением операции сложения по модулю к временным переменным , серверному ключу и случайной матрице .

Последнее изображение генерируется применением операции сложения по модулю только к серверному ключу SK и случайной матрице R, умноженными на .

  , где 
  

-е шумное изображения необходимо для отыскания случайной матрицы на принимающей стороне.

Алгоритм восстановления зашифрованных изображений[править | править код]

Процедура восстановления разительно отличается от алгоритма шифрования и обеспечивает дополнительную безопасность. Даже при получении злоумышленником доступа к алгоритму шифрования, он не сможет получить секретную информацию из шумных изображений. В процессе восстановления мы извлекаем n секретных изображений из n + 1 шумных изображений.

  • Входные данные: n+1 шумных изображений .
  • Выходные данные: n восстановленных изображений .
  • 1. На стороне клиента генерируется ключ как обратное к первым изображениям.
  
   где 
  • 2. Далее генерируются временные шумные изображения путем перемножения входных изображений на (количество полученных зашифрованных изображений).
   где 
  • 3. Генерируется матрица , которая была сгенерирована на сервере при шифровании для обеспечения случайности в шаблоне изображений с шумом.

Для этого используется клиентский ключ и последнее изображение .

  
  • 4. Наконец, генерируются восстановленные изображения , используя модуль разности временного изображения и суммы .
  

Пример использования алгоритма[править | править код]

Рисунок 1. Пример результата работы алгоритма

На рисунке 1 можно наблюдать экспериментальную выборку из исходных изображений размера х пикселей, которые при помощи описанного алгоритма были преобразованы в 6 шумных изображений . Результатом восстановления исходных изображений являются изображения соответственно. Можно убедиться, что для человеческого глаза отсутствует визуальная разница между исходными данными и результатом.

Оценка соответствия восстановленных изображений[править | править код]

Для оценки соответствия восстановленных и исходных изображений удобно пользоваться: коэффициентом корреляции, среднеквадратичной ошибкой и пиковым отношением сигнала к шуму.

Коэффициент корреляции[править | править код]

Коэффициент корреляции принимает значения от до . Значение означает, что два сравниваемых изображение идентичны, значение - изображения противоположны, а означает, что изображения не коррелируют. В конкретном случае коэффициент корреляции задается формулой:

  

- количество парных значений пикселя исходного и пикселя восстановленного изображения.

Среднеквадратичная ошибка[править | править код]

Среднеквадратичная ошибка дает тем большие значения, чем меньше сходство сравниваемых изображений.В конкретном случае задается формулой:

   

где и - размеры изображения. - пиксельное значение секретного изображения в точке . - пиксельное значение восстановленного изображения в точке

Пиковое отношение сигнала к шуму[править | править код]

Пиковое отношение сигнала к шуму тем выше, чем лучше совпадают исходное и восстановленное изображение. В конкретном случае задается формулой:


Данная схема позволяет расшифровать полученные изображения с ошибкой ≈3, что не уступает схемам на основе булевых операций AND (конъюнкция), OR (дизъюнкция), XOR (исключающее или). Пример точной оценки соответствия тестовых изображений можно наблюдать в таблице 1.

Изображения Корреляция Среднеквадратичная ошибка Пиковое отношение сигнала к шуму
0.9992 3.0288 38.54dB
0.9994 3.1793 38.12dB
0.9995 3.0270 38.54dB
0.9993 3.0306 38.53dB
0.9997 3.0293 38.54dB
0.9997 3.0293 38.54dB

Безопасность схемы (n, n+1)[править | править код]

Криптостойкость[править | править код]

Ключевая проблема многих схем визуальной криптографии передачи зашифрованных изображений в том, что они раскрывают частичную информацию из менее чем шумных изображений из-за несовершенства методов шифрования на основе операции XOR, что ставит под угрозу безопасность. Примером схемы, допускающей подобную утечку может служить [[2]]. Вышеописанный алгоритм с использованием модульной арифметики лишен подобной уязвимости из-за использования случайно-сгенерированной матрицы , вносящей случайный характер в зашифрованные изображения, хотя оставляет возможность взлома при наличии у злоумышленника полного набора зашифрованных изображений.

Метод подбора грубой силой[править | править код]

При условии наличия у злоумышленника алгоритма шифрования и всех переданных изображений - последним этапом защиты является порядок переданных изображений. Корректный порядок необходим для восстановления клиентского ключа и матрицы . Количество вариантов подбора оценивается следующим числом сочетаний:

 

что вносит дополнительные вычислительные расходы в атаку грубой силой при отправке большого числа изображений.

См. также[править | править код]

Научные статьи[править | править код]

Примечания[править | править код]

  1. Verheul, E.R. and H.C.A.van Tilborg. Constructions and properties of k out of n visual secret sharing schemes. — Design Codes and Cryptography, 1997. — С. 11(2):179–196.
  2. Daoshun Wang. Two secret sharing schemes based on Boolean operations. — 2007.