stringtranslate.com

Criptografía visual

El desarrollo de máscaras que permitan superponer n transparencias A, B,... impresas con rectángulos negros revelan una imagen secreta — n = 4 — requiere 16 (2 4 ) conjuntos de códigos cada uno con 8 (2 4-1 ) subpíxeles, que se pueden disponer como 3×3 con el bit adicional siempre negro.

La criptografía visual es una técnica criptográfica que permite cifrar información visual (imágenes, texto, etc.) de tal forma que la información descifrada aparezca como una imagen visual.

Una de las técnicas más conocidas se le atribuye a Moni Naor y Adi Shamir , quienes la desarrollaron en 1994. [1] Demostraron un esquema de compartición de secretos visuales, donde una imagen binaria se dividió en n partes de modo que solo alguien con todas las n partes pudiera descifrar la imagen, mientras que n − 1 partes no revelaban información sobre la imagen original. Cada parte se imprimía en una transparencia separada y el descifrado se realizaba superponiendo las partes. Cuando se superponían las n partes, aparecía la imagen original. Hay varias generalizaciones del esquema básico, incluida la criptografía visual k de n , [2] [3] y el uso de láminas opacas pero iluminándolas con múltiples conjuntos de patrones de iluminación idénticos bajo la grabación de un solo detector de un solo píxel. [4]

Utilizando una idea similar, las transparencias se pueden utilizar para implementar un cifrado de un solo uso , donde una transparencia es un bloque aleatorio compartido y la otra transparencia actúa como texto cifrado. Normalmente, existe una expansión del requisito de espacio en la criptografía visual. Pero si una de las dos partes se estructura de forma recursiva, la eficiencia de la criptografía visual se puede aumentar al 100%. [5]

Algunos antecedentes de la criptografía visual se encuentran en patentes de la década de 1960. [6] [7] Otros antecedentes se encuentran en el trabajo sobre percepción y comunicación segura. [8] [9]

La criptografía visual se puede utilizar para proteger plantillas biométricas en las que el descifrado no requiere cálculos complejos. [10]

Ejemplo

Una demostración de criptografía visual. Cuando se superponen dos imágenes del mismo tamaño de píxeles en blanco y negro aparentemente aleatorios, aparece el logotipo de Wikipedia .

En este ejemplo, la imagen binaria se ha dividido en dos imágenes componentes. Cada imagen componente tiene un par de píxeles por cada píxel de la imagen original. Estos pares de píxeles se sombrean en negro o blanco según la siguiente regla: si el píxel de la imagen original era negro, los pares de píxeles de las imágenes componentes deben ser complementarios; sombree aleatoriamente uno ■□ y el otro □■. Cuando estos pares complementarios se superponen, aparecerán en gris oscuro. Por otro lado, si el píxel de la imagen original era blanco, los pares de píxeles de las imágenes componentes deben coincidir: ambos ■□ o ambos □■. Cuando estos pares coincidentes se superponen, aparecerán en gris claro.

Por lo tanto, cuando se superponen las dos imágenes componentes, aparece la imagen original. Sin embargo, sin el otro componente, una imagen componente no revela información sobre la imagen original; es indistinguible de un patrón aleatorio de pares ■□ / □■. Además, si tiene una imagen componente, puede usar las reglas de sombreado anteriores para producir una imagen componente falsa que se combine con ella para producir cualquier imagen.

(2,norte) caso de intercambio de criptografía visual

Dos transparencias cualesquiera impresas con rectángulos negros, al superponerse revelan el mensaje, aquí, una letra A (se agregaron líneas de cuadrícula para mayor claridad)

Compartir un secreto con un número arbitrario de personas, n , de modo que al menos 2 de ellas sean necesarias para decodificarlo es una forma del esquema de intercambio de secretos visuales presentado por Moni Naor y Adi Shamir en 1994. En este esquema tenemos una imagen secreta que está codificada en n partes impresas en transparencias. Las partes parecen aleatorias y no contienen información descifrable sobre la imagen secreta subyacente; sin embargo, si 2 de las partes se apilan una sobre otra, la imagen secreta se vuelve descifrable para el ojo humano.

Cada píxel de la imagen secreta se codifica en múltiples subpíxeles en cada imagen compartida mediante una matriz para determinar el color de los píxeles. En el caso (2, n ), un píxel blanco en la imagen secreta se codifica mediante una matriz del siguiente conjunto, donde cada fila proporciona el patrón de subpíxeles para uno de los componentes:

{todas las permutaciones de las columnas de} :

Mientras que un píxel negro en la imagen secreta está codificado utilizando una matriz del siguiente conjunto:

{todas las permutaciones de las columnas de} :

Por ejemplo, en el caso de compartir (2,2) (el secreto se divide en dos partes y ambas son necesarias para decodificar el secreto), utilizamos matrices complementarias para compartir un píxel negro y matrices idénticas para compartir un píxel blanco. Al apilar las partes, todos los subpíxeles asociados con el píxel negro ahora son negros, mientras que el 50 % de los subpíxeles asociados con el píxel blanco permanecen blancos.

Hacer trampa en el (2,norte) esquema de intercambio de secretos visuales

Horng et al. propusieron un método que permite que n − 1 partes en connivencia engañen a una parte honesta en criptografía visual. Aprovechan el conocimiento de la distribución subyacente de los píxeles en las acciones para crear nuevas acciones que se combinan con las acciones existentes para formar un nuevo mensaje secreto elegido por los tramposos. [11]

Sabemos que dos acciones son suficientes para decodificar la imagen secreta utilizando el sistema visual humano. Pero examinar dos acciones también proporciona información sobre la tercera acción. Por ejemplo, los participantes que participan en la conspiración pueden examinar sus acciones para determinar cuándo ambas tienen píxeles negros y utilizar esa información para determinar que otro participante también tendrá un píxel negro en esa ubicación. Saber dónde existen píxeles negros en la acción de otra parte le permite crear una nueva acción que se combinará con la acción prevista para formar un nuevo mensaje secreto. De esta manera, un conjunto de partes que participan en la conspiración y que tienen suficientes acciones para acceder al código secreto pueden engañar a otras partes honestas.

Esteganografía visual

Superposición de imágenes de componentes con las letras A y B para revelar la letra S

Los subpíxeles 2×2 también pueden codificar una imagen binaria en cada imagen componente, como en el esquema de la derecha. Cada píxel blanco de cada imagen componente está representado por dos subpíxeles negros, mientras que cada píxel negro está representado por tres subpíxeles negros.

Cuando se superponen, cada píxel blanco de la imagen secreta está representado por tres subpíxeles negros, mientras que cada píxel negro está representado por los cuatro subpíxeles negros. Cada píxel correspondiente en las imágenes componentes se rota aleatoriamente para evitar que la orientación filtre información sobre la imagen secreta. [12]

En la cultura popular

Véase también

Referencias

  1. ^ Naor, Moni; Shamir, Adi (1995). "Criptografía visual". Avances en criptología – EUROCRYPT'94 . Apuntes de clase en informática. Vol. 950. págs. 1–12. doi :10.1007/BFb0053419. ISBN 978-3-540-60176-0.
  2. ^ Verheul, Eric R.; Van Tilborg, Henk CA (1997). "Construcciones y propiedades de k de n esquemas de compartición de secretos visuales". Diseños, códigos y criptografía . 11 (2): 179–196. doi :10.1023/A:1008280705142. S2CID  479227.
  3. ^ Ateniese, Giuseppe; Blundo, Carlo; Santis, Alfredo De; Stinson, Douglas R. (2001). "Capacidades extendidas para criptografía visual". Ciencias de la Computación Teórica . 250 (1–2): 143–161. doi :10.1016/S0304-3975(99)00127-9.
  4. ^ Jiao, Shuming; Feng, junio; Gao, Yang; Lei, Ting; Yuan, Xiaocong (2020). "Criptografía visual en imágenes de un solo píxel". Óptica Express . 28 (5): 7301–7313. arXiv : 1911.05033 . doi :10.1364/OE.383240. PMID  32225961. S2CID  207863416.
  5. ^ Gnanaguruparan, Meenakshi; Kak, Subhash (2002). "Ocultación recursiva de secretos en criptografía visual". Cryptologia . 26 : 68–76. doi :10.1080/0161-110291890768. S2CID  7995141.
  6. ^ Cook, Richard C. (1960) Proceso criptográfico y producto cifrado, patente de Estados Unidos 4.682.954.
  7. ^ Carlson, Carl O. (1961) Método de codificación y decodificación de información, patente de Estados Unidos 3.279.095.
  8. ^ Kafri, O.; Keren, E. (1987). "Encriptación de imágenes y formas mediante cuadrículas aleatorias". Optics Letters . 12 (6): 377–9. Bibcode :1987OptL...12..377K. doi :10.1364/OL.12.000377. PMID  19741737.
  9. ^ Arazi, B.; Dinstein, I.; Kafri, O. (1989). "Intuición, percepción y comunicación segura". IEEE Transactions on Systems, Man, and Cybernetics . 19 (5): 1016–1020. doi :10.1109/21.44016.
  10. ^ Askari, Nazanin; Moloney, Cecilia; Heys, Howard M. (noviembre de 2011). Aplicación de la criptografía visual a la autenticación biométrica. NECEC 2011. Consultado el 12 de febrero de 2015 .
  11. ^ Horng, Gwoboa; Chen, Tzungher; Tsai, Du-Shiau (2006). "Trampas en criptografía visual". Diseños, códigos y criptografía . 38 (2): 219–236. doi :10.1007/s10623-005-6342-0. S2CID  2109660.
  12. ^ M. Pramanik, Kalpana Sharma, Análisis de criptografía visual, esquemas de esteganografía y su enfoque híbrido para la seguridad de imágenes, Ciencias de la computación, 2014

Enlaces externos