一般化されたビジュアル暗号化アルゴリズム

ネタバレ

すべてを読む時間がない場合は、古典的なスキームを説明した後、ビジュアル暗号化の実用的なアプリケーションのセクションに直接進むことができます。





前書き

MoniNaoruとAdiShamirによって提案された視覚的な暗号化スキームを考えてみましょう[2、3]。スキームの主なアイデアは、秘密の画像を送信するために2つのプレートが生成され、それぞれが別々にホワイトノイズのように見え、秘密の画像に関する情報を運ばないことです。メッセージをデコードするには、2つのプレートを重ね合わせるだけで十分です。したがって、デコードプロセスには特別な機器は必要ありません。この資料は、「完全にランダムな共有を使用した一般化されたビジュアル暗号化スキーム」記事から抜粋したものです。 [1]





プレートはホワイトノイズのように見えますが、回路設計に基づいて各プレートに同数の白と黒のピクセルが含まれているため、プレートを構成するピクセルのシーケンスは統計的にランダムではありません。この記事では、両方のプレートがランダムに見えるだけでなく、ランダム性の統計テストにも合格するように、スキームを一般化することを提案しています。





条項

秘密の画像によって独立して生成されるベースと呼ばれる1つのプレートをコーディングするプロセスでは、もう1つはコーディングです。コーディングプレートは、シークレットイメージとベースプレートの機能です。





n x n , . . 2 x 2. , - . , . 2 x 2 1.





図1:白と黒のピクセルが可能な限り混在する2x2の正方形
1: 2x2

. , , . , . 2.





図2:デコード中の重なり合う正方形のデモンストレーション
2:

- 2 x 2, 2 , 2 . , , 2 x 2, , - .





, 3.





図3:2つのプレートにまたがってエンコードされる秘密の画像
3: , 2

, , , . .





4a. .





図4:(a)古典的なアルゴリズム(b)ランダム(c)ほぼランダム
4: (a) (b) (c)

, . 5; .





図5:(a)古典的なアルゴリズム(b)ランダム(c)ほぼランダム
5: (a) (b) (c)

, , . , . c , . .





, 16 ( 1). , . . 5b. , , .





4b. , . , , . , . , , . , , 2 x 2, 2 x 2. -2 . : -1. . +, , . +1 +2 . , . . .





. -2 , , 1 1. -1 , , 2, 3, 5 9, . .





  1. .





  2. .





, 1 5c. , , , 5b. , 4c, , , 4b. - 1 . , , .





. 1 ( ). , ( 7).





2 , . , 6, . , . , , - 2 . , , , , 5d. , , .





図6:分類された情報の影が見える
6:

. , , , 5a, 5b, . , , , .





, 1. , . P- . , , . , . . 4 8 . , , .





表1:コーディングおよびベースプレートのランダム性テストの結果。
1: .

. 7, , : 7a, 7b, - 1 7c, - 2 7d.





図7:コーディングにおけるタイルの分布
7:

, , - 1 , 7c, 1/15 ( , ), 1. 1 ( ) , 16 ( ) .





. 2. , , . . - 1 , .





表2:タイルのスポーン率の分散
2:

, . , 16 6 . , 1 . , . , , .





, , , . - 1 .





. , , . -2, -1 - , +1, +2 . 8. (a) - , (b) - 1, (c) - 2.





図8:デコードエラーの視覚化
8:

, . 1 .





.





  • " - ." [4]



    : - , 16 . , . , , . .





  • " ." [5]



    : . , . , - , . . , , . , . , . RGB (2, 2).





  • , - . " ". [6]



    : (, ), , . , , . ( ), , , ; .





  • - ( - ). " - ad-hoc ". [7]



    : (MANET) , , , (WSN), , , , . - , , . - . , . , (2, 2). , - . - , , , . . -, . , , . (FP) .





. . - , , . , . , . , , , . , , . , , .





  1. : Orłowski A., and Chmielewski L. J. "Generalized Visual Cryptography Scheme with Completely Random Shares"





  2. M. Naor and A. Shamir. 1995. Visual Cryptography





  3. M. Naor and A. Shamir. 1997. Visual Cryptography II





  4. Orłowski A., and Chmielewski L. J. Randomness of Shares Versus Quality of Secret Reconstruction in Black-and-White Visual Cryptography





  5. Orłowski A., and Chmielewski L. J. Color Visual Cryptography with Completely Randomly Coded Colors





  6. Arun Ross, Asem A Othman Visual Cryptography for Biometric Privacy





  7. Vimal Kumar, Rakesh Kumar Detection of phishing attack using visual cryptography in ad hoc network












All Articles