시각 암호학

Visual cryptography

시각 암호화는 암호 해독된 정보가 시각적 이미지로 나타나는 방식으로 시각적 정보(그림, 텍스트 등)를 암호화할 수 있도록 하는 암호기술이다.

가장 잘 알려진 기술 중 하나는 1994년에 그것을 개발한 모니 나오르아디 샤미르에게 인정되었다.[1] 그들은 모든 n개공유를 가진 사람만이 이미지를 해독할 수 있도록 이미지를 n개의 공유로 분할하는 시각적 비밀 공유 계획을 시연했고, n - 1 공유는 원본 이미지에 대한 정보를 공개하지 않았다. 각각의 공유는 별도의 투명성에 인쇄되었고, 공유에 덧씌워 암호 해독을 실시했다. 모든 n개의 공유가 중첩되면 원본 이미지가 나타나곤 했다. k-out-of-n 시각 암호화를 포함하여,[2][3] 그리고 불투명한 시트를 사용하지만 하나의 단일 픽셀 검출기의 기록 하에 동일한 여러 세트의 동일한 조명 패턴으로 조명하는 것을 포함하여, 기본 체계에 대한 몇 가지 일반화가 있다.[4]

유사한 아이디어를 사용하여 한 투명성이 공유 랜덤 패드인 일회용 패드 암호화를 구현하고 다른 투명성이 암호문 역할을 하는 슬라이드를 사용할 수 있다. 일반적으로 시각 암호학에서는 공간 요구사항이 확대된다. 그러나 두 주식 중 하나를 재귀적으로 구조화한다면 시각 암호화의 효율성은 100%까지 [5]높일 수 있다.

시각 암호학의 일부 선행자는 1960년대 특허에 있다.[6][7] 다른 선행자들은 인식과 안전한 의사소통에 관한 일을 하고 있다.[8][9]

시각 암호는 암호 해독이 복잡한 계산을 요구하지 않는 생체 인식 템플릿을 보호하는 데 사용될 수 있다.[10]

시각 암호화의 시연. 겉보기에는 무작위 흑백 픽셀의 같은 크기의 두 개의 이미지가 겹쳐지면 위키백과 로고가 나타난다.

이 예에서 영상은 두 개의 구성 요소 이미지로 분할되었다. 각 구성 요소 이미지는 원본 영상의 모든 픽셀에 대해 한 의 픽셀을 가진다. 이러한 픽셀 쌍은 다음 규칙에 따라 흑백으로 음영 처리된다. 원래 이미지 픽셀이 흑색이면 구성 요소 영상의 픽셀 쌍이 상호 보완적이어야 하며, 임의로 한 개의 ■□와 다른 □ ■을 음영으로 음영 처리해야 한다. 이 상호 보완적인 쌍들이 겹치면 어두운 회색처럼 보일 것이다. 한편, 원본 영상 픽셀이 흰색인 경우, 구성 요소 영상의 픽셀 쌍이 모두 일치해야 한다. ■□ 또는 □■ 둘 다. 이 짝쌍들이 겹치면 옅은 회색으로 보일 것이다.

그래서 두 개의 성분 영상이 겹쳐지면 원래의 영상이 나타난다. 그러나 다른 구성 요소가 없으면 구성 요소 이미지는 원래 이미지에 대한 정보를 전혀 드러내지 않으며, 이는 ■□/□ □ ■ 쌍의 임의 패턴과 구분할 수 없다. 게다가, 만약 당신이 하나의 구성요소 이미지를 가지고 있다면, 당신은 위의 음영 규칙을 사용하여 그것과 결합하여 어떤 이미지라도 생산하기 위해 위조된 구성요소 이미지를 만들 수 있다.

(2, N) 영상 암호 공유 사례

그 중 적어도 2명이 그 비밀을 해독해야 할 정도로 임의의 수의 N과 비밀을 공유하는 것은 1994년 모니나오르아디 샤미르가 제시한 시각적 비밀 공유 계획의 한 형태다. 이 계획에서 우리는 슬라이드 위에 인쇄된 N 공유로 인코딩되는 비밀 이미지를 가지고 있다. 공유는 무작위로 나타나며 기본 비밀 이미지에 대한 해독 가능한 정보를 포함하지 않지만, 만약 2개의 공유가 서로 위에 쌓이면 비밀 이미지는 인간의 눈으로 해독할 수 있게 된다.

비밀 영상의 모든 픽셀은 매트릭스를 사용하여 각 공유 영상의 여러 하위 픽셀로 인코딩되어 픽셀의 색을 결정한다. (2,N) 사례에서 비밀 영상의 흰색 픽셀은 다음 세트의 매트릭스를 사용하여 인코딩되며, 각 행은 구성 요소 중 하나에 대한 하위 픽셀 패턴을 제공한다.

{} 열의 {모든 순열: 0= [ . . .. . . . ... . .. . . . . . . . . . . . . . . . . . . . . .

비밀 영상의 검은색 픽셀이 다음 세트의 매트릭스를 사용하여 인코딩되는 동안:

{} 열의 모든 순열: =[ .. . ... .. .. .. . .. . . . . . . . . . . . . . . . . . . . . .

예를 들어 (2.2) 공유 사례에서, 우리는 보완 매트릭스를 사용하여 검은색 픽셀과 동일한 매트릭스를 공유하며 흰색 픽셀을 공유한다. 공유를 쌓으면 검은색 픽셀과 연결된 하위 픽셀이 모두 검은색으로 표시되는 반면 흰색 픽셀과 연결된 하위 픽셀의 50%는 흰색으로 유지된다.

엄지손가락을 대다

(2,N) 시각적 비밀 공유 체계 부정 행위

혼 외는 N - 1 담합 당사자가 시각 암호학에서 정직한 당사자를 속일 수 있는 방법을 제안했다. 그들은 주식에 있는 픽셀의 기본 분포를 알고 기존 주식과 결합하여 부정행위자가 선택하는 새로운 비밀 메시지를 형성하는 새로운 주식을 창출하기 위해 활용한다.[11]

우리는 2개의 공유가 인간의 시각 시스템을 사용하여 비밀 이미지를 해독하기에 충분하다는 것을 알고 있다. 그러나 두 주식을 살펴본 결과 세 번째 주식에 대한 정보도 일부 제공된다. 예를 들어, 참여자들을 결탁하는 것은 그들이 언제 둘 다 블랙 픽셀을 가지고 있는지 결정하기 위해 그들의 공유를 검사하고 그 정보를 사용하여 다른 참여자도 그 위치에 블랙 픽셀을 가지고 있는지 결정할 수 있다. 다른 당사자의 몫에 블랙픽셀이 어디에 존재하는지 알면 예측된 몫과 결합해 새로운 비밀 메시지를 형성하는 새로운 몫을 만들 수 있다. 이렇게 해서 비밀코드에 접근할 수 있는 충분한 지분을 가진 당사자들을 결탁하는 집합은 다른 정직한 당사자들을 속일 수 있다.

대중문화에서

  • 1967년 TV 시리즈 The Prison의 에피소드인 "Don Not Forsake Me Oh My Darling"에서 주인공은 복수의 슬라이드를 시각적으로 암호화 오버레이하여 은신처에 들어간 과학자 친구의 위치를 밝혀낸다.

참고 항목

참조

  1. ^ Naor, Moni; Shamir, Adi (1995). "Visual cryptography". Advances in Cryptology — EUROCRYPT'94. Lecture Notes in Computer Science. Vol. 950. pp. 1–12. doi:10.1007/BFb0053419. ISBN 978-3-540-60176-0.
  2. ^ Verheul, Eric R.; Van Tilborg, Henk C. A. (1997). "Constructions and Properties of k out of n Visual Secret Sharing Schemes". Designs, Codes and Cryptography. 11 (2): 179–196. doi:10.1023/A:1008280705142. S2CID 479227.
  3. ^ Ateniese, Giuseppe; Blundo, Carlo; Santis, Alfredo De; Stinson, Douglas R. (2001). "Extended capabilities for visual cryptography". Theoretical Computer Science. 250 (1–2): 143–161. doi:10.1016/S0304-3975(99)00127-9.
  4. ^ Jiao, Shuming; Feng, Jun; Gao, Yang; Lei, Ting; Yuan, Xiaocong (2020). "Visual cryptography in single-pixel imaging". Optics Express. 28 (5): 7301–7313. arXiv:1911.05033. doi:10.1364/OE.383240. PMID 32225961. S2CID 207863416.
  5. ^ Gnanaguruparan, Meenakshi; Kak, Subhash (2002). "Recursive Hiding of Secrets in Visual Cryptography". Cryptologia. 26: 68–76. doi:10.1080/0161-110291890768. S2CID 7995141.
  6. ^ Cook, Richard C. (1960) 암호화 프로세스암호화된 제품, 미국 특허 4,682,954.
  7. ^ 칼슨, 칼 O. (1961) 정보 인코딩디코딩 방법, 미국 특허 3,279,095.
  8. ^ Kafri, O.; Keren, E. (1987). "Encryption of pictures and shapes by random grids". Optics Letters. 12 (6): 377–9. Bibcode:1987OptL...12..377K. doi:10.1364/OL.12.000377. PMID 19741737.
  9. ^ Arazi, B.; Dinstein, I.; Kafri, O. (1989). "Intuition, perception, and secure communication". IEEE Transactions on Systems, Man, and Cybernetics. 19 (5): 1016–1020. doi:10.1109/21.44016.
  10. ^ Askari, Nazanin; Moloney, Cecilia; Heys, Howard M. (November 2011). Application of Visual Cryptography to Biometric Authentication. NECEC 2011. Retrieved 12 February 2015.
  11. ^ Horng, Gwoboa; Chen, Tzungher; Tsai, Du-Shiau (2006). "Cheating in Visual Cryptography". Designs, Codes and Cryptography. 38 (2): 219–236. doi:10.1007/s10623-005-6342-0. S2CID 2109660.

외부 링크