« Académique » en tenant compte de la disponibilité et la fiabilité de la meilleure cryptographie visuelle

résumé

Depuis 1994 Naor et Shamir a proposé un mot de passe visuel est présenté, le mot de passe contraste de l'image visuelle et l'expansion de pixels différence a été le problème à résoudre. Dans le chiffrement sur la base du point m, la prémisse de la disponibilité et la fiabilité des meilleurs mot de passe de visualisation proposé, d'une part permet le partage des pixels d'image ne produit pas l'expansion, à savoir, le partage de l'image cryptée une image aussi grande et, d'autre part, en faisant l'image reconstruite après restauration afin d'obtenir le meilleur contraste.

Format de citation: Qiaoming Qiu, la meilleure technologie de l'information cryptographie visuelle Zhaozhen Zhou la disponibilité et la fiabilité [J] et la sécurité du réseau, 2019,38 (4): 46-49.

0 introduction

SHAMIR A [1] et en 1979 respectivement proposé BLAKELY le concept de partage de secret, l'idée principale est de partager un secret entre les participants n, k (ou plus k) les participants peuvent récupérer le secret, et moins les participants k ne peuvent pas récupérer le secret, le partage secret est aussi appelé (k, n) régime de seuil. Cryptographie visuelle [2-3] est une méthode de partage de secret repose sur le décryptage de l'oeil humain, il est une image cryptée secrète dans les points d'image n existent, les points d'image n peuvent être conservés pour imprimer sur le film, dans l'ordinateur ou mobile mémoire et n sont maintenus respectivement par l'individu. Juste k décryptage individuel (ou plus k) Partage de la superposition d'image respective, secret image sera révélé, mais un peu moins que k renseignements personnels ne peut être obtenue image secrète.

Les méthodes traditionnelles sont l'utilisation de la cryptographie visuelle pour chiffrer l'expansion de pixels, rendant ainsi le partage d'image secrète est étendu à l'image de nombreuses fois, cela entraînera non seulement des déchets de l'espace de stockage, mais rend aussi une place plus pratique.

En cryptographie visuelle classique (K, n), le secret de chaque pixel dans l'image de traitement seul, n est partagée par les individus, partagé par chacun des M sous-pixels de noir et blanc. Construction d'un booléen matrice n × m B = [Bij], si et seulement si Bij = i-1 j-ième sous-pixel partageur est noir, si et seulement si Bij = 0 lorsque le i-ième Sharer j ième pixels blancs. Lorsque le coulisseau empilées ensemble, l'équivalent pour chaque rangée ou fait l'opération. Vecteur V après la valeur de gradation de l'image comparées par des OU empilés après que le poids de Hamming H (V) est proportionnelle. L'utilisateur d'un système visuel expliqué ci-dessous les valeurs de gradation, si le H (V) d le point de pixel noir, si H (V) d-aM les pixels de points blancs.

1 pixel ne prolonge pas le programme

ITO R [5] pour une vidéo en noir et blanc, et al proposé un mot de passe est étendu (k, n) système de cryptographie visuelle seuil de, quand partager un point noir (blanc), commence correspondant au noir (blanc) point de colonnes de la matrice de base sélectionnées de manière aléatoire, et attribue le i-ième rangée du vecteur de colonne pour la i-ième mémoire de sous-image. Étant donné que la matrice de base des points noirs ou blancs, chacune des rangées 0 et 1 sont les mêmes que le rapport de distribution, et donc le partage de chaque pixel sur l'image, la chance de remplissage de points noirs ou blancs sont également les mêmes, et non de manière séquentielle à partir de Je suppose que les informations secrètes à propos de l'image sur l'image de partage. Restauré image par la formule (1) pour produire le contraste. Dans la formule (1), p0 et p1 probabilité de générer des points noirs dans l'image superposée représentant des points blancs et noirs. Tant que ces deux différences de valeur de probabilité est assez grand, l'oeil humain peut distinguer automatiquement entre des régions superposées sur l'image en noir et blanc.

(1)

Non modèle étendu ITO R [5] a proposé analogue, lors du partage d'un pixel, est complètement aléatoire à partir de la ligne de la matrice de base sélectionnée, bien que l'ensemble de l'image de comparaison est superposé, peut réaliser la formule (1), mais dans un petit la répartition régionale de points noirs et les points blancs ne peut pas être atteint formule comparative (1). Howe Yoon Chong et al ne couvre pas le système de cryptographie de pixels en échelle de gris [6] et le pixel de la vision des couleurs ne couvre pas les techniques de chiffrement [7], qui propose en même temps concept de chiffrement point m, à savoir avec m point et de cryptage pour conserver l'image de partage les pixels ne sont pas étendues.

La figure 2 illustre un chiffrement de point m

Étant donné que la matrice de base Bm × n nombre de colonnes de m = 2, de sorte que deux points successifs sur les images cibles de chiffrement secrètes sélectionnées, ladite séquence de ces deux points comme chiffré, la méthode de chiffrement:

(1) Lorsque la matrice M0 séquence de cryptage cryptée deux points blancs, pour assurer les deux images de superposition de mémoire partielles, ceci est un des points noirs et blancs;

(2) Lorsque la séquence de cryptage est utilisé deux chiffrement à matrice de points noirs M1, afin d'assurer que les deux images de superposition de mémoire partielles, cette deux noirs;

(3) Lorsque la séquence de cryptage est un point noir et blanc d'un point, avec la moitié de la matrice codée M0, M1 moitié de matrice. Pour faire en sorte que les deux images de superposition partielle de la mémoire, c'est un deux ou un noir et blanc ou tout noir, et les deux cas, chaque moitié.

En résumé, pour donner le (2,2) Le code visuel règle de codage, dans lequel le nombre, E représente un règles de chiffrement secrètes séquence de cryptage d'image déjà codées de moitiés noir et blanc de ce qui suit:

si e mod 2 < 1

M1 avec Encrypted

d'autre avec M 0 chiffrement

meilleure solution Cryptographie visuelle tenant compte de la disponibilité et la fiabilité des 3

Howe Yoon Chong et al, le chiffrement multi-points peut mieux atteindre pixel est pas prolongé, mais il y a encore le contraste de l'image secrète n'est pas élevé dans le processus de décryptage. Combiné avec Howe multi-cryptage Chong Yoon et al., En utilisant un algorithme de reconstruire le processus de déchiffrement de temps dans une image secrète continue m points si des pixels noirs H ( V ) D, les points correspondant aux pixels de m sous forme de points noirs ou de points blancs à m points.

Et faire B0 B 1 représentent correspondant au point blanc et le point noir n × base de matrice de m, la longueur de la séquence de cryptage est m, à savoir, l'un des points d'image de m sur le chiffrement secrète, b représente le nombre de points noirs dans la séquence de chiffrement (0b séquence de cryptage m), eb b représente des points noirs ayant le numéro a été crypté, le programme crypté comme suit:

(1) Classement eb = 0 pour b = 1,2, ..., m;

(2) éliminer la séquence de cryptage ne sont pas chiffrées par l'image secrète et calcule le nombre de points noirs B de celui-ci;

(3) la matrice de base B, les vecteurs colonnes ne réarrangement aléatoire, dans lequel la matrice B déterminée selon les modalités suivantes:

mod si m eb < b

B = B 1

d'autre B = B0

(4) eb eb = + 1;

(5) répéter les étapes (2) à (4) jusqu'à ce que tous les pixels de l'image sont chiffrement secrète est terminée.

processus de reconstruction est Decryption comme suit:

Soit C k après la sous-image stockée partageur superposée de l'image, D C est l'image reconstruite;

entiers p, q, de sorte que m = p × q, et | p-q | minimum;

m pour le pixel B, compter le nombre de points noirs:

pour x = p: -1: 0

pour y = q: -1: 0

L'évaluation de l'image déchiffré C m = p × q points C ((p x i-x), (q j x-y)) du nombre de points noirs b

fin

fin

(4) Si le nombre de points noirs est supérieure à la valeur de seuil d, D reconstruit des images correspondant à m points de points noirs, ou point blanc:

pour x = p: -1: 0

pour y = q: -1: 0

ifbd

D ((p x i-x), (q j x-y)) = 1;

d'autre

D ((p x i-x), (q j x-y)) = 0;

endif

fin

fin

(5) répéter les étapes (3) - (4) jusqu'à ce que tous les pixels d'image sont reconstruites secrets terminés.

Des exemples de cryptographie visuelle meilleur équilibre de la disponibilité et la fiabilité 4

En (3) les méthodes de cryptographie visuelle décrits spécifiquement ici, (3) la matrice fondamentale visuelle Cryptography suit:

Dans le code visuel classique, pour une image cryptée cryptée par point, si le point est un point blanc, il est B Après le remplacement de la colonne pour donner aléatoire 0 C0, C0 est la première ligne au premier sous-partageur, la C Les seconds points de la rangée de 0 secondes partageur, la troisième rangée de la troisième divisés C0 partageur et point noir si le point B1 donnera permutation aléatoire de la colonne C 1, C La première rangée est affectée à la première partageur 1, la C Une seconde ligne à un deuxième partageur partielle, la C La troisième ligne de 1 minute à un troisième partageur. Partager cette image et les images triplera décrypter, pour produire l'expansion du pixel.

Pour (2,3) mots de passe visuels, algorithme de chiffrement:

(1) Classement eb = 0 pour b = 1,2

(2) éliminer la séquence de chiffrement n'a pas été chiffrée par l'image secrète, et calcule le nombre de points noirs b.

(3) la matrice de base B, les vecteurs colonnes ne réarrangement aléatoire, dans lequel la matrice B déterminée selon les modalités suivantes:

si ebmod 3 < b;

B = B 1;

d'autre B = B 0;

(4) eb eb = + 1;

(5) répéter les étapes (2) à (4) jusqu'à ce que tous les pixels de l'image sont chiffrement secrète est terminée.

1 est une image codée, sélectionner trois points consécutifs sur l'image codée, s'il y a un point noir 30 points, a été crypté en utilisant B0, s'il y a un point noir à trois points, la première fois en utilisant B Le chiffrement, après quoi le cryptage secondaire en utilisant B0, s'il y a deux points noirs en trois points, le second chiffrement B1-utilisation, une fois après avoir utilisé ce B0 de chiffrement, si les trois points sont les points noirs , a été en utilisant le cryptage B1. En utilisant le procédé ci-dessus pour obtenir l'image de partage, représenté sur la figure 2, l'image de pixels de partage est pas agrandi. Le partage des deux images sont superposées pour obtenir l'image décryptée C, comme le montre la Figure 3, aucune expansion de pixel d'image décryptées. (Toutes les images de cet article sont réduites à 50% de l'image originale.)

L'image décryptées en utilisant un algorithme de reconstruction, le processus de reconstruction est la suivante:

(1) Soit C k après la sous-image image mémorisée superposée partageur, D est l'image reconstruite aura C;

(2) entiers p, q, de sorte que 3 = p × q, et | p-q | minimum, alors p = 1, q = 3;

(3) B 3 est un pixel, compter le nombre de points noirs:

pour y = 3: 1: 0

Le calcul d'une pointe d'image décryptées C, 3 C (i, (3 x j-y)) du nombre de points noirs b

fin

(4) Si le nombre de points noirs est supérieure à la valeur seuil 2, une image reconstruite correspondant à la m points D sous forme de points noirs, des points blancs autrement:

pour y = 3: 1: 0

ifb2

D (i, (3 x j-y)) = 1;

d'autre

D (i, (3 x j-y)) = 0;

endif

fin

(5) répéter les étapes (3) - (4) jusqu'à ce que tous les pixels sont sur la reconstruction de l'image décryptée est terminée.

C est déchiffré image calcule le nombre de points noirs en trois point C consécutive, si le nombre de points noirs est supérieur ou égal à 2, le point de points noirs, le point blanc autrement. L'image reconstruite résultante est montrée à la figure 4, il n'y a pas d'expansion de pixels de l'image reconstruite, et un meilleur contraste visuel. Pour le (2,3) du code visible, et dans d'autres programmes comme le montre le tableau 1. On peut le voir Tableau 1, le présent mode de réalisation étendent pas de pixels, l'image ne sera pas déformée, et pour obtenir le meilleur contraste des pixels noirs et blancs.

5. Conclusion

Dans cet article, le principe de la disponibilité et la fiabilité, le meilleur mot de passe proposé de visualiser et de chiffrement m points obtenu lors du chiffrement de l'image pixel de partage ne va pas, quand déchiffré en utilisant le meilleur contraste reconstruit image reconstruite, et le code (2,3), par exemple, des avantages visuels de ce procédé. Bien que cette méthode permet d'éviter l'expansion de pixels et le contraste est bon, mais l'image déchiffré bords des pixels noirs légèrement flous, la façon de concevoir un meilleur pixel ne s'étend pas algorithme, il est la direction du futur besoin de travailler.

références

[1] SHAMIR A.How de partager un secret [J] .Communications.ACM, 1979,22 (11): 612-613

[2] Naor M, Shamir A.Visual cryptographie [J] Advance à cryptologie Euro Notes crypt'94.Lecture en informatique, Berlin :. Springer, Berlin, 1995.950: 1-12.

[3] résultats DROSTE S.New sur la cryptographie visuelle [J] Lecture Notes in Computer Science, Berlin :. Springer-Verlag, 1996,1109: 401-415.

[4]. ATENIESE G, Blundo C, DE SANTIS A, et la cryptographie al.Visual pour les structures générales d'accès [J] de l'information et de calcul, 1996,129 (2): 86-106.

[5] ITO R, KUWAKADO H, TANAKA H.Image taille invariantes transactions cryptography.IEICE visuelles sur Fundamentals of Electronics Communications et informatique, 1999, E82-A (10): 2172-2177.

. [6] Howe Yoon Chong, Xu Qing litres de pixels en niveaux de gris ne sont pas élargies méthode de cryptographie visuelle, et des commentaires gestion de l'information, 2004,12 (13): 107-1240

[7] Howe Yoon pixel Chong ne couvre pas la couleur cryptographie visuelle [J] .journal de l'information, technologie et société, 2004 (1): 95-110.

[8]. Qiaoming Qiu, Zhu Dong Yue, Liu Huanping visuelle des mots de passe de partage multi-secret, et prévenir la fraude dans l'application de [J] Journal des sciences naturelles de Harbin Normal University, 2007 (2): 61-65.

[9]. Shu Zhang, Yi Xiaochuan schéma de cryptographie visuelle ayant un contraste désiré [J] et Digital Computer Engineering, 2015 (8): 1462-1464.

[10] Li Chunyan, algorithme de tatouage à base de pixels ne s'étend pas le mot de passe visuelle [J] Université Dali, 2017 (6): 19-21.

[11]. Hongjun, Ma Donghe, En-chi, tels que l'expansion d'un non-pixel (3,3) schéma de cryptographie visuelle [J] Université de Wuhan (Engineering Science), 2018 (12): 1123-1128.

[12] Shen Gang, Fuzheng Xin, Yu Bin à base de XOR (2,2, n) mot de passe multi-secrète visuelle [J] Application de la recherche des ordinateurs, 2012 (10): 3797-3799.

A propos de l'auteur:

(1982-), le rôle de la communication Qiaoming Qiu, femme, maître, maître de conférences, recherches portent notamment sur: la cryptographie, la sécurité de l'information. E-mail: qiaomingqiu@163.com.

Zhao Zhenzhou (1978-), mâle, diplômé, professeur agrégé, direction de la recherche principale: la récupération de données, sécurité de l'information.

Les entreprises privées pour créer un miracle: un lancement de fusée 60 satellites coût unique seulement 500000 $
Précédent
« Connaissance froid AET » Ne tuez pas votre batterie vers le haut! Save the children it!
Prochain
Big Data Guizhou au-delà de l'imagination
la plus alternative de deux armées du monde: on a le plus vaches une entreprise rentable
Inde voir? Juste, le Pakistan a tiré des essais avec succès un grand tuer, peut transporter des ogives nucléaires!
"Bowen série" Past and Present VIP Big & Mini carte de développement de la caméra
« Haut de la naturalisation chinoise » précipitée microblogging Baidu Trending premier, les fans friteuse
C919 n'a pas peur de tenir s'étrangler: Les Etats-Unis aimeraient avoir une autre pause pour les pouvoirs de moteur signe de tête
banlieue de Harbin voyages où aller? « Chaque jour, le journal sera » marcher avec vous!
Shu Française de Tennis Ouvert: Nadal avance
PDG quatre fois le prix de l'action de la société Everest a chuté actionnaires des fonds marins: S'il vous plaît point sec aux affaires
Vietnam plus grand que le loup regard dédaigneux, puis donner suite à nos combattants, mais maintenant vendu pour 8000 $ offre
« Bowen série » Quelle est l'accélération matérielle FPGA
Intégré dans Pingsai | « balayage » et « ufs d'envoi » voler triomphe armée chinoise