A Study On Visual Cryptography and Providing a Proposed Method for Color Images Cryptography
Subject Areas :shahriyar mohammadi 1 , نغمه محمدی 2 *
1 - K.N. Toosi University of Technology
2 - K.N. Toosi University of Technology
Keywords: Visual Cryptography, Secret Sharing (k, n), Halftone,
Abstract :
Visual cryptography is a method that makes use of the characteristics of human vision and it requires neither the knowledge of cryptography nor the complex calculations. This method was first proposed by Naor and Shamir, its implementation is simple, it has been extended to an secrect sharing (k, n) in which n shares are made from the image and they are distributed among n participants. Moreover, the image can be retrieved with k shares and their assembling onto each other; however, the image is not retrievable with k-1 shares. Colors are represented using a combination of reflected lights from objects in the subtractive model. A wide range of colors is made with the mixture of cyan (C), magenta (M) and yellow (Y) and the combination of blue (B), red (R) and green (G) results in black in this model and also, the combination of these colors with white creates the same colors. This paper presents a visual cryptography proposal for colored images that divides a colored image into some shares after converting it to halftone images based on white and black visual cryptography and their rules are in accordance with the subtractive model of colors.
1.Jaishri Chourasia, M. B. Potdar, Abdul Jhummarwala, Keyur Parmar ” Halftone Image Watermarking based on Visual Cryptography”, International Journal of Computer Applications,Vol.41,No.20, March 2012,PP.1-5.
2.Thomas Monoth , Babu Anto P ” Tamperproof Transmission of Fingerprints Using Visual Cryptography Schemes”, Procedia Computer Science, Vol.2 ,2012, PP.143-148.
3.Jenila Vincent M,E.Angeline Helena” Securing Multiple Color Secrets Using Visual Cryptography”, Procedia Engineering, Vol.38,2012,806-812.
4.Bert W. Leung, Felix Y. Ng, and Duncan S. Won ,” On the Security of a Visual Cryptography Scheme for Color Images” ,Pattern Recognition, Vol.42, No.5, May 2009,PP.929-940.
5.Shyamalendu Kandar, Arnab Maiti, Bibhas Chandra Dhara “Visual Cryptography Scheme for Color Image Using Random Number with Enveloping by Digital Watermarking” , IJCSI International Journal of Computer Science Issues,Vol.8,No.1,may 2011,PP.543-549.
6.Jeos J Tharayil,E.S Karthik Kumar,Neena Susan Alex”Visual Cryptography Using Hybrid Halftonig” , Procedia Engineering ,Vol.38 ,2012, PP.2117-2123.
7.Young-Chang Hou,” Visual cryptography for color images”, Pattern Recognition, Vol.36,2003,PP.1619-1629.
8.Arun Ross,Asem A.Othman, ”Visual Cryptography For Face Privacy” , Proc. of
SPIE Conference on Biometric Technology for Human Identification VII , April
2010,PP.1-13.
9.Shyong Jian Shyu,Shih-Yu Huang,Yeuan-Kuen Lee, Ran-ZanWang, Kun Chen,” Sharing multiple secrets in visual cryptography”, Pattern Recognition ,Vol.40,2007,PP.3633-3651.
10.Carlo Blundo, Stelvio Cimato, Alfredo De Santis,” Visual cryptography schemes with optimal pixel expansion”, Theoretical Computer Science ,Vol.369,Desmber 2006,PP.169-182.
11.T.Rajitha, Prof P.Pradeep Kumar, V.Laxmi ”Construction of Extended Visual Cryptography Scheme for Secret Sharing”, International Journal of Computer Science and Network (IJCSN) ,Vol.1,No.4, August 2012,PP.85-90.
12.S. Cimato, R. De Prisco, A. De Santis.(2007).” Colored visual cryptography without color darkening”, Theoretical Computer Science ,Vol.374 ,2007, PP.261-276.
13.Zhi Zhou, Gonzalo R. Arce, Giovanni Di Crescenzo,” Halftone Visual Cryptography” , IEEE TRANSACTIONS ON IMAGE PROCESSING ,Vol.15,No.8, AUGUST 2006,PP.2441-2453.
14.Moni Naor,Adi Shamir “visual cryptography”, Advances in Cryptology-Eurocrypt, Vol.950,1995,PP.1-12.
15.Chang-Chou Lin, Wen-Hsiang Tsai,” Visual cryptography for gray-level images by dithering techniques”, Pattern Recognition Letters , Vol.24,2003, PP.349-358.
فصلنامة علمي- پژوهشي فناوري اطلاعات و ارتباطات ایران | سال ششم، شمارههاي 19 و 20، بهار و تابستان 1393 صص: 41-58 |
|
مطالعهای بر رمزنگاری بصری و ارائة روش پیشنهادی برای
رمزنگاری تصاویر رنگی
*شهریار محمدی **نغمه محمدی
*استادیار، گروه فناوری اطلاعات، دانشکدة صنایع، دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران
**کارشناس ارشد، فناوری اطلاعات، دانشکدة صنایع، دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران
تاریخ دریافت: 27/7/1392 تاریخ پذیرش: 9/12/1392
چکیده
رمز نگاری بصری روشی است که از ویژگیهای دید انسان استفاده مینماید و به دانش رمزنگاری و محاسبات پیچیده نیاز ندارد و پیادهسازی آن ساده است. مدلکاهشی، مدلی است که در آن، رنگها با استفاده از ترکیبی از پرتوهای منعکس شده از اجسام نمایش داده میشوند، با مخلوط فیروزهای،سرخابی و زرد طیف گستردهای از رنگها ایجاد میشود. واقعیت آن است که باوجود معرفی روشها و الگوریتمهای گوناگون در زمینة رمزنگاری، این روشها همچنان نتواستهاند تا حدّ قابل قبولی رضایت کاربران را از امنیت سیستمها فراهم آورند. . این مقاله بر آن است که در عین مرور روشهای گوناگون رمزنگاری بصری، روشهای رمزنگاری بصری پیشنهادی خود را برای تصاویر رنگی ارائه نماید که تصویر رنگی را بعد از تبدیل به تصاویر هالفتون بر اساس رمزنگاری بصری سیاه و سفید به بخشهایی تقسیم مینماید و قوانین آن طبق مدلکاهشی رنگها است.
واژههای کلیدی: رمزنگاری بصری,اشتراکگذاری مخفیk از n ، هالفتون
مقدمه
رمز نگاری بصری1 توسط شمیر2و نیور3معرفی شده است که برای به رمز در آوردن مواد نوشته شده مانند: متن چاپی، دست نوشته، عکس و غیره استفاده میشود ]1، 6، 3، 4[. رمزنگاری بصری اجازه میدهد که اطلاعات بصری با سیستم بینایی انسان، بدون الگوریتمهای رمزنگاری پیچیده، رمز شود ]5،6[ و یک روش اشتراکگذاری مخفی برای تصاویر است ]4[ و برای نگرانیهای امنیتی تضمین مینماید که هکرها هیچ سرنخی در مورد تصویر محرمانه4 نمی توانند بدست آورند ]7[.
نویسندة عهدهدار مکاتبات: نغمه محمدی nmohamadi@mail.kntu.ac.ir |
این مقاله به صورت زیر سازماندهی شده است:
در بخش 2 کارهای مرتبط از قبیل تکنولوژی هالفتون7، انواع روشهای رمزنگاری بصری برای تصاویر سطح خاکستری و رنگی را شرح میدهیم. در بخش 3 به معرفی روشهای پیشنهادی میپردازیم و در بخش 4 ارزیابی و مقایسهای از این روشها به عمل میآوریم و در بخش 5 نتیجهگیری را ارائه میدهیم.
کارهای مرتبط
1-تکنولوژی هالفتون
یک راه برای نمایش سطح خاکستری استفاده از تراکم نقاط چاپ شده است. به عنوان مثال، نقاط چاپ شده در بخش روشن، پراکنده و در بخش تاریک به صورت متراکم هستند (شکل 1). این روش که از تراکم نقاط برای شبیهسازی سطح خاکستری استفاده میکند، هالفتون نام دارد و تصویر سطح خاکستری را به یک تصویر باینری قبل از پردازش تبدیل میکند.
برای مثال به تصویر سطح خاکستری در شکل 2(الف) نگاه کنید. هر پیکسل در تصویر هالفتون (شکل2(ب)) تنها دارای دو سطح رنگ (سیاه و سفید) است. از آنجا که چشم انسان نقاط چاپ شده خیلی کوچک را نمیتواند تشخیص دهد، در هنگام مشاهده یک نقطه، تمایل دارد که نقاط نزدیک آن را نیز تحت پوشش قرار دهد. ما میتوانیم سطوح خاکستری مختلف را با وجود اینکه تصویر تبدیل شده فقط دارای دو رنگ سیاه و سفید است، با تراکم نقاط چاپ شده شبیهسازی کنیم ]7[.
روش هالفتون به عنوان روش مبهم نمایی 8شناخته شده است و برای تبدیل تصویر سطح خاکستری به تصویر باینری استفاده میشود. این رویکرد به تصویر باینری اجازه میدهد که طرح رمزنگاری بصری9 را اجرا نماید. انواع مختلفی از الگوریتمهای تکنیک هالفتون وجود دارد. یکی از تکنیکهای شناختهشده تحت عنوان ماتریس مبهمنمایی است. این روش از مقدار مشخصی پیکسل سیاه و سفید در الگوها استفاده میکند تا مقیاس خاکستری بدست آید. درصد سیاه و سفید متفاوت، خاکستریهای مختلفی را نشان میدهد (شکل3). فرآیند هالفتون ، پیکسلهای سطح خاکستری تصویر اصلی را به پیکسلهای سیاه و سفید بر اساس الگو، نگاشت میکند ]11[.
2- طرحهای رمزنگاری بصری
انواع مختلفی از طرحهای رمزنگاری بصری وجود دارد، به عنوان مثال، طرح k از n میگوید که برای به رمز درآوردن یک تصویر، n بخش تولید میشود و برای رمزگشایی تصویر باید k بخش روی هم انباشته شوند، اگر تعداد بخشهای انباشته شده کمتر از k باشد، تصویر اصلی مشخص نخواهد شد. طرحهای دیگر رمزنگاری بصری، 2 از n و n از n است. در طرح 2 از n ، برای رمزنگاری تصویر، n بخش تولید میشود و برای رمزگشایی، دو بخش روی هم انباشته میشود. در طرح n از n برای رمزگذاری تصویر، n بخش تولید میشود و برای رمزگشایی تصویر، n بخش باید روی هم انباشته شوند، اگر تعداد بخشهای انباشته شده کمتر از n باشد، تصویر اصلی مشخص نخواهد شد. افزایش بخشها و شرکتکنندگان به طور خودکار امنیت پیام رمزشده را افزایش میدهد ]2[.
ایدة اولیه از رمزنگاری بصری را میتوانیم با توجّه به طرح رمزنگاری بصری 2 از 2 توضیح دهیم] 1[. تصویر باینری محرمانه S را در نظر بگیرد. دو بخش 1s و 2s (تصاویر باینری) که شامل دقیقاً دو زیر پیکسل به ازای هر پیکسل از تصویر محرمانه است، در شکل 4 نشان داده شده است. اگر پیکسل S سیاه باشد، بصورت تصادفی یکی از دو ردیف اول شکل 4 انتخاب میشود و بطور مشابه اگر پیکسل S سفید باشد، بصورت تصادفی یکی از دو ردیف آخر شکل 4 انتخاب میشود.
[1] .Visual Cryptography
[2] .Shamir
[3] .Naor
[4] .Secret Image
[5] .Superimposed
[6] .k-out-of-n secret sharing, (k,n)
[7] .Halftone
[8] .Dithering
[9] .Visual Cryptography Schema,VCS
شکل1: الف) تصویر با رنگ پیوسته ب) هالفتون
شکل2: الف) تصویر با رنگ پیوسته ب) تصویر هالفتون
شکل3: الگوی هالفتون ماتریس لرزشی با 0-9 سطح خاکستری
شکل4: الگو پیکسلها برای رمزنگاری بصری 2 از 2 با 2 زیر پیکسل
شکل5: طرح رمزنگاری بصری 2 از 2 با دو زیر پیکسل بر هر پیکسل الف) تصویر اصلی ب) بخش اول ج) بخش دوم د) انطباق بخش اول و دوم بر هم
دو بخش 1s و 2 s دارای تعداد برابری پیکسل سیاه و سفید است، بنابراین بازرسی یک بخش به تنهایی مشخص نمیکند که پیکسل اصلی سیاه یا سفید بوده است، این روش امنیت کاملی را فراهم میکند. مسئلهای که برای این طرح مطرح است این است که برای هر پیکسل از تصویر اصلی دو زیر پیکسل کدگذاری میشود و هر بخش در مد عمودی یا افقی ( در اینجا افقی) قرار میگیرد. اگر اندازه تصویر اصلی s*s باشد اندازه بخشها s2*s خواهد، از این رو اعوجاج رخ میدهد (شکل 5).
برای جلوگیری از اعوجاج افقی یا عمودی ما میتوانیم از طرح لایههای 4 زیر پیکسلی به جای 2 زیر پیکسلی استفاده کنیم. در این حالت بخشها دارای اندازه 2s*s2 و تصویر اصلی دارای اندازه s*s است و پیکسلها بصورت یکنواخت گسترش یافتهاند و اعوجاج به وجود نیامدهاست ]2[. در این حالت هر پیکسل در تصویر محرمانه به یک بلوک 2*2 در دو بخش با توجّه به قوانین موجود در شکل 6 تجزیه میشوند. هنگامی که پیکسل سفید است، یکی از این دو ترکیب را در شکل 6 برای تشکیل محتوای بلوک در دو بخش انتخاب میکنند و به همین ترتیب برای پیکسل سیاه این کار را انجام میدهند. بنابراین هنـگام انباشتن دو بخـش، بلـوکهای متـناظر با
پیکسل سیاه در تصویر محرمانه کاملاً سیاه دیده میشوند و آنهایی که مربوط به پیکسل سفیداند، نصف سفید و نصف سیاهاند که میتوانند به عنوان پیکسل 50% خاکستری دیده شوند. هنگام انباشته شدن سیاه با سیاه، سیاه؛ سیاه با سفید، سیاه و سفید با سفید، سفید نتیجه میشود ]7[.
برای نمایش ریاضی طرح، هر پیکسل در تصویر ورودی (محرمانه) را به یک گروه زیر پیکسلِ b گسترش میدهیم، سپس به سفید مقدار صفر و به سیاه مقدار یک اختصاص میدهیم، برای این کار دو مجموعه ماتریسِ بولین n*b، 0c و 1c را مشخص میکنیم که باید بصورت سیستماتیک انتخاب شوند. هر ردیف از ماتریس در 0c و 1c ارزش یک گروه زیر پیکسل b در یک بخش را نشان میدهد. برای اشتراکگذاری یک پیکسل سفید (سیاه) در تصویر محرمانه، یکی از ماتریسهای مجموعه 0c (1c)، به صورت تصادفی انتخاب میشوند،n ردیف از هر ماتریس بین n شرکتکننده توزیع میشود و هر یک، یک ردیف را دریافت میکنند. برای روشن شدن چگونگی استفاده از طرح رمزنگاری بصری آستانة k از n (k,n) ، ما آستانة(2،2) را در مثال زیر نشان میدهیم. ابتدا دو ماتریس تعریف میکنیم:
سپس دو مجموعه 0c و 1c ذکر شده در بالا را تعریف میکنیم:
{تمام ماتریسهای بدست آمده از جایگشت ستونها A0 }= 0c
{تمام ماتریسهای بدست آمده از جایگشت ستونها A1 }=1c
شکل 7(الف) محتوای 0c و شکل 7(ب) محتوای 1c را نشان میدهد.
شکل 6: بخشبندی و روی هم انباشتن پیکسلهای سیاه و سفید
شکل7: 0c و 1c از رمزنگاری آستانه 2 از 2 الف) ماتریسهای حاصل از جایگشت A0 در 0c ب) ماتریسهای حاصل از جایگشت A1 در 1c
شکل 8: طرح رمزنگاری بصری (3،3) برای سطح خاکستری صفر الف) بخش1 ب) بخش2 ج) بخش3
د) نتیجه انباشتن سه بخش
شکل9: الف) مدل افزایشی ب) مدل کاهشی
با انجام جایگشت، الگوهای بیشتری برای ردیفها ایجاد میشود که همه با احتمال مساوی ظاهر میشوند و این اثر مانع ایجاد نظمی میشود که توسط مداخلهگر کشف شود. پیکسل سفید بصورت دو زیر پیکسل سیاه و دو زیر پیکسل سفید رمزگشایی میشود و پیکسل سیاه بصورت چهار زیر پیکسل سیاه رمزگشایی میشود. برای به رمز درآوردن یک پیکسل سفید در تصویر اصلی، بخش اول را از ردیف اول ماتریس 0R که به صورت تصادفی از 0c انتخاب شده است و بخش دوم را از ردیف دوم 0R بدست میآوریم. به همین ترتیب 1R را بصورت تصادفی در 1c برای به رمز درآوردن پیکسل سیاه انتخاب میکنیم.
در مورد بعدی ما یک نمونه از رمزنگاری بصری آستانة (4،2) را نشان میدهیم که 0c و 1c به صورت زیر اند:
{تمام ماتریسهای بدست آمده از جایگشت ستونها A0 }=0c
{تمام ماتریسهای بدست آمده از جایگشت ستونها A1 }=1c
که A0 و A1 به صورت زیر است:
|
,
|
شکل11: روش 1 از رمزنگاری بصری
|
شکل12: چهار بخش و نتیجه انباشتن آنها الف)بخش1 ب)بخش2 ج ) بخش3 د ) ماسک ه) نتیجه انباشتن بخشها
|
شکل 13:رمزنگاری بصری روش 2 |
اگر Cij=1 (جزء فیروزهای آشکار است) باشد، مواضع متناظر با پیکسل سفید در ماسک با پیکسل فیروزهای پر میشود و بقیة مواضع خالی میمانند. اگر Cij=0 (جزء فیروزهای پنهان است) باشد، رنگها به روش بر عکس در بالا پر میشوند و مواضع متناظر با پیکسل سیاه در ماسک با پیکسل فیروزهای پر میشود و بقیة مواضع خالی میمانند. سرانجام بلوک را به موقعیت بخش 1 اضافه میکنیم.
ج) براساس مرحله "ب" موقعیت پیکسلهای سرخابی در بلوک بخش 2 را با توجّه به ارزش Mij و موقعیت پیکسلهای سیاه در ماسک و موقعیت پیکسلهای زرد در بلوک بخش 3 را با توجّه به ارزش Yij و موقعیت پیکسلهای سیاه در ماسک، تعیین میکنیم.
3-تکرار مرحله 2 تا زمانی که هر پیکسل از تصویر P تجزیه شود، از این رو 4 بخش فیروزهای، سرخابی، زرد، سیاه از رمزنگاری بصری برای بخشبندی تصویر محرمانه بدست میآید.
4-پس از انباشتن بخشها، تصویر محرمانه را میتوان با چشم رمزگشایی کرد.
در شکل 12 این روش استفاده شده است، چهار بخش ایجاد شده کاملاً بی نظم بوده است و نمیتوان هیچ سر نخی از تصویر اصلی را به تنهایی نشاندهند. اگر چه قسمت سیاه در تصویر انباشته شده هنوز سیاه است و قسمت سفید دیگر سفید محض نیست و تا حدودی وضوح تصویر کاهش یافتهاست اما هنوز محتوای تصویر قابل شناسایی است. بدون انباشتن ماسک سیاه بر سه بخش دیگر، رنگهای غیر منتظره ایجاد میشود و با قسمت معنادار تصویر مخلوط میشود؛ در نتیجه محرمانگی تصویر دست نخورده باقی میماند. بنابراین کنترل دو سطحیِ امنیت ایجاد میشود. به عنوان مثال تا زمانی که مدیر شرکت، ماسک سیاهِ تصویر محرمانه را نگه دارد و بقیه بخشها را به زیر دستان دهد، محتوای تصویر، محرمانه باقی میماند، حتی اگر تمام زیردستان برای سرقت اطلاعات مخفی توطئه کنند، بنابراین در این شرایط، ماسک سیاه را میتوان به عنوان امضا مدیر در نظر گرفت.
روش 2: هر پیکسل از تصویر هالفتون را به بلوکهای 2*2 در دو بخش گسترش میدهیم, هر بلوک را با رنگهای فیروزهای، سرخابی، زرد، سفید (شفاف) به ترتیب پر میکنیم. دو بخش انباشته شده، با استفاده از این چهار رنگ، میتوانند با جایگشت، رنگهای مختلف را تولید کنند (شکل13). توزیع رنگها در بخش 1 و 2 در سطر اول یکسان است و چشم انسان اثر این چهار پیکسل انباشته شده را متعادل میکند و به رنگ تقریباً سفید میبیند. از لحاظ شدّت، فیروزهای و سرخابی و زرد 4/1 بلوک را اشغال کردهاند. در بخش 1 و 2 از سطر دوم، موقعیتهای فیروزهای و سفید، برای آشکار شدن دو پیکسل فیروزهای جا به جا میشوند. بعد از انباشته شدن، یک پیکسل زرد و یک پیکسل سرخابی درون چهار خانه دیده میشود. بنابراین شدّت رنگ بصورت (4/1 ،4/1 ،2/1) است و به رنگ فیروزهای بنظر میآید. مراحل کار بصورت الگوریتم زیر است:
1)تصویر رنگی به سه تصویر هالفتون C,M,Y تبدیل میکنید.
2)برای هر پیکسل Pij از تصویر P، موارد زیر را انجام میدهید:
الف)یک بلوک 2*2 در بخش 1 گسترش دهید و با رنگهای فیروزهای، سرخابی, زرد و سفید بصورت تصادفی پر کنید.
ب)بلوک 2*2 در بخش 2 را بر اساس جایگشت چهار رنگ در بخش 1 و ارزش Cij،Mij،Yij تولید کنید و توزیع رنگ در بلوک مربوطه را با توجّه به شکل 13 تعیین کنید.
3) مرحله 2 را تا زمانی که تمام پیکسلهای تصویر P تجزیه شوند ادامه میدهید. از این رو برای بخشبندی تصویر محرمانه، دو بخش بدست میآید.
4)پس از انباشته شدن دو بخش، تصویر محرمانه توسط چشم انسان قابل رمزگشایی است.
برای مثال شکل 14 را ببیند. روش 2 زحمت روش 1 را کاهش داده است و تنها دو بخش برای رمزگذاری تصویر محرمانه ایجاد میکند، بنابراین دو بخش
دارای امتـیاز برابراند، از اینرو کنـترل دو سـطحی مانند
روش 1 را ندارد. شدّت رنگ در روش 1 بین (2/1 ،2/1 ،2/1) و (1،1،1) است و در روش 2 بین (4/1 ،4/1 ،4/1) و (2/1 ،2/1 ،2/1) اسـت, به عبـارتی پـس از انبـاشـتن
بخشها در روش 2 وضوح تصویر 25% تصویر اصلی است و در روش 1، 50% تصویر اصلی است و تصویر ایجاد شده توسط روش 2 روشنتر از روش 1 است ولی اگر تصویر اصلی به طور طبیعی تیره باشد روش 2 بهتر عمل میکند.
شکل14: دو بخش و نتیجه انباشتن الف)بخش 1 ب) بخش 2
شکل15: تجزیه پیکسل رنگی و بازیابی آن
شکل 16: دو بخش ایجاد شده و انباشتن آنها الف) بخش1 ب) بخش 2
شکل 17: الگوهای بلوک پرچم
روش 3: این روش به منظور کاهش زحمت روش 1 و از دست دادن وضوح در روش 2 ایجاد شده است. این روش به دو بخش نیاز دارد و وضوح رمزنگاری بصری رنگی را بیش از حدّ قربانی نمیکند. تصویر محرمانه را به سه تصویر هالفتون C,M,Y تبدیل میکند و از تکنیک رمزنگاری سطح خاکستری شکل 6 استفاده میکند و 6 بخش موقت C1,C2,M1.M2.Y1,Y2 را تولید میکند، هر یک از بلوکهای این بخشها شامل دو پیکسل سفید و دو پیکسل رنگی است. در این روش C1,M1,Y1 را برای تشکیل بخش1 و C2,M2,Y2 را برای تشکیل بخش 2 ترکیب میکنند. برای هر بلوک در بخش 1 و 2 شدّت رنگ (2/1 ،2/1 ،2/1) است، یعنی پس از انباشتن دو بخش، محدودة شدّت رنگ بین (2/1 ،2/1 ،2/1) و (1،1،1) است (شکل 16). الگوریتم این روش بصورت زیر است:
1) تصویر را به سه تصویر هالفتون C,M,Y تبدیل میکنیم.
2) برای هر پیکسل Pij از تصویر P، موارد زیر را انجام دهید:
الف) با توجّه به روش سنتی رمزنگاری بصری سیاه و سفید، Cij،Mij،Yij را به شش بلوک C1ij,C2ij,M1ij,M2ij ,Y1ij ,Y2ij گسترش دهید.
ب) بلوکهای Y1ij,M1ij,C1ij را با هم ترکیب کنید و بلوک متناظر با بخش 1 را پر کنید.
ج) بلوکهای Y2ij,M2ij,C2ij را باهم ترکیب کنید و بلوک متناظر با بخش 2 را پر کنید.
3) مرحلة 2 را تا زمانی که هر پیکسل در تصویر P، تجزیه شود، ادامه دهید. از این رو دو بخش رمزنگاری بصری برای تصویر محرمانه بدست میآید.
4) پس از انباشتن دو تصویر، تصویر رمزگذاری شده میتواند با چشم انسان رمزگشایی شود.
برای مثالی از این روش شکل 16 را ببینید. این روش به دو بخش نیاز دارد، پس از روش 1 بهتر است و از دست دادن وضوح تصویر کمتر است، پس از روش 2 بهتر است. اما مانند روش 2 دو بخش تولید میکند که امتیاز برابر دارد، پـس کنتـرل امنـیّت دو سـطحی را ارائـه نمـیدهـد
· روشهای پیشنهادی
1- روش پیشنهادی اول
این روش را برای رمزنگاری بصری تصاویر رنگی پیشنهاد میکنیم، قوانین آن طبق مدل کاهشی رنگها است. از روشِ نشان داده شده در شکل 11 برای تبدیل تصویر محرمانه به تصاویر هالفتون Y،M،C استفاده میکنیم. سپس هر پیکسل از تصاویر هالفتون را به بلوکهای 2*2 با توجّه به مدل ارائه شده در شکل 6 گسترش میدهیم، به این صورت که هر پیکسل رنگی مانند پیکسل سیاه در این مدل عمل مینماید. هر بلوک شامل دو پیکسل رنگی و دو پیکسل سفید است. بعد از اعمال این مدل برای هر تصویر هالفتون C،M،Y دو بخش ایجاد میشود که به ترتیب1C،2C،1M،2M،1Y،2 Yاست. پیکسلهای رنگی مربوط به بخش 1C،1M،1Y به رنگ سیاه تغییر میکند و برای تشخیص رنگ مربوط به این بخشها از بلوک پرچم استفاده میشود. در نهایت چهار بخش برای توزیع بین شرکتکنندگان ایجاد میشود.
الگوریتم این روش به شرح زیر است که فلوچارت آن در شکل 18 نشان داده شده است:
مرحلة1: تصویر محرمانه (اصلی) را به سه تصویر هالفتون C,M,Y (فیروزهای – سرخابی- زرد) با توجّه به روش ارائه شده در شکل 11 تجزیه مینماییم،به این ترتیب که ابتدا تصویر به سه رنگ تشکیل دهنده خود شکسته میشود، سپس هر یک از این تصاویر ایجاد شده را با استفاده از الگوریتم هالفتون به تصاویر هالفتون که بصورت باینری هستند، تبدیل مینماییم. پس از انباشتن سه تصویر هالفتون ایجاد شده، تصویر باینری P ایجاد میشود که به هر پیکسل این تصویر، Pij گفته می شود و به هر پیکسل تصویرهای هالفتون C,M,Y به ترتیبCij,Mij,Yij میگوییم.
مرحلة2: برای هر پیکسل Pij از تصویر P عمل زیر را انجام میدهیم:
با توجّه به روش سنتی رمزنگاری بصری سیاه و سفید 2 از 2(شکل 6 را ببینید)، پیکسلهای Cij,Mij,Yij را به بلوکهای 2*2 گسترش میدهیم، در واقع برای هر کدام از تصویرهای C,Y,M دو بخش ایجاد میکنیم:
Cà C1,C2
Mà M1,M2
Yà Y1,Y2
مرحلة3: تا زمانی که همة پیکسلها در تصویر P، گسترش یابند، مرحلة2 را تکرار میکنیم. از اینرو 6 بخش 1C،2C،1M،2M،1Y،2 Y برای تصویر محرمانه بدست میآید.
مرحلة4: پیکسل Pij را به صورت تصادفی انتخاب و پیکسلهای متناظر با آنها را در C,M,Y پیدا مینماییم و بلوک متناظر با آن پیکسلها را در 3 بخش C1،M1، Y1 با توجّه به الگو ارائه شده در شکل 17 جایگزین میکنیم. این بلوک ها نقش پرچم1 را دارند. لازم به ذکر است که، از پرچم در مرحلة6 برای تشخیص رنگ بخشها، استفاده میشود.
مرحلة5: در این مرحله تمام پیکسلهای موجود رنگی (غیر سفید) در 3 بخش C1 و M1 وY1 را به رنگ سیاه تغییر رنگ میدهیم و بقیة پیکسلها سفید باقی میمانند، این سه بخش جدید را C1’، M1’و Y1’مینامیم و بخش C2,M2,Y2 را باهم ترکیب (انباشته) مینماییم و یک بخش جدید به نام B ایجاد میکنیم.Y1’,M1’,C1’ و B را بین چهار شرکتکننده توزیع مینماییم و به هر یک، تنها یک بخش، میدهیم، وجود هر چهار بخش و البته بلوک پرچم برای رمزگشایی تصویر محرمانه لازم است.
مرحلة6: برای بدست آوردن تصویر محرمانه به این صورت عمل مینماییم، چهار شرکتکننده بخشهای خود را ارائه میدهند، مکان بلوک پرچم در سه بخش سیاه و سفید موجود برای تعیین رنگ هر یک از این بخشها، داده میشود و با توجّه به حالت پرچم در هر بخش، رنگ آن بخش تشخیص داده میشود و بخشهایC1,M1,Y1 مشخص میشوند، پیکسلهای سیاه به رنگ مربوط به بخشی که به آن تعلق داشتهاند باز میگردند، به این صورت که اگر بلوک پرچم، نشان دهندة بخش فیروزهای باشد، تمام پیکسلهای سیاه آن بخش به فیروزهای، تغییر رنگ میدهند، پس از بازیابی رنگ هر بخش، بخش C1، M1 ، Y1 را با بخش B ترکیب (انباشته) میکنیم و تصویر محرمانه را بدست میآوریم.
موقعیت بلوک پرچم که به صورت تصادفی انتخاب میشود به همراه بخش B، اگر به مدیر داده شود، میتواند به عنوان امضاء مدیر در نظر گرفته شود؛ به این صورت که اگر زیردستان با هم توطئه کنند و بخواهند اطلاعات مخفی را سرقت کنند چون بخش مدیر و محل بلوک پرچم تصادفی را نمیدانند، نمیتوانند تصویر محرمانه را بازیابند و در نتیجه کنترل دو سطحی ایجاد مینماید. در شکل 19 این روش استفاده شده است.
2- روش پیشنهادی دوم
این روش را برای رمزنگاری بصری تصاویر رنگی پیشنهاد نمودهایم که بسیار ساده است و مانند روش پیشنهادی اول، طبق مدل کاهشی رنگها است.
از روشِ نشان داده شده در شکل 11 برای تبدیل تصویر محرمانه به تصاویر هالفتون Y،M،C استفاده میکنیم، سپس از سه تصویر هالفتون ایجاد شده، تنها از یکی برای ادامة کار استفاده مینماییم و پیکسلهای رنگی آن را به رنگ سیاه، تغییر میدهیم و هر پیکسل از این تصویر را طبق مدل ارائه شده در شکل 6 گسترش میدهیم و دو بخش ایجاد مینماییم. برای رمزگشایی تصویر محرمانه حضور هر دو بخش لازم است. نتیجة رمزگشایی این روش، تصویری سیاه و سفید با وضوح پایین است.
الگوریتم این روش به شرح زیر است که فلوچارت آن در شکل 20 نشان داده شده است:
مرحلة1: تصویر محرمانه (اصلی) را با توجّه به روشی که در شکل 11 ارائه شده است به سه تصویر هالفتون C,M,Y تبدیل میکنیم.
مرحلة2: یکی از سه تصویر هالفتون ایجاد شده(C,M,Y) را با توجّه به این که کدام یک پیکسل رنگی بیشتری نسبت به دیگر تصویرها دارد را انتخاب میکنیم، با این کار تصویر رمزگشایی شده بیشتر قابل درک میشود. برای نمونه، تصویر M را انتخاب نمودهایم.
[1] . Flag
شکل 18: فلوچارت روش پیشنهادی اول
شکل 19: چهار بخش ایجاد شده و نتیجه انباشتن آنها الف) بخش 1C’ ب) بخش 1Y’ ج) بخش 1M’ د)بخش B ه) نتیجه انباشتن بخشها
شکل 20: فلوچارت روش پیشنهادی دوم
شکل 21: دو بخش ایجاد شده و نتیجه انباشتن آنها
الف) بخش1 ب) بخش2 ج) نتیجه انباشتن بخشها
مرحلة3: پیکسلهای رنگی تصویر هالفتون انتخابی را به رنگ سیاه تغییر میدهیم و پیکسلهای سفید بدون تغییر باقی میمانند.
مرحلة4: با استفاده از طرح رمزنگاری بصری سیاه و سفید 2 از 2 (شکل 6) تصویر هالفتون انتخابی را به دو بخش 1 و 2 تقسیم مینماییم. بخش 1 و 2 را بین دو شرکتکننده توزیع مینماییم، به طوری که به هر شرکتکننده، تنها یک بخش میرسد، با داشتن تنها یک بخش هیچ اطلاعاتی دربارة تصویر به دست نمیآوریم.
مرحلة5: برای بازیابی تصویر محرمانه، دو شرکتکننده بخشهای خود را ارائه میدهند, سپس دو بخش 1 و 2 را با هم ترکیب (انباشته) میکنیم و تصویری سیاه و سفید از تصویر محرمانه، ایجاد میشود.
این روش بر خلاف روش اول کنترل دو سطحی ایجاد نمیکند و تصویر بازیابی شده وضوح کمتری نسبت به روش اول دارد. در شکل 14 از این روش استفاده شده است.
· ارزیابی و مقایسه
در این قسمت به مقایسه و ارزیابی دو روش پیشنهادی ارائه شده در بخش قبل میپردازیم. همان طور که در جدول 1 نشان داده شده است، این دو روش از نظر تعداد بخشهای ایجاد شده، روش رمزنگاری، اندازة تصویر بازیابی شده و عدم پیچیدگی محاسباتی، یکسان هستند. روش اول، بلوک پرچم و بخش B را در اختیار مدیر قرار میدهد و کنترل دو سطحی ایجاد مینماید و باعث افزایش امنیت میشود اما روش دوم این مزیت را ندارد.
در روش اول کیفیت تصویر بازیابی شده بسیار بالاتر از روش دوم است. روش دوم نسبت به روش اول دارای زحمت کمتری است. از مقایسه به عمل آمده در جدول1 و اهمّیّت بعد امنیّت و وضوح تصویر روش اول نسبت به روش دوم مناسبتر است.
نتیجه گیری
امروزه وابستگی به کامپیوتر برای انتقال و ذخیرهسازی اطلاعات از طریق آن افزایش یافته و به دنبال آن تهدیدات و جرایم جدیدی به وجود آمده است، از این رو نیاز به حفظ محرمانگی اطلاعات از طریق رمزنگاری احساس میشود. در این بین استفاده از تکنیکهای مختلف رمزنگاری بصری و ترکیب آن با تکنیکهای دیگر امنیّتی، محرمانگی را میتواند دو چندان نماید، بنابراین پیدا کردن روش مناسب با پیچیدهگیهای کم برای این موضوع بسیار مناسب است؛ روش رمزنگاری بصری به خاطر بار محاسباتی کم میتواند با دیگر تکنیکها ترکیب شده و سیستم امنیّتی خوبی را ایجاد نماید.
در این مقاله بعد از بررسی چندین روش رمزنگاری بصری، دو روش رمزنگاری بصری پیشنهادی را معرفی نمودهایم که پس از تبدیل به تصاویر هالفتون از رمزنگاری بصری 2 از 2 استفاده مینمودند. مقایسهای به این دو روش به عمل آوردیم و نتیجه حاصل برتری روش پیشنهادی اول را به روش پیشنهادی دوم از لحاظ امنیّت و وضوح تصویر اظهار داشت.
جدول1: مقایسه و ارزیابی
|
منابع
1.Jaishri Chourasia, M. B. Potdar, Abdul Jhummarwala, Keyur Parmar ” Halftone Image Watermarking based on Visual Cryptography”, International Journal of Computer Applications,Vol.41,No.20, March 2012,PP.1-5.
2.Thomas Monoth , Babu Anto P ” Tamperproof Transmission of Fingerprints Using Visual Cryptography Schemes”, Procedia Computer Science, Vol.2 ,2012, PP.143-148.
3.Jenila Vincent M,E.Angeline Helena” Securing Multiple Color Secrets Using Visual Cryptography”, Procedia Engineering, Vol.38,2012,806-812.
4.Bert W. Leung, Felix Y. Ng, and Duncan S. Won ,” On the Security of a Visual Cryptography Scheme for Color Images” ,Pattern Recognition, Vol.42, No.5, May 2009,PP.929-940.
5.Shyamalendu Kandar, Arnab Maiti, Bibhas Chandra Dhara “Visual Cryptography Scheme for Color Image Using Random Number with Enveloping by Digital Watermarking” , IJCSI International Journal of Computer Science Issues,Vol.8,No.1,may 2011,PP.543-549.
6.Jeos J Tharayil,E.S Karthik Kumar,Neena Susan Alex”Visual Cryptography Using Hybrid Halftonig” , Procedia Engineering ,Vol.38 ,2012, PP.2117-2123.
7.Young-Chang Hou,” Visual cryptography for color images”, Pattern Recognition, Vol.36,2003,PP.1619-1629.
8.Arun Ross,Asem A.Othman, ”Visual Cryptography For Face Privacy” , Proc. of
SPIE Conference on Biometric Technology for Human Identification VII , April
2010,PP.1-13.
9.Shyong Jian Shyu,Shih-Yu Huang,Yeuan-Kuen Lee, Ran-ZanWang, Kun Chen,” Sharing multiple secrets in visual cryptography”, Pattern Recognition ,Vol.40,2007,PP.3633-3651.
10.Carlo Blundo, Stelvio Cimato, Alfredo De Santis,” Visual cryptography schemes with optimal pixel expansion”, Theoretical Computer Science ,Vol.369,Desmber 2006,PP.169-182.
11.T.Rajitha, Prof P.Pradeep Kumar, V.Laxmi ”Construction of Extended Visual Cryptography Scheme for Secret Sharing”, International Journal of Computer Science and Network (IJCSN) ,Vol.1,No.4, August 2012,PP.85-90.
12.S. Cimato, R. De Prisco, A. De Santis.(2007).” Colored visual cryptography without color darkening”, Theoretical Computer Science ,Vol.374 ,2007, PP.261-276.
13.Zhi Zhou, Gonzalo R. Arce, Giovanni Di Crescenzo,” Halftone Visual Cryptography” , IEEE TRANSACTIONS ON IMAGE PROCESSING ,Vol.15,No.8, AUGUST 2006,PP.2441-2453.
14.Moni Naor,Adi Shamir “visual cryptography”, Advances in Cryptology-Eurocrypt, Vol.950,1995,PP.1-12.
15.Chang-Chou Lin, Wen-Hsiang Tsai,” Visual cryptography for gray-level images by dithering techniques”, Pattern Recognition Letters , Vol.24,2003, PP.349-358.
The rights to this website are owned by the Raimag Press Management System.
Copyright © 2017-2024