王洪君,張 慧,李靜雪,徐 晨
(吉林師范大學(xué)計(jì)算機(jī)學(xué)院,吉林四平 136000)
一種具有身份驗(yàn)證能力的(3,3)視覺密碼方案
王洪君,張 慧,李靜雪,徐 晨
(吉林師范大學(xué)計(jì)算機(jī)學(xué)院,吉林四平 136000)
視覺密碼是一種秘密分享技術(shù),其解密過程直接依賴人的視覺系統(tǒng),而不需要任何密碼學(xué)知識(shí)。該技術(shù)把一幅秘密圖像分解成n幅分享圖像,其中的任意k幅分享圖像的疊加可以恢復(fù)秘密圖像,而少于k幅分享圖像的疊加不能獲得秘密圖像的任何信息。給出了一種具有身份驗(yàn)證能力的(3,3)視覺密碼方案,可用于可信任的第三方對(duì)其他2個(gè)參與者進(jìn)行身份驗(yàn)證。方案涉及2幅驗(yàn)證圖像和一幅秘密圖像,2幅驗(yàn)證圖像用于驗(yàn)證參與者身份。方案產(chǎn)生3幅分享圖像,可信任的第三方持有其中的一幅分享圖像,其他2個(gè)參與者持有另外2幅??尚湃蔚牡谌匠钟械姆窒韴D像和其他2個(gè)參與者的分享圖像分別疊加產(chǎn)生不同的驗(yàn)證圖像。實(shí)驗(yàn)證實(shí)了所給方案的有效性。
視覺密碼;基本矩陣;分享;驗(yàn)證圖像;秘密圖像
視覺密碼是由Naor與Shamir在1994年的歐洲密碼學(xué)年會(huì)上提出的一種圖像分享技術(shù)[1],主要適用于對(duì)黑白二值圖像進(jìn)行加密、解密處理。其特點(diǎn)是其解密過程不需要計(jì)算機(jī)做復(fù)雜的運(yùn)算,只需依賴人的視覺系統(tǒng)就可以直接恢復(fù)圖像。由于其安全簡(jiǎn)單,這一技術(shù)一經(jīng)提出就受到了廣大學(xué)者的關(guān)注,有越來越多的學(xué)者投入了這一領(lǐng)域的研究工作。
視覺密碼的研究?jī)?nèi)容主要集中在存取結(jié)構(gòu)[2-3]、參數(shù)優(yōu)化[4-6]、彩色圖像視覺密碼[7-9]等方面。為了防止欺騙行為的發(fā)生,保證秘密信息的安全,許多學(xué)者開始了視覺密碼領(lǐng)域防欺騙技術(shù)的研究。文獻(xiàn)[10-11]對(duì)恢復(fù)的秘密圖像中存在驗(yàn)證圖像的重影問題進(jìn)行了研究。文獻(xiàn)[12-14]分別基于不同的技術(shù)和理論給出了可防欺騙視覺密碼方案。
本文基于文獻(xiàn)[1]視覺密碼擴(kuò)展方案給出一個(gè)具有身份驗(yàn)證能力的(3,3)視覺密碼方案,該方案包括2個(gè)驗(yàn)證圖像和一個(gè)秘密圖像。通過可信的第三方對(duì)其他2個(gè)參與者的身份驗(yàn)證,其他2個(gè)參與者的分享圖像不能恢復(fù)驗(yàn)證圖像和秘密圖像的信息??尚湃蔚牡谌匠钟幸粋€(gè)分享圖像,把它和其他2個(gè)參與者的分享圖像分別疊加可以恢復(fù)驗(yàn)證圖像,3個(gè)分享圖像疊加可以恢復(fù)秘密圖像。
Naor和Shamir提出的可視密碼技術(shù)基于秘密分享的思想,為了確保秘密信息的安全,把秘密圖像分成n份(稱為分享圖像),然后分給n個(gè)人,n個(gè)人中的任意k個(gè)或k個(gè)以上的人可以恢復(fù)秘密圖像,而小于k個(gè)人的分享圖像的任意組合都不能獲得任何有關(guān)秘密圖像的信息。Naor和Shami通過構(gòu)建基本矩陣的方法構(gòu)造了(k,n)視覺密碼方案[1]。其基本矩陣為一n×m階布爾矩陣,其中用邏輯值“1”代表黑色,用邏輯值“0”代表白色,n為參與者人數(shù),m為像素?cái)U(kuò)展度,即秘密圖像上的每個(gè)像素對(duì)應(yīng)到分享圖像上擴(kuò)展為m個(gè)子像素。(k,n)視覺密碼方案生成的分享圖像都是黑白像素點(diǎn)隨機(jī)分布毫無意義的圖像。解密過程只需把這些分享圖像印到透明膠片上,然后讓其中的k個(gè)或k個(gè)以上膠片疊加,通過人的視覺就可以恢復(fù)秘密圖像。這樣所生產(chǎn)的分享圖像和解密出來的秘密圖像都是原圖像的m倍。
最初的視覺密碼的分享圖像是黑白像素點(diǎn)隨機(jī)分布毫無意義的圖像,擴(kuò)展方案使得分享為一幅有意義的圖像。對(duì)一個(gè)(2,2)視覺密碼方案,如果要使得分享成為有意義的圖像,可以考慮白色像素的分享有2個(gè)黑色子像素,黑色像素的分享有3個(gè)黑色子像素,疊加結(jié)果是白像素對(duì)應(yīng)3個(gè)黑色子像素和一個(gè)白色子像素,黑色像素對(duì)應(yīng)4個(gè)黑色子像素,如圖1所示。如果秘密圖像是白像素,可以選用上面一行中的某個(gè)分享方案;如果秘密圖像是黑像素,可以選用下面一行中的某個(gè)分享方案。
圖1 分享為有意義圖像的分享方案
本節(jié)設(shè)計(jì)了一個(gè)具有驗(yàn)證能力的視覺密碼方案,可以實(shí)現(xiàn)通過可信的第三方對(duì)其他2個(gè)參與者進(jìn)行驗(yàn)證,然后通過可信的第三方和其他2個(gè)參與者所持有的分享圖像恢復(fù)秘密圖像。分享圖像的分配方案是,分享圖像2由可信的第三方持有,對(duì)分享圖像1、分享圖像3分別由其他2個(gè)參與者持有。
通過研究上述1.2視覺密碼擴(kuò)展方案不難發(fā)現(xiàn),如果分享為白色,其對(duì)應(yīng)的4子像素中有2個(gè)“0”,如果分享為黑色,其對(duì)應(yīng)的4子像素中只有一個(gè)“0”。而基本矩陣2行疊加的結(jié)果是,如果秘密圖像為白色像素,4個(gè)子像素中只有一個(gè)“0”,如果秘密圖像為黑色像素,4個(gè)子像素中沒有一個(gè)是“0”,全是“1”?;谶@樣的思想,對(duì)于具有驗(yàn)證能力的(3,3)方案,考慮如果驗(yàn)證圖像為白色像素,對(duì)應(yīng)的基本矩陣的2行疊加就應(yīng)該至少有2個(gè)“0”,如果驗(yàn)證圖像為黑色像素,對(duì)應(yīng)的基本矩陣的2行疊加就應(yīng)該至少有一個(gè)“0”。如果秘密圖像為白色像素,基本矩陣的3行疊加至少有一個(gè)“0”,如果秘密圖像為黑色像素,基本矩陣的3行疊加結(jié)果全是“1”?;谶@樣的思想所構(gòu)建的基本矩陣為:
秘密圖像像素如果是白色像素,分享由WWW、BWW、WBW、BBW四個(gè)基本矩陣之一產(chǎn)生;秘密圖像像素如果是黑色像素,分享由WWB、BWB、WBB、BBB四個(gè)基本矩陣之一產(chǎn)生。
以基本矩陣WWB為例,W代表“白”,B代表“黑”,第一個(gè)W為第一行和第二行“或”運(yùn)算的結(jié)果,第二個(gè)W為第二行和第三行“或”運(yùn)算的結(jié)果,最后的B為第一行、第二行和第三行“或”運(yùn)算的結(jié)果。
實(shí)驗(yàn)中采用Matlab軟件對(duì)圖2所示的二值圖像進(jìn)行處理,實(shí)驗(yàn)結(jié)果如圖3所示。
圖2 驗(yàn)證圖像及秘密圖像
從實(shí)驗(yàn)結(jié)果可以看出,3個(gè)分享圖像是隨機(jī)的毫無意義的二值圖像,其擴(kuò)展度為9。其中分享圖像1和分享圖像2疊加產(chǎn)生了驗(yàn)證圖像1,分享圖像2和分享圖像3疊加產(chǎn)生了驗(yàn)證圖像2,分享圖像1和分享圖像3疊加不能產(chǎn)生有關(guān)秘密圖像的任何信息,確保了秘密圖像的安全性。只有3個(gè)分享圖像疊加在一起才可以恢復(fù)秘密圖像。因此,若可信任的第三方持有分享圖像2,就可以對(duì)其他2個(gè)參與者進(jìn)行身份驗(yàn)證。
圖3 實(shí)驗(yàn)結(jié)果
本文給出了一個(gè)具有身份驗(yàn)證能力的(3,3)視覺密碼方案,實(shí)現(xiàn)了可信任的第三方對(duì)其他2個(gè)參與者進(jìn)行身份驗(yàn)證的功能。從實(shí)驗(yàn)結(jié)果可以看出,所給方案使得分享圖像為毫無意義的隨機(jī)的二值圖像,不同分享圖像的疊加可以恢復(fù)不同的驗(yàn)證圖像。3個(gè)分享圖像的疊加可以恢復(fù)秘密圖像,進(jìn)一步的工作將研究具有更多參與者的具有不同驗(yàn)證圖像的視覺密碼技術(shù)。
[1]NAOR M,SHAMIR A.Visual cryptography[C]∥Preproceeding of Eurocrypt'94,1994:1-12.
[2]ATENIES G,CARLO B,SANTIS A D,et al.Visual cryptography for general access structures[J].Inf Comput,1996,129(2):86-106.
[3]STEVE L,DANIEL M,RAFAIL O.Visual cryptography on graphs[C]∥COCOON,2008,225-234.
[4]BOUNDO C,SANTIS A D,STINSON D R.On the contrast in visual cryptography schemes[J].J Crypto,1999,12(4):261-289.
[5]FANG Liguo,YU Bin.Research on pixel expansion of(2,n)visual threshold scheme[C]∥1st International Symposium on Pervasive Computing and Applications Proceedings(SPCA06),Ningbo,2006:856-860.
[6]LIN S,LIN J,F(xiàn)ANG Wenpin.Visual cryptography(VC)with non-expanded shadow images Hilbert-curve approach[C]∥ISI2008,Taipei,2008:271-272.
[7]CIMATO S,PRISCO R D,SANTIS A D.Optimal colored threshold visual cryptography schemes[J].Codes and Cryptography,2005,35(3):311-335.
[8]YANG C,CHEN T.Colored visual cryptography scheme based on additive color mixing[J].Pattern Recognition,2008,41(10):3114-3129.
[9]NG F Y,WONG D S.On the security of a visual cryptography scheme for color images[J].Pattern Recognition,2009,42(5):929-940.
[10]顏浩,甘志,陳克非.可防欺騙的可視密碼分享方案[J].上海交通大學(xué)學(xué)報(bào),2004,38(1):107-110.
[11]郭潔,顏浩,劉妍,等.一種可防止欺騙的可視密碼分享方案[J].計(jì)算機(jī)工程,2005,31(6):126-128.
[12]陳勤,彭文芳,徐坤,等.基于排列組合的可防欺騙視覺密碼方案[J].計(jì)算機(jī)應(yīng)用研究,2011,28(1):318-321.
[13]郁濱,盧錦元,房禮國(guó).基于迭代算法的可驗(yàn)證視覺密碼[J].電子與信息學(xué)報(bào),2011,33(1):163-167.
[14]郁濱,王益?zhèn)?,房禮國(guó).基于概率法的防欺騙視覺密碼方案[J].計(jì)算機(jī)應(yīng)用,2009,29(7):1782-1784.
A(3,3)visual cryptography scheme for authentication
WANG Hongjun,ZHANG Hui,LI Jingxue,XU Chen
(College of Computer,Jilin Normal University,Siping 136000,China)
The visual cryptography is a secret sharing technique,for which the secret can be decoded directly by human visual system without any cryptography knowledge.This technique splits a secret image into n shares in such a way that the stacking of anykshares can reveal the secret image but any less thankshares should provide no information.In this paper,a(3,3)visual cryptography scheme has been proposed which may be used for the trusted third party to verify the two other participants.This scheme involves two validation images and a secret image.The validation images are used to verify the participants.The secret image is split into three shares.One of the shares is hold by the trusted third party and the other by the two participants.The trusted third party stacks his/her share with the share of the two other participants respectively and the two different images for participant authentication will be revealed.Experiments show the effectiveness of the proposed(3,3)visual cryptography scheme.
visual cryptography;basic matrix;share;authentication image;secret image
TP918
A
10.3969/j.issn.1673-5862.2013.03.019
1673-5862(2013)03-0397-04
2013-02-03。
國(guó)家自然科學(xué)基金資助項(xiàng)目(31070224);吉林省教育廳“十二五”科學(xué)技術(shù)研究項(xiàng)目(吉教科合字[2011]第162號(hào))。
王洪君(1965-),男,吉林榆樹人,吉林師范大學(xué)教授,博士,碩士研究生導(dǎo)師。