Научная статья на тему 'Построение (4, 8)-схемы визуальной криптографии на основе класса линейных хэш-функций'

Построение (4, 8)-схемы визуальной криптографии на основе класса линейных хэш-функций Текст научной статьи по специальности «Математика»

CC BY
109
13
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВИЗУАЛЬНАЯ КРИПТОГРАФИЯ / ЛИНЕЙНЫЕ ХЭШ-ФУНКЦИИ / VISUAL CRYPTOGRAPHY / LINEAR HASH FUNCTIONS

Аннотация научной статьи по математике, автор научной работы — Зорина Ника Андреевна, Косолапов Юрий Владимирович

С использованием визуальной криптографии строится (4,8)-схема разделения секрета, представляющего собой чёрно-белое изображение. Для её построения применяется (4, 4)-схема визуальной криптографии и класс линейных хэш-функций. Показано, что использование этого класса позволяет построить стойкую схему с приемлемой относительной контрастностью восстанавливаемого секретного чёрно-белого изображения.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Construction of (4,8)-schemes of visual cryptography on the base of a class of linear hash functions

In the work, with the use of visual cryptography, a (4, 8)-scheme is constructed for sharing secret, which is a black and white image. To construct the (4,8)-scheme, the (4, 4)-scheme of visual cryptography and a class of linear hash functions are used. It is shown that using this class makes it possible to build a secure scheme with an acceptable relative contrast of the recovered secret black and white image.

Текст научной работы на тему «Построение (4, 8)-схемы визуальной криптографии на основе класса линейных хэш-функций»

ЛИТЕРАТУРА

1. Wolfram S. A New Kind of Science. Wolfram Media, 2002. 1192 p.

2. Seredinski F., Bouvry P., and Zomaya A. Y. Cellular automata computations and secret key cryptography // Parallel Computing. 2004. V. 30. P. 753-766.

3. Tomassini M. and Perrenoud M. Nonuniform cellular automata for cryptography // Complex Systems. 2000. No. 12. P. 71-81.

4. NandiS., Kar B., and Chaudhuri P. Theory and applications of cellular automata in cryptography // IEEE Trans. Comput. 1994. V. 43. No. 12. P. 1346-1357.

5. Blackburn S. R., Murphy S., and Paterson K. G. Comments on "Theory and Applications of Cellular Automata in Cryptography" // IEEE Trans. Comput. 1997. V.46. No. 5. P. 637-638.

6. Guan S. U. and Tan S. K. Pseudorandom number generation with self-programmable cellular automata // IEEE Trans. Computer Aided Design of Integrated Circuits and Systems. 2004. V. 23. No. 7. P. 1095-1101.

7. Ефремова А. А., Гамова А. Н. Генератор псевдослучайных чисел на основе клеточных автоматов // Материалы Междунар. науч. конф. «Компьютерные науки и информационные технологии». Саратов: СГУ, 2016. С. 131-134.

8. Marsaglia G. Diehard: A Battery of Tests of Randomness. 1995. http://stat.fsu.edu/pub/ diehard/

УДК 517.19 DOI 10.17223/2226308X/10/33

ПОСТРОЕНИЕ (4, 8)-СХЕМЫ ВИЗУАЛЬНОЙ КРИПТОГРАФИИ НА ОСНОВЕ КЛАССА ЛИНЕЙНЫХ ХЭШ-ФУНКЦИЙ

Н. А. Зорина, Ю. В. Косолапов

С использованием визуальной криптографии строится (4,8)-схема разделения секрета, представляющего собой чёрно-белое изображение. Для её построения применяется (4, 4)-схема визуальной криптографии и класс линейных хэш-функций. Показано, что использование этого класса позволяет построить стойкую схему с приемлемой относительной контрастностью восстанавливаемого секретного чёрно-белого изображения.

Ключевые слова: визуальная криптография, линейные хэш-функции.

В [1] М. Наором и А. Шамиром предложена (^п)-схема разделения секрета, представляющего собой чёрно-белое изображение. В основе этой схемы лежит построение на основе исходного изображения n таких чёрно-белых («теневых») изображений, что при совмещении любых k из них (и более) можно восстановить исходное секретное изображение. При этом «совмещение» теневых изображений следует представлять как наложение этих изображений, нанесённых на прозрачную пленку, а «восстановление» — просмотр совмещённых теневых изображений на свет. Свою схему М. Наор и А. Шамир назвали схемой визуальной криптографии. В [1] сначала строятся (k, k)-схемы, а затем на их основе — (к,п)-схема (n > k), в частности, с использованием к-универсальных хэш-функций. В настоящей работе ставится задача построения (4, 8)-схемы на основе класса линейных хэш-функций [2].

82

Прикладная дискретная математика. Приложение

1 1 1 0 0 0 0 1 1 0 0 0 1 1 1 0

1 0 0 1 1 0 0 1 , 51 = 0 1 0 0 1 1 0 1

0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1

0 0 1 0 1 1 0 1 0 0 0 1 0 1 1 1

Для построения схемы возьмём (4, 4)-схему визуальной криптографии из [1]. Рассмотрим матрицы

50

и соответствующие им коллекции матриц С0 и С1, С = {7(5г) : 7 Е }, г = 0,1, где £8 — симметрическая группа подстановок; 7(5г) —перестановка столбцов матрицы Бг в соответствии с перестановкой 7. Для построения четырёх теневых изображений секретное чёрно-белое изображение представляется в виде последовательности нулей (белый пиксель изображения) и единиц (чёрный пиксель). Теневые изображения формируются следующим образом: для очередного пикселя (бита) Ь Е {0,1} секретного изображения случайным образом выбирается матрица Бь из коллекции Сь ив ]-е теневое изображение записывается ]-я строка матрицы Бь, ] Е {1, 2, 3, 4}. Таким образом, один бит секретного изображения кодируется восемью битами теневого изображения (размер каждого теневого изображения в 8 раз больше секретного изображения). Как следует из [1], четыре теневых изображения позволяют восстановить секретное изображение, так как в коллекции С0 все матрицы имеют один нулевой столбец, в то время как в коллекции С1 таких матриц нет. Относительная контрастность секретного изображения, получаемого при совмещении теневых изображений, пропорциональна доле а нулевых столбцов в матрице 5ю: а = 1/8. Стойкость этой (4, 4)-схемы характеризуется тем, что совмещение трёх и менее теневых изображений не даёт какой-либо информации о секретном изображении (кроме его размера), так как удаление из матриц 50 и 51 любых I (/ Е {1, 2, 3}) строк даёт матрицы и 51, одинаковые с точностью до перестановки столбцов:

{7(5°) : 7 Е58} = {7(51) : 7 Е ¿8}.

Для построения (4, 8)-схемы воспользуемся правилом построения из [1] на основе хэш-функций. Однако вместо класса к-универсальных хэш-функций применим класс линейных хэш-функций. Рассмотрим множество Н всех (0,1)-матриц размера 3 х 2, |Н| = 26 = 64. Для Н ЕН определим функцию

/я : {0,1}3 ^{0,1}2

Н- хт —'г

, где х

транспони-

действующую на элемент х Е {0,1}3 по правилу /я(х) рование х. Класс функций

Тч = {/я : Н Е Н}

является 2-универсальным классом линейных хэш-функций [2]. Пусть Ь : {0,1}1 ^ ^ {1,... , 21} — функция, ставящая однозначно в соответствие вектору из {0,1}1 число из множества {1,... , 21}, Ь-1 : {1,... , 21} ^ {0,1}1 —обратная к Ь функция; рассмотрим также функцию к : {1,..., 64} ^ Н, однозначно сопоставляющую десятичным числам из множества {1,..., 64} матрицы из Н.

Для построения (4, 8)-схемы необходимо построить коллекции матриц С0 и С1, с помощью строк которых будут кодироваться белые пиксели (нулевые биты) и черные пиксели (единичные биты) соответственно. Представляется удобным описать формирование матрицы Бь Е Сь для кодирования бита Ь, а не вводить громоздкое определение коллекции Сь. Для построения матрицы Бь случайным образом выбираются (возможно, с повторениями) 64 матрицы Т^, ... ,Т64 из коллекции Сь, построенной для (4, 4)-

схемы. Тогда элемент i-й строки (1 ^ i ^ 8) и (j • /)-го столбца (1 ^ j ^ 8, 1 ^ I ^ 64) матрицы Sb формируется следующим образом:

Sb[i,j • 1] = Tb[62(/h(0(63-1(i))),j], (2)

где fh(i) —функция вида (1). Отметим, что построенная таким образом матрица Sb имеет 8 строк и 512 столбцов. Правило (2) предложено в [1], за исключением того, что в [1] используемый класс F хэш-функций должен быть применительно к (4, 8)-схеме 4-универсальным, а именно: для всех подмножеств B С {1,... , 8}, |B| = 4, и всех q, 1 ^ ^ q ^ 4, вероятность того, что случайно выбранная функция / G F имеет q различных значений на множестве B, одна и та же. В настоящей работе доказано утверждение, из которого следует, что класс функций вида (1) не является 4-универсальным классом.

Утверждение 1. Пусть B — множество двоичных (4 х 3)-матриц, состоящих из попарно различных строк; C(B,H) —число различных значений, которые функция /н G FH принимает на множестве строк матрицы B G B,

Cb (1) = |{H GH : C (B,H) = 1}|, 1 = 1,..., 4.

Тогда B = B1 U B2 U B3, |B11 = 56, |B2| = |B31 = 7, причём Bi П Bj = 0 для всех i = j и

1) CB(1) = 1, CB(2) = 21, CB(3) = 36, CB(4) = 6 для всех B G B1;

2) CB(1) = 4, CB(2) = 36, CB(3) = 0, CB(4) = 24 для всех B G B2;

3) Cb(1) = 4, Cb(2) = 36, Cb(3) = 0, Cb(4) = 24 для всех B G B3.

Утверждение 2. Пусть (4, 8)-схема визуальной криптографии построена с применением класса линейных хэш-функций по правилу (2) на основе (4, 4)-схемы. Тогда построенная (4, 8)-схема характеризуется относительной контрастностью, пропорциональной числу а = 0,01875.

Отметим, что стойкость (4, 8)-схемы следует из стойкости (4,4)-схемы [1]. Полученные результаты показывают, что возможно построение схем визуальной криптографии на основе 2-универсальных классов хэш-функций, при этом обеспечивается приемлемая для схем визуальной криптографии относительная контрастность восстанавливаемых изображений [3]. Недостатком предложенной схемы является большое увеличение размеров теневых изображений. В частности, размер каждого теневого изображения увеличивается в 512 раз. Представляется, что сокращения размера теневых изображений можно добиться путем использования не всего класса FH, а случайно выбранного подмножества из этого класса.

ЛИТЕРАТУРА

1. Naor M. and Shamir A. Visual cryptography // LNCS. 1994. V. 950. P. 1-12.

2. Carter J. L. and Wegman M. N. Universal classes of hash functions // J. Computer System Sciences. 1979. V. 18. P. 143-154.

3. Lakshmanan R. and Arumugam S. Construction of a (k,n)-visual cryptography scheme // Designs, Codes and Cryptography. 2017. V.82. No.3. P. 629-645.

i Надоели баннеры? Вы всегда можете отключить рекламу.