Научная статья на тему 'ВИЗУАЛЬНАЯ КРИПТОГРАФИЯ'

ВИЗУАЛЬНАЯ КРИПТОГРАФИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
140
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВИЗУАЛЬНАЯ КРИПТОГРАФИЯ / БИБЛИОТЕКА ЧЕРНО-БЕЛОЙ ВИЗУАЛЬНОЙ КРИПТОГРАФИИ / ШИФРОВАНИЕ / ПРИЛОЖЕНИЕ С ГРАФИЧЕСКИМ ИНТЕРФЕЙСОМ ПОЛЬЗОВАТЕЛЯ / VISUAL CRYPTOGRAPHY / LIBRARY OF BLACK AND WHITE VISUAL CRYPTOGRAPHY / ENCRYPTION / APPLICATION WITH GRAPHICAL USER INTERFACE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Истомин И.К.

Изучение особенностей черно-белой визуальной криптографии, разработка библиотеки функций черно-белой визуальной криптографии, а также приложения, реализующего основные области применения визуальной криптографии, натолкнуло меня на мысль поделить с читателями информацией по данной теме: описанием целей применения визуальной криптографии и алгоритмом работы черно-белой визуальной криптографии. Также был проведен эксперимент, с помощью которого удалось выявить производительность метода черно-белой визуальной криптографии.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

VISUAL CRYPTOGRAPHY

The study of the features of black and white visual cryptography, the development of a library of functions of black and white visual cryptography, as well as an application that implements the main areas of application of visual cryptography, prompted me to share with readers information on this topic: a description of the purposes of applying visual cryptography and the algorithm of black- white visual cryptography. An experiment was also carried out, with the help of which it was possible to reveal the productivity of the method of black and white visual cryptography.

Текст научной работы на тему «ВИЗУАЛЬНАЯ КРИПТОГРАФИЯ»

обратить внимание на угрозу внутриотраслевой конкуренции и угрозу со стороны товаров-заменителей, хотя проводимая государством политика импортозамещения будет способствовать снижению уровня последней угрозы.

Использованные источники:

1. Федеральная служба государственной статистики. [Электронный ресурс]: офиц. сайт. М., 2010. -URL: http://www.gks.ru/ (Дата обращения: 15.05.2018).

2. Российский рынок спецодежды и средств индивидуальной защиты. [Электронный ресурс] - URL: http://legprom.rbc.ru/articles/rossiyskiy-rynok-spetsodezhdy-i-sredstv-individualnoy-zashchity/(Дата обращения 8.05.2018).

УДК 004.056.53

Истомин И.К. студент 5 курса Институт компьютерных технологий и информационной безопасности Южный федеральный университет Российская Федерация, г. Таганрог ВИЗУАЛЬНАЯ КРИПТОГРАФИЯ

Аннотация:

Изучение особенностей черно-белой визуальной криптографии, разработка библиотеки функций черно-белой визуальной криптографии, а также приложения, реализующего основные области применения визуальной криптографии, натолкнуло меня на мысль поделить с читателями информацией по данной теме: описанием целей применения визуальной криптографии и алгоритмом работы черно-белой визуальной криптографии. Также был проведен эксперимент, с помощью которого удалось выявить производительность метода черно-белой визуальной криптографии.

Ключевые слова: визуальная криптография, библиотека черно-белой визуальной криптографии, шифрование, приложение с графическим интерфейсом пользователя.

Istomin I.K.

Student of the 5th year Institute of Computer Technologies and

information security South Federal University Taganrog, Russian Federation VISUAL CRYPTOGRAPHY

Summary:

The study of the features of black and white visual cryptography, the development of a library of functions of black and white visual cryptography, as well as an application that implements the main areas of application of visual

cryptography, prompted me to share with readers information on this topic: a description of the purposes of applying visual cryptography and the algorithm of black- white visual cryptography. An experiment was also carried out, with the help of which it was possible to reveal the productivity of the method of black and white visual cryptography.

Key words: visual cryptography, library of black and white visual cryptography, encryption, application with graphical user interface.

С самого начала вхождения компьютерной техники в жизнь человеческого сообщества возникла необходимость защиты информации от несанкционированного ее использования, опасности утраты или порчи, поскольку программное обеспечение и компьютерные базы данных являются результатом высококвалифицированного интеллектуального труда специалистов-профессионалов, а от надежной работы компьютерных систем и прикладных программ зависит деятельность огромного количества людей, трудящихся в самых разных сферах приложения компьютерных технологий. Возникновение и глобальное распространение общедоступных компьютерных сетей поставило новые задачи перед разработчиками средств обеспечения защиты информации и оказало определяющее влияние на всю сферу обеспечения информационной безопасности.

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день: криптография и стеганография. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Задача защиты информации от несанкционированного доступа решалась на протяжении истории человечества. Целью криптографии является скрытие содержимого сообщений за счет их шифрования. В отличие от этого при стеганографии скрывается сам факт существования тайного сообщения.

Вопрос о применимости криптографических методов защиты информации решается в зависимости от выявленных угроз, технических характеристик защищаемого объекта. Мы обратимся к методу шифрования графической информации, а именно визуальной криптографии, техника шифрования которой позволяет зашифровать визуальную информацию (картинки, тексты и прочее) таким способом, что расшифровка становится механической операцией, не требующей обязательного использования компьютера. Декодирование в данном случае может осуществляться с помощью зрительной системой человека [1].

1

1.1 Понятие и определения

Визуальная криптография — один из криптографических методов, который позволяет зашифровать визуальную информацию (картинку, текст и т. д.) таким образом, что дешифрование становится механической операцией, не требующей обязательного использования компьютера [2].

Основная идея визуальной криптографии состоит в разбиении исходного изображения на несколько шифрованных («теневых» изображений, shadow images), каждое из которых не дает никакой информации об исходном изображении кроме, может быть, его размера. При наложении шифрованных изображений друг на друга, можно получить исходное изображение. Таким образом, для декодирования не требуется специальных знаний, высокопроизводительных вычислений и даже компьютера (в случае, если распечатать «теневые» изображения на прозрачных пленках).

В случае использования этого алгоритма в компьютерных системах, наложить все части изображения друг на друга можно используя логические операции AND, OR, XOR (или установив более высокую степень прозрачности в графическом редакторе). Данная технология обладает криптоустойчивостью за счет того, что при разделении исходного изображения на множество шифроизображений происходит случайным образом [3].

Алгоритмы визуального шифрования обладают рядом следующих свойств:

регулярность (производятся одинаковые действия для каждого исходного пикселя);

независимость (каждый исходный пиксель шифруется независимо от других);

простота (возможно визуальное расшифрование посредством физического процесса наложения шумоподобных изображений без вычислений) [4].

Протокол передачи информации с использованием визуальной криптографии может быть реализован в следующей форме:

1. Алиса выбирает надежную симметричную криптографическую систему передачи информации;

2. Алиса генерирует случайный сеансовый ключ K, при помощи которого будет осуществляться связь с Бобом посредство выбранной криптосистемы;

3. Алиса создает новую подложку, состоящую из случайного набора пикселей на основе подложки Боба таким образом, чтобы при совмещении этих изображений Боб смог прочесть сгенерированный Алисой сеансовый ключ K;

4. Алиса передаёт сгенерированную для Боба подложку вместе с сообщением о том, какую криптосистему они будут использовать для связи;

5. Боб, получив подложку с ключом от Алисы, совмещает её со своей

подложкой и получает сеансовый ключ К;

6. Алиса и Боб используют выбранную Алисой криптографическую систему передачи информации для безопасной передачи сообщений;

7. Когда сеанс связи будет завершен, для того, чтобы организовать новый сеанс связи необходимо повторить указанные операции заново, используя, возможно, другую симметричную криптосистему или, что обязательно, генерируя новый сеансовый ключ.

Визуально протокол безопасной передачи информации с использованием визуальной криптографии представлен на рисунке 1.

Рисунок 1 - Схематическое представление протокола передачи Благодаря тому, что исходная подложка, используемая собеседниками для передачи ключа, создана случайным образом, использовать её можно неограниченное число раз, поскольку потенциальный взломщик может сгенерировать бесконечное число подложек, при совмещении которых с перехваченной он будет получать разные ин формационные сообщения, и узнать какое именно из них верное, он не сможет [5].

1.2 Цели и область применения визуальной криптографии Визуальная криптография, как и обычная криптография, применяется с целью сокрытия информации. Основной особенностью визуальной

криптографии изначально была возможность расшифровки данных без использования компьютера, но сейчас это направление практически не используется.

В наше время можно выделить следующие основные области применения визуальной криптографии:

Шифрование данных. Для шифрования необходима прямоугольная подложка-изображение, состоящая из случайным образом сформированных черных и белых пикселей. Подложка генерируется один раз, и передается собеседнику. Затем, если один из собеседников намеревается передать сообщение, то генерирует вторую такую подложку таким образом, чтобы при наложении на исходную получался осмысленный текст или изображение. Но, так как шифрование передаваемых данных при помощи методов визуальной криптографии требует больших ресурсозатрат, разумно использовать эти методы только лишь для шифрования ограниченного объема информации [5].

Шифрование ключевой информации (управление ключами доступа, например, для обмена ключами симметричной криптографии, и совместное использование паролей). Этот вариант является более предпочтительным, поскольку малый объем скрываемой информации нивелирует основной недостаток визуальной криптографии - ресурсоемкость и низкая скорость работы.

Защита от несанкционированного распространения информации и проверка подлинности (авторских прав). Для этой цели используется алгоритм маркирования изображений для защиты от копирования и несанкционированного распространения информации. Суть этого алгоритма заключается в следующем: необходимо цифровой водяной знак автора внедрить на основе имеющейся у автора подложки в изображение; чтобы автор мог убедиться в подлинности, ему нужно будет расшифровать изображение, совместив подложку с изображением, и получить водяной знак, который и подтвердит авторство.

Отслеживание электронных бланков при удаленном голосовании. Фактически, это частный случай предыдущего варианта. Визуальная криптография может быть использована при проведении любых выборов, опросов, референдумов с использованием электронных бюллетеней как способ контроля каждым избирателем правильности учета его голоса при осуществлении подсчета голосов без нарушения принципа анонимности [6].

1.3 Метод визуальной криптографии Мони Наора и Ади Шамира для черно-белых изображений

Авторы разработали данный метод в 1994 году. Они продемонстрировали визуальную схему с разделением секрета, согласно которой изображение было разделено на п частей так, что только человек, имеющий все п частей, мог расшифровать изображение, в то время как остальные п-1 части не показали никакой информации об оригинальном изображении. Каждая часть была напечатана на отдельном диапозитиве, и

расшифровка была выполнена путём наложения этих частей. То есть при наложении всех n частей появляется исходное изображение. Таким образом, для декодирования не требуется высокопроизводительных вычислений, специальных знаний и даже компьютера.

Используя этот алгоритм в компьютерных системах, все части изображения накладываются друг на друга с помощью логических операций AND (конъюнкция), OR (дизъюнкция), XOR (исключающее или) или путём увеличения степени прозрачности в графическом редакторе.

(к, N) - визуальная схема.

В данной схеме изображение разбивается на n частей так, что кто -либо, обладающий k частями, может расшифровать его, а любые k-1 частей не дают никакой информации об исходном изображении. При наложении всех k частей становится доступно исходное изображение.

Наор и Шамир продемонстрировали (k, N) - визуальную схему секретного обмена, где изображение было разбито на n частей, таким образом, что кто-либо, обладавший любыми k частями мог расшифровать его, в то время как любые k-1 частей не давали никакой информации о содержании исходного изображения. Когда все k частей будут наложены друг на друга, мы увидим исходное изображение.

Для того чтобы разбить исходное чёрно-белое изображение на n частей, необходимо каждый пиксель изображения представить в виде некоторого количества меньших частей. Количество белых и чёрных частей всегда одинаково. Если пиксель делится на 4 части, то получается 2 белых и 2 чёрных блока. Если на 2, то один белый и один чёрный.

Пример.

В этом примере изображение было разделено на 2 компоненты. Каждая из них имеет пару пикселей для каждого пикселя в исходном изображении. Эти пиксельные пары заштрихованы чёрным или белым согласно следующему правилу: если пиксель в оригинальном изображении чёрный, пиксельные пары должны дополнять друг друга. Случайным образом выбираются один черно-белый и другой бело-черный. Когда эти комплементарные пары перекрываются, они превращаются в тёмно-серый цвет пикселя пикселя. С другой стороны, если пиксель в исходном изображении был белым, его пары должна быть одинаковыми. То есть обе черно-белые или обе бело-черные. При их наложении получится светло -серый цвет пикселя.

Поэтому, когда две компоненты изображения накладываются, появляется оригинальное изображение. Однако рассматриваемые по отдельности компоненты не показывают никакой информации об исходном изображении; оно не отличается от случайного набора пар вида черно -белого/бело-черного. Кроме того, если есть одна компонента изображения, можно использовать правила, приведенные выше для создания подделки второй части изображения, которая в сочетании с первой может дать вообще любое изображение [2].

На рисунке 2 приведен пример разделения исходного пикселя секретного изображения на подпиксели.

исходный разделения дешифрованный пиксель пиксель

И!

■ II ■

II ■

Рисунок 2 - Пример разделения пикселя [7]

На рисунке 3 изображены два зашифрованных «теневых» изображения, а также восстановленное секретное изображение, которое получилось после проведения операции дешифрования.

Рисунок 3 - Теневые и секретное изображения [8]

(2, N - случай.

Это случай совместного использования секрета произвольным количеством людей N так, что по крайней мере 2 из них нужны для декодирования секрета. Данная схема была представлена публике Мони Наором и Ади Шамиром в 1994 году. В этой схеме есть секретное изображение, которое закодировано в N частях, напечатанных на прозрачной пленке. Части произвольные и не содержат информации о расшифровке секретной информации, однако если любые 2 части наложить друг на друга, то секретное изображение становится расшифрованным для человеческого глаза.

Каждый пиксель из секретного изображения кодируется в несколько субпикселей в каждой части изображения с помощью матрицы, определяющей цвет пикселя.

Обман в схеме (2, И) визуальной криптографии.

Существует метод, который позволяет N-1 сговорившимся сторонам обмануть честную сторону. Они выигрывают, зная лежащий в основе закон распределения пикселей в частях, чтобы создать новые части, которые комбинируют с существующими для создания нового секретного сообщения по выбору обманщиков.

Мы знаем, что двух частей достаточно для того, чтобы расшифровать секретное сообщение с помощью зрения человека. Но рассматриваемые 2

части также дают информацию о третьей части. Например, сговорившиеся участники могут посмотреть свои части, чтобы определить, в каких случаях они оба имеют чёрные пиксели, и использовать эту информацию, чтобы определить, что другой участник также будет иметь чёрный пиксель в этом месте. Зная, где чёрный пиксель находится в других частях, они могут создать новую часть, которая будет создана исходя из ранее полученных предположений, и даст новое секретное сообщение. В этом случае набора частей сговорившихся людей достаточно, чтобы создать обманное сообщение для других честных участников [2].

(2, 2) - случай.

Рассмотрим (2, 2) - визуальную схему секретного обмена, т.е. исходное изображение разбивается на два «теневых» изображения, каждое из которых представляет собой изображение белого шума, но при наложении дают исходное изображении. Каждый пиксель исходного изображения будем разбивать на четыре части, таким образом, если размер исходного изображения был М*К, то размеры «теневых» изображений будут 2М*2К.

На рисунке 4 показано, что пиксель, разделенный на четыре части, может иметь шесть разных состояний.

empty pixel

parti part 2 result

ЯЯ-Я EBB И-И-И

Щ.Щ.Щ ■■■■■■

S'S-S

pixel with information

parti part 2

result

Рисунок 4 - Возможные состояния пикселя при (2, 2) - визуальной схеме секретного обмена

Если пиксель на первом слое имеет одно положение, пиксель на втором слое в свою очередь может иметь два положения: идентичное либо инвертированное пикселю первого слоя. Если пиксель части 2 идентичен пикселю части 1, то пиксель, полученный в результате наложения обоих

«теневых» изображений, будет наполовину белый и наполовину черный. Такой пиксель называют серым или пустым. Если пиксели части 1 и части 2 противоположны, то пиксель, полученный в результате наложения, будет полностью черным. Он будет являться информационным.

Опишем процесс получения «теневых» изображений для исходного изображения для схемы (2, 2): для каждого пикселя исходного изображения, для первого «теневого» изображения случайным образом выбирается одно из шести возможных состояний пикселя, приведенных на рисунке 4. Состояние пикселя второго «теневого» изображения выбирается идентичным или симметричным состоянию пикселя первой «тени» в зависимости от того, белый или черный это был пиксель в исходном изображении соответственно. Схожим образом можно построить любую (к, п) визуальную схему секретного обмена [3].

2

2.1 Описание библиотеки черно-белой визуальной криптографии

Структура библиотеки черно-белой визуальной криптографии представляет собой комплекс процедур и функций, которые обеспечивают работоспособность данного метода шифрования. В этой библиотеке реализованы функции шифрования и дешифрования методом визуальной черно-белой криптографией. Для корректной работы библиотеки сначала производится создание объекта класса. Создание этого объекта позволяет использовать функции данной библиотеки в пользовательских приложениях.

Для того чтобы воспользоваться функцией шифрования необходимо при её вызове задать следующие входные параметры: «имя файла», «путь к директории, в которой будут сохранены «теневые» изображения», «значение точки перехода от белого пикселя к черному», «параметр», который позволяет инвертировать результат шифрования черно-белого изображения. В начале работы выполняется процедура проверки нахождения «теневых» изображений, которые могли остаться после предыдущего использования функции шифрования, если папка не пустая, то происходит удаление всех файлов находящихся в ней. Затем выполняется процедура открытия исходного файла в 8-битном черно-белом режиме, а также процедура сохранения файла в данном режиме. После чего выполняется функция, которая перебирает каждый пиксель в исходном изображении и определяет результирующий цвет пикселя либо черный, либо белый, а также процедура сохранения файла после данного преобразования. Затем происходит шифрование пикселей секретного изображения. Они шифруются следующим образом, для первого «теневого» изображения случайным образом выбирается одно из шести возможных состояний пикселя, приведенных в шаблоне. Состояние пикселя второго «теневого» изображения выбирается идентичным или симметричным состоянию пикселя первой «тени» в зависимости от того, белый или черный это был

пиксель в исходном изображении соответственно. После чего выполняется процедура сохранения получившихся «теневых» изображений.

В отличие от шифрования при вызове функции дешифрования нужно передать лишь один входной параметр - путь к директории, в которой находятся «теневые» изображения. Сначала происходит процедура проверки нахождения «теневых» изображений в директории. Затем создается массив с именами файлов «теневых» изображений. После заполнения массива происходит, собственно, дешифрование, путем «сложения по модулю два» пикселей «теневых» изображений, находящихся в массиве. В конце выполняется процедура сохранения декодированного изображения.

На рисунке 7 изображена блок-схема работы библиотеки, в которой реализован алгоритм визуальной черно-белой криптографии.

Рисунок 5 криптографии

^ Конец ^

Блок-схема библиотеки визуальной черно-белой

Рисунок 86 - График производительности метода черно-белой визуальной криптографии

После проведения тестирования производительности программы было выявлено следующее: скорость работы метода черно-белой визуальной криптографии имеет прямую зависимость от размера изображения. Чем больше размер изображения, тем дольше будет происходить процесс шифрование и дешифрования.

Использованные источники:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1. Защита информации от несанкционированного доступа, Антивирусные средства защиты информации // Информатика для гуманитариев [Электронный ресурс]. - URL: http:// studme .org/43315/informatika/zaschita_informatsii_nesanktsionirovanno go

dostupa, (дата обращения: 17.04.2018).

2. Визуальная криптография // Википедия [Электронный ресурс]. - URL: https://ru.wikipedia.org/wiki/Визуальная_криптография, (дата обращения: 24.01.2018).

3. Схема разделения секретной визуальной информации [Электронный ресурс]. - URL: https ://habr.com/company/nordavind/blo g/177355/, (дата обращения: 17.02.2018).

4. Визуальная криптография // CryptoWiki [Электронный ресурс]. - URL: https://qil.su/in0oqM, (дата обращения: 27.02.2018).

5. Лебеденко А.В., Смычков Е.Е., Шилин В.В. Усовершенствование протоколов передачи данных за счет применения визуальной криптографии // Перспективы развития информационных технологий. - 2015. - № 24. -171-176 с.

6. Макаров Б.А. Способ тайного голосования избирательными бюллетенями

// Патент России № 2178203. - 2002.

7. МЗП модель визуальной криптографии [Электронный ресурс]. - URL: http://winalt.sscc.ru/otm.1/vic.1/ru.htm, (дата обращения: 15.03.2018).

УДК 519.87

Киселев С. С. аспирант 2 курса

факультет «Фундаментальной и прикладной информатики» Юго-Западный государственный университет

Россия, г. Курск

ОБЗОР НЕПРЕРЫВНЫХ МОДЕЛЕЙ ЭВАКУАЦИОННОГО

ПРОЦЕССА

Аннотация: В статье рассматривается принцип непрерывных моделей эвакуационного процесса. Отмечены достоинства и недостатки данной модели.

Ключевые слова: моделирование, эвакуационный процесс, непрерывные модели.

Kiselev S., postgraduate 2 year Faculty of Fundamental and Applied Informatics SOUTHWEST STATE UNIVERSITY

Russia, Kursk

REVIEW OF CONTINUOUS MODELS OF THE EVACUATION

PROCESS.

Annotation: The principle of continuous models of the evacuation process is considered in the article. The advantages and disadvantages of this model are noted.

Keywords: modeling, evacuation process, continous models.

В настоящее время моделирование скоплений людей и транспорта представляет собой набирающую популярность научную область, в значительной мере это достигается благодаря увеличению населения на Земле и мировой глобализации. Как известно, в большие города стекается все большее число иммигрантов, что усложняет процессы муниципального планирования. Необходимость расчета критериев и параметров людского и транспортного потока породила особый класс геоинформационных систем: симуляторов, которые дают возможность измерить, оптимизировать и визуализировать потоки транспорта и большого количества людей.

С точки зрения непрерывного подхода к объяснению человеческого потока, люди могут быть представлены в виде континуума, если принять во внимание факт, что расстояние между участниками много меньше размера помещения, по которому происходит перемещение.

Состав скопления людей часто разнороден: каждому человеку присуще отличительные характеристики и индивидуальные цели. К

i Надоели баннеры? Вы всегда можете отключить рекламу.