"الأكاديمية" مع الأخذ في الاعتبار توافر وموثوقية أفضل الترميز البصري

ملخص

ومنذ عام 1994 ناعور وشامير المقترحة يتم تقديم كلمة مرور البصرية، وتباين الصورة والتوسع بكسل كلمات السر الفرق البصرية كانت المشكلة التي يتعين حلها. في التشفير على أساس النقطة م، وفرضية كلا توافر وموثوقية أفضل التصور كلمة المرور المقترحة، من جهة يتيح تبادل بكسل صورة لا تنتج التوسع، أي تقاسم صورة مشفرة كبيرة صورة ، ومن ناحية أخرى، من خلال جعل الصورة التي أعيد بناؤها بعد استعادة لتحقيق أفضل النقيض.

شكل الاقتباس: Qiaoming تشيو، وأفضل الترميز المرئي Zhaozhen تشو على حد سواء توافر وموثوقية [J] تكنولوجيا المعلومات وأمن الشبكات، 2019،38 (4): 46-49.

0 مقدمة

شامير A [1] وعام 1979 على التوالي المقترحة بلاكلي مفهوم تقاسم السري، والفكرة الرئيسية هي لتبادل سرا بين ن المشاركين، وك (أو أكثر من ك) يمكن للمشاركين استرداد سرا، وأقل من المشاركون ك لا يمكن استرداد سر، لذلك يسمى تقاسم السري أيضا (ك، ن) مخطط العتبة. البصرية التشفير [2-3] هي طريقة تقاسم السري يعتمد على فك العين البشرية، بل هو سر مشفرة الصورة في ن وجود نقاط الصورة، يمكن أن تبقى النقاط ن صورة للطباعة على الفيلم، إلى جهاز الكمبيوتر أو الهاتف المحمول الذاكرة و n هي على التوالي التي عقدت من قبل الفرد. فقط ك فك فرد (أو أكثر من ك) تقاسم تراكب الصور منها، وسيتم الكشف عن صورة سرا، ولكن أقل قليلا من ك المعلومات الشخصية لا يمكن الحصول على صورة سرية.

الطرق التقليدية هي استخدام التشفير البصرية لتوسيع بكسل تشفير، مما يجعل تبادل يتم توسيع صورة سرية لصورة عدة مرات، فإنه لن يؤدي إلا إلى النفايات من مساحة التخزين، ولكن أيضا يجعل متنها أكثر ملاءمة.

في التقليدية (K، ن) الترميز البصري، سر كل بكسل في الصورة معالجة وحدها، ن مشتركة من قبل الأفراد، ويشارك بها كل من م بكسل فرعية من الأبيض والأسود. بناء منطقية ن م مصفوفة B = [BIJ]، إذا وفقط إذا BIJ = ط 1 ي-ث المشارك الفرعي بكسل سوداء، وإذا وفقط إذا BIJ = 0 عندما ط عشر المشارك ي-ث بكسل البيضاء. عندما مكدسة الشريحة معا، أي ما يعادل لكل صف أو العملية القيام به. ناقلات V بعد OR'ed قيمة تدرج مع الصورة مكدسة بعد المبالغة الوزن H (V) هو النسبي. وأوضح المستخدم مع النظام البصري أدناه القيم تدرج، إذا كان H (V) d نقطة بكسل سوداء، إذا H (V) d-m بكسل نقطة بيضاء.

1 بكسل لا تمتد البرنامج

ITO R [5] لفيديو بالأبيض والأسود، وآخرون المقترح لم يتم توسيع كلمة مرور (ك، ن) -threshold نظام التشفير البصرية، وعندما لمشاركة السوداء (بيضاء) نقطة، ويبدأ الموافق الأسود (الأبيض) نقطة من الأعمدة قاعدة المصفوفة المختارة عشوائيا، ويعين ط عشر صف من ناقلات العمود إلى ط عشر الذاكرة دون صورة. لأن كلا من مصفوفة قاعدة نقط سوداء أو بيضاء، كل الصفوف 0 و 1 هي نفس نسبة التوزيع، وبالتالي تقاسم كل بكسل على الصورة، فرصة تعبئة النقط السوداء أو البيضاء هي أيضا نفس الشيء، وليس بالتتابع من اعتقد ان معلومات سرية حول الصورة على صورة مشاركة. الصورة عن طريق إعادة الصيغة (1) لإنتاج التباين. في صيغة (1)، P0 وP1 احتمال البقع السوداء تولد في صورة فرضه تمثل نقاط الأبيض والأسود. ما دامت هذه الفرق قيمة اثنين الاحتمال هو ما يكفي كبيرة، يمكن أن العين البشرية تميز تلقائيا بين المناطق فرضه على الصورة باللونين الأبيض والأسود.

(1)

لا نموذج موسع ITO R [5] المقترحة شابه ذلك، عند مشاركة بكسل واحد، هو عشوائي تماما من الصف قاعدة مصفوفة محددة، على الرغم من فرضه صورة مقارنة كامل، ويمكن تحقيق المعادلة (1)، ولكن في الصغيرة التوزيع الإقليمي من النقاط السوداء وبقع بيضاء قد لا يتحقق صيغة المقارنة (1). هو يون تشونغ وآخرون لا تمديد مقياس الرمادية مخطط بكسل التشفير [6] وبكسل من رؤية الألوان لا يشمل تقنيات التشفير [7]، والذي يقترح مفهوم النقطة م تشفير الوقت نفسه، أي مع م نقطة والتشفير للحفاظ على صورة تبادل لم يتم تمديد بكسل.

2 يوضح التشفير نقطة م

لأن المصفوفة قاعدة بى ام ن عدد من أعمدة م = 2، بحيث نقطتين متتاليتين على سرية الصور الهدف التشفير المحدد، وقال تسلسل هاتين النقطتين كما مشفرة، وطريقة التشفير:

(1) عندما المصفوفة M0 مشفرة تسلسل التشفير نقطتين البيضاء، لضمان اثنين جزئية الصور تراكب الذاكرة، وهذا هو النقاط السوداء والبيضاء.

(2) عند استخدام تسلسل التشفير اثنين السوداء نقطية التشفير M1، لضمان أن اثنين جزئية الصور تراكب الذاكرة، وهذا هما الأسود.

(3) عندما تسلسل التشفير هو نقطة سوداء وبيضاء نقطة، مع نصف مصفوفة مشفرة M0، M1 يشفر نصف المصفوفة. لضمان أن اثنين جزئية الصور تراكب الذاكرة، وهذا هو اثنين أو أبيض وأسود أو كل السوداء، وكلتا الحالتين كل شوط.

من خلال تلخيص، لإعطاء (2،2) رمز البصرية حكم الترميز، حيث الرقم، يمثل الإلكترونية وقواعد التشفير سرية مشفرة بالفعل صورة تسلسل تشفير نصفين بالأبيض والأسود ما يلي:

إذا وزارة الدفاع ه 2 < 1

مشفرة مع M1

آخر مع M 0 تشفير

البصري تشفير أفضل حل مع مراعاة توافر وموثوقية من 3

هو يون تشونغ وآخرون، لا يتم تمديدها التشفير المتعدد النقاط يمكن تحقيق بكسل أفضل، ولكن لا تزال هناك السري تباين الصورة ليست عالية في عملية فك التشفير. جنبا إلى جنب مع عدة التشفير هو يون تشونغ وآخرون، عن طريق خوارزمية لإعادة بناء عملية فك التشفير الوقت في المستمرة م نقطة صورة سرية إذا بكسل سوداء H ( V ) D، ونقاط المقابلة لبكسل م كنقاط سوداء، أو بقع بيضاء على نقاط م.

B0 وجعل B 1 دلالة المقابلة لنقطة بيضاء ونقطة سوداء ن م قاعدة المصفوفة، وطول تسلسل التشفير م، أي واحدة من نقاط م الصورة على التشفير السري، ب تمثل العدد من النقاط السوداء في تسلسل التشفير (0b m تسلسل التشفير)، تمثل EB ب النقط السوداء بعد تم تشفير الرقم، كما يلي برنامج تشفير:

(1) ترتيب EB = 0 لب = 1،2، ...، م؛

(2) إزالة لم يتم تشفير تسلسل التشفير صورة السرية وبحساب عدد النقاط السوداء B منه.

(3) قاعدة مصفوفة B ناقلات العمود تفعل إعادة ترتيب عشوائي، حيث حددت المصفوفة B وفقا للقواعد التالية:

إذا EB م وزارة الدفاع < ب

= B B 1

آخر B = B0

(4) EB = EB + 1؛

(5) تكرار الخطوات (2) إلى (4) حتى كل بكسل في الصورة هي اكتمال التشفير السري.

عملية إعادة الإعمار فك التشفير على النحو التالي:

دعونا C بعد ك الفرعية الصورة المخزنة صورة فرضه المشارك، D C هي صورة التي أعيد بناؤها.

الأعداد الصحيحة ص، ف، بحيث م = ع س، و| ف ف | الحد الأدنى؛

م للبكسل B، حساب عدد من النقط السوداء:

لس = ص: -1: 0

لص = س: -1: 0

تقييم صورة محلول C م = ع س النقاط C ((ع ط س) و (ف ي ذ)) من عدد من النقاط السوداء ب

نهاية

نهاية

(4) إذا كان عدد من النقط السوداء أكبر من قيمة العتبة د، أعيد بناؤها D صور المقابلة لنقطة متر من النقط السوداء، أو النقطة البيضاء:

لس = ص: -1: 0

لص = س: -1: 0

ifbd

D ((ع ط س) و (ف ي ذ)) = 1؛

آخر

D ((ع ط س) و (ف ي ذ)) = 0؛

ENDIF

نهاية

نهاية

(5) تكرار الخطوات (3) - يتم بناؤها (4) حتى كل بكسل صورة أسرار الانتهاء.

أمثلة الترميز المرئي أفضل توازن من توافر وموثوقية 4

في (3) أساليب تشفير البصرية وصفها هنا على وجه التحديد، (3) المصفوفة الأساسية البصرية تشفير يلي:

في قانون المرئي التقليدي، لصورة مشفرة من قبل النقطة، إذا النقطة هي نقطة بيضاء، فمن B بعد استبدال عمود لإعطاء عشوائي 0 C0، C0 هو السطر الأول إلى الأول المشارك الفرعية، C النقاط الصف الثاني إلى المشارك الثاني 0، الصف الثالث إلى الثالث تنقسم C0 المشارك، نقطة سوداء إذا كان B1 نقطة سيعطي عشوائي التقليب العمود C C يتم تعيين الصف الأول إلى المشارك 1 الأول، C والخط الثاني إلى المشارك الجزئي الثاني، C السطر الثالث من 1 دقيقة إلى المشارك الثالث. مشاركة هذه الصورة وسوف فك تشفير الصور ثلاثة أضعاف، إلى التوسع بكسل المنتجات.

ل(2،3) كلمات السر البصرية، خوارزمية التشفير:

(1) ترتيب EB = 0 لب = 1،2

(2) إزالة لم يتم تشفيرها من قبل صورة سرية تسلسل التشفير، وبحساب عدد النقاط السوداء ب.

(3) قاعدة مصفوفة B ناقلات العمود تفعل إعادة ترتيب عشوائي، حيث حددت المصفوفة B وفقا للقواعد التالية:

إذا ebmod 3 < ب.

= B B

آخر B = B

(4) EB = EB + 1؛

(5) تكرار الخطوات (2) إلى (4) حتى كل بكسل في الصورة هي اكتمال التشفير السري.

1 هو صورة مشفرة، وحدد ثلاث نقاط متتالية على الصورة مشفرة، إذا كان هناك نقطة سوداء 30 نقاط تم تشفير، وذلك باستخدام B0، وإذا كان هناك نقطة سوداء في ثلاث نقاط، وهي المرة الأولى التي تستخدم B التشفير، وبعد ذلك التشفير الثانوي باستخدام B0، إذا كان هناك نوعان من النقط السوداء في ثلاث نقاط، والاستخدام B1 التشفير الثاني، مرة واحدة بعد استخدام هذا B0 التشفير، وإذا كان النقاط الثلاث هي كما النقط السوداء وقد تم استخدام التشفير B1. باستخدام الأسلوب أعلاه للحصول على صورة تبادل، كما هو موضح في الشكل 2، لا يتم توسيع صورة تقاسم بكسل. تقاسم أي الصورتين يتم فرضه للحصول على فك صورة C، كما هو مبين في الشكل (3)، وعدم توسيع صورة بكسل فك تشفيره. (يتم تخفيض جميع الصور في هذه المقالة إلى 50 من الصورة الأصلية.)

الصورة غير مشفرة باستخدام خوارزمية إعادة الإعمار، عملية إعادة الإعمار هي على النحو التالي:

(1) دعونا C بعد ك الفرعية الصورة المخزنة صورة فرضه المشارك، D هي الصورة التي أعيد بناؤها وC.

(2) الأعداد الصحيحة ص، ف، بحيث 3 = ص ف، و| ف ف | الأقل، ثم p = 1، س = 3؛

(3) B 3 هو بكسل، والاعتماد على عدد من النقط السوداء:

لص = 3: -1: 0

الحوسبة صورة غير مشفرة يشير C، C 3 (ط، (3 ي ذ)) من عدد من النقاط السوداء ب

نهاية

(4) إذا كان عدد من النقط السوداء أكبر من قيمة العتبة 2، صورة أعيد بناؤها المقابلة لم يشير D كنقاط سوداء، بقع بيضاء على خلاف ذلك:

لص = 3: -1: 0

ifb2

D (ط، (3 ي ذ)) = 1؛

آخر

D (ط، (3 ي ذ)) = 0؛

ENDIF

نهاية

(5) تكرار الخطوات (3) - اكتمال (4) حتى كل بكسل هي على إعادة بناء صورة فك تشفيره.

يتم فك C صورة، بحساب عدد النقاط السوداء في ثلاث نقاط C متتالية، إذا كان عدد من النقط السوداء أكبر من أو يساوي 2، وهذه النقطة من النقاط السوداء، والنقطة البيضاء على خلاف ذلك. الناتج صورة أعيد بناؤها هو مبين في الشكل (4)، وليس هناك صورة بناؤها التوسع بكسل، وعلى النقيض من أفضل البصرية. لرمز (2،3) مرئية، هذه وغيرها من البرامج مثل كما هو مبين في الجدول رقم 1. يتبين من الجدول رقم 1، تجسيدا الحالي تمديد لا بكسل، لن تكون مشوهة الصورة، وتحقيق أفضل النقيض من بكسل أبيض وأسود.

5. الخاتمة

في هذه الورقة، وفرضية كلا توافر وموثوقية، وأفضل كلمة المرور المقترحة تصور، والتشفير م نقطة يتحقق عندما تشفير الصورة Sharing بكسل لا تمتد، وعندما فك باستخدام بناؤها تباين أفضل الصورة أعيد بناؤها، ورمز (2،3) كمثال على مزايا بصرية من هذا الأسلوب. على الرغم من أن هذه الطريقة يتجنب توسيع بكسل وعلى النقيض هو جيد، ولكن الصورة فك حواف بكسل سوداء ضبابية قليلا، وكيفية تصميم بكسل أفضل لا تمتد الخوارزمية، هذا هو الاتجاه للحاجة المستقبل إلى العمل.

مراجع

[1] شامير A.How لتبادل سرا [J] .Communications.ACM، 1979،22 (11): 612-613

[2] نيور M، شامير A.Visual التشفير [J] المتقدمة في التشفير اليورو crypt'94.Lecture ملاحظات في علوم الحاسب الآلي، برلين :. الوثاب، برلين، 1995.950: 1-12.

[3] نتائج دروست S.New على الترميز المرئي [J] ملاحظات محاضرة في علوم الحاسب الآلي، برلين :. دار نشر شبرينغر، 1996،1109: 401-415.

. [4] ATENIESE G، BLUNDO C، DE SANTIS A، وآخرون al.Visual الترميز لهياكل وصول العامة [J] المعلومات والحوسبة، 1996،129 (2): 86-106.

[5] ITO R، KUWAKADO H، TANAKA H.Image حجم ثابتة المعاملات cryptography.IEICE البصرية على أساسيات الالكترونيات الاتصالات وعلوم الحاسب، 1999، E82-A (10): 2172-2177.

[6] هو يون تشونغ، ترا شو تشينغ بكسل تدرج الرمادي لا تمديد طريقة التشفير البصرية، وإدارة المعلومات التعليقات، 2004،12 (13): 107-1240

[7] هو يون تشونغ بكسل لا تمتد لون الترميز المرئي [J] .Journal الإعلام والتكنولوجيا والمجتمع، 2004 (1): 95-110.

. [8] Qiaoming تشيو، وقال تشو دونغ ياو، ليو Huanping كلمات السر البصري تقاسم متعددة السري وتمنع الغش في تطبيق [J] العلوم الطبيعية مجلة هاربين جامعة المعلمين، 2007 (2): 61-65.

. [9] شو تشانغ يي شياو تشوان نظام الترميز البصري وجود تباين المطلوب [J] والرقمية هندسة الكمبيوتر، 2015 (8): 1462-1464.

[10] لى تشون يان، بكسل القائم خوارزمية بالماء لا تمتد كلمة مرئية [J] جامعة دالي، 2017 (6): 19-21.

. [11] هونغ جون، ما دونغخه أون-تشي، مثل التوسع في غير بكسل (3،3) البصرية مخطط التشفير [J] جامعة ووهان (العلوم الهندسية)، 2018 (12): 1123-1128.

[12] XOR شين قانغ، Fuzheng شين يو بن يستند إلى (2،2، ن) البصرية كلمة متعددة السرية [J] تطبيق بحوث الحاسبات، 2012 (10): 3797-3799.

نبذة عن الكاتب:

(1982-)، ودور الاتصالات Qiaoming تشيو، أنثى، ماستر، محاضر، وتشمل اهتماماته البحثية: التشفير وأمن المعلومات. البريد الإلكتروني: qiaomingqiu@163.com.

تشاو تشنغتشو (1978-)، الذكور، الدراسات العليا، أستاذ مشارك، الاتجاه البحثي الرئيسي: استعادة البيانات، وأمن المعلومات.

كبير البيانات قويتشو أبعد من الخيال

معظم بديل في العالم من جيشين: أحدهما لديه معظم الأبقار تجارة مربحة

الهند أن ترى؟ فقط وباكستان بنجاح تجربة اطلاق لقتل كبير، ويمكن حمل رؤوس نووية!

"بوين مسلسل" الماضي والحاضر VIP الكبيرة والبسيطة مجلس التنمية الكاميرا

"العليا لاتس الجنسية الصينية" هرع المدونات الصغيرة بايدو الإمالة لأول مرة، والمراوح المقلاة

C919 ليست خائفة لعقد خنق: إن الولايات المتحدة ترغب في الحصول على كسر آخر للقوى محرك إيماءة

الضواحي هاربين رحلات إلى أين تذهب؟ "كل يوم سوف صحيفة" يمشي معك!

شو تنس بطولة فرنسا المفتوحة: نادال مسبقا

كبار المديرين التنفيذيين أربع مرات وانخفض سعر سهم شركة ايفرست المساهمين قاع البحر: نقطة الجافة الرجاء في العمل

فيتنام أكبر من الذئب نظرة متغطرس، ثم التخلي عن مقاتلينا ولكنها تباع الآن ل8000 $ عرض

"المسلسل بوين" ما هو تسارع FPGA

المتكاملة في Pingsai | "الاجتياح" و "البيض إرسال" تحلق انتصار الجيش الصيني