1 / 30

Οπτική Κρυπτογραφία

Οπτική Κρυπτογραφία. Θάνος Παπαπέτρου Α.Μ.: 018200100110 Δημήτρης Ήμερος Α.Μ.: 018200100004. Περιεχόμενα. Εισαγωγή Βασική Ιδέα Μεθόδου Αλγόριθμοι Πλεονεκτήματα Μειονεκτήματα Παραδείγματα Βιβλιογραφία. Εισαγωγή.

holleb
Download Presentation

Οπτική Κρυπτογραφία

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Οπτική Κρυπτογραφία Θάνος Παπαπέτρου Α.Μ.: 018200100110 Δημήτρης Ήμερος Α.Μ.: 018200100004

  2. Περιεχόμενα • Εισαγωγή • Βασική Ιδέα Μεθόδου • Αλγόριθμοι • Πλεονεκτήματα • Μειονεκτήματα • Παραδείγματα • Βιβλιογραφία

  3. Εισαγωγή • Οπτική κρυπτογραφία: υβριδική μέθοδος η οποία συνδυάζει κρυπτογραφία με στεγανογραφία μέσω εικόνων. • Κρυπτογραφία: κατάλληλος μετασχηματισμός μηνύματος έτσι ώστε να είναι αδύνατη η ανάκτησή του από μη εξουσιοδοτημένα άτομα.

  4. Εισαγωγή • Στεγανογραφία: απόκρυψη μηνύματος με τη βοήθεια άλλου μέσου έτσι ώστε να μην γίνεται αντιληπτό ότι πρόκειται για κάποιου είδους μήνυμα. • Απώτερος σκοπός είναι να μην είναι κατανοητό όχι μόνο το μήνυμα αυτό καθ’ εαυτό (κρυπτογραφία), αλλά και το ότι πρόκειται για μήνυμα (στεγανογραφία).

  5. Βασική Ιδέα Μεθόδου • Η πρώτη σχετική εργασία πραγματοποιήθηκε το 1994 από τους Μ. Naor και A. Shamir(ένας από τους εφευρέτες του αλγορίθμου RSA) • Επεξεργασία σε δύο φάσεις • Το μήνυμα κρυπτογραφείται με τη βοήθεια κάποιου αλγορίθμου κρυπτογράφησης (DES,RSA,MD5 κ.λ.π.). • Κατόπιν στεγανογραφείται μέσω μιας τυχαίας εικόνας.

  6. Βασική Ιδέα Μεθόδου • Το αποτέλεσμα είναι μια «αθώα» εικόνα, παρόμοια με την αρχική, η οποία περνά εντελώς απαρατήρητη. • Οι δύο εικόνες διαφέρουν σε λίγα σχετικά pixel τα οποία είναι διασκορπισμένα σε ολόκληρη την εικόνα.

  7. Βασική Ιδέα Μεθόδου • Η αρχική και η τελική εικόνα είναι δύσκολο να διακριθούν με γυμνό μάτι. • Ακόμα και αν μεγενθυθούν οι εικόνες φαίνεται ότι διαφέρουν αλλά κανείς δεν μπορεί να αποφανθεί ποια είναι η αρχική και ποια η τελική εικόνα.

  8. Βασική Ιδέα Μεθόδου • Όσο μεγαλύτερη ανάλυση και χρωματική διακύμανση έχει η αρχική εικόνα, τόσο πιο δυσδιάκριτες είναι οι διαφορές.

  9. Αλγόριθμοι • Ο πρώτος αλγόριθμος των Naor και Shamir [Nao et al.] «χώριζε» την εικόνα σε Ν διαφορετικές εικόνες οι οποίες έπρεπε να συνδυαστούν (με διαφάνειες που τοποθετούνταν η μία πάνω στην άλλη) για να προκύψει το τελικό αποτέλεσμα.

  10. Αλγόριθμοι • Ακόμα και με N - 1 διαφάνειες δεν ήταν δυνατή η ανάκτηση της κρυπτογραφημένης εικόνας. • Οι Ζenon, Voloshynovskiy και Rytsar [Zenonetal.]πρότειναν την εφαρμογή φίλτρου τυχαίας φάσης για την κρυπτογράφηση της εικόνας.

  11. Αλγόριθμοι • Ο παραπάνω αλγόριθμος αποτελείται από 4 βήματα: • Αρχικά υπολογίζεται ο διακριτός μετασχηματισμός Fourier (DFT) της αρχικής εικόνας. • Εφαρμόζεται ένα φίλτρο τυχαίας φάσης στο αποτέλεσμα.

  12. Αλγόριθμοι • Υπολογίζεται ο αντίστροφος διακριτός μετασχηματισμός Fourier (Reverse DFT) του αποτελέσματος. • Τα δυαδικά δεδομένα ξαναμετατρέπονται σε εικόνα.

  13. Αλγόριθμοι • Αντί για τυχαία μεταβολή φάσης έχουν προταθεί διάφορες παραλλαγές: • Οι Lee και Chen [Lee et al.]πρότειναν την αντικατάσταση του λιγότερο σημαντικού bit (LSB) κάθε pixel της αρχικής εικόνας • Οι Chan και οι Chang [Chang et al.]πρότειναν των μεσαίων bit κάθε pixel της εικόνας

  14. Αλγόριθμοι • Οι Chang, Chen και Chung[Chang et al.] καθώς και οι Ηsu και Wu[Hsu et al.] πρότειναν εναλλακτικούς μετασχηματισμούς αντί του DFT όπως ο διακριτός μετασχηματισμός συνημιτόνου (DCT) και ο διακριτός μετασχηματισμός κυματομορφής (DWT). • Ανάλογοι αλγόριθμοι (Low Bit Encoding, Spread Spectrum, Perceptual Masking) έχουν προταθεί και για «ηχητική» κρυπτογραφία όπου το ρόλο της εικόνας διαδραματίζει ένα ηχητικό μήνυμα.

  15. Αλγόριθμοι • Τέλος οι Potdar και Chang [Potet al.]πρότειναν την απόκρυψη κειμένου ως εικόνα μέσα σε άλλη εικόνα.

  16. Πλεονεκτήματα • Παρέχεται επιπλέον ασφάλεια από την κοινή κρυπτογραφία, εφόσον κάποιος υποκλοπέας όχι μόνο δεν μπορεί να αποκρυπτογραφήσει το μήνυμα αλλά δεν υποπτεύεται καν πως η εικόνα περιέχει κάποιο κρυπτογραφημένο μήνυμα.

  17. Πλεονεκτήματα • Αφού το κρυπτογραφημένο μήνυμα δεν παρακινεί υποψίες προστατεύεται και η ταυτότητα του αποστολέα και του παραλήπτη. • Η κρυπτανάλυση κειμένου που έχει κρυπτογραφηθεί ως εικόνα είναι πιο δυσχερής από την κρυπτανάλυση κειμένου που έχει κρυπτογραφηθεί με παραδοσιακά μέσα.

  18. Πλεονεκτήματα • Εφόσον μια εικόνα έχει μεγαλύτερο μέγεθος από μήνυμα κειμένου το οποίο περιέχει την ίδια ποσότητα κρυπτογραφημένης πληροφορίας είναι, από τεχνικής άποψης (μνήμη και χρόνος), πιο δύσκολο να υποκλαπεί.

  19. Μειονεκτήματα • H αντικατάσταση του λιγότερο σημαντικού bit (LSB) κάθε pixel δεν γίνεται αντιληπτή από το ανθρώπινο μάτι αλλά μπορεί να προκληθεί ανεπανόρθωτη αλλοίωση της κρυπτογραφημμένης πληροφορίας σε περίπτωση συμπίεσης της τελικής εικόνας επειδή οι περισσότεροι αλγόριθμοι συμπίεσης αλλοιώνουν το LSB.

  20. Μειονεκτήματα • Οι υπόλοιπες μέθοδοι, αν και είναι πιο ευσταθείς σε περίπτωση συμπίεσης, αλλοιώνουν περισσότερο την τελική εικόνα σε σχέση με την αρχική με αποτέλεσμα να είναι πιο εύκολο να εντοπιστούν οι διαφορές.

  21. Μειονεκτήματα • Σε γενικές γραμμές, η επεξεργασία εικόνας έχει μεγαλύτερη πολυπλοκότητα και σε μνήμη και σε χρόνο σε σχέση με την απλή επεξεργασία κειμένου.

  22. Παραδείγματα • Κρυπτογράφηση κειμένου ως εικόνα με τη μέθοδο των Potdar και Chang

  23. Παραδείγματα • Κρυπτογράφηση δεδομένων με το πρόγραμμα BMP Secrets 1.0 της Parallel Worlds. Το πρόγραμμα χρησιμοποιεί τον αλγόριθμο κρυπτογράφησης DES και παρέχει επιπλέον τη δυνατότητα συμπίεσης του μηνύματος και αυτόματου υπολογισμού βέλτιστης ποιότητας τελικής εικόνας. Στα παραδείγματα που ακολουθούν κρυπτογραφούμε το αρχείο message.txt.

  24. Παραδείγματα Η τελική εικόνα (δεξιά, secrets2.bmp) δεν διαφέρει εμφανώς από την αρχική (αριστερά, secrets1.bmp).

  25. Παραδείγματα Η τελική εικόνα (δεξιά, secrets4.bmp) είναι εμφανώς αλλοιωμένη σε σχέση με την αρχική (αριστερά, secrets3.bmp), λόγω της μικρής σχετικά ανάλυσης (16 x 16 pixels)και χρωματικής διακύμανσης.

  26. Βιβλιογραφία • [Chan et al.] Y. K. Chan, C. C. Chang, “Concealing a Secret Image Using the Breadth First Traversal Linear Quadtree Structure”, in IEEE Proceedings of the Third International Symposium on Cooperative Database Systems for Advanced Applications, 2001

  27. Βιβλιογραφία • [Chang et al.] C. C. Chang, T. S. Chen, L. Z. Chung, “A Steganographic Method Based upon JPEG and Quantization Table Modification”, Information Sciences, vol. 141, 2002 • [Hsu et al.] C. T. Hsu, J. L. Wu, “Hidden Digital Watermaarks in Images”, in IEEE Transactions on Image Processing, 1999

  28. Βιβλιογραφία • [Lee et al.] Y. K. Lee, L. H. Chen, “High Capacity Image Steganographic Model”, in IEE Proceedings Vision, Image and Signal Processing, 2000 • [Nao et al.] M. Naor, A. Shamir, “Visual Cryptography”, in Advances in Cryptology – Eurocrypt ’94, A. De Santis edn, Lecture Notes in Computer Science, Springer-Verlag Berlin, 1994

  29. Βιβλιογραφία • [Pot et al.] V. Potdar, E. Chang, “Disguising Text Cryptography using Image Cryptography”, School of Information System, Curtin University of Techonology, Perth, Western Australia, 2004 • [Secrets] BMP Secrets 1.0, Parallel Worlds (www.pworlds.com), 2001

  30. Βιβλιογραφία • [Zenon et al.] H. Zenon, S. Voloshynovskiy, Y. Rytsar, “Cryptography and Steganography of Video Information in Modern Communication”, in Third TELSIKS’97, Yugoslavia, 1997

More Related