1 / 32

Crittografia Visuale

Crittografia Visuale. Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli. La Crittografia Visuale . Tecnica crittografica per cifrare immagini Basata SOLO sul sistema visivo umano Fornisce anche meccanismi di autenticazione meccanismi di identificazione. Introduzione. Scenario:

sadie
Download Presentation

Crittografia Visuale

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Crittografia Visuale Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli

  2. La Crittografia Visuale • Tecnica crittografica per • cifrare immagini • Basata SOLO sul sistema visivo umano • Fornisce anche • meccanismi di autenticazione • meccanismi di identificazione

  3. Introduzione • Scenario: • Insieme P di n partecipanti • “dealer” D • Segreto S (un’immagine) • Idea: dealer genera n share contenenti un’informazione parziale su S e le distribuisce agli n partecipanti. La sovrapposizione delle n share permetterà la ricostruzione dell’immagine S.

  4. Esempio Share 1 Originale Ricostruita Share 2 Ciascuna share da sola non dà alcuna informazione sull’immagine di partenza!

  5. Schema a soglia (k,n) • Schema di condivisione di un segreto a soglia (k,n) con k<=n • Se k=n: schema con il numero di partecipanti=numero di share indispensabili per ricostruire l’immagine • Se k<n il segreto S può essere ricostruito sovrapponendo solo k delle n share a disposizione • n-k share sono prive di informazione • Struttura di accesso: definisce quali partecipanti sono in grado di recuperare l’immagine e quali no • Partecipanti autorizzati • Partecipanti non autorizzati

  6. Codifica di un pixel • Ipotesi: • Immagini in bianco e nero • Schema a soglia (2,2) • Soluzione 1: • un pixel bianco dell'immagine originale viene codificato con un pixel bianco in entrambe le share • un pixel nero dell'immagine originale viene codificato con un pixel bianco in una share ed uno nero nell'altra

  7. Esempio soluzione 1

  8. Codifica di un pixel • Ogni share contiene troppa informazione! • Soluzione 2: • p è bianco: la coppia di sottopixel usata nella codifica è uguale per le due share • p è nero: la coppia di sottopixel utilizzata in una share è complementare a quella utilizzata nell'altra share

  9. Esempio soluzione 2

  10. Osservazioni • Deformazione dell'immagine in larghezza • Scelta della codifica per ogni pixel casuale • Perdita di contrasto dell'immagine ricostruita è ½ -> il bianco appare come “grigio” • Sicurezza: • ogni coppia di sottopixel è costituita da un sottopixel bianco ed un sottopixel nero, indipendentemente dal colore del pixel originale • osservando una coppia di sottopixel in una share, NON è possibile risalire al colore del corrispondente pixel nell'immagine originale

  11. Codifica di un pixel • Soluzione 2: caso particolare del più generico schema di crittografia visuale (VCS) • Soluzione 3: ogni pixel viene codificato da m sottopixel -> VCS (Visual Cryptography Scheme) • p è bianco: i sottopixel usati nella codifica sono uguali per le due share. • p è nero: i sottopixel utilizzata in una share sono complementari a quelli utilizzati nell'altra share. • Vediamo il caso m=4 • m = espansione del pixel

  12. Esempio soluzione 3 Possibili codifiche di un pixel bianco :

  13. Esempio soluzione 3 Possibili codifiche di un pixel nero :

  14. Osservazioni • non ho distorsione ma l'immagine ricostruita risulta quattro volte più grande • Cercare di minimizzare m per ridurre lo spazio per la memorizzazione • perdita di contrasto dell'immagine ricostruita è ½ -> il bianco appare come “grigio” • Sicurezza del VCS: stesse considerazioni del caso m=2 ma probabilità di risalire al colore del pixel ancora minore

  15. Matrici di base • Immagine originale = collezione di pixel bianchi e neri • Codifica: • Ogni pixel trattato separatamente • Per rappresentare la codifica di un pixel: matrice booleana S • righe = share, colonne = sottopixel • Si,j = 1 -> nero, Si,j = 0 -> bianco • Decodifica: • Sovrapposizione equivale a OR booleano delle righe

  16. Esempio di matrici di base Schema a soglia (2,2) con m=2

  17. Matrici di base • 2 matrici S0 e S1 (nxm) • Riga i di S0 (S1) rappresenta la codifica base di un pixel bianco (nero) per il partecipante i • Codifiche diverse di un pixel date dalla permutazione delle colonne di S0 e S1 • Distribuzione delle share: riga 1 al partecipante 1 …

  18. Immagine in toni di grigio • Ipotesi: • Immagine segreta in toni di grigio • Share e immagine ricostruita formate sempre da pixel bianchi e neri • Diverse tonalità di grigio ottenute in base al numero di pixel neri sovrapposti • Esempio: schema (2,2) con m=4 e 3 toni di grigio (bianco, nero e grigio)

  19. Esempio: 3 toni di grigio

  20. Esempio immagine in toni di grigio

  21. CVCS (Color Visual Cryptography Scheme) • Ipotesi • Immagine segreta a colori • Pixel delle share e dell’ immagine ricostruita a colori • Sovrapposizione dei colori: • composizione RGB • c1=(r1, g1, b1), c2=(r2, g2, b2) • Legge:

  22. Esempio immagine a colori

  23. Esempio Share 1 Share 2

  24. Cenni di Crittografia Visuale estesa Creazione di share contenenti immagini significative, ma comunque diverse dall’originale. Schema a soglia (2,3): la share c non porta informazione

  25. Autenticazione ed Identificazione Visuale • Scopi della crittografia: • Garantire la confidenzialità dei dati • Fornire meccanismi di autenticazione • Autenticazione dei messaggi (autenticazione) • Autenticazione di entità (identificazione) • Autenticazione del tempo • Scenario: • 2 utenti S (Sally) e H (Harry) vogliono comunicare su un canale pubblico a cui ha accesso un nemico P (Paul) che ha la capacità di intercettare e manipolare i dati

  26. Motivazioni dell’uso di una trasparenza • e’ molto meno costosa di un sistema elettronico ed e’ abbastanza piccola • e’ semplice da produrre e i sistemi che la usano non basano la loro sicurezza su dispositivi esterni • I processi di identificazione e autenticazione diventano molto semplici • L’utente non ha la necessita’ di memorizzare una password o di consultare un codebook

  27. Modello per autenticazione • Requisiti: • P non puo’ generare M’ e far credere ad H che provenga da S; • P non puo’ modificare M in M’ e far credere che M’ provenga da S; • Ipotesi: • S, H non hanno risorse di calcolo: protocollo basato solo sulle capacita’ naturali di H; • S, H hanno una potenza di calcolo e capacita’ di memorizzazione polinomiali in n (parametro di sicurezza del protocollo)

  28. Modello • Inizializzazione: • S genera una stringa random r • S produce share T(r) e un’informazione ausiliaria A(r) • S invia T(r) e A(r) ad H • S invia ad H un’insieme di istruzioni (pubbliche) che P non puo’ pero’ modificare • Comunicazione: • S genera C(M,r) e lo trasmette lungo il canale pubblico • P intercetta C e lo puo’ modificare in C’ • H riceve C e in base a T(r) e A(r) (seguendo I) decide se accettarlo o no

  29. Metodo dell’area nera e dell’area dell’informazione • S prepara M contenente: • area nera • area dell’informazione: contiene il messaggio • S genera due share s, t: • t contiene le informazioni su quale sia l’area nera e quale quella dell’informazione e viene inviata sul canale privato • s viene inviata ad H sul canale pubblico • H riceve le share e le sovrappone come da istruzioni di S

  30. Esempio

  31. Considerazioni • Possibili modifiche di P: • Cambiare la posizione di sottopixel neri • Cambiare il numero di sottopixel neri • P non conosce la posizione dell’area nera e attacchi dei tipi 1 e 2 porterebbero ad avere pixel bianchi nell’area nera -> H se ne accorge! • Estensione a k aree nere e di informazione per avere maggiore sicurezza

  32. Bibliografia • Web server per realizzare applicazioni pratiche di crittografia visuale: • http://www.dia.unisa.it/VISUAL/ • “An Introduction to Visual Cryptography”, di Douglas R. Stinson • “Constructions and Properties of k out of n visual secret sharing Schemes”, di E.R. Verheul and H.C.A. van Tilborg • “Visual Authentication”, di M. Naor and Benny Pinkas • “Visual Cryptography” di M. Naor and A. Shamir

More Related