基于二维码的密文图像分享开题报告
2022-01-16 20:06:29
全文总字数:4001字
1. 研究目的与意义及国内外研究现状
qr二维码由于具有可靠性高、存储量大、扫描速度快等特点得到了广泛的应用。秘密共享作为保护敏感信息的重要工具,可用于多方安全计算、电子商务、导弹控制等领域。然而目前主要的秘密共享方案都需要大量的数值计算,并且需要电子手段分发。采用基于qr 二维码的编码和解码的方法,设计了一种(k,n)秘密共享方案。由于使用经典的对称加密算法和异或运算,该方案需要的计算量少,执行效率较高,并且与传统的电子分发不同,该方案的秘密份额可以通过印刷媒体进行分发。
国内外研究现状
可视密码(visual cryptography):是由naor和shamir在1994年欧洲密码学术会议上首次提出。它是将秘密图像通过密码学运算分成若干分享图像,然后分发给不同的参与者。其中每一个分享图像的像素都是杂乱无章随机分布的,因而不会泄露原始图像中的任何秘密信息。通过将这些分享图像以透明胶片的方式叠加起来,就能发现分享图像所包含的秘密信息内容。可视密码是一种通过人类的视觉系统就能够进行解密的秘密共享方案,秘密信息的恢复过程不需要使用者掌握相关的密码学知识,只需要将分享图像通过简单的叠加即可恢复出秘密图像,不需要进行任何计算。可视密码具有以下主要优点:(1)隐蔽性:通过加密算法产生的分享图像的像素是杂乱无章随机分布的,具有随机特性,图像中的秘密信息不会被人看见。(2)安全性:用任何攻击方法和手段对单个分享图像进行分析都不能获得任何关于秘密图像的有用信息。(3)秘密恢复的简单性:与传统的密码技术不同,可视密码在解密时无需经过复杂的密码学运算,只需对分享图像进行简单的叠加运算就可以恢复出秘密图像中的秘密信息。(4)通用性:使用者不需要掌握任何密码学知识,而是将分享图像进行简单的叠加运算,通过人类的视觉系统进行解密。同时,可视密码也存在以下问题:(1)最早提出的可视密码方案存在像素扩张较大和对比度较差的问题,因此,叠加后恢复的重构秘密图像与原始秘密图像在图像的扭曲度、尺寸、分辨率等方面具有较明显的差异,并且有可能会造成图像失真。(2)最初提出的可视密码方案只适用于黑白二值图像,而对于灰度和彩色图像,需要对方案进行进一步的扩展。(3)分享图像上的像素点是随机分布的,因此整张图像看起来是没有任何意义,当攻击者截获该图像时,容易引起攻击者的警觉,从而对图像的数据进行破坏或者恶意篡改。(4)可视密码与其他密码学技术一样,都存在欺骗问题,在执行过程中可能出现参与者或者分发者的不诚实问题。(5)在恢复秘密图像的时候,要求分享图像进行完美切合度的叠加,如何做到精准叠加分享图像也是一个需要解决的问题。
图像置乱是一类典型的数字图像加密技术,通过像素位置变换(混淆)和像素取值替换(扩散)打破相邻像素之间的关联性,将 qr 码图像加密成伪随机噪声图像。吴成茂基于离散二维 arnold 变换提出了一种改进的图像置乱算法,通过修改传统 arnold 变换表达式去除拟仿射化不变性。fridrich利用混沌系统对初始条件和控制参数的高度敏感性,提出了基于混沌的图像加密理论。为了提高图像加密速率,mirzaei 等人对明文图像进行了分块,实现了分块图像信息的平行加密。chou 等人在保证秘密图像安全性的前提下,提出了一种基于图像内容的分块加密方案。依据 dna 分子碱基互补原则,zhang 等人结合 dna 编码规则增强了图像的置乱效果。为了抵抗选择明文攻击,zhen 等人将 dna的信息熵作为时空混沌系统参数,利用 logistic 映射和时空混沌系统设计了一种安全方案。
2. 研究的基本内容
利用QR二维码的编码结构,设计一种可以实现(n,n)秘密共享的方案。该方案将秘密分发给n 个参与者实现分布式存储,秘密重构时必须由n个参与者同时出示各自的包含秘密份额的QR 二维码,才重构出秘密。任何小于n 的参与者的子集都不能重构秘密。
秘密参与者向秘密分发者提供一个有意义的QR 二维码QRi,秘密分发者向秘密参与者返回一个QR二维码QRi’,以及参与者的密钥ki ,这个二维码具有QRi的意义,但是却包含了秘密份额si ,秘密重构时,利用定制的扫描器以及密钥ki 可以恢复出si 。
3. 实施方案、进度安排及预期效果
实验方案:本实验使用python语言实现,实现一种两级qr码,n个qr码各自携带公开信息,其中k个异或直接生成秘密qr码,可以扫描出秘密信息的效果。
python编程qr码结构,对每一个模块进行异或运算,来恢复秘密信息。通过进一步研究二维码纠错机制,将访问结构从(n, n)扩展到(k, n)。
部分代码如下:def xor(c, place): result = 0x, y = place for i in range(len(c)): result = result ^ c[i].get_module(x, y)return result
4. 参考文献
[1] mashhadi s,dehkordi m h. two verifiable multi secret sharing schemes based on nonhomogeneous linear recursion and lfsr public-key cryptosystem [j]. information sciences 2015(294):31-40.
[2] smart n p. secret sharing schemes[m]. cryptography made simple. springer international publish?ing,2016.
[3] dragan c c,?iplea f l. distributive weighted threshold secret sharing schemes[j]. informationsciences,2016(339):85-97.