Pull to refresh

Comments 26

Сказать по правде, с криптографией сталкивался давно и мало что помню, но всё же возникли вопросы. В частности, при чём тут изображения? В чём отличие от XOR шифруемой последовательности бит со случайной последовательностью? Зачем увеличивать разрешение в 2 раза?
Насколько я понял, в данном случае мы имеем несколько частей секрета. И чтобы востановить данные, нам необходимо получить либо все части секрета, либо часть из них. В то время, как в обычных схемах шифрования используется один единственный ключ и его знание приводит к полному раскрытию шифра.
Можно использовать, например, в случае когда имеется группа из 5 человек, посвященных в некую секретную информацию, запечатленную на изображении. И для разглашения этой секретной информации необходимо получить большинство, т.е. 3 голоса. Создается (3,5)-визуальная схема и каждая из пяти частей раздается участникам. Теперь можно с большой вероятностью быть уверенным, что если секрет будет раскрыт, это означает что трое из пяти договорились о раскрытии.
Но ведь можно зашифровать зашифрованные данные другим ключом, чтобы расшифровка происходила в несколько этапов с разными ключами.
Так в том то и дело, что если мы зашифруем сообщение пятью ключами, то для восстановления сообщения понадобится пять ключей. А данная схема разделения секрета гораздо более гибкая. Можно разделить секрет на пять человек, но восстановить его смогут скажем только трое из пяти. Или при небольшом изменении алгоритма четверо. И так далее.
в этом случае расшифровка будет происходить последовательно и схема 3 из 5 принципиально не возможна.
Прям эпизод из фильма Джонни Мнемоник :)
Вообще есть алгоритм Шамира, который не требует создания картинок и позволяет разделять секрет на любые доли для любого числа участников.

Ссылка почему-то битая (с лишней закрывающей кавычкой).
Вот верная.

Спасибо.
Как я понял, специальные алгоритмы требуются в виду того, что если при попытке взлома мы случайную последовательность подобрали лишь частично, то все равно сможем визуально идентифицировать информацию, небольшие искажения этому не помешают. Ну и с некоторыми модификациями становится возможным скрыть сам факт передачи конфиденциальных изображений. Скажем, присылаю вам две фотки и вы их в фотошопе друг на друга накладываете и «магически» из двух безобидных получается одна «обидная».
При ресэмплинге изображений, уменьшении размера, повороте — полное фиаско, как я понимаю?
Звучит, как «фи» алгоритму, но я бы назвал это просто естественным ограничением на область его применения. Те же самые ограничения на применение стеганографии. Понимание этих ограничений позволяет бороться с применением этих алгоритмов, имхо.
Спасибо, просто уточнял. Разрабатываю аналогичную тему, устойчивую к трансформациям.
Ждем пост по результатам Ваших исследований.
Кстати, не факт, по-моему. Волне может быть, что картинка размоется, исказится, может инвертируется, но останется узнаваемой.
А если добавить ещё пару «мусорных» изображений, не участвующих в дешифровке — вообще замечательно должно получиться.
Если не секрет, куда предлагается их добавить?
Я к этому отношения не имею, но что-то мне подсказывает, что если на флешке (как частный пример) из хранимых 30 файлов только 5 будут участвовать в декодировании — доступ к информации будет существенно затруднён для человека, не имеющего представления о том, какие именно и в каком количестве изображения требуются.
Согласен, как вариант! Но нужно понимать, что к этим 5-ти еще желательно, чтобы у получателя флешки был хотя бы еще один, участвующий в декодировании:)
… присланный отличным от флешки способом. Можно ещё много всего добавить, всё зависит от высотв чувств, вызываемых праноей.
Почему сразу паранойей?:) Я бы сказал: зависит от ценности информации и модели угроз.
Я, в свою очередь, не говорил что параноя — это плохо. Профессиональная деформация скорее.
Зависит от постановки задачи. Даже если алгоритм (5,5), то 5 единственных из 30 дает порядка 10³⁰ вариантов, если я совсем комбинаторику не забыл. Главное, чтобы принцип выбора нужных был не очевидным.
Зато звучит-то как: визуальная криптография.
Все верно, просто в несколько более красивом и завуалированном исполнении.
На самом деле, большинство книжек по криптографии начинаются описания криптографического алгоритма со 100% стойкостью: есть буфер размером N и ключ размером N. Накладываем ключ на блок каким-нибудь XOR-ом и получаем «зашифрованный» блок, который принципиально не может быть подвергнут криптоанализу. Здесь ровно тот же случай:)
Sign up to leave a comment.