英语原文共 11 页,剩余内容已隐藏,支付完成后下载完整资料
改进的基于QR码的秘密图像共享方案
摘要:快速响应(QR)码已被广泛使用在应用程序中,例如数据存储和高速机器阅读。任何人都可以访问存储在QR码中的信息。因此,它们不适用于编码无需添加加密或其他保护的秘密信息。在本文中,我们提出了一种视觉秘密共享方案,将秘密QR码编码成几个共享。与其他技术相比,我们的计划中的分享是有效的QR码,它可以通过标准QR码阅读器被解码为一些具体的含义, 从而避免引起潜在攻击者的怀疑。而且,通过异或运算有资格的二维码分享,来恢复秘密信息,这操作可以很简单地执行,通过使用智能手机或其他QR扫描设备。实验结果表明,该方案既可行又合理安全。本文还强调了我们方案的高共享效率。
关键词:分区算法;纠错能力;高安全性;(k,n)访问结构;快速响应代码;可视秘密共享方案
第一节
介绍
与一维码相比,二维码(例如快速响应(QR)码)允许更广泛的应用,因为它们提供更大的数据存储。QR码最初由日本Denso-Wave公司设计,并且已被ISO作为通用标准规范[1]采用。在日常生活中,QR码用于各种场景,包括信息存储,网络链接,可追溯性,识别和认证。此外,QR码的在线到离线模式代表了一种有希望的新趋势,因为QR码提供非接触式信息传输信道。根据[1],QR码对分段丢失或符号损坏是很稳健的。任何用户都可以访问QR码中的信息; 因此,QR码是不适合存储秘密数据。 在过去几年中,已经做出许多努力来在QR码中放置和保护秘密消息。一些学者利用传统的隐写术[2] - [5]或水印技术[6] - [8]。
这些研究将QR码作为秘密嵌入到掩模图像中; 或将其视为隐藏信息的掩码。两种技术中的秘密提取都需要转换到一个指定的域,例如DCT(离散余弦变化)或DWT(离散小波变换)。关于秘密共享方法,在[9]中提出了多项式算法,其中阴影以QR码的形式传送。在该方案中,QR码被用作传输阴影信息的信息载体,并且其消息是无意义的。[10]的作者提出了一种能够抵抗打印和扫描操作并检测作弊者的方案。 此外,一种新颖的QR码被设计用于两级消息共享和文档认证[11],其中在解密秘密时执行散列函数。与布尔运算相比,所有上述方案的计算开销略大。
作为秘密图像共享类别,Naor和Shamir首先提出了视觉秘密共享方案[12](也称为视觉加密方案,即VCS)的概念。在一个(k, n)-VCS中,一个秘密图像被分配到n个共享中。任何k股在叠加时都可以通过人类视觉获得秘密。但是,拥有少于k股的分享意味着不会揭示有关秘密图像的信息。后来,[13]引入了一种特殊类型的VCS,称为基于XOR的VCS(XVCS),其中恢复过程基于XOR布尔运算。随着计算设备的进步,这种恢复信息的方法是可行和合理的[14],[15]。无论具体操作如何,VCS最重要的优点是计算复杂度低[16],这引起了相当多的研究关注并导致了进一步的研究[17] - [21],包括对VCS和QR码组合的研究。Weir和Yan[22]使用二维码实现共享认证,将二维码嵌入到共享中。为了减小秘密泄露的影响,在[23]中提出了一种寻找给定共享的最佳嵌入区域的方法。此外,[24]还开发了一种连续色调VCS,用于对智能手机上的某些应用程序进行身份验证。显然,这些方案中的分享毫无意义,当通过公共渠道分发时,可能会被潜在的攻击者怀疑。在[25]中设计了基于QR码分享的(k,n)门限的视觉密码方案,其中秘密图像不是一个QR码,且必须能被人类视觉解密的。 然而,在大多数情况下,二维码被用来追求一种智能和自动化的用户体验。
在智能手机普及之后,这种类型的方案[26]成为首选的方法,因为它重建的秘密可以被机器直接读取。但是,在[26]中讨论的访问结构仅限于(n, n)。此外,当掩藏消息相似时,其安全性也会受到影响。
本文提出了一种利用xvcs理论提高二维码安全性的创新方案。首先,设计了一种改进的(n, n)共享方法来避免[26]的安全漏洞。在此基础上,我们分别利用每个k-参与者子集上的共享实例(k, k)来考虑(k, n)访问结构的方法。随着n的增加,这种方法将需要大量的实例。因此,我们进一步提出了两种划分算法,将所有k-参与者子集划分为若干个集合,其中多个子集的实例可以被一个子集替换。实验结果和比较表明了该方案的有效性和优越性。
本文的其余部分组织如下。第二部分介绍了我们研究的一些初步情况。第三节描述了该方案,并从理论上证明了该方案的对比性和安全性。第四部分进行了实验和比较,说明了该工作的可行性,并说明了如何改进之前的工作。最后,第五节给出结论。
第二节
预备知识
为了加快对后续研究结果的理解,我们将提供一些与本研究相关的基本术语和符号。首先,本文中使用的一些符号的表示如表I所示。
表Ⅰ
符号意义
符号 |
定义 |
|
二维码块的纠错能力 |
|
一个块中的全部码字数量 |
Z[X] |
一个|X| x 1矩阵,由Z得到,其中它的行对应于X中的元素 |
|
Z[X]所有行的异或结果 |
|
的汉明重量 |
|
秘密QR码 |
|
参与者i的分享 |
|
分享i的载体QR码 |
|
Z的第q块 |
|
的第i个码字 |
|
的第i个码字的模块j |
|
赋值操作 |
|
异或运算 |
|
取反 |
|
XOR结果为0的情况的可能性 |
|
XOR结果为1的情况的可能性 |
二维码
二维码通过黑白模块的排列来传递消息。定义了40个版本(1sim;40)和4个错误纠正级别(L、M、Q和H)。图1显示了版本7的结构。
如图1所示,QR码包括两个主要部分:编码区域和功能图形。后者用于几何校正和有效识别,而辅助数据(如错误纠正级别、版本和掩码模式)则包含在格式或版本信息中。此外,所有的数据和纠错码字被分成几个块,块的数量由符号版本和纠错级别决定。
图1. 版本号为 7 的 QR 码组成结构
QR码的一个重要特点是纠错能力,它允许QR码阅读器正确解码数据,即使符号的某些部分脏了或损坏了。
XVCS(异或视觉加密方案)
[26]的作者提出了一种结合(n, n)-XVCS的共享方法;因此,我们首先给出(n, n)-XVCS的定义。假设所有参与者构成一个集合P ={1,2,hellip;,n}。定义1[13]:存在两个以n 1布尔矩阵为元素组成的集合 和如果满足以下条件,则组成一个(n,n)-XVCS:
1) If X=P,then forall;B(), w()=0(1).
2) If X sube; P and X ne;P, then forall;B isin;or ;=0和=1的可能性是相等的。
第一个属性是对比,它说明可以通过异或所有参与者的共享来恢复秘密。第二个属性是安全性,它阻止任何k (k lt; n)参与者获得任何关于秘密的内容。
对于任何(k, n)访问结构,当一个子集|X| gt; k时,我们必须只考虑子集的任何k份。因此,(k, n)共享方法可以由多个(k, k)共享实例组成,其中每个k参与者子集对应一个共享实例。
方法[26]
根据[26],秘密图像和载体二维码具有相同的符号版本和纠错级别。
为了保证重建的秘密和分享份的可读性,不允许超过r个错误码字。此外,为了平衡它们的纠错能力,我们计算f = min{ntimes;r, c}, d = min{f, c - r [ntimes;r/(c - r)]}和e = d/n。然后介绍了[26]的实现方法,并对其安全性进行了阐述。注意,n应满足ntimes;rge;c - r条件。共享算法1描述了数据和纠错块的共享过程,与信息格式的共享过程相似。但是,在一些二维码应用中,当C1、C2、···、Cn的消息相似时,会对[26]带来安全威胁。
算法1 共享算法1 [26]
Input:(载体QR码和秘密信息)
Output:
Step1: Let i larr; 1, j larr; 1, q larr; 1, and larr;(1kn). Go to Step 2.
Step 2: Randomly select a share in which error codewords in block q do not exceed e, and let T represent this share;then, go to Step 3.
Step3:计算t
Go to step 4.
Step 4:let j
Step 5: let i
Step 6: let q
Step 7:算法结束。
例1:假设n = 10,而秘密消息是“秘密快速响应代码”。此外, (1le;kle;n)的消息为“Cover Quick Response codek”。 本例中所有二维码均为版本4和级别“H”。 根据[1],每个二维码有四个区块,其分布如图2(d)所示,不同的颜色表示不同的区块。图2(c)的白色区域与图2(d)的黄色区域均包含与的差异。这意味着和的前三个块是相同的,而最后一个块是不同的。
图2.图片示例(a) ; (b) ; (c) oplus;; (d)块分布
基于共享算法1,我们执行一个(10,10)共享实例。最初,=(1 le; q le; 3)而ne;(q=4);所以,
(1)
lsquo;*rsquo;表示这个值不是确定的,是随机从0或1中得到的。如果在分享过程中是颠倒的,则关系转换成
(2)
要正确地还原一个码字,应该反转的初始码字。举例来说,假设修改为,则中会引入一个错误码字。表Ⅱ显示了每个分享享中的错误数量。
表Ⅱ
例1中每个分享的错误码字数量
块 |
每个分享的错误码字数量 |
|||||||||
1 |
2 |
2 |
3 |
3 |
3 |
3 |
3 |
2 |
1 |
3 |
2 |
3 |
3 |
3 |
2 |
3 |
3 |
3 |
2 |
3 |
0 |
3 |
2 |
3 |
3 |
2 |
3 |
3 |
2 |
1 |
3 |
1 |
4 |
2 |
3 |
3 |
3 |
3 |
2 |
1 |
2 |
1 |
3 |
让 . 从表二可以看出,四个秘密块分别有23、25、23、23个码字可以正确恢复。然后,我们使.显然,. 在(1)和(2)的基础上,可以正确地重构
剩余内容已隐藏,支付完成后下载完整资料
资料编号:[19688],资料为PDF文档或Word文档,PDF文档可免费转换为Word
课题毕业论文、文献综述、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。