改进的基于QR码的秘密图像共享方案外文翻译资料

 2022-12-19 06:12

英语原文共 11 页,剩余内容已隐藏,支付完成后下载完整资料


改进的基于QR码的秘密图像共享方案

摘要:快速响应(QR)码已被广泛使用在应用程序中,例如数据存储和高速机器阅读。任何人都可以访问存储在QR码中的信息。因此,它们不适用于编码无需添加加密或其他保护的秘密信息。在本文中,我们提出了一种视觉秘密共享方案,将秘密QR码编码成几个共享。与其他技术相比,我们的计划中的分享是有效的QR码,它可以通过标准QR码阅读器被解码为一些具体的含义, 从而避免引起潜在攻击者的怀疑。而且,通过异或运算有资格的二维码分享,来恢复秘密信息,这操作可以很简单地执行,通过使用智能手机或其他QR扫描设备。实验结果表明,该方案既可行又合理安全。本文还强调了我们方案的高共享效率。

关键词:分区算法;纠错能力;高安全性;(k,n)访问结构;快速响应代码;可视秘密共享方案

第一节

介绍

与一维码相比,二维码(例如快速响应(QR)码)允许更广泛的应用,因为它们提供更大的数据存储。QR码最初由日本Denso-Wave公司设计,并且已被ISO作为通用标准规范[1]采用。在日常生活中,QR码用于各种场景,包括信息存储,网络链接,可追溯性,识别和认证。此外,QR码的在线到离线模式代表了一种有希望的新趋势,因为QR码提供非接触式信息传输信道。根据[1],QR码对分段丢失或符号损坏是很稳健的。任何用户都可以访问QR码中的信息; 因此,QR码是不适合存储秘密数据。 在过去几年中,已经做出许多努力来在QR码中放置和保护秘密消息。一些学者利用传统的隐写术[2] - [5]或水印技术[6] - [8]。

这些研究将QR码作为秘密嵌入到掩模图像中; 或将其视为隐藏信息的掩码。两种技术中的秘密提取都需要转换到一个指定的域,例如DCT(离散余弦变化)或DWT(离散小波变换)。关于秘密共享方法,在[9]中提出了多项式算法,其中阴影以QR码的形式传送。在该方案中,QR码被用作传输阴影信息的信息载体,并且其消息是无意义的。[10]的作者提出了一种能够抵抗打印和扫描操作并检测作弊者的方案。 此外,一种新颖的QR码被设计用于两级消息共享和文档认证[11],其中在解密秘密时执行散列函数。与布尔运算相比,所有上述方案的计算开销略大。

作为秘密图像共享类别,Naor和Shamir首先提出了视觉秘密共享方案[12](也称为视觉加密方案,即VCS)的概念。在一个(k, n)-VCS中,一个秘密图像被分配到n个共享中。任何k股在叠加时都可以通过人类视觉获得秘密。但是,拥有少于k股的分享意味着不会揭示有关秘密图像的信息。后来,[13]引入了一种特殊类型的VCS,称为基于XOR的VCS(XVCS),其中恢复过程基于XOR布尔运算。随着计算设备的进步,这种恢复信息的方法是可行和合理的[14],[15]。无论具体操作如何,VCS最重要的优点是计算复杂度低[16],这引起了相当多的研究关注并导致了进一步的研究[17] - [21],包括对VCS和QR码组合的研究。Weir和Yan[22]使用二维码实现共享认证,将二维码嵌入到共享中。为了减小秘密泄露的影响,在[23]中提出了一种寻找给定共享的最佳嵌入区域的方法。此外,[24]还开发了一种连续色调VCS,用于对智能手机上的某些应用程序进行身份验证。显然,这些方案中的分享毫无意义,当通过公共渠道分发时,可能会被潜在的攻击者怀疑。在[25]中设计了基于QR码分享的(k,n)门限的视觉密码方案,其中秘密图像不是一个QR码,且必须能被人类视觉解密的。 然而,在大多数情况下,二维码被用来追求一种智能和自动化的用户体验。

在智能手机普及之后,这种类型的方案[26]成为首选的方法,因为它重建的秘密可以被机器直接读取。但是,在[26]中讨论的访问结构仅限于(n, n)。此外,当掩藏消息相似时,其安全性也会受到影响。

本文提出了一种利用xvcs理论提高二维码安全性的创新方案。首先,设计了一种改进的(n, n)共享方法来避免[26]的安全漏洞。在此基础上,我们分别利用每个k-参与者子集上的共享实例(k, k)来考虑(k, n)访问结构的方法。随着n的增加,这种方法将需要大量的实例。因此,我们进一步提出了两种划分算法,将所有k-参与者子集划分为若干个集合,其中多个子集的实例可以被一个子集替换。实验结果和比较表明了该方案的有效性和优越性。

本文的其余部分组织如下。第二部分介绍了我们研究的一些初步情况。第三节描述了该方案,并从理论上证明了该方案的对比性和安全性。第四部分进行了实验和比较,说明了该工作的可行性,并说明了如何改进之前的工作。最后,第五节给出结论。

第二节

预备知识

为了加快对后续研究结果的理解,我们将提供一些与本研究相关的基本术语和符号。首先,本文中使用的一些符号的表示如表I所示。

表Ⅰ

符号意义

符号

定义

二维码块的纠错能力

一个块中的全部码字数量

Z[X]

一个|X| x 1矩阵,由Z得到,其中它的行对应于X中的元素

Z[X]所有行的异或结果

的汉明重量

秘密QR码

参与者i的分享

分享i的载体QR码

Z的第q块

的第i个码字

的第i个码字的模块j

赋值操作

异或运算

取反

XOR结果为0的情况的可能性

XOR结果为1的情况的可能性

二维码

二维码通过黑白模块的排列来传递消息。定义了40个版本(1sim;40)和4个错误纠正级别(L、M、Q和H)。图1显示了版本7的结构。

如图1所示,QR码包括两个主要部分:编码区域和功能图形。后者用于几何校正和有效识别,而辅助数据(如错误纠正级别、版本和掩码模式)则包含在格式或版本信息中。此外,所有的数据和纠错码字被分成几个块,块的数量由符号版本和纠错级别决定。

图1. 版本号为 7 的 QR 码组成结构

QR码的一个重要特点是纠错能力,它允许QR码阅读器正确解码数据,即使符号的某些部分脏了或损坏了。

XVCS(异或视觉加密方案)

[26]的作者提出了一种结合(n, n)-XVCS的共享方法;因此,我们首先给出(n, n)-XVCS的定义。假设所有参与者构成一个集合P ={1,2,hellip;,n}。定义1[13]:存在两个以n 1布尔矩阵为元素组成的集合 和如果满足以下条件,则组成一个(n,n)-XVCS:

1) If X=P,then forall;B(), w()=0(1).
2) If X sube; P and X ne;P, then forall;B isin;or ;=0和=1的可能性是相等的。

第一个属性是对比,它说明可以通过异或所有参与者的共享来恢复秘密。第二个属性是安全性,它阻止任何k (k lt; n)参与者获得任何关于秘密的内容。

对于任何(k, n)访问结构,当一个子集|X| gt; k时,我们必须只考虑子集的任何k份。因此,(k, n)共享方法可以由多个(k, k)共享实例组成,其中每个k参与者子集对应一个共享实例。

方法[26]

根据[26],秘密图像和载体二维码具有相同的符号版本和纠错级别。

为了保证重建的秘密和分享份的可读性,不允许超过r个错误码字。此外,为了平衡它们的纠错能力,我们计算f = min{ntimes;r, c}, d = min{f, c - r [ntimes;r/(c - r)]}和e = d/n。然后介绍了[26]的实现方法,并对其安全性进行了阐述。注意,n应满足ntimes;rge;c - r条件。共享算法1描述了数据和纠错块的共享过程,与信息格式的共享过程相似。但是,在一些二维码应用中,当C1、C2、···、Cn的消息相似时,会对[26]带来安全威胁。

算法1 共享算法1 [26]

Input:(载体QR码和秘密信息)

Output:

Step1: Let i larr; 1, j larr; 1, q larr; 1, and larr;(1kn). Go to Step 2.

Step 2: Randomly select a share in which error codewords in block q do not exceed e, and let T represent this share;then, go to Step 3.

Step3:计算t

Go to step 4.

Step 4:let j

Step 5: let i

Step 6: let q

Step 7:算法结束。

例1:假设n = 10,而秘密消息是“秘密快速响应代码”。此外, (1le;kle;n)的消息为“Cover Quick Response codek”。 本例中所有二维码均为版本4和级别“H”。 根据[1],每个二维码有四个区块,其分布如图2(d)所示,不同的颜色表示不同的区块。图2(c)的白色区域与图2(d)的黄色区域均包含与的差异。这意味着和的前三个块是相同的,而最后一个块是不同的。

图2.图片示例(a) ; (b) ; (c) oplus;; (d)块分布

基于共享算法1,我们执行一个(10,10)共享实例。最初,=(1 le; q le; 3)而ne;(q=4);所以,

(1)

lsquo;*rsquo;表示这个值不是确定的,是随机从0或1中得到的。如果在分享过程中是颠倒的,则关系转换成

(2)

要正确地还原一个码字,应该反转的初始码字。举例来说,假设修改为,则中会引入一个错误码字。表Ⅱ显示了每个分享享中的错误数量。

表Ⅱ

例1中每个分享的错误码字数量

每个分享的错误码字数量

1

2

2

3

3

3

3

3

2

1

3

2

3

3

3

2

3

3

3

2

3

0

3

2

3

3

2

3

3

2

1

3

1

4

2

3

3

3

3

2

1

2

1

3

让 . 从表二可以看出,四个秘密块分别有23、25、23、23个码字可以正确恢复。然后,我们使.显然,. 在(1)和(2)的基础上,可以正确地重构

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[19688],资料为PDF文档或Word文档,PDF文档可免费转换为Word

您需要先支付 30元 才能查看全部内容!立即支付

课题毕业论文、文献综述、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。