ES2238168B1 - Procedimiento y dispositivo para dividir de forma secreta, compartir y recuperar imagenes. - Google Patents
Procedimiento y dispositivo para dividir de forma secreta, compartir y recuperar imagenes.Info
- Publication number
- ES2238168B1 ES2238168B1 ES200302924A ES200302924A ES2238168B1 ES 2238168 B1 ES2238168 B1 ES 2238168B1 ES 200302924 A ES200302924 A ES 200302924A ES 200302924 A ES200302924 A ES 200302924A ES 2238168 B1 ES2238168 B1 ES 2238168B1
- Authority
- ES
- Spain
- Prior art keywords
- image
- shadows
- images
- secret
- scheme
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 230000001413 cellular effect Effects 0.000 claims abstract description 25
- 239000003086 colorant Substances 0.000 claims abstract description 13
- 230000006870 function Effects 0.000 claims description 24
- 230000007704 transition Effects 0.000 claims description 24
- 238000011084 recovery Methods 0.000 claims description 14
- 230000002441 reversible effect Effects 0.000 claims description 10
- 239000011159 matrix material Substances 0.000 claims description 9
- 238000004422 calculation algorithm Methods 0.000 claims description 7
- 230000014509 gene expression Effects 0.000 claims description 2
- 238000013500 data storage Methods 0.000 claims 1
- 230000000007 visual effect Effects 0.000 description 8
- 238000002601 radiography Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 101100187051 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) NHP10 gene Proteins 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- H04L9/3286—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Image Processing (AREA)
Abstract
Procedimiento y dispositivo para dividir de forma secreta, compartir y recuperar imágenes. Se presenta un procedimiento y dispositivo que permite: 1. Dividir de forma secreta una imagen digitalizada, definida por cualquier número de colores, en partes o sombras, de modo que sean repartidas de forma segura entre un grupo de participantes, 2. Compartir las sombras de la imagen secreta, sin que cada uno de los participantes pueda acceder al secreto de forma individual, y 3. Recuperar la imagen original, a partir de la utilización de un número de sombras fijado de antemano, de modo que no sea posible obtener ninguna información de la imagen secreta original uniendo la información procedente de menos sombras de las prefijadas. 4. El procedimiento está basado en un esquema gráfico umbral, criptográficamente seguro, que utiliza un autómata celular bidimensional.
Description
Procedimiento y dispositivo para dividir de forma
secreta, compartir y recuperar imágenes.
Se presenta un procedimiento y dispositivo que
permite:
- (1)
- Dividir de forma secreta una imagen digitalizada, definida por cualquier número de colores, en partes o sombras, de modo que sean repartidas de forma segura entre un grupo de participantes,
- (2)
- Compartir las sombras de la imagen secreta, sin que cada uno de los participantes pueda acceder al secreto de forma individual, y
- (3)
- Recuperar la imagen original, a partir de la utilización de un número de sombras fijado de antemano, de modo que no sea posible obtener ninguna información de la imagen secreta original uniendo la información procedente de menos sombras de las prefijadas.
El procedimiento está basado en un esquema
gráfico umbral, criptográficamente seguro, que utiliza un autómata
celular bidimensional.
- \bullet
- Criptografia
- \bullet
- Tratamiento de imágenes
- \bullet
- Tecnologías de las comunicaciones
- \bullet
- Seguridad informática
Un esquema para la división de secretos es
un método que permite dividir un secreto entre un conjunto de
n participantes de modo que sólo determinados conjuntos de
usuarios cualificados pueden recuperar el secreto original. La idea
básica de estos esquemas consiste en permitir que un Director (o
Tercera parte de confianza), en el que confían todos los
participantes, divida el secreto a compartir en tantas piezas
(denominadas sombras) como participantes. Dichas sombras son
distribuidas entre los n participantes en el protocolo, de
modo que para recuperar el secreto original se deben unir k
sombras, 1 \leq k \leq n, y de tal manera que la
unión de k - 1 sombras, o menos, no permite obtener
información alguna del secreto original.
Los esquemas para la división de secretos fueron
introducidos independientemente por Shamir ([Sha79]) y Blakley
([Bla79]). Su motivación original era la de salvaguardar de la
pérdida o del robo las claves utilizadas en los procedimientos
criptográficos. Posteriormente, estos esquemas han sido ampliamente
utilizados en otros protocolos criptográficos (ver, por ejemplo,
[MOV97]) y en otras actividades, como en el control de accesos, en
la apertura de cajas fuertes o de seguridad, e incluso en el
lanzamiento de misiles.
El ejemplo básico de un esquema para la división
de secretos (tanto el basado en el de Shamir como en el de Blakley)
es el esquema umbral k-de-n o (k,
n), donde k y n son números enteros tales que 1
\leq k \leq n. En estos esquemas existen n
participantes y un director. El director calcula de forma secreta
n sombras, S_{i}, 0 \leq i \leq n - 1, a
partir de un secreto inicial, S, y distribuye de forma segura cada
una de las sombras a cada uno de los n participantes,
P_{o}, ..., P_{n-1}, de modo
que:
- 1.
- Cualesquiera k, o más, participantes que utilicen sus sombras pueden recuperar fácilmente el secreto original, S,
- 2.
- Cualquier grupo de k - 1 participantes, o menos, no obtendrá ninguna información acerca del secreto.
En general, el secreto que se divide y comparte
en los esquemas presentados anteriormente son datos de texto o
mensajes. Sin embargo, también es posible dividir y compartir
imágenes. El primer esquema para dividir imágenes se debió a Naor y
Shamir ([NS95]) y se denomina Criptografía visual. Esta
Criptografia se fundamenta en los esquemas visuales umbrales
k-de-n ([Sti92]); es decir, la imagen original se
divide en n sombras, cada una de las cuales se fotocopia a
una transparencia y se distribuye de forma segura a cada uno de los
participantes. Para recuperar la imagen secreta original no es
preciso llevar a cabo ningún protocolo criptográfico, basta con
superponer cualesquiera k transparencias, pero no menos (una
descripción de estos protocolos puede verse en [HM99] y
[HMM00]).
Originalmente, estos esquemas visuales sólo
podían ser aplicados a imágenes en blanco y negro; aunque en los
últimos años se han desarrollado nuevos esquemas que permiten
utilizar imágenes en tonos de gris ([LT03], [TL02], [VT97]) y en
color ([CTC99], [Hou03], [RP96]). Sin embargo, en los esquemas
visuales para imágenes en color o tonos de gris ya se deben llevar
a cabo determinados cómputos con las imágenes y no basta con
superponer las transparencias de cada una de ellas. Por otra parte,
para todos estos esquemas, cada pixel es cifrado por medio de
varios píxeles para cada una de las n sombras (el número de
píxeles necesarios para cifrar cada uno de los píxeles originales se
conoce como expansión del píxel). Este hecho hace que el
tamaño de cada una de las sombras sea mayor que el de la imagen
original, lo cual es un inconveniente. De hecho, si el factor de
expansión del pixel es el mínimo posible (caso de las imágenes en
blanco y negro), es decir, es 2, entonces cada una de las sombras
tiene el doble número de píxeles en horizontal y el doble número en
vertical, que la imagen original. En otras palabras, cada sombra es
el doble de larga y el doble de ancha que la imagen original.
Otra desventaja que presentan estos esquemas,
cualquiera que sea el número de colores de imagen secreta a dividir
y compartir, es la gran pérdida de contraste que se produce a la
hora de recuperar la imagen original; es decir, nunca se recupera
la imagen primitiva. En todos los casos se hace uso de la capacidad
visual humana que permite apreciar y reconocer los rasgos generales
de una imagen que tiene poca resolución y una gran pérdida de
contraste.
Otros algoritmos para dividir y compartir
imágenes que no hacen uso de la criptografia visual se describen en
[CH98] y [TCCO2].
Por otra parte, el diseño de protocolos
criptográficos mediante autómatas celulares no es novedoso, aunque
sí lo es en el uso de los esquemas para compartir secretos, como el
que se realiza en esta invención. Así, los autómatas celulares se
han propuesto para su uso tanto en sistemas de cifrados en flujo
([DHH03], [Wol86]) como en bloque ([Gut93]), en criptosistemas de
clave pública ([Gua87]) y en criptosistemas gráficos de clave
secreta ([HMO2],
[HMH02]).
[HMH02]).
En esta invención se presenta un nuevo esquema
umbral para dividir de forma secreta, compartir y recuperar una
imagen secreta. La imagen puede ser en blanco y negro, en tonos de
gris o en color. La invención se basa en un tipo de sistemas
dinámicos discretos conocidos como autómatas celulares, que
pueden ser utilizados para dividir una imagen secreta en sombras de
modo que (1) cada sombra tiene el mismo tamaño que la imagen
original y (2) la imagen recuperada es exactamente la misma que la
original, sin que haya pérdida de resolución ni de contraste
alguno. Estas dos propiedades son las que hacen que esta invención
sea completamente novedosa.
[A1o03] R. Alonso-Sanz,
Reversible cellular automata with memory:
two-dimensional patterns from a single seed,
Phys. D 175 (2003), 1-30.
[B1a79] G.R. Blakley, Safeguarding
cryptographic keys, AFIPS Conference Proceedings 48
(1979), 313-317.
[BBS86] L. Blum, M. Blum and M.
Shub, A simple unpredictable
pseudo-random mumber generator, SIAM J.
Comput. 15 (1986), 364-383.
[CTC99] C.C. Chang, C.S. Tsai and
T.S. Chen, A technique for sharing a secret color
image, Proc. Ninth National Conf. on Information Security,
Taichung, 1999, 63-72.
[CH98] C. Chang and R. Hwang,
Sharing secret images using shadow codebooks, Inform.
Sci. 111 (1998), 335-345.
[DHH03] R. Díaz Len, A. Hernández
Encinas, L. Hernández Encinas, S. Hoya White, A.
Martín del Rey, G. Rodríguez Sánchez and I. Visus
Ruíz, Wolfram cellular automata and their cryptographic use
as pseudorandom bit generators, Internat. J. Pure Appl.
Math. 4 (2003), 87-103.
[Gua87] P. Guan, Cellular automaton
public-key cryptosystem, Complex Systems
1 (1987), 51-57.
[Gut93] H. A. Gutowitz, Cryptography
with dynamical systems, in Cellular Automata and Cooperative
Systems, Proc. of the NATO Advanced Study Institute,
Dordrech, 1993, 237-274.
[HMO2] L. Hernández Encinas y A. Martín
del Rey, Método y aparato para el cifrado de imágenes
digitalizadas, Oficina Española de Patentes y Marcas, Solicitud
de Patente de Invención Número 200201500.
[HMH02] L. Hernández Encinas, A. Martín
del Rey and A. Hernández Encinas, Encryption of
images with 2-dimensional cellular automata,
Proc. of The 6th Multiconference on Systemics, Cybernetics
and Informatics, Vol. I: Information Systems Development I,
471-476, Orlando, 2002.
[HM99] L. Hernández Encinas y J.
Minguet Melián, Criptografía visual, Novática
138 (1999), 63-68.
[HMM00] L. Hernández Encinas, F.
Montoya Vitini y J. Muñoz Masqué, Esquemas
criptográficos visuales, SIC 38 (2000),
VI-X.
[HMM98] L. Hernández Encinas, F.
Montoya Vitini, J. Muñoz Masqué and A. Peinado
Domínguez, Maximal periods of orbits of the BBS
generator, Proc. 1998 Int. Conf. on Inform. Secur. &
Cryptol., 71-80, Seúl, 1998.
[Hou03] Y. Hou, Visual cryptography for
color images, Pattern Recognition 36
(2003), 1619-1629.
[LT03] C.C. Lin and W.H. Tsai,
Visual cryptography for gray-level images by
dithering techniques, Pattern Recogn. Lett. 24
(2003), 349-358.
[MOV97] A. Menezes, P. van Oorschot
and S. Vanstone, Handbook of applied cryptography, CRC
Press, Boca Raton, FL, 1997.
[NS95] M. Naor and A. Shamir,
Visual cryptography, Proc. of Eurocrypt'94, LNCS 950
(1995), 1-12.
[RP96] V. Rijmen and B. Preneel,
Efficient colour visual encryption or "Shared colours of
Benetton", Rump Session of Eurocrypt'96, available in
htpp://www.iacr.org/ conferenc es/ec 96/rump/preneel.ps
[Sha79] A. Shamir, How to share a
secret, Commun. ACM 22 (1979),
612-613.
[Sti92] D.R. Stinson, An explication of
secret sharing schemes, Des. Codes Cryptogr. 2
(1992), 357-390.
[TL02] C. Thien and J.C. Lin,
Secret image sharing, Computer & Graphics 26
(2002), 765-770.
[TM90] T. Toffoli and N. Margolus,
Invertible cellular automata: A review, Phys. D 45
(1990), 229-253.
[TCC02] C.S. Tsai, C.C. Chang and
T.S. Chen, Sharing multiple secrets in digital images, J.
Syst. Software 64 (2002),
163-170.
[VT97] E.R. Verheul and H.C.A. van
Tilborg, Construction and properties of k out of n visual
secret sharing schemes, Des. Codes Cryptogr. 11
(1997), 179-196.
[Wo186] S. Wolfram, Random sequence
generation by cellular automata, Adv. Appl. Math. 7
(1986), 123-169.
A partir del protocolo genérico de los esquemas
umbrales que se han mencionado en la sección sobre el Estado de la
Técnica (ver Figura 1), se presenta aquí el protocolo general del
esquema gráfico umbral para dividir en secreto, compartir y
recuperar imágenes, definidas por cualquier número de colores, que
se propone en esta invención. Este esquema gráfico umbral sigue la
misma estructura general de los esquemas umbrales anteriores, y se
diferencia de los mismos en que utiliza un proceso novedoso para la
división secreta de la imagen y para su posterior
recuperación.
recuperación.
El secreto del que se parte para ser dividido,
compartido y recuperado, es una imagen digitalizada, que está
almacenada en un fichero. El protocolo de esta invención es llevado
a cabo por un director (o tercera parte de confianza) en el que
confían todos los participantes, y comienza con el establecimiento
del tipo de esquema umbral k-de-n que va a llevar a
cabo; es decir, la determinación del número de participantes en el
protocolo (n) y del número mínimo de sombras (k) que
se requieren para recuperar la imagen secreta.
A continuación se procede a la lectura digital de
la imagen que se desea dividir de manera secreta. De este modo se
conocen sus características esenciales: tamaño (número de píxeles
en cada fila y en cada columna) y número de colores. Una vez
conocidos todos estos datos, el procedimiento es ejecutado por el
director, quien genera de forma aleatoria tanto k - 1 números
como k - 1 imágenes del mismo tamaño y del mismo tipo que la
original (en blanco y negro, en tonos de gris o en color). A
continuación la imagen secreta es manipulada, utilizando las
k - 1 imágenes aleatorias generadas, mediante un
procedimiento basado en un autómata celular bidimensional híbrido
con memoria y reversible, por el que se elaboran, de forma
consecutiva y ordenada, las n sombras necesarias. Una vez obtenidas
las sombras, el director destruye las k - 1 imágenes
aleatorias utilizadas; distribuye las sombras, de forma ordenada y
secreta, a cada uno de los participantes, y da a conocer a todos los
participantes los k - 1 números generados. De esta forma
todos los participantes comparten partes de una imagen secreta, y
del mismo tamaño que ésta, pero no tienen acceso a la imagen de
forma individual.
La recuperación de la imagen secreta original se
lleva a cabo compartiendo la información que proporcionan, al
menos, k sombras consecutivas de las n existentes.
Este proceso se lleva a cabo sin necesidad de la colaboración del
director y en el mismo se utiliza el autómata celular
bidimensional híbrido con memoria inverso al utilizado en la
fase de la división.
A partir del esquema general para la división de
secretos, señalado anteriormente (ver Figura 1), se presenta a
continuación una descripción detallada de cómo llevar a cabo el
esquema gráfico umbral k-de-n para la división
secreta y posterior recuperación de imágenes, que es el objeto de la
presente invención.
En primer lugar se presentarán, de forma
resumida, las herramientas matemáticas que se utilizan en el
esquema gráfico umbral propuesto en esta invención y a continuación
se procederá a describir las tres fases del proceso que se sigue
para llevar a cabo el protocolo de esta invención:
- 1.
- Inicialización del esquema gráfico umbral k-de-n,
- 2.
- División de la imagen secreta en n sombras y
- 3.
- Recuperación de la imagen original a partir de k sombras consecutivas de las n existentes.
En el esquema gráfico umbral k-de-n
para dividir de forma secreta, compartir y recuperar de forma
cualificada imágenes definidas por píxeles y con cualquier número
de colores, se utilizan dos herramientas matemáticas: un autómata
celular bidimensional híbrido con memoria y reversible, y un
generador de bits pseudoaleatorio, criptográficamente seguro.
La primera de las herramientas matemáticas es una
clase de sistema dinámico discreto, denominado Autómata
Celular (AC), que constituye el fundamento del esquema gráfico
umbral; mientras que la segunda, el generador de bits, sólo se
precisa para generar, de forma aleatoria y segura, las k - 1
matrices que utilizará el director en la fase de la división
secreta de la imagen.
Un autómata celular bidimensional (I, S, V,
f) es un sistema dinámico discreto formado por un espacio
celular (matriz), I, de r x s objetos
idénticos, llamados células, y representadas como <i,
J>, con 0 \leq i \leq r - 1, 0 \leq j \leq s - 1. El
estado de la célula <i, j> en el instante de tiempo
t se representa por a_{ij}^{(t)} y es un elemento del
conjunto de estados, S. La evolución del autómata celular en
pasos discretos del tiempo viene determinado por su función de
transición local:
f : S^{v}
S,
que permite determinar el estado de
cada célula en el instante t + 1 en función de los estados
de v células en el instante t, incluyendo la propia
célula, y que constituye su vecindad,
V.
Si en la evolución de una célula dada se utilizan
diferentes funciones de transición local en lugar de una sola, el
AC se dice híbrido. En el caso en que en tal evolución
intervengan los estados de las células vecinas en los tiempos
t - 1,
\hbox{ t - 2,}etc., se dice que el AC tiene memoria ([Alo03]). Un AC se dice reversible ([TM90]) si existe otro AC, llamado su inverso, que determina su evolución inversa. La evolución de un AC a lo largo del tiempo se representa por {C^{(t)}}_{0 \leq t \leq 1}, siendo C^{(0)} la configuración inicial.
Si el esquema gráfico umbral a desarrollar es un
esquema k-de-n, en la invención se utilizará un
autómata celular bidimensional híbrido con memoria y reversible
(ACMR), definido por las siguientes características:
a) El espacio celular, I, es una imagen
genérica del mismo tamaño, r \times s, que la
imagen considerada en el esquema gráfico umbral.
b) El conjunto de estados, S, es el
conjunto de los números enteros módulo un entero, c: S =
Z_{c}, siendo c = 2^{b} el número máximo de
colores de la imagen secreta que se utilice en cada uno de los
protocolos. Es decir, si la imagen es en blanco y negro entonces
b = 1 y c = 2; si la imagen sólo contiene tonos de
gris, se tiene b = 8; esto es, c = 2^{8} = 256
tonos de gris; y si la imagen es en color, entonces b = 24 y,
en consecuencia, el máximo número de colores será c =
2^{24} = 16.777.216.
Dado que el espacio celular de los autómatas
celulares que se utilizarán es finito, se considerarán condiciones
de contorno periódicas:
a_{ij}{}^{(t)}
= a_{kl}{}^{(t)} \Leftrightarrow i \equiv k \
mod(r-1)
\hskip0,5cmy
\hskip0,5cmj \equiv l \ mod (s-1)
\newpage
c) La vecindad de la célula <i, j>
en el instante t, V_{ij}^{(t)}, es la vecindad
de Moore, en la que se consideran v = 9 vecinos, y que
puede representarse como sigue:
d) La evolución del ACMR, para que
sea reversible, vendrá expresada mediante una función de
transición, f, de la siguiente
forma:
donde la última función de
transición local, f^{(k)}, es la
identidad:
f^{(k)}
(V_{ij}{}^{(t-k+1)})=
a_{ij}{}^{(t-k+1)}.
y las f^{(h)}, 1 \leq
h \leq k - 1, son k - 1 funciones de
transición locales de la
forma:
y que pueden ser representadas como
f_{w\_i}, siendo w_i un entero decimal, 0 \leq
w_i \leq
511:
La segunda herramienta matemática que se
utilizará es un generador de bits pseudoaleatorio (GBPA),
consistente en un algoritmo determinístico que, al recibir como
entrada una secuencia de bits realmente aleatoria de longitud
pequeña l, proporciona como salida una secuencia de bits de
longitud mucho más grande g >> l, y que parece
ser aleatoria. La entrada al algoritmo de longitud l se
conoce como semilla, mientras que la salida que proporciona el
algoritmo se denomina secuencia de bits pseudoaleatoria
([MOV97]). Es conveniente que el GBPA tenga buenas propiedades
aleatorias con el fin de evitar posibles ataques a la seguridad del
esquema, por el análisis estadístico de las secuencias utilizadas
en el esquema. Por tanto, es necesario que el generador sea
criptográficamente seguro (GBPACS); es decir, que su
seguridad se base en la dificultad de resolver un problema
matemático. Esta seguridad significa que no debe existir ningún
algoritmo eficiente que pueda distinguir una secuencia del
generador pseudoaleatorio de una secuencia realmente aleatoria de
la misma longitud, con una probabilidad significativamente mayor que
1/2.
2. Fase
1
El primer paso para llevar a cabo el esquema
gráfico umbral que se propone en esta invención consiste en decidir
los parámetros del esquema (ver Figura 2); esto es, determinar los
valores de n (participantes) y de k (sombras). A
continuación se debe tratar la imagen para su manipulación en el
esquema gráfico umbral, para lo que se procede a la lectura del
fichero de la imagen, I, obteniéndose los siguientes datos:
número máximo de colores de la imagen, c = 2^{b}, con
b = 2, 8, 24; número de filas: r; número de columnas:
s; y color de cada uno de los r x s píxeles de
la imagen: P_{ij}, donde 1 \leq i \leq r, 1
\leq j \leq s. La imagen deberá ser considerada
como una matriz con coeficientes en Z_{c}, de la siguiente
manera:
- a)
- Si I es una imagen en blanco y negro, entonces M es una matriz r x s cuyo coeficiente (i, j) es 1 (resp. 0) si el pixel p_{ij}, es negro (resp. blanco); es decir, los coeficientes de M están en Z_{2} (c = 2, y por tanto, b = 1).
- b)
- Si
I es una imagen con niveles de gris, entonces el código RGB
de cada pixel p_{ij} es la terna (R, G, B), con
\hbox{ R =}
G = B y 0 \leq R, G, B \leq 255. Por tanto, cada pixel se puede representar mediante un número 0 \leq R \leq 255. Así pues, M es una matriz r x s con coeficientes en Z_{c}, c = 2^{8} = 256.
- c)
- Finalmente, si I es una imagen en color, cada pixel está dado por 24 bits, ocho para cada color básico: rojo (R), verde (G) y azul (B). Por tanto, M es una matriz r x s con coeficientes en Z_{c}, c = 2^{24} = 16.777.216.
Una vez que la imagen está codificada mediante
una matriz, el director procede con la primera de las fases del
esquema gráfico umbral de la siguiente forma:
- 1)
- Genera un conjunto {w_1, w_2, ..., w _k-1} de k - 1 números enteros aleatorios, de modo que 0 \leq w_h \leq 511, con 1 \leq h \leq k - 1. Estos números representan los números de las reglas de transición para el ACMR a utilizar, y deben ser distribuidos entre los n participantes (o publicados) si se desea que el papel del director se limite a elaborar las sombras y no sea necesaria su colaboración para el proceso de recuperación de la imagen original secreta.
- 2)
- Construye el ACMR cuya función de transición es:
\vskip1.000000\baselineskip
con
f_{w\_h}:(Z_{c})^{9}
Z_{c}.
- 3)
- Considera la matriz correspondiente a la imagen secreta a compartir como la configuración inicial del ACMR; es decir, M = C^{(0)}. Además, genera k - 1 configuraciones aleatorias: C^{(1)},..., C^{(k-1)}, para poder iniciar la evolución del ACMR, por medio de un GBPACS, con el objetivo de evitar un ataque al esquema por la suposición de los valores de estas k - 1 matrices. Las k - 1 configuraciones generadas deben ser destruidas después de calcular las sombras.
3. Fase
2
Para llevar a cabo la división de la imagen
secreta en sombras, el director utiliza el ACMR generado en la fase
anterior y lleva a cabo los siguientes pasos (ver Figura 3):
- 1)
- Elige un entero umbral m, con k \leq m, con el fin de evitar posibles solapamientos entre las condiciones iniciales y las sombras. Debe tenerse en cuenta que el número de iteraciones del ACMR crece con m, por lo que este número no debe ser mucho mayor que k.
- 2)
- Calcula, a partir de las k primeras configuraciones, C^{(0)},..., C^{(k-1)}, la evolución de orden m + n - 1 del ACMR iterando la función de transición f:
\{C^{(0)},
C^{(1)},..., C^{(k-1)}, C^{(k)},...,C^{(m)},...,
C^{(m+n-1)}\}.
- 3)
- Las sombras a ser distribuidas entre los n participantes, P_{0}, ..., P_{n-1}, son las últimas n configuraciones calculadas:
S_{0} =
C^{(m)}, S_{1} = C^{(m+1)},... S_{n-1} =
C^{(m+n-1)}.
- Además, cada participante recibe o conoce el conjunto de números aleatorios generado por el director en el paso 1) de la fase de inicialización. De este modo, cada uno de ellos puede construir la función inversa de la función de transición del ACMR, con el objeto de recuperar la imagen original, sin necesidad de depender de la colaboración del director.
4. Fase
3
Para recuperar la imagen secreta original son
necesarias cualesquiera k (de las n) sombras
consecutivas, pero no menos. Los pasos siguientes definen esta fase
(ver Figura 4).
- a)
- Para recuperar la imagen secreta, C^{(0)}; es decir, la configuración inicial del ACMR, se requieren k sombras consecutivas de la forma:
\vskip1.000000\baselineskip
\newpage
- b)
- Se considera la función de transición inversa del ACMR utilizado en la fase de división, g, que viene dada por
- c)
- Tomando T^{(h)} como la configuración h-ésima del ACMR inverso; es decir,
e iterando m + h + k - 1
veces la función de transición g, se obtiene la
configuración original; es decir, la imagen
secreta.
Debe tenerse en cuenta que la imagen recuperada
es exactamente la misma que la imagen original debido a que el ACMR
utilizado es reversible. Esta propiedad del esquema propuesto en
esta invención no se verifica en ningún otro esquema gráfico
propuesto hasta la fecha. Además, como cada participante conoce la
función de transición, no hace falta la colaboración del director
para recuperar la imagen secreta.
El precio que hay que pagar por el hecho de
recuperar exactamente la imagen secreta original es el de llevar a
cabo los cálculos de la fase de recuperación, cuando en la
criptografía visual, para imágenes en blanco y negro (no para las
de tonos de gris o en color), bastaba con superponer las
transparencias correspondientes.
En esta figura se presenta el protocolo general
que se sigue en un esquema umbral
k-de-n, en el que determinado
secreto es dividido en n sombras y hacen falta k de
ellas, al menos, para recuperar el secreto original.
El protocolo que se sigue en la primera fase del
esquema gráfico umbral desarrollado en esta invención es el que se
presenta en la Figura 2. En él se inicializan los datos que van a
ser empleados posteriormente; es decir, se determinan los
parámetros del esquema, las propiedades de la imagen secreta y se
generan los números y matrices necesarios.
En la Figura 3 se resume el protocolo de la fase
de división del esquema propuesto. En esta fase se lleva a cabo la
división secreta de la imagen en sombras mediante la determinación
de la evolución del autómata celular empleado.
La tercera fase del esquema gráfico se presenta
en esta figura. Es este caso se procede a la recuperación de la
imagen secreta original sin más que calcular la evolución del
autómata celular inverso al utilizado en la fase de división.
Un caso particular de cómo dividir una imagen en
blanco y negro, por ejemplo el diseño de un circuito, se presenta
en esta figura. La imagen tiene 269 x 213 píxeles y los parámetros
del esquema gráfico son: n = k = m = 4, es decir, se han
considerado cuatro participantes y hacen falta las cuatro sombras
para recuperar el circuito original. La imagen original esta
representada por (a) y la imagen recuperada por (f); mientras que
las imágenes (b), (c), (d) y (e) son las sombras generadas por el
esquema. Puede observarse que las imágenes (a) y (f) son idénticas,
mientras que a partir de cualquiera de las sombras no se obtiene
ninguna información sobre la imagen original.
Como ejemplo de imagen en tonos de gris se ha
elegido la radiografía de una muñeca (imagen (a) de la Figura 6).
Esta radiografía tiene 249 tonos de gris y su tamaño es de 181 x
157 píxeles. El esquema gráfico umbral considerado es un esquema
3-de-10 con un umbral m = 20;
es decir, para recuperar la radiografía son necesarias 3 sombras
consecutivas de las 10 que se han elaborado. Las sombras aparecen
marcadas de la (b) a la (k), mientras que la imagen recuperada a
partir de las sombras (i), (j) y (k) está señalada como (1).
En esta figura se muestra una imagen parcial de
Júpiter con sus lunas, de 24852 colores (imagen (a) de la Figura 7)
y el resultado de haberle aplicado el esquema gráfico umbral
3-de-6 desarrollado en esta
invención, con un umbral m = 4. La imagen recuperada es la
(h) y las sombras obtenidas se han denotado de la (b) a la (g).
A continuación se describe una posible
implementación de cómo llevar a cabo el proceso para dividir de
forma secreta, compartir y recuperar una imagen cualquiera,
denotada por I, siguiendo las fases indicadas en la sección
relativa a la Descripción detallada de la invención.
Dado que el esquema propuesto permite utilizar
imágenes en blanco y negro, en tonos de gris y en color, se
considerarán como imágenes secretas las que se muestran como
imágenes (a) en las Figuras 5, 6 y 7, respectivamente. Para cada
tipo de imagen se va a considerar un esquema gráfico umbral
diferente, con el fin de mostrar la versatilidad del esquema que se
propone en esta invención.
Por otra parte, como es necesario utilizar un
generador de bits para el paso 3) de la fase de inicialización
cuando se generan las k - 1 matrices a emplear en la evolución del
autómata celular, para esta exposición detallada se ha optado por
emplear uno de los GBPACS más utilizados: el generador BBS
([BBS86]). Este generador se define considerando el bit de paridad
(bit menos significativo) de cada uno de los números obtenidos en
la siguiente iteración:
x_{i} =
(x_{i-1})^{2} (mod \ n), i >
0,
siendo x_{0} la semilla,
n =p \cdot q, con p y q dos números primos
grandes, cada uno de ellos congruentes con 3 módulo 4, y verificando
las condiciones señaladas en [HMMP98], donde ha sido caracterizado.
Su seguridad se basa en la presunta intratabilidad computacional de
resolver el problema de la factorización
entera.
La imagen en blanco y negro que representa el
diseño de un circuito (imagen (a) de la Figura 5) tiene 269 x 213 =
57297 píxeles. Para este caso se han considerado los siguientes
valores: n = k = 4; es decir, se ha supuesto la
existencia de cuatro participantes y la necesidad de que todos ellos
se pongan de acuerdo para recuperar el circuito original.
En el paso 1) de la fase de inicialización se
deben generar k - 1 = 3 números aleatorios para determinar
las funciones de transición. Estos números son 232, 29 y 225. Así
pues, las funciones de transición señaladas en el paso 2) de esta
fase y utilizadas por el director para este ejemplo son:
En el paso 3) es preciso generar k - 1 = 3
matrices aleatorias, del mismo tamaño que la imagen original, para
comenzar la evolución del autómata celular. Como se ha indicado,
estas 3 matrices, C^{(1)}, C^{(2)} y
C^{(3)}, se han obtenido mediante el generador BBS (se
omiten sus expresiones debido a su larga extensión).
Para el caso de imagen en tonos de gris se ha
tomado la radiografía de una muñeca (imagen (a) de la Figura 6),
que tiene 249 tonos de gris. El tamaño de la misma es de 181 x 157
= 47656 pixeles y se ha considerado un esquema gráfico umbral con
n = 10 participantes y k = 3. Así pues, para recuperar
la radiografía original es preciso reunir 3 sombras consecutivas de
las 10 elaboradas. Por simplicidad, los k - 1 = 2 números
aleatorios necesarios para las funciones de transición son los dos
primeros del ejemplo anterior, es decir, las funciones a considerar
son f_{232} y f_{29}. Las k - 1 = 2 matrices aleatorias
necesarias para este esquema, C^{(1)} y C^{(2)},
se han generado de forma similar a como se ha hecho para el ejemplo
anterior.
La imagen en color que se ha empleado para el
tercer ejemplo son cortes de fotos de las superficies de Júpiter y
sus lunas. Esta imagen tiene 24852 colores (imagen (a) de la Figura
7) y el esquema gráfico umbral realizado es un esquema
3-de-6. También por simplicidad, las
funciones de transición empleadas son las mismas que las del
Ejemplo 2. En este caso, al igual que en el anterior, se han
generado dos matrices, C^{(1)} y C^{(2)} para
proceder a la evolución del autómata celular.
Según el protocolo ya mencionado, en el primer
paso de esta fase se deben elegir los umbrales m de modo que
no haya solapamientos entre las primeras configuraciones del
autómata y las sombras a calcular. Finalmente se procede a
determinar la evolución del ACMR y a repartir las sombras de forma
segura.
En este ejemplo se ha elegido un valor de
m = 4, de modo que la evolución completa del ACMR
proporciona las siguientes configuraciones:
Las imágenes (b), (c), (d) y (e) de la Figura 5
son las sombras obtenidas mediante el esquema utilizado para este
ejemplo. Puede observarse que todas ellas son del mismo tamaño que
la imagen original y que no se deriva ninguna información del
circuito original a partir de cualquiera de ellas.
El umbral considerado en este ejemplo ha sido
elevado, m = 20, con el fin de estimar tiempos de
computación para valores diferentes. La evolución del autómata para
determinar las 10 sombras necesarias ha sido la siguiente:
Las sombras pertenecientes a los 10 participantes
se muestran como las imágenes (b), (c), (d), (e), (f), (g), (h),
(i), (j) y (k) de la Figura 6.
Para este último ejemplo, el umbral elegido ha
sido m = 4, de modo que la evolución obtenida en este caso
es la siguiente:
Las 6 sombras correspondientes a la imagen
original por el esquema considerado son las imágenes (b), (c), (d),
(e), (f) y (g) de la Figura 7.
A la hora de recuperar la imagen secreta
original, dado que todos los participantes conocen la función de
transición empleada y el número de orden de la sombra que poseen,
es necesario que se unan k consecutivos de ellos para llevar
a cabo la fase de recuperación.
La imagen recuperada es la imagen (f) de la
Figura 5. Dicha imagen se ha obtenido después de 4 iteraciones del
autómata inverso al empleado en la fase de división. Se puede
apreciar que dicha imagen es exactamente del mismo tamaño y con la
misma resolución que la que la imagen (a) de la misma figura.
En este ejemplo se han utilizado las sombras
S_{7}, S_{8} y S_{9} para recuperar,
después de 27 iteraciones (el máximo número en este ejemplo), la
imagen (1) de la Figura 6, que es la misma que la imagen secreta.
El mismo resultado se habría obtenido de utilizar cualesquiera otras
3 sombras consecutivas.
La imagen secreta se ha obtenido después de
utilizar las sombras S_{2}, S_{3} y
S_{4}. La imagen recuperada se muestra como imagen (h) en
la Figura 7. Se puede observar que esta imagen es exactamente la
misma que la imagen secreta original y que no presenta ninguna
pérdida de resolución.
El protocolo propuesto para dividir de forma
secreta, compartir y recuperar imágenes se ha implementado de forma
práctica mediante varios programas utilizando el lenguaje C++ de
Visual Studio .Net 6.0, bajo el sistema operativo Windows XP
Profesional, Versión 2002, Service Pack 1; en un ordenador Pentium
III a 996 Mhz con dos microprocesadores y 512 Mbytes de memoria
RAM.
Con estas implementaciones, que no están
completamente depuradas, el tiempo de computación necesario para
generar las sombras y recuperar el secreto a partir de las mismas
depende, como es lógico, de varios factores:
- 1.
- Del tamaño de la imagen original, dado que el proceso se lleva a cabo para cada uno de los píxeles de la imagen.
- 2.
- Del número participantes del protocolo, n, debido a que cuanto mayor sea este número, más sombras se deben elaborar.
- 3.
- Del valor de k, al tener que generarse k - 1 matrices del mismo tamaño que la imagen original y, en menor medida, k - 1 números aleatorios. Nótese que el tiempo dedicado a este paso podría acortarse si el director tuviera precomputados y almacenados de forma segura, un gran número de bits.
- 4.
- Del umbral elegido, m, con k \leq m, dado que las n sombras comienzan a elaborarse a partir de dicho valor.
Obsérvese que el número de colores de la imagen
no tiene influencia significativa en el tiempo de computación
puesto que las operaciones que deben ejecutarse son, en los tres
tipos de imágenes, esencialmente las mismas, debido a la
codificación que se lleva a cabo a la hora de expresar una imagen
como una matriz de números.
Con relación al proceso de división secreta, una
vez que la imagen original ha sido leída, el tiempo requerido para
generar los k - 1 números aleatorios y las k - 1
matrices del mismo tamaño que la imagen secreta, para cada uno de
los ejemplos desarrollados anteriormente, se señala a continuación.
También se indica en cada ejemplo, el tiempo preciso para recuperar
la imagen, teniendo en cuenta que para este proceso, se deben leer
y tener almacenadas en memoria todas las sombras a utilizar.
Para los valores n = k = m =
4, las 4 sombras se han obtenido en 1 segundo; mientras que para la
lectura de las cuatro sombras y la consiguiente obtención de la
imagen secreta se han requerido 3.8 segundos.
Para los parámetros considerados en este ejemplo,
n = 10, k = 3 y m = 20, el tiempo para generar
las 10 sombras ha sido de 2.4 segundos. Para la recuperación de la
imagen secreta original a partir de las sombras S_{7},
S_{8} y S_{9} se han necesitado 2.7 segundos. Sin
embargo, este tiempo se habría reducido a 2.3 segundos si las
sombras empleadas hubieran sido S_{0}, S_{1} y
S_{2}.
El tiempo requerido para obtener las 3 sombras, a
partir de los valores n = 6, k = 3, y m = 4,
ha sido de 1.2 segundos; mientras que el tiempo requerido pare
recuperar la imagen original a partir de las sombras ha sido de 2.5
segundos.
Los tiempos de computación de la fase
recuperación si se utilizan las últimas sombras generadas; es
decir, las que corresponden a los valores m + n - 1,
m + n - 2,..., son mayores que los de la fase de
división de la imagen, debido a que deben leerse y almacenarse en
memoria todas las sombras que vayan a ser utilizadas; mientras que
el número de iteraciones del ACMR es similar al empleado a la hora
de generar las sombras. Sin embargo, es posible que el tiempo de
recuperación de la imagen original sea menor que el utilizado por
el director para elaborar las sombras si, por ejemplo, las sombras
que se emplean son las más cercanas al valor umbral m.
Por otra parte, el tiempo real de ejecución del
protocolo; es decir, la determinación de la evolución del ACMR, sin
tener en cuenta el tiempo necesario para la lectura y
almacenamiento en memoria de los datos parciales, es similar en
ambos casos, dado que las operaciones son, básicamente, las
mismas.
Nótese que el procedimiento es muy rápido, dado
que para el tamaño de las imágenes utilizadas (236 x 184 píxeles,
de media) sólo se requieren 1.5 segundos, de media, para la
elaboración de las sombras y 3 segundos para la recuperación de la
imagen secreta. Por otra parte, debe tenerse en cuenta que los
tiempos presentados anteriormente podrían ser mejorados si se
depuran los programas utilizados o si el procedimiento completo se
implementara en hardware.
Las aplicaciones de esta invención son todas
aquellas en las que se requiera proteger imágenes con vistas a
evitar su pérdida o robo, o cuando se desea llevar a cabo un
protocolo que, por sus especiales características, necesite del
consentimiento de varias partes para recuperar la imagen dividida.
Así pues, entre las principales aplicaciones de esta invención
destacan las siguientes:
- \bullet
- División segura de cualquier imagen mediante sombras para evitar su pérdida y poder recuperarla, incluso con la desaparición de algunas de sus sombras.
- \bullet
- División de una imagen en partes para impedir que la imagen original sea robada.
- \bullet
- Protección de una imagen secreta de modo que sea necesaria la colaboración de varios participantes para poder recuperarla.
Estas aplicaciones son de gran utilidad en campos
relacionados con las siguientes actividades:
- \bullet
- Informática
- \bullet
- Militar
- \bullet
- Industrial
- \bullet
- Artística
- \bullet
- Cartográfica
- \bullet
- Médica
Claims (5)
1. Procedimiento para dividir de forma secreta,
compartir y recuperar imágenes que incluye los siguientes
pasos:
- a)
- Selección de la imagen secreta a dividir o de las partes (sombras) en que fue dividida la misma para recuperarla,
- b)
- Elección del esquema gráfico umbral k-de-n a utilizar,
- c)
- Elección de un autómata celular bidimensional híbrido con memoria y reversible (ACMR), A = (1, S, V, f), y de su inverso A^{-1} = (1, S, V, g),
- d)
- Elección de un generador de bits pseudoaleatorio criptográficamente seguro,
- e)
- Aplicación reiterada de la función de la transición del autómata celular correspondiente a cada uno de los píxeles de la imagen secreta o de cada sombra de sombras de la imagen para llevar a cabo su recuperación,
caracterizado porque el espacio celular
del ACMR, I, es una imagen genérica del mismo tamaño que la
que se vaya a utilizar en el esquema gráfico umbral; porque el
conjunto de estados, S = Z_{c}, está formado por los
posibles colores, c, que pueden llegar a definir la imagen
(c = 2 para imágenes en blanco y negro, c = 2^{8} =
256 para imágenes en tonos de gris y c = 2^{24} =
16.777.216 para imágenes en color); porque la vecindad, V,
considerada es la vecindad de Moore y porque las funciones de
transición, f y g, que determinan la evolución de los
autómatas celulares dependen de k - 1 números (entre 0 y
511) generados al azar por el director del esquema, cuya expresión
binaria es de la
forma:
forma:
siendo \lambda_{i,j} \epsilon
{0,1}. Las funciones de transición
son:
donde las f^{(h)} :
(Z_{c})^{9} Z_{c}, 1 \leq h \leq
k - 1, son k - 1 funciones de transición locales de
la
forma:
2. Procedimiento para dividir de forma secreta
imágenes según la reivindicación 1, caracterizado porque el
director del esquema gráfico umbral sigue los siguientes pasos:
- a)
- Considera la imagen, I, de r filas y s columnas, como una matriz, M, con coeficientes en Z_{c}, utilizando la codificación estándar RGB de sus píxeles p_{ij}, 1 \leq i \leq r,1 \leq j \leq s.
- b)
- Utiliza la matriz de la imagen, M = C^{(0)}, como la configuración inicial del autómata celular A.
- c)
- Emplea el generador de bits pseudoaleatorio criptográficamente seguro para generar una secuencia de k - 1 matrices del mismo tamaño que la imagen considerada, C^{(1)}, ..., C^{(k-1)}, para poder iniciar la evolución del ACMR.
- d)
- Selecciona un entero umbral m, con k \leq m, con el fin de evitar solapamientos entre las condiciones iniciales y las sombras.
- e)
- Calcula, a partir de las k primeras configuraciones, C^{(0)},..., C^{(k-1)} la evolución de orden m + n - 1 del ACMR, sin más que iterar convenientemente la función de transición f del autómata celular:
\{C^{(0)}
C^{(1)},..., C^{(k-1)}, C^{(k)}, C^{(m)},...,
C^{(m+n-1)}\}
\newpage
- f)
- Distribuye de forma secreta a cada participante, P_{0},..., P_{n-1}, en el esquema gráfico la sombra que le corresponde:
S_{0} =
C^{(m)}, S_{1} = C^{(m+1)},..., S_{n-1} =
C^{(m+n-1)}.
- g)
- Da a conocer a todos los participantes los k - 1 números aleatorios que generó para elaborar la función de transición f.
3. Procedimiento para recuperar imágenes según la
reivindicación 1, caracterizado porque k - 1, o
menos, participantes no pueden obtener ninguna información de dicha
imagen secreta y porque cualesquiera k participantes
consecutivos pueden recuperar la imagen secreta original, sin
necesidad de la colaboración del director, llevando a cabo los
siguientes pasos:
- a)
- Se reúnen k participantes y comparten sus k sombras consecutivas:
- b)
- Calculan la imagen secreta original C^{(0)}, iterando m + h + k - 1 veces la función de transición g, a partir de las k configuraciones que comparten
4. Dispositivo para dividir de forma secreta,
compartir y recuperar imágenes constituido por un sistema
electrónico que implementa en hardware o software un algoritmo para
la ejecución de los procedimientos según las reivindicaciones
1-3.
5. Dispositivo de almacenamiento de datos
utilizable para dividir de forma secreta, compartir y recuperar
imágenes, caracterizado porque implementa un algoritmo para
la ejecución del procedimiento según las reivindicaciones
1-3.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES200302924A ES2238168B1 (es) | 2003-12-10 | 2003-12-10 | Procedimiento y dispositivo para dividir de forma secreta, compartir y recuperar imagenes. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES200302924A ES2238168B1 (es) | 2003-12-10 | 2003-12-10 | Procedimiento y dispositivo para dividir de forma secreta, compartir y recuperar imagenes. |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2238168A1 ES2238168A1 (es) | 2005-08-16 |
ES2238168B1 true ES2238168B1 (es) | 2006-11-01 |
Family
ID=34854870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES200302924A Expired - Fee Related ES2238168B1 (es) | 2003-12-10 | 2003-12-10 | Procedimiento y dispositivo para dividir de forma secreta, compartir y recuperar imagenes. |
Country Status (1)
Country | Link |
---|---|
ES (1) | ES2238168B1 (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105468985B (zh) * | 2015-12-01 | 2018-07-03 | 桂林电子科技大学 | 秘密图像分割保护方法 |
CN111416915A (zh) * | 2020-02-21 | 2020-07-14 | 成都信息工程大学 | 一种基于门限减少的图像秘密共享方法及应用 |
CN111953485B (zh) * | 2020-08-03 | 2022-06-10 | 杭州电子科技大学 | 一种门限可变的秘密图像共享方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020009208A1 (en) * | 1995-08-09 | 2002-01-24 | Adnan Alattar | Authentication of physical and electronic media objects using digital watermarks |
US6788800B1 (en) * | 2000-07-25 | 2004-09-07 | Digimarc Corporation | Authenticating objects using embedded data |
WO2001080169A1 (en) * | 2000-04-17 | 2001-10-25 | Digimarc Corporation | Authentication of physical and electronic media objects using digital watermarks |
-
2003
- 2003-12-10 ES ES200302924A patent/ES2238168B1/es not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
ES2238168A1 (es) | 2005-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Malik et al. | Color image encryption algorithm based on hyper-chaos and DNA computing | |
Bakhshandeh et al. | An authenticated image encryption scheme based on chaotic maps and memory cellular automata | |
US20130318340A1 (en) | Flexible Method for Modifying a Cipher to Enable Splitting and Zippering | |
Gowda | Innovative enhancement of the Caesar cipher algorithm for cryptography | |
ES2619613T3 (es) | Método criptográfico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este método | |
US20030149876A1 (en) | Method and system for performing perfectly secure key exchange and authenticated messaging | |
Es-Sabry et al. | A new color image encryption algorithm using multiple chaotic maps with the intersecting planes method | |
RU2591015C1 (ru) | Способ нелинейного трехмерного многораундового преобразования данных rdozen | |
Jolfaei et al. | A novel image encryption scheme using pixel shuffler and A5/1 | |
ITGE20110091A1 (it) | Metodo di cifratura e decifratura | |
Kanwal et al. | Analytic study of a novel color image encryption method based on the chaos system and color codes | |
CN113612596A (zh) | 一种基于超混沌系统的图像自解密方法 | |
Hussain et al. | A chaotic image encryption scheme based on multi-directional confusion and diffusion operations | |
Mohammed et al. | Cryptosystems using an improving hiding technique based on latin square and magic square | |
Sharma et al. | Cryptanalysis of image encryption algorithm based on pixel shuffling and chaotic S-box transformation | |
ES2238168B1 (es) | Procedimiento y dispositivo para dividir de forma secreta, compartir y recuperar imagenes. | |
JP4586163B2 (ja) | 暗号化システム | |
Jolfaei et al. | Survey: image encryption using A5/1 and W7 | |
AbuTaha et al. | Chaos-based cryptosystems using dependent diffusion: An overview | |
Agarwal | A fractal based image cipher using Knuth shuffle method and dynamic diffusion | |
Zhang et al. | Secret sharing-based chaotic image encryption | |
Dagadu et al. | An efficient di-chaotic diffusion based medical image cryptosystem | |
US20210367782A1 (en) | Fast unbreakable cipher | |
Gulshan et al. | Chaotic image encryption technique based on IDEA and discrete wavelet transformation | |
Jassbi et al. | A new method for image encryption using chaotic permutation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EC2A | Search report published |
Date of ref document: 20050816 Kind code of ref document: A1 |
|
FG2A | Definitive protection |
Ref document number: 2238168B1 Country of ref document: ES |
|
FD2A | Announcement of lapse in spain |
Effective date: 20180809 |