• 沒有找到結果。

A Multi-Use Secure and Efficient Multi-Secret Images Sharing Scheme for General Access Structure

N/A
N/A
Protected

Academic year: 2021

Share "A Multi-Use Secure and Efficient Multi-Secret Images Sharing Scheme for General Access Structure"

Copied!
9
0
0

加載中.... (立即查看全文)

全文

(1)

一個可多次使用且具安全性及有效率之一般多重

機密影像分享機制

A Multi-Use Secure and Efficient Multi-Secret

Images Sharing Scheme for General Access

Structure

林鈺庭 國立暨南國際大學資訊工程學系 s95321015@ncnu.edu.tw 阮夙姿* 國立暨南國際大學資訊工程學系 jsjuan@ncnu.edu.tw 摘要 摘要摘要 摘要 ―多重機密影像分享機制是處理多張機密影多 重 機 密 影 像 分 享 機 制 是 處 理 多 張 機 密 影多 重 機 密 影 像 分 享 機 制 是 處 理 多 張 機 密 影多 重 機 密 影 像 分 享 機 制 是 處 理 多 張 機 密 影 像 像 像 像。。。。如何同時分配給一群參與者如何同時分配給一群參與者如何同時分配給一群參與者一些分享影像或秘密片如何同時分配給一群參與者一些分享影像或秘密片一些分享影像或秘密片一些分享影像或秘密片 段 段 段 段,,,,並並並且藉由合法的參與者所持有的分享影像或秘密片並且藉由合法的參與者所持有的分享影像或秘密片且藉由合法的參與者所持有的分享影像或秘密片且藉由合法的參與者所持有的分享影像或秘密片 段 段 段 段,,,即可還原合法的原始的機密影像,即可還原合法的原始的機密影像即可還原合法的原始的機密影像;而非合法之任何部分即可還原合法的原始的機密影像而非合法之任何部分而非合法之任何部分而非合法之任何部分 參與者子集合 參與者子集合 參與者子集合 參與者子集合,,,皆無法還原任何影像,皆無法還原任何影像皆無法還原任何影像。皆無法還原任何影像。。。很多相關研究皆探很多相關研究皆探很多相關研究皆探很多相關研究皆探 討機密影像分享技術 討機密影像分享技術 討機密影像分享技術 討機密影像分享技術,,,然而其研究大,然而其研究大然而其研究大然而其研究大部分皆只適用於特殊部分皆只適用於特殊部分皆只適用於特殊部分皆只適用於特殊 的授權者集合或者只能分享單張灰階機密影像 的授權者集合或者只能分享單張灰階機密影像 的授權者集合或者只能分享單張灰階機密影像 的授權者集合或者只能分享單張灰階機密影像。。。在。在在在 2008 年 年 年 年,,,,Shyu 和和和和 Chen 提出針對一般授權者集合所設計的多提出針對一般授權者集合所設計的多提出針對一般授權者集合所設計的多提出針對一般授權者集合所設計的多 重機密影像分享機制 重機密影像分享機制 重機密影像分享機制 重機密影像分享機制,,,,但是其機制上存在但是其機制上存在但是其機制上存在但是其機制上存在一個缺失一個缺失一個缺失一個缺失,,,,集合集合集合集合 一群不合法的參與者 一群不合法的參與者 一群不合法的參與者 一群不合法的參與者子子子子集合集合集合,集合,將,,將將可能將可能可能解出其它合法的參與可能解出其它合法的參與解出其它合法的參與解出其它合法的參與 者集合的機密影像 者集合的機密影像 者集合的機密影像 者集合的機密影像。。。因此。因此因此,因此,,,在在 2009 年在在 年年年 Lee 和和和和 Juan 改善改善改善改善 了 了 了 了 Shyu 和和和和 Chen 機制的不機制的不機制的不機制的不安全安全安全安全,,,,也降低時間複雜度以也降低時間複雜度以也降低時間複雜度以也降低時間複雜度以 及公佈的公開影像大小 及公佈的公開影像大小 及公佈的公開影像大小 及公佈的公開影像大小。。。然而。然而然而然而,,在,,在在在 Shyu 和和和和 Chen 以及以及以及 以及 Lee 和和和和 Juan 所提出的方法所提出的方法所提出的方法所提出的方法中中中中,,,其演算法依舊含有較高的,其演算法依舊含有較高的其演算法依舊含有較高的其演算法依舊含有較高的 計算量 計算量 計算量 計算量,,,而且無法達到多次使用的目的,而且無法達到多次使用的目的而且無法達到多次使用的目的而且無法達到多次使用的目的。。因此。。因此因此,因此,,本文利用,本文利用本文利用本文利用 兩變數的單向雜湊函數 兩變數的單向雜湊函數 兩變數的單向雜湊函數 兩變數的單向雜湊函數,,,,設計出設計出設計出設計出針對任意針對任意針對任意針對任意一般授權者集一般授權者集一般授權者集一般授權者集 合 合 合 合,,,可使用於灰階或彩色圖像,可使用於灰階或彩色圖像可使用於灰階或彩色圖像的多重機密影像分享機制可使用於灰階或彩色圖像的多重機密影像分享機制的多重機密影像分享機制的多重機密影像分享機制,,,, 使得計算量以及功能性上皆明顯優於先前的研究 使得計算量以及功能性上皆明顯優於先前的研究 使得計算量以及功能性上皆明顯優於先前的研究 使得計算量以及功能性上皆明顯優於先前的研究。。。另外。另外另外另外,,,, 本文也針對簡和陳 本文也針對簡和陳 本文也針對簡和陳 本文也針對簡和陳於於於於 2006 年提出年提出年提出之機制提出改善年提出之機制提出改善之機制提出改善之機制提出改善,,,,使得使得使得使得 其公佈的公開影像可減少一張 其公佈的公開影像可減少一張 其公佈的公開影像可減少一張 其公佈的公開影像可減少一張,,,降低公佈成本的花費,降低公佈成本的花費降低公佈成本的花費。降低公佈成本的花費。。 關鍵詞 關鍵詞關鍵詞 關鍵詞―多重機密影像分享機制多重機密影像分享機制多重機密影像分享機制多重機密影像分享機制、、、秘密片段、秘密片段秘密片段、秘密片段、、授權者、授權者授權者授權者 集合 集合 集合 集合、、、多次使用、多次使用多次使用、多次使用、兩變、、兩變兩變兩變數的單向雜湊函數數的單向雜湊函數數的單向雜湊函數。數的單向雜湊函數。。 *

Corresponding author. Tel.: +886-49-2910960 ext.4875.

Abstract―Multiple secret images sharing scheme

deals with the problem that how to secretly distribute several secret images among a group of participants at the same time, and reconstruct these secret images by collecting the shared images or the shares held in qualified subsets. Many studies explore the technique about the secret image sharing, but most of them only can be applied in special access structure or distributed single gray-level image. Shyu and Chen proposed multiple secret images sharing scheme for general access structure in 2008, but there may exists an unqualified subset which can reconstruct the secret images that should not be reconstructed by them in their scheme. Hence, Lee and Juan solved this insecure situation. In the mean time, they also reduced the time complexity, and the sizes of the public image are smaller than those for Shyu and Chen’s scheme. However, the computation of Shyu and Chen’s scheme and Lee and Juan’s scheme still can be reduced, and they both do not achieve the property of multi-use. Therefore, this paper uses two-variables one-way hash function to design a multiple secret images sharing scheme for general access structure, and makes the cost of computation and capability are better than the previous results. Besides, this paper also improve Jian and Chen’s

(2)

scheme held in 2006 that makes the number of the public

images less than that of Jian and Chen’s scheme, so the cost can be decreased.

Keywords―multi-secret images sharing scheme, share, access structure, multi-use, two-variable one-way hash function.

一、

、簡介

簡介

簡介

簡介

隨著網路的蓬勃發展,人們愈來愈依賴網路 來傳播資訊,但在傳遞機密資料的過程中,機密 資料若被惡意的攻擊者所擷取,則會導致企業嚴 重的損失或是國家安全遭受威脅。因此,資料傳 輸的安全性也愈來愈受重視。為了保護機密資料 洩漏的問題,機密資料的擁有者常事先將資料進 行加密,再傳送之。之後,即使傳送中的資料被 竊取,仍無法得知機密資料的任何相關資訊。在 1979 年, Blakley [2] 和 Shamir [7] 兩學者分別 以 不 同 的 方 法 提 出 秘 密 分 享 機 制 ( Secret sharing scheme ),使得機密資料能分散地保管。 其主要的想法是將一機密透過分配演算法,產生 n 個 秘 密 片 段 (Share) 並 分 配 給 n 位 參 與 者 ( Participant ),使得每位參與者皆可得到有關於 此機密的部分秘密片段。當合法的參與者交出各 自的秘密片段,即可經計算還原機密。 Shamir 所設計的 ( t, n )-門檻值秘密分享機 制( (t, n)-threshold secret sharing scheme ),其中 t ≤ n,是以 Lagrange 多項式插入法為基礎。此機 制可將一機密分配給 n 位參與者,使得集合任 意 t 位或 t 位以上的參與者,即可還原此機密; 反之,小於 t 位的參與者將無法得知此機密的任 何資訊。其中可還原機密的參與者集合稱之為合 法子集合 ( Qualified subset )。1992 年,Noar 與 Shamir [6]利用人類視覺敏銳度的弱點,提出視 覺密碼 ( Visual cryptography )。其機制於還原時 只需重疊足夠的分享影像,即可還原機密影像, 然而還原的機密影像會產生失真以及影像擴大 的問題。因此,在 2002 年 Thien 和 Lin [9] 兩 學者將 Shamir 的秘密分享技術運用於影像分 享上,其機制可解決還原影像所產生的失真與擴 大之問題,但是其機制無法同時分享多張機密影 像。 2006 年,簡和陳 [1] 兩學者提出多重灰階 機密影像分享機制,其機制運用 Thien 和 Lin [9]的概念,進一步推演出可同時分享多張機密影 像,而且不會使參與者所持有的分享影像份數增 加。然而其機制所分享的多張機密影像須一致, 且還原的影像具有失真的問題。此外,[9] 和 [1] 所提出的機制皆只能分享灰階影像,而且也無法 適用於任意一般的授權者集合。所謂授權者集合 (Access structure) Γ 為所有合法子集合的集合。 假設一個合法子集合 A ∈ Γ,則 A 的超集合 ( Superset ) 也會是一個合法子集合。換句話說, 授權者集合應滿足單調遞增之特性 ( Monotone increasing property ): 若 A ∈ Γ 且 A ⊆ B ⊆ P,則 B ∈ Γ。最小授權者集合(Minimal access structure) Γ′ ⊆ Γ 定義為 Γ′ = {A ∈ Γ: A′ ⊄ A ∀ A′ ∈ Γ − {A}}。 由於前人所提出的影像分享機制皆只適用 於特殊授權集合而且並無實作出彩色影像,因此 Shyu 和 Chen [8] 在 2008 年提出針對一般授 權者集合所設計的多重機密影像分享機制。其機 制可分享多張彩色機密影像之外,也適用於一般 授權者集合。然而卻潛藏著不安全的情況,以及 其公開影像之大小可能較原始機密影像大。因 此,在 2009 年,Lee 和 Juan [5] 改進 Shyu 和 Chen 機制中的不安全部分,同時也提昇了演算 法的效率。另外,其機制的公開影像之大小與每 張機密影像之大小相同。然而 Lee 和 Juan 機 制中的所有運算是建立於 GF(pm ) 上,其中 p 為 夠大的質數,m 為正整數。因此其演算法的計算 量較高。此外,[8] 與 [5] 中每位參與者所持有 的秘密片段皆為一對數值(大小為 O(p2 ))。基於 上述問題,本文首先改進 [1],降低其公佈資訊 量;接著提出一個簡易、安全且可多次使用之機

(3)

制,以針對任意一般授權者集合,分配多張彩色 或灰階機密影像,使得每位參與者只需要持有一 個數值(大小為 O(p))作為秘密片段,並且降低了 演算法之計算量。 本文接下來三章節安排如下:首先於第二章 說明兩變數的單向雜湊函數之特性。其次,於第 三章的相關研究中略述簡和陳 [1] 的多重機密 影像分享機制以及 Lee 和 Juan [5] 的多重機密 影像分享機制。主要成果列於第四章,分別提出 一個改進 [1] 的機制,以及針對一般授權者集合 所設 計的 可多次 使用 之多重 機密 影像分 享機 制。定義針對所提出的機制實作進行測試,並將 實驗結果於第五章陳述。第六章為分析前人所提 出的機制與我們的機制,以作優劣比較。最後於 第七章,描述本文結論與未來研究方向。

二、

、預備知識

預備知識

預備知識

預備知識

由於本文針對一般授權者所設計的多重機 密影像分享機制的主要想法是利用兩變數的單 向雜湊函數之特性為核心,因此以下先介紹此其 雜湊函數的特性。假設 h(e, v) 為兩變數的單向 雜湊函數,特性如下,可參考文獻 [3] 中之詳細 證明特性。 (1) h(e, v) 會產生固定長度的位元串。 (2) 已知 e 與 v,可以很輕易的計算出 h(e, v)。 (3) 已知 v 與 h(e, v),不容易計算出 e。 (4) 已知 e 與 h(e, v),不容易計算出 v。 (5) 在不知 v 的情況下,對於任意的 e,不容 易計算出 h(e, v)。 (6) 已知 v,但不容易找出兩個不同值 e1 與 e2 使得 h(e1, v) = h(e2, v)。 (7) 已知多組 ei 與 h(ei, v),在 e0 ≠ e i 時不容 易計算出 h(e0, v)。

三、

、相關研究

相關研究

相關研究

相關研究

在本章中,首先回顧簡和陳 [1] 兩學者所提 出的 ( t, n )-門檻值之多重灰階機密影像分享機 制,於本文中簡稱為 JC 機制。其次,回顧 Lee 和 Juan [5] 提出的一般授權者集合之多重機密 影像分享機制,於本文中簡稱為 LJ-G。假設 P = {Pi | 1 ≤ i ≤ n} 為 n 位參與者的集合,Q = {Ij | 1 ≤ j ≤ s } 為 s 張機密影像的集合,其中機密影像 Ij 之大小為 wj × hj。注意,每張機密影像的大小 可以是不同的。 (一) JC 機制 JC 機制 的運算皆於 GF(251)中,且每張機 密影像之大小皆相等。此機制分為機密影像之張 數小於門檻值以及機密影像之張數大於或等於 門檻值兩個部分。於此節僅略述機密影像之張數 大於或等於門檻值之情況,簡稱為 JC ( s ≥ t )機 制。 在分配階段,分配者首先對所有 1 ≤ j ≤ s, 將機密影像 Ij 中,大於 250 的像素值皆設定成 250,形成截斷影像 Ij′。其次,建構 s 次多項式 ... ) (x amx a1mx a0m f s s m j = + + + ,其中 ajm為截斷影像 Ij′ 的第 m 個像素值,而 m a0 為隨機亂數,1 ≤ j ≤ s,1 ≤ m ≤ N,其中,N = wj × hj 為截斷影像 Ij之大小。之後,分配者任選相異 xi值,1 ≤ i ≤ n + s − t + 1,其中 x1, x2, …, xn 分別為參與者 P1, P2, …, Pn 之識別碼,並且將 xi 代入多項式 ) ( x fjm 。最後,分配者將 ( i) m j i f x y m = 合併成分享 影像 Y1, Y2, …, Yn, Yn+1, …, Yn+s−t+1,其中 Y1, Y2, …, Yn 分別分配給參與者 P1, P2, …, Pn,而剩 餘的 Yn+1, …, Yn+s−t+1 為公開影像。若要還原截 斷影像 Ij′,則需取回公開的分享影像 Yn+1, …, Yn+s−t+1 以及從參與者 P1, P2, …, Pn 持有的 Y1, Y2, …, Yn 任意收集 t 張分享影像,即可還原截 斷影像 Ij′。 (二) LJ-G LJ-G 的運算皆於 GF(28)中。令 Γ′ = {Aj j,u | 1 ≤ u ≤ |Γ′ |} 為機密影像 Ij j 所對應的最小授權 者集合,1 ≤ j ≤ s 。其中,合法子集合 Aj,u = {Pj,u,1, Pj,u,2, …,Pj,u|,Aj,u|},1 ≤ j ≤ s,1 ≤ u ≤ |Γ′ |。 j 在分配階段,首先分配者會隨機亂數選取 (xi, yi) 並分配給參與者 Pi,1 ≤ i ≤ n。其次,分 配者集合參與者 Pj,u,k ∈ Aj,u 的 ( xj,u,k, yj,u,k ) 利

(4)

用 Lagrange 多項式插入法公式還原Aj,u − 1 次

多項式 , ( ) | |1 ... 1 0 1 | , | , x ax a a x f Aju u j A u j = + + + − − ,並選擇 s 個 合適的片段大小 dj,用其切割所對應的機密影像 Ij 以 造 出 αj 個 ( dj − 1 ) 次 多 項 式 ) ( j1 , dj β x z x g dβ αβ j α j

= = ,其中 zαj 為機密影像 Ij 的 第 α 片段之第 β 個像素值,1 ≤ α ≤ lj = wj × hj / dj。之後,分配者使用多項式 fj,u(x) 進而建構 ( dj − 1 ) 次 多 項 式 ... ) ( 1 1 0 , 1 b x b x b x f dj j d u j′ = + + + − − ,其中bc =a(cmod|Aj,u|) , 0 ≤ c < dj − 1 且 1 | |1 , − − = ju j A d a b 。接下來分配 者再計算h, (x) A (B g (x)) α j α u j = × + ,其中,若 α = 1 時 , 則 1 − =bdj AB= fj,u(x) ; 反 之 , ) ( ) ( ,1 , x h x f B= ju + αju 。 而 且 當 1 0 , 1 = + − ω d ω α j b j z 時 , α ω j z A= −1, ; 當 1 0 , 1 + − − − ω d ω α j b j z 時 , ω d ω α j b j z A= −1, + 1 ,其中 j d α ω=( −1)mod ,1 ≤ j ≤ s,1 ≤ u ≤ |Γ′j|,1 ≤ α ≤ lj。最後,分配者會合併 所有多項式 hα, (x) u j 的所有係數,進而形成公開 影像 Hj,u,1 ≤ j ≤ s,1 ≤ u ≤ |Γ′j|,1 ≤ α ≤ lj若要還原機密影像 Ij 則可利用公佈欄的公

開資訊並且集合參與者 Pj,u,k ∈ Aj,u 的 ( xj,u,k, yj,u,k ),即可還原多項式 fj,u(x) 與 fj,u(x)。其 次,使用片段大小 dj 切割所對應的公開影像 Hj,u 形成數個多項式 h, (x) α u j ,用其反推出數個多 項式 gαj( x),1 ≤ j ≤ s,1 ≤ u ≤ |Γ′j|,1 ≤ α ≤ lj。 最後,將所有多項式 gαj( x) 的係數合併,即可 還原機密影像 Ij

四、

、主要成果

主要成果

主要成果

主要成果

在本章中,我們將提出二個多重機密影像分 享機制,其一為改進簡與陳 [1] 之 JC 機制,簡 稱為 IJC 機制,使其所公佈的公開影像與 JC 機 制在 s ≥ t 的情況下相比會減少一張公開影像; 其二為針對一般授權者集合所設計的多重機密 影像分享機制,簡稱為 GMSISS。其中 GMSISS 主要的想法是利用兩變數的單向雜湊函數的特 性所設計,使其達到可多次使用的目的。而且

GMSISS 可 避 免 在 Shyu 和 Chen 機 制 [8] 中,不合法的子集合可解出不應解出的機密影像 之問題,且運算量之每個參與者持有之秘密片段 的大小皆優於 [5] 之 LJ-G 機制。假設 P = {Pi  1 ≤ i ≤ n} 為 n 位參與者的集合,Q = {Ij 1 ≤ j ≤ s } 為 s 張機密影像的集合。 (一) IJC 機制 本節機制針對相關研究 JC ( s ≥ t )機制提出 改 善 , 其 改 進 之 處 為 將 原 先 的 s 次 多 項 式 ... ) (x amx a1mx a0m f s s m j = + + + 改 成 s − 1 次 多 項 式 ... ) ( 1 0 1 1mx amx am a x f s s m j = + + + ′ − − ,其中多項式 f (x) m j′ 的各係數分別為截斷影像

I′

j 的第 m 個像素 值,使得改進後的 IJC 機制所需公佈的公開影像 會比 JC ( s ≥ t )機制減少一張。計算量也將因此 稍降,而其安全性將不變。 (二) GMSISS 設每張機密影像 Ij 會分享於對應的授權者 集合 Γj= {A ⊆ P | B ⊆ A ∃ B ∈Γ′ },其中 j Γ′ = j {Aj,u | 1 ≤ j ≤ s,1 ≤ u ≤ |Γ′ |} 為機密影像 Ij j 所對 應的最小授權者集合,1 ≤ j ≤ s 。其中合法子集 合 Aj,u = {Pj,u,1, Pj,u,2, …,Pj,u|,Aj,u|},1 ≤ j ≤ s,1 ≤ u ≤ |Γ′ |,將能夠還原機密影像 Ij j。本機制可分為初 始化、分配演算法與還原演算法三部份,分別描 述如下: 初始化 初始化初始化 初始化::可信賴的分配者會將每張機密影像 Ij 給予編號 j,1 ≤ j ≤ s ;並於 GF(p) 中,隨機亂數選取 n 個 公開、不重覆且非零的亂數作為參與者 Pi 唯一 識別碼 IDi 以及 n 個不公開的秘密片段 yi,其 中 1 ≤ i ≤ n,而 p 是一個夠大的質數。本方法之 計算皆於 GF(p)中。 分配演算法 分配演算法分配演算法 分配演算法::: 可信賴的分配者會依據每一個合法子集合 Aj,uj Γ′ 處理所對應的機密影像 Ij 進而產生 Aj,u 的 公開影像 Hj,u。 1. 分配者亂數公佈一個隨機亂數 r 於公佈欄。 2. 分配者計算每一個合法子集合 Aj,u = {Pj,u,k | 1

(5)

≤ j ≤ s,1 ≤ u ≤ |Γ′j|,1 ≤ k ≤ |Aj,u|} ∈ Γ′j 的 seedj,u 如下: ) , ID ( seed , ,, ,, , , , , , , k u j A P k u j A P u j h r j y u j k u j u j k u j

∈ ∈ + + = (1) 其中,h(,)為兩變數的單向雜湊函數,r 為公 佈的隨機亂數值,j 為欲還原的機密影像之編 號。 3. 分配者將 seedj,u 作為亂數種子,使其產生置 換序列,用此序列作為置換依據,進而置換機 密影像 Ij 的像素,1 ≤ j ≤ s,1 ≤ u ≤ |Γ′j|。 還原演算法 還原演算法 還原演算法 還原演算法::: 根據公佈欄上的隨機亂數 r 使得機密影像 Ij 可由任一個合法子集合 Aj,u ∈ Γ′j 來還原,1 ≤ j ≤ s,1 ≤ u ≤ |Γ′j|。方法如下: 1. 每 一 個 參 與 者 Pj,u,k ∈ Aj,u 計 算 hj,u,k = ) , ID ( ,, ,, , , , k u j A P k u j r j y h u j k u j

∈ + + 。 2. 任一個參與者 Pj,u,k ∈ Aj,u 接收全部 Pj,u,k ∈ Aj,u 所算出之 hj,u,k 值,計算合法子集合 Aj,u 的 seedj,u =

ju k u j A P,, , hj,u,k。 3. 任一個參與者 Pj,u,k ∈ Aj,u 可從公佈欄上取得 合法子集合 Aj,u 的公開影像 Hj,u。 4. 任一個參與者 Pj,u,k ∈ Aj,u 可使用 seedj,u行反置換公開影像 Hj,u 進而求得機密影像 Ij

五、

、實驗結果

實驗結果

實驗結果

實驗結果

本文 的實 驗環境 於 Windows XP 作 業系 統,使用 Visual Studio 2005 for C# 程式開發環 境實作本文所提出的方法。由於第四章之第一小 節的改進,很顯然可以減少公佈一張公開影像; 因此,於本章中,只針對第四章之第二小節所提 出的方法進行實驗測試來驗證所提出的方法之 可行性與正確性。本實驗所測試的每一張機密影 像其寬度與高度是可以不一致的。 我們假設四位參與者 P = {P1, P2, P3, P4} 分享兩張機密影像 Q = {I1, I2},其分別是編號 j = 1 之 512 × 512 “Baboon” 與編號 j = 2 之 192 × 321 “Ncnu”,如圖 1 的 (a) 與 (b) 所示。 依據機密影像給定其最小授權者集合分別為 Γ′1 = {A1,1, A1,2} 與 Γ′2 = {A2,1},其中 A1,1 = {P1, P2, P3} 與 A1,2 = {P1, P4} 為可還原機密影像 I1 的 合法子集合,而 A2,1 = {P1, P4} 為可還原機密影 像 I2 的合法子集合。本實驗所公佈的大質數為 p = 1999 以及隨機亂數為 r = 45。而且,分配者 會分配給每位參與者一識別碼 ID 與秘密片段 y 分別如表 1 所示。 表 1: 四位參與者之識別碼與秘密片段 P1 P2 P3 P4 識別碼 ID 1 2 3 4 秘密片段 y 652 392 48 613 表 2 為分配者利用所公佈的隨機亂數 45 去分別計算在 A1,1,A1,2 與 A2,1 這三組合法子 集 合 中 的 各 個 參 與 者 之 雜 湊 值 ) , ID ( , , , , , , , k u j A P k u j r j y h u j k u j

∈ + + , 其 中 雜 湊 值 是 利 用 MD5 雜湊演算法 ( 此 MD5 雜湊演算法會輸出 一個訊息摘要,其組成為 16 個區塊,每一區塊 有 8 個位元 ) 所計算而來,並且對此計算結果 取模 1999。 表 2: A1,1,A1,2 與 A2,1中各個參與者的雜湊值 A1,1 A1,2 A2,1 參與者組合 P1 P2 P3 P1 P4 P1 P4 雜湊值 1716 735 1520 869 1200 1716 515 分配者會利用各別合法子集合中所有參與 者 的 雜 湊 值 轉 成 二 進 位 後 執 行 互 斥 或 ( exclusive-or ) 運算,進而求得每個合法子集合 的亂數種子如下: A1,1 的亂數種子: 1716 ⊕ 735 ⊕ 1520 = 411。 A1,2 的亂數種子: 869 ⊕ 1200 = 6。 A2,1 的亂數種子: 1716 ⊕ 515 = 1207。 之後,分配者會利用每一個合法子集合的亂 數種子將其所對應的機密影像執行置換機密影 像的像素,進而產生每一個合法子集合的公開影 像,如圖 1 的 (c),(d),(e) 分別為 A1,1,A1,2 A2,1 的公開影像 H1,1,H1,2,H2,1。 在還原時,可分別由 A1,1,A1,2,A2,1 使用

(6)

其還原的亂數種子執行反置換圖 1 的 (c),(d),

(e) 的像素值,即可使 A1,1,A1,2,A2,1 分別求得

圖 1 的 (f),(g),(h)。

六、

、效能分析與比較

效能分析與比較

效能分析與比較

效能分析與比較

在本章中,我們會從安全性、效率性以及功 能性,這三方面來分析 GMSISS 的效能,首先 在本章的第一小節,我們會試圖說明 GMSISS 的安全性。其次,我們將 Shyu 和 Chen [8] 與 Lee 和 Juan [5] 分別設計的一般授權者集合之 多 重 機 密 影 像 分 享 機 制 , 簡 稱 為 SC-G 與 LJ-G,並且與我們提出的 GMSISS 做效率比 較。最後,根據前人所提出的機制與我們的機制 列出功能性比較。 (一)安全性 欲 還 原 合 法 子 集 合 Aj,u 的 亂 數 種 子 seedj,u,則合成者必須對每位參與者 Pj,u,k ∈ Aj,u 收集其 ( ID , ) , , , , , , , k u j A P k u j r j y h u j k u j

∈ + + ,其中 yj,u,k 為參 與者 Pj,u,k 之秘密片段。攻擊者在不知道參與者 Pj,u,k 的秘密片段 yj,u,k 時是無法獲得任一合法 子集合 Aj,u 的亂數種子 seedj,u。這是根據兩變數 有單向雜湊函數的特性(5)可知的。 (a) (b) (c) (d) (e) (f) (g) (h)

Figure 1. (a) I1: Baboon; (b) I2: Ncnu; (c) H1,1: 為 A1,1 的公開影像; (d) H1,2: 為 A1,2 的公開影像; (e) H2,1: 為 A2,1 的公開影像; (f)-(h) A1,1, A1,2, A2,1 還原後的機密影像。

(7)

另外,攻擊者欲從已知的 ( ID ,, , ,, ) , , , k u j A P k u j r j y h u j k u j

∈ + + 去嘗試求出參與者 Pj,u,k 的秘密片段 yj,u,k 則是 不可行的,其原因在於兩變數的單向雜湊函數存 在不可逆的特性(特性(4))。另外,在 GMSISS 中 利用兩變數的單向雜湊函數之特性 (7) 可避免 某一參與者透過參與者彼此之間的關係進而解 出其他合法子集合的機密影像。 (二) 效率性 在本節中,我們各別統計 SC-G,LJ-G 與 所提出的 GMSISS 中之機密影像分配和重建演 算 法 的 計 算 量 。 表 3 為 SC-G 、 LJ-G 與 GMSISS 分享多張機密影像的效率比較。在表 3 中,DC 代表分配演算法的計算量、RC 代表還 原演算法的計算量、+ 代表加法的計算量、− 代 表減法的計算量、⊕ 代表互斥或的計算量、× 代 表乘法的計算量、h 代表兩變數的單向雜湊函數 的計算量、mi代表乘法反元素的計算量,並且假 設 vj,u表示為合法子集合 Aj,u 中參與者的人數, 1 ≤ j ≤ s,1 ≤ u ≤ Γ′jdj 表示為將機密影像 Ij 以 每 dj個像素為一區段、lj 表示為機密影像 Ij 有 lj( = wj × hj / dj) 個區段,其中 wj 為機密影像 lj 之寬度,hj 為機密影像之高度。 為了清楚地比較,我們將加法、減法與互斥 或的運算合併成一個運算,因此將此三個計算量 加總起來。由於一個單向雜湊函數運算時間,約 為 1.2 個乘法的計算時間 [4],故也將乘法與兩 變數的單向雜湊函數的計算量加總成一個計算 量如表 4 所示。 根據表 4,我們可以很容易地發現當 ljdj > 2vj,u 時,則 GMSISS 的分配演算法的計算量皆 比 LJ-G 的分配與還原演算法的計算量少。一般 而言,機密影像 Ij 的大小 ( = ljdj ) 一定會大於 合法子集合 Aj,u 中參與者人數 的兩倍。因此 GMSISS 的效率上會比 LJ-G 的效率來得好。由 表 3: SC-G、LJ-G 與 GMSISS 分享多張機密影像的計算量比較表 SC-G LJ-G GMSISS DC RC DC RC DC RC +

∑ ∑

= Γ′ = − + s j u j j j u j j j l d l v l 1 | | 1 , ) ( 0

∑ ∑

= Γ′ = − − + s j u j j j j j d l d l 1 | | 1 ) 1 2 (

∑ ∑

= Γ′ = − − + s j u j j j j j d l d l 1 | | 1 ) 1 (

∑ ∑

= Γ′ = + s j u ju j v 1 | | 1( , 1)

∑ ∑

= Γ′ = + s j u ju j v 1 | | 1( , 1) − 0

∑ ∑

= Γ′ = s j u j ju j j d v l 1 | | 1 , 0

∑ ∑

= Γ′ = s j u j j j d l 1 | | 1 0 0 ⊕ 0 0 0 0

∑ ∑

s= Γ′=j u ju j v 1 | | 1( , 1)

∑ ∑

= Γ′ = − s j u ju j v 1 | | 1( , 1) ×

∑ ∑

= Γ′ = s j u j ju j j d v l 1 | | 1 ,

∑ ∑

= Γ′ = s j u j ju j j d v l 1 | | 1 ,

∑ ∑

= Γ′ = s j u j j j d l 1 | | 1

∑ ∑

= Γ′ = s j u j j j d l 1 | | 1 0 0 h 0 0 0 0

∑ ∑

sj= uΓ′= ju j v 1 | | 1 ,

∑ ∑

= Γ′ = s j u ju j v 1 | | 1 , mi 0

∑ ∑

= Γ′ = s j u j j l 1 | | 1 0

∑ ∑

= Γ′ = s j u j j l 1 | | 1 0 0 表 4: 表 3 之簡化表 SC-G LJ-G GMSISS DC RC DC RC DC RC +−⊕

∑ ∑

= Γ′ = − + s j u j j j u j j j l d l v l 1 | | 1 , ) (

∑ ∑

= Γ′ = s j u j ju j j d v l 1 | | 1 ,

∑ ∑

= Γ′ = − − + s j u j j j j j d l d l 1 | | 1 ) 1 2 (

∑ ∑

= Γ′ = − − + s j u j j j j j d l d l 1 | | 1 ) 1 2 (

∑ ∑

= Γ′ = s j u ju j v 1 | | 12 , ∑ ∑= Γ′ = − s j u ju j v 1 | | 12( , 1) × h

∑ ∑

= Γ′ = s j u j ju j j d v l 1 | | 1 ,

∑ ∑

= Γ′ = s j u j ju j j d v l 1 | | 1 ,

∑ ∑

= Γ′ = s j u j j j d l 1 | | 1

∑ ∑

= Γ′ = s j u j j j d l 1 | | 1

∑ ∑

= Γ′ = s j u ju j v 1 | | 11.2 ,

∑ ∑

= Γ′ = s j u ju j v 1 | | 1 , mi 0

∑ ∑

= Γ′ = s j u j j l 1 | | 1 0

∑ ∑

= Γ′ = s j u j j l 1 | | 1 0 0

(8)

表中可看出之效率比 SC-G 的效率來得好。故我 們所提出的 GMSISS 也會比 SC-G 的效率來 得好。 (三) 功能性 本文簡稱 Thien 和 Lin 機制為 TL 機制, 並 且 於 本 節 針 對 我 們 的 GMSISS 與 前 人 的 TL、JC ( s ≥ t )、SC-G、LJ-G 列出多項特性,進 而比較各機制之優缺點,以便提供使用者選擇出 一個最適合的影像分享機制。如何選擇一個最適 合的影像分享機制?通常使用者會以低成本高 性能作為衡量的標準。因此,首先我們會評估各 機制中會有多少資訊及影像需要傳輸及公佈,這 些將會延伸成所需花費的成本。表 5 為各機密 影像分享機制中所需分配的分享影像以及須公 佈的公開影像。 在表 5 中,TL 機制 與 JC ( s ≥ t ) 機制皆 適用於 ( t, n )-門檻值的授權者集合。其中 TL 機制未提供公佈欄,所以每位參與者會分配到一 張分享影像,其大小至少為 wjhj / t,然而其餘的 機制皆提供公佈欄的設計,使得 SC-G 機制、 LJ-G 機制與 GMSISS 無須讓每位參與者持有 分享影像,而是將相關的影像公佈在公佈欄上。 只有在 JC ( s ≥ t ) 機制中,不但讓每位參與者持 有一張分享影像,其大小為 wjhj,而且也將額外 的 影像公 佈在 公佈欄 上, 其公開 影像 大小為 wjhj。從另一方面來說,不管是讓參與者持有分 享影像或是公佈在公佈欄上的公開影像,皆是在 分配階段產生而在還原階段會使用到的影像。因 此,我們以分享 s 張機密影像來作比較,比較 SC-G、LJ-G 與 GMSISS 這些機制中可能會公 佈多少張公開影像以及分配多少張分享影像,其 比較的單位為像素。根據表 5,我們發現當 s > 1 , n > t > 1 , s t 時 , ) ( , 1 j ju j j j s j Γ′j l v +l d +l

= > j j s j jw h

=1Γ′ 。 所 以 LJ-G 與 GMSISS 所公佈的公開影像與分配的 分享影像會比其餘的機制少。因此 GMSISS 與 LJ-G 相同,皆可降低傳輸成本及公佈成本。另 外,我們所提出的 GMSISS 中,每位參與者所持 有的分享片段資訊是 LJ-G 的 1 / 2,因此傳輸成 本上的花費又會比 LJ-G 機制少。 其次,我們檢視各機制提供哪些功能。根據 表 6,我們可以很清楚地看出僅有 JC 機制 所 還原的影像會失真,其原因在於大於 250 的像 素值皆被視為 250。且在分享時,JC 機制中每 張影像的大小必須一致。在表 6 中,除了 TL 機制無法同時分享多張機密影像之外,其它機制 皆 可同時 分享 多張機 密影 像。同 時, 在機制 SC-G、LJ-G 與 GMSISS 機制中不僅可分享灰 階或彩色影像,而且可適用於一般授權者集合; 但 TL 機制 與 JC 機制 只能適用於 ( t, n )-門 表 5: 機密影像分享機制中分享影像與公開影像 之比較(分享 s 張影像時) 機制 TL JC (s ≥ t) SC-G LJ-G GMSISS 分享片 段資訊 - - 2 2 1 分享影 像張數 sn n - - - 分享影 像大小 t h wj j wjhj - - - 公開影 像張數 - s − t + 1

= Γ′ s j j 1

= Γ′ s j j 1

= Γ′ s j j 1 公開影 像大小 - wjhj lj(vj,u + dj + 1) > wjhj wjhj wjhj 表 6:機密影像分享機制之功能比較表 機制 TL JC (s ≥ t) SC-G LJ-G GMSISS 還原影像不失真 是 否 是 是 是 影像大小不受限 是 否 是 是 是 分享多張影像 否 是 是 是 是 分享彩色影像 否 否 是 是 是 一般性 否 否 是 是 是 安全性 是 是 否 是 是 多次使用 否 否 否 否 是

(9)

檻值授權者的集合,而且也未實作出可分享彩色 影像。另外,我們發現只有 SC-G 機制存在不合 法子集合可解出其它合法子集合的機密影像,導 致其系統的不安全;而其餘的機制中,不會有相同 的情況。更重要的是我們所提出的 GMSISS 利 用兩 變數 的單向 雜湊 函數達 到多 次使用 的目 的,如此在不同的分享階段時,分配者不必重新 選擇每位參與者的秘密片段,只須在分享前重新 公佈新的亂數 r 值於公佈欄上,進而降低傳輸 成本,達到可多次使用的目的。 根據表 5 與表 6,我們可以知道我們所提 出的 GMSISS 不僅可以降成本之外,還可以達成 表 6 所列的所有功能。

七、

、結論

結論

結論

結論

本文改進簡和陳 [1] 兩學者所提出的多重 影像秘密分享機制,使得在 s ≥ t 的情況下,所 公佈的公開影像的張數與他們的機制相比會減 少一張,如此可減少成本的浪費。 此外,本文針對一般授權者集合設計出多重 機密影像分享機制 GMSISS,使得影像分享機制 不再限制於特殊的授權者集合上,並且能夠達到 多次使用的目的。我們所提出的 GMSISS 與 LJ-G 一樣可以避免在 SC-G 中可能存在一群 不合法的子集合可能會解出其它合法子集合的 機密影像,而且 GMSISS 所公佈的公開影像的 大小與原始的機密影像的大小一樣大,相較於 SC-G 機制所公佈的公開影像的大小會比原始的 機密影像的大小來得大,GMSISS 是較好的。另 外,GMSISS 在效率上與每一個參與者所持有的 秘密片段皆勝於 LJ-G。因此我們可設 GMSISS 是目前所知最佳可多次使用、且具安全性之有效 率的一般多重機密影像分享機制。

致謝

致謝

致謝

致謝

本研究感謝行政院國家科學委員會(NSC 98-2221-E-260-013-)的補助。

八、

、參考文獻

參考文獻

參考文獻

參考文獻

[1] 簡祐緯、陳建彰,“多重影像之秘密分享方 法”,TBI 2006 台灣商管與資訊研討會,台北 大學,台北,台灣,2006 年 11 月 1 日。

[2] George Robert Blakley, “Safeguarding

cryptographic keys”, Proceedings of the National Computer Conference, Vol. 48, pp. 313-317, Arlington, Virginia, June, 1979.

[3] Lein Harn, “Efficient sharing (broadcasting) of

multiple secrets”, IEEE Proceedings Computers and Digital Techniques, Vol. 142, No. 3, pp. 237-240, 1995.

[4] Neal Koblitz, Alfred Menezes and Scott

Vanstone, “The state of elliptic curve

Cryptography”, Designs, Codes and

Cryptography, Vol. 19, No. 2-3, 2000, pp 173-193.

[5] Ching-Fan Lee and Justie Su-Tzu Juan,

“Multi-secret images sharing scheme with general access structure”, Proceedings of the 19th Cryptology Information Security Conference, National Taiwan University of Science and Technology, Taipei, Taiwan, June 3-5, 2009, A201.

[6] Moni Noar and Adi Shamir, “Visual

Cryptography”, Advances in Cryptology: Eurpocrypt’94, Springer-Verlag, Berlin, pp. 1-12, May, 1995

[7] Adi Shamir, “How to share a secret”,

Communications of the ACM, Vol. 22, No. 11, pp. 612-613, 1979.

[8] Shyong-Jian Shyu and Ying-Ru Chen, “On

secret multiple image sharing”, Proceeding of the 25th Workshop on Combinatorial Mathematics and Computation Theory, Chung-Hwa University, Hsinchu, Taiwan, April 24-25, 2008.

[9] Chih-Ching Thien and Ja-Chen Lin, “Secret

image sharing”, Computers and Graphics, Vol. 26, No. 5, pp. 765-770, 2002.

數據

Figure 1. (a) I 1 : Baboon; (b) I 2 : Ncnu; (c) H 1,1 :  為  A 1,1   的公開影像; (d) H 1,2 :  為  A 1,2   的公開影像; (e)  H 2,1 :  為  A 2,1   的公開影像; (f)-(h) A 1,1 , A 1,2 , A 2,1   還原後的機密影像。

參考文獻

相關文件

參觀藝術家工作室,各組自行設計問題,加上藝術家帶領彩繪 地景藝術的經驗。發現學習效果比在教室更好。當然,出發前 在教室的引導合作學習也是不可忽視的。”理解 感受

清末明初的中國,正處在危機之秋,人們的內心要求與外在的現實發生了不可彌合的裂

在締約國需要特定服務之提供授權之情況下,締約國合格之管理

目前數學家所採用的集合論稱為 ZFC 集合論, 這是基於 Zermelo 和 Fraenkel 在 20 世紀初發展出來的 ZF 集合論, 再加上 C 所代表「選擇公設」(axiom of

We will prove the facts by mathematical induction.. 定位控制集(Locating Dominating Set, LD

印度佛法的經藏、律藏、論藏,合稱《三藏》。三藏的結集共經 歷了數百年,其結集過程,是藉由現存的《摩訶僧祇律》 、 《說有律雜 事》 、 《十誦律》 、 《五分律》 、 《四分律》

收集 整合 分析

(by competitive Programming