密码学专题报告PPT

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Trivandrum. ICCC. 19-21 November 2015 Yi-Jing Huang, Jun-Dong Chang. Non-expanded Visual Cryptography Scheme with Authentication. ISNE. February 25-26 , Kaohsiung , Taiwan Rajendra A B, Sheshadri H S. Visual Cryptography in Internet Voting System. Vidyavardhaka College of Engineering, PES College of Engineering. YUH-RAU WANG, WEI-HUNG LIN, LING YANG. A LOSSLESS WATERMARKING USING VISUAL CRYPTOGRAPHY AUTHENTICATION. St. John's University, National Taiwan University of Science and Technology, St. John's University. Proceedings of the 2013 International Conference on Machine Learning and Cyberetics. 14-17 July, 2013
Sally
Harry
Sh1(副本)=H(Pa,Na,Ns) M:预共享Sh1的二进制字符串形式
4
网站认证过程
验证码图像的保密性 抵抗中间人攻击
抵抗重放攻击
防 止 冒 充
H(OTP⊕M)
Sally
Harry
Peggy
5
参考文献
5

• • •
Praveen Kumar. P, Sabitha. S. User Authentication using Visual Cryptography. College of Engineering
查 证 作 弊
3
由(2,3,4,4)可视密码分享方案模型得到4个子密钥图Kl,K2,K3, K4,如图l~图4所示。叠加后得到的叠二密图如图5所示,叠三密图如图6 所示,叠四密图如图7所示。
查 证 作 弊
3
存在的问题
上述方案能够很好地查证发送错误数据的作弊者,但方案仍然存在被截获 秘密信息的风险,于是在此基础上作进一步改进,使得攻击者即使截获了信息,
传 统 方 案
2
存在的问题
因为第二阶段的消息都以明文形式传输,如果攻击者可以截获用户提交阶
段(即登录阶段)发送的图像,在更多参与者的可视密码方案中,就可能导致
无法正确解密出最终的信息。攻击者可以截获信息并发送给Harry一个错误的
传 统 方 案
信息,破坏整个方案的进行,甚至使得最终的解密图像呈现其他的结果。在多 人共享密码过程中,查证作弊者成为困难。 为了防止这种情况的发生,提出了一种新的查证作弊者的方案。这种方案
参 考 文 献
• • •
周 密, 董昊聪, 杨继刚.基于可视密码的身份认证技术方案.上海通用识别技术研究所.理论与算法. 2014.20 王本建,方 勇.一种可防止多个欺骗者的可视密码方案.四川大学信息安全研究所.信息与电子工程. Aug.2009 韩妍妍.可视密码技术的研究.西安电子科技大学.博士学位论文
1
可视密码方案原理
考虑如图所示的一个简单的(2,2)的VCS方 案。一个秘密的二进制图像中的每个像素P在每个共 享中编码为M个黑色和白色子像素。如果P是一个白 (黑)像素,图中的六列以相等概率随机选择像素 的组合来取代P。无论像素P值是什么,它都由一组 四像素所取代,其中两个是黑色两个是白色。因此, 子像素集不会提供关于p的原始值的任何线索。当两 个白色源像素叠加时,解密后的像素有两个白色和 两个黑色子像素。另一方面,解密后像素如果有四 个黑色像素,说明它来自两个黑色源像素。
基 本 知 识
2
传统方案
2
文件认证过程
T(r),A(r) P不能干预的信道
传 统 方 案
Sally
Harry 可通过堆叠T(r)在得到的消息中恢复m
随机选择一个字符串r
m
f [T(r),A(r),m]
Peggy
2
网站认证过程
在注册阶段,用户必须选择一个秘密的图像,并提供一个秘 密的问题的答案。这个问题的答案是使用隐写术隐藏在秘密图像 中。这个修改后的图像被加密,使用(2,2)- VCS发送给用户一 个共享。在登录过程中,用户必须提交自己的共享图像和秘密答 案。服务器将共享图像叠加,并且恢复隐藏在图像中的答案。如 果这与用户给出的答案相匹配,身份验证就是成功的。要模拟用 户,攻击者必须获得共享图像和特定用户的秘密的答案。这是非 常困难的。因此,作者声称,该方法可以成功用户网站对于用户 身份的认证。

张瑶.基于可视密码的身份认证研究.西安电子科技大学.硕士学位论文
THANK YOU FOR WATCHING
查 证 作 弊
3
查 证 作 弊
定义矩阵S0与S1为(ki,n)-VCS模型的基阵,其中2≤ki≤k。矩阵 S0(2,ki,…,k,n)与S1(2,ki,…,k,n)为(2,ki,…,k,n)-VCS 模型基阵。 P0={所有对矩阵S0(2,ki,…,k,n)进行列置换得到的布尔矩阵} P1={所有对矩阵S1(2,ki,…,k,n)进行列置换得到的布尔矩阵} 首先,根据需要包含密图sk(k个人能恢复密图sk)的信息确定选取 P0或P1;当sk(x,y)为白像素时,从P0中随机选择矩阵;当sk(x,y)为 黑像素时,从P1中随机选择矩阵。选定P矩阵后,再由其它密图si中对 应的像素si(x,y)决定使用矩阵中的哪一行。
查 证 作 弊
也无法冒充用户和服务器进行交互。
4
防止冒充
4
网站认证过程
Ua,Na
防 止 冒 充
Sally
Harry
Sh1=H(Pa,Na,Ns)
OTP 验证码图像I
4
网站认证过程
Ns,Sh2,
防 止 冒 充
Sally
Harry
Sh2=VE(I,Sh1)
4
网站认证过程
防 止 冒 充
H(OTP⊕M)
百度文库
可以找出发送错误信息的参与者,并予以处理。
3
查证作弊
3
定义:(k1,k2,…,ki,n)为多秘密共享可视密码 系统。 n为秘密分享者的总人数;l≤k1<…<ki≤k;k1,…, ki对应i-1个大小一致的密图s1,…,si;规定k1个人能恢 复密图s1,k2个人能恢复密图s2,…,ki个人能恢复密图 si,k个人能恢复密图sk。 其实,密图sk就是秘密图像,密图s1就是掩盖图像。 例如(2,3,4,4)多秘密共享可视密码,通过原始图 像产生4个分享图像,任意2个分享图像叠加能得到秘密图 像s2,任意3个分享图像叠加能得到秘密图像s3,4个分享 图像叠加能得到秘密图像s4,s4即为原始图像。
3
设叠四密图为M,叠二密图为A,叠三密图为E,由于任何一幅子密钥图中都要包含3幅图 M,A,E的信息,因此我们可以按照如下方法来选择矩阵: 当M(i,j)为白像素时,从P0中随机选择矩阵;当M(i,j)为黑像素时,从P1中随机选择 矩阵。选定矩阵后,再由A,E中对应的像素A(i,j),E(i,j)决定使用矩阵中的哪4行,具体如 下: a)当A(i,j),E(i,j)均为白像素时,按照选定矩阵的前4行生成子密钥图的像素块; b)当A(i,j)是白像素, E(i,j)是黑像素时,按照选定矩阵的第5~8行生成子密钥图的像素块; c)当A(i,j)是黑像素,E(i,j)是白像素时,按照选定矩阵的前9~12行生成子密钥图的像素块; d)当A(i,j),E(i,j)都是黑像素时,按照选定矩阵的前13~16行生成子密钥图的像素块。
基 本 知 识
发给另一参与者的共享。任意k个或更多的参与者可以直观地通过叠加 胶片共同揭示秘密图像。即使提供给他们无限的计算能力,这个秘密 也不能被任何K−1或更少的参与者解码。VCS作为一个基本的模型, 已应用于许多应用程序。除了明显的信息隐藏应用,还有许多其他的 应用,包括隐私保护,水印,视觉识别等。
基于可视密码的新型身份认证方案
目录
CONTENTS
1
基本知识
2
传统方案
3
查证作弊
4
防止冒充
5
参考文献
1
基本知识
1
可视密码方案(VCS)是一种新型的秘密共享方案,由Naor和
Shamir提出,要共享的秘密是一个二进制图像。在(k,n)可视密码
方案中,一个秘密的二进制图像加密编码为n的随机二进制模式,模式 被复印到透明胶片上,分发和共享给每个参与者,没有参与者知道分
相关文档
最新文档