Visual Kriptografi -3

Chen ve Wu’nun VSS Şeması

Wu ve Chen 1998 yılında (2,2) lik bir VSS şeması önerdiler.Bu önerilen metot da 2 tane secret görüntü Döndürme (Rotation) teknikleri kullanılarak 2 tane Share görüntünün içerisine gömülebilirler yada şifrelenebilirler.Bu döndürme açıları 90,180,270 derecelerde olup Share ler diktörtgensel şekillerde olabilirler.

 

 

Bununla beraber bu açılarda pixeller birbirleriyle tam olarak örtüşmek zorundadırlar. 2 tane NxN halftone Secret görüntü her bir boyutta 2 ile çarpılarak genişletilebilir.Diğer bir kelimeyle,Secret görüntülerde ki her bir pixel, 2Nx2N boyutunda share ler oluşturmak için bu pixeller 2×2 lık genişletilmiş bloklara genişletilebilirler.

Bunun sonucunda Secret görüntüler hakkında hiçbir bilgi alınamayacaktır. İlk secret görüntü ilk ve ikinci Share görüntülerin bir araya gelmesiyle ortaya çıkar,ikinci secret görüntü ise ilk share görüntü 90 derece saat yönünün tersine dönderildikten sonra ikinci share ile birleştirilmesiyle ortaya çıkar.

  • Wu ve Chen in önerdiği metoda göre ilk share 4 tane eşit içeriğe sahip üçgensel bölgeye ayrılabilir.

 

**** İlk share in birinci bölgesinde ki her bir genişletilmiş 2×2 boyutunda ki bloklar yukarıda ki figürde bulunan 2×2 lik patternlerden birisini random bir şekilde yani rastgele bir şekilde seçmelidirler.

  • Diğer bölgelerde ki genişletilmiş bloklara 2×2 lik patternlerin atanması birinci bölgeyle aynıdır.

Başlangıçta Wu ve Chen 4 tane eşit içeriğe sahip üçgensel bölgeleri elde etmek için ilk share i oluştururlar.

  • Her bir bölge (NxN)/4 lük genişletilmiş blokları içerirler.
  • Bu şemayı basitleştirmek için 4 üçgensel bölgenin genişletilmiş blokları da aynıdır.
  • İlk bölgedeki genişletilmiş bloklar tamamen random bir şekilde üretiliyor ve diğer bölgelerde ki genişletilmiş bloklara da aynen kopyalanmaktadır. Aşağıda ki resim de bu belirtilmiştir.

 

 

**** İkinci Share in Genişletilmiş blokları “ilk share” in ilişkili genişletilmiş blokları içerisinden belirlenmek zorundadır ve Pixel değerleri de Secret görüntü üzerinde ki ilişkili pozisyondan alınır.

****** Biz şimdi Wu ve Chen in metotlarının çalışma prensibini basit bir örneğin çalışmasıyla anlatacaz.

  • 2 tane secret görüntü P1 ve P2 diye çağrılacak ve 2 tane Share görüntü S1 ve S2 diye çağrılacak olan bu görüntüler Şifreleme işlemlerinden sonra belirlendi.
  • İlk share in 90 derece dönderilmiş şekliyse S1o ile gösterilir.
  • Vereceğimiz örnekte Rotation açısı 90 derece olarak belirlenmiştir.

 

**** Basit olması açısından,6×6 pixellik Secret görüntü, 12×12 lik bir Share görüntüyü oluşturmak için kodlama işleminde kullanıldı.

  • İlk share,her bir bölgesi 9 tane genişletilmiş bloklardan oluşmuş olup 4 tane bölgeye ayrıştırılabilir.Aşağıda ki resimde bu gösterilmiştir.

 

 

Yukarıda belirtilen numaralarda ki alanlardaki içerikler bir birlerine eşit içeriklere sahiptirler. Aşağıda ki resimde bunu görebilirsiniz.

Şimdi yapılacakları dikkatle izleyelim.

 

*** Figüre 4 e baktığımız zaman P1 ve P2 nin ilk pixelleri aynıdır.

  • Farzedelim ki Figüre 4 te ki İlk share in yani S1 in ilk bloğu Random olarak belirlensin. Dikkat edersek aynı numaralı diğer blokların içerikleri de aynı şekilde olur yada bu şekilde atanır.
  • B1 bloğunun bulunduğu S1 share inin 90 derece saat yönünün tersine döndürülmesiyle ilk blok şeklini alacaktır.
  • S2 deki ilişkili genişletilmiş blok,S1 ve S1o ile birleştirilince siyah göstermek zorundadır.

Bu yüzden,bu sınırlamayı uygun hale getiren pattern aşağıda ki 4 pattern arasından seçilmelidir.

***** Eğer S2 deki ilişkili genişletilmiş blok şeklinde seçilirse ve bu pattern patternleriyle sırasyıla birleştirilirse,4 tane siyah renge sahip genişletilmiş blok içerisinde alt pixeller görünecek ki buda insan gözüne yada insan bazlı görme tekniklerinde siyah görünecektir.

 

Yukarıda ki örnekte de göründüğü gibi birinci alanda ki genişletilmiş bloklar random olarak seçilmektedir ve diğer kalan 3 bölgede ki ilişkili genişletilmiş bloklarının içerikleri de eşit olacaktır.

Bu yüzden Wu ve Chen,S1 share i dönderildiği zaman genişletilmiş blokların ilk share deki ilişkili genişletilmiş blok olduğunu biliyordu. Önerilen metoda karşın,Secret görüntülerin pixellerinin toplanması için mümkün olan genişletilmiş blokları gösteren tablo onların şemalarında yada metotlarında tam olarak gösterilmiştir.

Yukarıda ki figüre baktığımız zaman,ilk görüntü İlk share e ait görüntüdür.Ve burada her bir genişletilmiş blok 1-36 arasında a1-a36 şeklinde belirtilmiştir.Aynı şekilde ikinci görüntüde bulunan resim ise ilk share in CCW ye tabi tutulmasıyla elde edilen görüntüdür.

 

Bu şekilde,a1 ile gösterilen seçilmiş patterni resmeden genişletilmiş blok ,ilk share in oluşu boyunca a31 diye resmedilen genişletilmiş bloğunun pattern seçimini etkiler.Aslında bu 4 genişletilmiş bloğun pattern seçiminde bağımlılıklar veya sınırlamalar vardır.

Şimdi Bir açık örnek vererek bu konunun anlaşılması sağlanacaktır.

**** a1 ve a6 tamamen random bir şekilde seçilirse,ve Secret görüntülerin ilk pixelleri sırasıyla olursa, a6 nın döndürme sonucu olan , a1 in ilişkili genişletilmiş bloğu olacaktır.

Bu yüzden S1 ve S1o in genişletilmiş blokları şeklinde olur.Bu durumda,S2 de uygun genişletilmiş bloklar için uygun pattern bulunmayacaktır.

 

S2 pattern’lerinden hiçbiri, şeklinde olan Secret görüntünün pixel value değerleri ,genişletilmiş bloklar bir araya gelince olurlar ve Genişletilmiş blokların hamming uzaklıkları 0 dır.

Hamming uzunlukları ya 1 yada 2 olmak zorundadır çünkü patternlerin ikinci share i oluşturan hamming ağırlıkları 2 dir.Hamming uzunluğu 1 olamaz çünkü birinci share i meydana getirecek olan bütün patternler 3 siyah pixele ve 1 beyaz pixele sahiptir.Rotasyondan yani döndürmeden dolayı bir pixelde ki fark,haming uzunluğunun 2 olmasıyla sonuçlandıracaktır.

 

 

Wu ve Chen in Algoritması, (a1, a6, a31, and a36) bu 4 genişletilmiş bloğu resmedebilmek için aynı pattern i seçerler.Wu ve Chen in Şemasına başvurulduğunda, a1 ve a6 yı resmetmek için aynı pattern kullanılacaktır.Eğer a1 ve a6 şeklinde seçilirse,S1 ve S1o deki ilişkili genişletilmiş bloklar şeklinde olacaktır.

Herhangi bir S2 patterni,S2 deki ilişkili genişletilmiş blok için seçilirse,bu 2 genişletilmiş blok arasında ki hamming uzaklığı 2 olacaktır.İlişkili bloklar arasında ki hamming uzaklığı her zaman 2 olacaktır çünkü genişletilmiş bloklar dönderilmiş resimde ki bloklarla örtüşecektir. Pixel değerlerinin bütün kombinasyonları uygun S2 pattern ini seçerek kodlanır.

 

Yukarıda ki örnektede görüldüğü gibi,Wu ve Chen ilk share görüntüyü içeriği eşit olacak şekilde 4 tane üçgensel bölgeye ayırmaktadırlar.S1 deki genişletilmiş bloğun döndürülmüş yada rotated edilmiş pattern i ve aynı şekilde 90o CCW ye tabi tutulmuş S1 in genişletilmiş blokları aynı olmak zorundadır,genişletilmiş blok pattern i rotasyonla örtüşen bütün genişletilmiş bloğa kopyalanır. Bunu k=1 durumu için şeklinde ve k=2,3,4 değerleri içinde şeklinde olur.

 

Onların ikinci share leri yani S2 leri çapraz durumlar hariç 6 mümkün pattern i dışında sadece 4 tane pattern içerirler.

Sonuç olarak,Wu ve Chen in algoritmaları rotasyonla gelen genişletilmiş bloklar için örtüşmelerde aynı patternlerin kopyalanmasıyla genişletilmiş bloklar arasında ki bağımlılıkları yada sınırlamaları dikkate almaya gerek yoktur.Wu ve Chen in metotlarında ilk share in yani S1 in rastgele olmayan sınırından dolayı görünmeyen bir tehlike vardır.

 

Her bir üçgensel alanda ki ilişkili pixeller aynı değere atanmalarına karşın,ilk share yani S1 tam olarak random değildir.Sadece ilk share in ¼ ü randomdur ve geriye kalan ¾ lük alan ise ilk üçgensel bölgenin tam bir kopyasıdır.Fakat,Secret sharing i gerçeklemede ki önemli bir konu,Share lerin üretilmesi için rastgelesizliğin gerekliliğinin miktarıdır.

Bu yazıda önerilen metot,random bir şekilde ilk share oluşturulucaktır.

Mehmet Salih Deveci

I am Founder of IT Tutorial and Certified Expert about Oracle & SQL Server database, Goldengate, Exadata Machine, Oracle Database Appliance administrator with 10+years experience. I have OCA, OCP, OCE RAC Expert Certificates I have worked 100+ Banking, Insurance, Finance, Telco and etc. clients as a Consultant, Insource or Outsource. I have done 200+ Operations in this clients such as Exadata Installation & PoC & Migration & Upgrade, Oracle & SQL Server Database Upgrade, Oracle RAC Installation, SQL Server AlwaysOn Installation, Database Migration, Disaster Recovery, Backup Restore, Performance Tuning, Periodic Healthchecks. I have done 2000+ Table replication with Goldengate or SQL Server Replication tool for DWH Databases in many clients. If you need Oracle DBA, SQL Server DBA, APPS DBA,  Exadata, Goldengate, EBS Consultancy and Training you can send my email adress mehmetsalih.deveci@outlook.com. -                                                                                                                                                                                                                                                 - Oracle DBA, SQL Server DBA, APPS DBA,  Exadata, Goldengate, EBS ve linux Danışmanlık ve Eğitim için  mehmetsalih.deveci@outlook.com a mail atabilirsiniz.