Les avantages de la Cryptographie visuelle

June 14

Cryptographie, ou le chiffrement, se réfère aux messages de codage de sorte qu'ils ne peuvent être décodés et lus, par des individus spécifiques. méthodes cryptographiques traditionnelles impliquent généralement un ensemble d'instructions, connu sous le nom d'un algorithme et une clé secrète - un mot, une phrase ou une chaîne de nombres - qui est connu seulement à l'expéditeur et le destinataire du message.

Origine

cryptographie visuelle a été décrite par deux mathématiciens, Moni Naor et Adi Shamir, en 1994, et est une méthode de cryptage et de décryptage des images en noir et blanc, y compris le texte imprimé, l'écriture et des photographies. Toute image en noir et blanc est composé d'une grille d'éléments d'image ou pixels. cryptographie visuelle divise les pixels en deux ensembles, qui sont imprimées sur deux transparents acétate, connu sous le nom cryptosheet et feuille codée. Le cryptosheet et feuille codée, seul, contiennent un motif apparemment aléatoire de pixels, mais peuvent être posés sur le dessus de l'autre pour révéler l'image.

Méthodologie

cryptographie visuelle ne nécessite aucune connaissance ou une expérience de la cryptographie de la part de la personne à décoder le message. Les images sur le cryptosheet et doivent être préparés feuille codée en utilisant un ordinateur, mais cela est un processus assez simple. Chaque pixel sur la feuille codée est décrite par une grille deux par deux, contenant l'un des six motifs - lignes noires horizontales, verticales ou diagonales - au hasard. Le cryptosheet contient également deux par deux grilles pour chaque pixel, mais les grilles sont configurés pour être identique ou complémentaire à celles de la feuille codée, de sorte que les pixels noirs et blancs de l'image originale sont reproduites lorsque les feuilles sont superposées. Le point important, cependant, est que les détails techniques du cryptage ne sont pas pertinentes pour les utilisateurs finaux; tout ce qu'ils doivent être en mesure de faire est de placer l'un sur l'autre.

Visibilité

Les utilisateurs finaux doivent évidemment posséder à la fois la feuille codée cryptosheet et pour décoder le message, mais cela signifie qu'ils peuvent manipuler physiquement les éléments du système de cryptage. De même, parce que le décryptage ne nécessite pas d'opérations mathématiques complexes, les utilisateurs finaux peuvent voir le processus de décryptage qui se passe sous leurs yeux.

Contrôle & Trust

D'autres méthodes cryptographiques, y compris les signatures numériques, sont basées sur le cryptage asymétrique. chiffrement asymétrique une clé utilise la disposition du public pour coder les messages et une autre clé privée pour décoder les messages. Ce mécanisme est difficile à comprendre, surtout pour le profane, et l'incompréhension peut conduire à des failles de sécurité et un manque de confiance dans le système. En revanche, la cryptographie visuelle ne nécessite pas de compréhension et, parce que la sécurité est effectivement dans les mains de l'utilisateur final, il ou elle a un sentiment de contrôle, ce qui favorise la confiance.