Share ler için pattern belirleme sürecinin önemli bir noktasına gelinmiştir. Bu aşamada 0,1 koordinatı belirlenen A share inin bu koordinatın 90 derece saat yönünün tersine düşmüş hali ile A share inin daha ilk iterasyonda belirlenen patterni arasında bir hamming ağırlıklandırma yapılmalıdır.

Öncellikle yukarıda 0,1 koordinatına denk düşen patternlerin 90 derece döndürülmüş halleriyle A share inin 0,0 koordinatındaki önceden belirlenen patterni arasında hamming ağırlıklandırma yapılacaktır. Buradan çıkan adaylar 1 den fazla ise rastgele bir seçim yapılır ve hem 0,1 lik A share inin genişletilmiş bloğu belirlenir hem de A’ share inin buna iz düşen 0,0 daki genişletilmiş bloğu belirlenir.

Hamming ağırlıklandırma derecesi elde etmek için Secret ve Cover görüntülerin ilgili pixellerine bakılır. Buna göre ilk ve ikinci Secret ın 0,0 daki pixel değeri beyaz ve ikinci cover görüntünün de 0,0 daki pixel değeri beyazdır. Bu özellikler için Pattern Seçme Kuralları -1 deki kurallara baktığımız zaman 4.maddeye denk düşmektedir.

Pattern Seçme Kuralları -1 deki kuralların 4.maddesine göre Secretların ilgili koordinatları beyaz ve ikinci Cover görüntünün de ilgili pixeli beyaz ise bu durumda herhangi bir XOR,OR veya AND leme yöntemi yapılmaksızın ilgili genişletilmiş bloğa uygun pattern yerleştirilir.

Buna göre A share inin 0,1 koordinatı için belirlenen adaylar arasından rastgele biçimde 6 patterni seçilir buna karşılık düşen A’ share inin 0,0 daki genişletilmiş bloğuna da 6 patterninin 90 derece dönmüş şekli yerleştirilir. Aşağıda Şekil -5.19 da A share inin 0,1 koordinatında ki ve A’ share inin 0,0 koordinatında ki genişletilmiş blokları gösterilmiştir.

Şekil -5.19: İlk iterasyon sonucu elde edilen patternler

 

Böylece A ve A’ share lerinin ilk iterasyon için 4 tane genişletilmiş blokları Secret ve Cover görüntülerin pixel değerleri esas alınarak Pattern Seçme Kuralları -1 deki kurallara göre belirlenmiştir.

Burada önemli bir husus vardır oda şudur: her bir iterasyonda belirlenen patternler birbirleriyle aralarında ilişkili oldukları için eğer herhangi bir aşamada tıkanıklık meydana gelirse yani o noktadaki genişletilmiş blok için herhangi bir pattern bulunamazsa bu defa önceki noktalara dönülür.

Önceki noktalarda aday olan diğer patternler o noktaya yerleştirilerek devam edilir. Böylece tıkanıklıklar önlenmiş olur. Burada bilgisayar bilimlerinde recursive diye bilinen fonksiyonların özel bir hali olan back tracking mantığı kullanılmıştır. İterasyonlar içerisinde ilerleme kaydedilemeyip tıkanıklık yaşandığı durumda bir önceki durumlar değiştirilir ve böylece tıkanıklık giderilir. Şekil -5.20 de A ve A’ share lerinin ilk iterasyon sonrasında ki görünümleri verilmektedir.

Şekil -5.20: İlk iterasyon sonucu A ve A’ Share inin durumları

Yrd. Doç. Dr. Mustafa Ulutaş tarafından önerilen bu yöntemin güvenlik özelliği tabloların denetlenmesiyle ispat edilmiştir. Çünkü tablolara bakıldığında her durum için mutlaka bir geçerli pattern bulunmaktadır. Genelde Visual Secret Sharing şemalarında, kişiler share lerde ki patternleri denetleyerek Secret hakkında bilgi çıkaramazlar.

Visual Secret Sharing şemalarında, Aynı şekilde beyaz Secret pixellerini kodlamak için kullanılan patternler siyah pixelleri de kodlamak için de kullanılırlar ve  eşit olasılığa sahip olurlar. Böylece kullanılan bu yöntem sayesinde Share lerde ki mevcut pattern ler share lere şifrelenmiş Secret görüntüler hakkında herhangi bir bilgi vermez.

 

Mehmet Salih Deveci

Bilgisayar Mühendisi

 

Reklamlar

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Google+ fotoğrafı

Google+ hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Connecting to %s