A PROTECTION METHOD OF VALUABLE DOCUMENTS AGAINST FORGERY BASED ON THE VISUAL SECRET SHARING SCHEME
Abstract
A method for protecting valuable documents against forgery based on the visual ciphering of a high- resolution image (shared secret) and its deciphering through the physical process of imposing noise- like shadow images without using a computer and cryptographic encryption keys is proposed. The cryptographic properties of shadow images are studied. The computer modeling results are presented.
About the Author
А. А. BОRISKEVICHBelarus
References
1. Технологии защиты денежных знаков и ценных бумаг / В. В. Трухачев, М. Б. Сергеев. – СПб.: ГУАП, 2012. – 110 с.2. Бочарова, О. С. Критерии защищенности документов от подделки и криминалистические требования к элементам и средствам защиты от подделки бланков ценных бумаг и документов с определенной степенью защиты / О. С. Бочарова // Вестн. Полоцкого гос. ун-та. Сер. D. Экономические и юридические науки. – 2015. – № 5. – С. 167–170.
2. Naor, M. Visual Cryptography advances in cryptology / M. Naor, A. Shamir // Eurocrypt. – 1995. – P. 1–12.
3. On the security of a copyright protection scheme based on visual cryptography / T.-H. Chen [et al.] – 2009. – N 31. – P. 1–5.
4. Pal, J. K. A (2,N) visual cryptography technique for banking applications/ J. K. Pal, J. K. Mandal, K. Dasgupta // International Journal of Network Security & Its Applications (IJNSA). – 2010. – Vol. 2, N 4. – P. 118–127.
5. Cimato, S. Visual Cryptography and Secret Image Sharing / S. Cimato, Ching-Nung Yang. – CRC Press, Taylor & Francis Group, 2011. – 545 p.
6. Фергюсон, Н. Практическая криптография / Н. Фергюсон, Б. Шнайер. – М.: Изд. Вильямс, 2005. – 416 с.
7. Зензин, О. С. Стандарт криптографической защиты – AES. Конечные поля / О. С. Зензин, М. А. Иванов; под ред. М. А. Иванова. – М.: КУДИЦ–ОБРАЗ, 2002. – 176 с.
8. Панасенко, С. П. Алгоритмы шифрования. Специальный справочник / С. П. Панасенко. – БХВ–Петербург, 2009. – 576 с.
9. Singhal, N. Comparative Analysis of AES and RC4 Algorithms for Better Utilization / N. Singhal, J. P. S. Raina // International Journal of Computer Trends and Technology – July to Aug Issue. – 2011. – P. 177–181.
10. Kocarev, L. Chaos–Based Cryptography / L. Kocarev, S. Lian // Theory, Algorithms and Applications. – Springer, 2011. – 395 p.
11. Борискевич, А. А. Методология выбора базисных вейвлет-функций на основе статистических и корреляционных характеристик изображений / А. А. Борискевич // Докл. БГУИР. – 2010. – № 5(51). – C. 31–39.