La cryptographie visuelle est l’un de ces cas inhabituels qui ressemble à une bonne idée, mais qui s’avère semé d’embûches. L’idée est assez very simple – une picture à crypter est échantillonnée et une série de motifs de sous-pixels sont produits, qui sont distribués à plusieurs photos distinctes. Lorsque des photographs individuelles sont imprimées sur un film transparent et que tous les films de l’ensemble sont alignés, une graphic apparaît hors du caractère aléatoire. Sans au moins un nombre least de telles pictures, l’image d’origine ne peut pas être résolue. Eh bien, en quelque sorte. [anfractuosity] voulait jouer avec le concept de cryptographie visuelle sur un guidance légèrement différentcelui d’un jeu de plaques métalliques, en forme de porte-clés.
Les ébauches métalliques ont été découpées au laser, l’image étant formée par la lumière transmise à travers des trous coïncidents dans les deux paires de plaques, lorsqu’elles étaient correctement alignées. Quel est, vous entendez-vous demander, le problème avec cette technique de cryptographie ? Eh bien, un problème est celui des faux messages. Il est achievable pour un tiers malveillant, étant donné l’une ou l’autre des clés d’une paire, de construire une clé correspondante composant un information entièrement différent, puis de la remplacer par la deuxième clé, dupant les deux parties d’origine. Évidemment, cela nécessiterait que les deux get-togethers soient physiquement compromises, mais aucune ne remarquerait nécessairement la substitution, si aucune des get-togethers ne connaissait le concept chiffré à l’origine. Pour ceux qui souhaitent creuser un peu additionally profondément, consultez ceci papier classique de Naor et Shamir [pdf] de l’Institut Wiezmann. Pourtant, malgré les problèmes, pour un hack visuel, c’est toujours une approach assez amusante !
Vous voulez en savoir un peu additionally sur les strategies de crypto que vous pouvez faire à la maison ? Voici notre guidebook. Le cryptage est trop difficile à casser, mais vous avez besoin d’un moyen d’espionner ? Il suffit de sortir un système défectueux et vous êtes prêt à partir.