Главная Контакты Добавить в избранное Авторы Вопросы и ответы
,

УДК 681.142.2; 622.02.658.284; 621. 325

АФІННІ ПЕРЕТВОРЕННЯ В МОДИФІКАЦІЯХ АЛГОРИТМУ RSA ШИФРУВАННЯ ЗОБРАЖЕНЬ

Рашкевич Ю.М., Ковальчук А.М., Пелешко Д.Д.

Вступ

З розвитком і поширенням інформаційних технологій зростає актуальність питання інформаційної безпеки. Розгляду цього питання присвячуються щорічні тематичні конференції і симпозіуми (напр. RSA Conference, Сан-Франціско, США). Поява нових мережевих технологій, ”хмаркових” обчислень й ін., які дуже активно просуваються на ринок, спричинюють потребу розробки нових стандартів безпеки і удосконалення методів персоніфікованого захисту даних.

Зображення є одними із найбільш вживаних видів інформації в сучасному інформаційному суспільстві.  Відповідно актуальною задачею є захист зображень від несанкціонованого доступу та використання.

Проблема несанкціонованого використання зображень на найнижчому рівні вирішується положеннями про авторське право, а на найвищому – методами стеганографії, поліграфічними сітками, тощо.

Проблема захисту від несанкціонованого доступу є складнішою в порівнянні з проблемою захисту використання. Основним базисом для організації захисту зображення є таке припущення: зображення це  стохастичний сигнал. Це спричинює перенесення класичних методів шифрування сигналів на випадок зображень. Але зображення є специфічним сигналом, який володіє, в додаток до типової інформативності (інформативності даних), ще й візуальною інформативністю. А остання привносить в питання захисту нові задачі.

Саме ця інформативність із дуже розвинутими сучасними методами обробки зображень дає можливість для організації несанкціонованого доступу. Фактично організація хакерської атаки на зашифроване зображення можлива у двох варіантах: через традиційний взлом методів шифрування, або через методи візуальної обробки зображень (методи фільтрації, виділення контурів, тощо). Хоча останні не дають повного відтворення зашифрованого зображення, проте дають можливість отримати деяку інформацію із зображення. В зв’язку з цим до методів шифрування у випадку їх використання стосовно зображень висувається ще одне завдання – повна зашумленість зашифрованого зображення. Це  потрібно для того, щоб унеможливити використання методів візуальної обробки зображень.

Алгоритм RSA є одним із найбільш уживаних промислових стандартів шифрування сигналів. По відношенню до зображення існують певні проблеми його шифрування, а саме частково зберігаються контури на різко флуктуаційних зображеннях [4, 5].

Мета роботи

Стосовно зображень актуальною задачею є розробка модифікації методу RSA такої, щоб

-                     зберегти стійкість до дешифрування

-                      забезпечити повну зашумленість зображення, з метою унеможливити використання методів візуальної обробки зображень.

Одним із шляхів вирішення цієї задачі є використання афінних перетворень.

Характеристики зображення

Нехай задано рисунок P з ширини l і висоти h. Його можна розглядати як матрицю пікселів

<dtpij>1≤ in, 1≤ jm,                                                   (1)

де dtpij – піксел з коoрдинатами i та j,  n і m – число точок по ширині l та висоті. В загальному випадку n і m є залежними від l та h, а тому більш коректним є запис

n = n(l) i m = m(h).                                                  (2)

Матриці (1) у відповідність ставиться матриця кольорів

,                                                  (3)

де сij – значення інтенсивності у напівтонових зображень піксела dtpij. Тобто має місце відповідність [1]

.                   (4)

Під градацію яскравості звичайно приділяється 1 байт, причому 0 - чорний колір, а 255 - білий (максимальна інтенсивність). У випадку кольорового зображення виділяється по байту на градації яскравостей всіх трьох кольорів. Можливе кодування градацій яскравості іншим числом бітів (4, 12, або 24), але людське око здатне розрізняти тільки 8 біт градацій на кожний колір, хоча спеціальна апаратура може давати і більше точну передачу кольорів

У випадку кольорових зображень сij треба розглядати як вектор основних характеристик кольорової палітри. Наприклад, якщо задано зображення у 24-бітному форматі палітри RGB, то

,    

де  - значення червоного, зеленого та синього кольорів піксела dtpij відповідно. Тоді наведений нижче алгоритм треба застосувати до кожної характеристики окремо.

Якщо, наприклад, по ширині  ввести в розгляд вектор

,                                                 (5)

то (3) можна записати у вигляді

.                                                        (6)

 Важливою характеристикою зображення є наявність в зображенні контурів. Задача виділення контура вимагає використання операцій над сусідніми елементами, які є чутливими до змін і пригашають області постійних рівнів яскравості, тобто, контури – це ті області, де виникають зміни, стаючи світлими, тоді як інші частини зображення залишаються темними [2].

Математично – ідеальний контур це – розрив просторової функції рівнів яскравості в площині зображення. Тому виділення контура означає пошук найбільш різких змін, тобто максимумів модуля вектора градієнта [2]. Це є однією з причин, через що контури залишаються в зображенні при шифруванні в системі RSA, оскільки шифрування тут базується на піднесенні до степеня по модулю деякого натурального числа. При цьому, на контурі  і на сусідніх до контура пікселах  піднесення до степеня значення яскравостей дає ще більший розрив.

 

 

Лінійний афінний шифр

Введемо означення  бінарного аффінного перетворення евклідової площини в декартових координатах.

Перетворення евклідової площини називається афінним, якщо це перетворення відображає кожну пряму на пряму.

Лінійний афінний шифр – шифр афінної підстановки – має вигляд:

y = ax + b (mod m).                                                    (7)

Тут ключем є пара , причому a  повинно бути взаємно простим з m.

З (7) одержуємо

x = ay + b′ (mod m),                                                  (8)

де a′ = a-1 mod m - обернений до a елемент в кільці лишків за модулем m, b′ = - ab.

Рівність (8) має той самий вигляд, що й (7), отже шифрування і розшифрування здійснюються за тим самим алгоритмом, тільки з різними параметрами. Умова взаємної простоти a  з m потрібна для того, щоб існував обернений елемент a-1 і рівняння (7) при фіксованому y мало єдиний розв’язок  x , тобто можливо було однозначно розшифрувати. У протилежному випадку рівняння (8) має не єдиний розв’язок  x або взагалі його не має.

Афінна підстановка легко піддається криптоаналізу, хоча число ключів в цьому шифрі φ(m) · m, де φ(m) – функція Ейлера (число менших за m і взаємно простих з ним чисел). Нехай y*  і y** - перша і друга за частотою букви шифрованого тексту, x*  і x**  - відповідно найчастіша і наступна за нею букви алфавіту.

Природно припустити, що при шифруванні x* перейде в y*, а x**- в y**.

Складемо систему рівнянь:

                                                  (9)

Відмітимо, що в цій системі невідомими є  a  і  b, а  x і  y – відомі. З (9) маємо:

.                                              (10)

Якщо пари x* « y*, x** « y** підібрані  вірно, то рівняння (9) має розв’язок a. Знаючи a, з (10) знаходимо b. Якщо ж ці пари не відповідають дійсності, то (9) або не має розв’язку, або при всіх розв’язках (10), розшифровуючи, одержимо беззмістовний текст.

Формули бінарного афінного перетворення

Бінарне афінне перетворення площини в декартових координатах має вигляд

                                               (11)

де      

.                                                       (12)

Обернене до (11) перетворення також  існує і тоді

,                                                      (13)

де

.                                       (14)

Шифрування і дешифрування по рядках матриці зображення

 

Шифрування по одному рядку

Нехай P, Q  - довільні прості числа. Виберемо [3]

.                     (15)

Шифрування відбувається з використанням елементів одного рядка по формулах  (11),  де 

.                                    (16)

Вибираються дві сусідні точки, так щоб в кожну пару кожна точка була вибрана тільки один раз. Коефіцієнти

,                (17)

є цілі числа,

.                                   (18)

Дешифрування проводиться по формулах оберненого перетворення (13) з тими ж самими коефіцієнтами  (17).

Результати наведені на Рис.1 – 3.

 

Рис.1. Початкове зображення

Рис.2. Зашифроване зображення

Рис.3. Дешифроване зображення

 

Шифрування по двох рядках матриці

Шифрування відбувається з використанням елементів двох рядків по формулах  (11), де

.                                   (19)

Вибираються два значення з однаковими номерами, по одній з кожного рядка, так щоб в кожну пару кожне значення було вибрано тільки один раз. Коефіцієнти

,              (20)

є цілі числа,

.                           (21)

 

Дешифрування відбувається по формулах оберненого перетворення (13) з тими ж самими коефіцієнтами .

Результати наведені на рис.4 – 6.

 

Рис.4. Початкове зображення

 

Рис.5. Зашифроване зображення

 

Рис.6. Дешифроване зображення

 

З порівняння  Рис.2 і Рис.4 видно, що шифрування по одному рядку матриці (2.5) відрізняється від шифрування по двох рядках цієї матриці. Контури в обох зашифрованих зображеннях відсутні.

Висновки

1.                  Запропоновані модифікації шифрування призначені для шифрування зображень в градаціях сірого і грунтуються на використанні ідей базового алгоритму RSA.

2.                  Запропоновані модифікації можуть бути використані стосовно будь-якого типу зображень, але найбільші переваги досягаються у випадку використання зображень, які дозволяють чітко виділяти контури.

3.                  Усі два типи модифікацій без жодних застережень можна використати і стосовно кольорових зображень. Однак, незалежно від типу зображення, пропорційно до розмірності вхідного зображення, може зрости розмір шифрованого зображення.

4.                  Стійкість до несанкціонованого дешифрування запропонованими   потоковою модифікацією  забезпечується методом RSA.

ЛІТЕРАТУРА

1.                  Павлидис Т. Алгоритмы машиной графики и обработки изображений. – М.: Радио и связь, 1986.-399с.

2.                  Б.Яне. Цифровая обработка изображений. – Москва, Техносфера , 2007.- 583с.

3.                  Брюс Шнайер. Прикладная криптография. – М.: Триумф, 2003. – 815с.

4.                  Ю.М. Рашкевич, Д.Д. Пелешко А.М. Ковальчук, М.З. Пелешко. Модифікація алгоритму RSA для деяких класів зображень. Технічні вісті  2008/1(27), 2(28). С. 59 – 62

5.                   Y.Rashkevych, A.Kovalchuk, D.Peleshko, M.Kupchak. Stream Modification of RSA Algorithm For Image Coding with precize contour extraction. Proceedings of the X-th International Conference CADSM 2009. 24-28 February 2009, Lviv-Polyana, Ukraine,  Pp. 469-473.

 





Ответы на вопросы [_Задать вопроос_]

Читайте также

 
Гульовата Х.Г., Цмоць І.Г., Пелешко Д.Д. Архітектура автоматизованої системи моніторингу і дослідження характеристик мінеральних вод

Нарожный А.В. Проектирование и реализация автоматизированных систем контроля знаний

Шиманські З. Апаратні засоби сегментації мовного сигналу

Хомченко А.Н., Цыбуленко О.В., Дембровская М.В. Барицентрические оценки электростатического поля в круге.

Кирюшатова Т.Г., Чёрный С.Г. Моделирование процессов распределения функ-ций персонала в управлении организацией.

Білий Л.Д. Моделювання періодичних процесів нелінійних електромеханічних систем

Кирюшатова Т.Г. Математическое моделирование коллективной деятельности в иерархических системах управления.

Ходаков В.Е., Ходаков Д.В. Адаптивный пользовательский интерфейс: проблемы построения

Бойченко С.В. Математична модель технологічної системи рекуперації пари моторних палив.

Коджа Т.И., Гогунский В.Д. Эффективность применения методов нечеткой логики в тестировании.

Ситников В.С. Оценка верхней границы ошибок квантования в цифровом фильтре с фиксированной точкой.

Блинов Э.И., Кравцов В.И., Кравцов А.В., Недбайло А.Н. Управление гибкими протяженными объектами направленными силовыми воздействиями.

Тверезовський В.С., Бараненко Р.В. Принцип побудови елементів вимірювальних систем, представлених цифровими програмно керованими давачами.

Худяев А.А. К проблеме повышения точности воспроизведенияв классе многоканальных воспроизводящих систем с эталонной настройкой каналов.

Информационно-измерительные системы

Ковальов О.І. Вимірювання у процесно-орієнтованих стандартах

Полякова М.В., Ищенко А.В., Худайбердин Э.И. Порогово-пространственная сегментация цветных текстурированных изображений на основе метода JSEG

Дзюбаненко А. В. Организация компьютерных систем для анализа изображений

Гордеев Б.Н., Зивенко А.В., Наконечный А.Г. Формирование зондирующих импульсов для полиметрических измерительных систем

Богданов А.В., Бень А.П., Хойна С.И. Релаксация обратного тока диодов Шоттки после их магнитно-импульсной обработки (МИО)

Тверезовский В.С., Бараненко Р.В. Проектирование измерителя добротности варикапов

Тверезовский В.С., Бараненко Р.В. Оптимизированная модель измерителя доб-ротности варикапов

Руднєва М.С., Кочеткова О.В., Задорожній Р.О. Принципи побудови оптимальної структури інформаційно-вимірювальної системи геометричних розмірів об’єктів в діапазоні від 1 нм до 1000 нм

Биленко М.С., Рожков С.А., Единович М.Б. Идентификация деформаций пе-риодических структур с использованием систем технического зрения

Дидык А.А., Фефелов А.А, Литвиненко В.И., Шкурдода С.В., Синяков Ф. В. Классификация масс-спектров с помощью кооперативного иммунного алгоритма

Клименко А.K. Обратная модель для решения задач в системах с многосвязными динамическими объектами

Завгородній А.Б. Порівняльне дослідження твердотільних і рідиннофазних об'єктів методом газорозрядної візуалізації

Голощапов С.С., Петровский А.В., Рожко Ж.А., Боярчук А.И. Измерение доб-ротности колебательного контура на основе метода биения частот

Кириллов О.Л., Якимчук Г.С. Диагностирование критерия безопасности при заполнении замкнутых объемов СПЖ косвенным методом

Долина В.Г. Проблеми підвищення точності рефрактометра на основі прозорих порожнистих циліндрів.

Самков О.В., Захарченко Ю.А. Застосування алгоритму клонального відбору для побудови планів модернізації авіаційної техніки

Попов Д.В. Метод формування регламентів технічного обслуговування повітряних суден

Казак В.М., Чорний Г.П., Чорний Т.Г. Оцінювання готовності технічних об’єктів з урахуванням достовірності їх контролю

Тверезовский В.С., Бараненко Р.В. Технические аспекты проектирования цифрового измерителя добротности варикапов

Тверезовский В.С., Бараненко Р.В. Технические аспекты проектирования устройства для разбраковки варикапов по емкостным параметрaм и добротности

Сосюк А.В. Інтелектуальний автоматизований контроль знань в системах дистанційного навчання

Соколов А.Є. Деякі аспекти систезу комп’ютеризованої адаптивної системи навчання

Полякова М.В., Волкова Н.П., Іванова О.В. Сегментація зображень стохастичних текстур амплітудно-детекторним методом у просторі вейвлет-перетворення

Луцкий М.Г., Пономаренко А.В., Филоненко С.Ф. Обработка сигналов акустической эмиссии при определении положения сквозных дефектов

Литвиненко В.И., Дидык А.А., Захарченко Ю.А. Компьютерная система для решения задач классификации на основе модифицированных иммунных алгоритмов

Лубяный В.З., Голощапов С.С. Прямоотсчетные измерители расхождений емкостей

Беляев А.В. Построение навигации для иерархических структур в WEB-системах и системах управления WEB-сайтом

Терновая Т.И., Сумская О.П., Слободянюк И.И., Булка Т.И. Контроль качества тканей специального назначения с помощью автоматических систем.

Шеховцов А.В. Інформаційний аспект: розпізнавання образів індивідуума.

Полякова М.В. Определение границ сегмента упорядоченной текстуры на изображении с однородным фоном с помощью многоканального обнаружения пачки импульсов.

Литвиненко В.И. Прогнозирования нестационарных временных рядов с помощью синтезируемых нечетких нейронных сетей

Ковриго Ю.М., Мисак В.Ф., Мовчан А.П., Любицький С.В. Автоматизована система діагностики генераторів електростанцій

Браїловський В.В., Іванчук М.М., Ватаманюк П.П., Танасюк В.С. Керований детектор імпульсного ЯКР спектрометра

Забытовская О.И. Построение функции полезности по экспериментальным данным.

Шиманські З. Апаратні засоби сегментації мовного сигналу

Хобин В.А., Титлова О.А. К вопросу измерения парожидкостного фронта в дефлегматоре абсорбционно-диффузионной холодильной машины (АДХМ)

Фефелов А. А. Использование байесовских сетей для решения задачи поиска места и типа отказа сложной технической системы

Слань Ю. М., Трегуб В. Г. Оперативна нейромережна ідентифікація складних об’єктів керування

Ролик А.И. Модель управления перераспределением ресурсов информационно-телекоммуникационной системы при изменении значимости бизнес-процессов

Кириллов О.Л., Якимчук Г.С., Якимчук С.Г. Изучение электрического поля с помощью датчика измерителя электростатического потенциала на модели замкнутого металлического объема

Грицик В.В. Застосування штучних нейронних мереж при проектуванні комп’ютерного зору.

Гасанов А.С. Информационные технологии построения систем прогнозирования отказов

Шеховцов А.В., Везумский А.К., Середа Е.С. Алгоритм сжатия информации без потерь: модифицированный алгоритм LZ77

Ходаков В.Е., Жарикова М.В., Ляшенко Е.Н. Методы и алгоритмы визуализации пространственных данных на примере моделирования распространения лесных пожаров.

Полякова М.В., Крылов В.Н. Обобщённые масштабные функции с компактным носителем в задаче сегментации изображений упорядоченных текстур. – C. 75 – 84.

Полторак В.П., Дорогой Я.Ю. Система распознавания образов на базе нечеткого нейронного классификатора.

Литвиненко В.И. Синтез радиально-базисных сетей для решения задачи дистанционного определения концентрации хлорофилла.

Бражник Д.А. Управление совмещением изображения объекта в сцене и эталонного изображения.

Бабак В.П., Пономаренко А.В. Локализация места положения сквозных дефектов по сигналам акустической эмиссии.

Мороз В. В. R-D проблема и эффективность систем сжатия изображений.

Крылов В.Н., Полякова М.В., Волкова Н.П. Контурная сегментация в пространстве гиперболического вейвлет-преобразования с использованием математической морфологии.

Квасников В.П., Баранов А.Г. Анализ влияния дестабилизирующих факторов на работу биканальной координатно-измерительной машины.

Казак В.М., Гальченко С.М., Завгородній С.О. Аналіз можливості застосування імовірнісних методів розпізнавання для виявлення пошкоджень зовнішнього обводу літака.

Тищенко И.А., Лубяный В.З. Управление коммутационными процессами в интегрированных сетях связи.

Корниенко-Мифтахова И.К.,Филоненко С.Ф. Информационно-измерительная система для анализа характеристик динамического поведения конструкций.

Тверезовский В.С., Бараненко Р.В. Модель измерителя емкости с линейной шкалой измерений.

Полякова М.В., Крылов В.Н. Мультифрактальный метод автоматизированного распознавания помех на изображении.

Рожков С.О., Федотова О.М. Алгоритм розпізнавання дефектів тканин для автоматичної системи контролю якості.

Бражник Д.А. Использование проективного преобразования для автоматизации обнаружения объектов.

Ходаков В.Є., Шеховцов А.В., Бараненко Р.В. Математичні аспекти створення автоматизованої системи „Реєстр виборців України”