Сок 10.36724/2409-5419-2024-16-2-27-34
ИССЛЕДОВАНИЕ МЕТОДОВ ТРАНСФОРМАЦИИ ИЗОБРАЖЕНИЙ ДЛЯ ЗАЩИЩЕННОЙ ПЕРЕДАЧИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
ЖУК
Александр Павлович1 СТОГНИЙ
Кирилл Витальевич 2
АННОТАЦИЯ
Актуальность: повышение требований к качеству фото и видео информации, а также увеличение сфер, в которых такая информация начинает использоваться повсеместно накладывает ограничение на методы, используемые для защищенной передачи такой информации по каналам связи. Поскольку актуальность фото и видео информации при определенных обстоятельствах быстро снижается, то по этой причине отсутствует необходимость в использовании сложных криптографических методов с большой длинной ключа. В связи с этим на практике используются альтернативные методы защиты информации, основой которых являются матричные преобразования. Введение: маскирование информации, как метод её защиты связан с решением различных задач, а именно генерацией маскированных структур, их передачей между пользователями, хранение, а также использование для последующего восстановления исходного вида информации. Проанализированы и исследованы известные методы защиты информации на основе её маскирования (трансформации) по показателям степени защищённости и вычислительной сложности. Цель: целью исследования является анализ существующих методов трансформации изображений для защищённой передачи в информационных системах, а также сравнение их характеристик. Результат: описаны основные особенности существующих методов маскирования изображений с использованием матричных преобразований, указаны основные достоинства и недостатки рассмотренных методов трансформации изображений. Известные методы оценены по параметрам вычислительной сложности и степени защищённости. Обоснована необходимость дальнейшего исследования в данной области с целью ее развития и устранения выявленных недостатков. Практическая значимость: показано, что рассматриваемые методы могут быть использованы в системах с ограниченными вычислительными возможностями. Предсказано, что возможным вариантом усовершенствования стрип-метода является встраивание в него алгоритма генерации и стохастической смены ортогональных матриц.
Сведения об авторах:
1 к.т.н, профессор, профессор ФГАОУ ВО "Северо-Кавказский федеральный университет", г. Ставрополь, Россия
2 аспирант ФГАОУ ВО "Северо-Кавказский федеральный университет", г. Ставрополь, Россия, kirill.stogniy@mail.ru
КЛЮЧЕВЫЕ СЛОВА: трансформация изображений, защита информации, конечные поля, кватернионы, матричные преобразование, ортогональные матрицы
Для цитирования: Жук А.П., Стогний К.В. Исследование методов трансформации изображений для защищённой передачи в информационных системах // Наукоемкие технологии в космических исследованиях Земли. 2024. Т. 16. № 2. С. 27-34. Со1; 10.36724/2409-5419-2024-16-2-27-34
Введение
С учетом развития интернет и телекоммуникационных технологий количество фото и видео информации стремительно растет, а также используется в новых различных областях человеческой деятельности, от охранных систем и видеоконференций до развлекательных сетевых сервисов, в каждой из которых требования к такой информации могут быть различны. При этом одной из основных проблем в области передачи информации является защита целостности и конфиденциальности передаваемых данных.
Особое развитие наблюдается в области беспроводной передачи данных. В них риск несанкционированного доступа к информации особенно актуален, особенно в рамках работы данной сети в условиях открытого 1Р-канала, где, помимо прочего, существуют ограничения, связанные с вычислительными мощностями сетевого оборудования.
Из этого вывод, заключающийся в том, что использование трудоемких вычислений, связанных с шифрованием информации, особенно в случае высоких требований к качеству данной информации, а также тому факту что актуальность данной информации быстро снижается, является нецелесообразным и излишним, а в некоторых случаях является невозможным.
Поэтому в данной работе рассматриваются и исследуются альтернативные методы защиты информации, основанные на маскировании информации с учетом специфики оборудования, протоколов сети и требований к качеству информации:
- Трансформация изображений при помощи матриц в конечном поле С,Р(2).
- Трансформация изображений методом кватернионов.
- Трансформация изображений с использованием стрип-метода.
Маскирование информации, как метод её защиты связан с решением различных задач, а именно генерацией маскированных структур, их передачей между пользователями, хранение, а также использование для последующего восстановления исходного вида информации.
Трансформация изображений при помощи матриц в конечном поле
Вопросы трансформации изображений с использованием матриц в конечных полях были описаны в работе [1]. Было предложено использование необособленных матриц в поле ОЕ(2) (конечное поле или поле Галуа порядка 2) с элементами равными 0 или 1.
Конечное поле представляет собой конечное множество, на котором определены произвольные операции в соответствии с аксиомами поля. Обозначается как ОР(д), где ^ -число элементов поля [2].
Трансформация изображений осуществляется при помощи операцииХОК (сложение по модулю 2) и в общем виде может быть представлена следующим образом:
г = мр ,
где М - матрица в поле ОР(2); Р- исходное изображение; I- замаскированное изображение.
Обратная трансформация осуществляется следующим способом:
Р = М ,
где М"1 - матрица, обратная матрице М.
Стоить отметить что умножение матриц в поле ОЕ{Т) выполняется согласно стандартным правилам, а деление матриц осуществляется путем умножения одной матрицы на обратную матрицу второй.
Также для матриц в поле ОЕ{Т) справедливы следующие утверждения:
1. Результатом операции умножения в поле ОЕ{Т) для двух квадратных матриц М1 и М2 размерности (п, п) имеющих определитель равный 1 будет другая матрица в поле ОР(2) определитель которой равен 1.
2. Любая перестановка строк или столбцов матрицы в поле ОЕ{Т) не изменит ее определитель. У матрицы, полученной в результате подобного преобразования, ранг циклической группы не изменится.
3. Замена любой строки матрицы на линейную комбинацию сложения по модулю 2 любой другой стоки данной матрицы не поменяет определитель матрицы. Ранг циклической группы у матрицы, полученной в результате подобного преобразования, изменится.
При помощи матриц в поле ОР(2) можно решить ряд задач, аналогичных тем, которые решаются при помощи модульной арифметики. По аналогии с протоколом Диффи-Хеллмана можно формировать надежные секретные ключи и на их основе передавать секретные сообщения. Это обосновывается следующими факторами:
1. Задача возведения матрицы в степень, даже очень большую, является простой. Сделать это можно за счет алгоритма, схожего с тем, который используется для расчета остатка от числа при его возведении в большую степень;
2. Задача вычисления обратной матрицы М-1 является простой. Требуется решить систему уравнений, порядок которой равен п2;
3. Задача вычисления ранга группы состоящей из степеней матрицы сводится к задаче перебора. При этом нет алгоритмов, выполняющих эту задачу за полиноминальное время.
Такой способ защиты сообщений превосходит по скорости выполнения аналогичные методы, основанные на остатке от деления. В случае использование матрицы очень большого ранга, 1040 и более, задача вычисления матрицы путем перебора окажется очень сложной. Для большего увеличения степени защиты всего сообщения или отдельных его фрагментом можно выполнить шифрование при помощи двух или даже трех различных матриц. Однако даже использование одной матрицы будет давать высокий уровень защищенности, так как найти матрицу в поле ОР(2) порядка М методом перебора потребует 2М'М операций.
Для измерения вычислительной сложности трансформации изображения данным методом были использованы матрицы в поле ОР(2) порядков кратных 7. На рисунке 1 показан график зависимости времени выполнения трансформации фрагмента изображения от порядка матрицы.
На графике отображены дополнительные асимптотики для наглядности результатов. Как показывает график вычислительная сложность трансформации изображения при помощи матрицы порядка п в поле GF(2) равна O(n ■ log(n)).
Рис.
400 600
Порядок матрицы
1. Зависимость времени трансформации изображения от порядка матрицы
Также существуют другие способы представления кватерниона. Один из них основан на представлении кватерниона в виде транспонированного вектора
д =[™, X, у, 2 ]Г .
Другой способ основан на представлении кватерниона в виде композиции его частей, скалярной и векторной (ш и г? соответственно)
q = (W, v) =( w,[x, y, zf j.
Сумма двух кватернионов равна сумме их соответствующих коэффициентов
д1 + д2 ={м>1 + ) + (хх + х2 ) 1 + (у1 + у 2) ] + (г1 + г2) к.
Произведение двух кватернионов более сложное, из-за антикоммутативности мнимой части при операции произведения
qq =(wlw2 - vl • v2 = W1 v2 + w2 vl + vl x v2 )■
Из достоинств метода можно отметить использование логических, а не арифметических алгоритмов обработки, что значительно ускоряет процесс трансформации, а также относительно низкую вычислительную сложность метода в целом. Помимо этого, программные и аппаратные реализации алгоритма совместимы с корректирующими кодами, что позволяет защитить информацию как от помех в канале связи, так и от несанкционированного доступа. Также использование вычислений в конечных полях позволяет добиться высокой достоверности изображения в процессе обратной трансформации, так как отсутствие ошибок округления гарантирует точность преобразований [3].
Основным недостатком этого метода является высокая сложность нахождения матриц с определителем равным 1 в поле ОЕ{2) с элементами {0, 1} [4].
Трансформация изображений методом кватернионов
Известен метод маскирования (трансформации) изображений методом кватернионов. Кватернион - это гиперкомплексное число порядка 4, которое состоит из двух частей -векторной и скалярной. При этом векторная часть может быть представлена как обычный вектор в трехмерном пространстве. Записывается кватернион следующим образом
д = щ + XI + у] + 2к.
где х, у, 2 - действительная часть кватерниона; г,], к - мнимая часть.
Мнимая часть кватерниона должна обладать следующими свойствами [5]
'2 = ] 2 = к2 = ]к = -1,
] = = к,
]к = -к] = г,
к = -Iк = ].
В данном случае «■» обозначает скалярное произведение, а «х» - векторное произведение.
Также отметим и другие свойства кватернионов: сопряжение д*, норма ||д|| и обратный кватернион д"1 от кватерниона д
д = щ - хг - у] - 2к,
\ = yfW2 + x2 + y2 + z2,
В случае единичного кватерниона, модуль которого равен 1, существует следующее отношение д 1 = д .
Кватернионы могут быть интерпретированы как обозначение ориентации пространства и вращения объектов в этом пространстве. В таком случае кватернион определяется как
q = w +(x, y, z ) = cos j + usin ^
где и - единичныи вектор.
В таком случае произведение дуд 1 является вращением
вектора V на угол а вокруг оси, заданной вектором и.
Для трансформации изображений при помощи кватернионов в начале необходимо сгенерировать два кватерниона.
Один кватернион будет является ключом д = [щ, х, у, 2] , а
вторым само изображение или его фрагмент Р = [0, а, Ь, с]Т ,
где [а, Ь, с]Т является изображением или его фрагментом. Тогда произведением таких кватернионов будет является вращение кватерниона с данными вокруг кватерниона ключа
Ро = дРд'1,
где Prot - полученный в результате вращения кватернион, являющийся пространственным отображением вектора данных
[a, b, cf .
Операцию умножения кватернионов можно легко распараллелить, что особенно выгодно в связи с ее многократным использованием в процессе трансформации изображений [6].
Метод можно оптимизировать путем преобразования векторного компонента кватерниона Р в матричный компонент, содержащий значения пикселей фрагмента изображения, что позволит хранить в нем больше данных, а следовательно, сократить количество операций
(1)
Процесс трансформации изображения для метода кватернионов с новым матричным кватернионом В выглядит следующим образом
f a > f
P = о, b ^ B = o,
V c У V
aj a a3
b b b3
c c2 c3
Brot = qBq B = q-lBrotq,
(2) (3)
где Вго1 - повернутый кватернион В.
Пример процесса трансформации изображения представлен на рисунке 2. Предполагается что целью является маскирование случайного изображения в серых тонах, представленное пикселями со значениями в диапазоне 0-255. На первом этапе пиксели изображения группируются в матрицы В;, на втором этапе происходит преобразования этих матриц в кватернионы, на третьем этапе выполняется вращение кватернионов по формуле (2) для трансформации фрагмента изображения.
a]i ] Ol! aU Яг, Ян а« Oil OJZ j fl33
tu i kiz &13 Ь3, i tjj ¡>гз Ьц bji l bjj
Cll ClI ClS Cji j Сгг с» Oil Ojj ; cu
»тап I
»тан 2
»тап J
Б, =
[«11 «12 Oi3 a2l a22 a32 «33
ь!г bn B2 = &21 ¿23 в3 = ki Ьэг ¿33
&1 C\2 Си Cli C22 L c31 c32 On.
Вт>t = qV<r
Иг™ =q B2 q-1 Щ,г<Я**4 B3-q~
Рис. 2. Трансформация изображение с использованием метода кватернионов
Степень защищенности метода трансформации изображения при помощи кватернионов может быть увеличена при помощи внедрения связей между соседними блоками данных. Для этого необходимо вычислить случайную матрицу 1М. Размер этой матрицы должен совпадать с размером матриц В.
Далее выполняется побитовое двоичное сложение (XOR) матриц IM и В1 в результате чего получается матрица Bmod имеющая тот же порядок что и матрица В±. Далее выполняется произведение матрицы Bmod с кватернионом-ключом согласно формуле (2), результатом которой будет матрица Brot. На следующем шаге происходит тоже самое, но матрица IM заменяется на матрицу Brot, вычисленную на предыдущем шаге.
Однако стоит учитывать, что, в связи с особенностями операции побитового двоичного сложения, матрица Bmod будет состоять из чисел типа float (число с плавающей запятой). Согласно стандарту IEEE-754 число с плавающей запятой представлено как бит знака, биты порядка и биты мантиссы. При этом в результате побитового сложения элементов матриц В и Brot невозможно добиться сложения всех соответствующих битов. Это приводит к появлению ошибок при выполнении операций.
В работе [7] отмечено, что диапазон точности числа типа float равен 1.2-10~38 ...3.4• ЗО38. Основная проблема возникает в процессе обратной трансформации изображения по формуле (3). При выполнении вычислений на стороне получателя невозможно добиться в точности тех же значений чисел с плавающей запятой, что были на стороне отправителя. Однако такие ошибки можно минимизировать. Так, в случае использования изображения в серых тонах ошибки не приводят к изменениям заметным для человеческого глаза и составляют максимум ±3 значения пикселя даже на участках с однородным цветом.
Сложность подбора ключа для третей стороны зависит от коэффициентов кватерниона-ключа и равна 2N, где N -длинна кватерниона-ключа в битах.
Время выполнения операции для трансформации фрагмента изображения по формуле (2) зависит от порядка матрицы при оптимизации метода по формуле (1). График зависимости порядка матрицы от времени выполнения операции трансформации для метода кватернионов представлен на рисунке 3.
Рис. 3. Зависимость времени трансформации изображения от порядка матрицы для метода кватернионов
Трансформация изображения с использованием стрип-метода
Стрип-метод [8] представляет собой использование матричных преобразований для передачи изображения по каналу, на котором возможны помехи. Идея метода заключается в перемешивании фрагментов изображения за счет чего, во-первых, возможные ошибки при передаче распределяются на все изображение, что приводит к их нивелированию, а, во-вторых, перемешанное изображение сильно отличается от оригинального, что позволяет использовать данный метод в том числе и для защищенной передачи. Важно чтобы выбранная для трансформации изображения матрица была квадратной, а также точно вычислима обратная матрица. Основная проблема состоит в том, что для матриц больших порядков абсолютно точное вычисление обратной матрицы не представляется возможным. Поэтому для данной задачи наиболее подходящими являются ортогональные матрицы.
Матрица называется ортогональной если выполняется условие
MTM = I
П П П'
где Мп - ортогональная матрица; М^ - транспонированная матрица Мп; 1п - единичная матрица; п - порядок матрицы [9].
Особенность ортогональных матриц заключается в том, что для них нет необходимости в вычисление обратных матриц, поскольку они обладают свойством Ап = Лп1, а транспонирование матрицы является простой и быстрой операцией.
Ортогональные матрицы не имеют теоретических ограничений, связанных с их порядком или количеством, однако их вычисление является трудоемким. Установка различных ограничений на параметры таких матриц помогает преодолеть эти трудности. Но, в то же время, такой подход снизит количество классов вычисляемых матриц, а также потребует систематизации алгоритмов их вычисления.
Хорошо изученными и удобными для выполнения операций ортогональными матрицами являются матрицы Адамара. Элементами этих матриц могут быть два числа: 1 и -1, это значит, что матрица имеет 2 уровня. Данные матрицы существуют не на всех порядках. Существует гипотеза, согласно которой матрицы Адамара существуют на порядках 4к для всех целых значений к. Данная гипотеза не доказана, но найдено большое количество к, для которых матрица Адамара существует [10].
Самый простой способ вычисления матриц Адамара заключается в использовании произведения Кронекера на двух уже найденных матрицах Адамара. При этом, результатом умножения двух матриц Адамара порядков пят будет матрица Адамара порядка пт [11].
Для надежной защиты передаваемых изображений целесообразно использовать двухстороннюю модификацию стрип-метода, при котором фрагменты изображений сильно перемешиваются.
Двухстороннее стрип-преобразование имеет следующий вид
г = л1РЛ2,
где Аг, А2 - ортогональные матрицы Адамара; Р - исходное изображение; 2 - маскированное изображение.
Помимо использования ортогональных матриц для трансформации изображений существует возможность использования квази-ортогональных матриц. Квази-ортогональные матрицы схожи с ортогональными и получаются в результате нормирования столбцов матрицы. При этом происходит уменьшение максимального по модулю элемента до т < 1 для порядков п > 1 [12].
Среди квази-ортогональных матриц, которые можно использовать для трансформации изображений можно выделить матрицы Адамара-Мерсенна, или просто матрицы Мер-сенна. Их особенность состоит в том, что, по мере увеличения порядка матриц Мерсена, значения уровней матриц стремится к значениям уровней у матриц Адамара. Матрицы Мер-сенна существуют на соседних с матрицами Адамара порядках, принадлежащих последовательности 4к- 1 [11]. Уровни матриц Мерсена равны 1 и - Ъ, где Ь = 1/2 при п = 3, и для
, 4д
остальных случаев Ь = —где д = п +1 - порядок матрицы
д ^
Адамара. Для матриц Мерсенна выполняется следующее условие
мТпМп =м/,
где
ц (п +!) + (п-1)Ь2 2 '
Существуют различные алгоритмы вычисления различных ортогональных и квази-ортогональных матриц, которые продолжают активно изучаться и развиваться [13-18], позволяя получать все больше различных вариаций матриц на одном порядке, некоторые из которых обладают полезными алгоритмическими особенностями. Примером таких матриц могут служить симметричные матрицы, то есть такие матрицы, у которых элементы симметричны относительно главной диагонали. Их особенность состоит в том, что как для хранения, так и для умножения с такими матрицами используется меньше вычислительных ресурсов [19].
Среди класса квази-ортогональных матриц, которые можно использоваться для трансформации изображений также существуют матрицы Эйлера и матрицы Ферма, которые существуют на порядках равных 4к - 2 и 4к + 1 соответственно. Для вычисления матриц Эйлера может использоваться следующий порядок действий.
В начале используется базовая матрица Мерсенна третьего порядка
( a -b
Mз =
-b a
a
a a a -b
\
Для преобразования матрицы Мерсенна в матрицу Эйлера используется следующая формула
En =
M
n/2
M,
n/2
Mn/2 "Mn/2
где Мп/2 - матрица Мерсенна, порядка вдвое меньше, чем полученная матрица Эйлера.
Затем можно вычислить новую матрицу Мерсенна используя ранее полученную матрицу Эйлера
Mn+1 =
T \
где Я = —а - собственное число; е - собственный вектор матрицы
E -
E2n ~
( M M
n/2
Mnl2 >
n/2
M
n/2 У
также оптимизированные решения для использования данного метода применительно к изображениям больших размеров в системах реального времени. Одним из возможных способов оптимизации вычислений стрип-методом является использование лишь симметричных матриц.
Стрип-метод 0<*3)
Oix'togix))
Матрица Мп/2 является матрицей Мерсена соответствующего порядка, в которой элементы а и —Ь взаимно заменены.
Данную последовательность действий можно выполнять дальше, получая новые матрицы Мерсенна и Эйлера. Можно сказать, что в результате подобных вычислений получается цепочка матриц М3 ^ Е6 ^М7 ^ Е14 ^М15.... За счет этого можно значительно расширять базис квази-ортогональ-ных матриц, которые можно использовать для задач трансформации изображений [20].
В итоге мы имеем не сложную вычислительную схему, позволяющую находить и использовать матрицы, схожие с матрицами Адамара, но на других порядках и с вещественным значением одного из уровней, меняющимся при изменении порядка. Это вещественное значение может быть использовано как ключ, и, в таком случае, сложность его перебора будет равна 2й, где N - длинна ключа в битах. Количество вычислений необходимых для подбора самой матрицы порядка п, будет равно 2" ■ п!/ 2 .
Для измерения вычислительной сложности трансформации изображения данным методом были использованы матрицы Мерсена порядков кратных 7. На рис. 4 показан график зависимости время выполнения трансформации от порядка матрицы п, который обозначен переменной х. Как показывает график вычислительная сложность трансформации изображения стрип-методом при помощи матрицы порядка п равна приблизительно 0(п3).
Главным достоинством стрип-метода является возможность использования матриц различных видов: матриц Адамара, Эйлера, других ортогональных или квази-ортогональ-ных матриц, порядки которых вместе покрывают значительную часть множества натуральных чисел, особенно кратных традиционным разрешениям изображений. Также возможность использовать матрицы, обладающие иррациональным уровнем, обеспечивает более высокую степень безопасности. Помимо этого, использование матриц Адамара и близких к ним квази-ортоганальных матриц позволяет нейтрализовать точечные помехи, возникающие в коммутативных каналах при передаче фото и видео информации.
Из недостатков стрип-метода отметим его высокую вычислительную сложность, из чего следует, что необходима большая вычислительная мощность для его реализации, а
О 200 400 600 600 1000
Порядок матрицы
Рис. 4. Зависимость времени трансформации изображения от порядка матрицы стрип-методом
Поскольку достоинством стрип-метода является возможность использования матриц различных видов, увеличение количества которых обеспечивает повышение защищённости данного метода трансформации изображений. Поэтому возможным вариантом его усовершенствования является встраивание в данный метод алгоритма генерации и стохастической смены ортогональных матриц.
Заключение
В работе проанализированы основные современные методы трансформации изображений для защищенной передачи в информационных системах. Исследованы основные особенности каждого метода и оценены их показатели: степень защищенности и вычислительная сложность. Установлено, что самым надежным и гибким методом является стрип-метод, а самым лучшим с точки зрения вычислительной сложности является метод матриц в поле GF(2). Показано, что возможным вариантом усовершенствования стрип-метода является встраивание в данный метод алгоритма генерации и стохастической смены ортогональных матриц.
Литература
1. Ерош И.Л., Сергеев М.Б., Филатов Е.П. О защите цифровых изображений при передаче по каналам связи II Информационно-управляющие системы. 2007. № 5. С. 20-22.
2. Молдовян A.A., Молдовян Д.Н., Молдовян H.A. Новый подход к разработке алгоритмов многомерной криптографии II Вопросы ки-бербезопасности. 2023. № 2(54). С. 52-64. DOLlO.21681/2311-3456-2023-2-52-64.
3. Мнухин В.Б. Защита изображений на основе преобразования Мёбиуса на конечных гауссовых полях II Сборник научных работ XI
Всероссийской научной конференции «Системный синтез и прикладная синергетика», (п. Нижний Архыз, 27 сентября - 01 октября 2022 г.). Ростов-на-Дону, 2022. С. 166-171. D01:10.18522/syssyn-2022-32.
4. Eroch I.L., Sergeev M.B. Fast encryption of various types of messages II Mechanical Engineering. 2007. Vol. 51. No. 1, pp. 1-10. D01:10.3311/pp.me.2007-1.04.
5. Huang Ch., Li Zh., Liu Yu Quaternion-based weighted nuclear norm minimization for color image restoration II Pattern Recognition. 2022. Vol. 128. Article id. 108665. D01:10.1016/j.patcog.2022.108665.
6. Трещев И. А. О подходе к построению параллельного алгоритма вычисления произведения в алгебре кватернионов II Тенденции развития науки и образования. 2023. № 97. Часть 12. С. 137-141. D01:10.18411/trnio-05-2023-681
7. Kahan W. IEEE Standard 754 for Binary Floating-Point Arithmetic. 1997. Pp. 1-30. D01:10.1109/IEEESTD.2019.8766229.
8. Мироновский Л.А., Слаев B.A. Стрип-метод преобразования изображений и сигналов. Монография. СПб: Политехника. 2006. 163 с.
9. Сергеев A.M., Гордеев M.B. О научном и практическом интересе к ортогональным матрицам и преобразованиям с ними II Сборник статей XXIX Международной научно-практической конференции «EUROPEAN RESEARCH» (Пенза, 07 ноября 2020 г.). Пенза,
2020. С. 44-49.
10. Сергеев A.M. Обоснование перехода гипотезы Адамара в теорему II Известия высших учебных заведений. Приборостроение.
2021.Т.64.№2.С.90-96.
11. Востриков А.А. Матричные витражи и регулярные матрицы Адамара II Информационно-управляющие системы. 2021. № 5(114). С. 2-9. DOL10.31799/1684-8853-2021-5-2-9.
12. БольшаковаЮ.А., Боярская О.С. Сравнительный анализ матричных методов защиты изображений II Сборник статей по материалам международной научно-практической конференции «Актуальные проблемы науки и техники. Инноватика» (Уфа, 14 января 2020 г.). Уфа, 2020 С. 24-35.
13. Сергеев A.M. Анализ реализаций метода Скарпи при вычислении матриц Адамара высоких порядков симметричных структур II Сборник научных статей по материалам Всероссийской научной
конференции «Наука, технологии, общество - НТО-2021» (Красноярск, 29-31 июля 2021 г.). Красноярск, 2021. С. 104-110. D01:10.47813/dnit-nto .2021.104-110.
14. Сергеев М.Б., Балонин Ю.Н., Фролов Д.В. Получение матриц Мерсенна с помощью сложных полей Галуа II Сборник докладов Третьей Международной научной конференции «Обработка, передача и защита информации в компьютерных системах 23» (Санкт-Петербург, 10-17 апреля 2023 г.). Санкт-Петербург, 2023. С. 213216. DOI:10.31799/978-5-8088-1824-8-2023-3-213-216.
15. Балонин Н.А., Себерри Д., СергеевМ.Б. Задачи разрешимые и неразрешимые. Алгоритм Прокруста получения матриц семейства Адамара 2 II Информационно-управляющие системы. 2023. № 1(122). С. 2-16. D01:10.31799/l684-8853-2023-1-2-16.
16. Балонин Ю.Н. Поиск симметричных ортогональных матриц Адамара с тремя блоками (Пропусов) до 188 порядка включительно II Международная научная конференция: сборник докладов «Обработка, передача и защита информации в компьютерных системах 21» (Санкт-Петербург, 14-22 апреля2021 г.). Санкт-Петербург,2021. С. 92-96. DOL10.31799/978-5-8088-1557-5-2021-92-96.
17. Балонин Н.А., Сергеев A.M. Матрицы Адамара как результат произведения Скарпи без циклического смещения блоков II Информационно-управляющие системы. 2022. № 3(118). С. 2-8. D01:10.31799/l 684-8853-2022-3-2-8.
18. Балонин Ю.Н., Востриков А.А., Куртяник Д.В., Сергеев AM. Обогащение набора последовательностей в задаче поиска блоков симметричных матриц Адамара II Инженерный вестник Дона. 2023. № 1(97). С. 187-199.
19. Сергеев А. М. Простые числа и симметрии квазиортогональных циклических матриц Мерсенна II Тезисы докладов I Международного форума «Математические методы и модели в высокотехнологичном производстве» (Санкт-Петербург, 10-11 ноября 2021 г.). Санкт-Петербург, 2021. С. 14-15.
20. Balonin N.A., Sergeev M.B. Quasi-Orthogonal Local Maximum Determinant Matrices II Applied Mathematical Sciences. 2015. vol. 9. no. 6, pp. 285-293. D01:10.12988/ams.2015.4111000.
RESEARCH OF IMAGE TRANSFORMATION METHODS FOR SECURE TRANSFER IN INFORMATION SYSTEMS
ALEXANDER. P. ZHUK,
Stavropol, Russia
KIRILL.V. STOGNIY,
Stavropol, Russia, kirill.stogniy@mail.ru
ABSTRACT
Relevance: increasing requirements to the quality of photo and video information, as well as the increase in the areas in which such information begins to be used everywhere imposes a limitation on the methods used for the secure transmission of such information over communication channels. Since the relevance of photo and video information is rapidly decreasing under certain circumstances, for this reason there is no need to use complex cryptographic methods with large key lengths.
KEYWORDS: image transformation, information security,
finite fields, quaternions, matrix transformation, orthogonal matrices.
Therefore, alternative methods of information protection are used in practice, which are based on matrix transformations. Introduction: masking of information as a method of its protection is associated with the solution of various problems, namely the generation of masked structures, their transfer between users, storage, and use for subsequent recovery of the original type of information. The known methods of information protection based on its masking (transformation) are analysed and investigated in terms of the degree of protection and computational
complexity. Purpose: the study aims to analyse existing methods of image transformation for secure transmission in information systems, as well as to compare their characteristics. Results: the main features of the existing methods of image masking using matrix transformations are described, the main advantages and disadvantages of the considered methods of image transformation are indicated. The considered methods are evaluated according to the parameters of computational com-
plexity and security degree. The necessity of further research in this area is substantiated in order to develop it and eliminate the identified drawbacks. Practical relevance: It is shown that the considered methods can be used in systems with limited computational capabilities. It is predicted that a possible improvement to the strip method is the incorporation of the algorithm of generation and stochastic change of orthogonal matrices into it.
REFERENCES
1. I.L. Eroch, M.B. Sergeev, G.P. Filatov, "Protection of images during transfer via communication channels," Information and control systems. 2014. No. 5, pp. 20-22. (In Rus)
2. A.A. Moldovyan, D.N. Moldovyan, N.A. Moldovyan, "A new approach to the development of multidimensional cryptography algorithms," Voprosy kiberbezopasnosti. 2023. No. 2(54), pp. 52-64. DOI:10.21681/2311-3456-2023-2-52-64. (In Rus)
3. V.B. Mnuhin, "Zashhita izobrazhenij na osnove preobrazovanija Mjobiusa na konechnyh gaussovyh poljah," Collection of scientific papers of the XI All-Russian Scientific Conference "System Synthesis and Applied Synergetics, n. Nizhny Arkhyz, on September 27 - October
01, Rostov-on-Don, 2022, pp. 166-171. D0I:10.18522/syssyn-2022-32. (In Rus)
4. I.L. Eroch, M.B. Sergeev, "Fast encryption of various types of messages," Mechanical Engineering. 2007. Vol. 51. No. 1, pp. 1-10. D0I:10.3311/ pp.me.2007-1.04.
5. Ch. Huang, Zh. Li, Yu Liu, "Quaternion-based weighted nuclear norm minimization for color image restoration," Pattern Recognition. 2022. Vol. 128. Article id. 108665. DOI: 10.1016/j.patcog.2022. 108665.
6. I.A. Treshchev, "On the approach to construction of a parallel algorithm for calculating the product in the algebra of quaternions," Tendentsii razvitiya nauki i obrazovaniya. 2023. No. 97. Part. 12, pp. 137-141. D0I:10.18411/trnio-05-2023-681. (In Rus)
7. W. Kahan, "IEEE Standard 754 for Binary Floating-Point Arithmetic," 1997, pp. 1-30. D0I:10.1109/IEEESTD.2019.8766229.
8. Mironovskij L.A. Strip-metod preobrazovanija izobrazhenij i sig-nalov [Strip method of image and signal conversion]. Monografija. SPb: Politehnika [Monograph. St. Petersburg: Polytechnic]. 2006. 163 p. (In Rus)
9. Sergeev A.M., Gordeev M.V. O nauchnom i prakticheskom interese k ortogonal'nym matritsam i preobrazovaniyam s nimi [About scientific and practical interest in orthogonal matrices and to transformations with them]. Sbornik statey XXIX Mezhdunarodnoy nauchno-prakticheskoy konferentsii "EUROPEAN RESEARCH" [Collection of Articles of the XXIX International Scientific and Practical Conference "EUROPEAN RESEARCH", Penza, on November 07, 2020]. Penza, 2020. Pp. 44-49. (In Rus)
10. Sergeev A.M. Justification of the transition of the Hadamard hypothesis to the theorem. Izvestiya vysshikh uchebnykh zavedeniy. Priborostroenie [Journal of Instrument Engineering]. 2021. vol. 64. No
2. Pp. 90-96. (In Rus)
11. Vostrikov A.A. Matrix vitrages and regular Hadamard matrices. Informatsionno-upravlyayushchie sistemy [Information and control
systems]. 2021. No. 5(114). Pp. 2-9. D0I:10.31799/1684-8853-2021-5-2-9. (In Rus)
12. Yu.A. Bol'shakova, O.S. Boyarskaya, "Comparative analysis of matrix methods for image protection," Collection of articles on the materials of the international scientific-practical conference "Actual problems of science and technology", Ufa, on January 14, 2020. Ufa. 2020 Pp. 24-35. (In Rus)
13. A.M. Sergeev, "Analysis of implementations of the Scarpi method for calculating high orders Hadamard matrices of symmetric structures," Collection of scientific articles on the materials of the All-Russian scientific conference "Science, technology, society", Krasnoyarsk, on July 29-31, 2021. Krasnoyarsk, 2021, pp. 104-110. D0I:10.47813/dnit-nto.2021.104-110. (In Rus)
14. M.B. Sergeev, Yu.N. Balonin, D.V. Frolov, "Obtaining Mersenne matrices using complex Galois Fields," Collection of papers of the Third International Scientific Conference "Information processing, transmission and protection in computer systems 23", Saint Petersburg, on April 10-17, 2023. Saint Petersburg, 2023, pp. 213216. D0I:10.31799/978-5-8088-1824-8-2023-3-213-216. (In Rus)
15. N.A. Balonin, D. Seberri, M.B. Sergeev, "Solvable and unsolv-able problems. Using procrustes analysis algorithm for obtaining a family of Hadamard matrices," Informatsionno-upravlyayushchie sistemy. 2023. No. 1(122), pp. 2-16. D0I:10.31799/1684-8853-2023-1-2-16. (In Rus)
16. Yu.N. Balonin, "Search for symmetric orthogonal Hadamard matrices with three blocks (propuses) up to order 188 inclusive," International scientific conference: collection of papers "Processing, transmission and protection of information in computer systems 21", Saint Petersburg, on April 14-22, 2021. Saint Petersburg, 2021, pp. 92-96. D0I:10.31799/978-5-8088-1557-5-2021-92-96. (In Rus)
17. N.A. Balonin, A.M. Sergeev, "Hadamard matrices as a result of Scarpis product without cyclic shifts," Informatsionno-upravlyayushchie sistemy. 2022. No. 3(118), pp. 2-8. D0I:10.31799/1684-8853-2022-3-2-8. (In Rus)
18. Ju.N. Balonin, A.A. Vostrikov, D.V. Kurtjanik, A.M. Sergeev, "Enrichment of a sequences set in the problem of blocks of symmetric Hadamard matrices searching," Inzhenernyj vestnik Dona. 2023. No. 1(97), pp. 187-199. (In Rus)
19. A.M. Sergeev, "Prime numbers and symmetries of quasiorthogonal cyclic Mersenne matrices," Theses of papers of the I International Forum "Mathematical methods and models in high-tech production", Saint Petersburg, on November 10-11, 2021]. Saint Petersburg, 2021, pp. 14-15. (In Rus)
20. N.A. Balonin, M.B. Sergeev, "Quasi-Orthogonal Local Maximum Determinant Matrices," Applied Mathematical Sciences. 2015. vol. 9. No. 6, pp. 285-293. D0I:10.12988/ams.2015.4111000.
INFORMATION ABOUT AUTHORS:
Alexander. P. Zhuk, Phd, full professor, professor in FSAEI HE "North-Caucasus Federal University", Stavropol, Russia Kirill.V. Stogniy, postgraduate student in FSAEI HE "North-Caucasus Federal University", Stavropol, Russia
For citation: Zhuk A.P., Stogniy K.V. Research of image transformation methods for secure transfer in information systems. H&ES Reserch. 2024. Vol. 16. No 2. P. 27-34. doi: 10.36724/2409-5419-2024-16-2-27-34 (In Rus)