Научная статья на тему 'Лінійні форми з елементами алгоритму RSA і додаткове зашумлення у захисті півтонових зображень'

Лінійні форми з елементами алгоритму RSA і додаткове зашумлення у захисті півтонових зображень Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
132
11
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
шифрування / дешифрування / алгоритм RSA / лінійна форма / encryption / decryption / the RSA algorithm / linear form

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Т. Є. Рак, Ю. О. Борзов

Розглянуто проблеми захисту зображень від несанкціонованого доступу. Сформульовано вимоги до методів шифрування у разі їх використання стосовно зображень – повна зашумленість зашифрованого зображення. Описано використання елементів алгоритму RSA і лінійних форм для використання під час шифруваннядешифрування зображень за наявності додаткового зашумлення. Запропоновану модифікацію базового алгоритму RSA можна застосовувати під час шифрування як для півтонових, так і для кольорових зображень. Стійкість до несанкціонованого дешифрування запропонованого алгоритму забезпечується стійкістю базового алгоритму RSA з додатковою стійкістю, яка надається використанням лінійних форм.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Linear forms with elements of the RSA algorithm and additional noise in defense of grayscale images

This article deal with the problem of image protection from unauthorized access. The requirements to encryption methods in the case of images – full noisy encrypted image. The using of elements of the RSA algorithm and linear forms for images encrypting-deciphering in case of additional noise is described. A modification of the basic algorithm of RSA encryption can be used for grayscale and color images. Resistance to unauthorized decryption of the proposed algorithm is provided by the basic stability RSA algorithm with additional stability provided by the use of linear forms

Текст научной работы на тему «Лінійні форми з елементами алгоритму RSA і додаткове зашумлення у захисті півтонових зображень»

информационных систем. Осуществлен обзор тенденции развития интегрированных корпоративных информационных систем на отечественном рынке.

Ключевые слова: бизнес-процессы, информационные системы, интегрированные корпоративные информационные системы, программные продукты, бизнес-процессы, системы: ERP, CRM, SCAM, PSA.

Marushko N.S., Volyanyk G.M. Information Systems for Accounting: Current Status and Trends for Development

The assessment of the use of modern information systems for accounting firms is described. The necessity of introducing corporate information systems in the business is justified. Nowadays accounting support is supposed to be unthinkable without electronic data processing. Using Information Systems, accounting significantly improves the quality of information provision and provides effective support scheduling and control. The need for an integrated system of processing accounting information that would provide priority management accounting as the basis for a successful business in the future formation data for financial and tax accounting is emphasized. This integrated system of accounting would single database input information, which is formed at the stage of collecting primary data. Undoubtedly, the successful execution of these tasks is possible through the use of modern information technology systems and accounting and management. These systems act today as integrated corporate information systems. Some basic requirements for introducing corporate information systems and technologies by domestic enterprises are described. The overview of market information systems for accounting and business management in Ukraine is made. We applied software that belongs to corporate information systems and is adapted to modern conditions of doing business in Ukraine. Some trends in the development of integrated corporate information systems in the modern business environment are also studied.

Keywords: business processes, information systems, integrated corporate information systems, software, business processes, systems: ERP, CRM, SCAM, PSA.

УДК 01.05.02:05.[13.06+13.21] Доц. Т. €. Рак, д-р техн. наук;

ст. викл. Ю.О. Борзов -Львiвський ДУБЖД

Л1Н1ЙН1 ФОРМИ З ЕЛЕМЕНТАМИ АЛГОРИТМУ RSA I ДОДАТКОВЕ ЗАШУМЛЕННЯ У ЗАХИСТ1 П1ВТОНОВИХ ЗОБРАЖЕНЬ

Розглянуто проблеми захисту зображень вщ несанкцюнованого доступу. Сфор-мульовано вимоги до метсдав шифрування у pa3i ïx використання стосовно зображень -повна зашумлешсть зашифрованого зображення. Описано використання елеменпв алгоритму RSA i лшшних форм для використання шд час шифрування - дешифрування зображень за наявност додаткового зашумлення. Запропоновану модифшацш базового алгоритму RSA можна застосовувати шд час шифрування як для швтонових, так i для кольорових зображень. Стшюсть до несанкцюнованого дешифрування запропоновано-го алгоритму забезпечуеться стшюстю базового алгоритму RSA з додатковою стшюс-тю, яка надаеться використанням лшшних форм.

Ключовi слова: шифрування, дешифрування, алгоритм RSA, лшшна форма.

Вступ. Зображення - вдаворення виду, форми i кольору предмета cbît-ловими променями, що пройшли оптичну систему з центрованих сферичних поверхонь, ят мають одну загальну оптичну вкь. Якщо зображення предмета утворено перетинанням самих промешв, то його називають дшсним, якщо ïхнiм продовженням - уявним. При цьому можливi такi варiанти: у разi розташування предмета за подвiйною фокусною вiдстанню вiд системи його зображення, роз-ташоване за першим фокусом у просторi зображень, буде дшсним, зменшеним i зворотним; у р^ розташування предмета на подвiйнiй фокуснш вiдстанi вiд

системи його зображення, розташоване в npocTopi зображень також на под-вiйнiй фокуснш вiдстанi вiд системи, буде дшсним, рiвним самому предмету i зворотним; якщо предмет розташований мiж першим i другим фокусами, його зображення, отримане в просторi зображень за подвшним фокусом, буде дiйсним, збшьшеним, зворотним; якщо предмет розташований мiж передтм фокусом i системою, його зображення, отримане також у просторi предмепв, буде уявним, прямим i збшьшеним.

Як стохастичний сигнал зображення е одним iз найбiльш уживаних ви-д1в iнформацiï. Але зображення е сигналом, який володае, у додаток до типово!' iнформативностi, ще й вiзуальною iнформативнiстю. Вiдповiдно, актуальною задачею е захист таких зображень вщ несанкцюнованого доступу та викорис-тання. Це призводить до використання вiдомих класичних методш шифрування у разi шифрування зображень.

Алгоритм RSA е одним iз найбшьш уживаних промислових стандарта шифрування сигналш. На вiдмiну вiд симетричного кодування, за якого процедура розшифровки легко вщновлюеться за процедурою шифрування i в зворот-ному напрямку, у схемi кодування з вiдкритим ключем неможливо обчислити процедуру дешифрування, знаючи процедуру шифрування. Безпека алгоритму RSA побудована на принцип складностi факторизацп цших чисел. Алгоритм використовуе два ключi - вiдкритий i секретний, разом вдаритий i вiдповiдний йому секретний ключi утворюють пару ключш. Така iнформативнiсть iз сучас-ними методами оброблення зображень дае можливкть для реалiзацiï несанкщ-онованого доступу. Оргашзащя атаки на зашифроване зображення можлива у двох варiантах: через традицшний злом методiв шифрування або через методи вiзуального оброблення зображень (методи фшьтрацп, видiлення контурiв то-що). У зв'язку з цим до методiв шифрування у разi 'х використання стосовно зображень висуваеться ще одна вимога - повна зашумленкть зашифрованого зображення. Це потрiбно для того, щоб унеможливити використання методiв вi-зуального оброблення зображень.

Мета роботи. Вдаосно зображення актуальною задачею е таке моди-фiковане використання алгоритму RSA, щоб: не зменшити криптографiчну стшккть алгоритму RSA; забезпечити повну зашумленкть зображення, з метою унеможливити використання методш вiзуального оброблення зображень. Одним iз шляхiв створення тако'' модифiкацiï е поеднання елементiв алгоритму RSA i лЫйних форм у програмнш реалiзацiï.

Характеристики зображення. G два способи формування зображення техшчними засобами: матричний (растровий) i векторний. В основу матричного способу формування зображення покладено принцип розкладання його на еле-менти скiнчених розмiрiв, зазвичай, у формi точки або прямокутника. Елемент зображення пiксель за матричного способу створення зображення не може мати структури, а тшьки колiр i/або яскравiсть.

Матричний споаб створення зображення використовують у телебаченш, для передавання зображень за допомогою факсимшьних апарат1в тощо. З пог-ляду iнформацiйноï емностi, матричне зображення мае значну надлишковiсть, тобто передаеться багато шформацц, необов'язково1 для сприйняття графiчного образу. Наприклад, для створення суцшьного тла, фону картини, зовс1м не-

обов'язково передавати шформащю окремо про колiр та яскравкть кожного пiкселя фону.

Нехай задано рисунок P 3Í ширини l i висоти h. Його можна розгляда-ти як матрицю iнтенсивностей пiкселiв

ГС1,1 ... Сцл

C=

(1)

V сь,1 ... chi у

де Cij - значення iнтенсивностi пiкселя. Шд градацiю яскравостi звичайно при-дляеться 1 байт, причому 0 - чорний колiр.

Задача видiлення контуру вимагае використання операцiй над сусщшми елементами, якi е чутливими до змш i пригашують областi постшних рiвнiв яс-кравостi, тобто контури - це тi областi, де виникають змiни, стаючи свiтлими, тодi як iншi частини зображення залишаються темними. Тому видiлення контуру означае пошук найбшьш рiзких змш, тобто максимумов модуля вектора гра-дiента [2]. Це е одшею з причин, через що контури залишаються в зображенш пiд час шифрування у системi RSA, оскшьки шифрування тут базуеться на шд-несеннi до степеня по модулю деякого натурального числа. При цьому, на кон-турi i на сусщшх до контуру пiкселях шднесення до степеня значення яскравос-тей дае ще бшьший розрив.

Опис алгоритму шифрування. Шифрування по шести рядках матриц зображення. Нехай P,Q,R,T,W,U - три пари довшьних простих чисел i N = P • Q, M = R T, N = P • Q, M = R • T, L = W-V,j(N) = (P - 1)(Q - 1), j(M) = (R - 1)(T - 1), j(M) = (R - 1)(T - 1), j(N) = (U - 1)(W - 1). Шифрування вщбуваеться поелементно з використанням такого перетворення елемент1в мат-рицi зображення С:

1. Випадково вибираеться натуральне число e < j(N) i знаходиться таке нату-ральне d, щоб виконувалася конгруенщя ed = 1(modj ( N )).

2. Випадково вибираеться натуральне число s < j (M ) i знаходиться таке натуральне t, щоб виконувалася конгруенщя st = 1(modj (M )).

3. Випадково вибираеться натуральне число u < j ( L ) i знаходиться таке натуральне w, щоб виконувалася конгруенщя uw = 1(modj ( L )).

4. Для кожного k = 6 * i, i = 0, 1,2, ... i кожного елемента ckj-, 0 < j < l бу-дуеться число bk, j = cekj)(mod (N)).

5. Для кожного n = 6 * i + %i = 0, 1,2, ... i кожного елемента сщ j, 0 < j < l будуеться число an,j = c(ln,j)(mod j(N)) + bk,j + f (j), де f ( j ) - функщя за-шумлення.

6. Для кожного k = 6 * i + 2, i = 0, 1,2, ... i кожного елемента ck, j, 0 < j < l будуеться число bk, j = c(k jfmod (M )).

7. Для кожного n = 6 * i + 3, i = 0, 1,2, ... i кожного елемента c^j, 0 < j < l будуеться число an,j = c[n,j)(mod jM)) + bk,j + g(j), де g ( j ) - функщя за-шумлення.

8. Для кожного k = 6*i + 4,i = 0, 1,2, ... i кожного елемента ck,j, 0 < j < l будусться число bk, j = ck j){mod (L)).

9. Для кожного n = 6*i + 5,i = 0, 1,2, ...i кожного елемента cn,j, 0 < j < l будусться число an,j = с(П,j)(mod jjL)) + bk,j + h(j), де h (j) - функщя зашум-лення.

10. Зашифрованим е зображення пiсля вибору вах стрiчок вхiдного зображення.

11. yd числа bk,j, an,j послiдовно записуються в таку матрицю:

V=

bu

У bh,l ••• bhj j

Дешифрування. Дешифрування виконуеться в оберненому порядку з ви-користанням властивостей алгоритму RSA. Результати наведено на рис. 1-3 при P = 23, Q = 37, S = 73, T = 37,U = 97, W = 37. Функцп зашумлення мають виг-

ляд f ( j ) = - g ( j ) = - j2 h ( j ) = j3.

Рис. 1. Початкове зображення

Рис. 2. Зашифроване зображення

Рис. 3. Дешифроване зображення Результати з iншим зашумленням наведено на рис. 4-6 при P = 43, Q = 37, S = 73, T = 37, U = 97, W = 37. ФункцЙ зашумлення мають вигляд f (J) = - j3, g (J) = - j3, h (j) = j3.

r

Рис. 4. Початкове зображення Рис. 5. Зашифроване зображення

Рис. 6. Дешифроване зображення

Пюля BÏ3yanbHoro пор 1вняння рис. 2 i 5 видно, що структура зашифрова-ного зображення залежить вщ вигляду фyнкцiй зашумлення i значень простих чисел P, Q, R, T,W,U. Контури в обох зашифрованих зображеннях вiдсyтнi. Початкове i дешифроване зображення незначно вiдрiзняються рiвнем яскравостi.

Висновки. Запропоновану модифiкацiю шифрування можна використо-вувати як для твтонових, так i для кольорових зображень i Грунтуеться вона на використаннi iдей базового алгоритму RSA. Однак, незалежно вщ типу зображення, пропорцiйно до розмiрностi вхiдного зображення може зрости розмiр шифрованого зображення.

Стiйкiсть до несанкщонованого дешифрування запропонованого алгоритму забезпечуеться с^йюстю базового алгоритму RSA з додатковою с^йюс-тю, яка надаеться використанням лiнiйних форм.

Лггература

1. Павлидис Т. Алгоритмы машиной графики и обработки изображений / Т. Павлидис. -М. : Изд-во "Радио и связь", 1986. - 399 с.

2. Яне Б. Цифровая обработка изображений / Б. Яне. - М. : Изд-во "Техносфера", 2007. - 583 с.

3. Брюс Шнайер. Прикладная криптография / Шнайер Брюс. - М. : Изд-во "Триумф", 2003. - 815 с.

4. Рашкевич Ю.М. Модифкацк алгоритму RSA для деяких клаав зображень / Ю.М. Раш-кевич, Д.Д. Пелешко А.М. Ковальчук, М.З. Пелешко // Техтчт вкл : зб. наук. праць. -2008/1(27), 2(28). - С. 59-62.

5. Ковальчук А. Бшарт операцп та елементи алгоритму RSA при шифрувант - дешифру-вант кольорових зображень / А. Ковальчук, Д. Пелешко, Ю. Борзов // Вкник Нащонального

ущверситету "Льв]вська полггехнжа". - Сер.: Комп'ютерт науки та шформацшт технологи. -Льв]в : Вид-во НУ "Льв1вська полггехнжа". - 2013. - № 771. - С. 121-126.

Рак Т.Е., Борзое Ю.А. Линейные формы с элементами алгоритма RSA и дополнительное зашумление в защите полутоновых изображений

Рассмотрены проблемы защиты изображений от несанкционированного доступа. Сформулированы требования к методам шифрования в случае их использования относительно изображений - полная зашумленность зашифрованного изображения. Описано использование элементов алгоритма RSA и линейных форм для использования при шифровании - дешифровании изображений при наличии дополнительного зашумле-ния. Предложенная модификация базового алгоритма RSA может применяться для шифрования как для полутоновых, так и для цветных изображений. Стойкость к несанкционированному дешифрованию предложенного алгоритма обеспечивается стойкостью базового алгоритма RSA с дополнительной стойкостью, которая предоставляется использованием линейных форм.

Ключевые слова: шифрование, дешифрование, алгоритм RSA, линейная форма.

Rak T.Ye., Borzov Yu.O. Linear forms with elements of the RSA algorithm and additional noise in defense of grayscale images

This article deal with the problem of image protection from unauthorized access. The requirements to encryption methods in the case of images - full noisy encrypted image. The using of elements of the RSA algorithm and linear forms for images encrypting-deciphering in case of additional noise is described. A modification of the basic algorithm of RSA encryption can be used for grayscale and color images. Resistance to unauthorized decryption of the proposed algorithm is provided by the basic stability RSA algorithm with additional stability provided by the use of linear forms.

Keywords: encryption, decryption, the RSA algorithm, linear form.

УДК 614.843(075.32) Проректор И. О. Мовчан, канд. техн. наук -

Львовский ГУ БЖД

МЕТОДИКА ОПРЕДЕЛЕНИЯ РИСКА УВЕЛИЧЕНИЯ ПРОДОЛЖИТЕЛЬНОСТИ ВРЕМЕНИ ЛИКВИДАЦИИ ПОЖАРА

Разработан метод определения риска увеличения продолжительности времени процесса ликвидации пожара на объекте защиты с использованием основных положений теории надежности с разработкой функциональных моделей риска каждой технологической операции процесса ликвидации пожара, на основании которых получена математическая модель риска увеличения продолжительности времени ликвидации пожара с установлением влияния составляющих риска на обеспеченность проектами и программами каждой технологической операции, которая влияет на эффективность тушения пожара.

Ключевые слова: пожар, ликвидация пожара, риск увеличения продолжительности времени ликвидации пожара, математическая модель, распределение Вейбулла, экспоненциальное распределение, нормальное распределение, информационные технологии.

Постановка проблемы. В сфере пожарной безопасности пользуются термином "пожарный риск", то есть это мера возможности реализации пожарной опасности объектов защиты и ее последствий для людей и материальных ценностей. Гарантирование пожарной безопасности объектов защиты, а также гарантия ликвидации пожара, в случае его возникновения, состоит из определения, анализа и оценивания пожарного риска, что позволяет разрабатывать и внедрять соответствующие мероприятия для его уменьшения до допустимого значения. Согласно рекомендациям Всемирной организации здравоохранения и

i Надоели баннеры? Вы всегда можете отключить рекламу.