Научная статья на тему 'Модифікація алгоритму RSA: шифрування та дешифрування за одним рядком матриці зображення'

Модифікація алгоритму RSA: шифрування та дешифрування за одним рядком матриці зображення Текст научной статьи по специальности «Математика»

CC BY
264
24
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
матриця зображення шифрування / операція / стійкість дешифрування / matrix image / encryption / operation / resistance decryption

Аннотация научной статьи по математике, автор научной работы — Ю О. Борзов, А М. Ковальчук, Д Д. Пелешко

Запропоновано модифікації, які може бути використано стосовно будь-якого типу зображень, але найбільші переваги досягаються у випадку використання зображень, які дають змогу чітко виділяти контури.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Modification of algorithm of RSA: enciphering and decoding after one line of image matrix

Modifications which it can be utillized in relation to any as images are offered, but most advantages are arrived at in the case of the use of images which enable expressly to select contours.

Текст научной работы на тему «Модифікація алгоритму RSA: шифрування та дешифрування за одним рядком матриці зображення»

Нацюнальний лкотехшчний yHÏBepcHTeT Украши

УДК 01.05.02:05.13.[06+21] Ст. викл. Ю.О. Борзов1;

доц. А.М. КовальчуК'; доц. Д.Д. Пелешко2, д-р техн. наук

МОДИФ1КАЦ1Я АЛГОРИТМУ RSA: ШИФРУВАННЯ ТА ДЕШИФРУВАННЯ ЗА ОДНИМ РЯДКОМ МАТРИЦ ЗОБРАЖЕННЯ

Запропоновано модифжаци, яга може бути використано стосовно будь-якого типу зображень, але найбiльшi переваги досягаються у випадку використання зобра-жень, якi дають змогу ч1тко видiляти контури.

Ключовi слова: матриця зображення шифрування, операцiя, стiйкiсть дешиф-рування.

Вступ. Зображення е одними i3 найбшьш вживаних вид1в шформацп в сучасному iнформацiйному суспiльствi. Вщповщно, актуальним завданням е за-хист зображень вщ несанкцiонованого доступу та використання. Основним базисом для оргашзацп захисту зображення е таке припущення: зображення - це стохастичний сигнал. Але зображення е специфiчним сигналом, який володiе, окрiм типово1 шформативносл (iнформативностi даних), ще й вiзуальною ш-формативнiстю.

Така iнформативнiсть з використанням сучасних метсдав оброблення зображень дае змогу для оргашзацп несанкцюнованого доступу. Реалiзацiя атаки на зашифроване зображення можлива у двох варiантах: через традицiйний злом методiв шифрування, або через методи вiзуального оброблення зображень (методи фiльтрацiï, видшення контурiв тощо). З огляду на це, шифрування у випадку 1х використання стосовно зображень висуваеться ще одну вимогу - повна зашумленють зашифрованого зображення. Це потрiбно для того, щоб унемож-ливити використання методiв попереднього вiзуального оброблення зображень.

Алгоритм RSA е одним iз найбшьш уживаних промислових стандартав шифрування сигналiв. Щодо зображення юнують певнi проблеми його шифрування, а саме частково збертаються контури на рiзко флуктуацiйних зображен-нях [4, 5]. Зазначимо, що юнуе два пiдходи до побудови практично стшких шифрiв. У першому випадку будують криптосистему, i потiм показують, що ïï розкол е складним завданням. У другому випадку вибираеться певна складна математична задача, i потам будуеться вiдповiдна криптосистема, розкол якоï еквiвалентний ïï рiшенню.

Теоретичну стiйкiсть визначають за умови, що не юнуе тимчасових об-межень на несанкцюноване дешифрування, i, отже, це е вщповщдю на питання, що криптосистема не може бути розколена в принцит. ïх можна побудувати за допомогою випадкового рiвноймовiрного ключа шифрування, довжина якого не менша шж довжина вiдкритого тексту. Зовам стшю системи надзвичайно дороп в реалiзацiï. Тому на практищ використовують системи, як можна розко-лоти, але за неприйнятний час.

Мета роботи. Стосовно зображень актуальним завданням е розроблення такоï модифжацп алгоритму RSA, щоб: зберегти криптографiчну стшкють; за-безпечити повну зашумленють зображення. Одним iз шляхiв виршення цiеï за-дачi е поеднання властивостей алгоритму RSA з використанням деяких випад-ково вибраних натуральних чисел у програмнiй реалiзацiï.

1 Льв1вський ДУ безпеки життедояльност!;

2 НУ "Льв1вська жштехшка"

Науковий вкник Н.1Т У Укра'1'ни. - 2012. - Вип. 22.6

Характеристики зображення. Нехай задано рисунок P з ширини l i ви-соти h. Його можна розглядати як матрицю пiкселiв

< i < n, 1 <j < m, (1)

де: dtpp - пiксел з координатами i та j, n i m - число точок по шириш l та ви-сотi. У загальному випадку n i m е залежними вiд l та h, а тому бшьш корек-тним е запис

n = n(l) i m = m(h). (2)

Матриц (1) у вiдповiднiсть ставиться матриця iнтенсивностей пiкселiв

' Сц ■■■ Cl,m ^

C= ......... , (3)

ч Cn,1 ■■■ Cn, m у

де Cj - значення iнтенсивностi у натвтонових зображень пiксела dtpj■ Тобто мае мюце вiдповiднiсть [1]

P = Pl'h = [PXlij] 1<i<n(l),1<j<m(h) ^ C= \-Cij] 1<i<n(l),1<j<m(h) ■ (4)

Для градацiï яскравостi звичайно беруть 1 байт, причому 0 - чорний ко-лiр, а 255 - бший (максимальна iнтенсивнiсть)■ Важливою характеристикою зображення е наявшсть в зображеннi контурiв■ Задача видшення контура потре-буе використання операцш над сусiднiми елементами, як е чутливими до змiн i пригашають областi постiйних рiвнiв яскравосп, тобто, контури - це тi обласп, де виникають змiни, стаючи свгглими, тодi як iншi частини зображення залиша-ються темними [2] ■

Математично - iдеальний контур це - розрив просторовоï функцiï рiвнiв яскравостi у площинi зображення^ Тому видшення контура означае пошук найбшьш разючих змiн, тобто максимумiв модуля вектора градiента [2] Це е одшею з причин, через що контури залишаються в зображеннi тд час шифру-вання в силеш RSA, оскшьки шифрування тут базуеться на пiднесеннi до сте-пеня по модулю певного натурального числа^ При цьому, на контурi i на сусщ-нiх до контура ткселах пiднесення до степеня значення яскравостей дае ще бiльший розрив ■

Опис модифшацш алгоритму RSA

Шифрування i дешифрування по одному рядку матрищ зображення. Нехай P, Q - пара довшьних простих чисел i N = PQ Шифрування вщбу-ваеться поелементно з використанням такого перетворення елементiв матрищ зображення С:

1 Випадково вибирають натуральне число e < <p(N) i знаходять таке нату-ральне d, що виконуеться конгруенцiя ed = 1(mod

2^ Будують число A = Cj + Q + P + i + j - d.

3^ Зашифровании значенням штенсивносл i-го тксела, i = 1, 2, ..., m, m -кiлькiсть елементiв у рядку, вибирають число B = Ae (mod N)■ Дешифрування проводять в порядку, протилежному до шифрування тс-ля отримання числа Bd = (Ae)d (mod N), виконанням протилежних операцiï до змюту пунктiв 3), 2), 1) Результати наведено на рис 1

Нацюнальний лкотехшчний унiверситет УкраУни

Рис. 1. 1) почат/Koei зображення; 2) зашифрованi зображення; 3) дешифрованi

зображення

Шифрування i дешифрування по одному рядку матриц з додатко-вим зашумленням

Нехай P, Q - пара довшьних простих чисел i N = P-Q. Шифрування вщ-буваеться поелементно з використанням такого перетворення елеменпв матрицi зображення С:

1. Випадково вибирають натуральне число e < <p(N) i знаходять таке нату-ральне d, що виконуеться конгруенщя ed = 1(mod <(N)).

2. Будують число A = с^ + Q + P + i + j - d.

3. Зашифровании значенням iнтенсивностi i-го пiксела, i = 1, 2, ..., m, m -кшьюсть елементiв у рядку, вибирають число С = A (mod N) + f(i, j). Дешифрування проводять в порядку, протилежному до шифрування тс-

ля отримання числа (С — J(i, j))d = (Ae)d (mod N), виконанням протилежних опера-цп до змiсту пунктiв 3), 2), 1). Результати наведено на рис. 2. Для шифрування вибирали так! функцц: J(i, j) = i 2, J(i, j) = i ■ j, J(i, j) = j 2.

Науковий вкник НЛТУ УкраУни. - 2012. - Вип. 22.6

Рис. 2. 1) nouamKoei зображення; 2) зашифрованi зображення; 3) dem^poeaui

зображення

З порiвняння рис. 1, 2) i рис. 2, 2) видно, що шифрування з додатковим зашумленням B^pi3raeTb^ вщ шифрування без додаткового зашумлення. Кон-тури в обох зашифрованих зображеннях вщсутш. Початковi i дешифрованi зображення тшьки незначно вiдрiзняються рiвнем яскравостi. Функцiï додатковоï зашумленостi fi, j) можуть бути довiльними цiлозначними функцiями i додат-ково, до створюваноï алгоритмом RSA зашумленостi, тдвищують криптогра-фiчну стiйкiсть вказаних модифжацш. Висновки:

1. Запропонованi модифiкацiï шифрування призначеш для шифрування зображень в градащях сiрого кольору i Грунтуються на використаннi iдей базового алгоритму RSA.

2. Запропоноваш модифiкацiï можуть бути використаш стосовно будь-яко-го типу зображень, але найбiльшi переваги досягаються у випадку вико-ристання зображень, яю дають змогу чгтко видiляти контури.

Нацюнальний лкотехшчний ушверситет УкраУни

3. Обидва типи модифжацш без жодних застережень можна використати i стосовно кольорових зображень. Однак, незалежно вщ типу зображення, пропорцшно до розмiрностi вхщного зображення, може зрости величина шифрованого зображення.

4. Стшшстъ до несанкцюнованого дешифрування, запропонованими пото-ковою модифжащею, забезпечуеться алгоритмом RSA.

5. Модифжоваш методи шифрування побудованi так, що за малих значень ключа також можна досягти якiсного шифрування, але за умови вiрного пiдбору параметрiв шифрування. При цьому досягаеться висока швид-кiсть роботи алгоритму.

6. Реалiзацiя стiйкостi модифiкованих криптографiчних алгоритмов з одно-часним забезпеченням якост зображення не потребуе значних обчислю-вальних ресурсiв.

Л1тература

1. Павлидис Т. Алгоритмы машиной графики и обработки изображений / Т. Павлидис. -М. : Изд-во "Радио и связь", 1986. - 399 с.

2. Яне Б. Цифровая обработка изображений / Б. Яне. - М. : Изд-во "Техносфера", 2007. -

583 с.

3. Шнайер Брюс. Прикладная криптография / Брюс Шнайер. - М. : Изд-во "Триумф", 2003. - 815 с.

4. Рашкевич Ю.М. Модифжащя алгоритму RSA для деяких клашв зображень / Ю.М. Рашкевич, Д. Д. Пелешко А.М. Ковальчук, М.З. Пелешко // Техичш вютг - 2008. - Вип. 1(27), 2(28). - С. 59-62.

5. Ковальчук А. Поеднання алгоритму RSA i побгтових операцш при шифруванш - де-шифруванш зображень / А. Ковальчук, Д. Пелешко, М. Хомин, Ю. Борзов // Вюник Нащ-онального ушверситету "Льв1вська полгтехнжа". - Сер.: Комп'ютерш науки та шформацшш технологи. - Льв1в : Вид-во НУ "Льв1вська полггехнжа". - 2011. - № 694. - С. 309-313.

Борзов Ю.О., Ковальчук А.М., Пелешко ДД. Модификация алгоритма RSA: шифрование-дешифрование по одной строке матрицы изображения

Предложены модификации, которые могут быть использованы относительно любого типа изображений, но наибольшие преимущества достигаются в случае использования изображений, которые позволяют четко выделять контуры.

Ключевые слова: матрица изображения шифровки, операция, стойкость дешифрации.

Borzov Yu.O., Koval'chuk A.M., Peleshko D.D. Modification of algorithm of RSA: enciphering and decoding after one line of image matrix

Modifications which it can be utillized in relation to any as images are offered, but most advantages are arrived at in the case of the use of images which enable expressly to select contours.

Keywords: matrix image, encryption, operation, resistance decryption.

УДК 339.92 Доц. И.В. Шкрабак, канд. гос. управления -

Донецкий государственный университет управления

СТРУКТУРНАЯ УСТОЙЧИВОСТЬ ЭКОНОМИКИ РЕГИОНА С ПОЗИЦИЙ СИНЕРГЕТИЧЕСКОЙ ТЕОРИИ ИНФОРМАЦИИ

Рассмотрены теоретические вопросы анализа структурной устойчивости экономики на мезоуровне с позиций синергетической теории информации и направления их практического использования в государственном управлении экономическим развитием территорий.

Ключевые слова: синергетическая теория информации, системно-конгломератные объекты, структурная устойчивость, хаос, порядок, экономическое развитие территории.

i Надоели баннеры? Вы всегда можете отключить рекламу.