Научная статья на тему 'Шифрування і дешифрування зображень тернарними афінними формами з елементами алгоритму RSA'

Шифрування і дешифрування зображень тернарними афінними формами з елементами алгоритму RSA Текст научной статьи по специальности «Математика»

CC BY
189
13
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — Ю М. Рашкевич, А М. Ковальчук, Д Д. Пелешко

Запропоновано алгоритм шифрування зображень тернарними афінними формами з використанням елементів алгоритму шифрування RSA, як найстійкішого до несанкціонованого дешифрування сигналів, стосовно зображень, які дають змогу суворо виділяти контури

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Enciphering and decoding of images of ternary by affine forms with elements of algorithm of RSA

The algorithm of encoding of the images by the figurative affine forms with usage of elements of algorithm of encoding RSA is offered, as steadiest to unauthorized decoding of the images, which one resolve strictly to excrete contours

Текст научной работы на тему «Шифрування і дешифрування зображень тернарними афінними формами з елементами алгоритму RSA»

Науковий iticiiiik- НЛТУ УкраТни. - 2009. - Вип. 19.6

5. ШФОРМАЩЙШ ТЕХНОЛОГИ

ГАЛУЗ1

УДК681.142.2; 622.02.658.284; 621. 325 Проф. Ю.М. Рашкевич,

д-р техн. наук; ст. викл. А.М. Ковальчук; доц. Д.Д. Пелешко, канд. техн. наук - НУ "Львiвська nолiтехнiка"

ШИФРУВАННЯ I ДЕШИФРУВАННЯ ЗОБРАЖЕНЬ ТЕРНАРНИМИ АФ1ННИМИ ФОРМАМИ З ЕЛЕМЕНТАМИ

АЛГОРИТМУ RSA

Запропоновано алгоритм шифрування зображень тернарними афшними формами з використанням елеменпв алгоритму шифрування RSA, як найстшюшого до не-санкцюнованого дешифрування сигналiв, стосовно зображень, яю дають змогу суво-ро видiляти контури.

Prof. Yu.M. Rashkevych; senior lecturer A.M. Kovalchuk; assoc.prof. D.D. Peleshko -NU "L'vivs'kaPolitekhnika"

Enciphering and decoding of images of ternary by affine forms with

elements of algorithm of RSA

The algorithm of encoding of the images by the figurative affine forms with usage of elements of algorithm of encoding RSA is offered, as steadiest to unauthorized decoding of the images, which one resolve strictly to excrete contours

Вступ. Одним i3 найбшьш поширених i стшких алгоритм1в шифрування шформаци е алгоритм RSA [1]. Вш належить до найбшьш вживано! групи алгорштв i3 вщкритим ключем. Безпека алгоритму RSA базуеться на ресурсно затратнш факторизаци великих натуральних чисел. При цьому вщкритий i закритий ключi е функщями двох простих чисел з розрядшстю 100-200 де-сяткових цифр або бшьше.

Використання алгоритму шифрування RSA [1], як найстшюшого до несанкцюнованого дешифрування кодованих сигналiв, стосовно зображень, якi дають змогу дуже суворо видiляти контури, не дае задовшьних результа-На зашифрованому зображеннi все ж таки можна розрiзнити основнi контури вхщного зображення. Тобто мае мюце ефект неповного зашумлення зображення.

Важливою характеристикою зображення е наявшсть у зображенш контурiв. Задача видiлення контура вимагае використання операцш над су-сiднiми елементами, якi е чутливими до змш i пригашають област постiйних рiвнiв яскравостi, тобто, контури - це т областi, де виникають змши, стаючи свiтлими, тодi як iншi частини зображення залишаються темними [2]. За вщ-ношенням до зображення iснують певш проблеми його шифрування, а саме частково збер^аються контури на рiзко флуктуацiйних зображеннях [3, 4].

Математично - щеальний контур це - розрив просторово! функци рiв-тв яскравостi в площинi зображення. Тому видшення контура означае пошук

5. Тнформацшш технологи галузi

259

Нащональний лкотехшчний унiверситет Украши

найбiльш pÏ3Km змш, тобто максимумiв модуля вектора градiента [2]. Це е одшею з причин, через що контури залишаються в зображеннi пiд час шиф-рування в системi RSA, оскшьки шифрування тут базуеться на шднесенш до степеня за модулемпевного натурального числа. При цьому, на контурi i на сусiднiх до контура шкселах пiднесення до степеня значення яскравостей дае ще бшьший розрив.

Будемо вважати, що зображенню у вiдповiднiсть ставиться матриця кольорiв

C=

си

Cn,l

Тернарне афшне перетворення

Введемо означення тернарного аффшного перетворення евклiдового простору в декартових координатах. Перетворення евклщового простору на-зиваеться афiнним, якщо це перетворення вщображае кожну площину на пло-щину. Нехай тернарне афшне перетворення евклщового простору в декартових координатах мае такий вигляд

b d1 b2 d2 Ьз d3

х ' = a\x + by + d1z, a1

y ' = a2x + b2y + d2z, де S = a2 z ' = a3x + b3y + d3z, a3

Обернене до (1) перетворення також юнуе i тодi

= Ax =_Ay =Az

x S ' y S ' z S '

Ф 0.

(1)

(2)

х b1 d1 a1 x d1 a1 b1 x

де: A х = i y Ь2 d2 , A y = a2 y d2 , Az = a2 b2 y '

i z Ьз d3 a3 z d3 a3 Ьз z'

Шифрування i дешифрування по рядках матрицi зображення Шифрування i дешифрування одним рядком матриц зображення.

Нехай P, Q довшьт проел числа. Виберемо

n = PQ, j(n) = (P - 1)(Q-1), ed = 1 (mod j(n)), e2d2 = 1 (mod j(n)),

e3d3 = 1 (mod j(n)), в1 < j(n), d1 < j(n), e2 < j(n), d2 < j(n), (3)

e3 < j(n), d3 < j(n).

Шифрування вщбуваеться з використанням елеменпв одного рядка матрицi зображення за формулами (1), де x = ci; j, y = ci; j+i, z = ci;j+2, i = 1, n, j = 1, m. Вибираються три сусщш елементи рядка матрицi, так щоб кожний елемент був вибраний тшьки один раз i тiльки в одну тршку. Коефщенти a1 = b3 = d2 = Pe1 (modn), b1 = a2 = d3 = Qd2(modn), d1 = b2 = a3 = Qe3(modn), - цш числа. (Коефщенти можуть бути iнакшими, але такими, щоб в (2) виконува-лася умова 8ф 0).

260

Збiрник науково-технiчних праць

Науковий вкиик НЛТУ УкраТни. - 2009. - Вип. 19.6

Дешифрування вщбуваеться за формулами оберненого перетворення (2) з коефщентами, обчисленими за алгоритмом ЯБЛ

bз = d2 = Рс1'(то6п), b1 = a2 = dз = О'2(шодп), d1 = Ъ2 = а3 = Qdз(modn).

а1

Результата наведено на рис. 1-3.

Рис. 1. Початкове зображення Рис. 2. Зашифроване зображення

Шифрування i дешифрування трьома рядками матриц зображення. Шифрування вщбуваеться з вико-ристанням елеменлв трьох рядюв за формулами (1), де

х = еи у, у = 01+1, у , 2 = 01+2, у, / = 1 п , у = 1 т. Вибираються три елементи з однакови-ми номерами, по одному з кожного рядка, так щоб в кожну тршку кожний елемент був вибраний тшьки один раз. Коефщенти

а1 = Ъ3 = d2 = Qel(modn), а2 = d3 = Pd2(шодп), d1 = Ъ2 = а3 = (О + Р)ез(шо&п) - цiлi числа.

Дешифрування виконують за формулами оберненого перетворення (2) з коефщентами

a1 = b3 = d2 = Qdl(modn), b1 = a2 = d3 = Р'2(шобп), d1 = b2 = a3 = (Q + Р/3(шодп). Результати наведенi на рис. 4-6.

Рис. 3. Дешифроване зображення

Ъ1

ВОБНЕН

Спглвжгпй ШОКОЛАД

Рис. 4. Початкове зображення

Рис. 5. Зашифроване зображення

5. 1нформацшш технологи галузi

261

Нащональний лкотехшчний ушверситет УкраТни

<.ИО£П,ЛГ(

RQSHE.N

nhii IT"

Спглткшп шоколад

Рис. 6. Дешифроване зображення

Висновок. З порiвняння рис. 2 i 5 видно, що шифрування одним рядком матриц зображення вщ-рiзняеться вiд шифрування трьома рядками ще! матрицi. Контури в обох зашифрованих зображеннях вiдсутнi. Вказаний алгоритм можна використати для передачi графiчних зображень. Запропонованi модифжа-ци можна застосовувати стосовно будь-якого типу зображень, але найбiльшi переваги досягаються у разi використання зображень, як дають змогу чiтко видшяти контури.

Обидва типи модифiкацiй без жодних застережень можна використати i стосовно кольорових зображень. Однак, незалежно вщ типу зображення, пропорцiйно до розмiрностi вхiдного зображення, може зрости розмiр шиф-рованого зображення.

Лiтература

1. Брюс Шнайер. Прикладная криптография. - М. : Изд-во "Триумф", 2003. - 815 с.

2. Яне Б. Цифровая обработка изображений. - М. : Изд-во "Техносфера", 2007. - 583 с.

3. Рашкевич Ю.М. Модифшащя алгоритму RSA для деяких клаав зображень / Рашке-вич Ю.М., Пелешко Д.Д., Ковальчук А.М., Пелешко М.З. // Техшчш вют1. - 2008. - 1(27), 2(28). - С. 59-62.

4. Rashkevych Y. Stream Modification of RSA Algorithm For Image Coding with precize contour extraction / Rashkevych Y., Kovalchuk A., Peleshko D., Kupchak M. // Proceedings of the X-th International Conference CADSM 2009. 24-28 February 2009, Lviv-Polyana, Ukraine. -PP. 469-473.

УДК 681.3+519.6

Доц. О.А. Пастух, канд. техн. наук -Терноптьський ДТУ iM. 1вана Пулюя

ОБЧИСЛЕННЯ 1НДИКАТОРНИХ ФУНКЦ1И КВАНТОВИХ НЕЧ1ТКИХ В1ДНОШЕНЬ

Уточнено означення понять: квантово! неч^ко! множини, яке вперше було введено i уточнено у роботах [6-9]; квантового неч^кого бшарного вщношення, квантового неч^кого тернарного вщношення та квантового неч^кого N-арного вщношення. Запропоновано методи обчислення шдикаторних функцш квантового неч^кого бiнарного вiдношення, квантового неч^кого тернарного вiдношення, квантового нечеткого N-арного вiдношення за допомогою шдикаторних функцш квантових неч^-ких множин, що утворюють данi квантовi нечiткi вiдношення.

Assoc. prof. O.A. Pastukh - Ternopol state technical university of Ivan Pulyuj

Computation of indicated functions of quantum fuzzy relations

Accurate definition notions: of quantum fuzzy set, what first has been weak and accurate definition by author in the him articles [6-9]; of quantum fuzzy binary relation, of quantum fuzzy ternary relation, of quantum fuzzy N relation has been analyzed. Methods computation of indicated functions of quantum fuzzy binary relation, of quantum fuzzy ter-

262

Збiрник науково-техшчних праць

i Надоели баннеры? Вы всегда можете отключить рекламу.