повшстю) актив здшснюе акци паралельно (рис. 2). Цей процес не е лiмiтовa-ним у 4aci i припиняеться за умови завершення участ користувача WWW у акцй, при зaвершеннi суспшьно! акци, або припиненнi юнування хостингу суспiльних aкцiй.
Висновки. Для чгткого визначення послiдовностi дiй, що повиннi бути здiйсненi в процес персошфжаци, автор розробив алгоритм активно! ре-ферально! персотфжаци шформацшного наповнення WWW.
Лiтература
1. Пелещишин А.М. Веб 2.0 та Семантичний Веб: пор1вняльний aнaлiз перспективних тенденцш розвитку WWW / А.М. Пелещишин, О.Л. Березко // Схщно-Свропейський журнал передових технологiй. - Хaркiв, 2006. - 6/2 (24). - С. 43-51.
2. Agichtein E. Finding high-quality content in social media with an application to community-based question answering // E. Agichtein, Castillo C., Donato D., Gionis A., Mishne G.; Yahoo! Research / Technical report. - 25.09 2007. - № YR-2007-005. - С. 24. [Електронний ресурс]. -Доступний з http://www.research.yahoo.com/files/2007-005_Agichtein_0.pdf.
3. Пелещишин А.М. Формальш аспекти щентифшацп особистост у WWW / А.М. Пелещишин, О. Л. Березко // Вюник Нащонального унiверситету мЛьвiвськa пол^ехшка". - Сер.: Комп'ютернi системи та мереж^ - Львiв : Вид-во НУ "Львiвськa полiтехнiкa". - 2008. -№ 546. - С. 126-131.
4. Березко О.Л. Сустльш акцп як метод активной персошфшацп iнформaцiйного наповнення у World Wide Web / О. Л. Березко // Вюник Кременчуцького державного пол^ехшч-ного унiверситету iм. М. Остроградського. - Кременчук, 2010. - 1/2010 (60). - С. 30-35.
Берёзко А.Л. Алгоритм активной реферальной персонификации
информационного наполнения World Wide Web
Рассмотрены общественные акции как метод активной реферальной персонификации информационного наполнения в World Wide Web и предложен алгоритм такой персонификации с использованием графических кнопок в качестве персонифи-кационных вставок, который предусматривает привлечение глобального Веб-сообщества к инициирующему собственных и участия в существующих общественных акциях.
Ключевые слова: WWW, информационное наполнение, персонификация.
Berezko O.L. Algorithm of active referral World Wide Web content personification
We consider public actions as a method of active referral Web content personification and propose the algorithm of such personification with the use of web badges as personifying inserts. This algorithm allows members of global Web community to take act in the personification process via initiation of own public actions and taking part in existing ones.
Keywords: WWW, content, personification.
УДК 681.142.2; 622.02.658.284; 621.325 Ст. викл. А.М. Ковальчук;
доц. Д.Д. Пелешко, канд. техн. наук; ст. викл. Н.О. Кустра, канд. техн. наук - НУ "Львiвська полiтехнiка"
ШИФРУВАННЯ ТА ДЕШИФРУВАННЯ ЗОБРАЖЕНЬ З ВИКОРИСТАННЯМ ЕЛЕМЕНТ1В АЛГОРИТМУ RSA ДРОБОВО-РАЦЮНАЛЬНИМИ N-АРНИМИ ФОРМАМИ
Запропоновано алгоритм шифрування i дешифрування зображень з 4Ïtko видь леними контурами дробово-лшшними формами порядку n з використанням елемен-
Нащональний лкотехшчний унiверситет Украши
TiB алгоритму RSA, як найбшьш стiйкого до несанкцюнованого дешифрування сиг-налiв. Встановлено, що незалежно вiд типу зображення, пропорцшно до p03MipH0CTi вхiдного зображення, може зрости розмiр шифрованого зображення. Запропоновану модифiкацiю можна використовувати для будь-якого типу зображення, але найбшь-ше переваг досягають у випадку використання зображень, як1 дають змогу чiтко ви-дiляти контури.
Вступ. Важливою характеристикою зображення е наявшсть на зобра-женш контур1в. Задача видшення контуру потребуе використання операцш над сусщтми елементами, як е чутливими до змш i пригашають област пос-тшних рiвнiв яскравост^ тобто, контури - це ri областi, де виникають змiни, стаючи свiтлими, тодi як iншi частини зображення залишаються темними [2].
Стосовно зображення юнують певнi проблеми його шифрування, а са-ме частково збер^аються контури на рiзко флуктуацiйних зображеннях [3, 4]. Математично - щеальний контур це - розрив просторово'' функцiï рiвнiв яс-кравостi у площинi зображення. Тому видшення контура означае пошук найразючших змiн, тобто максимумiв модуля вектора градiента [1, 2 ]. Це е одшею з причин, через що контури залишаються в зображенш шд час шифрування в системi RSA, оскiльки шифрування тут базуеться на шднесенш до степеня за модулем певного натурального числа [4]. При цьому на контурi i на сусщшх до контуру шкселах шднесення до степеня значення яскравостей дае ще бшьший розрив.
1. Постановка задачь Основним завданням е розроблення модифшаци методу RSA тако'', щоб зберегти стiйкiсть до несанкцюнованого доступу та забезпечити повне зашумлення зображення, з метою унеможливити використання методiв вiзуального оброблення зображень.
Для виршення цiеï задачi використовуються n-арш дробово-лшшни-ми формами. Нехай задано рисунок P з ширини l i висоти h. Його можна роз-глядати як матрицю пiкселiв
<dtpij> 1< i < n, 1< j < m? (1)
де: dtpj - пiксел з координатами i та j, n i m - кшьюсть точок за шириною l та висотою. У загальному випадку n i m е залежними вщ l та h, а тому бшьш ко-ректним е запис
n = n(l) i m = m(h). (2)
Матриц (1) у вiдповiднiсть ставиться матриця кольорiв
C=
Г С\л ... С\, пЛ
cn,1 ... cn
(3)
у*"n,1 m у
де Cj - значення штенсивност у нашвтонових зображень пiксела dtpj чи зна-чення кольору у кольорових зображеннях.
2. Алгоритм шифрування та дешифрування. Дробово-рацюнальна n-арна форма мае такий вигляд
Axn - B
У =-. (4)
Cxn - D
Проективне вщображення (4) переводить точки х = По / с в да. Обер-нене до (4) вщображення мае вигляд
х = щ
ОУ - в
Су - А
(5)
Обернене проективне вщображення (5) переводить точку у = А / С в точку да, тобто не е взаемно однозначним, якщо А Ф О. Це необхщно врахову-вати шд час шифрування i дешифрування для отримання достовiрного де-шифрованого зображення.
Шифрування вщбуваеться поелементно за формулою (4), де х = сг</-, I = \П, ] = хт, А = О = Q, в = Р - Q, С = е - й.
Дешифрування здiйснюють за формулами оберненого перетворення (2) з тими ж коефщентами А = О = Q, В = Р - Q, С = е - й. Результати шифрування i дешифрування наведено на рис. 1-3 за п = 2.
Рис. 1. Початкове зображення
Рис. 2. Дешифроване зображення
Рис. 3. Зашифроване зображення
Запропонованим методом може бути зашифровано i текстову шфор-мащю, яка заздалепдь була приведена до графiчного формату. Результати такого шифрування i дешифрування з використанням описаного методу наведено на рис. 4-6.
Нащональний лкотехшчний унîверситет Украши
РОЗД1Л 3
РОЗД1Л 3
ГИдвищения criiiKOcri алгоритму RSAa<|HHHiiMii перетворення ми
Пщвищення criiiKocri алгоритму RSA афшиими перетворен ня ми
3.1. Використання квацратичних форм для шдвищения стшкоси 3.1. Використання квадратичних форм для шдвищения ctîiikoctî
шифрування б шар ни ми афшними пере творениями шифрування б ¡и арии ми афт и ни ми и ере творениями
3.1.1. Теор етич швщо мо cri про квадратичи i ф ор ми Формою иазиваеться однорщннй полшом вщ двох або бшыие змшних.
3.1.1. Теоретичш вщомостт про квадратнчш форми Формою иазиваеться одиорщнни полшом вщ двох або бЬтьше змшиих.
тоото потном, bci еяементи якото мають ту саму повну степшь по сукупност! тоото потном, bci елементи якого мають ту* саму повну степшь по сукупност!
з Mi ни их; наприклад, х2 + ху + у2 - форма степеия 2, л3 - х?у + Злу2 + у? - форма змшних: наприклад, лг2 + ху + у2 - форма степеня 2, л*3 - л^у + Злу2 + / - форма
степеня 3. Одним з основ них е питания: як1 ц1т числа можуть бути подаш за степеня 3. Одним з основннх е питания: якл щт чис.ча можуть бути по дат за
допомогою форми (тоото яи qmi значения може приймати форма) при цших допомогою форми (тоото як! nmi значения може приймати форма) при Ц1.гп1х
значениях змшних? Для простота ми об межи мося лише двома з Mi ни им и, тобто значениях змшних? Для простота ми обмежимося лише двома з Mi ни им и, тоото
формами виду J(x,y) = fix2 + bxy + су2. Число Д = 4ас - Ь2 иазиваеться формами виду ßx,y) = ах2 + Ьху + су2. Число Д = 4ас - Ь2 иазиваеться
дискримшантом форми ß.x,y). д и с кр и mi нант ом форми ß.x,y).
Форми з додатш м д и с кр и mi иантом иазиваються визначеними, тому що Форми з дoдaтнiм ди скр и мшанто м иазиваються визначеними, тому що
Bei значения, набуп формою^Дл'.г) у цьому випадку, мають той же знак, що й а. Bei значения, набут i формою ./(л-,у) у цьому вииадку. мають той же знак, що й а.
При додатньому а форма J[x,y) зав жди визначена i иазиваеться додатньо При додатиьому а форма ßx,y) зав жди визначена i иазиваеться додатньо
визначеною. Форми з вщ'емним ди с кримшанто м називаються невизначеними. визначеною. Форми з вщ'емиим дискримшантом иазиваються невизначеними.
тому щоJfx,y) ириймае як додатш, так i вщчемш значения. тот- що J(x,y) ириймае як додатш, так i вщ'емш значения.
Якгцо в J(x,y) зробити зам1ну змшиих х = Au + Bv.y = Си + Dv, де А, В, С, D - Лицо в J(x,y) зробити зам!ну змшних л- = Ли + В\\у = Си + Dv., де А, В, С, D -
umi числа, що задовольняють умов i/И) - ВС = ±1, то oдq:^жимo нову форму ц1ш числа,що задовольняюгь умовь-Ш - ВС = ±1, то одержимо нову форму
g(it,v). Тому що будь-якш napi цших чисел л", у вщповщае пара цших чисел и i sOhv)- Тому що будь-якш napi цших чисел л', у вщповщае пара цших чисел и i
v, то кожне цше число, подане формою f. иодаеться формою g, i навпаки. В v, то кожне цше число, подане формою f. подаеться формою g i навиакн. В
такому випадку говорять, що f'\ g еквшалентш. Bei форми, еквшалентш дашй, такому випадку говорять, що f\ g еквталент m. Bei форми, екв шале hihi дани!,
утворюють клас екв ¡валентностг, число таких Knaciß для утворюють клас eKBiBaiTeHTHOcri; число таких Knaciß для
Рис. 4. Початкове зображення Рис. 5. Дешифроване зображення
Висновки. Запропонована моди-фiкацiя шифрування призначена для зображень в градащях сiрого i грун-туеться на використаннi щей базового алгоритму RSA. Описану модифшащю без жодних застережень можна застосу-вати стосовно кольорових зображень. Однак, незалежно вiд типу зображення, пропорцшно до розмiрностi вхiдного зображення, може зрости розмiр шиф-рованого зображення. Запропоновану модифшащю може бути використано стосовно будь-якого типу зображень, але найбiльшi переваги досягаються у випадку використання зображень, як дають змогу ч^ко видiляти контури.
Рис. 6. Зашифроване зображення
Лггература
1. Брюс Шнайер. Прикладная криптография / Брюс Шнайер. - М. : Изд-во "Триумф", 2003. - 815 с.
2. Яне Б. Цифровая обработка изображений / Б. Яне. - М. :, Техносфера, 2007. - 583 с.
3. Рашкевич Ю.М. Модифшащя алгоритму RSA для деяких клаав зображень / Рашке-вич Ю.М., Пелешко Д.Д., Ковальчук А.М., Пелешко М.З. // Технiчнi вiстi. - 2008/1(27), 2(28). - С. 59-62.
4. Rashkevych Yu. Stream Modification of RSA Algorithm For Image Coding with precize contour extraction. Proceedings of the X-th International Conference CADSM 2009 /
Yu. Rashkevych, A. Kovalchuk, D. Peleshko, M. Kupchak. 24-28 February 2009, Lviv-Polyana, Ukraine. - PP. 469-473.
Ковальчук А.М., Пелешко Д.Д., Кустра Н.О. Шифровка и дешифрация изображений с использованием элементов алгоритма RSA дробно-рациональными N-арными формами
Предложен алгоритм шифровки и дешифрации изображений с четко выделенными контурами дробно линейными формами порядка n с использованием элементов алгоритма RSA, как наиболее стойкого к несанкционированной дешифрации сигналов. Установлено, что независимо от типа изображения, пропорционально к размерности входного изображения, может вырасти размер шифрованного изображения. Предложенную модификацию можно использовать для любого типа изображения, но наибольшие преимущества достигаются в случае использования изображений, которые дают возможность четко выделять контуры.
Kovalchuk A.M., Peleshko D.D., Kustra N.O. Encrypting and decrypting images using elements of RSA algorithm fractional-rational N-forms
The algorithm of encoding and decoding of the images with legiblly discharged contours by the common fraction and linear forms of n degree with usage of members of algorithm RSA, as steadiest to unauthorized decoding of signals is offered. It is set that regardless of as an image, proportionally to the dimension of entrance image, the size of the coded image can grow. The offered modification can be utillized for any as an image, but most advantages are arrived at in the case of the use of images which enable expressly to select contours.