Научная статья на тему 'Застосування тернарних афінних перетворень в шифруванні та дешифруванні трьох зображень'

Застосування тернарних афінних перетворень в шифруванні та дешифруванні трьох зображень Текст научной статьи по специальности «Экономика и бизнес»

CC BY
85
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
криптографія / зображення / контури / шифрування / дешифрування / афінні перетворення / зашумлення зображення / cryptography / contours / image / encryption and decryption / affine transformations / image noise

Аннотация научной статьи по экономике и бизнесу, автор научной работы — А. М. Ковальчук, Д. Д. Пелешко, М. Л. Навитка, Ю. Ю. Рашкевич

Запропоновано використання тернарного афінного перетворення для одночасного шифрування-дешифрування трьох зображень однакової розмірності, які мають чітко виділені внутрішні контури.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Using ternary affine transformations in the encryption and decryption of three images

The use of ternary affine transformation for simultaneous encryption-decryption of three images the same dimension that are clearly marked internal contours are proposed in this paper.

Текст научной работы на тему «Застосування тернарних афінних перетворень в шифруванні та дешифруванні трьох зображень»

УДК681.142.2; 622.02.658.284; 621.325 Ст. викл. А.М. Ковальчук;

доц. Д.Д. Пелешко, д-р техн. наук; ст. викл. М.Л. Навитка; acnip. Ю.Ю. Рашкевич - НУ "Львiвська Полiтехнiка"

ЗАСТОСУВАННЯ ТЕРНАРНИХ АФ1ННИХ ПЕРЕТВОРЕНЬ В ШИФРУВАНН1 ТА ДЕШИФРУВАНН1 ТРЬОХ ЗОБРАЖЕНЬ

Запропоновано використання тернарного афшного перетворення для одночас-ного шифрування-дешифрування трьох зображень однаково'1 розмiрностi, якi мають чiтко видшеш внутрiшнi контури.

Ключовi слова: криптографiя, зображення, контури, шифрування, дешифруван-ня, афiннi перетворення, зашумлення зображення.

Вступ. Важливою характеристикою зображення е наявшсть в зобра-женш контур1в. Задача видшення контуру вимагае використання операцш над сусщшми елементами, як е чутливими до змш i пригашують област пос-тшних рiвнiв яскравосп, тобто, контури - це ri областi, де виникають змiни, стаючи свiтлими, тодi як iншi частини зображення залишаються темними [2]. Наявнють контурiв спричинюе серйознi проблеми при шифруванш зображень, особливо рiзко флуктуацшних зображеннях [3, 4]. Тому актуальною задачею е розроблення криптостшких методiв шифрування зображень будь-якого типу.

Постановка задачг Нехай задано зображення P ширини l i висоти h. Його можна розглядати як матрицю пiкселiв

<dtpij> 1< i < n, 1< j < m? (1)

де dtpj - шксел з координатами i та j, n i m - число точок по ширит l та висо-ri, якi в загальному випадку n i m е залежними вiд l та h

n = n(l) i m = m(h).

Матрицi (1) у вщповщшсть ставиться матриця кольорiв

С = <cij>1< i < n, 1< j < m, (3)

де cij - значення штенсивност у напiвтонових зображень пiксела dtpj чи зна-чення кольору у кольорових зображеннях.

Шифрування. Нехай С1, С2, С3 - матрицi штенсивностей (3) трьох зображень однаково1 розмiрностi. Нехай P, Q, R - три довшьних простих числа. Виберемо число

K = RQ, (4)

Шифрування здшснюеться з використанням елементiв рядкiв за нас-тупною схемою: iз кожного j-го рядка матрицi зображення С1 вибираеться значення iнтенсивностi кольору c1 i-1; j е С1, з кожного рядка матриц зображення С2 вибираеться значення iнтенсивностi кольору c2 i-1; j е С2, а з кожного рядка матрищ зображення С3 вибираеться значення штенсивносл кольору c3 i-1j е С3 i обчислюються наступш три величини

(5)

u-и = 4, c-1, j + B, Jc2 i-1, J + C , Jc3 i-1, J ;

vi-1,J = B, c-и + C, Jc2 i-1, J + A, Jc3 i-1, J ;

л-1, j = C c,. , ', j 1i-1,j + A, Jc2 i-1 j + B, jc3 i-1, J ,

(

Науковий вкиик НЛТУ Укра'1'ни. - 2011. - Вип. 21.5

де коефщенти Л.,у, Б.,у, Су визначаються так:

Лг,у - Л0,у (шсё К); Б,у - Б0,у (шсёК); С,,у - С0,у (шсёК),

(6)

(р + р) _

де Л0 = ---- Q,Б0 = 2 -Р - 3Л0, С0 = Р -Л0 - Б0, , = 1, п - число mкселiв в

кожному рядку. На коефщенти Л,, у, Б,, у, С,, у накладаеться умова

А . г, у Б, . г, у Си

А, . = г, у Б . г, у А г ^ ф 0

С,, у 4,у Б, ,у

(7)

Величини иг-1, у, уг-.1; у, у, отриманi з (2), записуються у три послiдовнi рядки зашифрованого зображення, кожне значення в один рядок.

Дешифрування. Умовою можливост дешифрування е виконання умови (6). Тодг

-1/-1, у

А.

/, у

и . Б . С, .

г ^ , л

V. ■ С Л. .

г ,у , ,у , ,у

Ж ■ А. . Б .

г ,у г ,у , ,у

; С2,-1, у

А

', у

Л, ,у и, ,у С

Б ,у V/ ,у Л,

С, ,у ^ ,у Б,

-3,-1, у

А

*, у

Л. . Б . и. .

Б . С . V. .

г ' Л

С, . Л. . w. .

г л ' Л

(8)

Результати наведенi на рис. 1-7.

Рис. 1. Перше початкове Рис. 2. Друге початкове Рис. 3. Трете початкове зображення зображення зображення

Рис. 4. Зашифрован зображення

Рис. 5. Перше дешифроване зображення

Рис. 6. Друге дешифроване зображення

Рис. 7. Трете дешифроване зображення

Шифрування i дешифрування iз додатковим зашумленням. Шиф-рування здiйснюеться з використанням елеменлв рядкiв за попередньою схемою, але величини (5) обчислюються вже за такою формулою:

-1,у = Л,,уС1,-1,у + Б,,уС2г-1,у + Сг,уС3г-1,у + £-1,у ; V-1,у = Бг,у С1г-1,у + Сг,уС2г-1,у + Лг,уС3,-1,у + &-1,у ; (9)

Цг-1, у = Сг, уС1г-1, у + Лг, уС2 г-1, у + Бг, уС3 г-1, у + Иг-1, у .

Коефiцiенти Л.,, Б,, С.,. визначаються за (6). Умовою можливостi дешифрування також е виконання умови (7). Тодг

1

с

1г-1, у

г, у

и

г, у

£-1,

Б С

г ,у г, у

V,.- Сг- Л

г, у

Ц. .

г, у

г, у

'г, у

И, А Б

г-1, у г, у г, у

1

; С2г-1,у

г Л

Л

г ,у

и

г ,у

£ - С

г, у

Б

г, у

- ё -

г, у

г-1,7

Л

г, у

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

С

г, у

Ц. . - И. .

г ,у г-1,у

Б

г, у

С

3г-1, у

г, у

А Б и - £ 1

г,у г, у г, у л г-1.

у

Б С

г ,у г л

,у •'г 1,у

С А Ц. .

г ^ г ^ г л

И

г-1,у

(10)

Результата (стосовно зображень рис. 1-3) наведет на рис. 8-11.

Рис. 8. Зашифрован зображення

Висновок. З порiвняння рис. 4 i рис. 8 видно, що шифрування без за-шумлення вiдрiзняеться вiд шифрування iз застосуванням додаткового за-шумлення. Контури в усiх трьох зашифрованих зображеннях вiдсутнi. Вказа-ний алгоритм може бути використаний при передачi графiчних зображень. Запропонованi модифжацн можуть бути використаш стосовно будь-якого ти-

Науковий вкник НЛТУ Укра'1'ни. - 2011. - Вип. 21.5

пу зображень, але найбiльшi переваги досягаються у випадку використання зображень, як дають змогу ч^ко видiляти контури.

Рис. 9. Перше дешифроване зображення

Рис. 10. Друге дешифроване зображення

Рис. 11. Трете дешифроване зображення

Обидвi модифжаци можна використати i для кольорових зображень. Однак, незалежно вщ типу зображення, пропорцшно до розмiрностi вхiдного зображення, може зрости розмiр шифрованого зображення.

Лггература

1. Шнайер Брюс. Прикладная криптография / Брюс Шнайер. - М. : Изд-во "Триумф", 2003. - 815 с.

2. Яне Б. Цифровая обработка изображений / Б. Яне. - М. : Изд-во "Техносфера", 2007. - 583 с.

3. Рашкевич Ю.М. Модифшащя алгоритму RSA для деяких клаав зображень / Ю.М. Рашкевич, Д.Д. Пелешко, А.М. Ковальчук, М.З. Пелешко // Техшчш вют! - 2008. -Вип. 1(27), 2(28). - С. 59-62.

4. Rashkevych Yu. Stream Modification of RSA Algorithm For Image Coding with precize contour extraction / Yu. Rashkevych, A. Kovalchuk, D. Peleshko, M. Kupchak // Proceedings of the X-th International Conference CADSM 2009. 24-28 February 2009, Lviv-Polyana, Ukraine. - Pp. 469-473.

Ковальчук А.М., Пелешко Д.Д., Навитка М.Л., Рашкевич Ю.Ю. Применение тернарных аффинных превращений в шифровке и дешифрации трех изображений

Предложено использование тернарного аффинного превращения для одновременной шифровки-дешифрации трех изображений одинаковой размерности, которые имеют четко выделенные внутренние контуры.

Ключевые слова: криптография, изображение, контуры, шифровка, дешифрации, аффинные превращения, зашумления изображения.

Kovalchuk A.M., Peleshko D.D., Navytka M.L., Rashkevych Yu.Yu. Using ternary affine transformations in the encryption and decryption of three images

The use of ternary affine transformation for simultaneous encryption-decryption of three images the same dimension that are clearly marked internal contours are proposed in this paper.

Keywords: cryptography, contours, image, encryption and decryption, affine transformations, image noise.

УДК681.7.068 Ст. викл. С.Ю. Лебiдь, д-р-тж. -Львiвська фтш

Свропейського утверситету; доц. Л.1. Закалик, канд. техн. наук - НУ "Львiвська полiтехнiка"

1ННОВАЦ11 В ГАЛУЗ1 ВОЛОКОННО-ОПТИЧНИХ СИСТЕМ: ПЕРСПЕКТИВА ЗАСТОСУВАННЯ В УКРА1Н1

Який устх будуть мати шновацшш технологи монiторингу великих споруд на украшському ринку - на сьогодш не вiдомо. 1снуе багато перешкод щодо впрова-дження таких технологш, але не можна iгнорувати також потребу в мониторингу великих споруд, що може призвести до небажаних наслщюв. Прикладами застосуван-ня можуть бути укриття Чорнобильського атомного реактора, залiзничнi покриття, конструкци моспв i гiдроелектростанцiй тощо.

Ключов1 слова: волоконно-оптичш сенсори, гратки Брегга, мошторинг великих конструкцiй.

Вступ. За останш двадцять рокiв вiдбулася революцiя через зростання промисловост оптоелектронiки i волоконно-оптичноi галузi зв'язку. Промис-ловiсть оптоелектрошки принесла на ринок такi продукти, як програвачi ком-пакт-дискiв, лазерш принтери, сканери штрих-кодiв i лазерш пойнтери. Во-локонно-оптична галузь зв'язку буквально зробила револющю в телекомуш-кацiйнiй галузi, забезпечуючи вищу продуктившсть, надiйнiший телекомуш-кацiйний зв'язок зi зменшенням витрат пропускноi здатностi. Ця револющя принесла переваги широкомасштабного виробництва для споживачiв компо-нентiв i справжню iнформацiйну супермагiстраль, побудовану зi скла. Пара-лельно до цих подш, технологiя волоконно-оптичних датчикiв формувалася пiд впливом розвитку технологii, пов'язаноi з галузями оптоелектронiки та волоконно-оптичного зв'язку. 3i спадом цiн на компоненти i полiпшенням ix якосл, з'явилася можливiсть для волоконно-оптичних датчиюв витiснити традицiйнi датчики обертання, прискорення, вимiрювань електричного i маг-штного полiв, температури, тиску, акустики, вiбрацii, лiнiйного та кутового положення, розтягу, вологост^ в'язкостi, xiмiчниx вимiрювань та багато ш-ших застосувань. Спочатку технолопя найбiльш комерцiйно успiшниx воло-конно-оптичних датчикiв просувалася важко на ринках, де iснуючi сенсорнi технологи були дуже обмеженими, а в багатьох областях i не юнуючими. Переваги, властивi волоконно-оптичним датчикам, яю мають ix здатнiсть бути легкими, (дуже) малих розмiрiв, пасивними, низького енергоспоживання, стшкими до електромагштних завад, iз високою чутливiстю, широкою сму-гою пропускання та еколопчно стiйкими, - активно використовувалися, щоб компенсувати ix основнi недолiки, таю як висока вартють i новизна для кш-цевого користувача.

Ринковi прогнози. Зпдно з прогнозами маркетинговоi фiрми BCC Research [1], у 2005 р. загальносвгговий прибуток вщ волоконно-оптичних датчиюв мав би збшьшитися до 288,1 млн дол, i 304,3 млн дол. - у 2006 р. Очшуване сшввщношення зростання виторгу щодо середньорiчного темпу приросту виробництва повинно було зрости на 4,1 % до 371,8 млн дол. у 2011 р. За зовшшшми датчиками прогнозувалося збшьшення на 4,1 % до 2011 р., що вщповщало прибутку до 274,4 млн дол. За внутршшми датчиками - збшьшитися вщ 79 900 млн дол. у 2006 р. до 97,4 млн дол. у 2011 р на

i Надоели баннеры? Вы всегда можете отключить рекламу.