Шифрование изображений с использованием хаотической динамики
Алгоритм шифрования изображений на основе хаотической динамики, оптимизированный для параллельных вычислений. Оценка стойкости к статистическому и линейному криптоанализу. Тестирование производительности алгоритма. Сравнительный анализ изображений-шифров.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 03.05.2019 |
Размер файла | 64,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Шифрование изображений с использованием хаотической динамики
А.В. Сидоренко, М.С. Шишко
Белорусский государственный университет
Минск, 220030, Республика Беларусь
Широкое распространение информационных технологий в различных сферах деятельности человека, передача видеоинформации в Интернете, в телекоммуникационных и беспроводных системах не всегда гарантируют должную степень защиты передаваемых данных.
Среди разнообразных методов защиты информации, обеспечения ее целостности и достоверности выделяются криптографические методы. Одним из перспективных направлений в современной криптографии является разработка алгоритмов шифрования с использованием хаотической динамики [1, 2, 3]. Применение таких систем для защиты информации обусловлено способностью хаотических отображений обеспечивать скрытость передачи зашифрованной информации. Позитивными для шифрования информации, в том числе, и представленной в виде изображений, является наличие таких важных свойств, как чувствительность к начальным условиям и системным параметрам, свойства псевдослучайности и топологической транзистивности.
При разработке алгоритма шифрования следовало учесть, что изображения характеризуются большим объемом занимаемой вычислительной памяти, вследствие чего увеличивается время обработки и передачи файла с изображением. Целесообразно при этом для уменьшения избыточности в изображении использовать предварительное сжатие. Для повышения быстродействия можно применять распараллеливание операций шифрования и сжатия и выполнять эти операции одновременно в разных программных потоках в многопоточной среде.
В данной работе рассматривается предложенный нами алгоритм шифрования изображений на основе хаотической динамики, оптимизированный для параллельных вычислений. Проводится оценка стойкости к статистическому и линейному криптоанализу, а также оценка производительности алгоритма.
При разработке алгоритма шифрования для снижения количества шифруемой информации в процессе шифрования производится сжатие растрового изображения. Для этого к исходному шифруемому изображению применяется дискретное вейвлет - преобразование. При этом данные вейвлет преобразования применяются поочередно ко всем строкам, а затем ко всем столбцам растрового изображения. Изображение разбивается на четыре поддиапазона: LL, HL, LH, HH. LL -поддиапазон содержит уменьшенную копию исходного изображения, а LH-, HL- и HH-поддиапазоны- уточняющие коэффициенты, позволяющие восстановить изображение. После вейвлет - преобразования коэффициенты LL-поддиапазона отделяются от остальных вейвлет - коэффициентов. LL-поддиапазон содержит максимальное количество информации об исходном изображении по сравнению с другими поддиапазонами и поэтому шифруется отдельно.
В предлагаемой работе LL-диапазон шифруется с помощью перестановочно-рассеивающего алгоритма. Для улучшения безопасности параметры, управляющие перестановкой и диффузией, могут быть различными в разных раундах. Это достигается циклическим ключевым генератором с изначальным секретным ключом. В криптографических системах этап перестановки, этап диффузии и ключевой генератор могут быть реализованы с помощью хаотических отображений. В данной работе для перестановки и рассеяния используется хаотическое тент-отображение. В качестве ключа шифрования используется начальное условие (0, 1) для хаотического отображения. Для обеспечения стойкости алгоритма к дифференциальному криптоанализу данное начальное условие модифицируется с помощью хеш-суммы, вычисляемой по алгоритму SHA-2. Для сжатия изображения производится вложенное кодирование уточняющих вейвлет-коэффициентов с помощью алгоритма HBCT ( Hardware Block Cluster Tree), предложенном в работе. Данный метод использует построение кластерных деревьев в пределах квадратных блоков битовых плоскостей матрицы вейвлет-коэффициентов и прогрессивное вложенное кодирование. После сжатия уточняющие коэффициенты шифруются блочным алгоритмом шифрования на основе обратимых клеточных автоматов. Шифруемые данные делятся на блоки, каждый из которых шифруется независимо от остальных. При этом для каждого блока генерируется собственный ключ, формирование которого происходит с помощью кусочно-линейного отображения.
Одной из проблем, присущих алгоритмам шифрования изображений, является большое время шифрования. Это обусловлено тем, что изначально растровые изображения обладают значительной избыточностью и занимают большой объем памяти. Но даже использованное нами предварительное вейвлет-сжатие не позволяет достичь необходимого уровня производительности. Одним из способов значительного увеличения производительности является применение параллельных вычислений. В настоящей работе для параллельных вычислений используются неспециализированные вычисления на графическом процессоре или GPGPU (general-purpose computing for grafics units) с применением Фреймворка OpenCL.
Для оценки стойкости предложенного алгоритма к различным видам криптоанализа разработана программа на языке С++. Принципиально разные методы, применяемые для шифрования LL- поддиапазона и остальных коэффициентов, позволяют протестировать их на стойкость отдельно, а также произвести тестирование алгоритма в целом. Алгоритм шифрования LL- поддиапазона является классическим алгоритмом шифрования изображений типа перестановки-рассеяния и был протестирован на устойчивость к статистическому и дифференциальному криптоанализу. Блочный алгоритм шифрования вейвлет-коэффициентов был протестирован с помощью набора тестов SP 800-22. В тестах использовались отображения “Lena”, “Mandril”, “Pepper”, которые являются стандартными тестовыми отображениями для проверки работы алгоритмов обработки изображений. Для оценки стойкости алгоритма к статистическому криптоанализу были вычислены коэффициенты корреляции между соседними пикселами по горизонтали, вертикали и диагонали, а также информационная энтропия. Для оценки стойкости к дифференциальному криптоанализу производят сравнительный анализ двух изображений-шифров, в одном из которых перед шифрованием была произведена замена одного пиксела, с помощью двух критериев: процента измененных пикселов (NPCR- Near Pixel Change Rate) и среднего изменения интенсивности (UACI - Unified Averaged Changed Intensity). Результаты проведенного тестирования части алгоритма, ответственной за шифрование LL-поддиапазона показывают, что для зашифрованных изображений коэффициенты корреляции близки к нулю, энтропия близка к своему максимальному значению, коэффицент NPCR , близок к 100 %, значения коэффициента UACI близки к 33,3 %. Полученные параметры свидетельствуют о хорошей стойкости алгоритма к статистическому и дифференциальному криптоанализам.
Вторая составляющая алгоритма шифрования, отвечающая за шифрование уточняющих коэффициентов, была протестирована с помощью набора тестов SP 800-22. Для проведения этого тестирования уточняющие вейвлет-коэффициенты тестовых изображений были зашифрованы и преобразованы в битовую последовательность. Алгоритм не прошел только тест Маурера для трех из четырех изображений. Остальные тесты были успешно пройдены, следовательно, двоичная последовательность достаточно близка к случайной, чтобы препятствовать несанкционированному получению информации злоумышленниками.
В работе проводится также тестирование производительности алгоритма шифрования. Для этого данным алгоритмом с использованием сжатия без потерь зашифровано тестовое изображение “Mandril” в различных разрешениях. Тестирование проводилось с помощью интегрированного графического процессора Intel R HD Graphics 4000 и центрального процессора Intel Core i5-3230M.
Размещено на http://www.allbest.ru/
На рис.1 показана зависимость времени шифрования от количества пикселов для изображений малого размера (разрешение до 512x512 пикселов)
алгоритм шифрование изображение хаотический
Из графика (рис.1 а) видно, что зависимость носит экспоненциальный характер. Для изображения с разрешением, превышающем 512x512 точек, зависимость носит линейный характер (рис. 1 б)). Это происходит из-за того, что при малом размере изображения решающую роль в формировании времени шифрования играют вспомогательные процессы, такие, как перенос данных из оперативной памяти в память графического процессора и обратно, а также запись в файл. В целом же скорость шифрования при сжатии без потерь находится на уровне 8 Мбит/с.
Таким образом, в работе представлен алгоритм шифрования с применением хаотической динамики. Тестирование производительности разработанного алгоритма показало его высокий уровень: средняя скорость шифрования с использованием сжатия без потери качества составляет 8 Мбит/c.
Список литературы
1. Сидоренко, А. В. Шифрование данных с использованием хаотической динамики в сенсорной сети/ А. В. Сидоренко, К. С. Мулярчик // Доклады БГУИР. -2015. -№ 6 (92). - С. 41-47.
2. Wong, K.-W. Image Encryption Using Chaotic Maps /K.-W. Wong //Intel. Computing Based on Chaos. - Vol. 184. - P.333-354.
3. Sidorenko, A. V. The Genetic Algorithm for Image Encryption / A. V. Sidorenko, M. S. Shishko // Nonlinear Phenomena in the Complex Systems.- 2017. V. 20. - № 1. - P. 89-95.
Размещено на Allbest.ru
...Подобные документы
Обработка изображений на современных вычислительных устройствах. Устройство и представление различных форматов изображений. Исследование алгоритмов обработки изображений на базе различных архитектур. Сжатие изображений на основе сверточных нейросетей.
дипломная работа [6,1 M], добавлен 03.06.2022Выбор шифров перестановки для проведения анализа. Анализ алгоритма двух различных шифров, построение блок-схемы алгоритма и программы, разработка общего интерфейса. Сравнение шифров перестановки по результатам шифрования и криптоанализа текстов.
курсовая работа [2,8 M], добавлен 14.01.2014Сравнительная оценка существующих программ, повышающих разрешение изображений на языке Borland Delphi. Выбор оптимального инструментария для разработки логической схемы. Форма поиска файлов, преобразования изображений и реализации алгоритмов интерполяции.
дипломная работа [3,0 M], добавлен 29.11.2011Изучение современных методик компьютерной обработки биомедицинских изображений с целью улучшения изображений для их наилучшего визуального восприятия врачом-диагностом и эффективного сжатия изображений – для надежного хранения и быстрой передачи данных.
курсовая работа [2,3 M], добавлен 15.04.2019Цифровые рентгенографические системы. Методы автоматического анализа изображений в среде MatLab. Анализ рентгеновского изображения. Фильтрация, сегментация, улучшение изображений. Аппаратурные возможности предварительной нормализации изображений.
курсовая работа [890,9 K], добавлен 07.12.2013Современные системы текстурного анализа изображений. Примеры текстурной сегментации одноканальных изображений. Использование признаков, полученных на основе гистограммы яркостей второго порядка, для классификации спектрозональных аэрофотоснимков.
реферат [573,5 K], добавлен 15.01.2017Анализ существующих методов масштабирования изображений. Повышение скорости обработки и изменения картинок. Алгоритм масштабирования с использованием параллелизма. Отбор пикселей для правильного расчета градиента. Выбор метода интерполяции изображения.
курсовая работа [5,8 M], добавлен 17.06.2017Анализ проблем, возникающих при совмещении изображений в корреляционно-экстремальных навигационных системах. Использование двумерного дискретного преобразования Фурье. Нахождение корреляционной функции радиолокационного и моделируемого изображений.
дипломная работа [3,6 M], добавлен 07.07.2012Типы изображений (черно-белые, полутоновые, цветные) и их форматы. Устройства, создающие цифровые изображения, и их параметры. Применение и характеристики методов сжатия изображений. Поиск по содержимому в базах данных изображений. Структуры баз данных.
презентация [360,4 K], добавлен 11.10.2013Компьютерная графика и обработка изображений электронно-вычислительными машинами являются наиболее важным аспектом использования ЭВМ во всех сферах человеческой деятельности. Разработка "подсистемы линейной сегментации", описание алгоритма и логики.
дипломная работа [1,1 M], добавлен 23.06.2008Основы программирования на языке VB.NET. Область применения трехмерных изображений. Форматы хранения пакетов инженерной графики. Преимущества трехмерного моделирования. Разработка программы по вращению трехмерных изображений на языках VB.NET и VRML.
курсовая работа [195,1 K], добавлен 11.03.2013Анализ системы получения изображений микропрепарата Атлант-микро. Разработка модели, алгоритмов совмещения фрагментов. Разработка пользовательского интерфейса системы. Оценка качества совмещения фрагментов алгоритмом с бинаризацией на основе гистограмм.
дипломная работа [8,0 M], добавлен 23.09.2012Задача пространственно-временной обработки изображений при наличии шумов и помех. Методы оптимизации при пространственно-временной обработке изображений. Структура специализированной программы, описание ее пользовательского интерфейса. Смета затрат.
дипломная работа [957,2 K], добавлен 10.06.2013Реализация криптографического алгоритма шифрования и дешифрования с использованием шифра Виженера. Понятие и суть полиалфавитного шифра. Метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Взлом полиалфавитных шифров.
курсовая работа [863,0 K], добавлен 21.04.2012История появления и основные понятия графического дизайна. Выявление главных преимуществ и недостатков недеструктивной обработки изображений. Сравнение деструктивной и недеструктивной обработки изображений. Сущность и особенности двухмерной графики.
реферат [5,2 M], добавлен 05.05.2023Обзор методов создания Web-ресурса для публикации фотопанорамных изображений. Необходимые компоненты для работы сервера. Создание хранилища данных в программной оболочке Denwer. Публикация готовых панорамных изображений на сайте кафедры ИСКМ ВолГУ.
курсовая работа [1,9 M], добавлен 28.08.2012Создание программного приложения для искажения графической информации в цифровом изображении и последующего ее восстановления. Декартово произведение множеств. Передача ключа шифрования. Генерация псевдослучайных чисел. Умножение, транспонирование матриц.
курсовая работа [1,7 M], добавлен 07.09.2016Особенности и принципы построения изометрических изображений с использованием средств программы AutoCAD. Режимы объектной привязки, а также способы ее осуществления: разовые и текущие. Команды редактирования чертежа. Вычерчивание объектов в изометрии.
контрольная работа [1,1 M], добавлен 10.10.2016История возникновения алгоритма симметричного шифрования, условия и особенности его применения на современном этапе. Принципы и функции исследуемой технологии. Анализ главных преимуществ и недостатков использования алгоритма, оценка его уязвимости.
курсовая работа [301,9 K], добавлен 29.10.2017Построение интерполяционных объектов и их свойства. Линейные операции над множествами по Минковскому. Вывод формулы поворота вектора. Основные числовые характеристики изображений. Усовершенствованный метод интерполяции. Исследование исходных множеств.
дипломная работа [1,8 M], добавлен 18.05.2013