БІНАРНІ ЛІНІЙНІ ПЕРЕТВОРЕННЯ В МОДИФІКАЦІЯХ АЛГОРИТМУ RSA ШИФРУВАННЯ ЗОБРАЖЕНЬ

https://doi.org/10.23939/ujit2020.02.037
Надіслано: Лютий 28, 2020
Прийнято: Жовтень 25, 2020

Цитування за ДСТУ: Ковальчук А. М. Бінарні лінійні перетворення в модифікаціях алгоритму RSA шифрування зображень. Український журнал інформаційних технологій. 2020, т. 2, № 1. С. 37–42.

Citation APA: Kovalchuk, A. M. (2020). Binary linear transformations in modifications of RSA algorithm of images. Ukrainian Journal of Information Technology, 2(1), 37–42. https://doi.org/10.23939/ujit2020.02.037

1
Національний університет "Львівська політехніка", кафедра інформаційних технологій видавничої справи

Розглянуто бінарні лінійні перетворення в модифікаціях алгоритму RSA шифрування зображень, які побудовані так, що при малих значеннях ключа можна досягти якісного шифрування, але за умови, правильного підбору параметрів ключа шифрування, внаслідок чого досягається висока швидкість роботи алгоритму. Оскільки зображення є одними із найбільш уживаних видів інформації в сучасному інформаційному суспільстві, то актуальним завданням є його захист від несанкціонованого доступу та використання. Важливою характеристикою зображення є наявність в ньому контурів, завдання виділення якого вимагає використання операцій над сусідніми елементами, які є чутливими до змін і пригашають області постійних рівнів яскравості. Отже, контури – це ті області, де виникають зміни, стаючи світлими, тоді як інші частини зображення залишаються темними.

Математично – ідеальний контур представляє розрив просторової функції рівнів яскравості в площині зображення. Тому виокремлення контура означає пошук найбільш різких змін, тобто максимумів модуля вектора градієнта. Це є однією з причин, через що контури залишаються в зображенні при шифруванні в системі RSA, оскільки шифрування тут базується на піднесенні до степеня по модулю деякого натурального числа. При цьому, на контурі й на сусідніх до контура пікселах піднесення до степеня значення яскравостей дає ще більший розрив.

Проблема захисту від несанкціонованого доступу є складнішою порівняно з проблемою захисту використання. Основним базисом для організації захисту зображення є таке припущення: зображення – це стохастичний сигнал. Це спричинює перенесення класичних методів шифрування сигналів на випадок зображень. Але зображення є специфічним сигналом, який володіє, в додаток до типової інформативності (інформативності даних), ще й візуальною інформативністю. В зв'язку з цим до методів шифрування у випадку їх використання стосовно зображень висувається ще одна вимога – повна зашумленість зашифрованого зображення. Це потрібно для того, щоб унеможливити використання методів візуального оброблення зображень. Алгоритм RSA є одним із промислових стандартів шифрування сигналів. За відношенням до зображення існують певні проблеми його шифрування, а саме: частково зберігаються контури на різко флуктуаційних зображеннях. Тому актуальним завданням є розроблення модифікації методу RSA такої, щоб: зберегти стійкість до дешифрування; забезпечити повну зашумленість зображення, з метою унеможливити використання методів візуального оброблення зображень. Одним із шляхів вирішення цього завдання є використання бінарних афінних перетворень.

  1. Gryciuk, Yu., & Grytsyuk, P. (2015). Perfecting of the matrix Affine cryptosystem information security. Computer Science and Information Technologies: Proceedings of Xth International Scientific and Technical Conference (CSIT'2015), 14–17 September, 2015. pp. 67–69. https://doi.org/10.1109/stc-csit.2015.7325433
  2. Gryciuk, Yu. I., & Grytsyuk, P. Yu. (2015). Mathematical Foundations of the generation of keys using a permutation cipher Cardano. Scientific Bulletin of UNFU, 25(10), 311–323. https://doi.org/10.15421/40251048
  3. Hrytsiuk, Yu., & Grytsyuk, P, Dyak, T., & Hrynyk, H. (2019). Software Development Risk Modeling. IEEE 2019 14th International Scientific and Technical Conference on Computer Sciences and Information Technologies (CSIT 2019), (Vol. 2, pp. 134–137), 17–20 September, 2019. https://doi.org/10.1109/stc-csit.2019.8929778
  4. Iane, B. (2007). Tcifrovaia obrabotka izobrazhenii. Moscow: Tekhnosfera. 583 p. [In Russian].
  5. Kovalchuk, A., Izonin, I., Strauss, C., & Kustra, N. (2019). Image encryption and decryption schemes using linear and quadratic fractal algorithms and their systems. 1-st International Workshop on Digital Content and Smart Multimedia, DCSMart, 2019. Lviv, Ukraine.
  6. Netravali, A. N., & Limb, D. O. (1980). Kodirovanie izobrazhenii: obzor. TIIER, 68(3), 76–117. [In Russian].
  7. Pavlidis, T. (1986). Algoritmy mashinoi grafiki i obrabotki izobrazhenii. Moscow: Radio i sviaz. [In Russian].
  8. Rashkevych, Y., Kovalchuk, A., Peleshko, D., & Kupchak, M. (2009). Stream Modification of RSA algorithm for image coding with precize contour extraction. Proceedings of the X-th International Conference CADSM, 2009. Lviv-Polyana, Ukraine.
  9. Rashkevych, Yu. M., Peleshko, D. D., Kovalchuk, A. M., & Peleshko, M. Z. (2008). Modyfikatsiia alhorytmu RSA dlia deiakykh klasiv zobrazhen. Tekhnichni visti, 1(27), 2(28), 59–62. [In Ukrainian].
  10. Shnaier, B. (2003). Prikladnaia kriptografiia. Moscow: Triumf. 815 p. [In Russian].