ВИКОРИСТАННЯ ФРАКТАЛЬНИХ ПЕРЕТВОРЕНЬ ТА ЇХ СИСТЕМ ПРИ ШИФРУВАННІ – ДЕШИФРУВАННІ МОНОХРОМНИХ ЗОБРАЖЕНЬ

https://doi.org/10.23939/ujit2024.02.098
Надіслано: Липень 05, 2024
Прийнято: Листопад 19, 2024
1
Національний університет "Львівська політехніка", кафедра інформаційних технологій видавничої справи

У статті описано використання елементів алгоритму RSA у фрактальних квадратичних перетвореннях та системах фрактальних перетворень під час шифрування / дешифрування монохромних зображень. Зображення є одним із найчастіше використовуваних видів інформації. Зважаючи на це, актуальним завданням є захист зображень від несанкціонованого використання та доступу. Основною умовою для створення захисту зображення є припущення: зображення –  це стохастичний сигнал. Це дає змогу переносити класичні методи шифрування сигналів на випадок зображень. Але зображення є таким сигналом, який має, окрім типової інформативності даних, ще й візуальну інформативність, що привносить до проблем захисту нові завдання. Фактично створення атаки на зашифроване зображення можливе у двох випадках: за допомогою традиційного зламу методів шифрування або методів візуального оброблення зображень (методи виокремлення контурів, фільтрації тощо). Останні не забезпечують повного відтворення вхідного зображення, але дають змогу отримати деяку інформацію із зображення. В зв’язку з цим до методів шифрування у випадку їх використання стосовно зображень ставлять ще одну вимогу – повну зашумленість зашифрованого зображення. Це потрібно для того, щоб унеможливити використання методів візуального оброблення зображень.

Тому актуальним завданням є розроблення такого використання алгоритму RSA, щоб зберегти стійкість до дешифрування і забезпечити повну зашумленість зображення,  що дасть змогу унеможливити застосування методів подальшого візуального оброблення зображень.

Одним зі способів вирішення такого завдання є використання елементів алгоритму RSA у математичних перетвореннях, зокрема у фрактальних алгоритмічних перетвореннях. Фрактальні перетворення можуть бути як лінійнійними, так і квадратичними, існують також  системи таких фрактальних перетворень.

1. Kovalchuk, A., Izonin, I., Straus, C., & Kustra, N. (2019). Image encryption and decryption schemes using linear and quadratic fractal algorithms and their systems. 1-st International Workshop on Digital Content and Smart Multimedia, DCSMart, 2019. Lviv, Ukraine.
2. Ozkaynak, F., Celik, V., & Ozer, A. B. (2017). A new S-box construction method based on the fractional-order chaotic Chen system. Signal, Image and Video Processing, 11, 659-664. https://doi.org/10.1007/s11760-016-1007-1
https://doi.org/10.1007/s11760-016-1007-1
3. Kovalchuk, A., & Lotoshynska, N. (2018).Elements of RSA Algo-rithm and Extra Noising in a Binary Linear-Quadratic Transfor-mations during Encryption and Decryption of Images. Proceed-ings of the 2018 IEEE 2nd International Conference on Data Stream Mining and Processing, DSMP 2018, 8478471, pp. 542-544. https://doi.org/10.1109/DSMP.2018.8478471
https://doi.org/10.1109/DSMP.2018.8478471
4. Medykovskyy, M., Lipinski, P., Troyan, O., Nazarkevych, M. (2015). Methods of protection document formed from latent ele-ment located by fractals. In 2015 X-th International Scientific and Technical Conference" Computer Sciences and Information Technologies"(CSIT), Lviv, Ukraine. IEEE, 70-72. https://doi.org/10.1109/STC-CSIT.2015.7325434
https://doi.org/10.1109/STC-CSIT.2015.7325434
5. Bruce Schneier. (2003). Applied Cryptography. М.: Triumph, 815 p. [in Russian]
6. Вербіцький, О. В. (1998). Вступ до криптології. Львів: Видав-ництво науково-технічної літератури,247.[in Ukrainian].
7. Kovalchuk, A., & Stupen, M. (2015). Binary linear-quadratic con-version with elements of RSA-algorithm and additional noise in the image protection. (Ser. Computer sciences and information technologies). Bulletin of NU "Lviv Polytechnic", 826,191-196. [in Ukrainian].
8. Rashkevych, Y., Kovalchuk, A., Peleshko, D., & Kupchak, M. (2009). Stream Modification of RSA algorithm for image coding with contour extraction. Proceedings of the X-th International Conference CADSM, 2009. Lviv-Polyana, Ukraine.
9. Wang, J., Zhu, Y., Zhou, C., & Qi, Z. (2020). Construction Method and Performance Analysis of Chaotic S-Box Based on a Memo-rable Simulated Annealing Algorithm. Symmetry, 12, 2115. https://doi.org/10.3390/sym12122115
https://doi.org/10.3390/sym12122115
10. Wagh, D. P., Fadewar, H. S., & Shinde, G. N. (2020). Biometric Finger Vein Recognition Methods for Authentication. In Computing in Engineering and Technology pp. 45-53. https://doi.org/10.1007/978-981-32-9515-5_5
https://doi.org/10.1007/978-981-32-9515-5_5
11. Wikipedia. (2024). Information security. Retrieved from: https://uk.wikipedia.org/wiki/Інформаційна_безпека
12. НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу. Re-trieved from: http://www.dstszi.gov.ua/dstszi/doccatalog/document? id=41650