YOMEDIA
ADSENSE
Thuật toán mã hóa ảnh màu bất đối xứng
43
lượt xem 2
download
lượt xem 2
download
Download
Vui lòng tải xuống để xem tài liệu đầy đủ
Bài viết đề xuất một thuật toán mã hóa ảnh màu mới sử dụng kỹ thuật phân hủy đơn trị gọi là thuật toán IESvd. Thuật toán IESvd xây dựng một quy trình mã hóa ảnh màu đơn giản và hiệu quả. Thực nghiệm được tiến hành trên các ảnh màu để đánh giá hiệu suất của thuật toán được đề xuất. Bài viết cũng cũng phân tích tính an toàn của hệ thống quản trị mạng sử dụng thuật toán IESvd đã đề xuất.
AMBIENT/
Chủ đề:
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Thuật toán mã hóa ảnh màu bất đối xứng
Nghiên cứu khoa học công nghệ<br />
<br />
THUẬT TOÁN MÃ HÓA ẢNH MẦU BẤT ĐỐI XỨNG<br />
Nguyễn Duy Thái1, Trần Quân1, Phạm Đức Cương1,<br />
Đồng Thanh Tùng2, Phạm Văn Nhã3*<br />
Tóm tắt: Sự phát triển không ngừng của Công nghệ thông tin đã kéo theo nhu<br />
cầu ngày càng tăng về trao đổi và lưu trữ ảnh số trên internet. Do vậy, việc bảo vệ<br />
hệ thống khỏi các cuộc tấn công trái phép nhằm đánh cắp thông tin trong ảnh số là<br />
chủ đề được trú trọng quan tâm bởi các nhà quản lý và nghiên cứu. Gần đây, đã có<br />
nhiều kỹ thuật mã hóa ảnh số được đề xuất, các kỹ thuật này đều tỏ ra hiệu quả<br />
trong việc bảo mật và đảm bảo an toàn khi trao đổi dữ liệu ảnh qua các phương tiện<br />
truyền thông. Tuy nhiên, mức độ hạn chế về lỗ hổng bảo mật, độ phức tạp tính toán<br />
và cài đặt làm cho các kỹ thuật này khó có thể triển khai rộng rãi. Trong bài báo<br />
này, chúng tôi đã đề xuất một thuật toán mã hóa ảnh mầu mới sử dụng kỹ thuật phân<br />
hủy đơn trị gọi là thuật toán IESvd. Thuật toán IESvd xây dựng một quy trình mã<br />
hóa ảnh mầu đơn giản và hiệu quả. Thực nghiệm được tiến hành trên các ảnh mầu<br />
để đánh giá hiệu suất của thuật toán được đề xuất. Bài báo cũng cũng phân tích tính<br />
an toàn của hệ thống quản trị mạng sử dụng thuật toán IESvd đã đề xuất.<br />
Từ khóa: Mã hóa bất đối xứng, Mã hóa ảnh mầu, Phân hủy đơn trị.<br />
<br />
1. MỞ ĐẦU<br />
Với sự phát triển nhanh chóng của công nghệ mạng máy tính, phân phối và<br />
trao đổi thông tin trở nên nhanh chóng và dễ dàng. Tuy nhiên, làm thế nào để đảm<br />
bảo sự an toàn thông tin quan trọng được trao đổi trên mạng cần được quan tâm<br />
nghiên cứu và xử lý triệt để. Kể từ khi Refregier và Javidi [14] đề xuất kỹ thuật mã<br />
hóa pha ngẫu nhiên kép, các kỹ thuật mã hoá quang học như sử dụng biến đổi<br />
quang học [4], [8], [13], [24], [27], nhiễu [19], [20], và mã hoá ánh sáng phân<br />
cực[16] đã thu hút sự chú ý ngày càng tăng. Các kỹ thuật mã hoá quang học cho<br />
thấy nhiều ưu điểm như hoạt động đa chiều và khả năng xử lý song song. Tuy<br />
nhiên, các kỹ thuật mã hoá quang học truyền thống dễ bị tấn công bởi các kiểu tấn<br />
công khác nhau do tính tuyến tính vốn có của hệ thống. Để khắc phục những hạn<br />
chế này, các kỹ thuật pha cắt phi tuyến [11], [22] và các phương pháp mã hoá phi<br />
tuyến dựa trên thuật toán truy hồi pha [17], [25] đã được đề xuất. Bên cạnh các<br />
phương pháp nói trên, khả năng tàng hình của các ảnh giải mã được [18], [21] đề<br />
xuất để đảm bảo tính an toàn của hệ thống mã đối xứng. Các kỹ thuật toán học như<br />
phép toán vector [23], phép toán logarithm tự nhiên [10], biến đổi toán học [15], sự<br />
bất định [7], [9] và sự phân huỷ đơn trị (SVD) [12], [22] cũng đã được sử dụng<br />
trong các hệ thống mã hóa để khắc phục vấn đề tuyến tính.<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 121<br />
Công nghệ thông tin<br />
<br />
Phân rã đơn trị (SVD) [3] là một hệ số quan trọng của ma trận thực hoặc phức<br />
hình chữ nhật với nhiều ứng dụng trong xử lý ảnh. Các kỹ thuật watermarking trên<br />
nền SVD [1],[2] đã được quan tâm nhất trong những năm gần đây, chủ yếu là do sự<br />
biến đổi lớn của các giá trị đơn lẻ không xảy ra khi một nhiễu nhỏ được thêm vào<br />
ảnh. Khi SVD đưa ra một thuật toán phân hủy bất đối xứng một chiều [12], các kỹ<br />
thuật mã hoá hình ảnh dựa trên SVD đã được đề xuất tiếp nối trong những năm gần<br />
đây. Trong các phương pháp này, ba thành phần kết quả của SVD luôn được sử<br />
dụng như ba bản mã màu xám sau khi được mã hoá riêng lẻ. Chen và đồng nghiệp<br />
đã trình bày mã hóa ảnh dựa vào SVD và biến đổi Arnold trong miền phân đoạn [6].<br />
Trong kỹ thuật này, phổ phân đoạn Fourier của ảnh xám ban đầu được phân chia<br />
thành 3 đoạn bởi SVD. Tất cả ba phần được biến đổi Arnold để nhận ba ảnh đã mã<br />
hóa và được giao cho các người dùng được ủy quyền khác nhau để bảo mật.<br />
Abuturab đã đề xuất hệ thống xác thực thông tin màu dựa trên SVD trong các miền<br />
chuyển đổi Gyrator [12]. Trong kỹ thuật này, mỗi kênh của ảnh màu gốc được điều<br />
chế độc lập bằng các mặt nạ pha ngẫu nhiên và sau đó được biến đổi Gyrator riêng<br />
biệt. Ba phổ gyrator được nhân lên để nhận ảnh mã hóa. Ảnh sau đó được chia thành<br />
3 đoạn bởi SVD. Tất cả ba phần đều được chuyển đổi gyrator riêng biệt và gán cho<br />
người dùng được ủy quyền khác nhau để bảo mật. Trong bài báo này, chúng tôi đề<br />
xuất kỹ thuật mã hóa ảnh màu bất đối xứng dựa trên SVD. Các thành phần màu red,<br />
green và blue của ảnh màu được mã hóa lần lượt bởi một hàm phức, sau đó được<br />
chia thành các phần U, S và V bởi SVD. Các ma trận trực giao thu được U và V được<br />
nhân và cắt theo pha để nhận ma trận dữ liệu của ảnh mật mã, trong khi các thành<br />
phần đường chéo trong ba ma trận S được trừu tượng để tạo thành sơ đồ màu của<br />
ảnh mật mã. Theo cách này, ảnh gốc với 3×N×N điểm ảnh được mã hóa thành một<br />
ảnh chỉ mục có N×N + N×3 điểm ảnh, làm giảm gánh nặng lưu trữ và truyền dẫn so<br />
với các phương pháp mã hóa ảnh dựa trên SVD nói trên [6], [12]. Hơn nữa, trong<br />
phương pháp được đề xuất, các khóa cá nhân thu được từ pha cắt đảm bảo sự an<br />
toàn, và các khóa các nhân thu được từ trực giao của V thiết lập một lớp bảo mật bổ<br />
sung. Các kết quả mô phỏng số cho thấy hiệu quả và tính an toàn của hệ thống mật<br />
mã đề xuất. Phần còn lại của bài báo được tổ chức như sau. Trong mục 2, nguyên lý<br />
cơ bản của SVD được giới thiệu tóm tắt và các quá trình mã hóa và giải mã được mô<br />
tả chi tiết. Trong mục 3, mô phỏng số được trình bày để chứng minh hiệu quả của<br />
thuật toán đề xuất. Trong mục 4, phân tích bảo mật của thuật toán được trình bày.<br />
Một số kết luận được trình bày trong mục 5.<br />
2. QUY TRÌNH MÃ HÓA VÀ GIẢI MÃ<br />
2.1. Phân hủy đơn trị<br />
<br />
<br />
122 N. D. Thái, Tr. Quân, …, “Thuật toán mã hóa ảnh mầu bất đối xứng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
Phân hủy đơn trị SVD là một phương pháp phân hủy ma trận quan trọng được<br />
sử dụng trong đại số tuyến tính. Một ảnh f kích thước N×N có thể được phân hủy<br />
bởi công thức như sau: f USV T (1)<br />
trong đó, T được ký hiệu như một phép biến đổi. S là ma trận đường chéo:<br />
1 0 ... 0 <br />
0 ... 0 <br />
2 <br />
S (2)<br />
. . ... . <br />
0 0 ... N <br />
<br />
trong đó, i là các đơn trị của f, 1 2 … r r+1 =….N = 0, r = rank(I) và U,<br />
VT là ma trận trực giao NxN, nghĩa là, UUT = I, VVT = I.<br />
2.2. Thuật toán mã hóa<br />
Thủ tục của thuật toán mã hóa được chỉ ra trong hình 1(a). Tiến trình mã hóa<br />
bao gồm 2 phần: thông tin của ma trận dữ liệu và thông tin của ma trận biểu đồ<br />
mầu. Giả sử kích thước của ảnh đã chọn để mã hóa là 3×N×N điểm ảnh, tiến trình<br />
mã hóa như sau:<br />
2.2.1. Xây dựng ma trận dữ liệu<br />
1) Các thành phần red và green của ảnh ban đầu fr và fg được mã hóa trong một<br />
hàm phức như phần thực và phần ảo. Sau đó hàm phức sẽ được phân hủy đơn trị:<br />
[U1S1V1]=SVD(fr+ifg) (3)<br />
2) Các ma trận trực giao thu được U1 và V1 được nhân, dịch và cắt biên độ:<br />
c1=U1.V1 (4)<br />
c1a=PT(c1) (5)<br />
P1=AT(c1) (6)<br />
trong đó dấu "." và các toán tử PT, AT đại diện cho sự cắt giảm pha và biên độ<br />
tương ứng.<br />
3) c1a và thành phần blue của ảnh ban đầu fb được mã hóa trong một hàm ảo<br />
khác theo cách tương tự như các bước từ (3) đến (6), nghĩa là:<br />
[U2S2V2]=SVD(c1a+ifb) (7)<br />
c2=U2.V2 (8)<br />
c2a=PT(c2) (9)<br />
P2=AT(c2) (10)<br />
4) c2a được phân hủy đơn trị và ma trận dữ liệu của ảnh mã cuối cùng nhận<br />
được sau khi sắp xếp các ma trận kết quả nhân U3 và V3 được điều chỉnh tới<br />
[0,255].<br />
[U3S3V3]=SVD(c2a) (11)<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 123<br />
Công nghệ thông tin<br />
<br />
c3=U3.V3 (12)<br />
2.2.2. Xây dựng biểu đồ mầu<br />
Các thành phần đường chéo ịj (i=1, 2, 3; j=1, 2, …, N) của 3 ma trận Si (i=1,<br />
2, 3) đã được biểu diễn trong công thức (2) được bóc tách và được kết hợp theo<br />
hàng ngang.<br />
11 21 31 <br />
22 32 <br />
<br />
H 12 (13)<br />
. . ... . <br />
1N 2 N 3N <br />
<br />
Sau đó, H được chuẩn hóa như các giá trị của biểu đồ mầu trong giới hạn [0,1]<br />
và được biến đổi để hình thành biểu đồ mầu của ảnh mã cùng dưới dạng nhiễu<br />
tĩnh, sử dụng phép biến đổi sau.<br />
xn xn (1 x n ), x n (0,1) (14)<br />
Khi tham số (3.5699456, 4), hệ thống trong trạng thái hỗn loạn. Giá trị khởi<br />
tạo x0 có thể được sử dụng như một khóa mã hóa.<br />
Cuối cùng, biểu đồ màu được thêm vào ma trận dữ liệu c3 để thu về ảnh chỉ<br />
mục dưới dạng bản mã.<br />
2.3. Thuật toán giải mã<br />
<br />
<br />
<br />
<br />
Hình 1. Biểu đồ thuật toán đề xuất a) quy trình mã hóa; b) quy trình giải mã.<br />
Thủ tục giải mã được mô tả trong hình 1(b), tiến trình ngược với mã hóa. Với<br />
ảnh mã và khóa giải mã, ảnh ban đầu có thể nhận được theo các bước giải mã sau.<br />
<br />
<br />
124 N. D. Thái, Tr. Quân, …, “Thuật toán mã hóa ảnh mầu bất đối xứng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
1) H được khôi phục sau khi bản đồ màu được trích xuất từ bản mã và đảo<br />
ngược với (14) bởi khóa giải mã x0, và Si (i = 1, 2, 3) có thể thu được bằng cách<br />
xây dựng ma trận chéo như sau.<br />
H1i 0 ... 0 <br />
0 H ... 0 <br />
2i <br />
Si (15)<br />
. . ... . <br />
0 0 ... H Ni <br />
<br />
2) V là ma trận trực giao, nghĩa là VVT = I. Với ma trận dữ liệu c3 và khóa giải<br />
mã V3T , c2a có thể làm việc như sau:<br />
U 3 c3V3T (16)<br />
c2 a U 3 S3V3T (17)<br />
Fb được giải mã theo các bước dưới đây với các khóa V2T và P2:<br />
c2=c2a.P2 (18)<br />
U 2 c 2V2T<br />
(19)<br />
T<br />
fb=imag{ U 2 S V } 2 2 (20)<br />
3) fr và fg được giải mã với các khóa V1T và P1 như sau:<br />
c1a real{U 2S2 V2T }<br />
(21)<br />
C1=c1a.P1 (22)<br />
U1 c 1V1T<br />
(23)<br />
T<br />
fr=real{ U S V1 1 1 (24)<br />
U SVT<br />
fg=imag{ 1 1 1 } (25)<br />
Ba thành phần mầu được tìm ra ở trên sẽ được kết hợp để khôi phục ảnh mầu<br />
ban đầu.<br />
Từ quá trình mã hóa, giá trị khởi tạo x0 được sử dụng làm khóa mã hóa (khoá<br />
công khai). Trong quá trình giải mã, người dùng bất hợp pháp không thể lấy được<br />
hình ảnh gốc nếu không có khóa cá nhân V1T , V2T , V3T và P1, P2 xuất phát từ quá<br />
trình mã hóa và liên quan trực tiếp đến ảnh ban đầu.<br />
3. KẾT QUẢ THỰC NGHIỆM<br />
Ảnh mầu Lena được chỉ ra trong hình 2(a) được sử dụng để tiến hành thực<br />
nghiệm. Trong thực nghiệm này, giá trị khởi tạo x0 là 0,6. Hình 2(b) chỉ ra ma trận<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 125<br />
Công nghệ thông tin<br />
<br />
dữ liệu bản mã. Bản mã và ảnh được giải mã với các khóa đúng được chỉ ra trong<br />
hình 2(c) và 2(d) tương ứng.<br />
<br />
<br />
<br />
<br />
Hình 2. Kết quả mã hóa và giải mã a) Ảnh gốc; b) Ma trận dữ liệu bản mã; c)<br />
Bản mã ; d) Ảnh giải mã.<br />
Hệ số quan hệ CC được sử dụng như một tiêu chuẩn định lượng để đo sự khác<br />
biệt giữa ảnh ban đầu và ảnh đã được khôi phục:<br />
E f E ( f ) f E ( f ) <br />
i<br />
(O)<br />
i<br />
(26)<br />
(O)<br />
i<br />
(D)<br />
i<br />
(D)<br />
<br />
CC <br />
E f E ( f ) E f E ( f ) <br />
(O) (O) 2 (D) (D) 2<br />
i{R, G, B}<br />
i i i i<br />
<br />
<br />
<br />
Trong đó, f(O) và f(D) tương ứng là ảnh ban đầu và ảnh đã được khôi phục; E{.}<br />
ký hiệu là toán tử giá trị kỳ vọng. Giá trị CC đạt đến 1,0000 ngụ ý, ảnh khôi phục<br />
và ảnh ban đầu hoàn toàn giống nhau. Nghĩa là khả năng khôi phục đạt được hiệu<br />
suất lý tưởng.<br />
4. PHÂN TÍCH MỨC ĐỘ AN TOÀN CỦA THUẬT TOÁN<br />
<br />
<br />
<br />
<br />
Hình 3. Ảnh đã giải mãi a) x0 không chính xác; b) VT1 không chính xác; c) VT2 không<br />
chính xác; d) VT3 không chính xác; e) P1 không chính xác; f) P2 không chính xác.<br />
<br />
<br />
126 N. D. Thái, Tr. Quân, …, “Thuật toán mã hóa ảnh mầu bất đối xứng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
Khi giải mã ảnh bởi khóa giải mã không hợp lệ, ảnh giải mã được hiển thị như<br />
trong hình 3. Hình 3(a) cho thấy ảnh giải mã với giá trị ban đầu không chính xác x0<br />
= 0,6 +1,0x10-16. Hình 3(b) và (d) là các hình kết quả giải mã với các khóa giải mã<br />
V1T , V2T , V3T không chính xác. Hình 3(e) và 3(f) là các kết quả giải mã với khóa<br />
giải mã P1, P2 không chính xác. Giá trị chỉ số CC tương ứng với hình 3(a) - (f) là<br />
0.0034, -0.0167, -0.0161, 0.0587,-0.0722 và -0.0303 cho thấy nếu có một khoá nào<br />
đó sai trong giải mã, hình ảnh gốc sẽ không được khôi phục.<br />
4.1. Nhạy cảm với khóa<br />
Hình 4(a) cho thấy hình ảnh được giải mã với giá trị ban đầu không chính xác<br />
x0= 0,6 +1,0x10-16 trong khi các khóa khác đều chính xác. Chúng ta không thể thu<br />
được bất kỳ thông tin nào từ các hình ảnh giải mã bằng trực quan khi độ lệch của<br />
x0 lên đến 10-16. Vì vậy, thuật toán được đánh giá là rất nhạy cảm với giá trị ban<br />
đầu x0.<br />
Ngoài ra, độ nhạy của khoá giải mã P2 cũng được xem xét. Chúng tôi giả định<br />
rằng khóa P2 giải mã dao động trong một khoảng nào đó, và P’2 giả khoá được<br />
biểu diễn dưới dạng sau.<br />
P’2=P2+dP (27)<br />
Trong đó, P là hàm bước ngẫu nhiên, giới hạn trong [-, ] và d là một hệ số<br />
trong giớn hạn [-1, 1]. Chúng tôi sử dụng P’2 để giải mã bản mã, đường cong CC<br />
với hệ số d được chỉ ta trong hình 4(a). Có thể chỉ ra rằng giá trị CC bằng 1 khi<br />
d=0. Khi d bằng 0,1 giá trị CC là 0,2542 và ảnh giải mã được hiển thị trong hình<br />
4(b). Từ hình 4, một sai lệch nhỏ dẫn đến một sự khác biệt lớn đối với giá trị CC,<br />
có nghĩa là chương trình rất nhạy cảm với sự biến thiên của P2. Do đó, khoá giải<br />
mã P2 chứng minh tính an toàn của kỹ thuật được đề xuất.<br />
<br />
<br />
<br />
<br />
Hình 4. a) Biểu đồ CC với khóa giải mã khác nhau; b) Ảnh giải mã với d=0.1.<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 127<br />
Công nghệ thông tin<br />
<br />
4.2. Phân tích thống kê<br />
<br />
<br />
<br />
<br />
Hình 5. Phân tích biểu đồ a) Biểu đồ của ảnh Lena trong hình ; b) Biểu đồ của<br />
bản mã Lena; c) Ảnh Baboon; d) Biểu đồ của Baboon;<br />
e) Biểu đồ của bản mã Baboon.<br />
Vì kẻ tấn công có thể thu thập thông tin bằng cách phân tích biểu đồ cái mà có<br />
thể hiển thị số lượng các giá trị điểm ảnh khác nhau với các giá trị cường độ khác<br />
nhau, nó cần phải phân tích các biểu đồ trước và sau mã hóa. Hình 5(a) và 5(d) là<br />
biểu đồ của các hình ảnh màu gốc Lena và Baboon. Rõ ràng là biểu đồ của chúng<br />
rất khác nhau. Các biểu đồ của Lena và Baboon đã mã hóa được hiển thị trong hình<br />
5(b) và 5(e) cho thấy rằng các biểu đồ tương tự và khác đáng kể tương ứng với ảnh<br />
ban đầu. Vì vậy, ảnh được mã hóa không cung cấp bất kỳ thông tin nào liên quan<br />
đến phân bố của các giá trị màu cho kẻ tấn công.<br />
4.3. Phân tích tấn công nhiễu và tấn công hấp thụ<br />
Giả sử ma trận dữ liệu của bản mã Lena bị tác động bởi nhiễu ngẫu nhiên<br />
Gaussian theo quy luật sau.<br />
C’=C(1+kG) (28)<br />
’<br />
Trong đó, C và C là ma trận dữ liệu ban đầu và ma trận dữ liệu phân bố nhiễu,<br />
k là một hệ số biểu diễn cường độ của nhiễu, G là nhiễu ngẫu nhiên Gauss với độ<br />
lệch chuẩn nhận dạng. Đường cong CC theo nhiễu tấn công được chỉ ra trong hình<br />
6. Ảnh giải mã bao gồm trong hình 6, với mật độ nhiễu k=0,1. Nó cho thấy rằng<br />
các đường viền của hình ảnh ban đầu có thể cảm nhận bằng mắt thường.<br />
<br />
<br />
<br />
<br />
Hình 6. Đường cong CC theo nhiễu tấn công bao gồm ảnh giải mã với k=0,1.<br />
<br />
<br />
128 N. D. Thái, Tr. Quân, …, “Thuật toán mã hóa ảnh mầu bất đối xứng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
Khi xem xét vấn đề chống lại hấp thụ, ma trận dữ liệu có thể được cắt thành<br />
25% hoặc 50% như được chỉ ra trong hình 7(a) và 7(c). Ảnh nhận được được chỉ ra<br />
trong hình 7(b) và 7(d). Từ hình 7(b) và 7(d) chúng ta quan sát thấy nội dung chính<br />
của ảnh ban đầu có thể được tổ chức lại.<br />
<br />
<br />
<br />
<br />
Hình 7. Bản mã với a) 25% hấp thụ; c)50% hấp thụ; b) Ảnh giải mã từ a);<br />
d) Ảnh giải mã từ c).<br />
4.4. Phân tích tấn công bản rõ đã biết và bản rõ đã chọn<br />
Trong tấn công bản rõ đã biết, kẻ tấn công biết cặp tương ứng bản rõ – bản mã<br />
và phương pháp mã hóa. Trong tấn công bản rõ đã chọn, kẻ tấn công có thể khởi tạo<br />
bản mã sử dụng bản rõ đã chọn tùy ý và cũng biết phương pháp mã hóa. Vì vậy, hệ<br />
thống mật mã cần phải chống lại các cuộc tấn công bản rõ đã biết nếu nó có thể<br />
chống lại cuộc tấn công bản rõ đã chọn [26], [5]. Đối với sơ đồ mã hóa đã đề xuất,<br />
giả sử người dùng không hợp lệ đã biết quá trình mã hóa và khóa mã hóa, tức là, giá<br />
trị ban đầu x0, anh ta có thể mã hóa ảnh minh hoạ giả mạo Baboon có cùng kích<br />
thước ảnh Lena ban đầu thể hiện trong hình 5(c) và tạo ra các khoá giải mã V1T , V2T ,<br />
V3T , P1 và P2. Sau đó, anh ta có thể sử dụng các khóa giải mã thu được để giải mã<br />
các bản mã của Lena thể hiện trong hình 2(c). Ảnh giải mã Lena được thể hiện trong<br />
hình 8. Ảnh khôi phục không cung cấp thông tin có giá trị về ảnh gốc của Lena mà<br />
bản rõ giả mạo khi các khóa giả mạo được sử dụng để giải mã.<br />
<br />
<br />
<br />
<br />
Hình 8. Ảnh Lena đã giải mã.<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 129<br />
Công nghệ thông tin<br />
<br />
Điều này chủ yếu phụ thuộc phi tuyến tính trong hệ thống được đề xuất và các<br />
khóa cá nhân thu được từ pha cắt và trực giao của V liên quan trực tiếp đến ảnh<br />
ban đầu. Nghĩa là, các bản rõ khác nhau có các khóa cá nhân khác nhau. Không thể<br />
có được các khóa cá nhân tương ứng của bản rõ bằng cách tấn công hệ thống với<br />
các cặp bản rõ - bản khác. Do đó, sơ đồ mã hóa đề xuất có thể chống lại các cuộc<br />
tấn công bằng bản rõ đã chọn.<br />
5. KẾT LUẬN<br />
Trong bài báo này, chúng tôi đã đề xuất một phương pháp bất đối xứng mới để<br />
mã hóa ảnh màu thành một ảnh chỉ mục bằng cách sử dụng phân hủy đơn trị. Các<br />
thành phần màu red, green và blue được mã hóa vào một hàm phức. Kỹ thuật SVD<br />
được áp dụng cho hàm phức và các ma trận trực giao thu được U và V được nhân<br />
lên để có được ma trận dữ liệu của ảnh mã. Các thành phần đường chéo của ma<br />
trận S được trừu tượng và trộn lẫn để có được biểu đồ màu. Bản mã thu được sau<br />
biểu đồ màu được thêm vào ma trận dữ liệu. So với các sơ đồ trước đó dựa trên<br />
SVD, phương pháp đề xuất có hai lợi thế. Thứ nhất, bản mã là một ảnh chỉ mục,<br />
trong đó số điểm ảnh được giảm từ 3×N×N xuống N×N + N×3. Như vậy, gánh<br />
nặng lưu trữ và truyền tải dữ liệu trên đường truyền được giảm bớt. Thứ hai, ngoài<br />
các khóa thu được từ pha cắt, các khóa thu được từ trực giao của V tiếp tục đảm<br />
bảo sự an toàn của hệ mật mã được thiết kế. Thực nghiệm đã chứng tỏ tính khả thi<br />
và hiệu quả của sơ đồ mã hóa đề xuất đạt được hiệu quả cao để chống lại các cuộc<br />
tấn công thống kê, tấn công nhiễu, tấn công tắc nghẽn, tấn công bản rõ đã biết và<br />
cuộc tấn bản rõ đã chọn. Hơn nữa, sơ đồ mã hóa đề xuất cũng có thể được sử dụng<br />
để mã hóa ba ảnh mức xám. Khi đó, ba ảnh mức xám được mã hóa thành một ảnh<br />
chỉ mục.<br />
<br />
<br />
TÀI LIỆU THAM KHẢO<br />
[1]. Musrrat, A.C. Wook, P. Millie (2014), “A robust image watermarking<br />
technique using SVD and differential evolution in DCT domain,” Optik, Vol.<br />
125, pp. 428–434.<br />
[2]. D. Vaishnavi, TS. Subashini (2015), “Robust and Invisible Image<br />
Watermarking in RGB Color space using SVD,” Proc Comput Sci, Vol. 46,<br />
pp. 1770–1777.<br />
[3]. GH. Golub, C. Reinsch (1970), “Singular value decomposition and least<br />
squares solutions,” Numer Math, Vol. 14, pp. 403–420.<br />
<br />
<br />
130 N. D. Thái, Tr. Quân, …, “Thuật toán mã hóa ảnh mầu bất đối xứng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
[4]. H. Chen, XP. Du, ZJ. Liu, CW. Yang (2013), “Color image encryption based<br />
on the affine transform and gyrator transform”, Opt Laser Eng, Vol. 51, pp.<br />
768–775.<br />
[5]. JF. Barrera, C. Vargas, M. Tebaldi, R. Torroba (2010), “Chosen-plaintext<br />
attack on a joint transform correlator encrypting system,” Opt Commun,<br />
Vol. 283, pp. 3917–3921.<br />
[6]. L. Chen, D. Zhao, F. Ge (2013), “Image encryption based on singular value<br />
decomposition and Arnold transform in fractional domain,” Opt Commun,<br />
Vol./ 291, pp 98-103.<br />
[7]. L. Xu, Z. Li, J. Li, W. Hua (2016), “A novel bit-level image encryption<br />
algorithm based on chaotic maps,” Opt Laser Eng, Vol. 78, pp. 17–25.<br />
[8]. LS. Sui, MT. Xin, AL. Tian, HY. Jin (2013), “Single-channel color image<br />
encryption using phase retrieve algorithm in fractional Fourier domain” Opt<br />
Laser Eng, Vol. 51, pp. 1297–1309.<br />
[9]. LY. Wang, HJ. Song, P. Liu (2016), “A novel hybrid color image encryption<br />
algorithm using two complex chaotic systems,” Opt Laser Eng, Vol. 77, pp.<br />
118–125.<br />
[10]. M. Joshi, S. Chandra, K. Singh (2009), “Logarithms-based RGB image<br />
encryption in the fractional Fourier domain: A non-linear approach,” Opt<br />
Laser Eng, Vol. 47, pp. 721–727.<br />
[11]. MR. Abuturab (2015), “An asymmetric single-channel color image<br />
encryption based on Hartley transform and gyrator transform,” Opt Laser<br />
Eng, Vol. 69, pp. 49-57.<br />
[12]. MR. Abuturab, “Color information verification system based on singular<br />
value decomposition in gyrator transform domains,” Opt Lasers Eng, Vol.<br />
57, pp. 13-19.<br />
[13]. NR. Zhou, XB. Liu, Y. Zhang, YX. Yang (2013), “Image encryption scheme<br />
based on fractional Mellin transform and phase retrieval technique in<br />
fractional Fourier domain,” Opt Laser Technol, Vol. 47, pp. 341–346.<br />
[14]. P. Refregier, B. Javidi (1995), “Optical image encryption based on input<br />
plane and Fourier plane random encoding”, Opt Lett, Vol. 20, pp. 767–9.<br />
[15]. S. Vashisth, H. Singh, AK. Yadav, K. Singh (2014), “Image encryption using<br />
fractional Mellin transform, structured phase filters, and phase retrieval,”<br />
Optik, Vol. 125, pp. 5309–5315.<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 131<br />
Công nghệ thông tin<br />
<br />
[16]. SK. Rajput, NK. Nishchal (2013), “Image encryption using polarized light<br />
encoding and amplitude and phase truncation in the Fresnel domain,” Appl<br />
Opt, Vol. 52, pp. 4343–4352.<br />
[17]. SK. Rajput, NK. Nishchal (2014), “Fresnel domain nonlinear optical image<br />
encryption scheme based on Gerchberg–Saxton phase-retrieval algorithm,”<br />
Appl Opt, Vol. 53, pp. 418–425.<br />
[18]. W. Chen (2015), “Multiple-wavelength double random phase encoding with<br />
CCD-plane sparse-phase multiplexing for optical information verification,”<br />
Appl Opt, Vol. 54, pp. 10711–10716.<br />
[19]. W. Chen, X. Chen (2012), “Interference-based optical image encryption<br />
using three-dimensional phase retrieval,” Appl Opt, Vol. 51, pp. 6076–6083.<br />
[20]. W. Chen, X. Chen (2014), “Iterative phase retrieval for simultaneously<br />
generating two phase-only masks with silhouette removal in interference-<br />
based optical en- cryption,” Opt Commun, Vol. 331, pp. 133–138.<br />
[21]. W. Chen, X. Chen (2014), “Optical color-image verification using multiple-<br />
pinhole phase retrieval,” J Opt, Vol. 16, pp. 2433-2439.<br />
[22]. W. Qin, X. Peng, “Asymmetric cryptosystem based on phase-truncated<br />
Fourier transforms,” Opt Lett, Vol. 35, pp. 118–120.<br />
[23]. XG. Wang, DM. Zhao (2011), “Image encoding based on coherent<br />
superposition and basic vector operations,” Opt Commun, Vol. 284, pp. 945.<br />
[24]. XP. Yang, LJ. Gao, XL. Wang, HC. Zhai, MW. Wang (2009), “Single-<br />
channel encryption of color image based on double-phase encoding”, Acta<br />
Phys Sin, Vol. 58, pp. 1662–7.<br />
[25]. Y. Wang, C. Quan, CJ. Tay (2016), “Asymmetric optical image encryption<br />
based on an improved amplitude–phase retrieval algorithm,” Opt Laser Eng,<br />
Vol. 78, pp. 8–16.<br />
[26]. Y. Zhang, D. Xiao (2013), “Double optical image encryption using discrete<br />
Chirikov standard map and chaos-based fractional random transform,” Opt<br />
Lasers Eng, Vol. 51, pp. 472–480.<br />
[27]. ZJ. Liu, C. Guo, JB. Tan, W. Liu, JJ. Wu, Q. Wu, LQ. Pan, ST. Liu (2015),<br />
“Securing color image by using phase-only encoding in Fresnel domains,”<br />
Opt Laser Eng, Vol. 68, pp. 87- 92.<br />
<br />
<br />
<br />
<br />
132 N. D. Thái, Tr. Quân, …, “Thuật toán mã hóa ảnh mầu bất đối xứng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
ABSTRACT<br />
AN ASYMMETRIC COLOR IMAGE ENCRYPTION ALGORITHM<br />
The ever-evolving development of Information Technology has led to<br />
the growing demand for digital image exchange and storage on the<br />
internet. Therefore, protecting the system from unauthorized attacks in<br />
order to steal information in digital images is a topic of great concern to<br />
managers and researchers. Recently, many of the proposed digital image<br />
coding techniques have proven to be effective in security and ensuring the<br />
exchange of image data through the media. However, the level of security<br />
vulnerabilities, complexity, and installation complexity make these<br />
techniques difficult to implement widely. In this paper, we proposed a new<br />
color image encryption algorithm using a singular value decomposition<br />
technique called IESvd algorithm. The IESvd algorithm builds a simple<br />
and efficient color image encryption process. Experiments were conducted<br />
on color images to evaluate the performance of the proposed algorithm.<br />
The paper also analyzes the security of the system administrator using the<br />
proposed IESvd algorithm.<br />
Keywords: Asymmetric encryption, Color image encoding, Singular value decomposition.<br />
<br />
Nhận bài ngày 06 tháng 3 năm 2017<br />
Hoàn thiện ngày 11 tháng 4 năm 2017<br />
Chấp nhận đăng ngày 01 tháng 5 năm 2017<br />
<br />
1<br />
Địa chỉ: Phòng Thí nghiệm trọng điểm ATTT, BQP;<br />
2<br />
Cục Khoa học quân sự, BQP ;<br />
3<br />
Viện KH&CN quân sự, BQP.<br />
*<br />
Email: famvannha@gmail.com.<br />
<br />
<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 133<br />
ADSENSE
CÓ THỂ BẠN MUỐN DOWNLOAD
Thêm tài liệu vào bộ sưu tập có sẵn:
Báo xấu
LAVA
AANETWORK
TRỢ GIÚP
HỖ TRỢ KHÁCH HÀNG
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn