Tài liệu Thuật toán mã hóa ảnh mầu bất đối xứng - Nguyễn Duy Thái: Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 121
THUẬT TOÁN MÃ HÓA ẢNH MẦU BẤT ĐỐI XỨNG
Nguyễn Duy Thái1, Trần Quân1, Phạm Đức Cương1,
Đồng Thanh Tùng2, Phạm Văn Nhã3*
Tóm tắt: Sự phát triển không ngừng của Công nghệ thông tin đã kéo theo nhu
cầu ngày càng tăng về trao đổi và lưu trữ ảnh số trên internet. Do vậy, việc bảo vệ
hệ thống khỏi các cuộc tấn công trái phép nhằm đánh cắp thông tin trong ảnh số là
chủ đề được trú trọng quan tâm bởi các nhà quản lý và nghiên cứu. Gần đây, đã có
nhiều kỹ thuật mã hóa ảnh số được đề xuất, các kỹ thuật này đều tỏ ra hiệu quả
trong việc bảo mật và đảm bảo an toàn khi trao đổi dữ liệu ảnh qua các phương tiện
truyền thông. Tuy nhiên, mức độ hạn chế về lỗ hổng bảo mật, độ phức tạp tính toán
và cài đặt làm cho các kỹ thuật này khó có thể triển khai rộng rãi. Trong bài báo
này, chúng tôi đã đề xuất một thuật toán mã hóa ảnh mầu mới sử dụng kỹ thuật phân
hủy đơn trị gọi ...
13 trang |
Chia sẻ: quangot475 | Lượt xem: 606 | Lượt tải: 0
Bạn đang xem nội dung tài liệu Thuật toán mã hóa ảnh mầu bất đối xứng - Nguyễn Duy Thái, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 121
THUẬT TOÁN MÃ HÓA ẢNH MẦU BẤT ĐỐI XỨNG
Nguyễn Duy Thái1, Trần Quân1, Phạm Đức Cương1,
Đồng Thanh Tùng2, Phạm Văn Nhã3*
Tóm tắt: Sự phát triển không ngừng của Công nghệ thông tin đã kéo theo nhu
cầu ngày càng tăng về trao đổi và lưu trữ ảnh số trên internet. Do vậy, việc bảo vệ
hệ thống khỏi các cuộc tấn công trái phép nhằm đánh cắp thông tin trong ảnh số là
chủ đề được trú trọng quan tâm bởi các nhà quản lý và nghiên cứu. Gần đây, đã có
nhiều kỹ thuật mã hóa ảnh số được đề xuất, các kỹ thuật này đều tỏ ra hiệu quả
trong việc bảo mật và đảm bảo an toàn khi trao đổi dữ liệu ảnh qua các phương tiện
truyền thông. Tuy nhiên, mức độ hạn chế về lỗ hổng bảo mật, độ phức tạp tính toán
và cài đặt làm cho các kỹ thuật này khó có thể triển khai rộng rãi. Trong bài báo
này, chúng tôi đã đề xuất một thuật toán mã hóa ảnh mầu mới sử dụng kỹ thuật phân
hủy đơn trị gọi là thuật toán IESvd. Thuật toán IESvd xây dựng một quy trình mã
hóa ảnh mầu đơn giản và hiệu quả. Thực nghiệm được tiến hành trên các ảnh mầu
để đánh giá hiệu suất của thuật toán được đề xuất. Bài báo cũng cũng phân tích tính
an toàn của hệ thống quản trị mạng sử dụng thuật toán IESvd đã đề xuất.
Từ khóa: Mã hóa bất đối xứng, Mã hóa ảnh mầu, Phân hủy đơn trị.
1. MỞ ĐẦU
Với sự phát triển nhanh chóng của công nghệ mạng máy tính, phân phối và
trao đổi thông tin trở nên nhanh chóng và dễ dàng. Tuy nhiên, làm thế nào để đảm
bảo sự an toàn thông tin quan trọng được trao đổi trên mạng cần được quan tâm
nghiên cứu và xử lý triệt để. Kể từ khi Refregier và Javidi [14] đề xuất kỹ thuật mã
hóa pha ngẫu nhiên kép, các kỹ thuật mã hoá quang học như sử dụng biến đổi
quang học [4], [8], [13], [24], [27], nhiễu [19], [20], và mã hoá ánh sáng phân
cực[16] đã thu hút sự chú ý ngày càng tăng. Các kỹ thuật mã hoá quang học cho
thấy nhiều ưu điểm như hoạt động đa chiều và khả năng xử lý song song. Tuy
nhiên, các kỹ thuật mã hoá quang học truyền thống dễ bị tấn công bởi các kiểu tấn
công khác nhau do tính tuyến tính vốn có của hệ thống. Để khắc phục những hạn
chế này, các kỹ thuật pha cắt phi tuyến [11], [22] và các phương pháp mã hoá phi
tuyến dựa trên thuật toán truy hồi pha [17], [25] đã được đề xuất. Bên cạnh các
phương pháp nói trên, khả năng tàng hình của các ảnh giải mã được [18], [21] đề
xuất để đảm bảo tính an toàn của hệ thống mã đối xứng. Các kỹ thuật toán học như
phép toán vector [23], phép toán logarithm tự nhiên [10], biến đổi toán học [15], sự
bất định [7], [9] và sự phân huỷ đơn trị (SVD) [12], [22] cũng đã được sử dụng
trong các hệ thống mã hóa để khắc phục vấn đề tuyến tính.
Công nghệ thông tin
N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 122
Phân rã đơn trị (SVD) [3] là một hệ số quan trọng của ma trận thực hoặc phức
hình chữ nhật với nhiều ứng dụng trong xử lý ảnh. Các kỹ thuật watermarking trên
nền SVD [1],[2] đã được quan tâm nhất trong những năm gần đây, chủ yếu là do sự
biến đổi lớn của các giá trị đơn lẻ không xảy ra khi một nhiễu nhỏ được thêm vào
ảnh. Khi SVD đưa ra một thuật toán phân hủy bất đối xứng một chiều [12], các kỹ
thuật mã hoá hình ảnh dựa trên SVD đã được đề xuất tiếp nối trong những năm gần
đây. Trong các phương pháp này, ba thành phần kết quả của SVD luôn được sử
dụng như ba bản mã màu xám sau khi được mã hoá riêng lẻ. Chen và đồng nghiệp
đã trình bày mã hóa ảnh dựa vào SVD và biến đổi Arnold trong miền phân đoạn [6].
Trong kỹ thuật này, phổ phân đoạn Fourier của ảnh xám ban đầu được phân chia
thành 3 đoạn bởi SVD. Tất cả ba phần được biến đổi Arnold để nhận ba ảnh đã mã
hóa và được giao cho các người dùng được ủy quyền khác nhau để bảo mật.
Abuturab đã đề xuất hệ thống xác thực thông tin màu dựa trên SVD trong các miền
chuyển đổi Gyrator [12]. Trong kỹ thuật này, mỗi kênh của ảnh màu gốc được điều
chế độc lập bằng các mặt nạ pha ngẫu nhiên và sau đó được biến đổi Gyrator riêng
biệt. Ba phổ gyrator được nhân lên để nhận ảnh mã hóa. Ảnh sau đó được chia thành
3 đoạn bởi SVD. Tất cả ba phần đều được chuyển đổi gyrator riêng biệt và gán cho
người dùng được ủy quyền khác nhau để bảo mật. Trong bài báo này, chúng tôi đề
xuất kỹ thuật mã hóa ảnh màu bất đối xứng dựa trên SVD. Các thành phần màu red,
green và blue của ảnh màu được mã hóa lần lượt bởi một hàm phức, sau đó được
chia thành các phần U, S và V bởi SVD. Các ma trận trực giao thu được U và V được
nhân và cắt theo pha để nhận ma trận dữ liệu của ảnh mật mã, trong khi các thành
phần đường chéo trong ba ma trận S được trừu tượng để tạo thành sơ đồ màu của
ảnh mật mã. Theo cách này, ảnh gốc với 3×N×N điểm ảnh được mã hóa thành một
ảnh chỉ mục có N×N + N×3 điểm ảnh, làm giảm gánh nặng lưu trữ và truyền dẫn so
với các phương pháp mã hóa ảnh dựa trên SVD nói trên [6], [12]. Hơn nữa, trong
phương pháp được đề xuất, các khóa cá nhân thu được từ pha cắt đảm bảo sự an
toàn, và các khóa các nhân thu được từ trực giao của V thiết lập một lớp bảo mật bổ
sung. Các kết quả mô phỏng số cho thấy hiệu quả và tính an toàn của hệ thống mật
mã đề xuất. Phần còn lại của bài báo được tổ chức như sau. Trong mục 2, nguyên lý
cơ bản của SVD được giới thiệu tóm tắt và các quá trình mã hóa và giải mã được mô
tả chi tiết. Trong mục 3, mô phỏng số được trình bày để chứng minh hiệu quả của
thuật toán đề xuất. Trong mục 4, phân tích bảo mật của thuật toán được trình bày.
Một số kết luận được trình bày trong mục 5.
2. QUY TRÌNH MÃ HÓA VÀ GIẢI MÃ
2.1. Phân hủy đơn trị
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 123
Phân hủy đơn trị SVD là một phương pháp phân hủy ma trận quan trọng được
sử dụng trong đại số tuyến tính. Một ảnh f kích thước N×N có thể được phân hủy
bởi công thức như sau: TUSVf (1)
trong đó, T được ký hiệu như một phép biến đổi. S là ma trận đường chéo:
1
2
0 ... 0
0 ... 0
. . ... .
0 0 ... N
S
(2)
trong đó, i là các đơn trị của f, 1 2 r r+1 =.N = 0, r = rank(I) và U,
VT là ma trận trực giao NxN, nghĩa là, UUT = I, VVT = I.
2.2. Thuật toán mã hóa
Thủ tục của thuật toán mã hóa được chỉ ra trong hình 1(a). Tiến trình mã hóa
bao gồm 2 phần: thông tin của ma trận dữ liệu và thông tin của ma trận biểu đồ
mầu. Giả sử kích thước của ảnh đã chọn để mã hóa là 3×N×N điểm ảnh, tiến trình
mã hóa như sau:
2.2.1. Xây dựng ma trận dữ liệu
1) Các thành phần red và green của ảnh ban đầu fr và fg được mã hóa trong một
hàm phức như phần thực và phần ảo. Sau đó hàm phức sẽ được phân hủy đơn trị:
[U1S1V1]=SVD(fr+ifg) (3)
2) Các ma trận trực giao thu được U1 và V1 được nhân, dịch và cắt biên độ:
c1=U1.V1 (4)
c1a=PT(c1) (5)
P1=AT(c1) (6)
trong đó dấu "." và các toán tử PT, AT đại diện cho sự cắt giảm pha và biên độ
tương ứng.
3) c1a và thành phần blue của ảnh ban đầu fb được mã hóa trong một hàm ảo
khác theo cách tương tự như các bước từ (3) đến (6), nghĩa là:
[U2S2V2]=SVD(c1a+ifb) (7)
c2=U2.V2 (8)
c2a=PT(c2) (9)
P2=AT(c2) (10)
4) c2a được phân hủy đơn trị và ma trận dữ liệu của ảnh mã cuối cùng nhận
được sau khi sắp xếp các ma trận kết quả nhân U3 và V3 được điều chỉnh tới
[0,255].
[U3S3V3]=SVD(c2a) (11)
Công nghệ thông tin
N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 124
c3=U3.V3 (12)
2.2.2. Xây dựng biểu đồ mầu
Các thành phần đường chéo ịj (i=1, 2, 3; j=1, 2, , N) của 3 ma trận Si (i=1,
2, 3) đã được biểu diễn trong công thức (2) được bóc tách và được kết hợp theo
hàng ngang.
11 21 31
12 22 32
1 2 3
. . ... .
N N N
H
(13)
Sau đó, H được chuẩn hóa như các giá trị của biểu đồ mầu trong giới hạn [0,1]
và được biến đổi để hình thành biểu đồ mầu của ảnh mã cùng dưới dạng nhiễu
tĩnh, sử dụng phép biến đổi sau.
(1 x ), x (0,1)n n n nx x (14)
Khi tham số (3.5699456, 4), hệ thống trong trạng thái hỗn loạn. Giá trị khởi
tạo x0 có thể được sử dụng như một khóa mã hóa.
Cuối cùng, biểu đồ màu được thêm vào ma trận dữ liệu c3 để thu về ảnh chỉ
mục dưới dạng bản mã.
2.3. Thuật toán giải mã
Hình 1. Biểu đồ thuật toán đề xuất a) quy trình mã hóa; b) quy trình giải mã.
Thủ tục giải mã được mô tả trong hình 1(b), tiến trình ngược với mã hóa. Với
ảnh mã và khóa giải mã, ảnh ban đầu có thể nhận được theo các bước giải mã sau.
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 125
1) H được khôi phục sau khi bản đồ màu được trích xuất từ bản mã và đảo
ngược với (14) bởi khóa giải mã x0, và Si (i = 1, 2, 3) có thể thu được bằng cách
xây dựng ma trận chéo như sau.
1
2
0 ... 0
0 ... 0
. . ... .
0 0 ...
i
i
i
Ni
H
H
S
H
(15)
2) V là ma trận trực giao, nghĩa là VVT = I. Với ma trận dữ liệu c3 và khóa giải
mã 3
TV , c2a có thể làm việc như sau:
3 3 3
TU c V (16)
2 3 3 3
T
ac U S V (17)
Fb được giải mã theo các bước dưới đây với các khóa 2
TV và P2:
c2=c2a.P2 (18)
2 2 2
TU c V
(19)
fb=imag{ 2 2 2
TU S V } (20)
3) fr và fg được giải mã với các khóa 1
TV và P1 như sau:
1 2 2 2{U S V }
T
ac real (21)
C1=c1a.P1 (22)
1 1 1
TU c V
(23)
fr=real{ 1 1 1
TU S V (24)
fg=imag{ 1 1 1
TU S V
} (25)
Ba thành phần mầu được tìm ra ở trên sẽ được kết hợp để khôi phục ảnh mầu
ban đầu.
Từ quá trình mã hóa, giá trị khởi tạo x0 được sử dụng làm khóa mã hóa (khoá
công khai). Trong quá trình giải mã, người dùng bất hợp pháp không thể lấy được
hình ảnh gốc nếu không có khóa cá nhân 1
TV , 2
TV , 3
TV và P1, P2 xuất phát từ quá
trình mã hóa và liên quan trực tiếp đến ảnh ban đầu.
3. KẾT QUẢ THỰC NGHIỆM
Ảnh mầu Lena được chỉ ra trong hình 2(a) được sử dụng để tiến hành thực
nghiệm. Trong thực nghiệm này, giá trị khởi tạo x0 là 0,6. Hình 2(b) chỉ ra ma trận
Công nghệ thông tin
N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 126
dữ liệu bản mã. Bản mã và ảnh được giải mã với các khóa đúng được chỉ ra trong
hình 2(c) và 2(d) tương ứng.
Hình 2. Kết quả mã hóa và giải mã a) Ảnh gốc; b) Ma trận dữ liệu bản mã; c)
Bản mã ; d) Ảnh giải mã.
Hệ số quan hệ CC được sử dụng như một tiêu chuẩn định lượng để đo sự khác
biệt giữa ảnh ban đầu và ảnh đã được khôi phục:
(O) (O) (D) (D)
2 2(O) (O) (D) (D){R, G, B}
( ) ( )
( ) ( )
i i i i
i
i i i i
E f E f f E f
CC
E f E f E f E f
(26)
Trong đó, f(O) và f(D) tương ứng là ảnh ban đầu và ảnh đã được khôi phục; E{.}
ký hiệu là toán tử giá trị kỳ vọng. Giá trị CC đạt đến 1,0000 ngụ ý, ảnh khôi phục
và ảnh ban đầu hoàn toàn giống nhau. Nghĩa là khả năng khôi phục đạt được hiệu
suất lý tưởng.
4. PHÂN TÍCH MỨC ĐỘ AN TOÀN CỦA THUẬT TOÁN
Hình 3. Ảnh đã giải mãi a) x0 không chính xác; b) V
T
1 không chính xác; c) V
T
2 không
chính xác; d) VT3 không chính xác; e) P1 không chính xác; f) P2 không chính xác.
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 127
Khi giải mã ảnh bởi khóa giải mã không hợp lệ, ảnh giải mã được hiển thị như
trong hình 3. Hình 3(a) cho thấy ảnh giải mã với giá trị ban đầu không chính xác x0
= 0,6 +1,0x10-16. Hình 3(b) và (d) là các hình kết quả giải mã với các khóa giải mã
1
TV , 2
TV , 3
TV không chính xác. Hình 3(e) và 3(f) là các kết quả giải mã với khóa
giải mã P1, P2 không chính xác. Giá trị chỉ số CC tương ứng với hình 3(a) - (f) là
0.0034, -0.0167, -0.0161, 0.0587,-0.0722 và -0.0303 cho thấy nếu có một khoá nào
đó sai trong giải mã, hình ảnh gốc sẽ không được khôi phục.
4.1. Nhạy cảm với khóa
Hình 4(a) cho thấy hình ảnh được giải mã với giá trị ban đầu không chính xác
x0= 0,6 +1,0x10
-16 trong khi các khóa khác đều chính xác. Chúng ta không thể thu
được bất kỳ thông tin nào từ các hình ảnh giải mã bằng trực quan khi độ lệch của
x0 lên đến 10
-16. Vì vậy, thuật toán được đánh giá là rất nhạy cảm với giá trị ban
đầu x0.
Ngoài ra, độ nhạy của khoá giải mã P2 cũng được xem xét. Chúng tôi giả định
rằng khóa P2 giải mã dao động trong một khoảng nào đó, và P’2 giả khoá được
biểu diễn dưới dạng sau.
P’2=P2+dP (27)
Trong đó, P là hàm bước ngẫu nhiên, giới hạn trong [-, ] và d là một hệ số
trong giớn hạn [-1, 1]. Chúng tôi sử dụng P’2 để giải mã bản mã, đường cong CC
với hệ số d được chỉ ta trong hình 4(a). Có thể chỉ ra rằng giá trị CC bằng 1 khi
d=0. Khi d bằng 0,1 giá trị CC là 0,2542 và ảnh giải mã được hiển thị trong hình
4(b). Từ hình 4, một sai lệch nhỏ dẫn đến một sự khác biệt lớn đối với giá trị CC,
có nghĩa là chương trình rất nhạy cảm với sự biến thiên của P2. Do đó, khoá giải
mã P2 chứng minh tính an toàn của kỹ thuật được đề xuất.
Hình 4. a) Biểu đồ CC với khóa giải mã khác nhau; b) Ảnh giải mã với d=0.1.
Công nghệ thông tin
N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 128
4.2. Phân tích thống kê
Hình 5. Phân tích biểu đồ a) Biểu đồ của ảnh Lena trong hình ; b) Biểu đồ của
bản mã Lena; c) Ảnh Baboon; d) Biểu đồ của Baboon;
e) Biểu đồ của bản mã Baboon.
Vì kẻ tấn công có thể thu thập thông tin bằng cách phân tích biểu đồ cái mà có
thể hiển thị số lượng các giá trị điểm ảnh khác nhau với các giá trị cường độ khác
nhau, nó cần phải phân tích các biểu đồ trước và sau mã hóa. Hình 5(a) và 5(d) là
biểu đồ của các hình ảnh màu gốc Lena và Baboon. Rõ ràng là biểu đồ của chúng
rất khác nhau. Các biểu đồ của Lena và Baboon đã mã hóa được hiển thị trong hình
5(b) và 5(e) cho thấy rằng các biểu đồ tương tự và khác đáng kể tương ứng với ảnh
ban đầu. Vì vậy, ảnh được mã hóa không cung cấp bất kỳ thông tin nào liên quan
đến phân bố của các giá trị màu cho kẻ tấn công.
4.3. Phân tích tấn công nhiễu và tấn công hấp thụ
Giả sử ma trận dữ liệu của bản mã Lena bị tác động bởi nhiễu ngẫu nhiên
Gaussian theo quy luật sau.
C’=C(1+kG) (28)
Trong đó, C và C’ là ma trận dữ liệu ban đầu và ma trận dữ liệu phân bố nhiễu,
k là một hệ số biểu diễn cường độ của nhiễu, G là nhiễu ngẫu nhiên Gauss với độ
lệch chuẩn nhận dạng. Đường cong CC theo nhiễu tấn công được chỉ ra trong hình
6. Ảnh giải mã bao gồm trong hình 6, với mật độ nhiễu k=0,1. Nó cho thấy rằng
các đường viền của hình ảnh ban đầu có thể cảm nhận bằng mắt thường.
Hình 6. Đường cong CC theo nhiễu tấn công bao gồm ảnh giải mã với k=0,1.
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 129
Khi xem xét vấn đề chống lại hấp thụ, ma trận dữ liệu có thể được cắt thành
25% hoặc 50% như được chỉ ra trong hình 7(a) và 7(c). Ảnh nhận được được chỉ ra
trong hình 7(b) và 7(d). Từ hình 7(b) và 7(d) chúng ta quan sát thấy nội dung chính
của ảnh ban đầu có thể được tổ chức lại.
Hình 7. Bản mã với a) 25% hấp thụ; c)50% hấp thụ; b) Ảnh giải mã từ a);
d) Ảnh giải mã từ c).
4.4. Phân tích tấn công bản rõ đã biết và bản rõ đã chọn
Trong tấn công bản rõ đã biết, kẻ tấn công biết cặp tương ứng bản rõ – bản mã
và phương pháp mã hóa. Trong tấn công bản rõ đã chọn, kẻ tấn công có thể khởi tạo
bản mã sử dụng bản rõ đã chọn tùy ý và cũng biết phương pháp mã hóa. Vì vậy, hệ
thống mật mã cần phải chống lại các cuộc tấn công bản rõ đã biết nếu nó có thể
chống lại cuộc tấn công bản rõ đã chọn [26], [5]. Đối với sơ đồ mã hóa đã đề xuất,
giả sử người dùng không hợp lệ đã biết quá trình mã hóa và khóa mã hóa, tức là, giá
trị ban đầu x0, anh ta có thể mã hóa ảnh minh hoạ giả mạo Baboon có cùng kích
thước ảnh Lena ban đầu thể hiện trong hình 5(c) và tạo ra các khoá giải mã 1
TV , 2
TV ,
3
TV , P1 và P2. Sau đó, anh ta có thể sử dụng các khóa giải mã thu được để giải mã
các bản mã của Lena thể hiện trong hình 2(c). Ảnh giải mã Lena được thể hiện trong
hình 8. Ảnh khôi phục không cung cấp thông tin có giá trị về ảnh gốc của Lena mà
bản rõ giả mạo khi các khóa giả mạo được sử dụng để giải mã.
Hình 8. Ảnh Lena đã giải mã.
Công nghệ thông tin
N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 130
Điều này chủ yếu phụ thuộc phi tuyến tính trong hệ thống được đề xuất và các
khóa cá nhân thu được từ pha cắt và trực giao của V liên quan trực tiếp đến ảnh
ban đầu. Nghĩa là, các bản rõ khác nhau có các khóa cá nhân khác nhau. Không thể
có được các khóa cá nhân tương ứng của bản rõ bằng cách tấn công hệ thống với
các cặp bản rõ - bản khác. Do đó, sơ đồ mã hóa đề xuất có thể chống lại các cuộc
tấn công bằng bản rõ đã chọn.
5. KẾT LUẬN
Trong bài báo này, chúng tôi đã đề xuất một phương pháp bất đối xứng mới để
mã hóa ảnh màu thành một ảnh chỉ mục bằng cách sử dụng phân hủy đơn trị. Các
thành phần màu red, green và blue được mã hóa vào một hàm phức. Kỹ thuật SVD
được áp dụng cho hàm phức và các ma trận trực giao thu được U và V được nhân
lên để có được ma trận dữ liệu của ảnh mã. Các thành phần đường chéo của ma
trận S được trừu tượng và trộn lẫn để có được biểu đồ màu. Bản mã thu được sau
biểu đồ màu được thêm vào ma trận dữ liệu. So với các sơ đồ trước đó dựa trên
SVD, phương pháp đề xuất có hai lợi thế. Thứ nhất, bản mã là một ảnh chỉ mục,
trong đó số điểm ảnh được giảm từ 3×N×N xuống N×N + N×3. Như vậy, gánh
nặng lưu trữ và truyền tải dữ liệu trên đường truyền được giảm bớt. Thứ hai, ngoài
các khóa thu được từ pha cắt, các khóa thu được từ trực giao của V tiếp tục đảm
bảo sự an toàn của hệ mật mã được thiết kế. Thực nghiệm đã chứng tỏ tính khả thi
và hiệu quả của sơ đồ mã hóa đề xuất đạt được hiệu quả cao để chống lại các cuộc
tấn công thống kê, tấn công nhiễu, tấn công tắc nghẽn, tấn công bản rõ đã biết và
cuộc tấn bản rõ đã chọn. Hơn nữa, sơ đồ mã hóa đề xuất cũng có thể được sử dụng
để mã hóa ba ảnh mức xám. Khi đó, ba ảnh mức xám được mã hóa thành một ảnh
chỉ mục.
TÀI LIỆU THAM KHẢO
[1]. Musrrat, A.C. Wook, P. Millie (2014), “A robust image watermarking
technique using SVD and differential evolution in DCT domain,” Optik, Vol.
125, pp. 428–434.
[2]. D. Vaishnavi, TS. Subashini (2015), “Robust and Invisible Image
Watermarking in RGB Color space using SVD,” Proc Comput Sci, Vol. 46,
pp. 1770–1777.
[3]. GH. Golub, C. Reinsch (1970), “Singular value decomposition and least
squares solutions,” Numer Math, Vol. 14, pp. 403–420.
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 131
[4]. H. Chen, XP. Du, ZJ. Liu, CW. Yang (2013), “Color image encryption based
on the affine transform and gyrator transform”, Opt Laser Eng, Vol. 51, pp.
768–775.
[5]. JF. Barrera, C. Vargas, M. Tebaldi, R. Torroba (2010), “Chosen-plaintext
attack on a joint transform correlator encrypting system,” Opt Commun,
Vol. 283, pp. 3917–3921.
[6]. L. Chen, D. Zhao, F. Ge (2013), “Image encryption based on singular value
decomposition and Arnold transform in fractional domain,” Opt Commun,
Vol./ 291, pp 98-103.
[7]. L. Xu, Z. Li, J. Li, W. Hua (2016), “A novel bit-level image encryption
algorithm based on chaotic maps,” Opt Laser Eng, Vol. 78, pp. 17–25.
[8]. LS. Sui, MT. Xin, AL. Tian, HY. Jin (2013), “Single-channel color image
encryption using phase retrieve algorithm in fractional Fourier domain” Opt
Laser Eng, Vol. 51, pp. 1297–1309.
[9]. LY. Wang, HJ. Song, P. Liu (2016), “A novel hybrid color image encryption
algorithm using two complex chaotic systems,” Opt Laser Eng, Vol. 77, pp.
118–125.
[10]. M. Joshi, S. Chandra, K. Singh (2009), “Logarithms-based RGB image
encryption in the fractional Fourier domain: A non-linear approach,” Opt
Laser Eng, Vol. 47, pp. 721–727.
[11]. MR. Abuturab (2015), “An asymmetric single-channel color image
encryption based on Hartley transform and gyrator transform,” Opt Laser
Eng, Vol. 69, pp. 49-57.
[12]. MR. Abuturab, “Color information verification system based on singular
value decomposition in gyrator transform domains,” Opt Lasers Eng, Vol.
57, pp. 13-19.
[13]. NR. Zhou, XB. Liu, Y. Zhang, YX. Yang (2013), “Image encryption scheme
based on fractional Mellin transform and phase retrieval technique in
fractional Fourier domain,” Opt Laser Technol, Vol. 47, pp. 341–346.
[14]. P. Refregier, B. Javidi (1995), “Optical image encryption based on input
plane and Fourier plane random encoding”, Opt Lett, Vol. 20, pp. 767–9.
[15]. S. Vashisth, H. Singh, AK. Yadav, K. Singh (2014), “Image encryption using
fractional Mellin transform, structured phase filters, and phase retrieval,”
Optik, Vol. 125, pp. 5309–5315.
Công nghệ thông tin
N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 132
[16]. SK. Rajput, NK. Nishchal (2013), “Image encryption using polarized light
encoding and amplitude and phase truncation in the Fresnel domain,” Appl
Opt, Vol. 52, pp. 4343–4352.
[17]. SK. Rajput, NK. Nishchal (2014), “Fresnel domain nonlinear optical image
encryption scheme based on Gerchberg–Saxton phase-retrieval algorithm,”
Appl Opt, Vol. 53, pp. 418–425.
[18]. W. Chen (2015), “Multiple-wavelength double random phase encoding with
CCD-plane sparse-phase multiplexing for optical information verification,”
Appl Opt, Vol. 54, pp. 10711–10716.
[19]. W. Chen, X. Chen (2012), “Interference-based optical image encryption
using three-dimensional phase retrieval,” Appl Opt, Vol. 51, pp. 6076–6083.
[20]. W. Chen, X. Chen (2014), “Iterative phase retrieval for simultaneously
generating two phase-only masks with silhouette removal in interference-
based optical en- cryption,” Opt Commun, Vol. 331, pp. 133–138.
[21]. W. Chen, X. Chen (2014), “Optical color-image verification using multiple-
pinhole phase retrieval,” J Opt, Vol. 16, pp. 2433-2439.
[22]. W. Qin, X. Peng, “Asymmetric cryptosystem based on phase-truncated
Fourier transforms,” Opt Lett, Vol. 35, pp. 118–120.
[23]. XG. Wang, DM. Zhao (2011), “Image encoding based on coherent
superposition and basic vector operations,” Opt Commun, Vol. 284, pp. 945.
[24]. XP. Yang, LJ. Gao, XL. Wang, HC. Zhai, MW. Wang (2009), “Single-
channel encryption of color image based on double-phase encoding”, Acta
Phys Sin, Vol. 58, pp. 1662–7.
[25]. Y. Wang, C. Quan, CJ. Tay (2016), “Asymmetric optical image encryption
based on an improved amplitude–phase retrieval algorithm,” Opt Laser Eng,
Vol. 78, pp. 8–16.
[26]. Y. Zhang, D. Xiao (2013), “Double optical image encryption using discrete
Chirikov standard map and chaos-based fractional random transform,” Opt
Lasers Eng, Vol. 51, pp. 472–480.
[27]. ZJ. Liu, C. Guo, JB. Tan, W. Liu, JJ. Wu, Q. Wu, LQ. Pan, ST. Liu (2015),
“Securing color image by using phase-only encoding in Fresnel domains,”
Opt Laser Eng, Vol. 68, pp. 87- 92.
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 133
ABSTRACT
AN ASYMMETRIC COLOR IMAGE ENCRYPTION ALGORITHM
The ever-evolving development of Information Technology has led to
the growing demand for digital image exchange and storage on the
internet. Therefore, protecting the system from unauthorized attacks in
order to steal information in digital images is a topic of great concern to
managers and researchers. Recently, many of the proposed digital image
coding techniques have proven to be effective in security and ensuring the
exchange of image data through the media. However, the level of security
vulnerabilities, complexity, and installation complexity make these
techniques difficult to implement widely. In this paper, we proposed a new
color image encryption algorithm using a singular value decomposition
technique called IESvd algorithm. The IESvd algorithm builds a simple
and efficient color image encryption process. Experiments were conducted
on color images to evaluate the performance of the proposed algorithm.
The paper also analyzes the security of the system administrator using the
proposed IESvd algorithm.
Keywords: Asymmetric encryption, Color image encoding, Singular value decomposition.
Nhận bài ngày 06 tháng 3 năm 2017
Hoàn thiện ngày 11 tháng 4 năm 2017
Chấp nhận đăng ngày 01 tháng 5 năm 2017
Địa chỉ: 1 Phòng Thí nghiệm trọng điểm ATTT, BQP;
2 Cục Khoa học quân sự, BQP ;
3 Viện KH&CN quân sự, BQP.
*Email: famvannha@gmail.com.
Các file đính kèm theo tài liệu này:
- 10_8035_2151865.pdf