所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

混合算法RSA和钻头,ADDITIVE-DIFFERENCE操作和算法EL-GAMAL ENCRYPTIONDECRYPTION图像

natoliy ? ovalchuk* 1,Yuriy Borzov2,Dmytro Peleshko3气油比?我们来4伊凡Izonin5
  1. 出版信息技术,利沃夫国立大学理工,利沃夫,乌克兰
  2. 部门的项目管理、信息技术和电信生命安全,利沃夫州立大学,
  3. 出版信息技术,利沃夫国立大学理工,利沃夫,乌克兰
  4. 部门的项目管理、信息技术和电信Lviv州立大学生命安全,利沃夫,乌克兰
  5. 出版信息技术,利沃夫国立大学理工,利沃夫,乌克兰
通讯作者:natoliy ? ovalchuk,电子邮件:akm805@ukr.net
相关文章Pubmed,谷歌学者

访问更多的相关文章全球研究计算机科学杂志》上

文摘

作者在本文中提出的两个修改的图像加密方法的基础上,使用RSA算法背后的想法,尤其是结合RSA算法的属性和逐位additively-difference操作。这些方法的优点是维持抵抗解密,这是提供的RSA算法和消除使用视觉图像处理的方法进行解密。中显示最佳效果的方法,很容易突出轮廓的图像。

关键字

算法对图像的加密-解密,修改的RSA算法,El-Gamal密码体制,additive-difference操作。

介绍

图像是一种最常用的类型的信息在今天的信息社会。紧迫的任务是保护图像从未经授权的访问和使用。未经授权使用的问题图片由著作权法的规定解决加密的方法和隐写术,打印网格,等。主要依据的组织形象保护支持的假设:图像是一个随机信号(4,6,8,9,12日至16日,18日,20日,21)。这导致古典的转移信号加密图像的情况下的方法。然而,一个特定的图像信号,除了标准的信息(信息数据),仍然是视觉信息。,后者带来了新挑战的保护这些非常发达的现代信息的图像处理方法允许未经授权的访问的组织[2]。事实上,黑客攻击的加密图像是可能的在两种情况下:一个打破传统的加密[2]或通过视觉图像处理的方法(过滤技术、边缘检测等)。使用这些加密方法还有另外一个任务——加密图像的总吵闹。这是为了防止视觉图像处理的方法的使用。数据保护问题所描述的k·香农,m . Diffie和m·赫尔曼。 Having studied their works, it can be stated that today the most widespread data coding method is the RSA method [1], which main advantage is high cryptographic firmness. However, the method implementation for image coding is not optimum, as far as from the coded image it is possible to obtain informative data with the use of certain algorithms of image filtration. As a result, a new research direction in the sphere of image protection in communication systems emerged. The method is based on the development of symmetric methods [3, 7, 10, 17, 19, 21] of cryptographic analysis and representation in the works of Kwok-Wo Wong, Hai Yu, Zhi-Liang Zhu. The main disadvantage of methods of this direction is informative losses, which are critical for the problems of intellectual data analysis.

目的

紧迫的任务是开发一个修改方法RSA关于图片:
——保存解密阻力
——确保总吵闹,为了防止视觉图像处理的方法的使用。这个问题最好的解决方案之一就是结合RSA算法的属性对他造成打击——并且制裁范围还additivedifference操作的软件实现。

图像的特征

l P(宽度和高度h模式。它可以被视为一个矩阵像素
图像
dtpij——i和j的像素坐标,n和m - l点的宽度和高度。一般来说,n和m依赖于l和h,因此更正确的写:
图像
矩阵(1)放在合规矩阵像素强度
图像
亮度等级的一个字节通常是给定的,与0 -黑和255 -白(最大强度)。
图像轮廓的可用性的一个重要特征。边缘检测的任务需要某些操作的相邻元素变化的敏感地区,减少恒定的亮度水平,即轮廓:这些地区的形象变得更轻,而其他人仍然黑暗[2]。在数学上,完美的轮廓是一个差距的亮度水平在图像平面上的空间特征。因此,轮廓的选择意味着搜索最剧烈的变化,即最大的模量梯度向量[2]。这是原因之一的轮廓图像保持RSA加密时,因为加密是基于求幂模一些整数。在这种情况下,求幂亮度值给出了一个更大的轮廓和相邻像素的差距。

使用位运算的算法RSA的描述修改

图像加密和解密的一行。

假设P和Q是任意数字,N = P问:逐项执行加密使用进一步变换矩阵元素C的图片:
图像
图像
4所示。’是由减去从获得像素强度值的数量(- 3)。
5。加密强度值像素我= 1,2,…,m, m -连续的元素数量由一个¡’e (modN)解码执行倒序的加密后的数量一个¡d(’e) d (modN),执行相反的操作的内容段落4),3),2),1)。结果如图1 - 3所示
图像
图像

加密的两行矩阵

执行加密使用两行元素根据上述算法加密强度一行的元素,除了第五项,选中的每一行两行第五项修改独立有自己的加密算法。第五项是:5.1。为第一行的加密强度我像素的价值= 1,2,…,m, m -元素箭头,选中号码是一个¡’e (modN)。5.2。第二行加密的强度值的像素我= 1,2,…,m m元素箭,选择的号码是一个¡’d (mod N)。解密在相反的顺序与物品5.1和5.2。结果如图4 - 6所示。
图像
图像
比较图2和图5是清楚的加密矩阵的一行(3)并没有太大的区别从两排的加密矩阵。加密图像的轮廓失踪。小学和解密图像亮度水平略有不同。

使用位运算的算法RSA的描述修改

图像加密和解密的一行

图像
图像
加密和解密的一行矩阵与额外的噪音水平。
图像
图像
图像
比较图7.2和Fig.8.2显示加密和附加噪声是不同的从加密它。加密图像的轮廓失踪。主要和解密图像亮度水平略有不同。附加噪声的函数f (i, j)可以任意和完整的功能,而且,除了噪声产生的RSA算法,增加了密码安全的se的修改。
EL-GAMAL密码体制的应用。RSA算法的描述修改
图像加密和解密的一行。
图像
图像
图像
图像
加密和解密的两行矩阵与额外的噪声图像。
假设P, Q -是任意整数N = P Q, (N) = (P - 1) (Q - 1)。
图像
图像
注意,加密的噪音和附加属性是视觉上不同的结构,根据结构的选择和选择的顺序输入图像的噪声像素。它可以用于拓扑修改加密-解密算法。
图像

结论

1。提出修改的目的是加密灰度图像和基于基本算法RSA的使用。
2。建议修改可以用于任何类型的图像,但是最伟大的结果得到的图像可以清晰地检测轮廓。
3所示。这两种类型的修改可以适用于彩色图像。
然而,不顾形象的类型,输入图像的尺寸比例,加密图像的大小可以生长。
4所示。未经授权的阻力提供了算法RSA解密提出修改。
“5。El-Gamal算法的修改密码算法的稳定性是由电阻使用的两个算法——El-Gamal和RSA,同时保证图像的质量,它不需要太多的处理能力。

引用

  1. Bruce Schneier。应用加密协议,算法,c .第二版和源代码。纽约约翰威利& Sons, 1996。
  2. Ch.K。沃洛斯,贝聿铭Kyprianidis, I.N. Stouboulos。(2013)图像加密过程基于混沌同步现象。信号处理。2013年北京大学出版社93年版,5日,页:1328 - 1340。
  3. 冯黄,勇峰,星火。对称图像加密方案基于简单新颖的二维地图。国际期刊的创新计算、信息和控制、2007、3卷,6 (B),页1593 - 1602。
  4. 风铃,Jiankun胡,星火,易王。(2007)指纹图像加密通过multi-scroll混沌吸引子。应用数学和计算。问题2卷。185年,2007年,页:931 - 939。
  5. 高昌故城赵、杨少林;本周;魏魏。RSA-based数字图像加密算法在无线传感器网络。Proc。信号处理系统(ICSPS), 2010年第二次国际会议2010年7月5日至7日,卷,问题2,问题页面(s), v2 - 640 v2 - 643。
  6. 冈萨洛阿尔瓦雷斯,现李。一些基本的chaos-based密码加密要求。国际期刊的分歧和混乱。16卷,08年,2005年,页2129 - 2151。
  7. 毛Yaobin Guanrong Chen,查尔斯·k·崔。对称图像加密方案基于3 d混沌猫映射。混乱,孤波和分形。问题3卷。21日,2004年,页:749 - 761。
  8. 王Hongjun Liu杏园。Abdurahman kadir也。图像加密使用DNA complemen-tary规则和混沌映射。应用软计算。问题5卷。12日,2012年,页:1457 - 1466
  9. 王Hongjun Liu杏园。基于一次性的彩色图像加密密钥和健壮的混乱的地图。计算机和数学与应用程序。10卷59岁的问题,2010年,页:3320 - 3327。
  10. 凯王裴、流花邹Aiguo歌,Zhenya他。基于3 d安全的猫映射的对称imageencryption方案。物理快报a . 2005年8月,343卷,问题6,2005年,页:432 - 439。
  11. 克里斯蒂娜Kelber Wolwang施瓦茨。一些设计规则敌人cgaos-based加密系统。国际期刊的分歧和混乱。问题10卷。17日,2007年,页:3703 - 3707。
  12. m·弗朗索瓦·T。Grosges D。Barchiesi, R。时期。一种新的图像加密方案基于混沌函数。信号处理、图像通信问题。爱思唯尔。问题3卷。27日,2012年,页:249 - 259。
  13. s . Behnia a . Akhshani s Ahadpour h . Mahmodi Akhavan。一个快速的基于分段非线性混沌映射的混沌加密方案。问题4 - 5物理快报卷。366年,2007年,页:391 - 396。
  14. 萨哈尔Mazloom Amir马苏德•Eftekhari-Moghadam。基于耦合非线性混沌映射的彩色图像加密。42卷,第三期,2009年,页:1745 - 1754。
  15. 赛义德Mohammad Seyedzadeh Sattar Mirzakuchaki。一个快速的彩色图像加密算法基于耦合的二维分段混乱的地图。信号处理。2012年北京大学出版社92年版,5日,页:1202 - 1215。
  16. 王Shiguo丽安,太阳、获得。基于合适的分组密码使用标准混乱的地图。混乱,孤波和分形。205年10月,26卷,问题1,2005,页:117 - 129。
  17. 王Shiguo丽安,太阳、获得。chaos-based图像加密算法的安全分析。自然史,统计力学及其应用问题。问题2 - 4卷。351年,2005年,页:645 - 661。
  18. 陆太阳富言,刘Shu-Tang, Zong-Wang。使用高维混沌系统的图像加密。中国物理。问题12卷。16日,2007年,页:3616 - 3623。
  19. 道,Kwok-Wo Wong Xiaofeng廖。一种新颖的基于离散二维对称密码体制混乱的地图。物理快报。问题3 - 4卷,364年,2007年,页:252 - 258。
  20. 陈Tiegang高,增强。一个新的基于hyper-chaos的图像加密算法。问题4物理快报卷。372年,2008年,页:394 - 400。
  21. 海,魏,Kwok-wo Wong Zhi-liang朱。一个图像加密方案使用反向扩散二维混沌映射和依赖。非线性科学与数值模拟通信。问题8卷。18日,2013年,页:2066 - 2080。
全球技术峰会