SlideShare a Scribd company logo
1 of 16
Міністерство освіти і науки, молоді та спорту України
      Чернівецький національний університет
              імені Юрія Федьковича
  Кафедра радіотехніки та інформаційної безпеки

          Круліковський Олег Валерійович
         Ледвінський Станіслав Сергійович
 Науковий керівник: Політанський Леонід Францевич

      Шифрування зображення за
     допомогою трьох одномірних
        хаотичних відображень
Біфуркаційні діаграми




Рис. 1. Діаграма біфуркацій логістичного                  Рис. 2. Діаграма біфуркацій квадратичного
             відображення                                                відображення

                              (1)                                                   2
       xn   1
                rxn 1 xn                                             xn   1
                                                                              1    xn (2)




                     Рис. 3. Діаграма біфуркацій кубічного відображення

                                                      3
                                      xn   1   a bxn xn (3)
Алгоритм шифрування

                                                   *




*


    Рис.4. Структурна схема алгоритму шифрування
Кроки алгоритму шифрування
1. Зображення складається з пікселів (N M m) як показано на рис. 5. Кожен
піксель складається з трьох компонент кольору червоної зеленої синьої,
кожна компонента приймає ціле значення              в межах 0 255 . Таким
чином ми розбиваємо піксель на три складові, кожну з яких перетворюємо за
допомогою рівняння (4) в значення змінних відображення                  та
використовуємо їх в якості початкових умов для одномірних відображень.
                                              (4)




                  Рис. 5. Розбиття зображення на пікселі
m
   2. Значення кольору xC останнього пікселя використовується як початкова
                                              1  m
                                             x0 xC
умова для шифрування першого пікселя , тобто       .
   3. Після n ітерацій першого відображення, ми визначаємо змінну
                1                                                 1
відображення xn та додаємо до нього значення кольору пікселя xC і отримуємо
зашифроване значення першого пікселя. Сумарне значення використовуються як
початкова умови для наступного відображення, тобто x0 xn xC .
                                                       2 1  1


    4. Ітеруємо всі відображення послідовно стартуючи з першого до останнього і
                                                              i   i
шифруємо всі пікселі зображення. Крім того, якщо сума, xn xC xmax           ми
віднімаємо, x тобто, x0 1 xn xC x .
                         i   i   i


    5. Повторюємо кроки 3 та 4 і робимо кілька циклів j. Для наступного
                                                   m      m     m
циклу, нове значення кольору останнього відображення xn j xC j
                                                  xC j                      ( j-
номер циклу) використовуються як початкова умова для першого відображення
                                    1      m
щоб запустити наступний цикл, тобто, 1 xC j
                                   x0 j              .
    6. Після декількох циклів ми отримаємо відображення сітки (рис. 6) та
візуалізуємо зашифроване зображення з використанням рівняння (5).


                                                  (5)
Рис. 6. Зашифрована червона складова зображення
   7. Повторюємо всі кроки для трьох компонент кольору (червона, зелена, синя).
Накладаємо три складові одна на одну та отримуємо зашифроване зображення.
   В загальному алгоритм шифрування може бути описаний наступними
формулами:
    i      m
   x0 j xC j 1        if i 1 (6)                x0 1 j xc j if i 1 (7)
                                                 i       i



    i      i         i             i         i
   xc j   xn j 1    xc j 1     if xn j 1    xc j 1    xmax   (8)

    i      i          i                   i         i
   xC j   xn j 1     xc j 1     x     if xn j 1    xc j 1    xmax (9)
Алгоритм дешифрування
      Для дешифрування, необхідно відтворити оригінальний цикл зображення в
зворотному напрямку, стартуючи з останнього відображення, та ідучи до першого
відображення здійснюючи ту саму кількість ітерацій для кожного відображення
як і при шифруванні.
    1. Спочатку ми повинні відновити зображення циклу            , Шифроване
значення передостаннього відображення в        циклі це початковий умова для
останнього відображення в циклі       , тобто,   . Починаючи з цих початкових
умов ітеруємо останнє відображення n разів і отримаємо значення                .
Віднімаючи ці значення від значення кольору останнього відображення в j циклі,
                , отримаємо значення кольору останнього відображення в
циклі       .
      2. Потім беремо зашифроване значення відображення           як початкову
умову для відображення             і знаходимо значення кольору останнього
відображення в циклі     і так далі.
     3. Повторюємо крок 2 для кожного відображення в зворотному напрямку з
останнього відображення до першого відображення та відтворюємо зображення
циклу        .
4. Для відновлення значення кольору першого відображення       в циклі
використовуємо розшифроване значення кольору останнього відображення m в
      циклі,           , як початкову умову для першого відображення. Ітеруємо
необхідну кількість разів та віднімаємо від зашифрованого значення першого
пікселя.
    5. Повторюємо всі попередні кроки j разів та отримаємо відображення сітки
       , що конвертується рівнянням (5) в значення кольорів   .
    6. Повторюємо всі кроки для кожної компоненти кольору (червона, зелена,
синя) та накладаючи три складові отримаємо оригінальне зображення.
    В загальному алгоритм дешифрування може бути описаний наступними
формулами:

                                                              (10)
                                                              (11)

                                                              (12)

                                                              (13)
Приклад шифрування зеленої складової за допомогою
        квадратичного відображення,        та
                                     -0,810588   -0,385882    0,00156863
   12          69          121

                                     0,627451    -0,728627    -0,557255
  205          23          46

                                     -0,795686   -0,0878431    0,895686
   14          109         241


 Значення зеленої складової            Перетворене значення за
 оригінального зображення              допомогою формули (4)

-0,100445    -0,6839    0,881486       107         29          239

0,647199    0,110808     0,8798        208         136         239

-0,863713   -0,829499   0,51699         5           9          190

  Зашифроване значення             Візуалізоване значення зашифрованої
  зеленої складової                складової за допомогою рівняння (5)
Приклад дешифрування зеленої складової


     107          29          239              -0,100445    -0,6839    0,881486


     208         136          239              0,647199    0,110808     0,8798


       5           9          190              -0,863713   -0,829499   0,51699

                                         Перетворене зашифроване значення
     Зашифроване значення
                                         за допомогою формули (4)

   -0,810588   -0,385882    0,00156863            12          69         121


    0,627451   -0,728627    -0,557255            205          23         46


   -0,795686   -0,0878431    0,895686             14         109         241


Відтворене оригінальне зображення        Візуалізоване оригінальне зображення
Приклад програмної реалізації алгоритму
           шифрування зображення




Рис. 7. Вікно програми шифрування з оригінальним зображенням
Рис. 8. Вікно програми шифрування з зашифрованим зображенням
Додатковий приклад роботи алгоритму шифрування




       Рис. 9. Оригінальне зображення
Рис. 10. Зашифроване зображення
Висновки:

    1. Алгоритму шифрування/дешифрування властива висока чутливість до
початкових умов та параметрів.
    2. Шифрування кожної складової пікселя окремим одномірним відображенням
дає більш нерівномірний розподіл кольорів ніж використання одного відображення.
    3. Використання трьох одномірних відображень збільшило кількість ключів
шифрування до семи, що забезпечує підвищення стійкості алгоритму до різного
роду криптографічних атак.
    4. Зміна параметрів одномірних відображень та кількості ітерацій забезпечує
маскування контурів кольорового зображення
    5. Кількість ітерацій є не на стільки критичною до часу
шифрування/дешифрування, як кількість циклів.
    Даний алгоритм може бути використаний в галузі інформаційної безпеки для
передачі таємної інформації.
Дякуємо за увагу!

More Related Content

What's hot

лекція6
лекція6лекція6
лекція6cit-cit
 
мпр т 4
мпр т 4мпр т 4
мпр т 4Ivan
 
мпр т 9
мпр т 9мпр т 9
мпр т 9Ivan
 
мпр т 5
мпр т 5мпр т 5
мпр т 5Ivan
 
мпр т 7
мпр т 7мпр т 7
мпр т 7Ivan
 
мпр т 3
мпр т 3мпр т 3
мпр т 3Ivan
 
мпр т 6
мпр т 6мпр т 6
мпр т 6Ivan
 
лекція 1 ряди фурье
лекція 1 ряди фурьелекція 1 ряди фурье
лекція 1 ряди фурьеcit-cit
 
мпр т 1
мпр т 1мпр т 1
мпр т 1Ivan
 
презентація моя 23 06-2016
презентація моя 23 06-2016презентація моя 23 06-2016
презентація моя 23 06-2016GTM_NUFT
 
практ заняття 19
практ заняття 19практ заняття 19
практ заняття 19cit-cit
 
Lecture 13 Local Optimization on Mobile Devices
Lecture 13 Local Optimization on Mobile DevicesLecture 13 Local Optimization on Mobile Devices
Lecture 13 Local Optimization on Mobile DevicesMaksym Davydov
 
дослідження функції за допомогою похідної
дослідження функції за допомогою похідноїдослідження функції за допомогою похідної
дослідження функції за допомогою похідноїАлександр Руденко
 
Презентація на тему :"Первісна та невизначений інтеграл"
Презентація на тему :"Первісна та невизначений інтеграл"Презентація на тему :"Первісна та невизначений інтеграл"
Презентація на тему :"Первісна та невизначений інтеграл"Антонина Антонина
 
лекція 9
лекція 9лекція 9
лекція 9cit-cit
 

What's hot (20)

лекція6
лекція6лекція6
лекція6
 
мпр т 4
мпр т 4мпр т 4
мпр т 4
 
мпр т 9
мпр т 9мпр т 9
мпр т 9
 
мпр т 5
мпр т 5мпр т 5
мпр т 5
 
мпр т 7
мпр т 7мпр т 7
мпр т 7
 
08 Functions
08 Functions08 Functions
08 Functions
 
мпр т 3
мпр т 3мпр т 3
мпр т 3
 
мпр т 6
мпр т 6мпр т 6
мпр т 6
 
лекція 1 ряди фурье
лекція 1 ряди фурьелекція 1 ряди фурье
лекція 1 ряди фурье
 
Vovk o
Vovk oVovk o
Vovk o
 
Ppp
PppPpp
Ppp
 
мпр т 1
мпр т 1мпр т 1
мпр т 1
 
презентація моя 23 06-2016
презентація моя 23 06-2016презентація моя 23 06-2016
презентація моя 23 06-2016
 
05 Arrays
05 Arrays05 Arrays
05 Arrays
 
практ заняття 19
практ заняття 19практ заняття 19
практ заняття 19
 
Lr5
Lr5Lr5
Lr5
 
Lecture 13 Local Optimization on Mobile Devices
Lecture 13 Local Optimization on Mobile DevicesLecture 13 Local Optimization on Mobile Devices
Lecture 13 Local Optimization on Mobile Devices
 
дослідження функції за допомогою похідної
дослідження функції за допомогою похідноїдослідження функції за допомогою похідної
дослідження функції за допомогою похідної
 
Презентація на тему :"Первісна та невизначений інтеграл"
Презентація на тему :"Первісна та невизначений інтеграл"Презентація на тему :"Первісна та невизначений інтеграл"
Презентація на тему :"Первісна та невизначений інтеграл"
 
лекція 9
лекція 9лекція 9
лекція 9
 

Viewers also liked

Коммонс Д.Р.
Коммонс Д.Р.Коммонс Д.Р.
Коммонс Д.Р.nastyaNas
 
BTS 143 final budapest
BTS 143 final budapestBTS 143 final budapest
BTS 143 final budapestTibor Nagy
 
The World's 10 most beautiful cafes
The World's 10 most beautiful cafesThe World's 10 most beautiful cafes
The World's 10 most beautiful cafesMujtaba Shahid
 
Pps delz@-budapest - i - left bank-the historic part and more
Pps delz@-budapest - i - left bank-the historic part and morePps delz@-budapest - i - left bank-the historic part and more
Pps delz@-budapest - i - left bank-the historic part and morefilipj2000
 
άλγεβρα 1ης λυκείου
άλγεβρα 1ης λυκείουάλγεβρα 1ης λυκείου
άλγεβρα 1ης λυκείουfilipj2000
 

Viewers also liked (9)

ATHENS
ATHENSATHENS
ATHENS
 
Коммонс Д.Р.
Коммонс Д.Р.Коммонс Д.Р.
Коммонс Д.Р.
 
Ermit zs 3
Ermit zs 3Ermit zs 3
Ermit zs 3
 
BTS 143 final budapest
BTS 143 final budapestBTS 143 final budapest
BTS 143 final budapest
 
The World's 10 most beautiful cafes
The World's 10 most beautiful cafesThe World's 10 most beautiful cafes
The World's 10 most beautiful cafes
 
Budapest (tanees)
Budapest (tanees)Budapest (tanees)
Budapest (tanees)
 
Hungary
HungaryHungary
Hungary
 
Pps delz@-budapest - i - left bank-the historic part and more
Pps delz@-budapest - i - left bank-the historic part and morePps delz@-budapest - i - left bank-the historic part and more
Pps delz@-budapest - i - left bank-the historic part and more
 
άλγεβρα 1ης λυκείου
άλγεβρα 1ης λυκείουάλγεβρα 1ης λυκείου
άλγεβρα 1ης λυκείου
 

Similar to Krulikovsyj o

cавін олександра
cавін олександраcавін олександра
cавін олександраSashaSavin
 
Mka python jr-urok_03_ua_1563258828
Mka python jr-urok_03_ua_1563258828Mka python jr-urok_03_ua_1563258828
Mka python jr-urok_03_ua_1563258828PavloTsiura
 
лекція 8
лекція 8лекція 8
лекція 8cit-cit
 
лекція 8
лекція 8лекція 8
лекція 8cit-cit
 
Lec (5) інегрування раціональних функцій
Lec (5) інегрування раціональних функційLec (5) інегрування раціональних функцій
Lec (5) інегрування раціональних функційRoman Yukhym
 
Учень, як вчений
Учень, як вченийУчень, як вчений
Учень, як вченийCveldulf
 

Similar to Krulikovsyj o (7)

cавін олександра
cавін олександраcавін олександра
cавін олександра
 
B20 доповідь гуменюк
B20 доповідь гуменюкB20 доповідь гуменюк
B20 доповідь гуменюк
 
Mka python jr-urok_03_ua_1563258828
Mka python jr-urok_03_ua_1563258828Mka python jr-urok_03_ua_1563258828
Mka python jr-urok_03_ua_1563258828
 
лекція 8
лекція 8лекція 8
лекція 8
 
лекція 8
лекція 8лекція 8
лекція 8
 
Lec (5) інегрування раціональних функцій
Lec (5) інегрування раціональних функційLec (5) інегрування раціональних функцій
Lec (5) інегрування раціональних функцій
 
Учень, як вчений
Учень, як вченийУчень, як вчений
Учень, як вчений
 

More from garasym

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014garasym
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013garasym
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013garasym
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013garasym
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013garasym
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013garasym
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013garasym
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_aygarasym
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_aygarasym
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...garasym
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїgarasym
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXgarasym
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)garasym
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)garasym
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)garasym
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)garasym
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)garasym
 

More from garasym (20)

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_ay
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ay
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)
 

Krulikovsyj o

  • 1. Міністерство освіти і науки, молоді та спорту України Чернівецький національний університет імені Юрія Федьковича Кафедра радіотехніки та інформаційної безпеки Круліковський Олег Валерійович Ледвінський Станіслав Сергійович Науковий керівник: Політанський Леонід Францевич Шифрування зображення за допомогою трьох одномірних хаотичних відображень
  • 2. Біфуркаційні діаграми Рис. 1. Діаграма біфуркацій логістичного Рис. 2. Діаграма біфуркацій квадратичного відображення відображення (1) 2 xn 1 rxn 1 xn xn 1 1 xn (2) Рис. 3. Діаграма біфуркацій кубічного відображення 3 xn 1 a bxn xn (3)
  • 3. Алгоритм шифрування * * Рис.4. Структурна схема алгоритму шифрування
  • 4. Кроки алгоритму шифрування 1. Зображення складається з пікселів (N M m) як показано на рис. 5. Кожен піксель складається з трьох компонент кольору червоної зеленої синьої, кожна компонента приймає ціле значення в межах 0 255 . Таким чином ми розбиваємо піксель на три складові, кожну з яких перетворюємо за допомогою рівняння (4) в значення змінних відображення та використовуємо їх в якості початкових умов для одномірних відображень. (4) Рис. 5. Розбиття зображення на пікселі
  • 5. m 2. Значення кольору xC останнього пікселя використовується як початкова 1 m x0 xC умова для шифрування першого пікселя , тобто . 3. Після n ітерацій першого відображення, ми визначаємо змінну 1 1 відображення xn та додаємо до нього значення кольору пікселя xC і отримуємо зашифроване значення першого пікселя. Сумарне значення використовуються як початкова умови для наступного відображення, тобто x0 xn xC . 2 1 1 4. Ітеруємо всі відображення послідовно стартуючи з першого до останнього і i i шифруємо всі пікселі зображення. Крім того, якщо сума, xn xC xmax ми віднімаємо, x тобто, x0 1 xn xC x . i i i 5. Повторюємо кроки 3 та 4 і робимо кілька циклів j. Для наступного m m m циклу, нове значення кольору останнього відображення xn j xC j xC j ( j- номер циклу) використовуються як початкова умова для першого відображення 1 m щоб запустити наступний цикл, тобто, 1 xC j x0 j . 6. Після декількох циклів ми отримаємо відображення сітки (рис. 6) та візуалізуємо зашифроване зображення з використанням рівняння (5). (5)
  • 6. Рис. 6. Зашифрована червона складова зображення 7. Повторюємо всі кроки для трьох компонент кольору (червона, зелена, синя). Накладаємо три складові одна на одну та отримуємо зашифроване зображення. В загальному алгоритм шифрування може бути описаний наступними формулами: i m x0 j xC j 1 if i 1 (6) x0 1 j xc j if i 1 (7) i i i i i i i xc j xn j 1 xc j 1 if xn j 1 xc j 1 xmax (8) i i i i i xC j xn j 1 xc j 1 x if xn j 1 xc j 1 xmax (9)
  • 7. Алгоритм дешифрування Для дешифрування, необхідно відтворити оригінальний цикл зображення в зворотному напрямку, стартуючи з останнього відображення, та ідучи до першого відображення здійснюючи ту саму кількість ітерацій для кожного відображення як і при шифруванні. 1. Спочатку ми повинні відновити зображення циклу , Шифроване значення передостаннього відображення в циклі це початковий умова для останнього відображення в циклі , тобто, . Починаючи з цих початкових умов ітеруємо останнє відображення n разів і отримаємо значення . Віднімаючи ці значення від значення кольору останнього відображення в j циклі, , отримаємо значення кольору останнього відображення в циклі . 2. Потім беремо зашифроване значення відображення як початкову умову для відображення і знаходимо значення кольору останнього відображення в циклі і так далі. 3. Повторюємо крок 2 для кожного відображення в зворотному напрямку з останнього відображення до першого відображення та відтворюємо зображення циклу .
  • 8. 4. Для відновлення значення кольору першого відображення в циклі використовуємо розшифроване значення кольору останнього відображення m в циклі, , як початкову умову для першого відображення. Ітеруємо необхідну кількість разів та віднімаємо від зашифрованого значення першого пікселя. 5. Повторюємо всі попередні кроки j разів та отримаємо відображення сітки , що конвертується рівнянням (5) в значення кольорів . 6. Повторюємо всі кроки для кожної компоненти кольору (червона, зелена, синя) та накладаючи три складові отримаємо оригінальне зображення. В загальному алгоритм дешифрування може бути описаний наступними формулами: (10) (11) (12) (13)
  • 9. Приклад шифрування зеленої складової за допомогою квадратичного відображення, та -0,810588 -0,385882 0,00156863 12 69 121 0,627451 -0,728627 -0,557255 205 23 46 -0,795686 -0,0878431 0,895686 14 109 241 Значення зеленої складової Перетворене значення за оригінального зображення допомогою формули (4) -0,100445 -0,6839 0,881486 107 29 239 0,647199 0,110808 0,8798 208 136 239 -0,863713 -0,829499 0,51699 5 9 190 Зашифроване значення Візуалізоване значення зашифрованої зеленої складової складової за допомогою рівняння (5)
  • 10. Приклад дешифрування зеленої складової 107 29 239 -0,100445 -0,6839 0,881486 208 136 239 0,647199 0,110808 0,8798 5 9 190 -0,863713 -0,829499 0,51699 Перетворене зашифроване значення Зашифроване значення за допомогою формули (4) -0,810588 -0,385882 0,00156863 12 69 121 0,627451 -0,728627 -0,557255 205 23 46 -0,795686 -0,0878431 0,895686 14 109 241 Відтворене оригінальне зображення Візуалізоване оригінальне зображення
  • 11. Приклад програмної реалізації алгоритму шифрування зображення Рис. 7. Вікно програми шифрування з оригінальним зображенням
  • 12. Рис. 8. Вікно програми шифрування з зашифрованим зображенням
  • 13. Додатковий приклад роботи алгоритму шифрування Рис. 9. Оригінальне зображення
  • 14. Рис. 10. Зашифроване зображення
  • 15. Висновки: 1. Алгоритму шифрування/дешифрування властива висока чутливість до початкових умов та параметрів. 2. Шифрування кожної складової пікселя окремим одномірним відображенням дає більш нерівномірний розподіл кольорів ніж використання одного відображення. 3. Використання трьох одномірних відображень збільшило кількість ключів шифрування до семи, що забезпечує підвищення стійкості алгоритму до різного роду криптографічних атак. 4. Зміна параметрів одномірних відображень та кількості ітерацій забезпечує маскування контурів кольорового зображення 5. Кількість ітерацій є не на стільки критичною до часу шифрування/дешифрування, як кількість циклів. Даний алгоритм може бути використаний в галузі інформаційної безпеки для передачі таємної інформації.