Thuật toán mã hóa ảnh mầu bất đối xứng
Tóm tắt: Sự phát triển không ngừng của Công nghệ thông tin đã kéo theo nhu
cầu ngày càng tăng về trao đổi và lưu trữ ảnh số trên internet. Do vậy, việc bảo vệ
hệ thống khỏi các cuộc tấn công trái phép nhằm đánh cắp thông tin trong ảnh số là
chủ đề được trú trọng quan tâm bởi các nhà quản lý và nghiên cứu. Gần đây, đã có
nhiều kỹ thuật mã hóa ảnh số được đề xuất, các kỹ thuật này đều tỏ ra hiệu quả
trong việc bảo mật và đảm bảo an toàn khi trao đổi dữ liệu ảnh qua các phương tiện
truyền thông. Tuy nhiên, mức độ hạn chế về lỗ hổng bảo mật, độ phức tạp tính toán
và cài đặt làm cho các kỹ thuật này khó có thể triển khai rộng rãi. Trong bài báo
này, chúng tôi đã đề xuất một thuật toán mã hóa ảnh mầu mới sử dụng kỹ thuật phân
hủy đơn trị gọi là thuật toán IESvd. Thuật toán IESvd xây dựng một quy trình mã
hóa ảnh mầu đơn giản và hiệu quả. Thực nghiệm được tiến hành trên các ảnh mầu
để đánh giá hiệu suất của thuật toán được đề xuất. Bài báo cũng cũng phân tích tính
an toàn của hệ thống quản trị mạng sử dụng thuật toán IESvd đã đề xuất.
Tóm tắt nội dung tài liệu: Thuật toán mã hóa ảnh mầu bất đối xứng
Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 121 THUẬT TOÁN MÃ HÓA ẢNH MẦU BẤT ĐỐI XỨNG Nguyễn Duy Thái1, Trần Quân1, Phạm Đức Cương1, Đồng Thanh Tùng2, Phạm Văn Nhã3* Tóm tắt: Sự phát triển không ngừng của Công nghệ thông tin đã kéo theo nhu cầu ngày càng tăng về trao đổi và lưu trữ ảnh số trên internet. Do vậy, việc bảo vệ hệ thống khỏi các cuộc tấn công trái phép nhằm đánh cắp thông tin trong ảnh số là chủ đề được trú trọng quan tâm bởi các nhà quản lý và nghiên cứu. Gần đây, đã có nhiều kỹ thuật mã hóa ảnh số được đề xuất, các kỹ thuật này đều tỏ ra hiệu quả trong việc bảo mật và đảm bảo an toàn khi trao đổi dữ liệu ảnh qua các phương tiện truyền thông. Tuy nhiên, mức độ hạn chế về lỗ hổng bảo mật, độ phức tạp tính toán và cài đặt làm cho các kỹ thuật này khó có thể triển khai rộng rãi. Trong bài báo này, chúng tôi đã đề xuất một thuật toán mã hóa ảnh mầu mới sử dụng kỹ thuật phân hủy đơn trị gọi là thuật toán IESvd. Thuật toán IESvd xây dựng một quy trình mã hóa ảnh mầu đơn giản và hiệu quả. Thực nghiệm được tiến hành trên các ảnh mầu để đánh giá hiệu suất của thuật toán được đề xuất. Bài báo cũng cũng phân tích tính an toàn của hệ thống quản trị mạng sử dụng thuật toán IESvd đã đề xuất. Từ khóa: Mã hóa bất đối xứng, Mã hóa ảnh mầu, Phân hủy đơn trị. 1. MỞ ĐẦU Với sự phát triển nhanh chóng của công nghệ mạng máy tính, phân phối và trao đổi thông tin trở nên nhanh chóng và dễ dàng. Tuy nhiên, làm thế nào để đảm bảo sự an toàn thông tin quan trọng được trao đổi trên mạng cần được quan tâm nghiên cứu và xử lý triệt để. Kể từ khi Refregier và Javidi [14] đề xuất kỹ thuật mã hóa pha ngẫu nhiên kép, các kỹ thuật mã hoá quang học như sử dụng biến đổi quang học [4], [8], [13], [24], [27], nhiễu [19], [20], và mã hoá ánh sáng phân cực[16] đã thu hút sự chú ý ngày càng tăng. Các kỹ thuật mã hoá quang học cho thấy nhiều ưu điểm như hoạt động đa chiều và khả năng xử lý song song. Tuy nhiên, các kỹ thuật mã hoá quang học truyền thống dễ bị tấn công bởi các kiểu tấn công khác nhau do tính tuyến tính vốn có của hệ thống. Để khắc phục những hạn chế này, các kỹ thuật pha cắt phi tuyến [11], [22] và các phương pháp mã hoá phi tuyến dựa trên thuật toán truy hồi pha [17], [25] đã được đề xuất. Bên cạnh các phương pháp nói trên, khả năng tàng hình của các ảnh giải mã được [18], [21] đề xuất để đảm bảo tính an toàn của hệ thống mã đối xứng. Các kỹ thuật toán học như phép toán vector [23], phép toán logarithm tự nhiên [10], biến đổi toán học [15], sự bất định [7], [9] và sự phân huỷ đơn trị (SVD) [12], [22] cũng đã được sử dụng trong các hệ thống mã hóa để khắc phục vấn đề tuyến tính. Công nghệ thông tin N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 122 Phân rã đơn trị (SVD) [3] là một hệ số quan trọng của ma trận thực hoặc phức hình chữ nhật với nhiều ứng dụng trong xử lý ảnh. Các kỹ thuật watermarking trên nền SVD [1],[2] đã được quan tâm nhất trong những năm gần đây, chủ yếu là do sự biến đổi lớn của các giá trị đơn lẻ không xảy ra khi một nhiễu nhỏ được thêm vào ảnh. Khi SVD đưa ra một thuật toán phân hủy bất đối xứng một chiều [12], các kỹ thuật mã hoá hình ảnh dựa trên SVD đã được đề xuất tiếp nối trong những năm gần đây. Trong các phương pháp này, ba thành phần kết quả của SVD luôn được sử dụng như ba bản mã màu xám sau khi được mã hoá riêng lẻ. Chen và đồng nghiệp đã trình bày mã hóa ảnh dựa vào SVD và biến đổi Arnold trong miền phân đoạn [6]. Trong kỹ thuật này, phổ phân đoạn Fourier của ảnh xám ban đầu được phân chia thành 3 đoạn bởi SVD. Tất cả ba phần được biến đổi Arnold để nhận ba ảnh đã mã hóa và được giao cho các người dùng được ủy quyền khác nhau để bảo mật. Abuturab đã đề xuất hệ thống xác thực thông tin màu dựa trên SVD trong các miền chuyển đổi Gyrator [12]. Trong kỹ thuật này, mỗi kênh của ảnh màu gốc được điều chế độc lập bằng các mặt nạ pha ngẫu nhiên và sau đó được biến đổi Gyrator riêng biệt. Ba phổ gyrator được nhân lên để nhận ảnh mã hóa. Ảnh sau đó được chia thành 3 đoạn bởi SVD. Tất cả ba phần đều được chuyển đổi gyrator riêng biệt và gán cho người dùng được ủy quyền khác nhau để bảo mật. Trong bài báo này, chúng tôi đề xuất kỹ thuật mã hóa ảnh màu bất đối xứng dựa trên SVD. Các thành phần màu red, green và blue của ảnh màu được mã hóa lần lượt bởi một hàm phức, sau đó được chia thành các phần U, S và V bởi SVD. Các ma trận trực giao thu được U và V được nhân và cắt theo pha để nhận ma trận dữ liệu của ảnh mật mã, trong khi các thành phần đường chéo trong ba ma trận S được trừu tượng để tạo thành sơ đồ màu của ảnh mật mã. Theo cách này, ảnh gốc với 3×N×N điểm ảnh được mã hóa thành một ảnh chỉ mục có N×N + N×3 điểm ảnh, làm giảm gánh nặng lưu trữ và truyền dẫn so với các phương pháp mã hóa ảnh dựa trên SVD nói trên [6], [12]. Hơn nữa, trong phương pháp được đề xuất, các khóa cá nhân thu được từ pha cắt đảm bảo sự an toàn, và các khóa các nhân thu được từ trực giao của V thiết lập một lớp bảo mật bổ sung. Các kết quả mô phỏng số cho thấy hiệu quả và tính an toàn của hệ thống mật mã đề xuất. Phần còn lại của bài báo được tổ chức như sau. Trong mục 2, nguyên lý cơ bản của SVD được giới thiệu tóm tắt và các quá trình mã hóa và giải mã được mô tả chi tiết. Trong mục 3, mô phỏng số được trình bày để chứng minh hiệu quả của thuật toán đề xuất. Trong mục 4, phân tích bảo mật của thuật toán được trình bày. Một số kết luận được trình bày trong mục 5. 2. QUY TRÌNH MÃ HÓA VÀ GIẢI MÃ 2.1. Phân hủy đơn trị Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 123 Phân hủy đơn trị SVD là một phương pháp phân hủy ma trận quan trọng được sử dụng trong đại số tuyến tính. Một ảnh f kích thước N×N có thể được phân hủy bởi công thức như sau: TUSVf (1) trong đó, T được ký hiệu như một phép biến đổi. S là ma trận đường chéo: 1 2 0 ... 0 0 ... 0 . . ... . 0 0 ... N S (2) trong đó, i là các đơn trị của f, 1 2 r r+1 =.N = 0, r = rank(I) và U, VT là ma trận trực giao NxN, nghĩa là, UUT = I, VVT = I. 2.2. Thuật toán mã hóa Thủ tục của thuật toán mã hóa được chỉ ra trong hình 1(a). Tiến trình mã hóa bao gồm 2 phần: thông tin của ma trận dữ liệu và thông tin của ma trận biểu đồ mầu. Giả sử kích thước của ảnh đã chọn để mã hóa là 3×N×N điểm ảnh, tiến trình mã hóa như sau: 2.2.1. Xây dựng ma trận dữ liệu 1) Các thành phần red và green của ảnh ban đầu fr và fg được mã hóa trong một hàm phức như phần thực và phần ảo. Sau đó hàm phức sẽ được phân hủy đơn trị: [U1S1V1]=SVD(fr+ifg) (3) 2) Các ma trận trực giao thu được U1 và V1 được nhân, dịch và cắt biên độ: c1=U1.V1 (4) c1a=PT(c1) (5) P1=AT(c1) (6) trong đó dấu "." và các toán tử PT, AT đại diện cho sự cắt giảm pha và biên độ tương ứng. 3) c1a và thành phần blue của ảnh ban đầu fb được mã hóa trong một hàm ảo khác theo cách tương tự như các bước từ (3) đến (6), nghĩa là: [U2S2V2]=SVD(c1a+ifb) (7) c2=U2.V2 (8) c2a=PT(c2) (9) P2=AT(c2) (10) 4) c2a được phân hủy đơn trị và ma trận dữ liệu của ảnh mã cuối cùng nhận được sau khi sắp xếp các ma trận kết quả nhân U3 và V3 được điều chỉnh tới [0,255]. [U3S3V3]=SVD(c2a) (11) Công nghệ thông tin N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 124 c3=U3.V3 (12) 2.2.2. Xây dựng biểu đồ mầu Các thành phần đường chéo ịj (i=1, 2, 3; j=1, 2, , N) của 3 ma trận Si (i=1, 2, 3) đã được biểu diễn trong công thức (2) được bóc tách và được kết hợp theo hàng ngang. 11 21 31 12 22 32 1 2 3 . . ... . N N N H (13) Sau đó, H được chuẩn hóa như các giá trị của biểu đồ mầu trong giới hạn [0,1] và được biến đổi để hình thành biểu đồ mầu của ảnh mã cùng dưới dạng nhiễu tĩnh, sử dụng phép biến đổi sau. (1 x ), x (0,1)n n n nx x (14) Khi tham số (3.5699456, 4), hệ thống trong trạng thái hỗn loạn. Giá trị khởi tạo x0 có thể được sử dụng như một khóa mã hóa. Cuối cùng, biểu đồ màu được thêm vào ma trận dữ liệu c3 để thu về ảnh chỉ mục dưới dạng bản mã. 2.3. Thuật toán giải mã Hình 1. Biểu đồ thuật toán đề xuất a) quy trình mã hóa; b) quy trình giải mã. Thủ tục giải mã được mô tả trong hình 1(b), tiến trình ngược với mã hóa. Với ảnh mã và khóa giải mã, ảnh ban đầu có thể nhận được theo các bước giải mã sau. Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 125 1) H được khôi phục sau khi bản đồ màu được trích xuất từ bản mã và đảo ngược với (14) bởi khóa giải mã x0, và Si (i = 1, 2, 3) có thể thu được bằng cách xây dựng ma trận chéo như sau. 1 2 0 ... 0 0 ... 0 . . ... . 0 0 ... i i i Ni H H S H (15) 2) V là ma trận trực giao, nghĩa là VVT = I. Với ma trận dữ liệu c3 và khóa giải mã 3 TV , c2a có thể làm việc như sau: 3 3 3 TU c V (16) 2 3 3 3 T ac U S V (17) Fb được giải mã theo các bước dưới đây với các khóa 2 TV và P2: c2=c2a.P2 (18) 2 2 2 TU c V (19) fb=imag{ 2 2 2 TU S V } (20) 3) fr và fg được giải mã với các khóa 1 TV và P1 như sau: 1 2 2 2{U S V } T ac real (21) C1=c1a.P1 (22) 1 1 1 TU c V (23) fr=real{ 1 1 1 TU S V (24) fg=imag{ 1 1 1 TU S V } (25) Ba thành phần mầu được tìm ra ở trên sẽ được kết hợp để khôi phục ảnh mầu ban đầu. Từ quá trình mã hóa, giá trị khởi tạo x0 được sử dụng làm khóa mã hóa (khoá công khai). Trong quá trình giải mã, người dùng bất hợp pháp không thể lấy được hình ảnh gốc nếu không có khóa cá nhân 1 TV , 2 TV , 3 TV và P1, P2 xuất phát từ quá trình mã hóa và liên quan trực tiếp đến ảnh ban đầu. 3. KẾT QUẢ THỰC NGHIỆM Ảnh mầu Lena được chỉ ra trong hình 2(a) được sử dụng để tiến hành thực nghiệm. Trong thực nghiệm này, giá trị khởi tạo x0 là 0,6. Hình 2(b) chỉ ra ma trận Công nghệ thông tin N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 126 dữ liệu bản mã. Bản mã và ảnh được giải mã với các khóa đúng được chỉ ra trong hình 2(c) và 2(d) tương ứng. Hình 2. Kết quả mã hóa và giải mã a) Ảnh gốc; b) Ma trận dữ liệu bản mã; c) Bản mã ; d) Ảnh giải mã. Hệ số quan hệ CC được sử dụng như một tiêu chuẩn định lượng để đo sự khác biệt giữa ảnh ban đầu và ảnh đã được khôi phục: (O) (O) (D) (D) 2 2(O) (O) (D) (D){R, G, B} ( ) ( ) ( ) ( ) i i i i i i i i i E f E f f E f CC E f E f E f E f (26) Trong đó, f(O) và f(D) tương ứng là ảnh ban đầu và ảnh đã được khôi phục; E{.} ký hiệu là toán tử giá trị kỳ vọng. Giá trị CC đạt đến 1,0000 ngụ ý, ảnh khôi phục và ảnh ban đầu hoàn toàn giống nhau. Nghĩa là khả năng khôi phục đạt được hiệu suất lý tưởng. 4. PHÂN TÍCH MỨC ĐỘ AN TOÀN CỦA THUẬT TOÁN Hình 3. Ảnh đã giải mãi a) x0 không chính xác; b) V T 1 không chính xác; c) V T 2 không chính xác; d) VT3 không chính xác; e) P1 không chính xác; f) P2 không chính xác. Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 127 Khi giải mã ảnh bởi khóa giải mã không hợp lệ, ảnh giải mã được hiển thị như trong hình 3. Hình 3(a) cho thấy ảnh giải mã với giá trị ban đầu không chính xác x0 = 0,6 +1,0x10-16. Hình 3(b) và (d) là các hình kết quả giải mã với các khóa giải mã 1 TV , 2 TV , 3 TV không chính xác. Hình 3(e) và 3(f) là các kết quả giải mã với khóa giải mã P1, P2 không chính xác. Giá trị chỉ số CC tương ứng với hình 3(a) - (f) là 0.0034, -0.0167, -0.0161, 0.0587,-0.0722 và -0.0303 cho thấy nếu có một khoá nào đó sai trong giải mã, hình ảnh gốc sẽ không được khôi phục. 4.1. Nhạy cảm với khóa Hình 4(a) cho thấy hình ảnh được giải mã với giá trị ban đầu không chính xác x0= 0,6 +1,0x10 -16 trong khi các khóa khác đều chính xác. Chúng ta không thể thu được bất kỳ thông tin nào từ các hình ảnh giải mã bằng trực quan khi độ lệch của x0 lên đến 10 -16. Vì vậy, thuật toán được đánh giá là rất nhạy cảm với giá trị ban đầu x0. Ngoài ra, độ nhạy của khoá giải mã P2 cũng được xem xét. Chúng tôi giả định rằng khóa P2 giải mã dao động trong một khoảng nào đó, và P’2 giả khoá được biểu diễn dưới dạng sau. P’2=P2+d P (27) Trong đó, P là hàm bước ngẫu nhiên, giới hạn trong [- , ] và d là một hệ số trong giớn hạn [-1, 1]. Chúng tôi sử dụng P’2 để giải mã bản mã, đường cong CC với hệ số d được chỉ ta trong hình 4(a). Có thể chỉ ra rằng giá trị CC bằng 1 khi d=0. Khi d bằng 0,1 giá trị CC là 0,2542 và ảnh giải mã được hiển thị trong hình 4(b). Từ hình 4, một sai lệch nhỏ dẫn đến một sự khác biệt lớn đối với giá trị CC, có nghĩa là chương trình rất nhạy cảm với sự biến thiên của P2. Do đó, khoá giải mã P2 chứng minh tính an toàn của kỹ thuật được đề xuất. Hình 4. a) Biểu đồ CC với khóa giải mã khác nhau; b) Ảnh giải mã với d=0.1. Công nghệ thông tin N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 128 4.2. Phân tích thống kê Hình 5. Phân tích biểu đồ a) Biểu đồ của ảnh Lena trong hình ; b) Biểu đồ của bản mã Lena; c) Ảnh Baboon; d) Biểu đồ của Baboon; e) Biểu đồ của bản mã Baboon. Vì kẻ tấn công có thể thu thập thông tin bằng cách phân tích biểu đồ cái mà có thể hiển thị số lượng các giá trị điểm ảnh khác nhau với các giá trị cường độ khác nhau, nó cần phải phân tích các biểu đồ trước và sau mã hóa. Hình 5(a) và 5(d) là biểu đồ của các hình ảnh màu gốc Lena và Baboon. Rõ ràng là biểu đồ của chúng rất khác nhau. Các biểu đồ của Lena và Baboon đã mã hóa được hiển thị trong hình 5(b) và 5(e) cho thấy rằng các biểu đồ tương tự và khác đáng kể tương ứng với ảnh ban đầu. Vì vậy, ảnh được mã hóa không cung cấp bất kỳ thông tin nào liên quan đến phân bố của các giá trị màu cho kẻ tấn công. 4.3. Phân tích tấn công nhiễu và tấn công hấp thụ Giả sử ma trận dữ liệu của bản mã Lena bị tác động bởi nhiễu ngẫu nhiên Gaussian theo quy luật sau. C’=C(1+kG) (28) Trong đó, C và C’ là ma trận dữ liệu ban đầu và ma trận dữ liệu phân bố nhiễu, k là một hệ số biểu diễn cường độ của nhiễu, G là nhiễu ngẫu nhiên Gauss với độ lệch chuẩn nhận dạng. Đường cong CC theo nhiễu tấn công được chỉ ra trong hình 6. Ảnh giải mã bao gồm trong hình 6, với mật độ nhiễu k=0,1. Nó cho thấy rằng các đường viền của hình ảnh ban đầu có thể cảm nhận bằng mắt thường. Hình 6. Đường cong CC theo nhiễu tấn công bao gồm ảnh giải mã với k=0,1. Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 129 Khi xem xét vấn đề chống lại hấp thụ, ma trận dữ liệu có thể được cắt thành 25% hoặc 50% như được chỉ ra trong hình 7(a) và 7(c). Ảnh nhận được được chỉ ra trong hình 7(b) và 7(d). Từ hình 7(b) và 7(d) chúng ta quan sát thấy nội dung chính của ảnh ban đầu có thể được tổ chức lại. Hình 7. Bản mã với a) 25% hấp thụ; c)50% hấp thụ; b) Ảnh giải mã từ a); d) Ảnh giải mã từ c). 4.4. Phân tích tấn công bản rõ đã biết và bản rõ đã chọn Trong tấn công bản rõ đã biết, kẻ tấn công biết cặp tương ứng bản rõ – bản mã và phương pháp mã hóa. Trong tấn công bản rõ đã chọn, kẻ tấn công có thể khởi tạo bản mã sử dụng bản rõ đã chọn tùy ý và cũng biết phương pháp mã hóa. Vì vậy, hệ thống mật mã cần phải chống lại các cuộc tấn công bản rõ đã biết nếu nó có thể chống lại cuộc tấn công bản rõ đã chọn [26], [5]. Đối với sơ đồ mã hóa đã đề xuất, giả sử người dùng không hợp lệ đã biết quá trình mã hóa và khóa mã hóa, tức là, giá trị ban đầu x0, anh ta có thể mã hóa ảnh minh hoạ giả mạo Baboon có cùng kích thước ảnh Lena ban đầu thể hiện trong hình 5(c) và tạo ra các khoá giải mã 1 TV , 2 TV , 3 TV , P1 và P2. Sau đó, anh ta có thể sử dụng các khóa giải mã thu được để giải mã các bản mã của Lena thể hiện trong hình 2(c). Ảnh giải mã Lena được thể hiện trong hình 8. Ảnh khôi phục không cung cấp thông tin có giá trị về ảnh gốc của Lena mà bản rõ giả mạo khi các khóa giả mạo được sử dụng để giải mã. Hình 8. Ảnh Lena đã giải mã. Công nghệ thông tin N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 130 Điều này chủ yếu phụ thuộc phi tuyến tính trong hệ thống được đề xuất và các khóa cá nhân thu được từ pha cắt và trực giao của V liên quan trực tiếp đến ảnh ban đầu. Nghĩa là, các bản rõ khác nhau có các khóa cá nhân khác nhau. Không thể có được các khóa cá nhân tương ứng của bản rõ bằng cách tấn công hệ thống với các cặp bản rõ - bản khác. Do đó, sơ đồ mã hóa đề xuất có thể chống lại các cuộc tấn công bằng bản rõ đã chọn. 5. KẾT LUẬN Trong bài báo này, chúng tôi đã đề xuất một phương pháp bất đối xứng mới để mã hóa ảnh màu thành một ảnh chỉ mục bằng cách sử dụng phân hủy đơn trị. Các thành phần màu red, green và blue được mã hóa vào một hàm phức. Kỹ thuật SVD được áp dụng cho hàm phức và các ma trận trực giao thu được U và V được nhân lên để có được ma trận dữ liệu của ảnh mã. Các thành phần đường chéo của ma trận S được trừu tượng và trộn lẫn để có được biểu đồ màu. Bản mã thu được sau biểu đồ màu được thêm vào ma trận dữ liệu. So với các sơ đồ trước đó dựa trên SVD, phương pháp đề xuất có hai lợi thế. Thứ nhất, bản mã là một ảnh chỉ mục, trong đó số điểm ảnh được giảm từ 3×N×N xuống N×N + N×3. Như vậy, gánh nặng lưu trữ và truyền tải dữ liệu trên đường truyền được giảm bớt. Thứ hai, ngoài các khóa thu được từ pha cắt, các khóa thu được từ trực giao của V tiếp tục đảm bảo sự an toàn của hệ mật mã được thiết kế. Thực nghiệm đã chứng tỏ tính khả thi và hiệu quả của sơ đồ mã hóa đề xuất đạt được hiệu quả cao để chống lại các cuộc tấn công thống kê, tấn công nhiễu, tấn công tắc nghẽn, tấn công bản rõ đã biết và cuộc tấn bản rõ đã chọn. Hơn nữa, sơ đồ mã hóa đề xuất cũng có thể được sử dụng để mã hóa ba ảnh mức xám. Khi đó, ba ảnh mức xám được mã hóa thành một ảnh chỉ mục. TÀI LIỆU THAM KHẢO [1]. Musrrat, A.C. Wook, P. Millie (2014), “A robust image watermarking technique using SVD and differential evolution in DCT domain,” Optik, Vol. 125, pp. 428–434. [2]. D. Vaishnavi, TS. Subashini (2015), “Robust and Invisible Image Watermarking in RGB Color space using SVD,” Proc Comput Sci, Vol. 46, pp. 1770–1777. [3]. GH. Golub, C. Reinsch (1970), “Singular value decomposition and least squares solutions,” Numer Math, Vol. 14, pp. 403–420. Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 131 [4]. H. Chen, XP. Du, ZJ. Liu, CW. Yang (2013), “Color image encryption based on the affine transform and gyrator transform”, Opt Laser Eng, Vol. 51, pp. 768–775. [5]. JF. Barrera, C. Vargas, M. Tebaldi, R. Torroba (2010), “Chosen-plaintext attack on a joint transform correlator encrypting system,” Opt Commun, Vol. 283, pp. 3917–3921. [6]. L. Chen, D. Zhao, F. Ge (2013), “Image encryption based on singular value decomposition and Arnold transform in fractional domain,” Opt Commun, Vol./ 291, pp 98-103. [7]. L. Xu, Z. Li, J. Li, W. Hua (2016), “A novel bit-level image encryption algorithm based on chaotic maps,” Opt Laser Eng, Vol. 78, pp. 17–25. [8]. LS. Sui, MT. Xin, AL. Tian, HY. Jin (2013), “Single-channel color image encryption using phase retrieve algorithm in fractional Fourier domain” Opt Laser Eng, Vol. 51, pp. 1297–1309. [9]. LY. Wang, HJ. Song, P. Liu (2016), “A novel hybrid color image encryption algorithm using two complex chaotic systems,” Opt Laser Eng, Vol. 77, pp. 118–125. [10]. M. Joshi, S. Chandra, K. Singh (2009), “Logarithms-based RGB image encryption in the fractional Fourier domain: A non-linear approach,” Opt Laser Eng, Vol. 47, pp. 721–727. [11]. MR. Abuturab (2015), “An asymmetric single-channel color image encryption based on Hartley transform and gyrator transform,” Opt Laser Eng, Vol. 69, pp. 49-57. [12]. MR. Abuturab, “Color information verification system based on singular value decomposition in gyrator transform domains,” Opt Lasers Eng, Vol. 57, pp. 13-19. [13]. NR. Zhou, XB. Liu, Y. Zhang, YX. Yang (2013), “Image encryption scheme based on fractional Mellin transform and phase retrieval technique in fractional Fourier domain,” Opt Laser Technol, Vol. 47, pp. 341–346. [14]. P. Refregier, B. Javidi (1995), “Optical image encryption based on input plane and Fourier plane random encoding”, Opt Lett, Vol. 20, pp. 767–9. [15]. S. Vashisth, H. Singh, AK. Yadav, K. Singh (2014), “Image encryption using fractional Mellin transform, structured phase filters, and phase retrieval,” Optik, Vol. 125, pp. 5309–5315. Công nghệ thông tin N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 132 [16]. SK. Rajput, NK. Nishchal (2013), “Image encryption using polarized light encoding and amplitude and phase truncation in the Fresnel domain,” Appl Opt, Vol. 52, pp. 4343–4352. [17]. SK. Rajput, NK. Nishchal (2014), “Fresnel domain nonlinear optical image encryption scheme based on Gerchberg–Saxton phase-retrieval algorithm,” Appl Opt, Vol. 53, pp. 418–425. [18]. W. Chen (2015), “Multiple-wavelength double random phase encoding with CCD-plane sparse-phase multiplexing for optical information verification,” Appl Opt, Vol. 54, pp. 10711–10716. [19]. W. Chen, X. Chen (2012), “Interference-based optical image encryption using three-dimensional phase retrieval,” Appl Opt, Vol. 51, pp. 6076–6083. [20]. W. Chen, X. Chen (2014), “Iterative phase retrieval for simultaneously generating two phase-only masks with silhouette removal in interference- based optical en- cryption,” Opt Commun, Vol. 331, pp. 133–138. [21]. W. Chen, X. Chen (2014), “Optical color-image verification using multiple- pinhole phase retrieval,” J Opt, Vol. 16, pp. 2433-2439. [22]. W. Qin, X. Peng, “Asymmetric cryptosystem based on phase-truncated Fourier transforms,” Opt Lett, Vol. 35, pp. 118–120. [23]. XG. Wang, DM. Zhao (2011), “Image encoding based on coherent superposition and basic vector operations,” Opt Commun, Vol. 284, pp. 945. [24]. XP. Yang, LJ. Gao, XL. Wang, HC. Zhai, MW. Wang (2009), “Single- channel encryption of color image based on double-phase encoding”, Acta Phys Sin, Vol. 58, pp. 1662–7. [25]. Y. Wang, C. Quan, CJ. Tay (2016), “Asymmetric optical image encryption based on an improved amplitude–phase retrieval algorithm,” Opt Laser Eng, Vol. 78, pp. 8–16. [26]. Y. Zhang, D. Xiao (2013), “Double optical image encryption using discrete Chirikov standard map and chaos-based fractional random transform,” Opt Lasers Eng, Vol. 51, pp. 472–480. [27]. ZJ. Liu, C. Guo, JB. Tan, W. Liu, JJ. Wu, Q. Wu, LQ. Pan, ST. Liu (2015), “Securing color image by using phase-only encoding in Fresnel domains,” Opt Laser Eng, Vol. 68, pp. 87- 92. Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 133 ABSTRACT AN ASYMMETRIC COLOR IMAGE ENCRYPTION ALGORITHM The ever-evolving development of Information Technology has led to the growing demand for digital image exchange and storage on the internet. Therefore, protecting the system from unauthorized attacks in order to steal information in digital images is a topic of great concern to managers and researchers. Recently, many of the proposed digital image coding techniques have proven to be effective in security and ensuring the exchange of image data through the media. However, the level of security vulnerabilities, complexity, and installation complexity make these techniques difficult to implement widely. In this paper, we proposed a new color image encryption algorithm using a singular value decomposition technique called IESvd algorithm. The IESvd algorithm builds a simple and efficient color image encryption process. Experiments were conducted on color images to evaluate the performance of the proposed algorithm. The paper also analyzes the security of the system administrator using the proposed IESvd algorithm. Keywords: Asymmetric encryption, Color image encoding, Singular value decomposition. Nhận bài ngày 06 tháng 3 năm 2017 Hoàn thiện ngày 11 tháng 4 năm 2017 Chấp nhận đăng ngày 01 tháng 5 năm 2017 Địa chỉ: 1 Phòng Thí nghiệm trọng điểm ATTT, BQP; 2 Cục Khoa học quân sự, BQP ; 3 Viện KH&CN quân sự, BQP. *Email: famvannha@gmail.com.
File đính kèm:
- thuat_toan_ma_hoa_anh_mau_bat_doi_xung.pdf