Шифрування кольорових зображень з використанням матриць Адамара
DOI:
https://doi.org/10.18372/2410-7840.21.14312Ключові слова:
матриця Адамара, захист інформації, шифрування, кольорові зображення, веб-застосунокАнотація
Існує безліч методів шифрування інформації. Шифрування інформації за допомогою матриць Адамара є одним із методів, які найкраще підходять для шифрування графічної інформації або інформації викладеної в формі зображень. У даній роботі було досліджено матриці Адамара та їх класифікацію, в результаті чого було визначено, що розрізняють чотири основні типи матриць Адамара: канонічні матриці Адамара (типу С), «світлі» матриці Адамара з мінімальною кількістю елементів рівних -1, матриці Адамара «50/50» з одинаковою кількістю елементів рівних 1 і -1 (тип М), напів-канонічні матриці Адамара (тип D). Також було проаналізовано їх особливість і можливість у використанні у методі шифрування зображень а також особливість с кодуванням кольорових зображень. Також було визначено метод шифрування, якій використовую матриці Адамара для шифрування кольорових растрових зображень. В процесі було визначено, що достатньо використовувати неортогональні базові матриці Адамара, але в майбутньому для покращення криптостійкості застосунку можливо задіяти 16 опорних матриць Адамара розмірності 4х4. Було розроблено алгоритм шифрування комбінацій пікселів зображення з використанням матриць Адамара, а також веб-застосунок, який використовує даний метод шифрування для кодування и декодування кольорових зображень.
Посилання
Л. Дідух, М. Шовгенюк, Н. Писанчин, "Комп’ютерні методи обробки зображень для су-часних технологій захисту цінних паперів", Комп’ютерні технології друкарства, №15, С. 175-187, 2006.
Л. Дідух, М. Шовгенюк, "Класи подібних матриць Адамара", Комп’ютерні технології друкарства, №22, С. 54-64, 2010.
М. Шовгенюк, Л. Дідух, Класи подібних матриць Адамара та їх властивості, Львів, 2009, 18 c (Преп-ринт / ІФКС НАН України, ICMP-09-11U).
C. Swenson, Modern Cryptanalysis: Techniques for Advanced Code Breaking, Indianapolis, Wiley, 2008, 264 p.
H. Evangelaras, "Applications of Hadamard matrices", Journal of Telecommunications and Information Technology, pp. 3-10, 2003.
D. Stinson, An introduction to visual cryptography, presented at Public Key Solutions ’97, Toronto, Canada, April 28–30, 1997.
G. Ateniese, C. Blundo, A. De Santis, D.R. Stinson, "Visual cryptography for general access structures, Inform", Comput. 129, pp. 86-106, 1996.
G. Ateniese, C. Blundo, A. De Santis, D.R. Stinson, Extended schemes for visual cryptography.
C. Blundo, A. De Santis, D.R. Stinson, "On the contrast in visual cryptography schemes", J. Cryptology, Vol. 12, pp. 261-289, 1999.
V. Rijmen, B. Preneel, "Ecient colour visual encryption for shared colors of Benetton", Eurocrypto’96, Rump Session, Berlin, 1996.
A. Rubin, "Independent one-time passwords", Comput. Systems, no. 9, pp. 15-27, 1996.
A. Shamir, "Visual cryptanalysis", Proceedings of the Euro- crypt’98, Espoo, 1998.
C. Poynton, Frequently asked questions about color. [Electronic resource]. Available: http://www. inforamp.net/∼poynton.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).