Phân bố giá trị điểm ảnh của ảnh bản trơn và ảnh bản mã hóa

Một phần của tài liệu Digital library Ha Noi university of science and technology760 (Trang 80 - 84)

2.3.2.2 Giải thuật giải mật

Giải thuật giải mã là quá trình ngược lại với mật mã. Các chi tiết được thấy trong giải thuật Algorithm 2.

Algorithm 2: Giải mật ảnh lớp bit

ĐẦU VÀO:Ảnh bản mã hóaCwith sizeM×Npixels.

ĐẦU RA:Ảnh bản trơn khôi phục .I

procedureGIẢI MẬT ẢNH

Bên nhận R nhận các tham sốa, btừ bên phân phối khóa Chebyshev-Key trong Alogrithm 3;

fori= 1 2 3 4 5 6 7 8, , , , , , , do % Số hiệu của l ớp bit

Tác lớp bit thứith;

5: Lưu lớp bit thứith vào ma trận bitEi; Chuyển đổiEithành mảng các số Bi; Ghép các mảngBithành mảngM8;

end for;

Tìm ma trận nghịch đảoH−1

3 ;

10: Thực hiện nhân giữaM8vớiH−1

3 để nhận đượcD = M8× H −1

3 mod 256;

ChuyểnDthành 8 mảng nhị phânD∗;

Áp dụng hàmInvertP erbitbyCat .( )vàoD ∗để tìm ma trận khôi phục hoán vị

D∗∗=InvertP erbitbyCat D[ ∗];

Xóa bỏ8 − rbit cuối cùng trong từngDi;

15: Khôi phục ảnh từ 8 ma trậnI Di;

end procedure

2.3.2.3 Chi phí tính toán

Chi phí tính toán cho các giải thuật n ày được đánh giá theo số lượng các phé p toán hoạt động cần thiết cho các quá trình mật mã và giải mật, bao gồm: modulo, cộng, nhân, chia (đảo ngược) và lũy thừa. Chi phí này dùng để xem xét hiệu quả của giải

thuật. Từ đó, chi phí thực hiện phần cứng có thể được ước tính dựa trên số lượng các hoạt động đó. Trong thực tế, chi phí của quá trình mật mã gồm hai quá trình chính.

Đầu tiên, có các hoạt động hoán vị các bit trên sử dụng hàm hỗn loạn Cat; và thứ hai

là nhân ma trận với hàm hỗn loạn Cat-Hadamard. Như vậy, cần 4 phép nhân, 2 phép

cộng cho hàm P erbitbyCa t . ( ) ; cần 8 phép nhân và 7 phép cộng cho phép nhân ma

trận 8 8 và 2 phép toán modulo để chuẩn hóa dữ liệu về dải từ 0 đến 255. Do đó, chi×

phí tính toán của hệ mật mã được đề xuất ở đây là tốt hơn so với các phương pháp

khác được đề xuất gần đây [83, 123, 124]. 2.3.2.4 Giải thuật phân phối khóa

Để tạo cặp tham số(a, b)cho hai bên mật mã và giải mật, một giải thuật tạo khóa dựa

trên đa thức Chebyshev được đưa ra trong Algorithm 3. Các đa thức Chebyshev như được định nghĩa trong biểu thức (1.17). Đa thức Chebyshev được biến đổi để tạo ra hàm Chebyshev rời rạc như sau:

y=Tn( )x mod p, (2.29)

trong đó,x, nlà các số nguyên và là số nguyên tố lớn. Trong công bố [137], hàmp hỗn loạn Chebyshev này thỏa mãn các thuộc tính bán-nhóm, thỏa mãn các đẳng thức

sau:

Tnm( ) =x Tn(Tm( ))x ,

Tn(Tm( )) =x Tm(Tn( ))x . (2.30)

Như được đưa ra trong [137], đa thức Chebyshev rời rạc và bài toán logarit rời rạc Fqlà tương đương về mặt tính toán.

Algorithm 3: Tạo ra các tham số.

ĐẦU VÀO:Các số mầm để tạo số ngẫu nhiên.

ĐẦU RA:Giá trị củaa, b.

procedureTẠO KHÓA

Tạo ra hai số lớnαa,αb;

A chọn khóa mậtαa. Tương tự, B chọn khóa mật αb;

Chọn số ngẫu nhiên và tính toán khóa công khai:x PKA = Tαa( )x mod p

5: vàP KB = Tαb( )x mod p;

Gửi bộ giá trị(αa; x, P K A), và (αb; x, P K B)tương ứng đến A và B;

A và B tạo ra các khóa công khai đến các bên liên quan;

A và B có thể tính các tham số(a, b)như sau:a x mod= 256

vàb=Tαb(P KA)mod256 = Tαa(P KB)mod256;

10: end procedure

Ở giải thuật này, hai số mầm được cung cấp để tạo ra hai số lớnαa và αb. Trong

thực tế, h ệ thống quản lý khóa có nhiệm vụ quản lý quá trình tạo khóa này. Nó được

gọi là dịch vụ quản lý khóa.

Cho một bộ giá trị (x, y =Tαa( )x mod p), không thể tính được đ ể tìm thấy n

thỏa mãn y = Tn( )x mod p. Do đó, không thể tính được αb từ kết quả tính toán

Tαb(P KA)mod p =Tαaαb( )x mod p. Từ khả năng không thể tính toán đó, giải thuật

tạo khóa đề xuất được xem là có khả năng chống lại các cuộc tấn công của người

trong cuộc và bên ngoài [138]. 2.3.2.5 Phân tích khả năng bảo mật

Để xem xét khả năng bảo mật của hệ mật mã được đề xuất ở đây, các đại lượng sau

được đánh giá gồm: tương quan các điểm ảnh liền kề, lượng tin entropy, tỷ lệ số điểm

ảnh thay đổi giá trị (N P CR), cường độ thay đổ i trung bình thống nhất (UACI) và độ nhạy khóa.

Tương quan các điểm ảnh liền kề

Mối quan hệ thống kê của hai điểm ảnh liền kề được đo bằng hệ số tương quan.

Hai điểm ảnh liền kề theo chiều dọc, chiều ngang và đường chéo được chọn ngẫu

nhiên để tính các hệ số tương quan như được xác định trong các công thức dưới đây

cov p( 1, p2) = 1

N

N

Bảng 2.9: Các hệ số tương quan tương ứng với các ảnh bản trơn và ảnh bản mã hóa.Tương quan điểm ảnh Ảnh bản trơn Ảnh bản mã hóa Tương quan điểm ảnh Ảnh bản trơn Ảnh bản mã hóa

đề xuất [83] [124] [81] [80]

Theo hướng ngang 0,9849 0,0097 0,01245 0,01008 0,005450 0,01177

Theo hướng đứng 0,9884 0,0359 0,0141 0,01416 0,000485 0,00208 Theo hướng chéo 0,9920 -0,0086 0,0115 0,00842 0,006502 0,00322

rp1,p2 = cov p( 1, p2)

p D p( 1) (D p2)

, (2.32)

trong đó p1 vàp2là các giá trị mức xám của hai điểm ảnh liền kề; và N là số

lượng cặp điểm ảnh được xem xét. Ở đây, E p( 1) = N1 P N i=1 p1( )i vàE p( 2) = 1 N P N

i=1 p2( )i tương ứng là kỳ vọng của p1vàp2;D p( 1) = 1 N P N i=1 (p1( )i − E p ( 1))2 và D p( 2) = 1 N P N

i=1 (p2( )i − E p ( 2))2 tương ứng là phương sai của p1 và p2;

cov p( 1, p2)vàrp1,p2 tương ứng là hiệp phương sai và tương quan giữa các điểm

ảnhp1vàp2. Để tính toán, 8000 cặp điểm ảnh liền kề được chọn ngẫu nhiên, bao

gồm các hướng dọc, ngang và chéo. Bảng 2.9 liệt kê và so sánh kết quả được công

bố trước đây và kết quả của phương pháp này. Ở đây, các hệ số tương quan tương

ứng với ảnh bản trơn và ảnh bản mã hóa như được đưa ra trong Hình 2.19(c)

và 2.19(g). Có thể thấy rằng, mối tương quan giữa các pixel liền kề của các ảnh

bản mã hóa theo ba hướng là rất nhỏ. Điều này có nghĩa là rất khó để phát hiện

bất kỳ mối quan hệ nào giữa các điểm ảnh liền kề của ảnh bản trơn và các điểm

ảnh tương ứng với ảnh bản mã hóa. Do đó, giải thuật đề xuất có thể hạn chế các

cuộc tấn công thống kê. So sánh với các kết quả công bố trước đây, một số kết

quả trước đây không tốt hơn so với kết quả của phương pháp n ày; các kết quả

kém hơn được tô đậm.

Hình 2.21 cho thấy phân bố tương quan của các ảnh bản mã hóa theo ba hướng. • Phân tích lượng tin

Lượng tin được tính theo biểu thức (2.25). Tính lượng tin cho ảnh 2.19(a) với

phân bố giá trị điểm ảnh như được thấy ở Hình 2.20(b), cho thấy giá trịIE v( ) =

7 9983, . Giá trị thu được xấp xỉ bằng giá trị lý tưởng là 8. Do vậy, có thể khẳng

định rằng hệ mật mã đề xuất này khả năng chống chịu rất tốt trước cuộc tấn công dựa vào lượng tin [139].

Phân tích vi sai

Có hai đại lượng được sử dụng trong phân tích khả năng bảo mật cho ảnh là tỷ lệ

0 50 100 150 200 250 300 0 50 100 150 200 250 300

(a)Hướng ngang của ảnh bản trơn

0 50 100 150 200 250 300 0 50 100 150 200 250 300

(b)Hướng ngang của bản mã

0 50 100 150 200 250 300 0 50 100 150 200 250 300

(c)Hướng chéo của ảnh bản trơn

0 50 100 150 200 250 300 0 50 100 150 200 250 300

(d)Hướng chéo của bản mã

0 50 100 150 200 250 300 0 50 100 150 200 250 300

(e)Hướng đứng của ảnh bản trơn

0 50 100 150 200 250 300 0 50 100 150 200 250 300 (f)Hướng đứng của bản mã

Một phần của tài liệu Digital library Ha Noi university of science and technology760 (Trang 80 - 84)

Tải bản đầy đủ (PDF)

(154 trang)