2.3.2.2 Giải thuật giải mật
Giải thuật giải mã là quá trình ngược lại với mật mã. Các chi tiết được thấy trong giải thuật Algorithm 2.
Algorithm 2: Giải mật ảnh lớp bit
ĐẦU VÀO:Ảnh bản mã hóaCwith sizeM×Npixels.
ĐẦU RA:Ảnh bản trơn khôi phục .I
procedureGIẢI MẬT ẢNH
Bên nhận R nhận các tham sốa, btừ bên phân phối khóa Chebyshev-Key trong Alogrithm 3;
fori= 1 2 3 4 5 6 7 8, , , , , , , do % Số hiệu của l ớp bit
Tác lớp bit thứith;
5: Lưu lớp bit thứith vào ma trận bitEi; Chuyển đổiEithành mảng các số Bi; Ghép các mảngBithành mảngM8;
end for;
Tìm ma trận nghịch đảoH−1
3 ;
10: Thực hiện nhân giữaM8vớiH−1
3 để nhận đượcD = M8× H −1
3 mod 256;
ChuyểnDthành 8 mảng nhị phânD∗;
Áp dụng hàmInvertP erbitbyCat .( )vàoD ∗để tìm ma trận khôi phục hoán vị
D∗∗=InvertP erbitbyCat D[ ∗];
Xóa bỏ8 − rbit cuối cùng trong từngDi;
15: Khôi phục ảnh từ 8 ma trậnI Di;
end procedure
2.3.2.3 Chi phí tính toán
Chi phí tính toán cho các giải thuật n ày được đánh giá theo số lượng các phé p toán hoạt động cần thiết cho các quá trình mật mã và giải mật, bao gồm: modulo, cộng, nhân, chia (đảo ngược) và lũy thừa. Chi phí này dùng để xem xét hiệu quả của giải
thuật. Từ đó, chi phí thực hiện phần cứng có thể được ước tính dựa trên số lượng các hoạt động đó. Trong thực tế, chi phí của quá trình mật mã gồm hai quá trình chính.
Đầu tiên, có các hoạt động hoán vị các bit trên sử dụng hàm hỗn loạn Cat; và thứ hai
là nhân ma trận với hàm hỗn loạn Cat-Hadamard. Như vậy, cần 4 phép nhân, 2 phép
cộng cho hàm P erbitbyCa t . ( ) ; cần 8 phép nhân và 7 phép cộng cho phép nhân ma
trận 8 8 và 2 phép toán modulo để chuẩn hóa dữ liệu về dải từ 0 đến 255. Do đó, chi×
phí tính toán của hệ mật mã được đề xuất ở đây là tốt hơn so với các phương pháp
khác được đề xuất gần đây [83, 123, 124]. 2.3.2.4 Giải thuật phân phối khóa
Để tạo cặp tham số(a, b)cho hai bên mật mã và giải mật, một giải thuật tạo khóa dựa
trên đa thức Chebyshev được đưa ra trong Algorithm 3. Các đa thức Chebyshev như được định nghĩa trong biểu thức (1.17). Đa thức Chebyshev được biến đổi để tạo ra hàm Chebyshev rời rạc như sau:
y=Tn( )x mod p, (2.29)
trong đó,x, nlà các số nguyên và là số nguyên tố lớn. Trong công bố [137], hàmp hỗn loạn Chebyshev này thỏa mãn các thuộc tính bán-nhóm, thỏa mãn các đẳng thức
sau:
Tnm( ) =x Tn(Tm( ))x ,
Tn(Tm( )) =x Tm(Tn( ))x . (2.30)
Như được đưa ra trong [137], đa thức Chebyshev rời rạc và bài toán logarit rời rạc Fqlà tương đương về mặt tính toán.
Algorithm 3: Tạo ra các tham số.
ĐẦU VÀO:Các số mầm để tạo số ngẫu nhiên.
ĐẦU RA:Giá trị củaa, b.
procedureTẠO KHÓA
Tạo ra hai số lớnαa,αb;
A chọn khóa mậtαa. Tương tự, B chọn khóa mật αb;
Chọn số ngẫu nhiên và tính toán khóa công khai:x PKA = Tαa( )x mod p
5: vàP KB = Tαb( )x mod p;
Gửi bộ giá trị(αa; x, P K A), và (αb; x, P K B)tương ứng đến A và B;
A và B tạo ra các khóa công khai đến các bên liên quan;
A và B có thể tính các tham số(a, b)như sau:a x mod= 256
vàb=Tαb(P KA)mod256 = Tαa(P KB)mod256;
10: end procedure
Ở giải thuật này, hai số mầm được cung cấp để tạo ra hai số lớnαa và αb. Trong
thực tế, h ệ thống quản lý khóa có nhiệm vụ quản lý quá trình tạo khóa này. Nó được
gọi là dịch vụ quản lý khóa.
Cho một bộ giá trị (x, y =Tαa( )x mod p), không thể tính được đ ể tìm thấy n
thỏa mãn y = Tn( )x mod p. Do đó, không thể tính được αb từ kết quả tính toán
Tαb(P KA)mod p =Tαaαb( )x mod p. Từ khả năng không thể tính toán đó, giải thuật
tạo khóa đề xuất được xem là có khả năng chống lại các cuộc tấn công của người
trong cuộc và bên ngoài [138]. 2.3.2.5 Phân tích khả năng bảo mật
Để xem xét khả năng bảo mật của hệ mật mã được đề xuất ở đây, các đại lượng sau
được đánh giá gồm: tương quan các điểm ảnh liền kề, lượng tin entropy, tỷ lệ số điểm
ảnh thay đổi giá trị (N P CR), cường độ thay đổ i trung bình thống nhất (UACI) và độ nhạy khóa.
• Tương quan các điểm ảnh liền kề
Mối quan hệ thống kê của hai điểm ảnh liền kề được đo bằng hệ số tương quan.
Hai điểm ảnh liền kề theo chiều dọc, chiều ngang và đường chéo được chọn ngẫu
nhiên để tính các hệ số tương quan như được xác định trong các công thức dưới đây
cov p( 1, p2) = 1
N
N
Bảng 2.9: Các hệ số tương quan tương ứng với các ảnh bản trơn và ảnh bản mã hóa.Tương quan điểm ảnh Ảnh bản trơn Ảnh bản mã hóa Tương quan điểm ảnh Ảnh bản trơn Ảnh bản mã hóa
đề xuất [83] [124] [81] [80]
Theo hướng ngang 0,9849 0,0097 0,01245 0,01008 0,005450 0,01177
Theo hướng đứng 0,9884 0,0359 0,0141 0,01416 0,000485 0,00208 Theo hướng chéo 0,9920 -0,0086 0,0115 0,00842 0,006502 0,00322
rp1,p2 = cov p( 1, p2)
p D p( 1) (D p2)
, (2.32)
trong đó p1 vàp2là các giá trị mức xám của hai điểm ảnh liền kề; và N là số
lượng cặp điểm ảnh được xem xét. Ở đây, E p( 1) = N1 P N i=1 p1( )i vàE p( 2) = 1 N P N
i=1 p2( )i tương ứng là kỳ vọng của p1vàp2;D p( 1) = 1 N P N i=1 (p1( )i − E p ( 1))2 và D p( 2) = 1 N P N
i=1 (p2( )i − E p ( 2))2 tương ứng là phương sai của p1 và p2;
cov p( 1, p2)vàrp1,p2 tương ứng là hiệp phương sai và tương quan giữa các điểm
ảnhp1vàp2. Để tính toán, 8000 cặp điểm ảnh liền kề được chọn ngẫu nhiên, bao
gồm các hướng dọc, ngang và chéo. Bảng 2.9 liệt kê và so sánh kết quả được công
bố trước đây và kết quả của phương pháp này. Ở đây, các hệ số tương quan tương
ứng với ảnh bản trơn và ảnh bản mã hóa như được đưa ra trong Hình 2.19(c)
và 2.19(g). Có thể thấy rằng, mối tương quan giữa các pixel liền kề của các ảnh
bản mã hóa theo ba hướng là rất nhỏ. Điều này có nghĩa là rất khó để phát hiện
bất kỳ mối quan hệ nào giữa các điểm ảnh liền kề của ảnh bản trơn và các điểm
ảnh tương ứng với ảnh bản mã hóa. Do đó, giải thuật đề xuất có thể hạn chế các
cuộc tấn công thống kê. So sánh với các kết quả công bố trước đây, một số kết
quả trước đây không tốt hơn so với kết quả của phương pháp n ày; các kết quả
kém hơn được tô đậm.
Hình 2.21 cho thấy phân bố tương quan của các ảnh bản mã hóa theo ba hướng. • Phân tích lượng tin
Lượng tin được tính theo biểu thức (2.25). Tính lượng tin cho ảnh 2.19(a) với
phân bố giá trị điểm ảnh như được thấy ở Hình 2.20(b), cho thấy giá trịIE v( ) =
7 9983, . Giá trị thu được xấp xỉ bằng giá trị lý tưởng là 8. Do vậy, có thể khẳng
định rằng hệ mật mã đề xuất này khả năng chống chịu rất tốt trước cuộc tấn công dựa vào lượng tin [139].
• Phân tích vi sai
Có hai đại lượng được sử dụng trong phân tích khả năng bảo mật cho ảnh là tỷ lệ
0 50 100 150 200 250 300 0 50 100 150 200 250 300
(a)Hướng ngang của ảnh bản trơn
0 50 100 150 200 250 300 0 50 100 150 200 250 300
(b)Hướng ngang của bản mã
0 50 100 150 200 250 300 0 50 100 150 200 250 300
(c)Hướng chéo của ảnh bản trơn
0 50 100 150 200 250 300 0 50 100 150 200 250 300
(d)Hướng chéo của bản mã
0 50 100 150 200 250 300 0 50 100 150 200 250 300
(e)Hướng đứng của ảnh bản trơn
0 50 100 150 200 250 300 0 50 100 150 200 250 300 (f)Hướng đứng của bản mã