presenta aplica
TRANSCRIPT
![Page 1: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/1.jpg)
Cifrado de imágenes y reparto de secretos en clase de Matemáticas
Ángela Rojas
Dpto. Matemáticas
Universidad de Córdoba
![Page 2: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/2.jpg)
Aplicaciones del Álgebra Lineal
Criptografía
Códigos detectores y correctores de errores
Procesamiento de imágenes
qANQR1DBwU4DxkriL8wrACgQB/4nWbELJMR/
Rt8RkkLqkwZJ
![Page 3: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/3.jpg)
Álgebra Lineal e imágenes digitales
• Las imágenes digitales son matrices de números entre 0 y 255 (8 bits).
1 byte= 8 bits 00000000 0
00000000 1
...
11111110 254
11111111 255
![Page 4: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/4.jpg)
Álgebra Lineal e imágenes digitales
• Compresión de imágenes digitales
65 KB 20 KB
![Page 5: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/5.jpg)
Álgebra Lineal e imágenes digitales
• Esteganografía digital
¿Qué oculta esta imagen?
¡¡ El primer capítulo del Quijote!!
![Page 6: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/6.jpg)
Álgebra Lineal e imágenes digitales
• Coloreado de imágenes
![Page 7: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/7.jpg)
Álgebra Lineal e imágenes digitales
• Cifrado de imágenes
Imagen secreta Imagen cifrada
![Page 8: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/8.jpg)
Álgebra Lineal e imágenes digitales
• Reparto de secretos (2, 2)
Imagen secreta Participante 1 Participante 2
![Page 9: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/9.jpg)
Cifrado matricial de un mensaje de texto
A B C D E F G H I J K L M N Ñ O P
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Q R S T U V W X Y Z . , ¿ ?
17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Mensaje=“ATAQUE AHORA”
A T A Q U E A H O R A0 20 0 17 21 4 31 0 7 15 18 0
340 100 289 85 110 83 62 93 269 96 36 54
53
172KMATRIZ CLAVE
)32(mod100
340
20
0
53
172
20
0
K
Para poder descifrar necesitamos que la matriz clave sea inversible
![Page 10: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/10.jpg)
Cifrado matricial de texto con aritmética modular
A B C D E F G H I J K L M N Ñ O P
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Q R S T U V W X Y Z . , ¿ ?
17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Mensaje=“ATAQ…”
Mensaje cifrado=“TEBU…”
340 100 289 85 110 …
53
172KMATRIZ CLAVE
Para poder descifrar necesitamos que la matriz clave sea inversible pero en aritmética módulo 32
340 100 289 85 110 … (módulo 32)
20 4 1 21….
T E B U….
![Page 11: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/11.jpg)
Cifrado de imágenes digitales: método matricial
•Escogemos una matriz clave K y los niveles de gris de dos en dos.
7918
3521K
13073
740
137
125
7918
3521)256(mod
17
252
13073
740
MATRIZ CLAVE
PROCESO DE CIFRADO
![Page 12: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/12.jpg)
Cifrado de imágenes digitales: método matricial o método de Hill
Imagen original Imagen cifrada
20715
820
KK
7918
3521K )256(mod51029 K
Clave no válida Clave válida
HILL, L.S. (1929). Cryptography in an algebraic alphabet, The American Mathematical Monthly, Vol. 38, 135-154.
La matriz clave debe ser inversible módulo 256
![Page 13: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/13.jpg)
Cifrado de imágenes digitales: métodos matriciales
HILL, L.S. Cryptography in an algebraic alphabet, The American Mathematical Monthly, (1929).
ACHARYA, B. et al. Image encryption with advanced Hill Cipher algorithm, International Journal of Recent Trends in Engineering, (2009)
Matrices autoinversibles: )256(mod1 KK
LIPING, S., ZHENG, Q. Scrambling Matrix Generation Algorithm for High Dimensional Image Scrambling Transformation, IEEE Conference on Industrial Electronics and Applications, (2008).
Matrices triangulares
![Page 14: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/14.jpg)
Reparto de un número secreto
El esquema umbral de Shamir se basa en el uso de polinomios.
Esquema (4,3): el dueño del secreto S generará un polinomio con coeficientes aleatorios salvo el término independiente que se hace coincidir con el número secreto S
Calcula y se los da a los 6 participantes (uno a cada uno).
Sólo cuando se junten al menos 3 de los 6 participantes se podrá recuperar el secreto, resolviendo el sistema lineal correspondiente. Por ejemplo: 2, 3 y 5
A. Shamir, “How share a secret”, Communications of the ACM, 22 (11), pp. 612-613, (1976).
221 xaxaSP(x)
),),), 621 P(xP(xP(x
)(
)(
)(
325251
223231
122221
xPxaxaS
xPxaxaS
xPxaxaS
![Page 15: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/15.jpg)
Reparto de un número secreto
Ejemplo esquema (6,3) y S=1234
•El dueño del secreto elige un polinomio:22
21 941661234)( xxxaxaSxP
(1, 1494), (3, 2578), (4, 3402), (6, 5614), (8, 8578), (11, 14434)
• Se calcula el valor en 6 puntos:
• Se juntan los participantes 2, 3 y 5, por ejemplo:
)(
)(
)(
325251
223231
122221
xPxaxaS
xPxaxaS
xPxaxaS
8578648
3402164
257893
21
21
21
aaS
aaS
aaS
• Resolviendo el sistema se obtiene el secreto S
![Page 16: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/16.jpg)
Reparto de una imagen secreta
El esquema umbral de Shamir se adapta fácilmente para una imagen.
Esquema (4,3): Para cada nivel de gris g de la imagen
Calcula
El nivel de gris del píxel de la sombra del participante i se pone a
221 xaxagP(x)
)256(mod)),),), 4321 P(xP(xP(xP(x
)256(mod)iP(x
Sombra 1 Sombra 2 Sombra 3 Sombra 4
![Page 17: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/17.jpg)
Reparto de una imagen secreta: método matricial o de Hill
El método de Hill permitía cifrar una imagen
Esquema (2,2): le damos al participante 1 las columnas impares y al participante 2 las pares.
Participante 1 Participante 2
![Page 18: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/18.jpg)
Reparto de una imagen secreta: método matricialEsquema (2,2)
•Descomponemos la matriz clave en la suma de dos matrices aleatorias de forma que
)256(mod21 KKK
)256(mod
)256(mod
22
11
AKB
AKB
Los dos participantes conocerán la matriz K y sus respectivas sombras. Cuando se junten podrán recuperar la imagen secreta
)256(mod)()( 211
212121 BBKAAKAKKAKAKBB
•El dueño del secreto calculará:
A 1B 2B
![Page 19: Presenta aplica](https://reader033.vdocuments.net/reader033/viewer/2022052412/5588a27ed8b42a7b318b467c/html5/thumbnails/19.jpg)
Reparto de una imagen secreta
Otros métodos de reparto de una imagen secreta propuestos como trabajos en la asignatura:
C. C. Thien and J. C. Lin, “Secret image sharing”, Computer and Graphics, 26 (5), (2002).
Variación del método de Shamir
A. Martín del Rey, “A matrix-based secret sharing schemes for images”, Lectures and Notes in Computer Sciences, (2008).
Un método matricial muy sencillo con matrices de ceros y unos
CHANG, C.C. et al. “A Sudoku-based secret image sharing scheme with reversibility”, Journal of Communications, (2010).
Un curioso método de reparto de secretos usando un Sudoku