Presenta aplica

19
Cifrado de imágenes y reparto de secretos en clase de Matemáticas Ángela Rojas Dpto. Matemáticas Universidad de Córdoba

Transcript of Presenta aplica

Page 1: Presenta aplica

Cifrado de imágenes y reparto de secretos en clase de Matemáticas

Ángela Rojas

Dpto. Matemáticas

Universidad de Córdoba

Page 2: Presenta aplica

Aplicaciones del Álgebra Lineal

Criptografía

Códigos detectores y correctores de errores

Procesamiento de imágenes

qANQR1DBwU4DxkriL8wrACgQB/4nWbELJMR/

Rt8RkkLqkwZJ

Page 3: Presenta aplica

Álgebra Lineal e imágenes digitales

• Las imágenes digitales son matrices de números entre 0 y 255 (8 bits).

1 byte= 8 bits 00000000 0

00000000 1

...

11111110 254

11111111 255

Page 4: Presenta aplica

Álgebra Lineal e imágenes digitales

• Compresión de imágenes digitales

65 KB 20 KB

Page 5: Presenta aplica

Álgebra Lineal e imágenes digitales

• Esteganografía digital

¿Qué oculta esta imagen?

¡¡ El primer capítulo del Quijote!!

Page 6: Presenta aplica

Álgebra Lineal e imágenes digitales

• Coloreado de imágenes

Page 7: Presenta aplica

Álgebra Lineal e imágenes digitales

• Cifrado de imágenes

Imagen secreta Imagen cifrada

Page 8: Presenta aplica

Álgebra Lineal e imágenes digitales

• Reparto de secretos (2, 2)

Imagen secreta Participante 1 Participante 2

Page 9: Presenta aplica

Cifrado matricial de un mensaje de texto

A B C D E F G H I J K L M N Ñ O P

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

Q R S T U V W X Y Z . , ¿ ?  

17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Mensaje=“ATAQUE AHORA”

A T A Q U E A H O R A0 20 0 17 21 4 31 0 7 15 18 0

340 100 289 85 110 83 62 93 269 96 36 54

53

172KMATRIZ CLAVE

)32(mod100

340

20

0

53

172

20

0

K

Para poder descifrar necesitamos que la matriz clave sea inversible

Page 10: Presenta aplica

Cifrado matricial de texto con aritmética modular

A B C D E F G H I J K L M N Ñ O P

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

Q R S T U V W X Y Z . , ¿ ?  

17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Mensaje=“ATAQ…”

Mensaje cifrado=“TEBU…”

340 100 289 85 110 …

53

172KMATRIZ CLAVE

Para poder descifrar necesitamos que la matriz clave sea inversible pero en aritmética módulo 32

340 100 289 85 110 … (módulo 32)

20 4 1 21….

T E B U….

Page 11: Presenta aplica

Cifrado de imágenes digitales: método matricial

•Escogemos una matriz clave K y los niveles de gris de dos en dos.

7918

3521K

13073

740

137

125

7918

3521)256(mod

17

252

13073

740

MATRIZ CLAVE

PROCESO DE CIFRADO

Page 12: Presenta aplica

Cifrado de imágenes digitales: método matricial o método de Hill

Imagen original Imagen cifrada

20715

820

KK

7918

3521K )256(mod51029 K

Clave no válida Clave válida

HILL, L.S. (1929). Cryptography in an algebraic alphabet, The American Mathematical Monthly, Vol. 38, 135-154.

La matriz clave debe ser inversible módulo 256

Page 13: Presenta aplica

Cifrado de imágenes digitales: métodos matriciales

HILL, L.S. Cryptography in an algebraic alphabet, The American Mathematical Monthly, (1929).

ACHARYA, B. et al. Image encryption with advanced Hill Cipher algorithm, International Journal of Recent Trends in Engineering, (2009)

Matrices autoinversibles: )256(mod1 KK

LIPING, S., ZHENG, Q. Scrambling Matrix Generation Algorithm for High Dimensional Image Scrambling Transformation, IEEE Conference on Industrial Electronics and Applications, (2008).

Matrices triangulares

Page 14: Presenta aplica

Reparto de un número secreto

El esquema umbral de Shamir se basa en el uso de polinomios.

Esquema (4,3): el dueño del secreto S generará un polinomio con coeficientes aleatorios salvo el término independiente que se hace coincidir con el número secreto S

Calcula y se los da a los 6 participantes (uno a cada uno).

Sólo cuando se junten al menos 3 de los 6 participantes se podrá recuperar el secreto, resolviendo el sistema lineal correspondiente. Por ejemplo: 2, 3 y 5

A. Shamir, “How share a secret”, Communications of the ACM, 22 (11), pp. 612-613, (1976).

221 xaxaSP(x)

),),), 621 P(xP(xP(x

)(

)(

)(

325251

223231

122221

xPxaxaS

xPxaxaS

xPxaxaS

Page 15: Presenta aplica

Reparto de un número secreto

Ejemplo esquema (6,3) y S=1234

•El dueño del secreto elige un polinomio:22

21 941661234)( xxxaxaSxP

(1, 1494), (3, 2578), (4, 3402), (6, 5614), (8, 8578), (11, 14434)

• Se calcula el valor en 6 puntos:

• Se juntan los participantes 2, 3 y 5, por ejemplo:

)(

)(

)(

325251

223231

122221

xPxaxaS

xPxaxaS

xPxaxaS

8578648

3402164

257893

21

21

21

aaS

aaS

aaS

• Resolviendo el sistema se obtiene el secreto S

Page 16: Presenta aplica

Reparto de una imagen secreta

El esquema umbral de Shamir se adapta fácilmente para una imagen.

Esquema (4,3): Para cada nivel de gris g de la imagen

Calcula

El nivel de gris del píxel de la sombra del participante i se pone a

221 xaxagP(x)

)256(mod)),),), 4321 P(xP(xP(xP(x

)256(mod)iP(x

Sombra 1 Sombra 2 Sombra 3 Sombra 4

Page 17: Presenta aplica

Reparto de una imagen secreta: método matricial o de Hill

El método de Hill permitía cifrar una imagen

Esquema (2,2): le damos al participante 1 las columnas impares y al participante 2 las pares.

Participante 1 Participante 2

Page 18: Presenta aplica

Reparto de una imagen secreta: método matricialEsquema (2,2)

•Descomponemos la matriz clave en la suma de dos matrices aleatorias de forma que

)256(mod21 KKK

)256(mod

)256(mod

22

11

AKB

AKB

Los dos participantes conocerán la matriz K y sus respectivas sombras. Cuando se junten podrán recuperar la imagen secreta

)256(mod)()( 211

212121 BBKAAKAKKAKAKBB

•El dueño del secreto calculará:

A 1B 2B

Page 19: Presenta aplica

Reparto de una imagen secreta

Otros métodos de reparto de una imagen secreta propuestos como trabajos en la asignatura:

C. C. Thien and J. C. Lin, “Secret image sharing”, Computer and Graphics, 26 (5), (2002).

Variación del método de Shamir

A. Martín del Rey, “A matrix-based secret sharing schemes for images”, Lectures and Notes in Computer Sciences, (2008).

Un método matricial muy sencillo con matrices de ceros y unos

CHANG, C.C. et al. “A Sudoku-based secret image sharing scheme with reversibility”, Journal of Communications, (2010).

Un curioso método de reparto de secretos usando un Sudoku