РЕАЛИЗАЦИЯ СПОСОБА ЗАЩИТЫ НЕПОДВИЖНЫХ ИЗОБРАЖЕНИЙ В «КВАНТОВОМ МИРЕ»

Дмитрий А. Мельников, Антон А. Абрамов, Пётр А. Кейер

Аннотация


В статье рассматривается способ защиты статических (неподвижных) изображений, основанный на перестановке точек изображения (ТИ), вписанных в ребра правильной шестиугольной пирамиды. В отличие от классических методов генерации перестановок, в которых элементарная операция перестановки – это перестановка двух элементов, в предлагаемом способе перестановок элементарная операция параметрическая, т.е. зависит от входных параметров алгоритма и может затрагивать перестановку более двух ТИ. В предыдущих работах в качестве такой операции был выбран поворот шестигранника. В данной статье рассмотрено несколько возможных вариаций этой элементарной перестановки, и на основе анализа (критерия) количества реализуемых перестановок исходной последовательности ТИ (ПТИ) был выбран наиболее подходящий вид элементарной перестановки. Предложен способ защиты статических (неподвижных) изображений с использованием описанной в статье перестановки. Проведён анализ стойкости такого способа защиты от атак типа «полный перебор» и предложен вариант, использующий избыточность графического представления данных. Прикладной анализ указанного способа показал его способность противостоять современным криптоаналитическим атакам в условиях применения квантовых вычислительных средств.


Ключевые слова


квантовый криптоанализ, пиксель, неподвижное изображение, шестигранник, контурный шестигранник, правильная пирамида, перестановка.

Полный текст:

PDF

Литература


1. 1. Simon D.R. On the Power of Quantum Cryptography. 35th Annual Symposium on Foundations of Computer Science, Santa Fe, New Mexico, USA, 20-22 November 1994. P. 116–123. IEEE Computer Society, 1994.

2. Boneh D., Zhandry M. Secure Signatures and Chosen Ciphertext Security in a Quantum Computing World // Advances in Cryptology – CRYPTO 2013 – 33rd Annual Cryptology Conference, Santa Barbara, CA, USA, 18-22 August 2013. Proceedings, Part II. 2013. P. 361–379.

3. Roetteler M., Steinwandt R. A note on quantum related-key attacks // Information Processing Letters 115(1),
P. 40–44, 2015.

4. Kaplan M., Leurent G., Leverrier A., Naya-Plasencia M. Breaking Symmetric Cryptosystems Using Quantum Period Finding // Matthew Robshaw and Jonathan Katz, editors, Advances in Cryptology – CRYPTO 2016 – 36th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 14-18, 2016, Proceedings, Part II, Vol. 9815 of LNCS. P. 207–237. Springer, 2016.

5. National Institute of Standards and Technology, Internal Report 8105, «Report on Post-Quantum Cryptography», NISTIR 8105, April 2016. URL: https://doi.org/10.6028/NIST.IR.8105 (дата обращения: 25.02.2019).

6. National Institute of Standards and Technology. «Blockchain Technology Overview». NISTIR 8202, October 2018. https://doi.org/10.6028/NIST.IR.8202

7. Melnikov D., Jones A. Static Image Data Hiding and Encryption Method // Proceedings of the 3rd European Conference on Information Warfare and Security. Royal Holloway University of London, UK. 28-29 June 2004. P. 279–284.

8. Мельников Д.А. Метод защиты неподвижных изображений // Информационные технологии управления в социально-экономических системах. 2010. № 4. C. 130–139.

9. Мельников Д.А., Абрамов А.А., Горбатов В.С., Дураковский А.П., Махмутов Р.Д. Криптографический способ документирования покадровых изображений // Научная визуализация. 2016. Том 8, № 5. С. 13–25. URL: http://sv-journal.org/2016-5/02/en/index.php?lang=en (дата обращения: 25.02.2019).

10. Aboughalia R., Alkishriwo O. Color Image Encryption Based on Chaotic Block Permutation and XOR Operation // Libyan International Conference on Electrical Engineering and Technologies (LICEET2018), Tripoli, Libya, 3 – 7 March 2018, P. 492–497.

11. Murad S., Gody A., Barakat T., Enhanced Security of Symmetric Encryption Using Combination of Steganography with Visual Cryptography // International Journal of Engineering Trends and Technology (IJETT), Vol. 65 № 3, November 2018, P. 149–154.

12. Hoppena C., Kohayakawa Y., Moreira C. G., Sampaio R. M., Testing permutation properties through subpermutations // Theoretical Computer Science. ISSN 0304-3975 Vol. 412, № 29, 1 July 2011, P. 3555–3567.

13. Chena X., Huc C., Adaptive medical image encryption algorithm based on multiple chaotic mapping // Saudi Journal of Biological Sciences, ISSN 1319-562X, Vol. 24, № 8, December 2017, P. 1821–1827

14. Mandal M., Banik G., Chattopadhyay D., Nandi D., An Image Encryption Process based on Chaotic Logistic Map // IETE IETE Technical Review. ISSN 0256-4602, Vol. 29. № 5, P. 395–404. doi: 10.4103/0256-4602.103173.

15. Bao L., Zhou Y., Image encryption: Generating visually meaningful encrypted images // Information Sciences ISSN 0020-0255, Vol. 324, 10 December 2015, P. 197–207. doi: 10.1016/j.ins.2015.06.049




DOI: http://dx.doi.org/10.26583/bit.2019.2.02

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.