Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych - Publication - Bridge of Knowledge

Search

Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych

Abstract

Problemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla bezpiecznej i wydajnej transmisji multimediów. Celem pracy było zaprojektowanie symetrycznego algorytmu kryptograficznego opartego na rotacjach kwaternionowych, cechującego się zarówno dużą szybkością przy szyfrowaniu i deszyfracji jak i dużą odpornością na ataki kryptoanalityczne. Algorytm powinien też obsługiwać dane dowolnego typu i rozmiaru. W części wstępnej rozprawy, przedstawiono podstawowe pojęcia związane z kryptografią, omówiono podstawy rachunku kwaternionowego, koncepcję szyfrowania kwaternionowego oraz tło naukowe proponowanych rozwiązań. W części głównej rozprawy przedstawiono opisy i analizę algorytmów modularnego szyfrowania kwaternionowego dla trzech trybów szyfrowania: ECB, CBC i CTR; algorytmu QFC wykorzystującego zmodyfikowaną sieć Feistela (w wersji podstawowej i rozszerzonej) oraz algorytmu kwaternionowego dla fingerprintingu (wykorzystującego kontrolowane zniekształcenia generowane przy deszyfracji). Przedstawiono też algorytm obustronnego generatora kluczy dla systemów symetrycznych oraz algorytm generacji kluczy wykorzystujący kwaternionowe zbiory Julia. Wszystkie zaproponowane rozwiązania zostały dokładnie przebadane pod względem wydajnościowym i pod względem odporności na podstawowe ataki kryptoanalityczne. W podsumowaniu rozprawy omówiono otrzymane wyniki oraz przedstawiono kierunki kontynuacji badań.

Cite as

Full text

download paper
downloaded 857 times
Publication version
Accepted or Published Version
License
Copyright (Author(s))

Keywords

Details

Category:
Thesis, nostrification
Type:
praca doktorska pracowników zatrudnionych w PG oraz studentów studium doktoranckiego
Language:
Polish
Publication year:
2017
Bibliography: test
  1. Rys. 27. Szyfrowanie i deszyfracja obrazu DICOM: (a) obraz oryginalny, (b) obraz zaszyfrowany, (c) obraz odszyfrowany. Źródło: Opracowanie własne / Computer Assisted Radiology and Surgery 11th International Symposium and Exhibition, Berlin, June 25-28, 1997
  2. Rys. 28. Szyfrowanie części tekstowej obrazu DICOM: (a) część tekstowa oryginalna, (b) część tekstowa zaszyfrowana.
  3. Źródło: Opracowanie własne / Computer Assisted Radiology and Surgery 11th International Symposium and Exhibition, Berlin, June 25-28, 1997 open in new tab
  4. Odpowiadające histogramy dla obrazu DICOM z Rys. 27. zostały przedstawione na Rys. 29. Podobnie jak w przypadku szyfrowania algorytmem S-QFC, wartości pikseli obrazu zaszyfrowanego mają w przybliżeniu rozkład równomierny. open in new tab
  5. Ahmed N., Natarajan T., Rao K.R., 1974. Discrete Cosine Transform, IEEE Trans. Comput., C-32, s. 90-93 open in new tab
  6. Anand R., Bajpai G., Bhaskar V., 2009. Real-Time Symmetric Cryptography using Quaternion Julia Set, IJCSNS 2009, s. 20-26
  7. Armitage P., Berry G., Matthews J.N.S., 2008. Statistical Methods in Medical Research, Chichester: John Wiley & Sons open in new tab
  8. Barni M., 2006. Fractal Image Compression, w: Doc. and image compression, s. 168- 169 open in new tab
  9. Biham E., Shamir A., 1990. Differential Cryptanalysis of DES-like Cryptosystems, Advances in Cryptology -CRYPTO '90. Springer-Verlag. s. 2-21 open in new tab
  10. Bilski T., Bucholc K., Chmiel K., Grocholewska-Czuryło A., Idzikowska E., Janicka- Lipska I., Stokłosa J., 2013. Bezpieczeństwo kryptograficzne przesyłania i gromadzenia informacji, w: Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa: Szanse i zagrożenia, red. A. R. Pach, Z. Rau, M. Wągrowski, Warszawa: Wolters Kluwer Polska SA, s. 21-52
  11. Buchholz J.J., 2001. Matlab Implementation of the Advanced Encryption Standard, dostępne na: http://buchholz.hs-bremen.de/aes/aes.htm open in new tab
  12. Chang C.C., Hu Y.S., Lu T.C., 2006. A watermarking-based image ownership and tampering authentication scheme. Pattern Recognit. Lett. 27 (5), s. 439-446 open in new tab
  13. Christensen C., 2005. Finding Multiplicative Inverses Modulo n, Cryptology Notes, dostępne na: http://www.nku.edu/~christensen/section%206%20appendix%20 euclidean%20algorithm.pdf open in new tab
  14. Conway J.H., Smith D.A., 2004. On Quaternions and Octonions: Their Geometry, Arithmetic, and Symmetry, A K Peters, Limited, s. 1-18 open in new tab
  15. Coppersmith D., Shamir A., 1997. Lattice attacks on NTRU. EUROCRYPT, s. 52-61 open in new tab
  16. CrypTool, 2015. An open-source Windows program for cryptography and cryptanalysis, dostępne na: https://www.cryptool.org/en/
  17. Czaplewski B., Dzwonkowski M., Rykaczewski R., 2013. Digital fingerprinting based on quaternion encryption for image transmission, Telecommun. Rev. + Telecommun. News, 8-9, s. 792-798 open in new tab
  18. Czaplewski B., Dzwonkowski M., Rykaczewski R., 2014. Digital fingerprinting for color images based on the quaternion encryption scheme, Pattern Recognit. Lett., tom 46, s. 11-19 open in new tab
  19. Czaplewski B., Dzwonkowski M., Rykaczewski R., 2014. Digital fingerprinting based on quaternion encryption scheme for gray-tone images, J. Telecommun. Inf. Technol., 2, s. 3-11 open in new tab
  20. Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych 87 open in new tab
  21. Doukhnitch E., Chefranov A.G., Mahmoud A., 2013. Encryption Schemes with Hyper- Complex Number Systems and Their Hardware-Oriented Implementation, w: Theory and Practice of Cryptography Solutions for Secure Information Systems, IGI Global, s. 110-132, doi:10.4018/978-1-4666-4030-6 open in new tab
  22. Doukhnitch E., Ozen E., 2011. Hardware-oriented algorithm for quaternion valued matrix decomposition, IEEE Transactions on Circuits and Systems II, Express Briefs, 58 (4), s. 225-229, doi:10.1109/TCSII.2011.2111590 open in new tab
  23. DRM, 2003. Digital Rights Management -Final Report, dostępne na: https://web.archive.org/web/20080308232149/http://ec.europa.eu/enterprise/ict/polic y/doc/drm.pdf open in new tab
  24. Dzwonkowski M., Rykaczewski R., 2011. Implementacja programowa i badanie kwaternionowego systemu kryptograficznego, Zeszyty Naukowe WETI PG, Gdansk, tom 1, s. 205-210
  25. Dzwonkowski M., Rykaczewski R., 2012. A New Quaternion Encryption Scheme for Image Transmission, ICT Young 2012 Conf., Gdansk, s. 21-27 open in new tab
  26. Dzwonkowski M., Rykaczewski R., 2013. Quaternion Encryption Method for Image and Video Transmission, Telecommun. Rev. + Telecommun. News, 8-9, s. 1216- 1220 open in new tab
  27. Dzwonkowski M., Rykaczewski R., 2013. Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych, w: Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa: szanse i zagrożenia, Wolters Kluwer Polska SA, s. 72-93
  28. Dzwonkowski M., Rykaczewski R., 2014. A Quaternion-based Modified Feistel Cipher for Multimedia Transmission, Telecommun. Rev. + Telecommun. News, 8-9, s. 1177-1181 open in new tab
  29. Dzwonkowski M., Papaj M., Rykaczewski R., 2015. A New Quaternion-Based Encryption Method for DICOM Images, IEEE Transactions on Image Processing, 24 (11), s. 4614-4622 open in new tab
  30. Dzwonkowski M., Rykaczewski R., 2015. Quaternion Feistel Cipher with an infinite key space based on quaternion Julia sets, J. Telecommun. Inf. Technol., 4, s. 15-21 open in new tab
  31. Dzwonkowski M., Rykaczewski R., 2016. Quaternion encryption methods for multimedia transmission, a survey of existing approaches, Telecommun. Rev. + Telecommun. News, 7, s. 668-671 open in new tab
  32. Eberly D., 2010. Quaternion Algebra and Calculus, Geom. Tools, LLC, dostępne na: http://www.geometrictools.com/Documentation/Documentation.html
  33. Falconer K., 1997. Techniques in Fractal Geometry, John Willey and Sons, ISBN 0- 471-92287-0 open in new tab
  34. Gantmacher F.R., 1959. Theory of Matrices, Chelsea, New York Mariusz Dzwonkowski 88
  35. Gawinecki J., Bora P., Jurkiewicz M., Kijko T., 2014. Zastosowanie krzywych eliptycznych do konstrukcji bezpiecznych algorytmów kryptograficznych, Studia Bezpieczeństwa Narodowego, 6, s. 61-80
  36. Gupta I., Singh J., Chaudhary R., 2007. Cryptanalysis of an Extension of the Hill Cipher, Cryptologia, 31 (3), s. 246-253 open in new tab
  37. Goldman R., 2009. An Integrated Introduction to Computer Graphics and Geometric Modeling, CRC Press, New York open in new tab
  38. Goldman R., 2011. Understanding quaternions, Graphical Models, 73 (2), s. 21-49 open in new tab
  39. Goldwasser S., Bellare M., 2008. Lecture Notes on Cryptography, MIT Computer Science and Artificial Intelligence Laboratory 2008, s. 85-118
  40. Hamilton W.R., 1844. On quaternions, or on a new system of imaginaries in algebra, Philosophical Magazine, edited by David R. Wilkins 2000, dostępne na: http://www.maths.tcd.ie/pub/HistMath/People/Hamilton/OnQuat/OnQuat.pdf open in new tab
  41. Hermans J., Vercauteren F., Preneel B., 2011. Speed records for NTRU, Department of Electrical Engineering, dostępne na: http://homes.esat.kuleuven.be/~fvercaut/papers/ntru_gpu.pdf open in new tab
  42. Hoffstein J., Pipher J., Silverman J.H., 2008. An Introduction to Mathematical Cryptography. Science+Business Media, Springer
  43. Hsiao S.-F., Delosme J.-M., 1994. Parallel processing of complex data using quaternion and pseudo-quaternion CORDIC algorithms, w: Proceedings of the ASAP 1994 Conference, University of California, s. 125-130
  44. Johnson J., Kaliski B., 2013. Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1, dostępne na: http://www.ietf.org/rfc/rfc3447.txt open in new tab
  45. Kaczorowski J., 2014. Zastosowanie funkcji L w kryptologii, w: Studia Bezpieczeństwa Narodowego, WAT, 6, s. 259-270
  46. Kahan W., 1997. IEEE Standard 754 for Binary Floating-Point Arithmetic, October 1 1997, s. 1-30 open in new tab
  47. Katz A., 1996. Computational Rigid Vehicle Dynamics, Krieger Publishing Co.
  48. Kipnis A., Shamir A., 1999. Cryptanalysis of the HFE public key cryptosystem by relinearization, Lecture Notes in Computer Science 1666, s. 19-30 open in new tab
  49. Koblitz N., 1987. Elliptic curve cryptosystems, Mathematics of Computation, 48 (177), s. 203-209 open in new tab
  50. Kudrewicz J., 1993. Fraktale i chaos. Wyd. II. Warszawa: Wydawnictwa Naukowo- Techniczne, ISBN 83-204-1676-0
  51. Kuipers J.B., 1999. Quaternions and rotation sequences. Princeton, NJ: Princeton University Press
  52. Kundur D., Karthik K., 2004. Video fingerprinting and encryption principles for digital rights management. Proc. IEEE. 92 (6), s. 918-932 open in new tab
  53. Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych 89 open in new tab
  54. Kunze K., Schaeben H., 2004. The Bingham Distribution of Quaternions and Its Spherical Radon Transform in Texture Analysis, Mathematical Geology, 36 (8), s. 917-943 open in new tab
  55. Liu K.J.R., Zhao H., 2004. Bandwidth efficient fingerprint multicast for video streaming, w: Proc. IEEE International Conf. on Acoust. Speech and Signal Process. (ICASSP '04), Montreal, vol. 5, s. 849-852
  56. Liu K.J.R., Trappe W., Wang Z.J., Wu M., Zhao H., 2005. Multimedia fingerprinting forensics for traitor tracing, EURASIP Book Ser. on Signal Process. and Commun. Hindawi Publishing Corporation. vol. 4. open in new tab
  57. Maity S., Kundu M., Das T., 2007. Robust SS watermarking with improved capacity. Pattern Recognit. Lett. 28 (3), s. 350-356 open in new tab
  58. Malekian E., Zakerolhosseini A., Mashatan A., 2009. QTRU: A Lattice Attack Resistant Version of NTRU PKCS Based on Quaternion Algebra, dostępne na: https://eprint.iacr.org/2009/386.pdf open in new tab
  59. Marins J.L., Yun X., Bachmann E.R., McGhee R.B., Zyda M.J., 2001. An extended kalman filter for quaternion-based orientation estimation using MARG sensors, w: Proceedings of the 2001 IEEE/RSJ, International Conference on Intelligent Robots and Systems, s. 2003-2011 open in new tab
  60. Marsaglia G., 1995. Diehard Battery of Tests of Randomness, dostępne na: https://wayback.archive.org/web/20160125103112/http://stat.fsu.edu/pub/diehard/
  61. MathWorks, 1994-2016. MATLAB, the language of technical computing, and Simulink, for simulation and Model-Based Design, dostępne na: http://www.mathworks.com open in new tab
  62. Matsui M., 1993. Linear cryptanalysis method for DES cipher, w: Advances in Cryptology -Eurocrypt '93, LNCS 765, red. T. Helleseth, Berlin 1994, s. 386-397 open in new tab
  63. Menezes A.J., Oorschot P.C., Vanstone S.A., 1996. Block Ciphers, w: Handbook of Applied Cryptography, CRC Press, s. 223-271 open in new tab
  64. Miller V., 1985. Use of elliptic curves in cryptography, CRYPTO '85. Lecture Notes in Computer Science, s. 417-426 open in new tab
  65. Nagase T., Koide R., Araki T., Hasegawa Y., 2004. A new Quadripartite Public-Key Cryptosystem, ISCIT 2004, s. 74-79 open in new tab
  66. Nagase T., Komata M., Araki T., 2004. Secure Signals Transmission Based on Quaternion Encryption Scheme, AINA 2004, s. 1-4 open in new tab
  67. Nagase T., Koide R., Araki T., Hasegawa Y., 2005. Dispersion of Sequences for Generating a Robust Enciphering System, ECTI 2005, s. 9-14 open in new tab
  68. Nalty K., 2008. A Quaternion Toolbox for Four Dimensional Euclidean Spacetime, dostępne na: http://www.kurtnalty.com/QuaternionToolbox.pdf open in new tab
  69. Narayan K.L., Ibrahim S.J.A., 2013. Optimal Cryptographic Technique to increase the Data Security, International Journal of Electronics Communication and Computer Technology (IJECCT), 3 (2), s. 398-402 open in new tab
  70. Mariusz Dzwonkowski 90 open in new tab
  71. NEMA, 2008. Digital Imaging and Communications in Medicine (DICOM) Part 15: Security and System Management Profiles open in new tab
  72. OsiriX, 2009. Zaawansowana stacja robocza PACS i przeglądarka plików DICOM, dostępne na: http://www.osirix.com.pl/Strony/features.html
  73. OsiriX, 2010. OsiriX Technical Guides, dostępne na: http://www.osirix- viewer.com/Documentation/Guides/index.html
  74. Philips, 2012. CT Scanners and Workstations V2/V3 Rev. 7, dostępne na: http://www.healthcare.philips.com/main/about/Connectivity/dicom_statements/ct_sta tements.wpd open in new tab
  75. Pianykh O.S., 2008. Digital Imaging and Communications in Medicine (DICOM): A practical Introduction and Survival Guide, Springer-Verlag open in new tab
  76. Sangwine S., Bihan N.L., 2005. Quaternion toolbox for Matlab, dostępne na: http://qtfm.sourceforge.net
  77. Sastry V.U.K., Kumar K.A., 2012. A Modified Feistel Cipher Involving Modular Arithmetic Addition and Modular Arithmetic Inverse of a Key Matrix, International Journal of Advanced Computer Science and Applications (IJACSA 2012), 3 (7), s. 40-43
  78. Schneier B., 1996. Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition, John Wiley & Sons open in new tab
  79. Shannon C., 1949. Communication Theory of Secrecy Systems, Bell System Technical Journal, vol. 28, (4), s. 656-715 open in new tab
  80. Shao Z., Wu J., Coatrieux J.L., Coatrieux G., Shu H., 2013. Quaternion gyrator transform and its application to color image encryption. 20th IEEE International Conference on Image Processing (ICIP), s. 4579-4582 open in new tab
  81. Stallings W., 2006. Cryptography and Network Security: Principles and Practices, Fourth Edition, Prentice Hall, 2006
  82. Suthaharan S., Kim S.W., Lee H.K., Sathananthan S., 2000. Perceptually tuned robust watermarking scheme for digital images. Pattern Recognit. Lett. 21 (2), s. 145-149 open in new tab
  83. Wang X.L., Zhai H.C., Li Z.L., Ge Q., 2011. Double random-phase encryption based on discrete quaternion fourier-transforms, Optik, 122 (20), s. 1856-1859 open in new tab
  84. Wang Y., Pearmain A., 2004. Blind image data hiding based on self reference. Pattern Recognit. Lett. 25 (15), s. 1681-1689 open in new tab
  85. Welstead S.T., 1999. Fractal and wavelet image compression techniques. SPIE Publ., s. 155-156 open in new tab
  86. Zhang F., 1997. Quaternion and Matrices of Quaternions, w: Linear Algebra and its Applications, Elsevier Science Inc., New York, s. 21-57 open in new tab
  87. Rys. 12. Przykładowe fraktale kwaternionowego zbioru Julia: (a) liczba iteracji = 12, kwaternion c = 0.0882 + 0.1251i  0.7555j + 0.1552k, wartość kontrolna = 16, bez płaszczyzny przekroju; (b) liczba iteracji = 10, kwaternion c = 0.5 + 0.6i + 0.4j + 0.5k, wartość kontrolna = 16, płaszczyzna przekroju k = 0.0945; (c) liczba iteracji = 20, kwaternion c = 0.1372 + 0.5i  0.5154j  0.1454k, wartość kontrolna = 5, płaszczyzna przekroju k = 0.2662; (d) liczba iteracji = 40, kwaternion c = 0.5784 + 0.1153i  0.6112j + 0.1223k, wartość kontrolna = 20, bez płaszczyzny przekroju open in new tab
  88. Rys. 13. Zmodyfikowany algorytm generacji kluczy szyfrujących, wykorzystujący fraktale kwaternionowego zbioru Julia
  89. Rys. 14. Model realizujący kryptografię symetryczną z obustronną generacją kluczy Rys. 15. Operacje wymiany znaczników czasowych dla omawianego modelu open in new tab
  90. Rys. 16. Operacje przeprowadzane przez generator kluczy symetrycznych Rys. 17. Przykładowa sieć DICOM open in new tab
  91. Rys. 18. Zmodyfikowana sieć DICOM, wyposażona w serwer typu front-end
  92. Rys. 19. Binarna dekompozycja obrazu DICOM Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych 97 open in new tab
  93. Rys. 20. Pojawienie się błędu podczas deszyfracji, zobrazowane dla pojedynczych elementów kwaternionów przy wykorzystaniu reprezentacji binarnej dla liczb zmiennoprzecinkowych wg. standardu IEEE-754: (a) strona nadawcza, (b) strona odbiorcza open in new tab
  94. Rys. 21. Efekt modularnego szyfrowania kwaternionowego: (a) obraz oryginalny, (b) obraz zaszyfrowany, (c) obraz odszyfrowany open in new tab
  95. Rys. 22. Efekt szyfrowania algorytmem S-QFC: (a) obraz oryginalny, (b) obraz zaszyfrowany, (c) obraz odszyfrowany open in new tab
  96. Rys. 23. Histogramy 3 różnych obrazów zaszyfrowanych algorytmem S-QFC: (a) histogram obrazu oryginalnego, (b) histogram obrazu zaszyfrowanego
  97. Rys. 24. Wpływ liczebności rund w algorytmie S-QFC na szyfrogram: (a) obraz oryginalny, (b1) obraz zaszyfrowany dla 3 rund, (b2) obraz zaszyfrowany dla 9 rund, (b3) obraz zaszyfrowany dla 27 rund, (b4) obraz zaszyfrowany dla 81 rund, (c) obraz odszyfrowany open in new tab
  98. Rys. 25. Histogramy obrazów zaszyfrowanych algorytmem S-QFC przy zastosowaniu różnej liczebności rund: (a) histogram obrazu oryginalnego, (b1) histogram obrazu zaszyfrowanego dla 3 rund, (b2) histogram obrazu zaszyfrowanego dla 9 rund, (b3) histogram obrazu zaszyfrowanego dla 27 rund, (b4) histogram obrazu zaszyfrowanego dla 81 rund open in new tab
  99. Rys. 26. Deszyfracja błędnym kluczem przeprowadzona dla algorytmu S-QFC: (a) obraz oryginalny, (b) obraz odszyfrowany przy zastosowaniu innego klucza rundowego (różnica na 1 bicie względem klucza oryginalnego)
  100. Rys. 27. Szyfrowanie i deszyfracja obrazu DICOM: (a) obraz oryginalny, (b) obraz zaszyfrowany, (c) obraz odszyfrowany
  101. Rys. 28. Szyfrowanie części tekstowej obrazu DICOM: (a) część tekstowa oryginalna, (b) część tekstowa zaszyfrowana
  102. Rys. 29. Histogramy dla obrazu DICOM: (a) histogram obrazu oryginalnego, (b) histogram obrazu zaszyfrowanego
  103. Rys. 30. Deszyfracja błędnym kluczem przeprowadzona dla algorytmu F-QFC: (a) obraz oryginalny, (b) obraz odszyfrowany przy zastosowaniu innego klucza rundowego (różnica na 1 bicie względem klucza oryginalnego)
  104. Rys. 31. Przykład osadzania fingerprintów dla trzech różnych obrazów kolorowych, przy wykorzystaniu zaokrąglenia do 4 miejsc po przecinku dla strony deszyfrującej
  105. Rys. 32. Współczynniki korelacji pomiędzy fingerprintem 9-tego użytkownika i fingerprintami pozostałych użytkowników
  106. Rys. 33. Efekt szyfrowania algorytmem F-QFC przy zastosowaniu słabych kluczy rundowych: (a) obraz oryginalny, (b) obraz zaszyfrowany, (c) obraz odszyfrowany (bez błędów) open in new tab
Verified by:
Gdańsk University of Technology

seen 184 times

Recommended for you

Meta Tags