Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych - Publikacja - MOST Wiedzy

Wyszukiwarka

Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych

Abstrakt

Problemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla bezpiecznej i wydajnej transmisji multimediów. Celem pracy było zaprojektowanie symetrycznego algorytmu kryptograficznego opartego na rotacjach kwaternionowych, cechującego się zarówno dużą szybkością przy szyfrowaniu i deszyfracji jak i dużą odpornością na ataki kryptoanalityczne. Algorytm powinien też obsługiwać dane dowolnego typu i rozmiaru. W części wstępnej rozprawy, przedstawiono podstawowe pojęcia związane z kryptografią, omówiono podstawy rachunku kwaternionowego, koncepcję szyfrowania kwaternionowego oraz tło naukowe proponowanych rozwiązań. W części głównej rozprawy przedstawiono opisy i analizę algorytmów modularnego szyfrowania kwaternionowego dla trzech trybów szyfrowania: ECB, CBC i CTR; algorytmu QFC wykorzystującego zmodyfikowaną sieć Feistela (w wersji podstawowej i rozszerzonej) oraz algorytmu kwaternionowego dla fingerprintingu (wykorzystującego kontrolowane zniekształcenia generowane przy deszyfracji). Przedstawiono też algorytm obustronnego generatora kluczy dla systemów symetrycznych oraz algorytm generacji kluczy wykorzystujący kwaternionowe zbiory Julia. Wszystkie zaproponowane rozwiązania zostały dokładnie przebadane pod względem wydajnościowym i pod względem odporności na podstawowe ataki kryptoanalityczne. W podsumowaniu rozprawy omówiono otrzymane wyniki oraz przedstawiono kierunki kontynuacji badań.

Cytuj jako

Pełna treść

pobierz publikację
pobrano 871 razy
Wersja publikacji
Accepted albo Published Version
Licencja
Copyright (Author(s))

Słowa kluczowe

Informacje szczegółowe

Kategoria:
Doktoraty, rozprawy habilitacyjne, nostryfikacje
Typ:
praca doktorska pracowników zatrudnionych w PG oraz studentów studium doktoranckiego
Język:
polski
Rok wydania:
2017
Bibliografia: test
  1. Rys. 27. Szyfrowanie i deszyfracja obrazu DICOM: (a) obraz oryginalny, (b) obraz zaszyfrowany, (c) obraz odszyfrowany. Źródło: Opracowanie własne / Computer Assisted Radiology and Surgery 11th International Symposium and Exhibition, Berlin, June 25-28, 1997
  2. Rys. 28. Szyfrowanie części tekstowej obrazu DICOM: (a) część tekstowa oryginalna, (b) część tekstowa zaszyfrowana.
  3. Źródło: Opracowanie własne / Computer Assisted Radiology and Surgery 11th International Symposium and Exhibition, Berlin, June 25-28, 1997 otwiera się w nowej karcie
  4. Odpowiadające histogramy dla obrazu DICOM z Rys. 27. zostały przedstawione na Rys. 29. Podobnie jak w przypadku szyfrowania algorytmem S-QFC, wartości pikseli obrazu zaszyfrowanego mają w przybliżeniu rozkład równomierny. otwiera się w nowej karcie
  5. Ahmed N., Natarajan T., Rao K.R., 1974. Discrete Cosine Transform, IEEE Trans. Comput., C-32, s. 90-93 otwiera się w nowej karcie
  6. Anand R., Bajpai G., Bhaskar V., 2009. Real-Time Symmetric Cryptography using Quaternion Julia Set, IJCSNS 2009, s. 20-26
  7. Armitage P., Berry G., Matthews J.N.S., 2008. Statistical Methods in Medical Research, Chichester: John Wiley & Sons otwiera się w nowej karcie
  8. Barni M., 2006. Fractal Image Compression, w: Doc. and image compression, s. 168- 169 otwiera się w nowej karcie
  9. Biham E., Shamir A., 1990. Differential Cryptanalysis of DES-like Cryptosystems, Advances in Cryptology -CRYPTO '90. Springer-Verlag. s. 2-21 otwiera się w nowej karcie
  10. Bilski T., Bucholc K., Chmiel K., Grocholewska-Czuryło A., Idzikowska E., Janicka- Lipska I., Stokłosa J., 2013. Bezpieczeństwo kryptograficzne przesyłania i gromadzenia informacji, w: Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa: Szanse i zagrożenia, red. A. R. Pach, Z. Rau, M. Wągrowski, Warszawa: Wolters Kluwer Polska SA, s. 21-52
  11. Buchholz J.J., 2001. Matlab Implementation of the Advanced Encryption Standard, dostępne na: http://buchholz.hs-bremen.de/aes/aes.htm otwiera się w nowej karcie
  12. Chang C.C., Hu Y.S., Lu T.C., 2006. A watermarking-based image ownership and tampering authentication scheme. Pattern Recognit. Lett. 27 (5), s. 439-446 otwiera się w nowej karcie
  13. Christensen C., 2005. Finding Multiplicative Inverses Modulo n, Cryptology Notes, dostępne na: http://www.nku.edu/~christensen/section%206%20appendix%20 euclidean%20algorithm.pdf otwiera się w nowej karcie
  14. Conway J.H., Smith D.A., 2004. On Quaternions and Octonions: Their Geometry, Arithmetic, and Symmetry, A K Peters, Limited, s. 1-18 otwiera się w nowej karcie
  15. Coppersmith D., Shamir A., 1997. Lattice attacks on NTRU. EUROCRYPT, s. 52-61 otwiera się w nowej karcie
  16. CrypTool, 2015. An open-source Windows program for cryptography and cryptanalysis, dostępne na: https://www.cryptool.org/en/
  17. Czaplewski B., Dzwonkowski M., Rykaczewski R., 2013. Digital fingerprinting based on quaternion encryption for image transmission, Telecommun. Rev. + Telecommun. News, 8-9, s. 792-798 otwiera się w nowej karcie
  18. Czaplewski B., Dzwonkowski M., Rykaczewski R., 2014. Digital fingerprinting for color images based on the quaternion encryption scheme, Pattern Recognit. Lett., tom 46, s. 11-19 otwiera się w nowej karcie
  19. Czaplewski B., Dzwonkowski M., Rykaczewski R., 2014. Digital fingerprinting based on quaternion encryption scheme for gray-tone images, J. Telecommun. Inf. Technol., 2, s. 3-11 otwiera się w nowej karcie
  20. Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych 87 otwiera się w nowej karcie
  21. Doukhnitch E., Chefranov A.G., Mahmoud A., 2013. Encryption Schemes with Hyper- Complex Number Systems and Their Hardware-Oriented Implementation, w: Theory and Practice of Cryptography Solutions for Secure Information Systems, IGI Global, s. 110-132, doi:10.4018/978-1-4666-4030-6 otwiera się w nowej karcie
  22. Doukhnitch E., Ozen E., 2011. Hardware-oriented algorithm for quaternion valued matrix decomposition, IEEE Transactions on Circuits and Systems II, Express Briefs, 58 (4), s. 225-229, doi:10.1109/TCSII.2011.2111590 otwiera się w nowej karcie
  23. DRM, 2003. Digital Rights Management -Final Report, dostępne na: https://web.archive.org/web/20080308232149/http://ec.europa.eu/enterprise/ict/polic y/doc/drm.pdf otwiera się w nowej karcie
  24. Dzwonkowski M., Rykaczewski R., 2011. Implementacja programowa i badanie kwaternionowego systemu kryptograficznego, Zeszyty Naukowe WETI PG, Gdansk, tom 1, s. 205-210
  25. Dzwonkowski M., Rykaczewski R., 2012. A New Quaternion Encryption Scheme for Image Transmission, ICT Young 2012 Conf., Gdansk, s. 21-27 otwiera się w nowej karcie
  26. Dzwonkowski M., Rykaczewski R., 2013. Quaternion Encryption Method for Image and Video Transmission, Telecommun. Rev. + Telecommun. News, 8-9, s. 1216- 1220 otwiera się w nowej karcie
  27. Dzwonkowski M., Rykaczewski R., 2013. Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych, w: Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa: szanse i zagrożenia, Wolters Kluwer Polska SA, s. 72-93
  28. Dzwonkowski M., Rykaczewski R., 2014. A Quaternion-based Modified Feistel Cipher for Multimedia Transmission, Telecommun. Rev. + Telecommun. News, 8-9, s. 1177-1181 otwiera się w nowej karcie
  29. Dzwonkowski M., Papaj M., Rykaczewski R., 2015. A New Quaternion-Based Encryption Method for DICOM Images, IEEE Transactions on Image Processing, 24 (11), s. 4614-4622 otwiera się w nowej karcie
  30. Dzwonkowski M., Rykaczewski R., 2015. Quaternion Feistel Cipher with an infinite key space based on quaternion Julia sets, J. Telecommun. Inf. Technol., 4, s. 15-21 otwiera się w nowej karcie
  31. Dzwonkowski M., Rykaczewski R., 2016. Quaternion encryption methods for multimedia transmission, a survey of existing approaches, Telecommun. Rev. + Telecommun. News, 7, s. 668-671 otwiera się w nowej karcie
  32. Eberly D., 2010. Quaternion Algebra and Calculus, Geom. Tools, LLC, dostępne na: http://www.geometrictools.com/Documentation/Documentation.html
  33. Falconer K., 1997. Techniques in Fractal Geometry, John Willey and Sons, ISBN 0- 471-92287-0 otwiera się w nowej karcie
  34. Gantmacher F.R., 1959. Theory of Matrices, Chelsea, New York Mariusz Dzwonkowski 88
  35. Gawinecki J., Bora P., Jurkiewicz M., Kijko T., 2014. Zastosowanie krzywych eliptycznych do konstrukcji bezpiecznych algorytmów kryptograficznych, Studia Bezpieczeństwa Narodowego, 6, s. 61-80
  36. Gupta I., Singh J., Chaudhary R., 2007. Cryptanalysis of an Extension of the Hill Cipher, Cryptologia, 31 (3), s. 246-253 otwiera się w nowej karcie
  37. Goldman R., 2009. An Integrated Introduction to Computer Graphics and Geometric Modeling, CRC Press, New York otwiera się w nowej karcie
  38. Goldman R., 2011. Understanding quaternions, Graphical Models, 73 (2), s. 21-49 otwiera się w nowej karcie
  39. Goldwasser S., Bellare M., 2008. Lecture Notes on Cryptography, MIT Computer Science and Artificial Intelligence Laboratory 2008, s. 85-118
  40. Hamilton W.R., 1844. On quaternions, or on a new system of imaginaries in algebra, Philosophical Magazine, edited by David R. Wilkins 2000, dostępne na: http://www.maths.tcd.ie/pub/HistMath/People/Hamilton/OnQuat/OnQuat.pdf otwiera się w nowej karcie
  41. Hermans J., Vercauteren F., Preneel B., 2011. Speed records for NTRU, Department of Electrical Engineering, dostępne na: http://homes.esat.kuleuven.be/~fvercaut/papers/ntru_gpu.pdf otwiera się w nowej karcie
  42. Hoffstein J., Pipher J., Silverman J.H., 2008. An Introduction to Mathematical Cryptography. Science+Business Media, Springer
  43. Hsiao S.-F., Delosme J.-M., 1994. Parallel processing of complex data using quaternion and pseudo-quaternion CORDIC algorithms, w: Proceedings of the ASAP 1994 Conference, University of California, s. 125-130
  44. Johnson J., Kaliski B., 2013. Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1, dostępne na: http://www.ietf.org/rfc/rfc3447.txt otwiera się w nowej karcie
  45. Kaczorowski J., 2014. Zastosowanie funkcji L w kryptologii, w: Studia Bezpieczeństwa Narodowego, WAT, 6, s. 259-270
  46. Kahan W., 1997. IEEE Standard 754 for Binary Floating-Point Arithmetic, October 1 1997, s. 1-30 otwiera się w nowej karcie
  47. Katz A., 1996. Computational Rigid Vehicle Dynamics, Krieger Publishing Co.
  48. Kipnis A., Shamir A., 1999. Cryptanalysis of the HFE public key cryptosystem by relinearization, Lecture Notes in Computer Science 1666, s. 19-30 otwiera się w nowej karcie
  49. Koblitz N., 1987. Elliptic curve cryptosystems, Mathematics of Computation, 48 (177), s. 203-209 otwiera się w nowej karcie
  50. Kudrewicz J., 1993. Fraktale i chaos. Wyd. II. Warszawa: Wydawnictwa Naukowo- Techniczne, ISBN 83-204-1676-0
  51. Kuipers J.B., 1999. Quaternions and rotation sequences. Princeton, NJ: Princeton University Press
  52. Kundur D., Karthik K., 2004. Video fingerprinting and encryption principles for digital rights management. Proc. IEEE. 92 (6), s. 918-932 otwiera się w nowej karcie
  53. Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych 89 otwiera się w nowej karcie
  54. Kunze K., Schaeben H., 2004. The Bingham Distribution of Quaternions and Its Spherical Radon Transform in Texture Analysis, Mathematical Geology, 36 (8), s. 917-943 otwiera się w nowej karcie
  55. Liu K.J.R., Zhao H., 2004. Bandwidth efficient fingerprint multicast for video streaming, w: Proc. IEEE International Conf. on Acoust. Speech and Signal Process. (ICASSP '04), Montreal, vol. 5, s. 849-852
  56. Liu K.J.R., Trappe W., Wang Z.J., Wu M., Zhao H., 2005. Multimedia fingerprinting forensics for traitor tracing, EURASIP Book Ser. on Signal Process. and Commun. Hindawi Publishing Corporation. vol. 4. otwiera się w nowej karcie
  57. Maity S., Kundu M., Das T., 2007. Robust SS watermarking with improved capacity. Pattern Recognit. Lett. 28 (3), s. 350-356 otwiera się w nowej karcie
  58. Malekian E., Zakerolhosseini A., Mashatan A., 2009. QTRU: A Lattice Attack Resistant Version of NTRU PKCS Based on Quaternion Algebra, dostępne na: https://eprint.iacr.org/2009/386.pdf otwiera się w nowej karcie
  59. Marins J.L., Yun X., Bachmann E.R., McGhee R.B., Zyda M.J., 2001. An extended kalman filter for quaternion-based orientation estimation using MARG sensors, w: Proceedings of the 2001 IEEE/RSJ, International Conference on Intelligent Robots and Systems, s. 2003-2011 otwiera się w nowej karcie
  60. Marsaglia G., 1995. Diehard Battery of Tests of Randomness, dostępne na: https://wayback.archive.org/web/20160125103112/http://stat.fsu.edu/pub/diehard/
  61. MathWorks, 1994-2016. MATLAB, the language of technical computing, and Simulink, for simulation and Model-Based Design, dostępne na: http://www.mathworks.com otwiera się w nowej karcie
  62. Matsui M., 1993. Linear cryptanalysis method for DES cipher, w: Advances in Cryptology -Eurocrypt '93, LNCS 765, red. T. Helleseth, Berlin 1994, s. 386-397 otwiera się w nowej karcie
  63. Menezes A.J., Oorschot P.C., Vanstone S.A., 1996. Block Ciphers, w: Handbook of Applied Cryptography, CRC Press, s. 223-271 otwiera się w nowej karcie
  64. Miller V., 1985. Use of elliptic curves in cryptography, CRYPTO '85. Lecture Notes in Computer Science, s. 417-426 otwiera się w nowej karcie
  65. Nagase T., Koide R., Araki T., Hasegawa Y., 2004. A new Quadripartite Public-Key Cryptosystem, ISCIT 2004, s. 74-79 otwiera się w nowej karcie
  66. Nagase T., Komata M., Araki T., 2004. Secure Signals Transmission Based on Quaternion Encryption Scheme, AINA 2004, s. 1-4 otwiera się w nowej karcie
  67. Nagase T., Koide R., Araki T., Hasegawa Y., 2005. Dispersion of Sequences for Generating a Robust Enciphering System, ECTI 2005, s. 9-14 otwiera się w nowej karcie
  68. Nalty K., 2008. A Quaternion Toolbox for Four Dimensional Euclidean Spacetime, dostępne na: http://www.kurtnalty.com/QuaternionToolbox.pdf otwiera się w nowej karcie
  69. Narayan K.L., Ibrahim S.J.A., 2013. Optimal Cryptographic Technique to increase the Data Security, International Journal of Electronics Communication and Computer Technology (IJECCT), 3 (2), s. 398-402 otwiera się w nowej karcie
  70. Mariusz Dzwonkowski 90 otwiera się w nowej karcie
  71. NEMA, 2008. Digital Imaging and Communications in Medicine (DICOM) Part 15: Security and System Management Profiles otwiera się w nowej karcie
  72. OsiriX, 2009. Zaawansowana stacja robocza PACS i przeglądarka plików DICOM, dostępne na: http://www.osirix.com.pl/Strony/features.html
  73. OsiriX, 2010. OsiriX Technical Guides, dostępne na: http://www.osirix- viewer.com/Documentation/Guides/index.html
  74. Philips, 2012. CT Scanners and Workstations V2/V3 Rev. 7, dostępne na: http://www.healthcare.philips.com/main/about/Connectivity/dicom_statements/ct_sta tements.wpd otwiera się w nowej karcie
  75. Pianykh O.S., 2008. Digital Imaging and Communications in Medicine (DICOM): A practical Introduction and Survival Guide, Springer-Verlag otwiera się w nowej karcie
  76. Sangwine S., Bihan N.L., 2005. Quaternion toolbox for Matlab, dostępne na: http://qtfm.sourceforge.net
  77. Sastry V.U.K., Kumar K.A., 2012. A Modified Feistel Cipher Involving Modular Arithmetic Addition and Modular Arithmetic Inverse of a Key Matrix, International Journal of Advanced Computer Science and Applications (IJACSA 2012), 3 (7), s. 40-43
  78. Schneier B., 1996. Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition, John Wiley & Sons otwiera się w nowej karcie
  79. Shannon C., 1949. Communication Theory of Secrecy Systems, Bell System Technical Journal, vol. 28, (4), s. 656-715 otwiera się w nowej karcie
  80. Shao Z., Wu J., Coatrieux J.L., Coatrieux G., Shu H., 2013. Quaternion gyrator transform and its application to color image encryption. 20th IEEE International Conference on Image Processing (ICIP), s. 4579-4582 otwiera się w nowej karcie
  81. Stallings W., 2006. Cryptography and Network Security: Principles and Practices, Fourth Edition, Prentice Hall, 2006
  82. Suthaharan S., Kim S.W., Lee H.K., Sathananthan S., 2000. Perceptually tuned robust watermarking scheme for digital images. Pattern Recognit. Lett. 21 (2), s. 145-149 otwiera się w nowej karcie
  83. Wang X.L., Zhai H.C., Li Z.L., Ge Q., 2011. Double random-phase encryption based on discrete quaternion fourier-transforms, Optik, 122 (20), s. 1856-1859 otwiera się w nowej karcie
  84. Wang Y., Pearmain A., 2004. Blind image data hiding based on self reference. Pattern Recognit. Lett. 25 (15), s. 1681-1689 otwiera się w nowej karcie
  85. Welstead S.T., 1999. Fractal and wavelet image compression techniques. SPIE Publ., s. 155-156 otwiera się w nowej karcie
  86. Zhang F., 1997. Quaternion and Matrices of Quaternions, w: Linear Algebra and its Applications, Elsevier Science Inc., New York, s. 21-57 otwiera się w nowej karcie
  87. Rys. 12. Przykładowe fraktale kwaternionowego zbioru Julia: (a) liczba iteracji = 12, kwaternion c = 0.0882 + 0.1251i  0.7555j + 0.1552k, wartość kontrolna = 16, bez płaszczyzny przekroju; (b) liczba iteracji = 10, kwaternion c = 0.5 + 0.6i + 0.4j + 0.5k, wartość kontrolna = 16, płaszczyzna przekroju k = 0.0945; (c) liczba iteracji = 20, kwaternion c = 0.1372 + 0.5i  0.5154j  0.1454k, wartość kontrolna = 5, płaszczyzna przekroju k = 0.2662; (d) liczba iteracji = 40, kwaternion c = 0.5784 + 0.1153i  0.6112j + 0.1223k, wartość kontrolna = 20, bez płaszczyzny przekroju otwiera się w nowej karcie
  88. Rys. 13. Zmodyfikowany algorytm generacji kluczy szyfrujących, wykorzystujący fraktale kwaternionowego zbioru Julia
  89. Rys. 14. Model realizujący kryptografię symetryczną z obustronną generacją kluczy Rys. 15. Operacje wymiany znaczników czasowych dla omawianego modelu otwiera się w nowej karcie
  90. Rys. 16. Operacje przeprowadzane przez generator kluczy symetrycznych Rys. 17. Przykładowa sieć DICOM otwiera się w nowej karcie
  91. Rys. 18. Zmodyfikowana sieć DICOM, wyposażona w serwer typu front-end
  92. Rys. 19. Binarna dekompozycja obrazu DICOM Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych 97 otwiera się w nowej karcie
  93. Rys. 20. Pojawienie się błędu podczas deszyfracji, zobrazowane dla pojedynczych elementów kwaternionów przy wykorzystaniu reprezentacji binarnej dla liczb zmiennoprzecinkowych wg. standardu IEEE-754: (a) strona nadawcza, (b) strona odbiorcza otwiera się w nowej karcie
  94. Rys. 21. Efekt modularnego szyfrowania kwaternionowego: (a) obraz oryginalny, (b) obraz zaszyfrowany, (c) obraz odszyfrowany otwiera się w nowej karcie
  95. Rys. 22. Efekt szyfrowania algorytmem S-QFC: (a) obraz oryginalny, (b) obraz zaszyfrowany, (c) obraz odszyfrowany otwiera się w nowej karcie
  96. Rys. 23. Histogramy 3 różnych obrazów zaszyfrowanych algorytmem S-QFC: (a) histogram obrazu oryginalnego, (b) histogram obrazu zaszyfrowanego
  97. Rys. 24. Wpływ liczebności rund w algorytmie S-QFC na szyfrogram: (a) obraz oryginalny, (b1) obraz zaszyfrowany dla 3 rund, (b2) obraz zaszyfrowany dla 9 rund, (b3) obraz zaszyfrowany dla 27 rund, (b4) obraz zaszyfrowany dla 81 rund, (c) obraz odszyfrowany otwiera się w nowej karcie
  98. Rys. 25. Histogramy obrazów zaszyfrowanych algorytmem S-QFC przy zastosowaniu różnej liczebności rund: (a) histogram obrazu oryginalnego, (b1) histogram obrazu zaszyfrowanego dla 3 rund, (b2) histogram obrazu zaszyfrowanego dla 9 rund, (b3) histogram obrazu zaszyfrowanego dla 27 rund, (b4) histogram obrazu zaszyfrowanego dla 81 rund otwiera się w nowej karcie
  99. Rys. 26. Deszyfracja błędnym kluczem przeprowadzona dla algorytmu S-QFC: (a) obraz oryginalny, (b) obraz odszyfrowany przy zastosowaniu innego klucza rundowego (różnica na 1 bicie względem klucza oryginalnego)
  100. Rys. 27. Szyfrowanie i deszyfracja obrazu DICOM: (a) obraz oryginalny, (b) obraz zaszyfrowany, (c) obraz odszyfrowany
  101. Rys. 28. Szyfrowanie części tekstowej obrazu DICOM: (a) część tekstowa oryginalna, (b) część tekstowa zaszyfrowana
  102. Rys. 29. Histogramy dla obrazu DICOM: (a) histogram obrazu oryginalnego, (b) histogram obrazu zaszyfrowanego
  103. Rys. 30. Deszyfracja błędnym kluczem przeprowadzona dla algorytmu F-QFC: (a) obraz oryginalny, (b) obraz odszyfrowany przy zastosowaniu innego klucza rundowego (różnica na 1 bicie względem klucza oryginalnego)
  104. Rys. 31. Przykład osadzania fingerprintów dla trzech różnych obrazów kolorowych, przy wykorzystaniu zaokrąglenia do 4 miejsc po przecinku dla strony deszyfrującej
  105. Rys. 32. Współczynniki korelacji pomiędzy fingerprintem 9-tego użytkownika i fingerprintami pozostałych użytkowników
  106. Rys. 33. Efekt szyfrowania algorytmem F-QFC przy zastosowaniu słabych kluczy rundowych: (a) obraz oryginalny, (b) obraz zaszyfrowany, (c) obraz odszyfrowany (bez błędów) otwiera się w nowej karcie
Weryfikacja:
Politechnika Gdańska

wyświetlono 187 razy

Publikacje, które mogą cię zainteresować

Meta Tagi