Sei sulla pagina 1di 4
Revista Colombiana de Física, vol. 40, No. 1, Abril 2008 Encriptacion en Fase Aplicado a

Revista Colombiana de Física, vol. 40, No. 1, Abril 2008

Revista Colombiana de Física, vol. 40, No. 1, Abril 2008 Encriptacion en Fase Aplicado a Imágenes

Encriptacion en Fase Aplicado a Imágenes Digitales a Color

Juan M. Vilardy 1 , Cesar O. Torres 1 , Lorenzo Mattos 1

1 Laboratorio de Óptica e Informática, Universidad Popular del Cesar, Valledupar, Colombia

Recibido 22 de Oct. 2007; Aceptado 3 de Mar. 2008; Publicado en línea 15 de Abr. 2008

Resumen

En el presente trabajo de investigación se desarrolló un algoritmo digital para realizar encriptamiento en fase de imágenes digitales indexadas a color utilizando la transformada fraccional de Fourier. El método de encriptación utilizado aplica tres transformadas fraccionales de Fourier a la imagen indexada y su mapa de color asociado codificados en la fase de una ex- ponencial compleja de amplitud unitaria y codifica la imagen en pasos intermedios con dos mascaras de fase aleatorias es- tadísticamente independientes. El proceso de desencriptación es el mismo que el proceso de encriptación en el sentido in- verso. En el algoritmo criptográfico implementado se utilizan cinco llaves, constituidas por tres ordenes fraccionales y dos mascaras de fases aleatorias, todas estas llaves son necesarias para una correcta desencriptación proporcionando una con- fiabilidad a la transferencia de imágenes por medio de las redes de transmisión.

Palabras claves: Encriptación/Desencriptación en Fase, Transformada Fraccional de Fourier, Mascaras de Fase Aleatorias.

Abstract

In the present paper a digital algorithm was developed to make phase encryption of digital indexed images to color using the fractional Fourier transform. The indexed image to encrypt is placed as the phase of a complex exponential, then is transformed three times and multiplied in intermediate steps by two random phase masks statistically independent thus to obtain the encrypted image, for decrypt the coding image the encryption procedure is applied in the inverse sense to the conjugated complex of the encrypted image. In the implemented cryptographic algorithm five keys are used, constituted by three fractional orders and two random phase masks, all these keys are necessary for a correct decryption providing a dependability to the transference of images by means of the communications nets.

Key Words: Phase Encryption/Decryption, fractional Fourier transform, Random phase masks

© 2008 Revista Colombiana de Física. Todos los derechos reservados.

1. Introducción

El encriptamiento de imágenes digitales utilizando la trans- formada fraccional de Fourier surge como la generalización de los trabajos realizados de cifrado de imágenes digitales mediante la transformada de Fourier [1, 2], debido a que la transformada fraccional de Fourier es una extensión de la transformada de Fourier, agregando así nuevas característi- cas que aumentan la seguridad en la imagen digital encrip- tada. En este trabajo se desarrolló un algoritmo digital que realiza la encriptación\desencriptación de una imagen digi- tal indexada en fase con ayuda de la transformada fraccional de Fourier y dos mascaras de fases aleatorias.

2. Transformada fraccional de Fourier y propiedades importantes La transformada fraccional de Fourier continua (FrFT) de orden p, es un operador lineal integral que mapea una fun- ción dada f(x) a una función f p (ξ), así [3]:

143

f

p

(ξ )

K

p

ξ

(

,

= ℑ

p

x

)

=

[

f

C

α

(

x

)

]

exp

=

+∞

−∞

K

p

(ξ,

x

)

f

i

π

(2

ξ

x

sin

α

(

(

x

)

x

2

dx

+

,

ξ

2

) cot

α

)

(1)

Juan M. Vilardy et

al.: Encriptacion en Fase Aplicado a Imágenes Digi tales a Color

C = 1 − i cot α = α
C
=
1 − i cot
α
=
α

{[π

i

(

2]} ,

exp

s gn(sin

α

) / 4)

α

/

sin α
sin
α

α=

πp

2

(2)

número real, s olo

aparece como

las ecuaciones anteriores, la definición de la FrFT es pe rió-

dica en p, co n periodo 4.

Fourier discre ta (DFrFT) qu e se utiliza en este artículo e s la definida por C andan [4], la c ual es en una d imensión:

Observando q ue α, al defini rse como un

en

argumento d e funciones tr igonométricas

La transforma da fraccional

de

F

f

[m]

=

F

p

(

f

[

n

])

N

= ∑

F

p

[ m, n]f [n]

p n = 0

p

[

m

,

n

]

=

N

k = 0 k( N −+ 1 ( N

,

)

2

)

u

k

[

m

]

i

e

,

π

2

kp

u

k

[

n]

(3)

Donde u k [n] e s la k-ésima fu nción de Herm ite Gauss disc re-

ta y (N) 2 =Nm od2, esta tran sformación di screta también

periódica en p , con periodo 4.Las propied ades más imp or-

tantes de la tra nsformada fra ccional de Fo urier (tanto co nti- nua como disc reta), son:

a) Aditividad del orden fracc ional o índice:

es

p

1

{

p

2

[

f

(

x

) ]

} =ℑ

p 1

+ p

2

[ f

( x)]

Unicidad:{

p

[

f ( x)]

} *

b)

complejo conj ugado.

c) Reducción a la transform ada de Fourie r (continua o

creta) cuando p=1.

[ f

*

(

x

)]

, do nde: * denota

=ℑ

p

el

dis-

p=1. [ f * ( x )] , do nde: * denota =ℑ − p el

Fig.1 Di agrama de bloq ues del proceso de encriptación gen.

de la ima-

es la i magen codifica da en fase, α,

fraccio nales utilizado s. Para desenc riptar la image n se toma

se aplica

en el sentid o inverso,

el proc edimiento de

el com plejo conjugad o de la image n encriptada y

β, y γ son lo s ordenes

encriptación

.

utilizan do las propied ades de aditivi dad y unicidad , se tiene:

I

I

D

D

(x, y ) =ℑ

α

(x, y )

=

I

*

f

(

M

1

(

x

,

y

(

)

u

,

=

v

)

β

M

2

(

o

,

p

)

γ

e xp(iI ( x, y))

(

I

*

E

(

r

,

s

))

)

,

(7)

3. Formulació n Matematic a de la Tecnic a de Encripta - miento y Dese ncriptamient o

La encriptació n es realizada en fase [5], es decir la image n a encriptar es co locada como l a fase de una exponencial co m- pleja, así:

I

f

( x, y)

=

exp[ iI (x, y)]

(4)

por ultimo

se toma el negativo d e la fase de la ecuación (14) para recu-

perar la imagen que in icialmente fue

Ahora

I D (x,y) es la im agen desencr iptada. Y así

encriptada:

I (x, y)

{

= −ang I

D

(x, y)

}

(8)

Luego el anter ior resultado e s transformad o fraccionalme nte tres veces y m ultiplicado en pasos interme dios por dos m as-

caras de fase

aleatoria estad ísticamente in dependientes p ara

así obtener la imagen encrip tada, descrita por las siguien tes ecuaciones:

4. Impl ementación d el Algoritmo Digital

optó por

utilizar la plataforma de programac ión Matlab ® v .7.4, debi-

alto rendimien to en esta

clase d e procesos. La s imágenes en RGB son con vertidas a

indexad as antes de e ncriptar. Las i mágenes inde xadas son

(donde M

mapa de

3 elementos , donde C

numero 3

(5)

Para la

implementaci ón del algori tmo digital se

do a su s grandes fac ilidades y su

I

E

(r, s) =ℑ

γ

M

2

(

o

,

(

M 1 u

,

M

2

(

o

,

v

)

p

)

=

=

exp[ im

1

exp

[

im

(

2

u

(

,

o

p

)

β

v

,

)]

p

,

)]

M

1

(

u

,

v

)

α

(

I

f

(

x

, y))

represe ntadas por un a matriz de M X N píxeles

(6)

define

el alto y N el

ancho de la

colores

(este es una

matriz de C X

indica

el numero de

colores de la

imagen) y un

imagen y el

indica l as tres colum nas asociadas con las compo nentes de

Donde I E (r,s)

son las masca ras de fase al eatorias, m 1 (u, v) y m 2 (o,p)

funciones alea torias estadísti camente indep endientes, I f (x ,y)

es la imagen

encriptada, M 1 (u,v) y M 2 (o ,p)

son

color:

Rojo (R), Verd e (G) y Azul (B) de cada p íxel de la

matriz

de M X N) as ociado a la m atriz de píxele s para re-

present ar adecuadam ente la infor mación de co lor de la

imagen . Las imágene s usadas están

en clase uin t 8 , así hay

144

rev. col. fís.(c), vol. 40, No. 1, (2008)

256 valores para cada componente de color (R, G y B) y por lo tanto C es igual a 256.

4.1. Proceso de Encriptación

En el siguiente diagrama de bloques se muestra el proceso de encriptamiento [6, 7, 8]:

4.2. Proceso de Desencriptación

El proceso de desencriptación es el mismo proceso de en- criptación, pero en el sentido inverso aplicado al complejo conjugado de la imagen encriptada, y por ultimo se toma el negativo de la fase de la matriz resultante de este proceso, para así obtener la imagen que inicialmente fue cifrada, como lo indica la ecuación (8).

5. Resultados experimentales Al realizar el proceso de encriptación de la imagen se con- sigue que la imagen encriptada oculte la totalidad de la información contenida, como se aprecia en la fig.2(b) y fig.2(c), la distribución de intensidades de la imagen encrip- tada varia al cambiar las llaves (ordenes fraccionales); Cuando se realiza el proceso de desencriptación con las llaves y las mascaras correctas, se logro recuperar la imagen original con perdidas no visibles al ojo humano, como lo muestra la fig.2(d). Si las llaves utilizadas en el proceso de Desencriptación no son iguales a las llaves utilizadas en el proceso de encriptación, la imagen no se recuperará, al apreciar la fig.2(e). De la fig.2(e) se observa que con cam- bios pequeños en las llaves correctas, se presentan mucha distorsión en la imagen recuperada. Y por ultimo si las mascaras utilizadas en el proceso de desencriptación no son las mismas mascaras utilizadas en la encriptación, o si son las mismas pero son colocadas en diferentes pasos interme- dios en la desencriptación, la imagen no se recuperará, así como lo muestra la fig.2(f). Para la implementación del algoritmo digital en Matlab ® v.7.4, se utilizo un computador IBM, Pentium 4, con un procesador de 2.23 GHz con 256 Mb de RAM, obteniendo los siguientes tiempos de encriptación y desencriptación para una imagen de 400x300 de resolución:

Tiempo de Encriptación: 0.862228 Seg. Tiempo de Desen- criptación: 0.874633 Seg. Los tiempos para los procesos de encriptamien- to/desencriptamiento se han reducido a mas de la mitad, en comparación con resultados anteriores [8], debido a que estos procesos son aplicados sobre imágenes indexadas y no sobre imágenes en RGB (tres matrices: R, G and B). De experimentos computacionales, se encontró que los ordenes fraccionales usados en el desencriptamiento son sensibles hasta la quinta cifra decimal, por lo tanto tenemos (4) 3 (1 x 10 5 ) 3 posibilidades para los ordenes fraccionales solamente (suponiendo conocida las mascaras de fases aleatorias). Para la imagen de prueba utilizada en este articulo el tiempo de

la imagen de prueba utilizada en este articulo el tiempo de (a) (c) (e) (b) (d)

(a)

imagen de prueba utilizada en este articulo el tiempo de (a) (c) (e) (b) (d) (f)

(c)

de prueba utilizada en este articulo el tiempo de (a) (c) (e) (b) (d) (f) Fig.2

(e)

prueba utilizada en este articulo el tiempo de (a) (c) (e) (b) (d) (f) Fig.2 (a)

(b)

utilizada en este articulo el tiempo de (a) (c) (e) (b) (d) (f) Fig.2 (a) Imagen

(d)

utilizada en este articulo el tiempo de (a) (c) (e) (b) (d) (f) Fig.2 (a) Imagen

(f)

Fig.2 (a) Imagen indexada de entrada; imagen encriptada con las llaves: α = 0.15231, β = 1.25141, and γ = 3.75851; (b) parte real, (c) parte imaginaria; resultados de la desencripción: (d) con las llaves y mascaras correctas, (e) con una llave erronea (β): α= 0.15231, β= 1.251, y γ=3.75851, y mascaras correctas, (f) con mascaras erroneas y llaves correctas.

desencriptamiento es de 0.87 seg y para tener éxito en un

ataque de fuerza bruta (probar con todas las posibilidades)

se tienen 5.57 x 10 16 seg, esto es equivalente a años!

1.77 x 10 9

6. Conclusión

El uso de la transformada Fraccional de Fourier en la en- criptación de imágenes digitales aumenta enormemente los parámetros de seguridad de la imagen encriptada, debido a la sensibilidad de los órdenes fraccionales usados, y adicio- nal a esto las dos mascaras de fase aleatorias utilizadas, incrementan mucho más la seguridad para cualquier crip- toanalista que intente desencriptar la imagen sin ser autori- zado. El encriptamiento fue realizado para cualquier forma- to convencional y la imagen encriptada duplica el tamaño de almacenamiento de la imagen original, debido a que la imagen encriptada es una matriz compleja compuesta por dos matrices (parte real e imaginaria). Finalmente, los tiem-

145

Juan M. Vilardy et al.: Encriptacion en Fase Aplicado a Imágenes Digitales a Color

pos para los procesos de encriptación/desencriptacion son reducidos considerablemente cuando estos son aplicados sobre imágenes indexadas.

Referencias

[1]

L. Brito, C. Torres, Revista Colombiana de Física, VOL. 35,

[2]

No.1, 2003. L. Brito, C. Torres, X Simposio de Tratamiento de Señales,

[3]

Imagenes y Vision Artificial, 2005. H. Ozaktas, Z. Zalevsky, M. A. Kutay, Jhon Wiley & Sons

[4]

(eds). New York, 2001. C. Candan, M. A. Kutay, H. Ozaktas, IEEE Transactions on

[5]

Signal Processing, VOL. 48, No.5, 2000. N. K. Nishchal, J. Joseph, ELSEIVER, Optics and Lasers in

[6]

Engineering, 42 (2004) 141- 151. C. Candan, www.ee.bilkent.edu.tr/~haldun/dFRT.m, 1998.

[7] A. Bultheel, ELSEIVER, Applied and Computational Har-

monic Analysis, 16 (2004) 182-202. J. Vilardy, J. Calderon, C. Torres, L. Mattos, Proceedings of the Electronics, Robotics and Automotive Mechanics Con- ference, IEEE, ISBN: 0-7695-2569-5/06, 2006.

[8]

146