Модифицированный многоалфавитный метод шифрования растрового изображения

Методы защиты от несанкционированного доступа и использования графической информации. Создание векторных карт. Анализ алгоритмов шифрования крупномасштабных аналоговых и цифровых изображений. Разработка многоалфавитного метода с использованием ключа.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид реферат
Язык русский
Дата добавления 09.04.2016
Размер файла 3,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Московский государственный университет геодезии и картографии, (МИИГАиК)

МОДИФИЦИРОВАННЫЙ МНОГОАЛФАВИТНЫЙ МЕТОД ШИФРОВАНИЯ РАСТРОВОГО ИЗОБРАЖЕНИЯ

Студент 2-го курса

Обедина Инна Эдуардовна

факультет оптико-информационных систем и технологий

E-mail: yurkinaa8@gmail.com

Научный руководитель Лапчинская Маргарита Петровна

к.т.н., доцент

г. Москва

Решение проблемы информационной безопасности связано с гарантированным обеспечением трех ее главных составляющих: доступности, целостности и конфиденциальности информации.

При обработке любой значимой информации при помощи отдельного компьютера, а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.

Возникающие при этом задачи решает криптография - методологическая основа современных систем обеспечения безопасности информации в компьютерных системах и сетях, одним из направлений которой является анализ и разработка криптографических алгоритмов передачи изображений в компьютерных системах и сетях.

Все базовые специальности нашего университета связаны с получением, обработкой и передачей графической информации, первоначально представляющей собой растровое изображение (аналоговое или цифровое), являющееся первоисточником для создания и обновления многочисленных вариантов векторных карт.

В связи с этим, для своих исследований мне как студентке специальности "Информационная безопасность" наиболее интересным является проанализировать алгоритмы шифрования применительно к крупномасштабным графическим изображениям.

Для данных исследований отобраны алгоритмы моноалфавитных подстановок [1] и выполнена попытка их усовершенствования применительно к цифровым растровым изображениям.

На языке программирования C# [3,4] разработан комплекс подпрограмм, объединенных в программное приложение "Taina" посредством интерфейсного меню, позволяющего удобно проводить анализ обратного алгоритма - расшифровывания.

Программное приложение "Taina" удовлетворяет следующим общим требованиям:

- парольная защита программного приложения;

- практическая сложность подобрать ключ неосведомленному лицу;

- сохранение доступности изображения осведомленным лицам;

- целостность изображения;

- конфиденциальность.

и предоставляет следующие возможности (опции):

- ввод размера растрового изображения;

- разнообразие ключей к шифрованию/расшифровыванию;

- процесс шифрования изображений (несколько вариантов);

- процесс расшифровывания изображений (несколько вариантов);

- отправка зашифрованного изображения (несколько способов);

- расшифровка полученного изображения (несколько способов).

Результаты расчета по алгоритмам моноалфавитных подстановок анализировались в сравнении с алгоритмами многоалфавитных подстановок и, как результат, был предложен модифицированный многоалфавитный метод с использованием ключа. Ниже представлена пошаговая инструкция работы в программном приложении "Taina".

Пусть нам нужно передать изображение карты получателю, представляющее собой некоторое цифровое растровое изображение размером 170х 500 px (рис.1).

Рис. 1. Исходный фрагмент цифровой карты.

аналоговый цифровой графический шифрование

После запуска программного приложения вводим обязательный пароль. При неправильном вводе пароля мы увидим всплывающее окно: "Пароль неверный!".

При правильном вводе пароля мы переходим в интерфейс программы, где осуществляется процесс шифрования и/или расшифрования изображения при наличии ключа. Для наглядности смещения пикселей добавлены дополнительные кнопки. При желании можно сменить язык на английский.

При шифровании изображения карты, прописываем путь к ней в интерфейсе программы, открывая ее кнопкой "ОТКРЫТЬ" (рис. 2)

Рис. 2. Интерфейс программы. Исходное состояние растрового изображения.

Программой предусмотрено смещение пикселей изображения в четыре стороны: вверх, вниз, вправо и влево. При смещении пикселей многоалфавитным методом используется алгоритм, заключающейся в том, что каждый пиксель смещается на сумму его номера строки и столбца. И таким образом, исходная растровая карта размером 170х 500 px (рис.1) и наш пиксель находящийся, например, на координатах [21;351] сместится на 372 пикселя, а [100;15] на 115, и т.д. В результате реализуется многоалфавитный метод шифрования растрового изображения. На рис. 3 для большей наглядности представлено смещение в 5 раз и вправо. Кнопки "ВЛЕВО" - "ВПРАВО" и "ВВЕРХ" - " -ВНИЗ" взаимоисключают друг друга.

Рис. 3. Интерфейс программы. Вид изображения при многоалфавитном методе шифрования растрового изображения.

В результате изображение исходной карты зашифровалось, однако, если она попадет в руки к злоумышленникам, то методом подбора достаточно легко ее расшифровать.

Для усложнения этого алгоритма необходимо составить такой ключ, который будет содержать определенное количество комбинаций влево и вниз для шифрования, и вправо и вверх для расшифрования.

Таким образом, для большего разнообразия ключей был разработан модифицированный многоалфавитный метод шифрования растрового изображения.

В данном алгоритме разрешается записывать любой символ в любом количестве из диапазона от 0 до 255, где согласно кодировке windows-1251 цифры символов перемножаются, и получается некоторое число.

Например, пусть нашим ключом будет слово "криптография" (рис.4). Тогда букве "К" в таблице кодировки соответствует десятичное число 202, букве "р" - 240 и т.д.

Далее алгоритм программы предусматривает перемножение данных чисел, получая достаточно большое число, состоящее из цифр от 0 до 9. Алгоритм программы выполняет операции, соответствующие цифре: ВЛЕВО и ВНИЗ для шифрования и ВПРАВО и ВВЕРХ для расшифрования, так как они взаимоисключающие.

Рис. 4. Интерфейс программы. Вид изображения при модифицированноммногоалфавитном методе шифрования растрового изображения

Такое изображение практически невозможно расшифровать, не имея ключа. После проделанных действий сохраняем зашифрованное изображение и отправляем его получателю. Получатель должен будет открыть зашифрованное изображение, ввести ключ и нажать кнопку "расшифровать". Алгоритм программы выполнит обратные действия со сдвигами пикселей и изображение примет исходный вид (рис.1).

В поле "ПАРОЛЬ" мы можем использовать абсолютно любой символ из кодировки windows-1251 (256 символов). Отсюда, теоретически возможная сложность пароля это 256L количество комбинаций, где n-длина ключа. Однако, сложные символы (например, иероглифы) мало кто будет использовать, отсюда, практическую сложность пароля H, исходя из того, что H измеряется в битах, можно рассчитать в терминах информационной энтропии [2]:

,

где: N - количество возможных символов:

N = 10 (арабские цифры) + 26 (латинский алфавит без верхнего регистра: a-z) + 26 (латинский алфавит с верхним регистром A-Z) + 33 (русский алфавит без верхнего регистра: а-я) + 33 (русский алфавит с верхним регистром: А-Я) + ~10 (ряд часто используемых символов: ., : % № …) = 138 ? 140 возможных символов.

L - длина пароля (количество символов в пароле).

Тогда существует N L = 140L возможных комбинаций и энтропия для пароля из L=6 символов:

,

что является очень высоким показателем для сложности пароля.

Действительно, для расчета времени подбора пароляT, состоящего из L=6 символов с количеством комбинаций 1406, и исходя из того, что на один символ уходит как минимум 1/3 секунды, получаем: T = 1/3*1406 = 2,5098453?1012 сек. = 41830755000 мин. = 697179250 ч. = 29049135 суток = 79587 лет.

Поскольку хакеру неизвестно количество символов в пароле, то на его подборку уйдет бесконечно много времени.

Заключение

В данной работе на основе анализа криптографических алгоритмов моноалфавитных подстановок применительно к графическим растровым изображениям предложен модифицированный многоалфавитный метод шифрования растрового изображения с использованием ключа, где для подбора ключа злоумышленником потребуется бесконечно много времени.

Для этого разработан комплекс алгоритмов, реализованный в программном приложении "Taina".

Программное приложение создано, отлажено и протестировано в среде визуального программирования Visual Studio 2013 на языке C#.

Список литературы

1. Бабаш А.В. Криптографические методы защиты информации. Т.1: Учебно-методическое пособие. - 2 изд. - М.: РИОР: ИНФРА-М, 2013. - 413 с.

2. Вентцель Е.С. Теория вероятностей: Учебник для вузов. 6 изд. стер. - М.: Высшая школа, 1999. - 576 c.

3. Дейтел П.Дж., Дейтел Х.М. Как программировать на C# 2012. Учебник по программированию на платформе Microsoft. 5 изд. - СПб.: Питер, 2014. - 864 с.

4. Павловская Т.А. C#. программирование на языке высокого уровня. Учебник для вузов. - СПб.: Питер, 2015. - 432 с.

Размещено на Allbest.ru


Подобные документы

  • Создание программно-аппаратного комплекса, обеспечивающего защиту информации. Анализ существующих средств шифрования. Расчеты основных показателей надежности устройства: конструкторско-технологический, электрический, теплового режима, на вибропрочность.

    дипломная работа [2,3 M], добавлен 19.10.2010

  • Сущность и значение навигации с помощью систем глобального позиционирования. Принципы работы GPS и их использование. Особенности устройства навигатора. Специфика растрового изображения и векторных карт. Технические характеристики TeXet TN-701BT.

    реферат [29,5 K], добавлен 04.04.2011

  • Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.

    курсовая работа [46,9 K], добавлен 13.12.2013

  • Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.

    статья [74,9 K], добавлен 07.12.2009

  • Исследование внутреннего устройства и архитектуры современных модемов. Распределение функций между составными частями модема. Анализ функций аналоговых и цифровых модемов, связанных с обработкой сигналов. Метод преобразования аналоговых данных в цифровые.

    курсовая работа [335,9 K], добавлен 09.11.2014

  • Разработка методов преобразования (шифрования) информации для защиты от незаконных пользователей. Классические шифры, математические модели и критерии распознавания открытого текста. Частотный анализ английских текстов. Шифр столбцовой перестановки.

    учебное пособие [1,3 M], добавлен 19.09.2009

  • Управление доступом как основной метод защиты информации регулированием использования всех информационных ресурсов, его функции. Этапы поиска закладных устройств для предотвращения утечки речевой информации по акустическому и виброакустическому каналам.

    реферат [18,7 K], добавлен 25.01.2009

  • Разработка специализированного контроллера, обеспечивающего контролируемый доступ к персональному компьютеру по определенным ключам доступа. Выбор типа электронного ключа Touch Memory и микропроцессора АТ89S8252 серии MSC-51. Описание работы устройства.

    курсовая работа [799,5 K], добавлен 23.12.2012

  • Формы собственности и вид деятельности объекта защиты, расположение помещений на плане, общедоступная информация и ограниченного доступа, возможные угрозы, их предупреждение. Политика безопасности каналов, утечка, матрица доступа и блокирование.

    дипломная работа [1,0 M], добавлен 22.03.2011

  • Способы поверки пригодности к применению эталона по критерию стабильности. Критерии установления МПИ. Порядок установки и корректировки МПИ эталонов. Требования к исходной информации. Поверка электронных аналоговых и цифровых вольтметров и амперметров.

    реферат [31,1 K], добавлен 09.02.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.