بخشی از مقاله
*** این فایل شامل تعدادی فرمول می باشد و در سایت قابل نمایش نیست ***
يک روش دو مرحله براي رمزنگاري تصاوير رنگي با استفاده از پنهان نگاري کليد و رمزنگاري نامتقارن
خلاصه
توابع فوق آشوب به دليل پيچيدگي که در آنها وجود دارد و نيز بزرگ بودن فضاي کليد آنها نسبت به توابع آشوب معمولي ، مقاومت بيشتري در مقابل حملات هکرها دارند. اما از طرفي بزرگ بودن فضاي کليد ، انتقال و مديريت کليد را با مشکل مواجه مي کند که اين مسئله يکي از مشکلات عمده رمزنگاري هاي متقارن است . پنهان نگاري اين قدرت را ما مي دهد که بتوانيم تمامي کليدهاي رمزنگاري را در يک رسانه مانند تصوير پنهان کنيم و آنگاه کليد پنهان نگاري کليد اصلي الگوريتم خواهد بود و الگوريتم به جاي چندين کليد تنها کليد پنهان نگاري را دارد اين کار باعث مي - شود تا مديريت و انتقال کليد آسان شود اما از طرفي امنيت الگوريتم بشدت به امنيت کليد وابسته مي شود که با رمزنگاري نامتقارن تا حد زيادي امنيت کليد افزايش مي يابد.
در روش ارائه شده ابتدا تصوير اوليه با عملگر ترکيب و توابع فوق آشوب رمزگذاري مي شود. سپس کليد توابع فوق آشوب در يک تصوير عمومي پنهان مي شود و در نهايت کليد پنهان نگاري توسط روش نامتقارن رمز مي شود و همراه با تصوير رمز شده ارسال مي شود. بيشترين نسبت تفاوت ( PSNR ) بين تصوير رمز شده و تصوير اوليه ١٠,٣٤ است اين عدد نشان مي دهد که تصوير رمز شده به اندازه کافي با تصوير اوليه متفاوت است .
١. مقدمه
در جهان ديجيتال امروزي امنيت تصاوير ديجيتال بيش از پيش اهميت پيدا کرده است . در سالهاي اخير سرعت زيادي در رشد انتقال تصاوير ديجيتالي از طريق کامپيوتر بويژه اينترنت صورت گرفته است .در بيشتر حالات کانال هاي ارتباطي به اندازه کافي امن نبوده و توسط دزدان و هکرها مورد هجوم قرار مي گيرند.بنابراين امنيت و پنهان سازي تصاوير يک امر مهم در فناوري اطلاعات مي باشد. روشهاي زيادي براي امنيت اطلاعات پيشنهاد شده اند پنهان نگاري و رمزنگاري از اين دسته هستند تفاوت اصلي رمزنگاري و پنهان نگاري آن است که در رمز نگاري هدف اختفاء محتويات پيام است و نه به طور کلي وجود پيام ، اما در پنهان نگاري هدف مخفي کردن هر گونه نشانه اي از وجود پيام است . در الگوريتم هاي رمزنگاري روشهاي مبتني بر نظريه آشوب از ويژگي هاي منحصربفردي برخوردار هستند.در اصل سيستمهاي آشوبناک L داراي چندين ويژگي هستند که آنها را به عنوان بخش اساسي ساختاردهي سيستم هاي رمزگذاري تبديل نموده است .اولين بار در سال ١٩٨٩ از سيستم آشوب براي رمزنگاري استفاده شد[٤] از آن به بعد تحقيقات زيادي جهت ارائه و آناليز الگوريتم هاي رمزنگاري بر پايه آشوب ارائه گرديده است اين تحقيقات بيشتر ويژگي هايي از آشوب مانند حساس و وابسته بودن به مقادير اوليه ، شبه تصادفي بودن مقاديرآشوب و غير تناوبي بودن تابع را مورد بحث قرار داده اند[٣,٤] در بعضي از الگوريتم هاي رمزنگاري از ترکيب تابع کياس با الگوريتم هاي ديگر استفاده شده است مثلا تابع کياس با شبکه هاي عصبي .[١٤]در سال هاي اخير الگوريتم هاي ديگري که بر اساس توابع کياس عمل ميکنند، ارائه شدند از آن جمله مي توان به الگوريتم رمزنگاري سريع [١٣]، الگوريتم رمزنگاري بلاکي [١٢] و... اشاره کرد.
يک الگوريتم رمزنگاري خوب بايد علاوه بر اين مسائل ، بايد نسبت به کليدهاي اشتباه حساس باشد و فضاي کليد آن به بايد به اندازه کافي بزرگ باشد تا بتواند در مقابل حملات کورکورانه و شديد مقاومت کافي داشته باشد. توابع فوق آشوب [٤,٥] به دليل پيچيدگي که در آنها وجود دارد و نيز بزرگ بودن فضاي کليد آنها نسبت به توابع آشوب معمولي ، مقاومت بيشتري در مقابل حملات هکرها دارند. اما از طرفي بزرگ بودن فضاي کليد ، انتقال و مديريت کليد را با مشکل مواجه مي کند انتقال و مديريت کليد يکي از مشکلات عمده رمزنگاري هاي متقارن است . در رمزنگاري يک تصوير هرچه از سيستم هاي پيچيده تر و کليدهاي بزرگ تر استفاده شود امنيت الگوريتم افزايش مي يابد ولي از طرفي انتقال و مديريت کليد هاي بزرگ خود موجب کاهش امنيت الگوريتم مي شود. پنهان نگاري اين قدرت را ما مي دهد که بتوانيم تمامي کليد هاي رمزنگاري را در يک رسانه مانند تصوير پنهان کنيم و آنگاه کليد پنهان نگاري کليد اصلي الگوريتم خواهد بود و الگوريتم به جاي چندين کليد تنها کليد پنهان نگاري را دارد اين کار باعث مي شود تا مديريت و انتقال کليد آسان شود اما از طرفي امنيت الگوريتم بشدت به امنت کليد وابسته مي شود که با رمزنگاري نامتقارن تا حد زيادي امنيت کليد افزايش مي يابد
در اين مقاله سعي شده است تا علاوه بر رمزنگاري نامتقارن و پنهان نگاري از توابع فوق آشوب و عملگرهاي تکاملي جهت رمزنگاري تصوير اصلي استفاده شود. استفاده ترکيبي از اين روش ها الگوريتم را در رمزنگاري بسيار قدرتمند و امن مي کند.
در روش ارائه شده ابتدا تصوير اوليه با عملگر ترکيب و توابع فوق آشوب رمزگذاري مي شود. سپس کليد توابع فوق آشوب در يک تصوير عمومي پنهان مي شود و در نهايت کليد پنهان نگاري توسط روش نامتقارن رمز مي شود و همراه با تصوير رمز شده ارسال مي شود .در بخش ٢ انواع روش هاي رمزنگاري نامتقارن را شرح مي دهيم . در بخش ٣ روش هاي پنهان نگاري را بررسي مي کنيم و در بخش ٤ مراحل الگوريتم پيشنهادي را مرور مي کنيمکه شامل رمز نگاري و رمزگشايي تصوير مي باشد ، در بخش ٥ در مورد نتايج آزمايشگاهي الگوريتم پيشنهادي بحث مي کنيم و در نهايت در بخش ٦ به بحث و نتيجه گيري مربوط مي باشد.
٢. رمزنگاري نامتقارن
همواره توزيع و مبادله کليد رمز يکي از مشکلات سيستم هاي رمزنگاري بوده است . فارغ از آن که يک سيستم رمزنگاري چقدر قدرتمند و محکم است ، هرگاه يک اخلالگر بتواند کليد رمز را سرقت کند، کل سيستم بي ارزش خواهد شد. براي حل اين مسئله از سيستم هاي رمزنگاري نامتقارن استفاده مي شود.
رمزنگاري کليد عمومي که از آن با نام رمزنگاري نامتقارن نيز ياد مي گردد، از دو کليد متفاوت براي رمزنگاري استفاده مي نمايد : يک کليد براي رمزنگاري و کليدي ديگر براي رمزگشائي . در رمزنگاري کليد عمومي ، سيستم يک زوج کليد خصوصي و عمومي ايجاد مي نمايد. کليد عمومي براي شخصي که از آن به منظور رمزنگاري يک پيام استفاده مي نمايد، ارسال مي گردد. وي پس از رمزنگاري پيام با استفاده از کليد عمومي ، پيام رمز شده را ارسال مي نمايد. دريافت کننده با استفاده از کليد خصوصي ، اقدام به رمزگشائي پيام مي نمايد. [٢,٦]در اين روش حتي اگر يک فرد متخلف ، به کليد عمومي دستيابي پيدا نمايد وي نمي تواند با استفاده از آن اقدام به رمزگشائي پيام رمز شده نمايد، چراکه رمزگشائي پيام صرفا" با استفاده از کليد خصوصي امکان پذير مي باشد. ويژگي منحصر به فرد الگوريتم هاي رمز نامتقارن ، اين است که عمل رمزنگاري با استفاده از کليد عمومي انجام مي شود و عمل رمز گشايي با استفاده از کليد خصوصي در نتيجه کليد عمومي همانگونه که از عنوان آن مشخص است مي توان در دسترسي عموم قرار داد ولي کليد خصوصي بسيار محرمانه مي باشد.[٢.٦]
الگوريتم RSA
تاکنون بهترين سيستم کليد عمومي شناخته شده RSA نام دارد.اسم اين سيستم رمز گذاري بر گرفته شده از نام مولف هايش (رونالد ال رايوست و ايديا شامير وِ لونارد ام ادِلمًن )است .
اين الگوريتم ابتدا به عنوان يک الگوريتم رمز گذاري کليد عمومي تجاري معرفي شد.امروزه اين الگوريتم توسط مرورگر هاي وب و برنامه هاي کلاينت E-Mail ،تلفن هاي همراه و شبکه هاي محلي مجازي ، برنامه هاي دسترسي ايمن LL و در خيلي از جاهاي ديگر کاربرد دارد.هرچند که امنيت اين الگوريتم جاي بحث دارد ولي با انتخاب کليد به اندازه ي کافي بزرگ مي توان تا حد زيادي جلوي اغلب حمله ها را گرفت .[٢]
مراحل الگوريتم RSA :
دو عدد اول بزرگ انتخاب مي کنيم .pو q
دو عدد n و z را به صورت روبرو محاسبه مي کنيم :
عدد E را کوچک تر از N طوري انتخاب مي کنيم که عامل مشترکي با Z نداشته باشد.يعني نسبت به Z اول باشد.
عدد dرا طوري انتخاب مي کنيم که ١-ed بر z بخش پذير باشد.
جفت اعداد (n,e)کليد عمومي را تشکيل مي دهد و کليد خصوصي ما را نيز جفت اعداد (n,d)تشکيل مي دهند.
تابع رمزگذاري براي کلمه m به اين صورت است :
تابع رمز گشايي براي کاراکتر رمز شده ي m که به صورت C کد شده است به اين صورت مي باشد:
٣. پنهان نگاري
پنهان نگاري يا استگانوگرافي هنر برقراري ارتباط پنهاني است و هدف آن پنهان کردن ارتباط به وسيله قرار دادن پيام در يک رسانه پوششي است به گونه اي که کمترين تغيير قابل کشف را در آن ايجاد نمايد و نتوان موجوديت پيام پنهان در رسانه را حتي به صورت احتمالي آشکار ساخت .[٩,١٠]
تفاوت اصلي رمزنگاري و پنهان نگاري آن است که در رمز نگاري هدف اختفاء محتويات پيام است و نه به طور کلي وجود پيام ، اما در پنهان نگاري هدف مخفي کردن هر گونه نشانه اي از وجود پيام است . در مواردي که تبادل اطلاعات رمز شده مشکل آفرين است بايد وجود ارتباط پنهان گردد. به عنوان مثال اگر شخصي به متن رمزنگاري شده اي دسترسي پيدا کند، به هر حال متوجه مي شود که اين متن حاوي پيام رمزي مي باشد. اما در پنهان نگاري شخص سوم ابدا از وجود پيام مخفي در متن اطلاعي حاصل نمي کند. در موارد حساس ابتدا متن را رمزنگاري کرده ، آنگاه آن را در متن ديگري پنهان نگاري مي کنند.
الگوريتم بيت کم ارزش
الگوريتم هاي متفاوتي براي پنهان نگاري متن در تصوير وجود دارد يکي از مهممترين و ساده ترين روش ها استفاده از بيت هاي کم ارزش تصوير مي باشد در اين شيوه از يک ويژگي چشم انسان استفاده مي شود. به اين نحو که بينايي انسان در برابر بعضي از تغييرات در تصوير قابليت تشخيص خوبي ندارد. اين ضعف در چشم انسان باعث مي شود که بتوان به راحتي با کاهش کيفيت تصوير و افزودن داده هاي هدف به تصوير بدون تشخيص توسط بينايي انسان داده را مخفي کرد. در تصاوير شلوغ قدرت چشم در تشخيص دادن تغييرات در تصوير کاهش مي يابد به عبارتي هر مقدار که تصوير شلوغ تر باشد از تعداد بيت کم ارزش بيشتري مي توانيم استفاده کنيم . مزيت عمده اين روش ثابت ماندن اندازه تصوير پس از مخفي سازي اطلاعات است به طوريکه از حجم تصوير نمي توان به مخفي شدن اطلاعات پي برد. در اين الگوريتم ها عموما از يک تابع آشوب براي پيدا کردن پيکسل هاي هدف در تصوير استفاده مي شود.[١١]
هرچند که با قدرت چشم و حجم تصوير نمي توان اطلاعات مخفي شده را در تصوير بدست آورد ولي اگر حمله کننده تصوير اوليه را داشته باشد با استفاده از پردازش دو تصوير مي تواند به راحتي اطلاعات مخفي شده را بدست آورد.
از آنجاييکه تصوير کليد يک کليد عمومي مي باشد و در اختيار تمامي افراد قرار دارد هرگونه تغيير در اين تصوير مي تواند به شدت امنيت روش پيشنهادي ما را کاهش دهد بدين منظور به جاي آنکه ابتدا تصوير را رمزنگاري شود و سپس کليدهاي رمزنگاري را در تصوير کليد مخفي کنيم ابتدا کليدهاي رمزنگاري را توسط تصوير کليد و يک تابع آشوب توليد مي کنيم و سپس تصوير را بااستفاده از اين کليدها رمز مي کنيم اين مسئله باعث مي شود که کليد ها رمزنگاري در تصوير کليد مخفي شوند بدون آنکه هيچ گونه تغييري در مقادير پيکسل ها انجام شود.
٤. روش پيشنهادي
رمزنگاري
يکي از محدوديت هايي که در رمزنگاري وجود دارد حجم و تعداد کليدهاي رمز نگاري است در اين روش چون تمامي کليد ها در يک تصوير عمومي توسط يک تابع آشوب مخفي مي شوند اين محدويت رفع شده است . کليد تابع آشوب تنها کليد رمزنگاري است و چون اين کليد اهميت ويژه اي در امنيت الگوريتم دارد آنرا توسط روش رمزنگاري نامتقارن رمز مي شود تا از هرگونه حمله اي در امان باشد. در اين الگوريتم يک تصوير عمومي و يک کليد عمومي وجود دارد که از آنها در رمز نگاري تصوير استفاده مي شود شخص گيرنده مي تواند با استفاده از کليد خصوصي خود و تصوير عمومي تصوير را رمزگشايي کند
مراحل الگوريتم رمزنگاري
با استفاده از يک تابع آشوب کليد هاي رمزنگاري از بيت هاي کم ارزش تصوير عمومي استخراج مي شوند بوسيله توابع فوق آشوب و کليد هاي استخراج شده مرحله قبل تصوير اصلي رمزنگاري مي شود جهت افزايش امنيت از مقادير پيکسل هاي تصوير عمومي در رمزنگاري استفاده مي کنيم
کليد مربوط به تابع آشوب مرحله ١ را توسط الگوريتم RSA رمز مي کنيم کليد رمز شده و تصوير رمز شده را براي گيرنده ارسال ميکنيم .
در مرحله اول با استفاده از يک تابع آشوب آدرس چند پيکسل را در تصوير عمومي بدست مي آوريم و سپس با استفاده از مقادير اين پيکسل ها کليد هاي رمزنگاري را توليد مي کنيم در اين مرحله يکي از معروف ترين توابع که رفتار آشوبگانه اي دارد و به سيگنال نقشه منطقي LLL معروف است استفاده مي کنيم رابطه زير تابع اين سيگنال را نشان مي دهد.[٧]
شکل (١) رفتار اين سيگنال با مقادير ٠.٥ =X٠ و ٣.٩٩٩٩ = r را نشان مي دهد
شکل (١) رفتار سيگنال نقشه منطقي در ٥٠٠ بار تکرار
در مرحله دوم از رمز نگاري با استفاده از کليدهاي بدست آمده از مرحله قبل و توابع فوق کياس تصوير اصلي رمز مي شود در اين مرحله از عمل ترکيب و تصوير عمومي براي رمز کردن تصوير استفاده مي کنيم اين توابع در زير آمده است
توابع فوق آشوب قابليتهاي چون حساسيت به مقادير اوليه ، رفتار شبه تصادفي و غير تناوبي بودن تابع دارند اين ويژگي ها باعث اهميت اين تابع در رمزنگاري شده است تابع فوق آشوب با توجه به بزرگ بودن فضاي کليد آن نسبت به تابع آشوب معمولي امنيت بالاتري دارد اين توابع در زير آمده است .[١]
توابع فوق آشوب بالا پس از n بار تکرار است اين اعداد، اعدادي حقيقي هستند.تابع (m ,mod)xi اين اعداد را به اعدادي صحيح در بازه [m ٠] نگاشت مي کنند اگر اندازه تصوير عمومي I*J باشد با استفاده از خروجي تابع فوق آشوب و روابط زير مي توان پيکسل به آدرس (p٢ , p١) در مشخص کرد و مقدار (p٣) در عملگر ترکيب مورد استفاده قرار مي گيرد.
پس از انتخاب يک پيکسل در تصوير عمومي با استفاده از عملگر ترکيب آن پيکسل را با پيکسل تصوير اصلي ترکيب مي کنيم بکار بردن عملگر ترکيب باعث افزايش امنيت الگوريتم در مقابل انواع حملات استفاده شده است .اين عملگر به شکل هاي مختلفي از قبيل يک نقطه اي ، دو نقطه اي و...
تعريف مي شود.در اين مقاله ما از روش ترکيب يک نقطه اي با مقدار p٣ توليد شده در مرحله قبل - رابطه (٥) - عمل ترکيب را بر روي پيکسل هاي تصوير اصلي و تصوير عمومي انجام مي دهيم .[١]