Cifrado de imágenes y reparto de secretos  en clase de Matemáticas Ángela Rojas  Dpto. Matemáticas Universidad de Córdoba
Aplicaciones del Álgebra Lineal Criptografía Códigos detectores y correctores de errores Procesamiento de imágenes qANQR1DBwU4DxkriL8wrACgQB/4nWbELJMR/Rt8RkkLqkwZJ
Álgebra Lineal e imágenes digitales Las imágenes digitales son matrices de números entre 0 y 255 (8 bits).  1 byte= 8 bits  00000000  0 00000000  1 ... 11111110  254 11111111  255
Álgebra Lineal e imágenes digitales Compresión de imágenes digitales 65 KB 20 KB
Álgebra Lineal e imágenes digitales Esteganografía digital ¿Qué oculta esta imagen? ¡¡ El primer capítulo del Quijote!!
Álgebra Lineal e imágenes digitales Cifrado de imágenes Imagen secreta  Imagen cifrada
Álgebra Lineal e imágenes digitales Reparto de secretos (2, 2) Imagen secreta Participante 1  Participante 2
Cifrado matricial de un mensaje de texto Mensaje=“ATAQUE AHORA” A  T  A  Q  U  E  A  H  O  R  A 0  20  0  17  21  4  31  0  7  15  18  0 340  100  289  85  110  83  62  93  269  96  36  54 MATRIZ CLAVE Para poder descifrar necesitamos que la matriz clave sea inversible A B C D E F G H I J K L M N Ñ O P 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Q R S T U V W X Y Z . , ¿ ?   17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Cifrado matricial de texto con aritmética modular Mensaje=“ATAQ…” Mensaje cifrado=“TEBU…” 340  100  289  85  110  …  Para poder descifrar necesitamos que la matriz clave sea inversible pero en aritmética módulo 32 340  100  289  85  110  …  (módulo 32) 20  4  1  21…. T  E  B  U…. A B C D E F G H I J K L M N Ñ O P 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Q R S T U V W X Y Z . , ¿ ?   17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 MATRIZ CLAVE
Cifrado de imágenes digitales: método matricial Escogemos una matriz clave  K  y los niveles de gris de dos en dos. MATRIZ CLAVE PROCESO DE CIFRADO
Cifrado de imágenes digitales: método matricial o método de Hill  Clave no válida Clave válida HILL, L.S. (1929).  Cryptography in an algebraic alphabet , The American Mathematical Monthly, Vol. 38, 135-154. La matriz clave debe ser inversible módulo 256 Imagen original Imagen cifrada
Cifrado de imágenes digitales:  métodos matriciales  HILL, L.S.  Cryptography in an algebraic alphabet , The American Mathematical Monthly,  (1929). ACHARYA, B. et al.  Image encryption with advanced Hill Cipher algorithm , International Journal of Recent Trends in Engineering, (2009)  Matrices autoinversibles:  LIPING, S., ZHENG, Q.  Scrambling Matrix Generation Algorithm for High Dimensional Image Scrambling Transformation , IEEE Conference on Industrial Electronics and Applications, (2008). Matrices triangulares
Reparto de un número secreto El esquema umbral de Shamir se basa en el uso de polinomios. Esquema (4,3):   el dueño del secreto  S  generará un polinomio con coeficientes aleatorios salvo el término independiente que se hace coincidir con el número secreto  S Calcula  y se los da a los 6 participantes (uno a cada uno). Sólo cuando se junten al menos 3 de los 6 participantes se podrá recuperar el secreto, resolviendo el sistema lineal correspondiente.  Por ejemplo: 2, 3 y 5 A. Shamir,  “ How share a secret ” , Communications of the ACM, 22 (11),  pp. 612-613, (1976).
Reparto de un número secreto Ejemplo esquema (6,3) y  S =1234 El dueño del secreto elige un polinomio: (1, 1494), (3, 2578), (4, 3402), (6, 5614), (8, 8578), (11, 14434) Se calcula el valor en 6 puntos: Se juntan los participantes 2, 3 y 5, por ejemplo: Resolviendo el sistema se obtiene el secreto  S
Reparto de una imagen secreta El esquema umbral de Shamir se adapta fácilmente para una imagen. Esquema (4,3):   Para cada nivel de gris  g   de la imagen Calcula El nivel de gris del píxel de la sombra del participante  i  se pone a  Sombra 1 Sombra 2 Sombra 3 Sombra 4
Reparto de una imagen secreta:  método matricial o de Hill El método de Hill permitía cifrar una imagen Esquema (2,2):  le damos al participante 1 las columnas impares y al participante 2 las pares. Participante 1 Participante 2
Reparto de una imagen secreta: método matricial Esquema (2,2) Descomponemos la matriz clave en la suma de dos matrices aleatorias de forma que Los dos participantes conocerán la matriz K y sus respectivas sombras.  Cuando se junten podrán recuperar la imagen secreta  El dueño del secreto calculará: A
Reparto de una imagen secreta Otros métodos  de reparto de una imagen secreta propuestos como trabajos en la asignatura: C. C. Thien and J. C. Lin, “ Secret image sharing ”, Computer and Graphics, 26 (5), (2002). Variación del método de Shamir A. Mart í n del Rey,  “ A matrix-based secret sharing schemes for images ” , Lectures and Notes in Computer Sciences, (2008). Un método matricial muy sencillo con matrices de ceros y unos CHANG, C.C. et al. “ A Sudoku-based secret image sharing scheme with reversibility ”, Journal of Communications, (2010). Un curioso método de  reparto  de secretos usando un Sudoku

Aplicaciones del Álgebra Lineal

  • 1.
    Cifrado de imágenesy reparto de secretos en clase de Matemáticas Ángela Rojas Dpto. Matemáticas Universidad de Córdoba
  • 2.
    Aplicaciones del ÁlgebraLineal Criptografía Códigos detectores y correctores de errores Procesamiento de imágenes qANQR1DBwU4DxkriL8wrACgQB/4nWbELJMR/Rt8RkkLqkwZJ
  • 3.
    Álgebra Lineal eimágenes digitales Las imágenes digitales son matrices de números entre 0 y 255 (8 bits). 1 byte= 8 bits 00000000 0 00000000 1 ... 11111110 254 11111111 255
  • 4.
    Álgebra Lineal eimágenes digitales Compresión de imágenes digitales 65 KB 20 KB
  • 5.
    Álgebra Lineal eimágenes digitales Esteganografía digital ¿Qué oculta esta imagen? ¡¡ El primer capítulo del Quijote!!
  • 6.
    Álgebra Lineal eimágenes digitales Cifrado de imágenes Imagen secreta Imagen cifrada
  • 7.
    Álgebra Lineal eimágenes digitales Reparto de secretos (2, 2) Imagen secreta Participante 1 Participante 2
  • 8.
    Cifrado matricial deun mensaje de texto Mensaje=“ATAQUE AHORA” A T A Q U E A H O R A 0 20 0 17 21 4 31 0 7 15 18 0 340 100 289 85 110 83 62 93 269 96 36 54 MATRIZ CLAVE Para poder descifrar necesitamos que la matriz clave sea inversible A B C D E F G H I J K L M N Ñ O P 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Q R S T U V W X Y Z . , ¿ ?   17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
  • 9.
    Cifrado matricial detexto con aritmética modular Mensaje=“ATAQ…” Mensaje cifrado=“TEBU…” 340 100 289 85 110 … Para poder descifrar necesitamos que la matriz clave sea inversible pero en aritmética módulo 32 340 100 289 85 110 … (módulo 32) 20 4 1 21…. T E B U…. A B C D E F G H I J K L M N Ñ O P 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Q R S T U V W X Y Z . , ¿ ?   17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 MATRIZ CLAVE
  • 10.
    Cifrado de imágenesdigitales: método matricial Escogemos una matriz clave K y los niveles de gris de dos en dos. MATRIZ CLAVE PROCESO DE CIFRADO
  • 11.
    Cifrado de imágenesdigitales: método matricial o método de Hill Clave no válida Clave válida HILL, L.S. (1929). Cryptography in an algebraic alphabet , The American Mathematical Monthly, Vol. 38, 135-154. La matriz clave debe ser inversible módulo 256 Imagen original Imagen cifrada
  • 12.
    Cifrado de imágenesdigitales: métodos matriciales HILL, L.S. Cryptography in an algebraic alphabet , The American Mathematical Monthly, (1929). ACHARYA, B. et al. Image encryption with advanced Hill Cipher algorithm , International Journal of Recent Trends in Engineering, (2009) Matrices autoinversibles: LIPING, S., ZHENG, Q. Scrambling Matrix Generation Algorithm for High Dimensional Image Scrambling Transformation , IEEE Conference on Industrial Electronics and Applications, (2008). Matrices triangulares
  • 13.
    Reparto de unnúmero secreto El esquema umbral de Shamir se basa en el uso de polinomios. Esquema (4,3): el dueño del secreto S generará un polinomio con coeficientes aleatorios salvo el término independiente que se hace coincidir con el número secreto S Calcula y se los da a los 6 participantes (uno a cada uno). Sólo cuando se junten al menos 3 de los 6 participantes se podrá recuperar el secreto, resolviendo el sistema lineal correspondiente. Por ejemplo: 2, 3 y 5 A. Shamir, “ How share a secret ” , Communications of the ACM, 22 (11), pp. 612-613, (1976).
  • 14.
    Reparto de unnúmero secreto Ejemplo esquema (6,3) y S =1234 El dueño del secreto elige un polinomio: (1, 1494), (3, 2578), (4, 3402), (6, 5614), (8, 8578), (11, 14434) Se calcula el valor en 6 puntos: Se juntan los participantes 2, 3 y 5, por ejemplo: Resolviendo el sistema se obtiene el secreto S
  • 15.
    Reparto de unaimagen secreta El esquema umbral de Shamir se adapta fácilmente para una imagen. Esquema (4,3): Para cada nivel de gris g de la imagen Calcula El nivel de gris del píxel de la sombra del participante i se pone a Sombra 1 Sombra 2 Sombra 3 Sombra 4
  • 16.
    Reparto de unaimagen secreta: método matricial o de Hill El método de Hill permitía cifrar una imagen Esquema (2,2): le damos al participante 1 las columnas impares y al participante 2 las pares. Participante 1 Participante 2
  • 17.
    Reparto de unaimagen secreta: método matricial Esquema (2,2) Descomponemos la matriz clave en la suma de dos matrices aleatorias de forma que Los dos participantes conocerán la matriz K y sus respectivas sombras. Cuando se junten podrán recuperar la imagen secreta El dueño del secreto calculará: A
  • 18.
    Reparto de unaimagen secreta Otros métodos de reparto de una imagen secreta propuestos como trabajos en la asignatura: C. C. Thien and J. C. Lin, “ Secret image sharing ”, Computer and Graphics, 26 (5), (2002). Variación del método de Shamir A. Mart í n del Rey, “ A matrix-based secret sharing schemes for images ” , Lectures and Notes in Computer Sciences, (2008). Un método matricial muy sencillo con matrices de ceros y unos CHANG, C.C. et al. “ A Sudoku-based secret image sharing scheme with reversibility ”, Journal of Communications, (2010). Un curioso método de reparto de secretos usando un Sudoku