Thuật toán mã hóa ảnh mầu bất đối xứng

Tóm tắt: Sự phát triển không ngừng của Công nghệ thông tin đã kéo theo nhu

cầu ngày càng tăng về trao đổi và lưu trữ ảnh số trên internet. Do vậy, việc bảo vệ

hệ thống khỏi các cuộc tấn công trái phép nhằm đánh cắp thông tin trong ảnh số là

chủ đề được trú trọng quan tâm bởi các nhà quản lý và nghiên cứu. Gần đây, đã có

nhiều kỹ thuật mã hóa ảnh số được đề xuất, các kỹ thuật này đều tỏ ra hiệu quả

trong việc bảo mật và đảm bảo an toàn khi trao đổi dữ liệu ảnh qua các phương tiện

truyền thông. Tuy nhiên, mức độ hạn chế về lỗ hổng bảo mật, độ phức tạp tính toán

và cài đặt làm cho các kỹ thuật này khó có thể triển khai rộng rãi. Trong bài báo

này, chúng tôi đã đề xuất một thuật toán mã hóa ảnh mầu mới sử dụng kỹ thuật phân

hủy đơn trị gọi là thuật toán IESvd. Thuật toán IESvd xây dựng một quy trình mã

hóa ảnh mầu đơn giản và hiệu quả. Thực nghiệm được tiến hành trên các ảnh mầu

để đánh giá hiệu suất của thuật toán được đề xuất. Bài báo cũng cũng phân tích tính

an toàn của hệ thống quản trị mạng sử dụng thuật toán IESvd đã đề xuất.

pdf 13 trang yennguyen 4200
Bạn đang xem tài liệu "Thuật toán mã hóa ảnh mầu bất đối xứng", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Thuật toán mã hóa ảnh mầu bất đối xứng

Thuật toán mã hóa ảnh mầu bất đối xứng
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 121
THUẬT TOÁN MÃ HÓA ẢNH MẦU BẤT ĐỐI XỨNG 
Nguyễn Duy Thái1, Trần Quân1, Phạm Đức Cương1, 
Đồng Thanh Tùng2, Phạm Văn Nhã3* 
Tóm tắt: Sự phát triển không ngừng của Công nghệ thông tin đã kéo theo nhu 
cầu ngày càng tăng về trao đổi và lưu trữ ảnh số trên internet. Do vậy, việc bảo vệ 
hệ thống khỏi các cuộc tấn công trái phép nhằm đánh cắp thông tin trong ảnh số là 
chủ đề được trú trọng quan tâm bởi các nhà quản lý và nghiên cứu. Gần đây, đã có 
nhiều kỹ thuật mã hóa ảnh số được đề xuất, các kỹ thuật này đều tỏ ra hiệu quả 
trong việc bảo mật và đảm bảo an toàn khi trao đổi dữ liệu ảnh qua các phương tiện 
truyền thông. Tuy nhiên, mức độ hạn chế về lỗ hổng bảo mật, độ phức tạp tính toán 
và cài đặt làm cho các kỹ thuật này khó có thể triển khai rộng rãi. Trong bài báo 
này, chúng tôi đã đề xuất một thuật toán mã hóa ảnh mầu mới sử dụng kỹ thuật phân 
hủy đơn trị gọi là thuật toán IESvd. Thuật toán IESvd xây dựng một quy trình mã 
hóa ảnh mầu đơn giản và hiệu quả. Thực nghiệm được tiến hành trên các ảnh mầu 
để đánh giá hiệu suất của thuật toán được đề xuất. Bài báo cũng cũng phân tích tính 
an toàn của hệ thống quản trị mạng sử dụng thuật toán IESvd đã đề xuất. 
Từ khóa: Mã hóa bất đối xứng, Mã hóa ảnh mầu, Phân hủy đơn trị. 
1. MỞ ĐẦU 
Với sự phát triển nhanh chóng của công nghệ mạng máy tính, phân phối và 
trao đổi thông tin trở nên nhanh chóng và dễ dàng. Tuy nhiên, làm thế nào để đảm 
bảo sự an toàn thông tin quan trọng được trao đổi trên mạng cần được quan tâm 
nghiên cứu và xử lý triệt để. Kể từ khi Refregier và Javidi [14] đề xuất kỹ thuật mã 
hóa pha ngẫu nhiên kép, các kỹ thuật mã hoá quang học như sử dụng biến đổi 
quang học [4], [8], [13], [24], [27], nhiễu [19], [20], và mã hoá ánh sáng phân 
cực[16] đã thu hút sự chú ý ngày càng tăng. Các kỹ thuật mã hoá quang học cho 
thấy nhiều ưu điểm như hoạt động đa chiều và khả năng xử lý song song. Tuy 
nhiên, các kỹ thuật mã hoá quang học truyền thống dễ bị tấn công bởi các kiểu tấn 
công khác nhau do tính tuyến tính vốn có của hệ thống. Để khắc phục những hạn 
chế này, các kỹ thuật pha cắt phi tuyến [11], [22] và các phương pháp mã hoá phi 
tuyến dựa trên thuật toán truy hồi pha [17], [25] đã được đề xuất. Bên cạnh các 
phương pháp nói trên, khả năng tàng hình của các ảnh giải mã được [18], [21] đề 
xuất để đảm bảo tính an toàn của hệ thống mã đối xứng. Các kỹ thuật toán học như 
phép toán vector [23], phép toán logarithm tự nhiên [10], biến đổi toán học [15], sự 
bất định [7], [9] và sự phân huỷ đơn trị (SVD) [12], [22] cũng đã được sử dụng 
trong các hệ thống mã hóa để khắc phục vấn đề tuyến tính. 
Công nghệ thông tin 
N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 122 
Phân rã đơn trị (SVD) [3] là một hệ số quan trọng của ma trận thực hoặc phức 
hình chữ nhật với nhiều ứng dụng trong xử lý ảnh. Các kỹ thuật watermarking trên 
nền SVD [1],[2] đã được quan tâm nhất trong những năm gần đây, chủ yếu là do sự 
biến đổi lớn của các giá trị đơn lẻ không xảy ra khi một nhiễu nhỏ được thêm vào 
ảnh. Khi SVD đưa ra một thuật toán phân hủy bất đối xứng một chiều [12], các kỹ 
thuật mã hoá hình ảnh dựa trên SVD đã được đề xuất tiếp nối trong những năm gần 
đây. Trong các phương pháp này, ba thành phần kết quả của SVD luôn được sử 
dụng như ba bản mã màu xám sau khi được mã hoá riêng lẻ. Chen và đồng nghiệp 
đã trình bày mã hóa ảnh dựa vào SVD và biến đổi Arnold trong miền phân đoạn [6]. 
Trong kỹ thuật này, phổ phân đoạn Fourier của ảnh xám ban đầu được phân chia 
thành 3 đoạn bởi SVD. Tất cả ba phần được biến đổi Arnold để nhận ba ảnh đã mã 
hóa và được giao cho các người dùng được ủy quyền khác nhau để bảo mật. 
Abuturab đã đề xuất hệ thống xác thực thông tin màu dựa trên SVD trong các miền 
chuyển đổi Gyrator [12]. Trong kỹ thuật này, mỗi kênh của ảnh màu gốc được điều 
chế độc lập bằng các mặt nạ pha ngẫu nhiên và sau đó được biến đổi Gyrator riêng 
biệt. Ba phổ gyrator được nhân lên để nhận ảnh mã hóa. Ảnh sau đó được chia thành 
3 đoạn bởi SVD. Tất cả ba phần đều được chuyển đổi gyrator riêng biệt và gán cho 
người dùng được ủy quyền khác nhau để bảo mật. Trong bài báo này, chúng tôi đề 
xuất kỹ thuật mã hóa ảnh màu bất đối xứng dựa trên SVD. Các thành phần màu red, 
green và blue của ảnh màu được mã hóa lần lượt bởi một hàm phức, sau đó được 
chia thành các phần U, S và V bởi SVD. Các ma trận trực giao thu được U và V được 
nhân và cắt theo pha để nhận ma trận dữ liệu của ảnh mật mã, trong khi các thành 
phần đường chéo trong ba ma trận S được trừu tượng để tạo thành sơ đồ màu của 
ảnh mật mã. Theo cách này, ảnh gốc với 3×N×N điểm ảnh được mã hóa thành một 
ảnh chỉ mục có N×N + N×3 điểm ảnh, làm giảm gánh nặng lưu trữ và truyền dẫn so 
với các phương pháp mã hóa ảnh dựa trên SVD nói trên [6], [12]. Hơn nữa, trong 
phương pháp được đề xuất, các khóa cá nhân thu được từ pha cắt đảm bảo sự an 
toàn, và các khóa các nhân thu được từ trực giao của V thiết lập một lớp bảo mật bổ 
sung. Các kết quả mô phỏng số cho thấy hiệu quả và tính an toàn của hệ thống mật 
mã đề xuất. Phần còn lại của bài báo được tổ chức như sau. Trong mục 2, nguyên lý 
cơ bản của SVD được giới thiệu tóm tắt và các quá trình mã hóa và giải mã được mô 
tả chi tiết. Trong mục 3, mô phỏng số được trình bày để chứng minh hiệu quả của 
thuật toán đề xuất. Trong mục 4, phân tích bảo mật của thuật toán được trình bày. 
Một số kết luận được trình bày trong mục 5. 
2. QUY TRÌNH MÃ HÓA VÀ GIẢI MÃ 
 2.1. Phân hủy đơn trị 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 123
Phân hủy đơn trị SVD là một phương pháp phân hủy ma trận quan trọng được 
sử dụng trong đại số tuyến tính. Một ảnh f kích thước N×N có thể được phân hủy 
bởi công thức như sau: TUSVf (1) 
trong đó, T được ký hiệu như một phép biến đổi. S là ma trận đường chéo: 
1
2
 0 ... 0
0 ... 0
. . ... .
0 0 ... N
S



 
 
 
 (2) 
trong đó, i là các đơn trị của f, 1 2  r r+1 =.N = 0, r = rank(I) và U, 
VT là ma trận trực giao NxN, nghĩa là, UUT = I, VVT = I. 
2.2. Thuật toán mã hóa 
Thủ tục của thuật toán mã hóa được chỉ ra trong hình 1(a). Tiến trình mã hóa 
bao gồm 2 phần: thông tin của ma trận dữ liệu và thông tin của ma trận biểu đồ 
mầu. Giả sử kích thước của ảnh đã chọn để mã hóa là 3×N×N điểm ảnh, tiến trình 
mã hóa như sau: 
2.2.1. Xây dựng ma trận dữ liệu 
1) Các thành phần red và green của ảnh ban đầu fr và fg được mã hóa trong một 
hàm phức như phần thực và phần ảo. Sau đó hàm phức sẽ được phân hủy đơn trị: 
[U1S1V1]=SVD(fr+ifg) (3) 
2) Các ma trận trực giao thu được U1 và V1 được nhân, dịch và cắt biên độ: 
c1=U1.V1 (4) 
c1a=PT(c1) (5) 
P1=AT(c1) (6) 
trong đó dấu "." và các toán tử PT, AT đại diện cho sự cắt giảm pha và biên độ 
tương ứng. 
3) c1a và thành phần blue của ảnh ban đầu fb được mã hóa trong một hàm ảo 
khác theo cách tương tự như các bước từ (3) đến (6), nghĩa là: 
[U2S2V2]=SVD(c1a+ifb) (7) 
c2=U2.V2 (8) 
c2a=PT(c2) (9) 
 P2=AT(c2) (10) 
4) c2a được phân hủy đơn trị và ma trận dữ liệu của ảnh mã cuối cùng nhận 
được sau khi sắp xếp các ma trận kết quả nhân U3 và V3 được điều chỉnh tới 
[0,255]. 
[U3S3V3]=SVD(c2a) (11) 
Công nghệ thông tin 
N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 124 
c3=U3.V3 (12) 
2.2.2. Xây dựng biểu đồ mầu 
Các thành phần đường chéo ịj (i=1, 2, 3; j=1, 2, , N) của 3 ma trận Si (i=1, 
2, 3) đã được biểu diễn trong công thức (2) được bóc tách và được kết hợp theo 
hàng ngang. 
11 21 31
12 22 32
1 2 3
. . ... .
 N N N
H
  
  
  
 
 
 
 (13) 
Sau đó, H được chuẩn hóa như các giá trị của biểu đồ mầu trong giới hạn [0,1] 
và được biến đổi để hình thành biểu đồ mầu của ảnh mã cùng dưới dạng nhiễu 
tĩnh, sử dụng phép biến đổi sau. 
(1 x ), x (0,1)n n n nx x (14) 
Khi tham số  (3.5699456, 4), hệ thống trong trạng thái hỗn loạn. Giá trị khởi 
tạo x0 có thể được sử dụng như một khóa mã hóa. 
Cuối cùng, biểu đồ màu được thêm vào ma trận dữ liệu c3 để thu về ảnh chỉ 
mục dưới dạng bản mã. 
2.3. Thuật toán giải mã 
Hình 1. Biểu đồ thuật toán đề xuất a) quy trình mã hóa; b) quy trình giải mã. 
Thủ tục giải mã được mô tả trong hình 1(b), tiến trình ngược với mã hóa. Với 
ảnh mã và khóa giải mã, ảnh ban đầu có thể nhận được theo các bước giải mã sau. 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 125
1) H được khôi phục sau khi bản đồ màu được trích xuất từ bản mã và đảo 
ngược với (14) bởi khóa giải mã x0, và Si (i = 1, 2, 3) có thể thu được bằng cách 
xây dựng ma trận chéo như sau. 
1
2
 0 ... 0
0 ... 0
. . ... .
0 0 ... 
i
i
i
Ni
H
H
S
H
 
 
 
 (15) 
2) V là ma trận trực giao, nghĩa là VVT = I. Với ma trận dữ liệu c3 và khóa giải 
mã 3
TV , c2a có thể làm việc như sau: 
3 3 3
TU c V (16) 
2 3 3 3
T
ac U S V (17) 
Fb được giải mã theo các bước dưới đây với các khóa 2
TV và P2: 
c2=c2a.P2 (18) 
2 2 2
TU c V 
 (19) 
fb=imag{ 2 2 2
TU S V } (20) 
3) fr và fg được giải mã với các khóa 1
TV và P1 như sau: 
1 2 2 2{U S V }
T
ac real (21) 
C1=c1a.P1 (22) 
1 1 1
TU c V 
 (23) 
fr=real{ 1 1 1
TU S V (24) 
fg=imag{ 1 1 1
TU S V
} (25) 
Ba thành phần mầu được tìm ra ở trên sẽ được kết hợp để khôi phục ảnh mầu 
ban đầu. 
Từ quá trình mã hóa, giá trị khởi tạo x0 được sử dụng làm khóa mã hóa (khoá 
công khai). Trong quá trình giải mã, người dùng bất hợp pháp không thể lấy được 
hình ảnh gốc nếu không có khóa cá nhân 1
TV , 2
TV , 3
TV và P1, P2 xuất phát từ quá 
trình mã hóa và liên quan trực tiếp đến ảnh ban đầu. 
3. KẾT QUẢ THỰC NGHIỆM 
Ảnh mầu Lena được chỉ ra trong hình 2(a) được sử dụng để tiến hành thực 
nghiệm. Trong thực nghiệm này, giá trị khởi tạo x0 là 0,6. Hình 2(b) chỉ ra ma trận 
Công nghệ thông tin 
N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 126 
dữ liệu bản mã. Bản mã và ảnh được giải mã với các khóa đúng được chỉ ra trong 
hình 2(c) và 2(d) tương ứng. 
Hình 2. Kết quả mã hóa và giải mã a) Ảnh gốc; b) Ma trận dữ liệu bản mã; c) 
Bản mã ; d) Ảnh giải mã. 
Hệ số quan hệ CC được sử dụng như một tiêu chuẩn định lượng để đo sự khác 
biệt giữa ảnh ban đầu và ảnh đã được khôi phục: 
 
  
(O) (O) (D) (D)
2 2(O) (O) (D) (D){R, G, B}
( ) ( )
( ) ( )
i i i i
i
i i i i
E f E f f E f
CC
E f E f E f E f 

 (26) 
Trong đó, f(O) và f(D) tương ứng là ảnh ban đầu và ảnh đã được khôi phục; E{.} 
ký hiệu là toán tử giá trị kỳ vọng. Giá trị CC đạt đến 1,0000 ngụ ý, ảnh khôi phục 
và ảnh ban đầu hoàn toàn giống nhau. Nghĩa là khả năng khôi phục đạt được hiệu 
suất lý tưởng. 
4. PHÂN TÍCH MỨC ĐỘ AN TOÀN CỦA THUẬT TOÁN 
Hình 3. Ảnh đã giải mãi a) x0 không chính xác; b) V
T
1 không chính xác; c) V
T
2 không 
chính xác; d) VT3 không chính xác; e) P1 không chính xác; f) P2 không chính xác. 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 127
Khi giải mã ảnh bởi khóa giải mã không hợp lệ, ảnh giải mã được hiển thị như 
trong hình 3. Hình 3(a) cho thấy ảnh giải mã với giá trị ban đầu không chính xác x0 
= 0,6 +1,0x10-16. Hình 3(b) và (d) là các hình kết quả giải mã với các khóa giải mã 
1
TV , 2
TV , 3
TV không chính xác. Hình 3(e) và 3(f) là các kết quả giải mã với khóa 
giải mã P1, P2 không chính xác. Giá trị chỉ số CC tương ứng với hình 3(a) - (f) là 
0.0034, -0.0167, -0.0161, 0.0587,-0.0722 và -0.0303 cho thấy nếu có một khoá nào 
đó sai trong giải mã, hình ảnh gốc sẽ không được khôi phục. 
4.1. Nhạy cảm với khóa 
Hình 4(a) cho thấy hình ảnh được giải mã với giá trị ban đầu không chính xác 
x0= 0,6 +1,0x10
-16 trong khi các khóa khác đều chính xác. Chúng ta không thể thu 
được bất kỳ thông tin nào từ các hình ảnh giải mã bằng trực quan khi độ lệch của 
x0 lên đến 10
-16. Vì vậy, thuật toán được đánh giá là rất nhạy cảm với giá trị ban 
đầu x0. 
Ngoài ra, độ nhạy của khoá giải mã P2 cũng được xem xét. Chúng tôi giả định 
rằng khóa P2 giải mã dao động trong một khoảng nào đó, và P’2 giả khoá được 
biểu diễn dưới dạng sau. 
P’2=P2+d P (27) 
Trong đó, P là hàm bước ngẫu nhiên, giới hạn trong [- , ] và d là một hệ số 
trong giớn hạn [-1, 1]. Chúng tôi sử dụng P’2 để giải mã bản mã, đường cong CC 
với hệ số d được chỉ ta trong hình 4(a). Có thể chỉ ra rằng giá trị CC bằng 1 khi 
d=0. Khi d bằng 0,1 giá trị CC là 0,2542 và ảnh giải mã được hiển thị trong hình 
4(b). Từ hình 4, một sai lệch nhỏ dẫn đến một sự khác biệt lớn đối với giá trị CC, 
có nghĩa là chương trình rất nhạy cảm với sự biến thiên của P2. Do đó, khoá giải 
mã P2 chứng minh tính an toàn của kỹ thuật được đề xuất. 
Hình 4. a) Biểu đồ CC với khóa giải mã khác nhau; b) Ảnh giải mã với d=0.1. 
Công nghệ thông tin 
N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 128 
4.2. Phân tích thống kê 
Hình 5. Phân tích biểu đồ a) Biểu đồ của ảnh Lena trong hình ; b) Biểu đồ của 
bản mã Lena; c) Ảnh Baboon; d) Biểu đồ của Baboon; 
 e) Biểu đồ của bản mã Baboon. 
Vì kẻ tấn công có thể thu thập thông tin bằng cách phân tích biểu đồ cái mà có 
thể hiển thị số lượng các giá trị điểm ảnh khác nhau với các giá trị cường độ khác 
nhau, nó cần phải phân tích các biểu đồ trước và sau mã hóa. Hình 5(a) và 5(d) là 
biểu đồ của các hình ảnh màu gốc Lena và Baboon. Rõ ràng là biểu đồ của chúng 
rất khác nhau. Các biểu đồ của Lena và Baboon đã mã hóa được hiển thị trong hình 
5(b) và 5(e) cho thấy rằng các biểu đồ tương tự và khác đáng kể tương ứng với ảnh 
ban đầu. Vì vậy, ảnh được mã hóa không cung cấp bất kỳ thông tin nào liên quan 
đến phân bố của các giá trị màu cho kẻ tấn công. 
4.3. Phân tích tấn công nhiễu và tấn công hấp thụ 
Giả sử ma trận dữ liệu của bản mã Lena bị tác động bởi nhiễu ngẫu nhiên 
Gaussian theo quy luật sau. 
C’=C(1+kG) (28) 
Trong đó, C và C’ là ma trận dữ liệu ban đầu và ma trận dữ liệu phân bố nhiễu, 
k là một hệ số biểu diễn cường độ của nhiễu, G là nhiễu ngẫu nhiên Gauss với độ 
lệch chuẩn nhận dạng. Đường cong CC theo nhiễu tấn công được chỉ ra trong hình 
6. Ảnh giải mã bao gồm trong hình 6, với mật độ nhiễu k=0,1. Nó cho thấy rằng 
các đường viền của hình ảnh ban đầu có thể cảm nhận bằng mắt thường. 
Hình 6. Đường cong CC theo nhiễu tấn công bao gồm ảnh giải mã với k=0,1. 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 129
Khi xem xét vấn đề chống lại hấp thụ, ma trận dữ liệu có thể được cắt thành 
25% hoặc 50% như được chỉ ra trong hình 7(a) và 7(c). Ảnh nhận được được chỉ ra 
trong hình 7(b) và 7(d). Từ hình 7(b) và 7(d) chúng ta quan sát thấy nội dung chính 
của ảnh ban đầu có thể được tổ chức lại. 
Hình 7. Bản mã với a) 25% hấp thụ; c)50% hấp thụ; b) Ảnh giải mã từ a); 
 d) Ảnh giải mã từ c). 
4.4. Phân tích tấn công bản rõ đã biết và bản rõ đã chọn 
Trong tấn công bản rõ đã biết, kẻ tấn công biết cặp tương ứng bản rõ – bản mã 
và phương pháp mã hóa. Trong tấn công bản rõ đã chọn, kẻ tấn công có thể khởi tạo 
bản mã sử dụng bản rõ đã chọn tùy ý và cũng biết phương pháp mã hóa. Vì vậy, hệ 
thống mật mã cần phải chống lại các cuộc tấn công bản rõ đã biết nếu nó có thể 
chống lại cuộc tấn công bản rõ đã chọn [26], [5]. Đối với sơ đồ mã hóa đã đề xuất, 
giả sử người dùng không hợp lệ đã biết quá trình mã hóa và khóa mã hóa, tức là, giá 
trị ban đầu x0, anh ta có thể mã hóa ảnh minh hoạ giả mạo Baboon có cùng kích 
thước ảnh Lena ban đầu thể hiện trong hình 5(c) và tạo ra các khoá giải mã 1
TV , 2
TV , 
3
TV , P1 và P2. Sau đó, anh ta có thể sử dụng các khóa giải mã thu được để giải mã 
các bản mã của Lena thể hiện trong hình 2(c). Ảnh giải mã Lena được thể hiện trong 
hình 8. Ảnh khôi phục không cung cấp thông tin có giá trị về ảnh gốc của Lena mà 
bản rõ giả mạo khi các khóa giả mạo được sử dụng để giải mã. 
Hình 8. Ảnh Lena đã giải mã. 
Công nghệ thông tin 
N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 130 
Điều này chủ yếu phụ thuộc phi tuyến tính trong hệ thống được đề xuất và các 
khóa cá nhân thu được từ pha cắt và trực giao của V liên quan trực tiếp đến ảnh 
ban đầu. Nghĩa là, các bản rõ khác nhau có các khóa cá nhân khác nhau. Không thể 
có được các khóa cá nhân tương ứng của bản rõ bằng cách tấn công hệ thống với 
các cặp bản rõ - bản khác. Do đó, sơ đồ mã hóa đề xuất có thể chống lại các cuộc 
tấn công bằng bản rõ đã chọn. 
5. KẾT LUẬN 
Trong bài báo này, chúng tôi đã đề xuất một phương pháp bất đối xứng mới để 
mã hóa ảnh màu thành một ảnh chỉ mục bằng cách sử dụng phân hủy đơn trị. Các 
thành phần màu red, green và blue được mã hóa vào một hàm phức. Kỹ thuật SVD 
được áp dụng cho hàm phức và các ma trận trực giao thu được U và V được nhân 
lên để có được ma trận dữ liệu của ảnh mã. Các thành phần đường chéo của ma 
trận S được trừu tượng và trộn lẫn để có được biểu đồ màu. Bản mã thu được sau 
biểu đồ màu được thêm vào ma trận dữ liệu. So với các sơ đồ trước đó dựa trên 
SVD, phương pháp đề xuất có hai lợi thế. Thứ nhất, bản mã là một ảnh chỉ mục, 
trong đó số điểm ảnh được giảm từ 3×N×N xuống N×N + N×3. Như vậy, gánh 
nặng lưu trữ và truyền tải dữ liệu trên đường truyền được giảm bớt. Thứ hai, ngoài 
các khóa thu được từ pha cắt, các khóa thu được từ trực giao của V tiếp tục đảm 
bảo sự an toàn của hệ mật mã được thiết kế. Thực nghiệm đã chứng tỏ tính khả thi 
và hiệu quả của sơ đồ mã hóa đề xuất đạt được hiệu quả cao để chống lại các cuộc 
tấn công thống kê, tấn công nhiễu, tấn công tắc nghẽn, tấn công bản rõ đã biết và 
cuộc tấn bản rõ đã chọn. Hơn nữa, sơ đồ mã hóa đề xuất cũng có thể được sử dụng 
để mã hóa ba ảnh mức xám. Khi đó, ba ảnh mức xám được mã hóa thành một ảnh 
chỉ mục. 
TÀI LIỆU THAM KHẢO 
[1]. Musrrat, A.C. Wook, P. Millie (2014), “A robust image watermarking 
technique using SVD and differential evolution in DCT domain,” Optik, Vol. 
125, pp. 428–434. 
[2]. D. Vaishnavi, TS. Subashini (2015), “Robust and Invisible Image 
Watermarking in RGB Color space using SVD,” Proc Comput Sci, Vol. 46, 
pp. 1770–1777. 
[3]. GH. Golub, C. Reinsch (1970), “Singular value decomposition and least 
squares solutions,” Numer Math, Vol. 14, pp. 403–420. 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 131
[4]. H. Chen, XP. Du, ZJ. Liu, CW. Yang (2013), “Color image encryption based 
on the affine transform and gyrator transform”, Opt Laser Eng, Vol. 51, pp. 
768–775. 
[5]. JF. Barrera, C. Vargas, M. Tebaldi, R. Torroba (2010), “Chosen-plaintext 
attack on a joint transform correlator encrypting system,” Opt Commun, 
Vol. 283, pp. 3917–3921. 
[6]. L. Chen, D. Zhao, F. Ge (2013), “Image encryption based on singular value 
decomposition and Arnold transform in fractional domain,” Opt Commun, 
Vol./ 291, pp 98-103. 
[7]. L. Xu, Z. Li, J. Li, W. Hua (2016), “A novel bit-level image encryption 
algorithm based on chaotic maps,” Opt Laser Eng, Vol. 78, pp. 17–25. 
[8]. LS. Sui, MT. Xin, AL. Tian, HY. Jin (2013), “Single-channel color image 
encryption using phase retrieve algorithm in fractional Fourier domain” Opt 
Laser Eng, Vol. 51, pp. 1297–1309. 
[9]. LY. Wang, HJ. Song, P. Liu (2016), “A novel hybrid color image encryption 
algorithm using two complex chaotic systems,” Opt Laser Eng, Vol. 77, pp. 
118–125. 
[10]. M. Joshi, S. Chandra, K. Singh (2009), “Logarithms-based RGB image 
encryption in the fractional Fourier domain: A non-linear approach,” Opt 
Laser Eng, Vol. 47, pp. 721–727. 
[11]. MR. Abuturab (2015), “An asymmetric single-channel color image 
encryption based on Hartley transform and gyrator transform,” Opt Laser 
Eng, Vol. 69, pp. 49-57. 
[12]. MR. Abuturab, “Color information verification system based on singular 
value decomposition in gyrator transform domains,” Opt Lasers Eng, Vol. 
57, pp. 13-19. 
[13]. NR. Zhou, XB. Liu, Y. Zhang, YX. Yang (2013), “Image encryption scheme 
based on fractional Mellin transform and phase retrieval technique in 
fractional Fourier domain,” Opt Laser Technol, Vol. 47, pp. 341–346. 
[14]. P. Refregier, B. Javidi (1995), “Optical image encryption based on input 
plane and Fourier plane random encoding”, Opt Lett, Vol. 20, pp. 767–9. 
[15]. S. Vashisth, H. Singh, AK. Yadav, K. Singh (2014), “Image encryption using 
fractional Mellin transform, structured phase filters, and phase retrieval,” 
Optik, Vol. 125, pp. 5309–5315. 
Công nghệ thông tin 
N. D. Thái, Tr. Quân, , “Thuật toán mã hóa ảnh mầu bất đối xứng.” 132 
[16]. SK. Rajput, NK. Nishchal (2013), “Image encryption using polarized light 
encoding and amplitude and phase truncation in the Fresnel domain,” Appl 
Opt, Vol. 52, pp. 4343–4352. 
[17]. SK. Rajput, NK. Nishchal (2014), “Fresnel domain nonlinear optical image 
encryption scheme based on Gerchberg–Saxton phase-retrieval algorithm,” 
Appl Opt, Vol. 53, pp. 418–425. 
[18]. W. Chen (2015), “Multiple-wavelength double random phase encoding with 
CCD-plane sparse-phase multiplexing for optical information verification,” 
Appl Opt, Vol. 54, pp. 10711–10716. 
[19]. W. Chen, X. Chen (2012), “Interference-based optical image encryption 
using three-dimensional phase retrieval,” Appl Opt, Vol. 51, pp. 6076–6083. 
[20]. W. Chen, X. Chen (2014), “Iterative phase retrieval for simultaneously 
generating two phase-only masks with silhouette removal in interference-
based optical en- cryption,” Opt Commun, Vol. 331, pp. 133–138. 
[21]. W. Chen, X. Chen (2014), “Optical color-image verification using multiple-
pinhole phase retrieval,” J Opt, Vol. 16, pp. 2433-2439. 
[22]. W. Qin, X. Peng, “Asymmetric cryptosystem based on phase-truncated 
Fourier transforms,” Opt Lett, Vol. 35, pp. 118–120. 
[23]. XG. Wang, DM. Zhao (2011), “Image encoding based on coherent 
superposition and basic vector operations,” Opt Commun, Vol. 284, pp. 945. 
[24]. XP. Yang, LJ. Gao, XL. Wang, HC. Zhai, MW. Wang (2009), “Single-
channel encryption of color image based on double-phase encoding”, Acta 
Phys Sin, Vol. 58, pp. 1662–7. 
[25]. Y. Wang, C. Quan, CJ. Tay (2016), “Asymmetric optical image encryption 
based on an improved amplitude–phase retrieval algorithm,” Opt Laser Eng, 
Vol. 78, pp. 8–16. 
[26]. Y. Zhang, D. Xiao (2013), “Double optical image encryption using discrete 
Chirikov standard map and chaos-based fractional random transform,” Opt 
Lasers Eng, Vol. 51, pp. 472–480. 
[27]. ZJ. Liu, C. Guo, JB. Tan, W. Liu, JJ. Wu, Q. Wu, LQ. Pan, ST. Liu (2015), 
“Securing color image by using phase-only encoding in Fresnel domains,” 
Opt Laser Eng, Vol. 68, pp. 87- 92. 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san An toàn Thông tin, 05 - 2017 133
ABSTRACT 
AN ASYMMETRIC COLOR IMAGE ENCRYPTION ALGORITHM 
The ever-evolving development of Information Technology has led to 
the growing demand for digital image exchange and storage on the 
internet. Therefore, protecting the system from unauthorized attacks in 
order to steal information in digital images is a topic of great concern to 
managers and researchers. Recently, many of the proposed digital image 
coding techniques have proven to be effective in security and ensuring the 
exchange of image data through the media. However, the level of security 
vulnerabilities, complexity, and installation complexity make these 
techniques difficult to implement widely. In this paper, we proposed a new 
color image encryption algorithm using a singular value decomposition 
technique called IESvd algorithm. The IESvd algorithm builds a simple 
and efficient color image encryption process. Experiments were conducted 
on color images to evaluate the performance of the proposed algorithm. 
The paper also analyzes the security of the system administrator using the 
proposed IESvd algorithm. 
Keywords: Asymmetric encryption, Color image encoding, Singular value decomposition. 
Nhận bài ngày 06 tháng 3 năm 2017 
Hoàn thiện ngày 11 tháng 4 năm 2017 
Chấp nhận đăng ngày 01 tháng 5 năm 2017 
Địa chỉ: 1 Phòng Thí nghiệm trọng điểm ATTT, BQP; 
2 Cục Khoa học quân sự, BQP ; 
3 Viện KH&CN quân sự, BQP. 
*Email: famvannha@gmail.com. 

File đính kèm:

  • pdfthuat_toan_ma_hoa_anh_mau_bat_doi_xung.pdf