Image encryption based on flexible computing of chaotic systems

02/18/2020
by   R. C. Gonzalez, et al.
0

The increase in data traffic on the internet has significantly increased the relevance of data and image encryption. Among the techniques most used in cryptography, chaotic systems have received great attention due to their easy implementation. However, it has recently been observed that these systems can lose their chaotic properties due to the finite precision of computers. In this work, we intend to investigate flexible computing tools, particularly interval analysis, to reduce this problem. We opted for the Lorenz System, as it is one of the few systems whose chaoticity is proven analytically. The results of this study, based on the correlation and entropy indexes, were superior to other studies published in the recent literature.

READ FULL TEXT VIEW PDF
POST COMMENT

Comments

There are no comments yet.

Authors

page 5

10/26/2021

VLSI Implementation of Cryptographic Algorithms Techniques: A Literature Review

Through the years, the flow of Data and its transmission have increased ...
12/26/2018

Image Encryption Algorithm Using Natural Interval Extensions

It is known that chaotic systems have widely been used in cryptography. ...
03/27/2018

Cryptanalysis of a Chaotic Image Encryption Algorithm Based on Information Entropy

Recently, a chaotic image encryption algorithm based on information entr...
06/21/2018

Cryptanalysis of a Chaotic Key based Image Encryption Scheme

Security of multimedia data is a major concern due to its widespread tra...
11/06/2017

Cryptanalyzing an image encryption algorithm based on autoblocking and electrocardiography

This paper analyzes the security of an image encryption algorithm propos...
11/29/2021

Hardware Software Co-design framework for Data Encryption in Image Processing Systems for the Internet of Things Environmen

Data protection is a severe constraint in the heterogeneous IoT era. Thi...
10/14/2019

Simplification of the digital representation of the tent map through biased fixed point

Chaotic systems have been investigated in several areas of engineering. ...
This week in AI

Get the week's most popular data science and artificial intelligence research sent straight to your inbox every Saturday.

1 Introdução

A segurança tecnológica se torna ainda mais relevante com a crescente necessidade de assegurar procedimentos financeiros, sendo eles empregados em softwares bancários ou a utilização de moedas digitais, tal como a bitcoin [3]. Com isso, a capacidade de criptografar dados de forma simples e efetiva ganha o foco de muitos pesquisadores.

Uma metodologia promissora para criptografia é a aplicação de sistemas caóticos na criação de chaves criptográficas, trabalhos sobre este tópico são amplamente encontrados na literatura, sejam eles atuais [7, 13], ou da ultima década [18]. No fim da década de 1980, Henring e Palmore [5] afirmaram que geradores de números pseudo-aleatórios são sistemas dinâmicos caóticos [11]. Tal afirmação, reforçam que sistemas como o de Lorenz [9], possuem propriedades favoráveis para gerar uma chave criptográfica.

Este trabalho pretende explorar a degradação do caos a favor da criptografia. Para isso é adotada uma análise intervalar [14] com base na representação numérica normatizada pelo IEEE [17, 6] para o sistema de Lorenz [9]. Sendo então possível concluir que órbitas caóticas, equivalentes de maneira analítica, porem com modelagens distintas, apresentam comportamento divergente quando comparadas, podendo este ser quantificado pelo dimensionamento do limite inferior do erro [15]. Toma-se como hipótese que esse erro possui propriedades estatísticas adequadas para ser utilizado como gerador de números aleatórios. A ideia pode ser vista como uma técnica de soft computing como já foi explorado em [16].

O restante do trabalho está organizado da seguinte forma. Na Seção 2 é apresentada a metodologia abordada no trabalho. Em seguida, na Seção 3, os resultados obtidos são descritos e analisados. Por fim, a Seção 4 apresenta a conclusão e perspectivas de trabalhos futuros.

2 Metodologia

2.1 O sistema de Lorenz

Em 1963 as descobertas de Edward Lorenz revelaram ao mundo o denominado atractor de Lorenz, uma serie de modelagens matemáticas que refletiam o comportamento dinâmico da atmosfera terrestre. Tal sistema é definido pelas Eqs. (2)-(3).

(1)
(2)
(3)

Já no final do século XX, [19] afirma que as equações que regem o sistema Lorenz suportam um atractor estranho, com isso foi comprovado a analiticamente existência do sistema caótico de Lorenz.

2.2 Limite inferior do erro

O limite inferior do erro (Lower bound error) é uma técnica que tem origem na aritmética intervalar e relaciona duas pseudo-órbitas. A partir dessa técnica é possível mensurar o erro entre a representação computacional de extensões intervalares por seus limites inferiores. O processo pode ser definido pela Eq. (4):

(4)

em que e são pseudo-órbitas de um sistema. Pensando no sistema de Lorenz as extensões intervalares podem ser dadas por:

(5)
(6)

2.3 Processo de Criptografia

O processo descrito em [2] é composto dos seguintes passos:

  • Passo 1: O número necessário de iterações do sistema, ou seja o número de elementos da sequencia pseudo-aleatória, pode ser encontrado através da equação: , em que It é o comprimento da sequencia e as dimensões da imagem.

  • Passo 2: Uma vez gerada, a sequência é um vetor de dados em um determinado formato numérico, para adequação ao processo, o sinal pseudo-aleatório deve ser submetido a um processo de normalização.

  • Passo 3: Por fim, deve-se utilizar o clássico algoritmo bit-XOR, tendo como entradas a chave criptográfica e a matriz de dados da imagem a ser criptografada, com isso é realizada a codificação da imagem, tornando-a não identificável.

2.4 Testes de Qualidade em Criptografia

Para validar que uma imagem está criptografada de maneira satisfatória, podem ser realizados testes que evidenciem sua eficácia, sendo esses o teste que mensura o coeficiente de correlação entre píxeis adjacentes, o teste de entropia de Shannon e a análise da distribuição dos píxeis de uma imagem a partir de seu histograma. Em relação ao histograma, para uma imagem criptografada a distribuição de frequências de cores e intensidades dos píxeis deve ser uniforme, tais que não apresente qualquer destaque visual.

De fato, em uma imagem genérica como uma foto, píxeis adjacentes contem alto grau de correlação entre si. No entanto, é esperado que em uma imagem criptografada a correlação entre píxeis de modo vertical, horizontal e diagonal seja próximo de zero. O coeficiente de correlação entre píxeis pode ser medido pela Equação (7) [4].

(7)

em que representa a serie de píxeis da posição, a serie de píxeis adjacentes, e são valores de desvios real e padrão, além de ser o valor esperado matematicamente.

O teste de Shannon é uma ferramenta que mede a aleatoriedade em sistemas de comunicação. Tal teste é definido pela equação 8 [10]:

(8)

em que é a entropia (bits), é um símbolo e é o valor probabilístico de .

2.5 Validação

O sistema de Lorenz é simulado no Software MATLAB, utilizando o método Runge-Kutta de quarta ordem, com passo de integração de . Seguindo os passos definidos nos na seção 2.3, para uma imagem com resolução de píxeis, o numero de iterações é de . A partir do limite inferior do erro entre as pseudo-órbitas é gerada a sequencia pseudo-aleatória, que será normalizada para 8 bits (base numérica da imagem a ser codificada) e em seguida utilizada como chave do processo criptográfico numa porta XOR, como indica o passo 3.

Para avaliar a qualidade da criptografia serão utilizados os seguintes indicadores: coeficiente de correlação (horizonta, vertical e diagonal) e entropia. Como são valores que variam entre faixas distintas, propõem-se aqui um índice de eficiência que leva em conta o peso de quatro índices. Esse índice de eficiência é expresso pela seguinte equação:

(9)

em que é o valor de índice do trabalho a ser calculado, , , e são os valores dos testes de correlação horizontal, vertical, diagonal e entropia, respectivamente de um trabalho , dividido pelos respectivos melhores valores de cada teste, representados por , , e .

Como valores de próximos a zero representam bons resultados para testes de correlação, deve-se considerar o inverso do valor para o calculo do índice, já para valores de entropia, segue-se a logica normal. Os nossos resultados serão comparados com os valores obtidos pelos trabalhos [12],[8] e [10].

3 Resultados

Figura 1: Comparativo de imagens e seus histogramas, sendo (a) é a imagem original e (b) é a imagem criptografada. Os respectivos histogramas ao lado direito de cada imagem, apresentam nos seus eixo f a frequência de repetibilidade de uma tom de cinza e o eixo S representa a escala de cinza das figuras. É visível a eficácia do processo ao comparar a imagem criptografada à original, além da distribuição homogênea de seu histograma após o processo, validando a metodologia.

A imagem base do processo está presente figura 1 (a), Lena, esta é comumente utilizada no campo de processamento de imagens devido ao seu detalhamento, sombreado e textura. Ao montar o histograma (presente na figura 1 a direita de Lena) da imagem é possível observar a frequência de determinada tonalidade da escala de cinza, o que mostra um espectro bem distribuído e heterogêneo de tons de cinza.

Para a operação do sistema foram escolhidos arbitrariamente os valores das constantes , e . Além disso, foram estabelecidas as constantes iniciais de cada órbita, sendo , e . Tais entradas resultam em pseudo-órbitas que aplicadas á Equação (4) originam o limite inferior do erro. Após a utilização do sinal como chave criptográfica, a imagem original foi convertida na imagem 1 (b), nesta não é possível identificar qualquer traço da imagem original e ainda apresenta uma distribuição relativamente homogênea de tons de cinza, como pode ser observado pelo seu histograma (à direta).

Hor. Ver. Dia. Entropia Eficiência Ref.
0,00045 0,0015 0,0040 7,9973 0,7686 Este trabalho
0,0028 0,0059 0,0031 7,9969 0,3778 Nardo et. al [12]
0,00083 0,00223 0,00650 7,9998 0,5652 [8]
0,0016 0,0025 0,0003 7,9826 0,7197 [10]
Tabela 1: Coeficiente de correlação (Vertical, Horizontal e Diagonal, respectivamente nas três primeiras colunas) e entropia em comparativo com outros trabalhos. Na tabela é possível observar que os valores de entropia e os coeficientes de correlação estão em uma margem satisfatória em relação a outros trabalhos já publicados. O índice de eficiência retrata a média da razão de cada resultado em relação ao melhor valor em sua categoria, conforme estabelecido na Eq. (9), a análise comparativa dos índices indica que a proposta apresenta valor superior as outros três trabalhos de referência.

Em uma nova aplicação da mesma chave criptográfica, observa-se o processo de decriptografia, no qual a imagem criptografada retorna para sua forma original, mantendo sua distribuição de escalas de cinza e todas suas características visuais, sendo assim comprovada a funcionalidade do processo criptográfico geral. Para fins comparativos entre trabalhos semelhantes [12, 8, 10], a tabela 1 apresenta dados de testes de coeficiente de correlação e entropia e o índice de eficiência referenciado pela Equação (9). A análise dos resultados evidencia que o processo tem valores satisfatórios, em relação ao outros trabalhos, além disso, comparando os valores do índice, é possível verificar uma superioridade relativa deste trabalho.

4 Conclusão

Neste trabalho foi proposto um novo método de criptografia que utiliza o erro de pseudo-órbitas do sistema de Lorenz na criação de uma chave com propriedades estatísticas adequadas para realizar a criptografia de imagens. Os dados apresentados na tabela 1 evidenciam que a eficiência está no mesmo nível de outros trabalhos presentes na literatura.

A perda de propriedades caóticas foi obtida a partir de técnicas de computação flexível, nas quais determinam o limite do inferior do erro que pode ser visto como uma estimativa do intervalo inferior da propagação do erro. Como aspiração para trabalhos futuros é proposto a realização de outros testes, tal como o NIST SP 800-22 [1, 20] para o aprofundamento em análise do desempenho do método.

Agradecimentos

Agradecemos a CAPES, CNPq e Fapemig pelo suporte financeiro. Ao GCOM pelo apoio.

Referências

  • [1] L. E. Bassham, A. L. Rukhin, J. Soto, J. R. Nechvatal, M. E. Smid, E. B. Barker,S. D. Leigh, M. Levenson, M. Vangel, D. L. Banks, N. A. Heckert, J. F. Dray, and S. Vo. A statistical test suite for random and pseudorandom number generators for cryptographic applications. Technical report, National Institute of Standards andTechnology, (2010).
  • [2] L. C. Cao, Y. L. Luo, S.H. Qiu, and J. X. Liu. A perturbation method to the tentmap based on Lyapunov exponent and its application. Chinese Physics B, vol.24, (2015).
  • [3] M. A. Chenaghlu, S. Jamali, and N. N. Khasmakhi. A novel keyed parallel hashing scheme based on a new chaotic system. Chaos, Solitons & Fractals, vol.87, 216–225, (2016).
  • [4] A. V. Diaconu and A. C. Dascalescu. Correlation distribution of adjacent pixels randomess test for image encryption. Technical report, (2017).
  • [5] C. Herring and J. I. Palmore. Random number generators are chaotic. ACM Sigplan Notices, vol.24, 76–79, (1989)
  • [6]

    Institute of Electrical and Electronics Engineers (IEEE). IEEE Standard for Floating-Point Arithmetic. IEEE Std 754-2008, (2008).

  • [7] S. M. Ismail, L. A. Said, A. G. Radwan, A. H. Madian, and M. F. Abu-Elyazeed. Generalized double-humped logistic map-based medical image encryption. Journal of Advanced Research, vol.10, 85–98, (2018).
  • [8] C. Li, G. Luo, K. Qin, and C. Li. An image encryption scheme based on chaotic tentmap. Nonlinear Dynamics, vol.87, 127–133, (2017).
  • [9] E. N. Lorenz. Deterministic nonperiodic flow. Journal of the atmospheric sciences, vol.20, 130–141, (1963).
  • [10] Y. Luo, M. Du, and J. Liu. A symmetrical image encryption scheme in waveletand time domain. Communications in Nonlinear Science and Numerical Simulation, vol.20, 447–460, (2015).
  • [11] L. H. A. Monteiro. Sistemas Dinâmicos. São Paulo: Editora Livraria da Física, (2002).
  • [12] L. G. Nardo, A. M. Lima, E. G. Nepomuceno, and J. Arias-Garcia. Image encryption algorithm using natural interval extensions. InBTSym’18 - Brazilian Techonology Symposium, 2018, 1–5, (2018).
  • [13] L. G. Nardo, E. G. Nepomuceno, J. A. Garcia, and D. N. Butusov. Image encryption using finite-precision error. Chaos, Solitons Fractals, vol.123, 69 – 78, (2019).
  • [14] E. G. Nepomuceno. Convergence of recursive functions on computers. The Journal of Engineering, vol.2014, 560–562, (2014).
  • [15] E. G. Nepomuceno, S. A. M. Martins, G. F. V. Amaral, and R. Riveret. On the lower bound error for discrete maps using associative property. Systems Science & Control Engineering, vol.5, 462–473, (2017).
  • [16] E. G. Nepomuceno, P. F. S. Guedes, A. M. Barbosa, M. Perc, and R. Repnik. Softcomputing simulations of chaotic systems. International Journal of Bifurcation and Chaos, 1–13, (2019).
  • [17] M. L. Overton. Numerical Computing with IEEE Floating Point Arithmetic. Society for Industrial and Applied Mathematics, (2001).
  • [18] N. K. Pareek, V. Patidar, and K. K. Sud. Image encryption using chaotic logistic map. Image and Vision Computing, vol.24, 926–934, (2006).
  • [19] W. Tucker. The Lorenz attractor exists. Comptes Rendus de l’Académie des Sciences - Series I - Mathematics, vol.328, 1197–1202, (1999).
  • [20] A. V. Tutueva, D. N. Butusov, D. O. Pesterev, D. A. Belkin, and N. G. Ryzhov. Novel normalization technique for chaotic Pseudo-random number generators basedon semi-implicit ODE solvers. In 2017 International Conference ”Quality Manage-ment, Transport and Information Security, Information Technologies” (IT&QM&IS), 292–295, (2017).