Vous êtes sur la page 1sur 8

Cifrado de imgenes y Matemticas

30
Cifrado de imgenes y Matemticas
ngela Rojas Matas
1
, Alberto Cano Rojas
2

1
Departamento de Matemticas, Universidad de Crdoba, Espaa
2
Alumno de Ingeniera Informtica, Universidad de Crdoba, Espaa






Resumen
Un tema que debe interesar al profesorado de
Matemticas de todos los niveles educativos es cmo
hacer comprender a nuestros alumnos la utilidad de los
conceptos matemticos que estn estudiando en
nuestras asignaturas. Si se les presenta aplicaciones de
las Matemticas en temas atractivos e interesantes
conseguiremos motivar a nuestros alumnos. Una de
estas aplicaciones es el cifrado de la informacin.
La Criptografa es un tema de gran actualidad debido
al auge de Internet, la telefona mvil, etc. y el
correspondiente aumento de intercambio de
informacin: comercio electrnico, transacciones
bancarias, etc. Es imprescindible poder intercambiar
informacin de manera segura a salvo de intrusos
malintencionados.
No slo se producen intercambios de mensajes de
texto sino que tambin se producen intercambios de
otro tipo de ficheros digitales como imgenes, ficheros
de audio, etc.
Este trabajo se va a dedicar a presentar una experiencia
docente realizada con alumnos de una asignatura de
Matemticas de primer curso de Ingeniera Tcnica
Informtica sobre tcnicas de cifrado de imgenes
digitales. Los mtodos de cifrado han sido muy
variados: un par de mtodos basados en clculo
matricial, un mtodo basado en el Teorema Chino de
los Restos y un mtodo basado en secuencias caticas.
De esta forma conseguimos relacionar las Matemticas
que se estudian en clase con temas de inters para
nuestros alumnos. As conseguimos que valoren ms
los conocimientos que estn adquiriendo.


Palabras clave: Criptografa, Imgenes, Matemticas.
1. Introduccin
No es raro escuchar por los pasillos a los alumnos
decir la temida frase: y esto para qu me sirve?.
Nosotros pensamos que los profesores de Matemticas
debemos dar respuesta a esta pregunta, presentando
aplicaciones interesantes de los contenidos
matemticos que estamos trabajando en clase. De esta
forma conseguiremos que nuestros alumnos aprendan
Matemticas sabiendo para qu sirven y cmo estn
muy relacionadas con temas de indudable inters para
su titulacin.
Con esta forma de pensar, hemos trabajo en clase con
muchos y variados tpicos como la criptografa, la
esteganografa digital, la compresin de imgenes
digitales, cdigos detectores y correctores de errores,
etc. Este trabajo se va a dedicar a exponer
detenidamente uno de estos temas: el cifrado de
imgenes digitales.
Es indudable que este tema es til para un futuro
informtico. Las empresas reclaman mtodos seguros
para el intercambio de informacin: el comercio
electrnico va en aumento, las transacciones bancarias
por Internet tambin., etc. Esto ha provocado que la
Criptografa se haya convertido en un tema de inters
para investigadores en todo el mundo. Tambin ha
provocado que la Criptografa, que antes estaba
restringida a usos militares, se haya extendido a otros
mbitos: proteccin del correo electrnico, proteccin
de patentes industriales, etc.
Por otro lado, la criptografa atrae poderosamente la
atencin de nuestros alumnos. Podemos despertar el
inters por el cifrado y descifrado poniendo a prueba
las dotes de espas de nuestros alumnos. En nuestro
caso, nos vamos a centrar en cmo cifrar y descifrar
imgenes digitales.
Existen ocasiones donde puede ser necesario mantener
en secreto una imagen digital. Por ejemplo:
Es habitual el intercambio de fotografas por
telefona mvil o Internet y en ocasiones,
deseamos privacidad para ello.
En Medicina es deseable disponer de
tcnicas que permitan cifrar las imgenes de
pruebas radiolgicas de los pacientes para
proteger la privacidad del paciente.
Los militares o servicios secretos pueden
desear mantener en secreto posiciones
TE&ET | Revista Iberoamericana de Tecnologa en Educacin y Educacin en Tecnologa

31
estratgicas dentro de un mapa o una
fotografa de una regin secreta.
Etc.
Todas estas cuestiones justifican el inters por las
tcnicas de cifrado de imgenes digitales.
En este trabajo se presentan algunas tcnicas muy
sencillas de cifrado de imgenes digitales llevadas a
cabo por alumnos de una asignatura de Matemticas de
primer curso de Ingeniera Tcnica Informtica. En
sesiones prcticas, se les proporcionaba imgenes
cifradas y ellos, trabajando por grupos, deban
descifrar dichas imgenes conociendo las claves para
hacerlo. Con esto conseguimos adems que nuestros
alumnos trabajen con: aritmtica modular, matrices,
funciones caticas, etc. Se empleaba el software
Mathematica para hacerlo.
La organizacin del artculo es la siguiente: la seccin
2 se dedica a una tcnica de cifrado matricial llamado
cifrado Hill, la seccin 3 se dedica a una tcnica
tambin matricial pero distinta de la anterior que
hemos llamado cifrado del mapa de Arnold, la seccin
4 se dedica a una tcnica de cifrado basada en el
Teorema Chino de los Restos, la seccin 5 est
dedicada a una tcnica de cifrado basado en secuencias
caticas y, por ltimo, presentamos las conclusiones.
2. Cifrado Hill
Lester Hill propuso en 1929 su mtodo de cifrado de
un mensaje en la revista The American Mathematical
Monthly [1]. La idea es bastante sencilla, como vamos
a exponer a continuacin directamente adaptada al
caso de imgenes digitales y con un ejemplo concreto
que siempre se entiende mejor.
Una imagen digital no es ms que una matriz de
nmeros. Por ejemplo, la imagen de la figura 1 es una
matriz de tamao 256 256 donde los niveles de gris
de la imagen varan desde 0 correspondiente al negro
hasta 255 correspondiente al blanco. Los nmeros
comprendidos entre 0 y 255 se escriben en binario con
8 bits, por eso esta imagen necesita 1 byte por pxel.
Usaremos una matriz secreta K slo conocida por
emisor y receptor, por ejemplo de tamao 2 2 , como
la siguiente:
|
|
.
|

\
|
=
79 18
35 21
K
Iremos cogiendo los niveles de gris de los pxeles
tambin de dos en dos, empezando en la esquina
superior izquierda de la matriz y movindonos de
izquierda a derecha y de arriba a abajo: el primer
bloque ser
12 11
, a a , el segundo bloque ser
14 13
, a a ,
y as sucesivamente. Supongamos que los dos
primeros niveles de gris son: 125 y 137. El cifrado se
obtiene de la siguiente forma:

) 256 (mod
17
252
13073
740
137
125
79 18
35 21
|
|
.
|

\
|
=
|
|
.
|

\
|
=
|
|
.
|

\
|
|
|
.
|

\
|


Es necesario hacer la congruencia mdulo 256 para
obtener siempre un nivel de gris vlido, es decir, un
nmero entre 0 y 255. De esta forma, los dos niveles
de gris originales que eran 125 y 137 se transformarn
en 252 y 17 respectivamente.
En la figura 1 podemos ver la imagen original y en la
figura 2 la imagen cifrada usando la clave K
anterior.


Figura 1: Imagen original

Figura 2. Imagen cifrada con el mtodo de Hill
Hay que hacer una observacin importante: no vale
cualquier matriz clave K . Por ejemplo, si se usa la
matriz:
|
|
.
|

\
|
=
7 15
8 20
K
el emisor podr cifrar la imagen, pero el receptor no
podr descifrar, por lo tanto, no sirve para nada.
Veamos por qu. Sabemos que:
Cifrado de imgenes y Matemticas

32
Si
|
|
.
|

\
|
=
d c
b a
K y = = 0 c b d a K
|
|
.
|

\
|

a c
b d
c b d a
K
1
1


Como estamos trabajando mdulo 256 es necesario
adems que K sea un nmero inversible mdulo 256.
Para que eso ocurra K debe ser primo relativo con
256, es decir: 1 ) 256 , ( mcd = K
Por esta razn,
|
|
.
|

\
|
=
7 15
8 20
K no es una matriz de
cifrado vlida ya que: 20 = K y este nmero no es
primo relativo con 256.
Sin embargo
|
|
.
|

\
|
=
79 18
35 21
K resulta que:
1 ) 256 , 5 ( mcd ) 256 (mod 5 1029 = = = K
Eso quiere decir que 5 tiene inverso mdulo 256, es
decir, existe un nmero que multiplicado por 5 da 1,
trabajando mdulo 256. Este nmero resulta ser 205,
de modo que:
) 256 (mod
209 150
249 67
21 18
35 79
205
1
|
|
.
|

\
|
=
|
|
.
|

\
|

K
El receptor usar la matriz de descifrado anterior y
podr recuperar la imagen original.
Como se puede comprobar, por ejemplo en [2], existe
an inters en este tipo de cifrado.

3. Cifrado del mapa de Arnold
Ahora el enfoque es distinto. De nuevo, por
simplicidad, nos vamos a un ejemplo. Supongamos
que tenemos una imagen de tamao 124 124 como la
imagen de la figura 3 y que ) , ( y x son las coordenadas
de un pxel.

Figura 3: Imagen original
Estas coordenadas ) , ( y x con 123 , , 1 , 0 , = y x (x es
la fila, y es la columna) se transformarn en otras
) ' , ' ( y x de la siguiente forma:
) 124 (mod
'
'
|
|
.
|

\
|
=
|
|
.
|

\
|
y
x
K
y
x
con
|
|
.
|

\
|
=
2 1
1 1
K
Entonces el pxel que ocupa la posicin ) , ( y x pasa a
la posicin ) ' , ' ( y x . En esta ocasin no se cambia el
nivel de gris del pxel sino que el pxel se lleva a otro
lugar con su nivel de gris si la imagen es en escala de
grises, o su color si la imagen es una imagen en color
como en este caso.
La operacin anterior se realiza para todos los pxeles
de la imagen y esto nos da lugar a una permutacin de
los pxeles que componen la imagen. Repetimos el
proceso un nmero determinado de veces qu
ocurrir?. En la figura 4 se muestra el resultado
Resulta sorprendente que tras 15 iteraciones todo
vuelva a su lugar. Lo que acabamos de hacer se conoce
como mapa del gato de rnold por el matemtico
ruso Vladimir Arnold (1937- ) y porque se hizo este
proceso iterativo con la imagen de un gato.
La matriz K de nuevo es secreta y la nica condicin
adems es que tenga un determinante primo relativo
con el mdulo, 124 en este caso.
La imagen cifrada a enviar a nuestro receptor podra
ser la imagen con aspecto aleatorio obtenida despus
de 5 iteraciones como verse en la figura 4. La clave
secreta que el receptor debe conocer para poder
descifrar dicha imagen es la matriz K empleada en el
cifrado y el nmero de iteraciones.
El nmero de iteraciones a realizar para que todo
vuelva a su lugar depende de N (el tamao de la
imagen original es N N ) y de la matriz K utilizada.
Generalmente, si N crece, el nmero de iteraciones
suele ser ms elevado pero eso no siempre es as. Por
ejemplo, si seguimos con la misma matriz K, puede
comprobarse fcilmente que para 101 = N el nmero
de iteraciones es 25, si 124 = N son 15 y si 150 = N
son 300. En [3] se pueden ver los periodos de otras
matrices distintas a las empleadas en este ejemplo.


TE&ET | Revista Iberoamericana de Tecnologa en Educacin y Educacin en Tecnologa

33
Figura 4: Resultado de distintas iteraciones
4. Cifrado con el Teorema Chino
de los Restos
En esta seccin vamos a implementar un algoritmo de
cifrado de imgenes digitales descrito en un trabajo fin
de master de 2007 cuya referencia de Internet puede
verse en [1].
Se basa en el Teorema Chino de los Restos, una
herramienta de Teora de Nmeros con mucha utilidad
en la criptografa actual.
Supongamos que deseamos resolver el problema de
hallar x tal que:

) (mod
) (mod
) (mod
2 2
1 1
k k
m a x
m a x
m a x


siendo los mdulos
i
m primos relativos entre s.
Supongamos que llamamos
k
m m m M
2 1
=
1
1
m
M
M = ,
2
2
m
M
M = , ...,
k
k
m
M
M =
Entonces,
i
M y
i
m sern primos relativos tambin, y
usando el algoritmo extendido de Euclides seremos
capaces de averiguar un par de nmeros enteros
i
x e
i
y tales que: 1 = +
i i i i
m y M x
Entonces, el Teorema Chino de los Restos nos dice
que la solucin del problema anterior viene dada por:
) (mod
1 1 1
M M x a M x a x
k k k
+ +
Por otro lado, supongamos que tenemos una imagen en
escala de grises, variando entre 0 y 255, como la
mostrada en la figura 5.

Figura 5: Imagen original
Los pasos a seguir para su cifrado son los siguientes:
1) Se escogern un conjunto de k mdulos
{ }
k
m m m , , ,
2 1
de modo que sean todos nmeros
mayores o iguales que 256 y primos relativos entre s.
Sern secretos y slo conocidos por emisor y receptor.
Sea
k
m m m M
2 1
= .
2) Dividimos la imagen en bloques de tamao k .
Cogemos un bloque de k niveles de gris de la imagen
original que indicaremos por: { }
k
a a a , , ,
2 1
y,
aplicando el Teorema Chino de los Restos,
resolveremos el siguiente sistema de ecuaciones en
congruencia:

) mod (
) mod (
) mod (
2 2
1 1
k k
m a x
m a x
m a x


Como sabemos el valor de x que proporciona el
Teorema Chino de los Restos es:
) (mod
1 1 1
M M x a M x a x
k k k
+ + =
Pues bien, enviaremos al receptor de la imagen cifrada
los valores de x anteriormente obtenidos (uno por
cada bloque). El receptor, conocedor del conjunto de


Imagen original Iteracin 1


Iteracin 2 Iteracin 5


Iteracin 14 Iteracin 15
Cifrado de imgenes y Matemticas

34
mdulos utilizados, recuperar los niveles de gris
originales calculando:

=
=
=
k k
a m x
a m x
a m x
) (mod
) (mod
) (mod
2 2
1 1


pudiendo as recuperar los niveles de gris originales:
{ }
k
a a a , , ,
2 1
.
Vamos a usar bloques de tamao 4, por ejemplo, que
vamos a ir tomando empezando en la esquina superior
izquierda y movindonos de izquierda a derecha y de
arriba a abajo. As si A es la imagen original, el primer
bloque es: { }
14 13 12 11
, , , a a a a y as sucesivamente.
Los cuatro mdulos escogidos (slo conocidos por
emisor y receptor) podran ser, por ejemplo:
{ } { } 261 , 259 , 257 , 256 , , ,
4 3 2 1
= m m m m
Los mdulos escogidos son nmeros mayores o
iguales que 256 y primos relativos.
Entonces:
4447473408
4 3 2 1
= = m m m m M
Usando Mathematica se puede comprobar que se
obtienen los siguientes valores:
= = 1 ) , ( mcd 17372943
1 1 1
m M M
17 1
1 1 1 1 1
= = + x y m x M
Anlogamente:
32 17305344
2 2
= = x M
108 17171712
3 3
= = x M
124 17040128
4 4
= = x M
Usaremos el algoritmo Extendido de Euclides para el
clculo de los
i
x . Estos nmeros se tendrn que
calcular solamente una vez.
Supongamos que el bloque de 4 pxeles que nos toca
tomar es: { } 155 , 152 , 153 , 152
La solucin del sistema de congruencias:

) 261 mod ( 155


) 259 mod ( 152
) 257 mod ( 153
) 256 (mod 152
x
x
x
x

se obtendr aplicando el Teorema Chino de los Restos:
) (mod
1 1 1
M M x a M x a x
k k k
+ + =
M) (mod 3109790360
) 124 ( ) 17040128 ( ) 155 ( ) 108 ( ) 17171712 ( ) 152 (
) 32 )( 17305344 ( ) 153 ( ) 17 ( ) 17372943 ( ) 152 (
=
+ +
+ + =

Como hemos dicho son estos nmeros x as
construidos los que enviaremos al receptor de la
imagen.
En este caso, el receptor cuando reciba el nmero
3109790360 = x har los siguientes clculos:
155 ) 261 (mod 3109790360
152 ) 259 (mod 3109790360
153 ) 257 (mod 3109790360
152 ) 256 (mod 3109790360
=
=
=
=

pudiendo recuperar exactamente los 4 niveles de gris
de este bloque.
Vamos a dar a continuacin detalles de cmo se van a
enviar los nmeros x anteriormente mencionados (un
x por cada bloque de 4 pxeles).
Los posibles valores de x variarn entre 0 y 1 M ,
que son los posibles restos mdulo M . Puede
comprobarse que 1 M tiene exactamente 33 bits en
nuestro ejemplo.
Por otro lado, como la imagen es de tamao
256 256 n de bloques 16384
4
256 256
=

=
Hay que enviar 16384 nmeros y cada uno de ellos
ocupa 33 bits, por lo tanto, el nmero de bits a enviar
ser: 540672 33 16384 = .
Obtenemos dicha lista de 540672 bits y despus los
agruparemos de 8 en 8, obteniendo una nueva lista de
elementos.
Cada grupo de 8 bits se pasa a decimal, obteniendo un
nmero comprendido entre 0 y 255 que se puede
interpretar como un nivel de gris. Por lo tanto
conseguiremos una lista de 67584 elementos donde
cada elemento es un nmero entre 0 y 255.
La imagen original era de tamao 65536 256 256 =
y este tamao es insuficiente para la lista anterior con
67584 elementos. As que vamos a construir una
matriz B de tamao algo ms grande, concretamente
67584 256 264 = para tener espacio suficiente.
Iremos rellenando los elementos de B empezando en la
esquina superior izquierda y movindonos de izquierda
a derecha y de arriba a abajo.
La matriz resultado B se puede mostrar como una
imagen y ser la imagen codificada que enviaremos al
receptor. La imagen cifrada se muestra en la figura 6.
TE&ET | Revista Iberoamericana de Tecnologa en Educacin y Educacin en Tecnologa

35

Figura 6: Resultado del cifrado usando el Teorema
Chino de los Restos
5. Cifrado con funciones caticas
Se pueden encontrar muchos artculos que proponen el
uso de funciones caticas para cifrar imgenes
digitales como [4] y [5]. Veamos un ejemplo que usa
la funcin logstica. Esta funcin se define de la
forma:
| | | |
)
`

) 1 (
1 , 0 1 , 0 :
x x r x
f

Para que la imagen de esta aplicacin quede confinada
al intervalo | | 1 , 0 debe ocurrir que | | 4 , 0 e r .
Supongamos que partiendo de un valor fijo
0
x
generamos una secuencia del tipo:

) (
) (
1 2
0 1
x f x
x f x
=
=

De esta forma obtenemos una sucesin { }
n
x . Pues
bien puede observarse de forma experimental un
comportamiento completamente distinto de esta
sucesin segn el valor de r empleado aunque se
parta siempre del mismo punto inicial
0
x .
Por ejemplo, partimos de 1 . 0
0
= x y hacemos en
todos los casos 100 iteraciones. Mostramos a
continuacin los ltimos trminos obtenidos para
varios valores de r .
} 6296 . 0 , 6296 . 0 , 6296 . 0 , 6296 . 0 , 6296 . 0
, 6296 . 0 , 6296 . 0 , 6296 . 0 , { 7 . 2 = r

} 4794 . 0 , 8236 . 0 , 4794 . 0 , 8236 . 0 , 4794 . 0 , 8236 . 0
, 4794 . 0 , 8236 . 0 , 4794 . 0 , { 3 . 3 = r

En el primer caso la sucesin converge al punto
0.6296. En el segundo caso se obtiene un ciclo de
periodo 2. Sin embargo, para 4 = r y partiendo
tambin de 1 . 0
0
= x no existe ninguna conexin entre
unos trminos y otros de la sucesin por mucho que
iteremos. De hecho, para valores de 5699456 . 3 > r , la
sucesin obtenida a partir de cualquier ) 1 , 0 (
0
e z ser
catica ([6]).
Vamos a mostrar a continuacin un fractal muy
famoso conocido con el nombre de fractal de
Feigenbaum (EEUU, 1944- ) o diagrama de
bifurcacin. En el eje de abscisas representamos
distintos valores de r (entre 2.4 y 4 en nuestro caso) y
haremos lo siguiente: partiremos de 1 . 0
0
= x ,
efectuaremos 1000 iteraciones y representaremos los
100 ltimos trminos.
De manera que, por ejemplo, para 7 . 2 = r slo
dibujaremos un punto que ser (2.7, 0.62926). Para
3 . 3 = r slo dibujaremos dos puntos (3.3, 0.4794) y
(3.3, 0.8236) y para 4 = r dibujaremos muchos
puntos. Pues bien, la figura que se obtiene se
representa en la figura 6. Se trata de un grfico donde
observamos una primera regin donde las sucesiones
convergen a un solo punto, luego le sigue una regin
donde las sucesiones convergen a dos puntos (periodo
2), luego le sigue una regin donde las sucesiones
convergen a cuatro puntos (periodo 4), luego periodo
8, etc. hasta que despus de esta zona, donde se van
produciendo duplicaciones de periodo, viene el caos.

Figura 7: Fractal de Feigebaum
Una propiedad muy importante de las funciones
caticas es la sensibilidad a las condiciones iniciales
que a continuacin explicamos con un ejemplo.
Para un valor de r no catico como 7 . 2 = r , podemos
comprobar cmo, sea cual sea el valor inicial de
0
x ,
siempre se obtiene convergencia a 0.6296.
} 6296 . 0 , 6296 . 0 , 6296 . 0 , 6296 . 0 , 6296 . 0
, 6296 . 0 , 6296 . 0 , 6296 . 0 , { 9 . 0
} 6296 . 0 , 6296 . 0 , 6296 . 0 , 6296 . 0 , 6296 . 0
, 6296 . 0 , 6296 . 0 , 6296 . 0 , { 101 . 0
} 6296 . 0 , 6296 . 0 , 6296 . 0 , 6296 . 0 , 6296 . 0
, 6296 . 0 , 6296 . 0 , 6296 . 0 , { 1 . 0
0
0
0

=
=
=
x
x
x

Cifrado de imgenes y Matemticas

36
Es decir, sea cual sea el valor
0
x de inicio de la
iteracin, la sucesin { }
n
x es convergente al valor
0.6296.
Sin embargo, si 4 = r se obtienen sucesiones
totalmente distintas aunque los valores iniciales
0
x
sean muy prximos entre s. Por ejemplo:
0.3724} 0.1039, 0.0267,
0.0067, 0.9983, 0.4795, , { 1 . 0
0
= x

0.4439} 0.1271, 0.0329,
0.9917, 0.5455, 0.8371, , { 101 . 0
0
= x

Los resultados anteriores dependen de la precisin
utilizada para hacer los clculos y, por lo tanto, pueden
variar segn el software que utilicemos, en nuestro
caso realizados en Mathematica.
As se pueden obtener resultados totalmente dispares a
largo plazo an partiendo de valores iniciales muy
prximos. El efecto anterior se conoce como efecto
mariposa o sensibilidad a la condiciones iniciales y
ya fue observada de forma accidental por Edward
Lorentz en 1968. Este meteorlogo segua un proceso
iterativo para la prediccin del tiempo que le llevaba
varias horas de trabajo en un ordenador. Un da repiti
los clculos proporcionando como dato de entrada el
mismo valor de otra ocasin anterior, pero, por
simplificar, slo proporcion seis cifras decimales de
precisin y puso el sistema a trabajar. Cuando volvi
se encontr con unos resultados totalmente distintos.
En un sistema dinmico como la atmsfera cambios
pequesimos en una variable pueden resultar
amplificados y provocar efectos enormes. En teora,
como dijo el propio Lorenz en su artculo: Can the
flap of a butterflys wing stir up a tornado in Texas?
([6]), el simple aleteo de una mariposa podra provocar
un tornado en el polo opuesto del mundo.
Esta propiedad se puede aprovechar para cifrar una
imagen como vamos a ver a continuacin. Cogemos
un valor de r que d lugar a una funcin catica
como, por ejemplo, 4 = r y un valor de
0
x , por
ejemplo 6530 . 0
0
= x . Con estos valores de r y
0
x
generamos la secuencia { }
n
x :
) 1 ( ) (
1 n n n n
x x r x f x = =
+
para , 3 , 2 , 1 = n
Tanto el valor de
0
x como de r son secretos y slo
sern conocidos por emisor y receptor. Los valores de
{ }
n
x sern nmeros reales entre 0 y 1. A continuacin
los transformamos en otros valores { }
n
y que ahora
sern nmeros enteros entre 0 y 255. Para ello
hacemos lo siguiente:
) 256 ), 1000 ( mod(
n n
x E y =
siendo E la funcin parte entera y mod la funcin
mdulo.
Por otro lado supongamos que deseamos cifrar la
imagen de la figura 4 que es de tamao 256 256 .
Esta imagen se convertir en un vector unidimensional
escribiendo los pxeles de la imagen uno detrs de
otro. Como 65536 256 256 = , resulta que la imagen
quedar como un vector unidimensional del tipo:
} , , , {
65536 2 1
i i i I =
A continuacin calculamos:
n n n
i y i =
*
para 65536 1 s s n
La expresin
n n n
i y i =
*
lo que hace es una suma
XOR (suma bit a bit mdulo 2) entre el nmero
n
y
obtenido y el nivel de gris del pxel que nos toque
n
i .
Se comienza en la esquina superior izquierda y nos
moveremos de izquierda a derecha y de arriba a abajo.
El resultado obtenido se muestra en la figura 8.

Figura 8: Imagen cifrada con funcin catica.
Si la imagen cifrada de la figura 8 es descifrada con
4 = r y 6530 . 0
0
= x se recupera exactamente la
imagen original de la figura 4. Sin embargo, si un
intruso, conocedor del mtodo empleado pero no de
las claves intentase descifrarla, qu obtendra?.
Supongamos que prueba a descifrarla con 4 = r y
6531 . 0
0
= x , el resultado que obtiene se muestra en la
figura 9.

Figura 9: Imagen descifrada con clave incorrecta.
No slo se puede utilizar la funcin logstica para
generar una secuencia catica ya que existen una gran
TE&ET | Revista Iberoamericana de Tecnologa en Educacin y Educacin en Tecnologa

37
variedad de procesos dinmicos que tambin generan
secuencias caticas.
Conclusiones
Hemos comprobado cmo nuestros alumnos de primer
curso de Ingeniera Tcnica Informtica se interesan
notablemente por el tema del cifrado y descifrado en
general. En concreto este trabajo se ha dedicado al
tema del cifrado de imgenes digitales que
actualmente atrae el inters de muchos investigadores.
Hemos contado en este trabajo algunas de las tcnicas
desarrolladas con nuestros alumnos de primer curso de
Ingeniera Tcnica en Informtica.
En clases prcticas con ordenador, se les
proporcionaba las imgenes cifradas y su trabajo
consista en descifrarlas. El trabajo se haca por grupos
de alumnos, favoreciendo as el trabajo colaborativo.
Para ello se les describa minuciosamente el proceso
seguido en el cifrado y las claves empleadas. Hemos
visto la satisfaccin mostrada por aquellos grupos que
conseguan ser los primeros en descifrar la imagen
propuesta.
De camino hemos conseguido que nuestros alumnos
trabajen con herramientas matemticas importantes
como: aritmtica modular, matrices, iteracin de
funciones, etc. Tambin hemos conseguido
concienciar a nuestros alumnos de las importantes
aplicaciones de los conceptos matemticos
desarrollados en clase y cmo stos se aplican en
artculos de investigacin recientemente publicados y
en reas de inters para la titulacin que estn
cursando.
Referencias
[1 L. S. Hill, Cryptography in an algebraic alphabet.
The merican Mathematical Monthly, Vol. 38,
pp. 135-154, 1929
[2] I. A. Ismail et al.. n efficient modified Hill
Cipher adapted to image encryption. ICGST-
CNIR Journal, Vol. 5, n 2. pp. 53-62, 2006
[3 M. R. Zhang et al.. T-matrix and its applications
in image processing. IEEE Electronics Letters
Vol. 40, n 25, pp. 1583-1584, 2004
[4] C. Fu et al. n improved chaos-based image
encryption scheme. ICCS 2007. Lectures and
Notes in Computer Science, Vol. 4487, pp. 575-
582, 2007.
[5] H. Gao et al. new chaotic algorithm for image
encryption. Chaos, Solitons and Fractals, Vol. 29,
pp. 393-399. 2006
[6] H.O. Peitgen et al. Chaos and Fractals. New
frontiers of Science. Springer-Verlag, 1992.
Sitios en Internet
C. H. Lin, Some Visual Cryptoschemes for Secret
Images, trabajo fin de master , 2007. Consulta a 26 de
noviembre de 2009.
http://ethesys.lib.fcu.edu.tw/ETD-
search/view_etd?URN=etd-0704107-151337


Direccin de Contacto de los Autores:

ngela Rojas Matas
Departamento de Matemticas
Edificio Einstein
Campus de Rabanales
Universidad de Crdoba
Crdoba (14071)
Espaa
e-mail: ma1romaa@uco.es


Alberto Cano Rojas
C) Madroo n 2
Crdoba (14012)
Espaa
e-mail: i52caroa@uco.es



ngela Rojas Matas. Licenciada en Matemticas.
Doctora en Informtica. Profesora del Departamento
de Matemticas de la Universidad de Crdoba
(Espaa) desde 1982. Ha participado en proyectos de
innovacin y mejora docente desarrollados en la
Universidad de Crdoba. Autora de artculos y
comunicaciones sobre innovacin docente en
Matemticas.




Alberto Cano Rojas. Alumno de Ingeniera
Informtica de la Escuela Politcnica Superior de la
Universidad de Crdoba. Alumno colaborador del
Departamento de Matemticas. Ha participado en
proyectos de innovacin y mejora docente de la
Universidad de Crdoba. Becario de la Escuela
Politcnica Superior de la Universidad de Crdoba
durante el curso 2008-2009.

Vous aimerez peut-être aussi