Vous êtes sur la page 1sur 5

Encriptacin de imgenes con autmatas celulares Abstract El algoritmo presentado en este articulo encripta imgenes usando autmatas celulares

con la propiedad de reversibilidad, la cual permite a partir de una evolucin obtener su anterior configuracin, adems de que el sistema se compara con dos algoritmos conocidos DES y AES para el cifrado de imgenes. Introduccin En la actualidad, se sabe que existe una gran cantidad de imgenes digitales, es por eso que el principal objetivo a seguir en un algoritmo de encriptacin es la seguridad que brindar para ocultar informacin, dejando ver que la seguridad informtica es la que permite garantizar la confidencialidad, integridad y disponibilidad de los recursos de un sistema. El cifrado a utilizar ser del tipo simtrico dentro del desarrollo del algoritmo ya que se utilizar una sola llave para la encriptacin y desencriptacin de la imagen. Al hacer uso de los autmatas celulares, permitir crear un procedimiento para la encriptacin de las imgenes, ya que se pretende que el algoritmo propuesto nos genere una mejor ocultacin de informacin, proporcionando seguridad frente ataques. Autmatas Celulares Se define que un autmata celular es un reticulado que representa a un sistema dinmico discreto que se encuentra formado por un nmero finito de objetos

llamados clulas, las cuales estn definidas por un numero finito de estados. Matemticamente el autmata celular se define como , donde C, es el espacio celular formado por n clulas dentro del campo denotado . S, es el conjunto de estados que puede tomar cada una de las clulas del espacio V, es la vecindad definida por , donde m es el nmero de vecinos para cada clula ; entonces V = . f, es la funcin de transicin local de cada clula del autmata definida por que define la evolucin del autmata con respecto a una vecindad. Donde que nos define la evolucin siguiente de una clula con respecto a su vecindad en el tiempo actual. Generador Pseudoaleatorio de bits Un generador pseudoaleatorio de bits es un algoritmo deterministico el cual recibe como semilla una secuencia de longitud pequea y proporciona una secuencia de bits que parece ser aleatoria y de mucho mayor tamao. La salida no es en realidad aleatoria ya que cada vez que se ejecute el algoritmo con los mismos parmetros se va a obtener la misma secuencia. En el caso de este algoritmo nos basaremos en los autmatas celulares de wlfram y en particular su regla 45, que funciona como un buen generador pseudoaleatorio de bits. Autmatas celulares reversibles Llmese reversible a un proceso en que el sistema puede volver a pasar por los estados o condiciones anteriores, en el mbito de este trabajo un autmata celular

reversible (ACR) es aquel cuya configuracin en el paso del tiempo puede volver a obtenerse, corriendo el tiempo hacia atrs. La reversibilidad de una configuracin aplicando la funcin de transicin para obtener la configuracin depende de la funcin que debe ser invertible, es decir que si la evolucin tiene un solo sucesor debe de tener un solo antecesor Para que esto sea posible, cumplir con la propiedad informacin del sistema, evolucionar hacia atrs evolucin anterior. Cifrado de imagen Como primer paso tenemos que definir una llave, la cual la convertiremos a su representacin en binario y ser tomada como semilla de nuestro generador pseudoaleatorio de bits, con la cual crearemos tres matrices de tamao donde Las matrices creadas sern llenadas nuestro generador pseudoaleatorio de bits. Por lo cual usaremos la regla 45 de los autmatas celulares lineales de Wolfram con radio 1 ya que son de los que generan mejores resultados. La regla 45 se presenta a continuacin. Regla 0 0 1 0 1 1 0 1 45 111 110 101 100 011 010 001 000 Cabe mencionar que las imgenes poseen tres componentes de color (RGB) los cuales son representados cada uno por una matriz bidimensional de tamao . Con valores de 0 a 255 que representan la cantidad de color en cada pixel de la imagen. un ACR debe de conservar para que al obtenga la

Ya generada nuestras matrices pseudoaleatoria procedemos a aplicar la funcin XOR de cada una de nuestras matrices pseudoaleatorias con cada una de las componentes de la imagen, con lo cual obtendremos un proceso de cifrado. Posteriormente separaremos cada una de nuestras componentes de nuestra imagen en 2 partes iguales de tamao . Las cuales representaran las configuraciones de nuestro autmata celular. Nuestra funcin de transicin local para evolucionar a nuestro siguiente estado de tiempo depende de una regla de evolucin basada en la vecindad de Moore y es obtenida como se muestra a continuacin: Para cada carcter de la cadena se toma su representacin ASCII numrica para obtener la regla de evolucin , de la cual obtendremos su representacin binaria de ocho bits. posi 0 1 2 3 4 5 6 7 cin car cter Tabla 1 Representacin binaria carcter 0 Tabla 2 Vecindad de Moore Con lo cual nuestra funcin de transicin es:

Donde:

con condiciones peridica.

de

frontera

representa una clula en el tiempo t. es la regla de evolucin del autmata celular calculado a partir de la llave definida por el usuario. Como el espacio celular es finito, se deben de establecer condiciones de contorno para definir la evolucin del autmata celular, Para el algoritmo implementado se consideran condiciones de contorno peridicas, donde entonces . Para obtener las siguientes configuraciones de nuestro autmata celular usaremos autmatas celulares con memoria que no es ms que usar las configuraciones anteriores obtenidas, en este caso usaremos para cada evolucin su configuracin anterior, y nuestra funcin ser la siguiente:

Descifrado de la imagen Para descifrar una imagen debemos de separar las componentes de la imagen en dos partes para obtener las configuraciones . Despus se obtienen las reglas de evolucin de la llave para descifrar y se hace uso del autmata celular reversible, el cual es el siguiente:

Con

lo

cual

obtendremos

nuestras

configuraciones donde es nuestra imagen descifrada. Posteriormente generamos tres matrices pseudoaleatorias a partir de usar nuestra llave como semilla y procedemos a aplicar la funcin XOR de cada una de nuestras matrices pseudoaleatorias con cada una de las componentes de la imagen, con lo cual obtendremos el proceso de cifrado. Pruebas

Donde:

Para las pruebas compararemos los algoritmos DES, AES y con autmatas celulares (AC). es la configuracin obtenida en el tiempo t. es la funcin de transicin en el tiempo t. es el tamao de nuestra cadena de la cual obtenemos nuestras reglas de evolucin del autmata celular. es la funcin de transicin en el tiempo t Prueba 1 Llave: password. Imagen de prueba Histograma

A partir de obtener todas la configuraciones se crea la imagen cifrada con la unin de las dos ultimas configuraciones obtenidas .

Resultados Histograma imagen Encriptada

Conclusiones El algoritmo propuesto nos permite la encriptacin como la des encriptacin de imgenes sin prdida de informacin al recuperar la imagen original, adems de que tanto la imagen cifrada como descifrada son del mismo tamao. El desarrollo del algoritmo de encriptacin de imgenes con el uso de los autmatas celulares ha proporciona seguridad al sistema en el proceso de encriptacin ya que la imagen a encriptar puede presentar picos de informacin mostrados en el histograma, mientras que la imagen encriptada muestra linealidad con lo cual presenta casi la misma cantidad de informacin en cada color. Como se muestra en las pruebas el algoritmo propuesto realmente se cifra las imgenes ya que no se logra percibir informacin acerca de la imagen, mientras que en los algoritmos como DES y AES se logra percibir la informacin. Los histogramas de nuestra imagen tienen casi la misma cantidad de informacin para cada uno de los colores de la imagen, por lo cual no presenta picos que nos digan en que color se concentra la imagen, cosa que pasa en los algoritmos DES y AES.

Encriptada

Desencriptada

AES

DES

AC

En el proceso de encriptacin con autmatas celulares se producen 8 evoluciones para generar la imagen original.

Imagen cifrada con pseudoaleatorio de bits

el

generador

Evolucin 1

Evolucin 2

Evolucin 3

Evolucin 4

Evolucin 5

Evolucin 6

Evolucin 7

Evolucin 8

En este caso la imagen encriptada se forma de la unin de la evolucin 7 y 8.

Vous aimerez peut-être aussi