Está en la página 1de 7

Acurio David, Garcés Roberto Métodos de Encriptación de imágenes 1

ENCRIPTACION DE IMÁGENES USANDO


MAPAS CAOTICOS PARA SEGURIZAR
SISTEMAS DE RECONOCIMIENTO FACIAL
Acurio David, Garcés Roberto

UNIVERSIDAD TECNICA DE AMBATO

 las medidas de seguridad que se toman para mitigar


RESUMEN
el riesgo de exposición de información en las líneas
En la actualidad la seguridad en la información es un
de comunicación es recurrir a técnicas de encriptado,
tema de gran relevancia debido a los grandes avances
Sin embargo, los algoritmos criptográficos que se
tecnológicos. Es importante mantener la
utilizan actualmente llevan mucho tiempo
confidencialidad de la información durante su
implementados en diversos dispositivos de
transmisión sobre canales inseguros o su
comunicación, al estar expuestos durante tanto
almacenamiento. Debido a que las propiedades de los
tiempo han provocado que su efectividad disminuya,
sistemas caóticos son ideales para realizar
esto se debe a que cualquier sistema de encriptado
encriptación. En este trabajo se realiza el análisis de
que se utilice durante mucho tiempo, le proporciona
mapas caóticos donde incluyen algoritmos de
a un criptoanalista la posibilidad de contar con más
encriptación de imágenes, funciones hash,
tiempo para realizar un análisis adecuado que le
generadores de números pseudoaleatorios seguros,
permita quebrantar la seguridad del sistema
cifrado de flujo, marca de agua y esteganografía. La
criptográfico.
mayoría de estos algoritmos se basan en mapas
PROCEDIMIENTO DE ENCRIPTACIÓN
caóticos uni-modales y una gran parte de estos
En el algoritmo de encriptación de imagen propuesto,
algoritmos utilizan los parámetros de control y la
un eficiente algoritmo de cifrado se desarrolla
condición inicial de los mapas caóticos como sus
mediante la mezcla de dos efectivos técnicas de
claves permitiendo la seguridad sistemas de
encriptación; que son imágenes basadas en caos
reconocimiento facial. [1]
esquema de cifrado y transformación de bloques, de
PALABRAS CLAVE:
tal manera, unos resultados ideales de cifrado ha
Algoritmo, cifrado simétrico, Caos, mapa logístico,
obtenido.
confusión, difusión
I. INTRODUCCIÓN
II CRIPTOGRAFIA CAOTICA

Premio Colombiano de Informática ACIS 2011


Acurio David, Garcés Roberto Métodos de Encriptación de imágenes 2

El meteorolo y matemático estadunidense EdwardN. Las propiedades de los sistemas caóticos son la
Lorenz, es considerado por muchos como el sensibilidad a las condiciones iniciales y la propiedad
descubridor del caos, debido a su trabajo publicado de mezcla. [5]
en 1963 titulado “Deterministic Nonperiodic Flow”, El mapa caótico se utiliza para producir la secuencia
donde presento unas ecuaciones en las que estuvo caótica y se utiliza para controlar el proceso de
trabajando para predecir el clima, sin embargo, se cifrado. Las secuencias de caos se generan mediante
encontró con un comportamiento poco usual, el cual, el uso de varios mapas caóticos. Entre los varios
posteriormente se le denominaría caos mapas, cuatro mapas son investigados y sus
determinístico. Después de este descubrimiento se características son analizadas.
comenzaron a realizar diversas investigaciones en Mapa Logístico
torno a este comportamiento, entre estas Un ejemplo simple y bien estudiado de un mapa 1D
investigaciones fue la implementación de caos en el que exhibe un comportamiento complicado es el
tópico de la criptografía. [2] mapa logístico del intervalo [0,1] en [0,1],
Propiedades de la dinámica caótica: parametrizado por μ:
Operaciones no complicadas pueden proporcionar 𝑔𝑢 (x ) = µ ∗ (x)
una dinámica muy compleja, proporcionado un
medio adecuado para ocultar información. La evolución del estado es descrita por 𝑥(𝑛 + 1) =
Una pequeña variación en las condiciones iniciales 𝜇 ∗ 𝑥(𝑛) ∗ (1 − 𝑥(𝑛))
del sistema caótico proporcionará un gran cambio en Donde 0 ≤ 𝜇 ≤ 4.Este mapa constituye un sistema
las dinámicas de los estados del sistema, lo cual dinámico de tiempo discreto en el sentido de que el
beneficia en el espacio de llaves que se pueda utilizar mapa 𝑔𝑢 [0,1] → [0,1] genera un semigrupo a través
en el criptosistema. [3] de la operación de composición de funciones. En el
Las salidas preservan la misma distribución de mapa logístico, como μ se varía de 0 a 4, se produce
probabilidad para cualquier salida, lo cual, beneficia una bifurcación que dobla el período. [6]
al encriptado ante un ataque de análisis estadístico. El cifrado de Mapa logístico caótico, denominado
[4] CLM, utiliza las propiedades pseudoaleatorias del
MAPAS CAOTICOS mapa logístico, una relación de recursión simple de
La teoría del caos describe el comportamiento de degre 2 con propiedades interesantes:
cierto sistema dinámico no lineal que bajo xn + 1 = rxn (1 - xn)
condiciones específicas exhiben dinámicas que son donde xn ∈ [0, 1] y r ∈ [1, 4]. Esta relación exhibe
sensibles a las condiciones iniciales. un comportamiento caótico para valores de r ≈ 3.9

Premio Colombiano de Informática ACIS 2011


Acurio David, Garcés Roberto Métodos de Encriptación de imágenes 3

1
𝜇𝑥𝑛 for 𝑥𝑛 < 2
1
𝑥𝑛+1 = 𝜇(1 − 𝑥𝑛 ) for ≤ 𝑥𝑛
2

Donde μ es una constante real positiva. Escogiendo


por ejemplo el parámetro 𝜇 = 2, el efecto de la
función 𝑓 𝜇 puede verse como el resultado de la
operación de plegar el intervalo de la unidad en dos,
y luego estirar el intervalo resultante [0,1 / 2] para

El algoritmo elige valores para r cerca de 3.9 en obtener nuevamente el intervalo [0,1] Al iterar el

función de la clave dada. A continuación, se ejecuta procedimiento, cualquier punto 𝑥 0 del intervalo

un generador de bits pseudoaleatorio que utiliza dos asume nuevas posiciones subsecuentes como se

mapas de logística que se ejecutan simultáneamente, describió anteriormente, generando una secuencia

como se muestra a continuación. Usando este 𝑥 𝑛 en [0,1]. [9]

algoritmo podemos lograr grandes niveles de Los 𝜇=2 el caso del mapa de tienda es una
aleatoriedad estadística, lo que hace que este transformación no lineal tanto del mapa de cambio
algoritmo sea imposible de descifrar usando el de bit como del caso r = 4 del mapa de logística .
criptoanálisis estadístico. [7]
También es difícil de descifrar utilizando una
búsqueda exhaustiva, por una clave suficientemente
larga

Tent map
Comportamiento

El mapa de la tienda con el parámetro μ = 2 y el mapa


En matemáticas, el tent map es una función iterada,
logístico con el parámetro r = 4 son conjugados
en forma de carpa, formando un sistema dinámico de
topológicamente y por lo tanto los comportamientos
tiempo discreto. Toma un punto 𝑋𝑛 en la línea real y
de los dos mapas son en este sentido idénticos bajo
lo mapea en otro punto. [8]
iteración. [10]

Premio Colombiano de Informática ACIS 2011


Acurio David, Garcés Roberto Métodos de Encriptación de imágenes 4

Dependiendo del valor de μ, el mapa de la tienda


muestra un rango de comportamiento dinámico que
va de predecible a caótico.

Quadratic Map
El mapa cuadrático analítico más complicado es Puntos críticos
𝑿𝒏+𝟏 = 𝒇𝑪 (𝒙𝒏 ) = 𝒙𝒏 𝟐 + 𝒄 Para un mapa analítico, los puntos donde f '(x c ) =
Para un mapa analítico, los puntos donde 𝑓 ′(𝑥𝑐) = 0 se llaman puntos críticos . Cada ciclo estable atrae
0 se llaman puntos críticos. El mapa cuadrático tiene al menos un punto crítico. El mapa cuadrático tiene

el único punto crítico xc = 0. Así que un punto fijo es el único punto crítico x c = 0 . Por lo tanto, puede

estable (atrayente), súper estable, repelente, tener solo un ciclo de atracción y x c se usa como

indiferente (neutral) según su multiplicador satisfaga punto de partida para encontrar el ciclo. [12]

| 𝑚 | < 1, | 𝑚 | = 0, | 𝑚 | > 1 𝑜 | 𝑚 | = 1. El
segundo punto fijo es siempre repelente. Para | 𝑥 | > Puntos fijos

𝑥2 iteraciones van al infinito. Para | 𝑥 | < 𝑥2 van al Para C = -1/2 las iteraciones van rápidamente a

punto fijo de atracción 𝑥1. Este intervalo es la base atraer el punto fijo x • = f (x •) del mapa. Los puntos

de atracción del punto. [11] fijos corresponden a las intersecciones de y = x y y =

Diagrama de iteración f (x) curvas (verde y azul). Siempre hay dos puntos

La dinámica de los mapas reales 1D es útil para fijos (pueden ser complejos) para un mapa cuadrático

rastrear en el diagrama de iteración que se muestra a debido a dos raíces de la ecuación cuadrática

continuación. 𝑓 (𝑥 ∗ ) − 𝑥 ∗= 𝑥 ∗ 2 + 𝑐 − 𝑥 = 0, 𝑥 1,2 =

 La curva azul es 𝑓 𝑜𝑁 (𝑥) = 1/2 ∓ (1/4 − 𝑐) ½ .

𝑓 (𝑓 (. . . 𝑓 (𝑥))) la 𝑛 − La primera derivada de un mapa en un punto fijo

é𝑠𝑖𝑚𝑎 𝑖𝑡𝑒𝑟𝑎𝑐𝑖ó𝑛 de (𝑥) . 𝑚 = 𝑓 ′(𝑥 ) = 2𝑥


Se llama multiplicador (o el valor propio) del
 Diagonal 𝑦 = 𝑥 es la línea verde. -2 ≤
punto. Para lo suficientemente pequeño 𝛿𝑥
𝑥, 𝑦 ≤ 2 .
𝑓 (𝑥 + 𝛿𝑥) = 𝑓 (𝑥 ) + 𝑚𝛿𝑥 + 𝑂 (𝛿𝑥 2 )
 Como desde 𝑓 (0) = 𝐶, entonces para N =
≈ 𝑥 + 𝑚𝛿𝑥 .
1, el valor de C coincide con y (0).
Bernoulli Map
 La dependencia x n on n se traza en la
Mapa de Bernoulli o el mapa 2x mod 1 definido
ventana derecha.
como

Premio Colombiano de Informática ACIS 2011


Acurio David, Garcés Roberto Métodos de Encriptación de imágenes 5

mapa logístico y en su transformación lleva a proceso


2𝑥, 0 𝑥 < 0.5 de difusión. [14]
𝑓 (𝑥) En tercer lugar, las claves secundarias se generan
2𝑥 − 1, 0.5 𝑥 < 1 mediante cuatro mapas caóticos diferentes y las
imágenes se tratan como una matriz 1D mediante la
Un proceso de Bernoulli es un proceso estocástico de exploración de barrido y la exploración en zigzag.
tiempo discreto que consiste en una secuencia finita Las matrices escaneadas se dividen en varios
o infinita de la variable aleatoria independiente subbloques. Luego, para cada subbloque, se realizan
𝑿𝟏, 𝑿𝟐, 𝑿𝟑, . . ., de tal manera que, para cada i, el la permutación de la posición y la transformación del
valor de 𝑿𝒊 es 0 o 1; para todos los valores de 𝒊, la valor para producir la imagen encriptada. Las claves
probabilidad de que 𝑿𝒊 = 𝟏 sea el mismo número p. secundarias se generan aplicando bancos de mapas
Desde cualquier momento dado, los ensayos futuros caóticos. Con base en las condiciones iniciales, los
también son un proceso de Bernoulli independiente bancos de mapas caóticos generados pueden saltar a
de los senderos pasados. [13] través de varias órbitas de mapas caóticos. El patrón
de salto se determina a partir de la salida del mapa
anterior. Por lo tanto, para cada subbloque se aplican
diversos patrones de mapeo caótico que aumenta aún
más la eficacia de la clave que se determinará por el
ataque de fuerza bruta. En cada órbita, se toma un
punto de muestra y se utiliza como clave para un
bloque específico y una condición se adopta para
elegir la órbita particular en un mapa particular.
Luego, con base en el sistema caótico, se genera una
secuencia binaria para controlar las funciones de
Propuesta de un algoritmo de seguridad con
circulación de bits para realizar la transformación de
mapas caóticos
datos sucesivos en los datos de entrada.
El algoritmo de encriptación propuesto pertenece a la
categoría de la combinación de transformación de
valores y permutación de posición. El esquema típico
del método propuesto se muestra en la Figura.
Primero, se proporciona un par de claves secundarias
utilizando mapas logísticos caóticos. En segundo Figura 1: Sistema de seguridad propuesto basado
lugar, la imagen se encripta usando la subclave del en Mapas Caóticos

Premio Colombiano de Informática ACIS 2011


Acurio David, Garcés Roberto Métodos de Encriptación de imágenes 6

Ocho elementos de datos de 8 bits se consideran un  Los metodos matematicos analizados nos
conjunto y se alimentan a una matriz binaria de 8 × permitieron proponer un sistema de 8x8 btis que

8. En la transformación sucesiva en cada diagonal encripta las imágenes por medio de mapas

mediante el uso de estas dos funciones, caotios, pero en esencia se utiliza el azar para
desordenar todos la informacion que se puede
determinamos al azar los dos parámetros utilizados
obtener de la imagen, de esta forma resulta
en las funciones de acuerdo con la secuencia binaria
complicado poder descifrar lo que se esta
caótica generada de manera que la señal se podría
transmitiendo por el canal de comunicación.
transformar en datos completamente desordenados.
 Además de las características caóticas de mezcla,
Además de las características caóticas de la mezcla, impredecibles y extremadamente sensibles a las
impredecibles y extremadamente sensibles a las semillas iniciales, a través de múltiples mapas
semillas iniciales, a través de mapas caóticos y el caóticos, extendimos la base de números
mecanismo de salto de órbitas, extendimos la base de pseudoaleatorios a un amplio espectro plano y
números pseudo aleatorios a un amplio espectro extendido en términos de tiempo y espacio. Es
plano y extendido en términos de tiempo y espacio. similar a decir que nuestros números

Los siguientes pasos se llevaron a cabo para la pseudoaleatorios están fuera del ruido blanco.
Los mapas caóticos son computacionalmente
implementación de la técnica de mapeo basada en el
económicos y rápidos. Este cifrado de imagen
caos propuesta. Denotemos una señal digital
basado en el caos propuesto será adecuado para
unidimensional (1D) de longitud N, s (n), 0 ≤ n ≤ N
aplicaciones como las comunicaciones
- 1, sea el valor de un byte de la señal s en n, M an 8
inalámbricas. Se podria implementar este sistema
× 8 matriz binaria, y s 'y M' los resultados de cifrado con la ayuda de un hardware FPGA.
de sy M, respectivamente. En las siguientes III.REFERENCIAS
definiciones, los parámetros enteros r y s se suponen
mayores o iguales a 0, pero son menores que 8. [15] [1] Z. Tang, Design and Realization of Digital Image
II Conclusiones Encryption, Guangzhou China , 2012.
[2] P. G. Y. Q. Y. X. Qiudong Sun, A Novel Digital
 El procesamiento de las imágenes en los
Image Encryption Method Based on, Shanghai: e-
diferenetes medios de transmision es una de las
mail: qdsun@ee.sspu.cn , 2012.
aplicaciones que mas se utulizan ahora, y ademas
[3] 1. J.-j. C. Chong Fu, A chaos-based digital image
es un problema de seguridad para los
encryption scheme, Shenyang:
deiseñadores de estos medios de transmision, es
fuchong@ise.neu.edu.cn , 2012.
por esta razon que se debe pensar en la seguridad
de la informacion que se envia por un canal, y el [4] S. GIRE, A NEW ENCRIPTION CIPHER FOR
nivel que tiene el mismo para proteger los datos SECURING DIGITAL OF VIDEO
de un usuario. SURVEILLANCE DEVICES USING DIFFIE-

Premio Colombiano de Informática ACIS 2011


Acurio David, Garcés Roberto Métodos de Encriptación de imágenes 7

HELLMAN-MD5 ALGORITH AND RGB PIXEL [14] W. S.-U. S. Cheepchol, Digital Biometric Facial
SHUFFLING, FRANCE: SOPHIE.GIRE@UNIV- Image Encryption using, Salaya: Intelligent
BREST.FR, 2013. Electronic System Research Laboratory, 2014.
[5] R. U. Ginting, DIGITAL COLOR IMAGE [15] F. NASREEN.K, A ROBUST ENCRYPTION AND
ENCRYPTION, Bioteknologi I Kampus USU Pd DIGITAL WATERMARKING SCHEME FOR
Bulan Medan : riahukur@gmail.com , 2013. DICOM IMAGES USING QUATERNIONS AND
[6] R. T. George, Coupled, Spatiotemporal Chaos in DWT-SVD, Coimbatore: Associate Professor,
Globally, Kollam, India: geo.rani26@gmail.com , Department of ECE, Coimbatore Institute of
2014. Technology, 2016, p. 6.

[7] I. A. Ismail, A Digital Image Encryption Algorithm


Based A, s, Zagazig University, Egypt: hossamdiab
86@yahoo.com, 2013.
[8] Y. Z. Xiaofeng Li, Digital Image Encryption and
Decryption Algorithm, Tianjin: Department of
Information Engineering, 2016, p. 5.
[9] E. A. A. Nidhal K. El Abbadi, Digital RGB Image
Encryption Based On 2D Cat Map, Najaf:
University of Kufa, 2017, p. 6.
[10] S. M. Raviraj Shelke, Image Scrambling Methods
For Digital Image, Pune: College of Engineering,
Pune, 2016, p. 6.
[11] Q. Zhang, Digital Image Encryption Based On
Advanced, Harbin: Electronic Engineering College,
Heilongjiang University, 2015, p. 4.
[12] S. M. A. M. Kiran Kumar, EFFICIENT DIGITAL
ENCRYPTION ALGORITHM BASED ON MATRIX
SCRAMBLING TECHNIQUE, Hyderabad: Dept. of
Computer Science & Engg, R.V.R & J.C College of
Engg, 2010, p. 12.
[13] D. T. S. S. C. Radhika Chapaneri, Digital Image
Encryption using, Mumbai: Thadomal Shahani
Engg. College, University of Mumbai, 2013.

Premio Colombiano de Informática ACIS 2011