Використання фрактальних перетворень та їх систем при шифруванні – дешифруванні монохромних зображень
| dc.citation.epage | 104 | |
| dc.citation.issue | 2 | |
| dc.citation.journalTitle | Український журнал інформаційних технологій | |
| dc.citation.spage | 98 | |
| dc.citation.volume | 6 | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.author | Ковальчук, А. М. | |
| dc.contributor.author | Kovalchuk, A. M. | |
| dc.coverage.placename | Львів | |
| dc.coverage.placename | Lviv | |
| dc.date.accessioned | 2025-11-19T08:25:52Z | |
| dc.date.created | 2024-02-27 | |
| dc.date.issued | 2024-02-27 | |
| dc.description.abstract | У статті описано використання елементів алгоритму RSA у фрактальних квадратичних перетвореннях та системах фрактальних перетворень під час шифрування / дешифрування монохромних зображень. Зображення є одним із найчастіше використовуваних видів інформації. Зважаючи на це, актуальним завданням є захист зображень від несанкціонованого використання та доступу. Основною умовою для створення захисту зображення є припущення: зображення – це стохастичний сигнал. Це дає змогу переносити класичні методи шифрування сигналів на випадок зображень. Але зображення є таким сигналом, який має, окрім типової інформативності даних, ще й візуальну інформативність, що привносить до проблем захисту нові завдання. Фактично створення атаки на зашифроване зображення можливе у двох випадках: за допомогою традиційного зламу методів шифрування або методів візуального оброблення зображень (методи виокремлення контурів, фільтрації тощо). Останні не забезпечують повного відтворення вхідного зображення, але дають змогу отримати деяку інформацію із зображення. В зв’язку з цим до методів шифрування у випадку їх використання стосовно зображень ставлять ще одну вимогу – повну зашумленість зашифрованого зображення. Це потрібно для того, щоб унеможливити використання методів візуального оброблення зображень. Тому актуальним завданням є розроблення такого використання алгоритму RSA, щоб зберегти стійкість до дешифрування і забезпечити повну зашумленість зображення, що дасть змогу унеможливити застосування методів подальшого візуального оброблення зображень. Одним зі способів вирішення такого завдання є використання елементів алгоритму RSA у математичних перетвореннях, зокрема у фрактальних алгоритмічних перетвореннях. Фрактальні перетворення можуть бути як лінійнійними, так і квадратичними, існують також системи таких фрактальних перетворень. | |
| dc.description.abstract | Fractals occupy a rather important and defining place in computer graphics. This is the construction of landscapes, trees, plants, even animals and the generation of fractal textures, as well as fractal image compression. Modern physics and mechanics are just beginning to study the behavior of fractal objects. And of course, fractals are used directly in mathematics itself, as well as in cryptography when protecting images. The article describes the use of elements of the RSA algorithm in fractal quadratic transformations and systems of fractal transformations for encryption / decryption of monochrome images. Images are one of the most used types of information. Because of this, protecting images from unauthorized use and access is an urgent task. The main condition for creating image protection is the assumption that the image is a stochastic signal. This allows us to transfer classical signal encryption methods to the case of images. But the image is such a signal that, in addition to the typical informativeness of data, also has visual informativeness, which brings new challenges to the protection problems. In fact, creating an attack on an encrypted image is possible in two cases: through traditional hacking of encryption methods, or through methods of visual image processing (methods of extracting contours, filtering, etc.). The latter do not provide a complete reproduction of the input image, but provide an opportunity to obtain some information from the image. In this regard, another requirement is put forward to encryption methods in the case of their use in relation to images – complete noise of the encrypted image. This is necessary in order to prevent the use of visual image processing methods. Therefore, the urgent task is to develop such a use of the RSA algorithm in order to: preserve the resistance to decryption and ensure full noise of the image in order to make it impossible to use the methods of further visual image processing. One of the ways to solve this problem is to use elements of the RSA algorithm in fractal algorithmic transformations and their systems. One of the ways to solve this problem is to use elements of the RSA algorithm in mathematical transformations, in particular, in fractal algorithmic transformations. Fractal transformations can be both linear and quadratic. And also systems of such fractal transformations. Encryption – decryption can be performed both with additional noise and without additional noise. | |
| dc.format.extent | 98-104 | |
| dc.format.pages | 7 | |
| dc.identifier.citation | Ковальчук А. М. Використання фрактальних перетворень та їх систем при шифруванні – дешифруванні монохромних зображень / А. М. Ковальчук // Український журнал інформаційних технологій. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 2. — С. 98–104. | |
| dc.identifier.citationen | Kovalchuk A. M. The use of fractal convertings and their systems in the encryption – decryphation of monochrome images / A. M. Kovalchuk // Ukrainian Journal of Information Technology. — Lviv : Lviv Politechnic Publishing House, 2024. — Vol 6. — No 2. — P. 98–104. | |
| dc.identifier.doi | doi.org/10.23939/10.23939/ujit2024.02.098 | |
| dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/120422 | |
| dc.language.iso | uk | |
| dc.publisher | Видавництво Львівської політехніки | |
| dc.publisher | Lviv Politechnic Publishing House | |
| dc.relation.ispartof | Український журнал інформаційних технологій, 2 (6), 2024 | |
| dc.relation.ispartof | Ukrainian Journal of Information Technology, 2 (6), 2024 | |
| dc.relation.references | 1. Kovalchuk, A., Izonin, I., Straus, C., & Kustra, N. (2019). Image encryption and decryption schemes using linear and quadratic fractal algorithms and their systems. 1-st International Workshop on Digital Content and Smart Multimedia, DCSMart, 2019. Lviv, Ukraine. | |
| dc.relation.references | 2. Ozkaynak, F., Celik, V., & Ozer, A. B. (2017). A new S-box construction method based on the fractional-order chaotic Chen system. Signal, Image and Video Processing, 11, 659-664. https://doi.org/10.1007/s11760-016-1007-1 | |
| dc.relation.references | 3. Kovalchuk, A., & Lotoshynska, N. (2018).Elements of RSA Algo-rithm and Extra Noising in a Binary Linear-Quadratic Transfor-mations during Encryption and Decryption of Images. Proceed-ings of the 2018 IEEE 2nd International Conference on Data Stream Mining and Processing, DSMP 2018, 8478471, pp. 542-544. https://doi.org/10.1109/DSMP.2018.8478471 | |
| dc.relation.references | 4. Medykovskyy, M., Lipinski, P., Troyan, O., Nazarkevych, M. (2015). Methods of protection document formed from latent ele-ment located by fractals. In 2015 X-th International Scientific and Technical Conference" Computer Sciences and Information Technologies"(CSIT), Lviv, Ukraine. IEEE, 70-72. https://doi.org/10.1109/STC-CSIT.2015.7325434 | |
| dc.relation.references | 5. Bruce Schneier. (2003). Applied Cryptography. M.: Triumph, 815 p. [in Russian] | |
| dc.relation.references | 6. Вербіцький, О. В. (1998). Вступ до криптології. Львів: Видав-ництво науково-технічної літератури,247.[in Ukrainian]. | |
| dc.relation.references | 7. Kovalchuk, A., & Stupen, M. (2015). Binary linear-quadratic con-version with elements of RSA-algorithm and additional noise in the image protection. (Ser. Computer sciences and information technologies). Bulletin of NU "Lviv Polytechnic", 826,191-196. [in Ukrainian]. | |
| dc.relation.references | 8. Rashkevych, Y., Kovalchuk, A., Peleshko, D., & Kupchak, M. (2009). Stream Modification of RSA algorithm for image coding with contour extraction. Proceedings of the X-th International Conference CADSM, 2009. Lviv-Polyana, Ukraine. | |
| dc.relation.references | 9. Wang, J., Zhu, Y., Zhou, C., & Qi, Z. (2020). Construction Method and Performance Analysis of Chaotic S-Box Based on a Memo-rable Simulated Annealing Algorithm. Symmetry, 12, 2115. https://doi.org/10.3390/sym12122115 | |
| dc.relation.references | 10. Wagh, D. P., Fadewar, H. S., & Shinde, G. N. (2020). Biometric Finger Vein Recognition Methods for Authentication. In Computing in Engineering and Technology pp. 45-53. https://doi.org/10.1007/978-981-32-9515-5_5 | |
| dc.relation.references | 11. Wikipedia. (2024). Information security. Retrieved from: https://uk.wikipedia.org/wiki/Інформаційна_безпека | |
| dc.relation.references | 12. НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу. Re-trieved from: http://www.dstszi.gov.ua/dstszi/doccatalog/document? id=41650 | |
| dc.relation.referencesen | 1. Kovalchuk, A., Izonin, I., Straus, C., & Kustra, N. (2019). Image encryption and decryption schemes using linear and quadratic fractal algorithms and their systems. 1-st International Workshop on Digital Content and Smart Multimedia, DCSMart, 2019. Lviv, Ukraine. | |
| dc.relation.referencesen | 2. Ozkaynak, F., Celik, V., & Ozer, A. B. (2017). A new S-box construction method based on the fractional-order chaotic Chen system. Signal, Image and Video Processing, 11, 659-664. https://doi.org/10.1007/s11760-016-1007-1 | |
| dc.relation.referencesen | 3. Kovalchuk, A., & Lotoshynska, N. (2018).Elements of RSA Algo-rithm and Extra Noising in a Binary Linear-Quadratic Transfor-mations during Encryption and Decryption of Images. Proceed-ings of the 2018 IEEE 2nd International Conference on Data Stream Mining and Processing, DSMP 2018, 8478471, pp. 542-544. https://doi.org/10.1109/DSMP.2018.8478471 | |
| dc.relation.referencesen | 4. Medykovskyy, M., Lipinski, P., Troyan, O., Nazarkevych, M. (2015). Methods of protection document formed from latent ele-ment located by fractals. In 2015 X-th International Scientific and Technical Conference" Computer Sciences and Information Technologies"(CSIT), Lviv, Ukraine. IEEE, 70-72. https://doi.org/10.1109/STC-CSIT.2015.7325434 | |
| dc.relation.referencesen | 5. Bruce Schneier. (2003). Applied Cryptography. M., Triumph, 815 p. [in Russian] | |
| dc.relation.referencesen | 6. Verbitskyi, O. V. (1998). Vstup do kryptolohii. Lviv: Vydav-nytstvo naukovo-tekhnichnoi literatury,247.[in Ukrainian]. | |
| dc.relation.referencesen | 7. Kovalchuk, A., & Stupen, M. (2015). Binary linear-quadratic con-version with elements of RSA-algorithm and additional noise in the image protection. (Ser. Computer sciences and information technologies). Bulletin of NU "Lviv Polytechnic", 826,191-196. [in Ukrainian]. | |
| dc.relation.referencesen | 8. Rashkevych, Y., Kovalchuk, A., Peleshko, D., & Kupchak, M. (2009). Stream Modification of RSA algorithm for image coding with contour extraction. Proceedings of the X-th International Conference CADSM, 2009. Lviv-Polyana, Ukraine. | |
| dc.relation.referencesen | 9. Wang, J., Zhu, Y., Zhou, C., & Qi, Z. (2020). Construction Method and Performance Analysis of Chaotic S-Box Based on a Memo-rable Simulated Annealing Algorithm. Symmetry, 12, 2115. https://doi.org/10.3390/sym12122115 | |
| dc.relation.referencesen | 10. Wagh, D. P., Fadewar, H. S., & Shinde, G. N. (2020). Biometric Finger Vein Recognition Methods for Authentication. In Computing in Engineering and Technology pp. 45-53. https://doi.org/10.1007/978-981-32-9515-5_5 | |
| dc.relation.referencesen | 11. Wikipedia. (2024). Information security. Retrieved from: https://uk.wikipedia.org/wiki/Informatsiina_bezpeka | |
| dc.relation.referencesen | 12. ND TZI 1.1-003-99. Terminolohiia v haluzi zakhystu informatsii v kompiuternykh systemakh vid nesanktsionovanoho dostupu. Re-trieved from: http://www.dstszi.gov.ua/dstszi/doccatalog/document? id=41650 | |
| dc.relation.uri | https://doi.org/10.1007/s11760-016-1007-1 | |
| dc.relation.uri | https://doi.org/10.1109/DSMP.2018.8478471 | |
| dc.relation.uri | https://doi.org/10.1109/STC-CSIT.2015.7325434 | |
| dc.relation.uri | https://doi.org/10.3390/sym12122115 | |
| dc.relation.uri | https://doi.org/10.1007/978-981-32-9515-5_5 | |
| dc.relation.uri | https://uk.wikipedia.org/wiki/Інформаційна_безпека | |
| dc.relation.uri | http://www.dstszi.gov.ua/dstszi/doccatalog/document? | |
| dc.rights.holder | © Національний університет “Львівська політехніка”, 2024 | |
| dc.subject | шифрування | |
| dc.subject | дешифрування | |
| dc.subject | фрактальний алгоритм | |
| dc.subject | контур | |
| dc.subject | зображення | |
| dc.subject | лінійний фрактал | |
| dc.subject | квадратичний фрактал | |
| dc.subject | система фрактальних алгоритмів | |
| dc.subject | encryption | |
| dc.subject | decryption | |
| dc.subject | fractal algorithm | |
| dc.subject | contour | |
| dc.subject | image | |
| dc.subject | linear fractal | |
| dc.subject | quadratic fractal | |
| dc.subject | system of fractal algorithms | |
| dc.title | Використання фрактальних перетворень та їх систем при шифруванні – дешифруванні монохромних зображень | |
| dc.title.alternative | The use of fractal convertings and their systems in the encryption – decryphation of monochrome images | |
| dc.type | Article |
Files
Original bundle
License bundle
1 - 1 of 1