Un nuevo algoritmo de resto chino para el cifrado basado en imágenes

En este artículo, se presenta un método novedoso para el cifrado de imágenes basado en un Se presenta el Teorema del Resto Chino Generalizado (GCRT). El método propuesto se basa en el trabajo desarrollado por Jagannathan et al. Se proponen algunas modificaciones para aumentar la calidad de cifrado d...

Full description

Autores:
Duarte, Sergio
Becerra Romero, David Camilo
Pinzón Ardila, Yoan José
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2009
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/8968
Acceso en línea:
http://hdl.handle.net/20.500.12749/8968
Palabra clave:
Cifrado de imágenes
Teorema del resto chino
Algoritmos
Seguridad de información
Image encryption
Chinese remainder theorem
Algorithms
Information security
Technological development
Technological innovations
Computer's science
Technology of the information and communication
Desarrollo tecnológico
Innovaciones tecnológicas
Ciencias de la computación
Tecnologías de la información y la comunicación
Cifrado de imagen
Teorema del resto chino
Algoritmos
Seguridad de información
Rights
License
Derechos de autor 2009 Revista Colombiana de Computación
id UNAB2_5db19dea9af1457bde99cca2f661df26
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/8968
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Un nuevo algoritmo de resto chino para el cifrado basado en imágenes
dc.title.translated.eng.fl_str_mv A new chinese remainder algorithm for image-based encryption
title Un nuevo algoritmo de resto chino para el cifrado basado en imágenes
spellingShingle Un nuevo algoritmo de resto chino para el cifrado basado en imágenes
Cifrado de imágenes
Teorema del resto chino
Algoritmos
Seguridad de información
Image encryption
Chinese remainder theorem
Algorithms
Information security
Technological development
Technological innovations
Computer's science
Technology of the information and communication
Desarrollo tecnológico
Innovaciones tecnológicas
Ciencias de la computación
Tecnologías de la información y la comunicación
Cifrado de imagen
Teorema del resto chino
Algoritmos
Seguridad de información
title_short Un nuevo algoritmo de resto chino para el cifrado basado en imágenes
title_full Un nuevo algoritmo de resto chino para el cifrado basado en imágenes
title_fullStr Un nuevo algoritmo de resto chino para el cifrado basado en imágenes
title_full_unstemmed Un nuevo algoritmo de resto chino para el cifrado basado en imágenes
title_sort Un nuevo algoritmo de resto chino para el cifrado basado en imágenes
dc.creator.fl_str_mv Duarte, Sergio
Becerra Romero, David Camilo
Pinzón Ardila, Yoan José
dc.contributor.author.spa.fl_str_mv Duarte, Sergio
Becerra Romero, David Camilo
Pinzón Ardila, Yoan José
dc.subject.none.fl_str_mv Cifrado de imágenes
Teorema del resto chino
Algoritmos
Seguridad de información
topic Cifrado de imágenes
Teorema del resto chino
Algoritmos
Seguridad de información
Image encryption
Chinese remainder theorem
Algorithms
Information security
Technological development
Technological innovations
Computer's science
Technology of the information and communication
Desarrollo tecnológico
Innovaciones tecnológicas
Ciencias de la computación
Tecnologías de la información y la comunicación
Cifrado de imagen
Teorema del resto chino
Algoritmos
Seguridad de información
dc.subject.keywords.eng.fl_str_mv Image encryption
Chinese remainder theorem
Algorithms
Information security
Technological development
Technological innovations
Computer's science
Technology of the information and communication
dc.subject.lemb.spa.fl_str_mv Desarrollo tecnológico
Innovaciones tecnológicas
Ciencias de la computación
Tecnologías de la información y la comunicación
dc.subject.proposal.spa.fl_str_mv Cifrado de imagen
Teorema del resto chino
Algoritmos
Seguridad de información
description En este artículo, se presenta un método novedoso para el cifrado de imágenes basado en un Se presenta el Teorema del Resto Chino Generalizado (GCRT). El método propuesto se basa en el trabajo desarrollado por Jagannathan et al. Se proponen algunas modificaciones para aumentar la calidad de cifrado del método y su robustez contra ataques En concreto, la inclusión de un vector para reducir la espacio de píxel de segmento y un resto chino generalizado Se propone el algoritmo del teorema (GCRT). Estos vectores son generada aleatoriamente lo que permite su uso como claves privadas uniéndose estos valores clave sin restricciones generados por el algoritmo GCRT. Un análisis para estudiar un sistema donde se encuentran los canales RGB se realiza un cifrado independiente. Algunos experimentos fueron llevado a cabo para validar el modelo propuesto obteniendo muy resultados prometedores.
publishDate 2009
dc.date.issued.none.fl_str_mv 2009-06-01
dc.date.accessioned.none.fl_str_mv 2020-10-27T00:20:47Z
dc.date.available.none.fl_str_mv 2020-10-27T00:20:47Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/article
dc.type.local.spa.fl_str_mv Artículo
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/CJournalArticle
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.issn.none.fl_str_mv 2539-2115
1657-2831
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/8968
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga UNAB
dc.identifier.repourl.none.fl_str_mv repourl:https://repository.unab.edu.co
identifier_str_mv 2539-2115
1657-2831
instname:Universidad Autónoma de Bucaramanga UNAB
repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/8968
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv https://revistas.unab.edu.co/index.php/rcc/article/view/1136/1106
dc.relation.uri.none.fl_str_mv https://revistas.unab.edu.co/index.php/rcc/article/view/1136
dc.relation.references.none.fl_str_mv Vikram Jagannathan, R. Hariharan, Aparna Mahadevan and E.Srinivasan, Number theory based image compression encryption and application to image multiplexing. IEEE Signal 58 Sergio Duarte1, David Becerra y Yoan Pinzón Processing, Communications and Networking, International conference, pp. 56-64, 2007.
S.Wong, L. Zaremba, D. Gooden, and H. K. Huang, Feb. Radiologic Image Compression-A review, Proc. IEEE, vol. 83, pp. 194–219, 1995.
Lin, K.-Y.; Krishna, B.; Krishna, H . Rings, fields, the Chinese remainder theorem and an extension-Part I: theory. IEEE Transactions on [see also Circuits and Systems II: Express Briefs, IEEE Transactions on] Volume 41, Issue 10, pp. 641 – 655, 1994.
George P. Mulopulos, Laszlo S. Gasztonyi, Albert A. Hernandez, Peak Signal to Noise Ratio Performance Comparison of JPEG and JPEG 2000 for Various Medical Image Modalities. Symposium on Computer Applications, 2003.
G. Unnikrishnan and Kehar Singh. Double random fractional bourier-domain encoding for optical security. Optical engineering, 39(11) pp. 2853–2859, 2000.
L. Tang. Methods for encrypting and decrypting MPEG video data efficiently. In Proceedings of the ACM Multimedia 1996, pp 219–229, 1996.
Chung-Ping Wu and C.-C. Jay Kuo. Fast encryption methods for audiovisual data confidentiality. In SPIE Photonics East - Symposium on Voice, Video, and Data Communications, volume 4209, pp 284–295, 2000.
Daniel Socek, Shujun Li, Spyros S. Magliveras and Borko Furht, Enhanced 1-D Chaotic Key-Based Algorithm for Image Encryption. In Proceedings of the First IEEE/CreateNet International Conference on Security and Privacy for Emerging Areas in Communication Networks (SecureComm 2005), pp. 406-408, 2005.
Andreas Uhl, Andreas Pommer. Image and Video Encryption From Digital Rights Management to Secured Personal Communication, In Advances in Information Security, Springer, 2005.
Chung-Ping Wu and C.-C. Jay Kuo. Efficient multimedia encryption via entropy codec design. In Proceedings of SPIE, Security and Watermarking of Multimedia Contents III, San Jose, CA, USA, volume 4314, 2001.
Xiliang Lu and Ahmet M. Eskicioglu. Selective encryption of multimedia content in distribution networks: Challenges and new directions. In Proceedings of the IASTED International Conference on Communications, Internet and Information Technology (CIIT2003), Scottsdale, AZ, USA, 2003.
L.E. Dickson. History of the theory of numbers. Vol. II: 59 A New Chinese Remainder Algorithm for Image-based Encryption Diophantine analysis. Chelsea Publishing Co., New York, 1966.
Kang Sheng Shen. Historical development of the Chinese remainder theorem. Arch. Hist. Exact Sci., 38(4): pp 285-305, 1988.
C. Ding, D. Pei, and A. Salomaa, Chinese Remainder Theorem: Applications in Computing, Coding and Cryptography. World Scientific Publishing, 1997.
O. Ore, The General Chinese Remainder Theorem, Yale University, The American Mathematical Monthly, Vol. 59, No. 6 pp. 365-370, July 1952.
dc.rights.none.fl_str_mv Derechos de autor 2009 Revista Colombiana de Computación
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.*.fl_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
rights_invalid_str_mv Derechos de autor 2009 Revista Colombiana de Computación
http://creativecommons.org/licenses/by-nc-sa/4.0/
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Attribution-NonCommercial-ShareAlike 4.0 International
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
publisher.none.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.source.none.fl_str_mv Revista Colombiana de Computación; Vol. 10 Núm. 1 (2009): Revista Colombiana de Computación; 45-60
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/8968/1/2009_Articulo_Un%20nuevo%20algoritmo%20de%20resto%20chino%20para%20el%20cifrado%20basado%20en%20im%c3%a1genes.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/8968/2/2009_Articulo_Un%20nuevo%20algoritmo%20de%20resto%20chino%20para%20el%20cifrado%20basado%20en%20im%c3%a1genes.pdf.jpg
bitstream.checksum.fl_str_mv e9baf6b832bf8109d344634b66d98235
27fd824d070fe6481fa3f23ebd474ab9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814278187046141952
spelling Duarte, Sergio77296122-9611-4a96-9a08-835734af09a3Becerra Romero, David Camiloc36969ae-a166-4f6b-9d3c-08897c1f05dcPinzón Ardila, Yoan José195a0a90-6e5d-4108-a5c7-01967717055a2020-10-27T00:20:47Z2020-10-27T00:20:47Z2009-06-012539-21151657-2831http://hdl.handle.net/20.500.12749/8968instname:Universidad Autónoma de Bucaramanga UNABrepourl:https://repository.unab.edu.coEn este artículo, se presenta un método novedoso para el cifrado de imágenes basado en un Se presenta el Teorema del Resto Chino Generalizado (GCRT). El método propuesto se basa en el trabajo desarrollado por Jagannathan et al. Se proponen algunas modificaciones para aumentar la calidad de cifrado del método y su robustez contra ataques En concreto, la inclusión de un vector para reducir la espacio de píxel de segmento y un resto chino generalizado Se propone el algoritmo del teorema (GCRT). Estos vectores son generada aleatoriamente lo que permite su uso como claves privadas uniéndose estos valores clave sin restricciones generados por el algoritmo GCRT. Un análisis para estudiar un sistema donde se encuentran los canales RGB se realiza un cifrado independiente. Algunos experimentos fueron llevado a cabo para validar el modelo propuesto obteniendo muy resultados prometedores.In this paper, a novel method for image encryption based on a Generalized Chinese Remainder Theorem (GCRT) is presented. The proposed method is based on the work developed by Jagannathan et al. Some modifications are proposed in order to increase the method's encryption quality and its robustness against attacks. Specifically, the inclusion of a vector to reduce the segment pixel space and a Generalized Chinese Remainder Theorem (GCRT) algorithm are proposed. These vectors are generated randomly which allows its use as private keys joining these unrestricted key values generated by the GCRT algorithm. An analysis to study a system where the RGB channels are independently encrypted is performed. Some experiments were carried out to validate the proposed model obtaining very promising results.application/pdfspaUniversidad Autónoma de Bucaramanga UNABhttps://revistas.unab.edu.co/index.php/rcc/article/view/1136/1106https://revistas.unab.edu.co/index.php/rcc/article/view/1136Vikram Jagannathan, R. Hariharan, Aparna Mahadevan and E.Srinivasan, Number theory based image compression encryption and application to image multiplexing. IEEE Signal 58 Sergio Duarte1, David Becerra y Yoan Pinzón Processing, Communications and Networking, International conference, pp. 56-64, 2007.S.Wong, L. Zaremba, D. Gooden, and H. K. Huang, Feb. Radiologic Image Compression-A review, Proc. IEEE, vol. 83, pp. 194–219, 1995.Lin, K.-Y.; Krishna, B.; Krishna, H . Rings, fields, the Chinese remainder theorem and an extension-Part I: theory. IEEE Transactions on [see also Circuits and Systems II: Express Briefs, IEEE Transactions on] Volume 41, Issue 10, pp. 641 – 655, 1994.George P. Mulopulos, Laszlo S. Gasztonyi, Albert A. Hernandez, Peak Signal to Noise Ratio Performance Comparison of JPEG and JPEG 2000 for Various Medical Image Modalities. Symposium on Computer Applications, 2003.G. Unnikrishnan and Kehar Singh. Double random fractional bourier-domain encoding for optical security. Optical engineering, 39(11) pp. 2853–2859, 2000.L. Tang. Methods for encrypting and decrypting MPEG video data efficiently. In Proceedings of the ACM Multimedia 1996, pp 219–229, 1996.Chung-Ping Wu and C.-C. Jay Kuo. Fast encryption methods for audiovisual data confidentiality. In SPIE Photonics East - Symposium on Voice, Video, and Data Communications, volume 4209, pp 284–295, 2000.Daniel Socek, Shujun Li, Spyros S. Magliveras and Borko Furht, Enhanced 1-D Chaotic Key-Based Algorithm for Image Encryption. In Proceedings of the First IEEE/CreateNet International Conference on Security and Privacy for Emerging Areas in Communication Networks (SecureComm 2005), pp. 406-408, 2005.Andreas Uhl, Andreas Pommer. Image and Video Encryption From Digital Rights Management to Secured Personal Communication, In Advances in Information Security, Springer, 2005.Chung-Ping Wu and C.-C. Jay Kuo. Efficient multimedia encryption via entropy codec design. In Proceedings of SPIE, Security and Watermarking of Multimedia Contents III, San Jose, CA, USA, volume 4314, 2001.Xiliang Lu and Ahmet M. Eskicioglu. Selective encryption of multimedia content in distribution networks: Challenges and new directions. In Proceedings of the IASTED International Conference on Communications, Internet and Information Technology (CIIT2003), Scottsdale, AZ, USA, 2003.L.E. Dickson. History of the theory of numbers. Vol. II: 59 A New Chinese Remainder Algorithm for Image-based Encryption Diophantine analysis. Chelsea Publishing Co., New York, 1966.Kang Sheng Shen. Historical development of the Chinese remainder theorem. Arch. Hist. Exact Sci., 38(4): pp 285-305, 1988.C. Ding, D. Pei, and A. Salomaa, Chinese Remainder Theorem: Applications in Computing, Coding and Cryptography. World Scientific Publishing, 1997.O. Ore, The General Chinese Remainder Theorem, Yale University, The American Mathematical Monthly, Vol. 59, No. 6 pp. 365-370, July 1952.Derechos de autor 2009 Revista Colombiana de Computaciónhttp://creativecommons.org/licenses/by-nc-sa/4.0/http://creativecommons.org/licenses/by-nc-nd/2.5/co/Attribution-NonCommercial-ShareAlike 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Revista Colombiana de Computación; Vol. 10 Núm. 1 (2009): Revista Colombiana de Computación; 45-60Cifrado de imágenesTeorema del resto chinoAlgoritmosSeguridad de informaciónImage encryptionChinese remainder theoremAlgorithmsInformation securityTechnological developmentTechnological innovationsComputer's scienceTechnology of the information and communicationDesarrollo tecnológicoInnovaciones tecnológicasCiencias de la computaciónTecnologías de la información y la comunicaciónCifrado de imagenTeorema del resto chinoAlgoritmosSeguridad de informaciónUn nuevo algoritmo de resto chino para el cifrado basado en imágenesA new chinese remainder algorithm for image-based encryptioninfo:eu-repo/semantics/articleArtículohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/redcol/resource_type/CJournalArticleORIGINAL2009_Articulo_Un nuevo algoritmo de resto chino para el cifrado basado en imágenes.pdf2009_Articulo_Un nuevo algoritmo de resto chino para el cifrado basado en imágenes.pdfArtículoapplication/pdf1340213https://repository.unab.edu.co/bitstream/20.500.12749/8968/1/2009_Articulo_Un%20nuevo%20algoritmo%20de%20resto%20chino%20para%20el%20cifrado%20basado%20en%20im%c3%a1genes.pdfe9baf6b832bf8109d344634b66d98235MD51open accessTHUMBNAIL2009_Articulo_Un nuevo algoritmo de resto chino para el cifrado basado en imágenes.pdf.jpg2009_Articulo_Un nuevo algoritmo de resto chino para el cifrado basado en imágenes.pdf.jpgIM Thumbnailimage/jpeg6157https://repository.unab.edu.co/bitstream/20.500.12749/8968/2/2009_Articulo_Un%20nuevo%20algoritmo%20de%20resto%20chino%20para%20el%20cifrado%20basado%20en%20im%c3%a1genes.pdf.jpg27fd824d070fe6481fa3f23ebd474ab9MD52open access20.500.12749/8968oai:repository.unab.edu.co:20.500.12749/89682022-11-25 19:42:09.795open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co