Un nuevo algoritmo de resto chino para el cifrado basado en imágenes
En este artículo, se presenta un método novedoso para el cifrado de imágenes basado en un Se presenta el Teorema del Resto Chino Generalizado (GCRT). El método propuesto se basa en el trabajo desarrollado por Jagannathan et al. Se proponen algunas modificaciones para aumentar la calidad de cifrado d...
- Autores:
-
Duarte, Sergio
Becerra Romero, David Camilo
Pinzón Ardila, Yoan José
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2009
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/8968
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/8968
- Palabra clave:
- Cifrado de imágenes
Teorema del resto chino
Algoritmos
Seguridad de información
Image encryption
Chinese remainder theorem
Algorithms
Information security
Technological development
Technological innovations
Computer's science
Technology of the information and communication
Desarrollo tecnológico
Innovaciones tecnológicas
Ciencias de la computación
Tecnologías de la información y la comunicación
Cifrado de imagen
Teorema del resto chino
Algoritmos
Seguridad de información
- Rights
- License
- Derechos de autor 2009 Revista Colombiana de Computación
id |
UNAB2_5db19dea9af1457bde99cca2f661df26 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/8968 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Un nuevo algoritmo de resto chino para el cifrado basado en imágenes |
dc.title.translated.eng.fl_str_mv |
A new chinese remainder algorithm for image-based encryption |
title |
Un nuevo algoritmo de resto chino para el cifrado basado en imágenes |
spellingShingle |
Un nuevo algoritmo de resto chino para el cifrado basado en imágenes Cifrado de imágenes Teorema del resto chino Algoritmos Seguridad de información Image encryption Chinese remainder theorem Algorithms Information security Technological development Technological innovations Computer's science Technology of the information and communication Desarrollo tecnológico Innovaciones tecnológicas Ciencias de la computación Tecnologías de la información y la comunicación Cifrado de imagen Teorema del resto chino Algoritmos Seguridad de información |
title_short |
Un nuevo algoritmo de resto chino para el cifrado basado en imágenes |
title_full |
Un nuevo algoritmo de resto chino para el cifrado basado en imágenes |
title_fullStr |
Un nuevo algoritmo de resto chino para el cifrado basado en imágenes |
title_full_unstemmed |
Un nuevo algoritmo de resto chino para el cifrado basado en imágenes |
title_sort |
Un nuevo algoritmo de resto chino para el cifrado basado en imágenes |
dc.creator.fl_str_mv |
Duarte, Sergio Becerra Romero, David Camilo Pinzón Ardila, Yoan José |
dc.contributor.author.spa.fl_str_mv |
Duarte, Sergio Becerra Romero, David Camilo Pinzón Ardila, Yoan José |
dc.subject.none.fl_str_mv |
Cifrado de imágenes Teorema del resto chino Algoritmos Seguridad de información |
topic |
Cifrado de imágenes Teorema del resto chino Algoritmos Seguridad de información Image encryption Chinese remainder theorem Algorithms Information security Technological development Technological innovations Computer's science Technology of the information and communication Desarrollo tecnológico Innovaciones tecnológicas Ciencias de la computación Tecnologías de la información y la comunicación Cifrado de imagen Teorema del resto chino Algoritmos Seguridad de información |
dc.subject.keywords.eng.fl_str_mv |
Image encryption Chinese remainder theorem Algorithms Information security Technological development Technological innovations Computer's science Technology of the information and communication |
dc.subject.lemb.spa.fl_str_mv |
Desarrollo tecnológico Innovaciones tecnológicas Ciencias de la computación Tecnologías de la información y la comunicación |
dc.subject.proposal.spa.fl_str_mv |
Cifrado de imagen Teorema del resto chino Algoritmos Seguridad de información |
description |
En este artículo, se presenta un método novedoso para el cifrado de imágenes basado en un Se presenta el Teorema del Resto Chino Generalizado (GCRT). El método propuesto se basa en el trabajo desarrollado por Jagannathan et al. Se proponen algunas modificaciones para aumentar la calidad de cifrado del método y su robustez contra ataques En concreto, la inclusión de un vector para reducir la espacio de píxel de segmento y un resto chino generalizado Se propone el algoritmo del teorema (GCRT). Estos vectores son generada aleatoriamente lo que permite su uso como claves privadas uniéndose estos valores clave sin restricciones generados por el algoritmo GCRT. Un análisis para estudiar un sistema donde se encuentran los canales RGB se realiza un cifrado independiente. Algunos experimentos fueron llevado a cabo para validar el modelo propuesto obteniendo muy resultados prometedores. |
publishDate |
2009 |
dc.date.issued.none.fl_str_mv |
2009-06-01 |
dc.date.accessioned.none.fl_str_mv |
2020-10-27T00:20:47Z |
dc.date.available.none.fl_str_mv |
2020-10-27T00:20:47Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.local.spa.fl_str_mv |
Artículo |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/CJournalArticle |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.issn.none.fl_str_mv |
2539-2115 1657-2831 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/8968 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga UNAB |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repository.unab.edu.co |
identifier_str_mv |
2539-2115 1657-2831 instname:Universidad Autónoma de Bucaramanga UNAB repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/8968 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
https://revistas.unab.edu.co/index.php/rcc/article/view/1136/1106 |
dc.relation.uri.none.fl_str_mv |
https://revistas.unab.edu.co/index.php/rcc/article/view/1136 |
dc.relation.references.none.fl_str_mv |
Vikram Jagannathan, R. Hariharan, Aparna Mahadevan and E.Srinivasan, Number theory based image compression encryption and application to image multiplexing. IEEE Signal 58 Sergio Duarte1, David Becerra y Yoan Pinzón Processing, Communications and Networking, International conference, pp. 56-64, 2007. S.Wong, L. Zaremba, D. Gooden, and H. K. Huang, Feb. Radiologic Image Compression-A review, Proc. IEEE, vol. 83, pp. 194–219, 1995. Lin, K.-Y.; Krishna, B.; Krishna, H . Rings, fields, the Chinese remainder theorem and an extension-Part I: theory. IEEE Transactions on [see also Circuits and Systems II: Express Briefs, IEEE Transactions on] Volume 41, Issue 10, pp. 641 – 655, 1994. George P. Mulopulos, Laszlo S. Gasztonyi, Albert A. Hernandez, Peak Signal to Noise Ratio Performance Comparison of JPEG and JPEG 2000 for Various Medical Image Modalities. Symposium on Computer Applications, 2003. G. Unnikrishnan and Kehar Singh. Double random fractional bourier-domain encoding for optical security. Optical engineering, 39(11) pp. 2853–2859, 2000. L. Tang. Methods for encrypting and decrypting MPEG video data efficiently. In Proceedings of the ACM Multimedia 1996, pp 219–229, 1996. Chung-Ping Wu and C.-C. Jay Kuo. Fast encryption methods for audiovisual data confidentiality. In SPIE Photonics East - Symposium on Voice, Video, and Data Communications, volume 4209, pp 284–295, 2000. Daniel Socek, Shujun Li, Spyros S. Magliveras and Borko Furht, Enhanced 1-D Chaotic Key-Based Algorithm for Image Encryption. In Proceedings of the First IEEE/CreateNet International Conference on Security and Privacy for Emerging Areas in Communication Networks (SecureComm 2005), pp. 406-408, 2005. Andreas Uhl, Andreas Pommer. Image and Video Encryption From Digital Rights Management to Secured Personal Communication, In Advances in Information Security, Springer, 2005. Chung-Ping Wu and C.-C. Jay Kuo. Efficient multimedia encryption via entropy codec design. In Proceedings of SPIE, Security and Watermarking of Multimedia Contents III, San Jose, CA, USA, volume 4314, 2001. Xiliang Lu and Ahmet M. Eskicioglu. Selective encryption of multimedia content in distribution networks: Challenges and new directions. In Proceedings of the IASTED International Conference on Communications, Internet and Information Technology (CIIT2003), Scottsdale, AZ, USA, 2003. L.E. Dickson. History of the theory of numbers. Vol. II: 59 A New Chinese Remainder Algorithm for Image-based Encryption Diophantine analysis. Chelsea Publishing Co., New York, 1966. Kang Sheng Shen. Historical development of the Chinese remainder theorem. Arch. Hist. Exact Sci., 38(4): pp 285-305, 1988. C. Ding, D. Pei, and A. Salomaa, Chinese Remainder Theorem: Applications in Computing, Coding and Cryptography. World Scientific Publishing, 1997. O. Ore, The General Chinese Remainder Theorem, Yale University, The American Mathematical Monthly, Vol. 59, No. 6 pp. 365-370, July 1952. |
dc.rights.none.fl_str_mv |
Derechos de autor 2009 Revista Colombiana de Computación |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.creativecommons.*.fl_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International |
rights_invalid_str_mv |
Derechos de autor 2009 Revista Colombiana de Computación http://creativecommons.org/licenses/by-nc-sa/4.0/ http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Attribution-NonCommercial-ShareAlike 4.0 International http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
publisher.none.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.source.none.fl_str_mv |
Revista Colombiana de Computación; Vol. 10 Núm. 1 (2009): Revista Colombiana de Computación; 45-60 |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/8968/1/2009_Articulo_Un%20nuevo%20algoritmo%20de%20resto%20chino%20para%20el%20cifrado%20basado%20en%20im%c3%a1genes.pdf https://repository.unab.edu.co/bitstream/20.500.12749/8968/2/2009_Articulo_Un%20nuevo%20algoritmo%20de%20resto%20chino%20para%20el%20cifrado%20basado%20en%20im%c3%a1genes.pdf.jpg |
bitstream.checksum.fl_str_mv |
e9baf6b832bf8109d344634b66d98235 27fd824d070fe6481fa3f23ebd474ab9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814278187046141952 |
spelling |
Duarte, Sergio77296122-9611-4a96-9a08-835734af09a3Becerra Romero, David Camiloc36969ae-a166-4f6b-9d3c-08897c1f05dcPinzón Ardila, Yoan José195a0a90-6e5d-4108-a5c7-01967717055a2020-10-27T00:20:47Z2020-10-27T00:20:47Z2009-06-012539-21151657-2831http://hdl.handle.net/20.500.12749/8968instname:Universidad Autónoma de Bucaramanga UNABrepourl:https://repository.unab.edu.coEn este artículo, se presenta un método novedoso para el cifrado de imágenes basado en un Se presenta el Teorema del Resto Chino Generalizado (GCRT). El método propuesto se basa en el trabajo desarrollado por Jagannathan et al. Se proponen algunas modificaciones para aumentar la calidad de cifrado del método y su robustez contra ataques En concreto, la inclusión de un vector para reducir la espacio de píxel de segmento y un resto chino generalizado Se propone el algoritmo del teorema (GCRT). Estos vectores son generada aleatoriamente lo que permite su uso como claves privadas uniéndose estos valores clave sin restricciones generados por el algoritmo GCRT. Un análisis para estudiar un sistema donde se encuentran los canales RGB se realiza un cifrado independiente. Algunos experimentos fueron llevado a cabo para validar el modelo propuesto obteniendo muy resultados prometedores.In this paper, a novel method for image encryption based on a Generalized Chinese Remainder Theorem (GCRT) is presented. The proposed method is based on the work developed by Jagannathan et al. Some modifications are proposed in order to increase the method's encryption quality and its robustness against attacks. Specifically, the inclusion of a vector to reduce the segment pixel space and a Generalized Chinese Remainder Theorem (GCRT) algorithm are proposed. These vectors are generated randomly which allows its use as private keys joining these unrestricted key values generated by the GCRT algorithm. An analysis to study a system where the RGB channels are independently encrypted is performed. Some experiments were carried out to validate the proposed model obtaining very promising results.application/pdfspaUniversidad Autónoma de Bucaramanga UNABhttps://revistas.unab.edu.co/index.php/rcc/article/view/1136/1106https://revistas.unab.edu.co/index.php/rcc/article/view/1136Vikram Jagannathan, R. Hariharan, Aparna Mahadevan and E.Srinivasan, Number theory based image compression encryption and application to image multiplexing. IEEE Signal 58 Sergio Duarte1, David Becerra y Yoan Pinzón Processing, Communications and Networking, International conference, pp. 56-64, 2007.S.Wong, L. Zaremba, D. Gooden, and H. K. Huang, Feb. Radiologic Image Compression-A review, Proc. IEEE, vol. 83, pp. 194–219, 1995.Lin, K.-Y.; Krishna, B.; Krishna, H . Rings, fields, the Chinese remainder theorem and an extension-Part I: theory. IEEE Transactions on [see also Circuits and Systems II: Express Briefs, IEEE Transactions on] Volume 41, Issue 10, pp. 641 – 655, 1994.George P. Mulopulos, Laszlo S. Gasztonyi, Albert A. Hernandez, Peak Signal to Noise Ratio Performance Comparison of JPEG and JPEG 2000 for Various Medical Image Modalities. Symposium on Computer Applications, 2003.G. Unnikrishnan and Kehar Singh. Double random fractional bourier-domain encoding for optical security. Optical engineering, 39(11) pp. 2853–2859, 2000.L. Tang. Methods for encrypting and decrypting MPEG video data efficiently. In Proceedings of the ACM Multimedia 1996, pp 219–229, 1996.Chung-Ping Wu and C.-C. Jay Kuo. Fast encryption methods for audiovisual data confidentiality. In SPIE Photonics East - Symposium on Voice, Video, and Data Communications, volume 4209, pp 284–295, 2000.Daniel Socek, Shujun Li, Spyros S. Magliveras and Borko Furht, Enhanced 1-D Chaotic Key-Based Algorithm for Image Encryption. In Proceedings of the First IEEE/CreateNet International Conference on Security and Privacy for Emerging Areas in Communication Networks (SecureComm 2005), pp. 406-408, 2005.Andreas Uhl, Andreas Pommer. Image and Video Encryption From Digital Rights Management to Secured Personal Communication, In Advances in Information Security, Springer, 2005.Chung-Ping Wu and C.-C. Jay Kuo. Efficient multimedia encryption via entropy codec design. In Proceedings of SPIE, Security and Watermarking of Multimedia Contents III, San Jose, CA, USA, volume 4314, 2001.Xiliang Lu and Ahmet M. Eskicioglu. Selective encryption of multimedia content in distribution networks: Challenges and new directions. In Proceedings of the IASTED International Conference on Communications, Internet and Information Technology (CIIT2003), Scottsdale, AZ, USA, 2003.L.E. Dickson. History of the theory of numbers. Vol. II: 59 A New Chinese Remainder Algorithm for Image-based Encryption Diophantine analysis. Chelsea Publishing Co., New York, 1966.Kang Sheng Shen. Historical development of the Chinese remainder theorem. Arch. Hist. Exact Sci., 38(4): pp 285-305, 1988.C. Ding, D. Pei, and A. Salomaa, Chinese Remainder Theorem: Applications in Computing, Coding and Cryptography. World Scientific Publishing, 1997.O. Ore, The General Chinese Remainder Theorem, Yale University, The American Mathematical Monthly, Vol. 59, No. 6 pp. 365-370, July 1952.Derechos de autor 2009 Revista Colombiana de Computaciónhttp://creativecommons.org/licenses/by-nc-sa/4.0/http://creativecommons.org/licenses/by-nc-nd/2.5/co/Attribution-NonCommercial-ShareAlike 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Revista Colombiana de Computación; Vol. 10 Núm. 1 (2009): Revista Colombiana de Computación; 45-60Cifrado de imágenesTeorema del resto chinoAlgoritmosSeguridad de informaciónImage encryptionChinese remainder theoremAlgorithmsInformation securityTechnological developmentTechnological innovationsComputer's scienceTechnology of the information and communicationDesarrollo tecnológicoInnovaciones tecnológicasCiencias de la computaciónTecnologías de la información y la comunicaciónCifrado de imagenTeorema del resto chinoAlgoritmosSeguridad de informaciónUn nuevo algoritmo de resto chino para el cifrado basado en imágenesA new chinese remainder algorithm for image-based encryptioninfo:eu-repo/semantics/articleArtículohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/redcol/resource_type/CJournalArticleORIGINAL2009_Articulo_Un nuevo algoritmo de resto chino para el cifrado basado en imágenes.pdf2009_Articulo_Un nuevo algoritmo de resto chino para el cifrado basado en imágenes.pdfArtículoapplication/pdf1340213https://repository.unab.edu.co/bitstream/20.500.12749/8968/1/2009_Articulo_Un%20nuevo%20algoritmo%20de%20resto%20chino%20para%20el%20cifrado%20basado%20en%20im%c3%a1genes.pdfe9baf6b832bf8109d344634b66d98235MD51open accessTHUMBNAIL2009_Articulo_Un nuevo algoritmo de resto chino para el cifrado basado en imágenes.pdf.jpg2009_Articulo_Un nuevo algoritmo de resto chino para el cifrado basado en imágenes.pdf.jpgIM Thumbnailimage/jpeg6157https://repository.unab.edu.co/bitstream/20.500.12749/8968/2/2009_Articulo_Un%20nuevo%20algoritmo%20de%20resto%20chino%20para%20el%20cifrado%20basado%20en%20im%c3%a1genes.pdf.jpg27fd824d070fe6481fa3f23ebd474ab9MD52open access20.500.12749/8968oai:repository.unab.edu.co:20.500.12749/89682022-11-25 19:42:09.795open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co |