Sunteți pe pagina 1din 19

Cifrado de imágenes utilizando autómatas celulares

PORRAS CASTIBLANCO JOSEPH CAMILO

Cifrado de imágenes utilizando autómatas celulares

Jorge Fidel Mosquera Mosquera

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

FACULTAD DE CIENCIAS Y EDUCACIÓN


MATEMÁTICAS

SEMINARIO DE INVESTIGACION
BOGOTÁ D.C

2019
RESUMEN
Las técnicas de cifrado de imágenes tienen como objetivo proteger el contenido
de la imagen con mayor eficiencia y seguridad que los métodos criptográficos
convencionales haciendo uso de propiedades especiales de la imagen. Este
documento presenta un modelo de cifrado de imágenes basado en un autómata
celular particionado bidimensional. El modelo tiene la misma topología que una
imagen digital y es flexible para imágenes con diferente profundidad de color; es
eficiente ya que solo están involucradas operaciones de sustitución y
permutación; las propiedades de los autómatas celulares hacen que el modelo
sea fácil para la implementación de la Integración a Escala Muy Grande (VLSI).
Además, a diferencia de la mayoría de los algoritmos de cifrado de imagen
conocidos, este modelo puede admitir la computación paralela. Se propone un
autómata celular de probabilidad llamado modelo de coloración, para estudiar la
sensibilidad del modelo de encriptación. Muestra que el modelo cumple con el
estricto criterio de avalancha global en la mayoría de las rondas de encriptación
M + N + 7 para una imagen M × N. Se proponen varios enfoques para estimar el
número mínimo de rondas para cumplir con el criterio de avalancha estricta
global; La simulación muestra que el error máximo es solo una ronda. Se
presenta un algoritmo de cifrado de imágenes basado en este modelo, que se
demuestra mediante experimentos que poseen las propiedades de aleatoriedad
y sensibilidad.

INTRODUCCION

La última década ha sido testigo de un avance significativo en las técnicas de


procesamiento multimedia y las técnicas de comunicación. Debido al éxito
comercial en cámaras digitales y teléfonos 3G, junto con la creciente popularidad
de varias aplicaciones Web 2.0 y 3.0 y sitios web de redes sociales, las imágenes
digitales que se crean, distribuyen y almacenan a una alta velocidad que nunca
se ha experimentado antes. En consecuencia, la confidencialidad se convierte
en un tema importante para las distribuciones seguras y el almacenamiento de
imágenes digitales, especialmente para aquellas que involucran valores
comerciales o privacidad personal.

Las técnicas criptográficas desempeñan un papel crucial en la protección de los


contenidos de imágenes digitales de escuchas no autorizadas. Los enfoques
ingenuos que utilizan estándares de cifrado convencionales, como el algoritmo
internacional de cifrado de datos (IDEA), el estándar de cifrado avanzado (AES)
para cifrar datos de imágenes, son inseguros en algunas circunstancias.
Además, la forma en que los enfoques ingenuos encriptan las imágenes digitales
limita su velocidad de procesamiento, ya que tratan los datos de la imagen solo
como una secuencia binaria sin estructura, sin aprovechar las propiedades de la
imagen digital, como la visibilidad, la compresibilidad y la extensibilidad. En
contraste, las técnicas de encriptación de imágenes tienen como objetivo lograr
una mayor seguridad y eficiencia al hacer uso de las propiedades de las
imágenes digitales.

Planteamiento del problema

Las técnicas de encriptación de imágenes se pueden dividir en dos categorías.


El primero integra el algoritmo de encriptación con alguna técnica de compresión
de imagen, intentando comprometer la relación de compresión y el nivel de
seguridad. La segunda categoría de técnica de encriptación de imágenes,
también conocida como técnica de encriptación de imágenes en el dominio del
espacio, lleva a cabo la encriptación directamente en los datos de la imagen sin
comprimir. La técnica de cifrado de imágenes en el dominio del espacio es
preferible para las aplicaciones en las que la eficiencia del cifrado es una gran
preocupación, ya que la compresión suele ser mucho más lenta que el cifrado .
Nos centramos en la segunda categoría de técnica de encriptación de imágenes
en la siguiente discusión.

De todas las técnicas de cifrado de imágenes de dominio espacial, los algoritmos


de cifrado de imágenes basados en caos son los más estudiados. Los sistemas
caóticos son famosos por ser extremadamente sensibles tanto a las condiciones
iniciales como a los parámetros del sistema. También exhiben otras
características tales como pseudoaleatoriedad y ergodicidad. Además, el mapa
caótico bidimensional funciona bien en la imagen como una operación de
permutación. Por ejemplo, se informa que el mapa Baker , el mapa Cat o el mapa
estándar son útiles para lograr una alta seguridad como un componente crítico
en el algoritmo de cifrado de imágenes. Sin embargo, los mapas caóticos
requieren una gran cantidad de operaciones de multiplicación y división, lo que
reduce drásticamente la velocidad de cifrado. Unos pocos algoritmos de cifrado
de imágenes del dominio del espacio reemplazan el mapa caótico con otras
operaciones. Por ejemplo, Bourbakis, etc. utiliza el ‘SCAN’, un lenguaje formal
originalmente diseñado para el reconocimiento de patrones, para permutar los
píxeles.

Casi todos los algoritmos de cifrado de imágenes de dominio espacial adoptan


un modo de cifrado similar al modo de cadena de bloques de texto cifrado (CBC).
Este modo ayuda a los algoritmos de encriptación de imagen a poseer la
propiedad de "sensibilidad global", es decir, el cambio en un bit de la imagen
plana que resulta en el cambio de la imagen de cifrado completa. Sin embargo,
los algoritmos que utilizan este modo son ineficientes cuando se ejecutan en una
plataforma de computación paralela. El soporte de la computación paralela es de
gran importancia para el procesamiento de imágenes y video. Por ejemplo, se
propone un marco de cifrado de imagen paralelo, en el que se encontró que el
autómata celular bidimensional (CA) es un modelo apropiado para el cifrado de
imagen paralelo.

CA es un sistema dinámico discretizado tanto en espacio como en tiempo.


Consiste en una cuadrícula regular de celdas. El estado siguiente de cada celda
está determinado por los estados actuales de sus vecinos y de sí mismo. CA es
famosa por sus características simples, regulares, paralelas y localmente
interconectadas.

Objetivos finales y aplicabilidad de los resultados:

Los autómatas celulares encuentran sus amplias aplicaciones en áreas de


criptografía convencional. Wolfram diseñó un cifrado de flujo con una regla de
CA no lineal. También se informó el uso de CA en cifrado de bloque y criptografía
de clave pública. Sin embargo, CA se aplica principalmente al diseño del
generador de patrones / números pseudoaleatorios, debido a su excelente
propiedad de pseudoaleabilidad.

Se han propuesto algunos algoritmos de cifrado de imágenes basados en CA.


La mayoría de ellos utilizan CA como un generador pseudoaleatorio; Algunos
algoritmos adoptan CA de segundo orden o sus variantes. En este documento,
proponemos un modelo de cifrado de imagen que utiliza autómatas celulares
particionados bidimensionales (PCA). Un PCA bidimensional comprende una
cuadrícula regular de células; Cada celda se puede dividir en un número fijo de
partes. El estado de cada celda se ve afectado por dos funciones: la función p
mueve cada parte de una celda a uno de sus vecinos; La función f cambia el
estado de cada parte. Cuando se utiliza para el cifrado de imágenes, cada celda
representa un píxel y cada parte de una celda consta de uno o más bits de un
píxel. Los estados de todas las celdas, que son iniciados por la imagen plana, se
convierten en la imagen cifrada después de un número suficiente de rondas de
evoluciones de la PCA.

El uso de CA de segundo orden o sus variantes para el cifrado de imágenes tiene


algunos problemas: el texto cifrado suele ser más grande que el texto sin
formato; el algoritmo no puede soportar la computación paralela de manera
eficiente; o no puede alcanzar la "sensibilidad global". El cifrado de imágenes
usando PCA no tiene estos problemas. El número de células permanece sin
cambios antes y después de la evolución de PCA; Todas las células cambian a
sus nuevos estados simultáneamente; y la influencia de cada célula se extiende
a sus células circundantes debido al efecto conjunto de las funciones p y f en
varias rondas de evoluciones. Además, PCA conserva todos los méritos de CA,
lo que hace que la implementación del algoritmo de cifrado de imágenes sea
rápida, fácil y económica. Finalmente, a diferencia de la mayoría de las técnicas
conocidas de encriptación de imágenes, el modelo basado en PCA es flexible
para imágenes digitales con varios colores de profundidad. Resumimos nuestras
contribuciones de la siguiente manera.

Metodología empleada:

• Proponemos un modo de cifrado de imagen basado en la PCA. El modelo


es reversible, eficiente y puede soportar computación paralela; Además, es
especialmente adecuado para la implementación de VLSI. Investigamos los
requisitos básicos para las funciones p y f desde el punto de vista de la seguridad.
También mostramos la relación entre las dos funciones y los métodos
criptográficos convencionales.
• Analizamos la sensibilidad del modelo de encriptación durante sus
evoluciones y damos un límite superior teórico del número de rondas para
cumplir el criterio de avalancha estricta global (SAC global), una medida rigurosa
para la "sensibilidad global". Proponemos un modelo de CA probabilístico
llamado modelo de coloración para rastrear cómo el cambio de un bit en la
imagen plana se propaga a todos los píxeles de la imagen cifrada.
• Basado en nuestro modelo de cifrado de imagen propuesto, introducimos
un algoritmo de cifrado de imagen, que posee excelentes propiedades de
aleatoriedad y sensibilidad. El resto de este documento está organizado de la
siguiente manera: algunos trabajos relacionados y conceptos fundamentales se
presentan en la Sección 2 y 3, respectivamente. En la Sección 4, presentamos
nuestro modo de cifrado de imágenes basado en PCA. En la Sección 5,
investigamos la sensibilidad del modelo de encriptación y proponemos varios
enfoques para estimar el número mínimo de rondas para satisfacer el SAC
global. Finalmente, en las Secciones 6 y 7 presentamos un algoritmo práctico de
encriptación de imágenes y validamos su desempeño a través de una amplia
simulación.

Fundamento teórico:
Trabajo previo
El uso de CA para el cifrado de imágenes ha sido sugerido por los investigadores.
Por ejemplo, algunos algoritmos utilizan una o dos CA de dimensión para generar
números pseudoaleatorios, luego cada píxel de la imagen se cifra mediante la
operación XOR o de sustitución con un número pseudoaleatorio [24-26]. La
seguridad de estos algoritmos se basa en la aleatoriedad de estos números. Por
lo tanto, pertenecen a la categoría de cifrados de flujo.
Alvarez et al. propuso un algoritmo de cifrado de imágenes basado en la CA de
segundo orden [27], donde el siguiente estado de una celda está determinado
no solo por los estados actuales de sus vecinos, sino también por su estado
anterior. Para recuperar el estado inicial de una CA de segundo orden, uno debe
almacenar los dos últimos estados de cada celda. Por lo tanto, la imagen cifrada
es dos veces más grande que la imagen plana.
Maleki et al., Impiden la expansión de la imagen cifrada al extender la CA de
segundo orden a una de orden superior a expensas de la calidad de la imagen
[28], como el plano de bits menos significativo (LSB) de la imagen No se puede
recuperar después del descifrado.
Yu et al. propuso un innovador algoritmo de encriptación de imágenes basado
en el CA de conmutación simétrica [29], una variante de la CA de segundo orden,
donde las células se dividen en dos grupos. El siguiente estado de la celda en
cada grupo depende de los estados actuales de las celdas en ambos grupos. Sin
embargo, la CA de conmutación de acoplamiento simétrico evita la pérdida de
calidad de la imagen y la expansión de la imagen cifrada, sin embargo, cada
píxel se cifra de forma independiente y no hay interacción entre los píxeles. Por
lo tanto, no se presenta ninguna propiedad de "sensibilidad global".

3. Preliminares
En esta sección, presentamos algunos conceptos fundamentales relacionados
con el modelo de cifrado de imágenes basado en PCA y algunos criterios para
el diseño y evaluación de algoritmos de cifrado de imágenes.
3.1. Marco de cifrado multiprocesador-colaboración.
Una imagen cifrada generada por enfoques ingenuos puede filtrar información
sobre la imagen plana. La Fig. 1 (b) muestra la imagen cifrada derivada por el
Estándar de cifrado avanzado con el modo de libro de códigos electrónico (ECB)
correspondiente a la imagen normal representada en la Fig. 1 (a). La desventaja
del modo ECB es que los bloques se cifran independientemente de otros bloques
[15]. Por lo tanto, el modo de cifrado del BCE no posee ninguna propiedad de
"sensibilidad global". De hecho, la Fig. 1 (b) aún revela el contenido de la imagen
plana.
Para superar este problema, la mayoría de los algoritmos de cifrado de imágenes
en el dominio del espacio adoptan un modo similar al CBC [11–14], que a un
nivel alto, se puede expresar como:
𝑐𝑐( 𝑖𝑖 ) = 𝑐𝑐( 𝑖𝑖 − 1 )⨁ 𝐸𝐸( 𝑝𝑝( 𝑖𝑖 ) ) formula 1

Donde 𝑝𝑝(𝑖𝑖) y 𝑐𝑐(𝑖𝑖) son el píxel 𝑖𝑖 de la imagen plana y la imagen cifrada


respectivamente, y 𝐸𝐸 (. ) denota una operación de cifrado. La fórmula (1) indica
que el cambio a un píxel causa el cambio a todos sus píxeles siguientes. Pero
este modo es computacionalmente ineficiente, ya que el cifrado del píxel actual
no puede comenzar hasta que finaliza el del píxel anterior, por lo tanto, solo se
codifica un píxel a la vez, incluso en una plataforma que admita la computación
paralela.

Para evitar este problema, se ha propuesto un marco de cifrado de colaboración


multiprocesador [18], que conserva la propiedad de "sensibilidad global" pero
también es compatible con la computación paralela. En este marco, cada
procesador tiene su propia memoria y puede cifrar varios píxeles
simultáneamente; Los algoritmos de cifrado bajo este marco mantienen la
propiedad de "sensibilidad global" a través de las comunicaciones entre los
procesadores. En este trabajo, demostramos que PCA es el enfoque más
adecuado para la implementación de este marco.

3.2. Autómatas celulares particionados


Un autómata celular particionado (PCA) de 𝑘𝑘-dimensional 𝑚𝑚-vecino es un
sistema definido por [30]:

𝑃𝑃 = (ℤ𝑘𝑘 , 𝑄𝑄, 𝑆𝑆, 𝑓𝑓, #)


𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓2
Donde ℤ es el conjunto de los enteros, 𝑄𝑄 es un conjunto de estados de
cada celda, 𝑆𝑆 = {𝑠𝑠1 , 𝑠𝑠2 , … , 𝑠𝑠𝑚𝑚 } es un conjunto de barrios (vecindades) y
𝑠𝑠𝑖𝑖 ∈ ℤ𝑘𝑘 , donde (𝑖𝑖 = 1,2, … , 𝑚𝑚) , 𝑓𝑓: 𝑄𝑄 → 𝑄𝑄 es la regla de PCA y # ∈ 𝑄𝑄 es un
estado de reposo satisfactorio 𝑓𝑓(#) = # cada celda se divide en 𝑚𝑚-partes
y 𝑄𝑄𝑖𝑖 (𝑖𝑖 = 1,2, … , 𝑚𝑚) es un conjunto finito no vacío de estados de la parte
𝑖𝑖 de cada celda (así 𝑄𝑄 = 𝑄𝑄1 × 𝑄𝑄2 × … × 𝑄𝑄𝑚𝑚 ) Si la misma regla de PCA se
aplica a todas las celdas, la PCA se llama uniforme; De lo contrario, el
PCA se llama híbrido.
La evolución de PCA esta determinada por formula 3:
𝛼𝛼 (𝑟𝑟+1) (𝑥𝑥 ) = 𝑓𝑓 �𝑝𝑝1 �𝛼𝛼 (𝑟𝑟)(𝑥𝑥 + 𝑠𝑠1 )�� , 𝑓𝑓 �𝑝𝑝2 �𝛼𝛼 (𝑟𝑟) (𝑥𝑥 + 𝑠𝑠2 )�� , … , 𝑓𝑓 �𝑝𝑝𝑚𝑚 �𝛼𝛼 (𝑟𝑟)(𝑥𝑥

+ 𝑠𝑠𝑚𝑚 )��
𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓 3
(𝑟𝑟) (
Donde 𝛼𝛼 𝑥𝑥) es la configuración global de la célula de autómata en la
𝑟𝑟th ronda, siendo la función 𝛼𝛼 (𝑟𝑟+1) (𝑥𝑥 ): ℤ𝑛𝑛 → ℚ y 𝛼𝛼 (𝑟𝑟) (𝑥𝑥 ) representa el
estado para la celda en la coordenada 𝑥𝑥 despues de 𝑟𝑟-rondas de iteración
de 𝑓𝑓. 𝑝𝑝𝑖𝑖 es una función de proyección tal que:
𝑝𝑝𝑖𝑖 (𝑥𝑥 ) = 𝑥𝑥 ⋅ 𝑒𝑒𝑖𝑖
𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓 4
Y el símbolo ⋅ denota el producto de puntos; 𝑒𝑒𝑖𝑖 es una base estándar de
𝑚𝑚-𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒 dimensional, esto es:
𝑒𝑒𝑖𝑖 = [𝑎𝑎1 , 𝑎𝑎2 , … , 𝑎𝑎𝑚𝑚 ], 𝑎𝑎𝑖𝑖 = 1, 𝑎𝑎𝑗𝑗 = 0, 𝑗𝑗 ≠ 𝑖𝑖
El efecto de 𝑝𝑝𝑖𝑖 es mover la 𝑖𝑖-𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒 parte de su 𝑖𝑖-𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒 vecina a la 𝑖𝑖-𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒
de sí misma.
Las condiciones de contorno cíclicas (o periódicas) y nulas (o fijas) son
dos tipos de condiciones de límite generalmente consideradas para PCA
finita. En el caso de las condiciones de los límites cíclicos, las celdas al
principio y al final de cada fila (o cada columna) se consideran adyacentes,
lo que resulta en una cuadrícula circular para el caso unidimensional y
una toroidal para el caso bidimensional.

Figura 2: Un ejemplo de PCA con los barrios de Moore.


En el caso de las condiciones de contorno nulo, la cuadrícula está rodeada
por una capa externa de celdas en el estado fijo de ceros.
El PCA bidimensional, donde las celdas están dispuestas en filas y
columnas, tiene dos barrios típicos: el barrio de Von Neumann y el barrio
de Moore. El vecindario de Von Neumann consiste en cuatro vecinos
ortogonalmente circundantes, y el vecindario de Moore comprende cuatro
vecindarios de Von Neumann y cuatro vecinos diagonalmente
circundantes.
Fig 2: muestra un ejemplo de una PCA bidimensional con vecindarios de
Moore, donde los valores de los vecindarios se asignan como (5)
𝑠𝑠1 = (1, −1), 𝑠𝑠2 = (1,0), 𝑠𝑠3 = (1,1), 𝑠𝑠4 = (0, −1), 𝑠𝑠5 = (0,1), 𝑠𝑠6 =
(−1, −1), 𝑠𝑠7 = (−1,0), 𝑠𝑠8 = (−1,1) y
𝑠𝑠𝑡𝑡 = �𝑠𝑠𝑡𝑡,1 , 𝑠𝑠𝑡𝑡,2 �, 𝑡𝑡 = 1, … ,8
𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓 5

3.3 Algunos conceptos fundamentales para las técnicas de encriptación de


imágenes.
La confusión y la difusión, identificadas por Shannon [31], son dos
métodos para diseñar cifrados de bloque así como algoritmos de cifrado
de imágenes. La confusión complica la relación entre la clave y el texto
cifrado; difusión difunde la estructura estadística local del texto plano
sobre el texto cifrado. Un cifrado bien diseñado posee propiedades de
aleatoriedad y sensibilidad por métodos de confusión y difusión.
• Propiedad de aleatoriedad: cada bit del texto cifrado es igualmente
probable que sea 0 y 1; además, cualquier bit del texto cifrado es
estadísticamente independiente de la clave y del texto plano.
• Propiedad de sensibilidad: una ligera variación de los resultados
del texto simple en un cambio significativo del texto cifrado. En
particular, usamos SAC para medir la sensibilidad de una función
booleana.
Una función Booleana 𝑓𝑓(𝑥𝑥) asigna un elemento de {0,1}𝑛𝑛 a un elemento
de {0,1}. Una función booleana equilibrada genera el mismo número de
ceros en comparación con los de sus conjuntos de entrada. El peso de
Hamming ℎ𝑤𝑤 de un elemento de {0,1}𝑛𝑛 es igual al número de unos en ese
elemento, es decir:
𝑛𝑛

ℎ𝑤𝑤(𝑥𝑥 ) = � 𝑥𝑥𝑖𝑖 , 𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝 𝑥𝑥 = (𝑥𝑥1 , 𝑥𝑥2 , … , 𝑥𝑥𝑛𝑛 ), 𝑥𝑥𝑖𝑖 ∈ {0,1}


𝑖𝑖=1
𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓 6
Definicion3.1. Criterio de avalancha estricto (SAC):
Una función booleana 𝑓𝑓(𝑥𝑥) satisface SAC si y solo si su salida
cambia con una probabilidad de una mitad cada vez que se invierte un
solo bit de 𝑥𝑥, es decir, para todos:
ℎ𝑤𝑤(𝑎𝑎) = 1
1 1
𝑛𝑛
� 𝑓𝑓(𝑥𝑥 ) ⊕ 𝑓𝑓(𝑥𝑥 ⊕ 𝑎𝑎) =
2 𝑛𝑛
2
𝑥𝑥∈{0,1}
𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓 7
Para 𝑎𝑎 ∈ {0,1}𝑛𝑛 , y ⊕ denota la operación 𝑂𝑂𝑂𝑂 𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒 de bit.
De manera similar, utilizamos el SAC global como una medida de la
"sensibilidad global" en las técnicas de cifrado de imágenes.
Definición 3.2. SAC global:
Un algoritmo de cifrado satisface el SAC global si, para cada clave,
cada bit de la imagen cifrada cambia con una probabilidad de la mitad
cada vez que se cambia un solo bit de la imagen normal.
El concepto de SAC se generaliza a un criterio criptográfico más fuerte
por Meier y Staffelbach.

Definición 3.3. Función booleana no lineal perfecta:


Una función booleana 𝑓𝑓(𝑥𝑥) se llama no lineal lineal perfecta si y
solo si (formula 3) es válida para todo 1 ≤ ℎ𝑤𝑤(𝑎𝑎) ≤ 𝑛𝑛.
1 1
� 𝑓𝑓 ( 𝑥𝑥 ) ⊕ 𝑓𝑓 ( 𝑥𝑥 ⊕ 𝑎𝑎 ) =
2𝑛𝑛 𝑛𝑛
2
𝑥𝑥∈{0,1}
𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹 8
Una función booleana no lineal perfecta puede no cumplir con otros
requisitos criptográficos. En ese caso, solo requerimos que la función sea
casi perfecta no lineal.

Definición 3.4. Función booleana no lineal casi perfecta:


Una función booleana 𝑓𝑓(𝑥𝑥) se denomina no lineal casi perfecta si y
solo si 𝑟𝑟(𝑎𝑎) está cerca de la mitad para todos 1 ≤ ℎ𝑤𝑤(𝑎𝑎) ≤ 𝑛𝑛:
1 1
𝑟𝑟(𝑎𝑎) = 𝑛𝑛 � 𝑓𝑓 (𝑥𝑥 ) ⊕ 𝑓𝑓(𝑥𝑥 ⊕ 𝑎𝑎) ≈
2 𝑛𝑛
2
𝑥𝑥∈{0,1}
𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹 9

4. Un modelo de cifrado basado en la PCA.


Elegimos PCA bidimensional como modelo de encriptación, ya que su
topología es más adecuada para imágenes digitales. El PCA propuesto
es uniforme y tiene condiciones de límites cíclicos, por lo que todas las
celdas pueden compartir una misma operación, lo que facilita la
implementación del PCA. El PCA utiliza el vecindario de Moore, ya que el
vecindario de Von Neumann no puede cumplir con el SAC global.
Cada celda en la PCA representa un píxel con una precisión de 8𝑛𝑛 bits.
Una celda se divide en 8 partes y cada parte contiene 𝑛𝑛 bits. Por lo tanto,
el modelo de cifrado es flexible para cifrar imágenes digitales con varias
profundidades de color mediante el ajuste de 𝑛𝑛. La 𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇 1 enumera la
relación entre 𝑛𝑛 y tipos de imagen con diferentes profundidades de color.
𝒏𝒏 𝑻𝑻𝑻𝑻𝑻𝑻𝑻𝑻 𝒅𝒅𝒅𝒅 𝒊𝒊𝒊𝒊𝒊𝒊𝒊𝒊𝒊𝒊𝒊𝒊
𝟏𝟏 𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼 𝑒𝑒𝑒𝑒 𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒 𝑑𝑑𝑑𝑑 𝑔𝑔𝑔𝑔𝑔𝑔𝑔𝑔𝑔𝑔𝑔𝑔
𝟐𝟐 𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼 𝑑𝑑𝑑𝑑 𝑎𝑎𝑎𝑎𝑎𝑎𝑎𝑎 𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐
𝟑𝟑 𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼 𝑒𝑒𝑒𝑒 𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐 𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣
> 𝟑𝟑 𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼𝐼 𝑒𝑒𝑒𝑒 𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐 𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝
𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇 1: 𝐿𝐿𝐿𝐿 𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟ó𝑛𝑛 𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒 𝑛𝑛 𝑦𝑦 𝑡𝑡𝑡𝑡𝑡𝑡𝑡𝑡𝑡𝑡 𝑑𝑑𝑑𝑑 𝑖𝑖𝑖𝑖á𝑔𝑔𝑔𝑔𝑔𝑔𝑔𝑔𝑔𝑔 𝑐𝑐𝑐𝑐𝑐𝑐 𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑 𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝 𝑑𝑑𝑑𝑑 𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐.

Los vecindarios de la PCA propuesta se asignan con valores dados por


(𝐹𝐹ó𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟 5). Una vez que el valor de cada vecindario es fijo, la
(𝐹𝐹ó𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟 3) también se puede expresar como una composición de las
funciones 𝑓𝑓 y 𝑝𝑝:
𝑓𝑓 �𝑝𝑝1 �𝛼𝛼 (𝑥𝑥 + 𝑠𝑠1 )�, … , 𝑝𝑝𝑚𝑚 �𝛼𝛼 (𝑥𝑥 + 𝑠𝑠𝑚𝑚 )�� = 𝑓𝑓�𝑝𝑝(𝑥𝑥 )� = 𝑓𝑓 ∘ 𝑝𝑝(𝑥𝑥 )
𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹 10
Donde 𝑝𝑝 representa todas las operaciones de proyección en el vecindario
de Moore de una célula. La función 𝑝𝑝, que mueve diferentes partes entre
celdas, es esencialmente una operación de permutación criptográfica.
Dado que 𝑝𝑝 ayuda a distribuir las características estadísticas en el área
local a un área más amplia después de varias rondas de evoluciones,
pertenece al método de difusión.
El comportamiento de un PCA depende principalmente de la propiedad
de la función 𝑓𝑓: {0,1}8𝑛𝑛 → {0,1}8𝑛𝑛 Se puede representar mediante 8𝑛𝑛
funciones booleanas. 𝑓𝑓1 , … , 𝑓𝑓8𝑛𝑛 Donde 𝑓𝑓𝑗𝑗 : {0,1}8𝑛𝑛 → {0,1} , 𝑗𝑗 = 1, … ,8𝑛𝑛, y
𝑓𝑓 (𝑥𝑥 ) = �𝑓𝑓1 (𝑥𝑥 ), … , 𝑓𝑓8𝑛𝑛 (𝑥𝑥 )�
𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹ó𝑛𝑛 11
Requerimos que la función 𝑓𝑓 posea dos propiedades:
1- 𝑓𝑓 sea invertible (tenga inversa)
2- Cada 𝑓𝑓𝑗𝑗 𝑐𝑐𝑐𝑐𝑐𝑐 (𝑗𝑗 = 1, … 8𝑛𝑛) es casi perfecta no lineal

Morita ha demostrado que la PCA es reversible si y solo si 𝑓𝑓 es reversible


[29]; por lo tanto, la primera propiedad determina que el modelo de cifrado
se puede descifrar correctamente. La segunda propiedad ayuda al modelo
de cifrado de imagen propuesto para satisfacer el SAC global. Tenga en
cuenta que 𝑓𝑓 es reversible implica que cada 𝑓𝑓𝑗𝑗 está equilibrado; de lo
contrario, hay al menos dos elementos diferentes 𝑥𝑥 y 𝑥𝑥 ’ , de modo que
𝑓𝑓 (𝑥𝑥) = 𝑓𝑓 (𝑥𝑥’) y 𝑓𝑓 se vuelve irreversible. Meier y Staffelbach prueban que
una función booleana equilibrada nunca puede ser perfecta no lineal [33].
Por lo tanto, requerimos que todas las 𝑓𝑓𝑗𝑗 sean casi perfectas no lineales.

Como 𝑓𝑓 es una función reversible con su dominio y el dominio de código


en{0,1}8𝑛𝑛 , actúa como una operación de sustitución criptográfica, el
principal método de confusión. La función 𝑓𝑓 podría ser tan simple como
una única caja 𝑆𝑆 fija o tan compleja como algunos estándares de cifrado
conocidos. Sin embargo, 𝑓𝑓 está implementado, lo consideramos como
una operación de sustitución abstracta cuando analizamos la sensibilidad
del modelo de cifrado.
El modelo de cifrado propuesto es coherente con el marco de cifrado de
colaboración multiprocesador, donde cada procesador cifra un píxel a
través de la función 𝑓𝑓 y los procesadores se comunican a través de la
función 𝑝𝑝.
El modelo de cifrado basado en PCA tiene muchas ventajas cuando se
aplica al cifrado de imágenes:
1) Idoneidad para imágenes digitales: la PCA bidimensional tiene la
misma topología que una imagen digital, por lo que cada píxel puede
ser procesado por una celda correspondiente en una cuadrícula
rectangular. Además, el modelo de encriptación es adaptable a
imágenes con diferentes profundidades de color;
2) Alta eficiencia en la ejecución: El PCA propuesto involucra solo
operaciones de sustitución y permutación, lo que garantiza que el
cifrado de la imagen se ejecute con alta eficiencia;
3) Paralelismo de la computación: la PCA evoluciona con cada celda que
se actualiza de forma simultánea e independiente entre sí, lo que la
hace adecuada para la computación en paralelo;
4) Capacidad para la implementación de VLSI: la uniformidad (todas las
celdas comparten una regla de PCA) y la localidad (el estado de cada
celda solo depende de sus vecindarios) facilita la implementación del
modelo de cifrado con circuitos VLSI.
Además de las ventajas anteriores, mostramos que el modelo de cifrado
propuesto satisface el SAC global en la siguiente sección.
5. Análisis de sensibilidad del modelo de cifrado basado en PCA.
En esta sección, analizamos la sensibilidad de nuestro modelo de cifrado
de imagen propuesto. Nos ocupamos de las siguientes preguntas: ¿cómo
se propaga la ligera diferencia en las imágenes simples dentro de las
imágenes cifradas durante el cifrado? ¿Puede el modelo de encriptación
satisfacer el SAC global? Si es así, ¿en cuántas rondas puede satisfacer
al SAC global? Para responder a estas preguntas, introducimos el modelo
de coloración, una CA de probabilidad corresponde a la propiedad de
sensibilidad de nuestro modelo de cifrado propuesto.
a. modelo para colorear
Intuitivamente, si dos imágenes simples difieren en un solo bit, las
imágenes cifradas correspondientes difieren en un par de píxeles después
de una ronda de evolución de nuestro modelo de cifrado propuesto.
Después de un mayor número de rondas de evoluciones, la diferencia
entre dos imágenes cifradas se amplía. El análisis de la sensibilidad del
modelo nos dice cómo se extiende la diferencia en toda la imagen durante
el cifrado.
(𝑟𝑟) (𝑟𝑟)
Sean 𝐶𝐶1 (𝑖𝑖, 𝑗𝑗) y 𝐶𝐶2 (𝑖𝑖, 𝑗𝑗) denoten píxeles en la fila 𝑖𝑖 − 𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒 y 𝑗𝑗 − 𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒
columna de dos imágenes cifradas que se producen después de 𝑟𝑟 −
𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟 de cifrados de dos imágenes simples 𝑃𝑃1 y 𝑃𝑃2 . Usamos 𝛼𝛼 (𝑟𝑟) (𝑖𝑖, 𝑗𝑗)
para representar si son iguales o no:
(𝑟𝑟) (𝑟𝑟)
(𝑟𝑟) ( 0, 𝐶𝐶1 (𝑖𝑖, 𝑗𝑗) ≠ 𝐶𝐶2 (𝑖𝑖, 𝑗𝑗)
𝛼𝛼 𝑖𝑖, 𝑗𝑗) = � (𝑟𝑟) (𝑟𝑟)
1, 𝐶𝐶1 (𝑖𝑖, 𝑗𝑗) = 𝐶𝐶2 (𝑖𝑖, 𝑗𝑗)
𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹 12
Figura 3: La diferencia de píxeles de las imágenes cifradas.
(𝑟𝑟) (𝑟𝑟)
La Fig. 3 muestra la relación entre 𝛼𝛼 (𝑟𝑟) y dos imágenes cifradas 𝐶𝐶1 y 𝐶𝐶2 .
Al enfocarnos en la diferencia de píxeles en lugar de sus valores,
podemos investigar la sensibilidad del modelo de encriptación de imagen
propuesto a través de una CA más simple, que llamamos modelo de
coloración.
El modelo de coloración es una probabilidad CA, que se caracteriza por
las siguientes reglas:
1) El modelo para colorear es un CA bidimensional con las condiciones
de contorno cíclico y el vecindario de Moore (ver Fig. 4);

Figura 4: El modelo para colorear.


2) Cada celda tiene dos estados posibles, negro (o 0) y blanco (o 1);
3) Inicialmente, todas las celdas excepto una son blancas;
4) Una célula blanca solo puede teñir a sus vecinos blancos; una celda
negra con cierta probabilidad puede teñir a sus vecinos de negro. Una
celda (independientemente de su color actual) cambia su color a negro
si al menos uno de sus vecinos lo tiñe de negro; De lo contrario, el
color de la celda se vuelve blanco.
5) Todas las celdas son coloreadas simultáneamente.
Sea 𝛼𝛼 (𝑟𝑟) (𝑖𝑖, 𝑗𝑗) el color de la celda (𝑖𝑖, 𝑗𝑗) después de 𝑟𝑟 − 𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟 de
evoluciones del modelo de coloración. 𝛼𝛼 (𝑟𝑟) (𝑖𝑖, 𝑗𝑗) = 0 Significa que los
(𝑟𝑟) (𝑟𝑟)
píxeles (𝑖𝑖, 𝑗𝑗) de los textos cifrados 𝐶𝐶1 y 𝐶𝐶2 son diferentes después de
las evoluciones del modelo de cifrado basado en PCA. Por lo tanto, el
modelo para colorear es una versión simplificada del modelo de
encriptación propuesto con respecto a la diferencia de las imágenes
cifradas. Esperamos llegar a algunas conclusiones sobre la sensibilidad
del modelo de cifrado basado en PCA mediante el seguimiento de la
expansión de las celdas negras del modelo de coloración.
b. Evolución del modelo de coloración.
Dado que el modelo de coloración es una CA uniforme con condiciones
de contorno cíclicas, cualquier celda puede considerarse como la central
en el modelo. Asumimos que la coordenada de la celda negra única es
(0, 0). Usamos ℎ(𝑟𝑟) (𝑖𝑖, 𝑗𝑗) para denotar la probabilidad de que la celda (𝑖𝑖, 𝑗𝑗)
sea blanca después de r series de evoluciones:

ℎ(𝑟𝑟) (𝑖𝑖, 𝑗𝑗) = P{𝛼𝛼 (𝑟𝑟) (𝑖𝑖, 𝑗𝑗) = 1}


𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹 13
De la regla (3) del modelo de coloración, la probabilidad inicial de cada
celda viene dada por:
0, 𝑖𝑖 = 0, 𝑗𝑗 = 0
ℎ(0) (𝑖𝑖, 𝑗𝑗) = �
1, 𝑒𝑒𝑒𝑒 𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐 𝑜𝑜𝑜𝑜𝑜𝑜𝑜𝑜 𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐
𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹 14

ℎ(𝑟𝑟) (𝑖𝑖, 𝑗𝑗) Se puede calcular de forma recursiva. Para simplificar la


discusión, asumamos que todas las funciones booleanas
correspondientes a 𝑓𝑓 son perfectas no lineales, y sus salidas son
independientes entre sí. Por lo tanto, si una celda cambia, después de la
operación de 𝑓𝑓, cada bit de la celda cambiará con una probabilidad de 0.5
independientemente; Cada parte de una celda contiene 𝑛𝑛 𝑏𝑏𝑏𝑏𝑏𝑏𝑏𝑏, por lo que
cada parte permanece sin cambios con una probabilidad de 2−𝑛𝑛 . Después
de la operación de la función 𝑝𝑝, la parte 𝑡𝑡 − 𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒 de una celda se
reemplaza por una parte de su 𝑡𝑡 − 𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒 vecina. Por lo tanto, una celda
no se verá afectada de su 𝑡𝑡 − 𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒 vecino con una probabilidad de 2−𝑛𝑛
si su 𝑡𝑡 − 𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒 vecino cambia. Por otro lado, una celda no se verá
afectada por su 𝑡𝑡 − 𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒 vecino dado que este vecino no cambia. En el
modelo para colorear, este hecho se formula como:
𝑃𝑃�𝛼𝛼 (𝑟𝑟) (𝑖𝑖, 𝑗𝑗) = 1�𝛼𝛼 (𝑟𝑟−1) �𝑖𝑖 + 𝑠𝑠𝑡𝑡,1 , 𝑗𝑗 + 𝑠𝑠𝑡𝑡,2 � = 0� = 2−𝑛𝑛

𝑃𝑃�𝛼𝛼 (𝑟𝑟) (𝑖𝑖, 𝑗𝑗) = 1�𝛼𝛼 (𝑟𝑟−1) �𝑖𝑖 + 𝑠𝑠𝑡𝑡,1 , 𝑗𝑗 + 𝑠𝑠𝑡𝑡,2 � = 1� = 1

𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹 15
(𝑟𝑟)
Donde 𝑠𝑠𝑡𝑡,1 y 𝑠𝑠𝑡𝑡,2 se definen en (5), y 𝛼𝛼𝑡𝑡 (𝑖𝑖, 𝑗𝑗) denota el color de la celda
(i, j) teñida por su 𝑡𝑡 − 𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒 vecina en 𝑟𝑟 − 𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒 ronda. Así,
(𝑟𝑟)
𝑃𝑃�𝛼𝛼𝑡𝑡 (𝑖𝑖, 𝑗𝑗) = 1�
= 𝑃𝑃�𝛼𝛼 (𝑟𝑟−1) �𝑖𝑖 + 𝑠𝑠𝑡𝑡,1 , 𝑗𝑗 + 𝑠𝑠𝑡𝑡,2 � = 0�
× 𝑃𝑃�𝛼𝛼 (𝑟𝑟) (𝑖𝑖, 𝑗𝑗) = 1�𝛼𝛼 (𝑟𝑟−1) �𝑖𝑖 + 𝑠𝑠𝑡𝑡,1 , 𝑗𝑗 + 𝑠𝑠𝑡𝑡,2 � = 0�
+ 𝑃𝑃�𝛼𝛼 (𝑟𝑟−1) �𝑖𝑖 + 𝑠𝑠𝑡𝑡,1 , 𝑗𝑗 + 𝑠𝑠𝑡𝑡,2 � = 1�
× 𝑃𝑃�𝛼𝛼 (𝑟𝑟) (𝑖𝑖, 𝑗𝑗) = 1�𝛼𝛼 (𝑟𝑟−1) �𝑖𝑖 + 𝑠𝑠𝑡𝑡,1 , 𝑗𝑗 + 𝑠𝑠𝑡𝑡,2 � = 1�
= �1 − ℎ(𝑟𝑟−1) �𝑖𝑖 + 𝑠𝑠𝑡𝑡,1 , 𝑗𝑗 + 𝑠𝑠𝑡𝑡,2 �� 2−𝑛𝑛 + ℎ(𝑟𝑟−1) �𝑖𝑖 + 𝑠𝑠𝑡𝑡,1 , 𝑗𝑗 + 𝑠𝑠𝑡𝑡,2 �
× 1 = (1 − 2−𝑛𝑛 )ℎ(𝑟𝑟−1) �𝑖𝑖 + 𝑠𝑠𝑡𝑡,1 , 𝑗𝑗 + 𝑠𝑠𝑡𝑡,2 � + 2−𝑛𝑛

𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹 16
Suponiendo que el coloreado de cada vecindad sea independiente el uno
del otro, tenemos:
8
(𝑟𝑟)
ℎ(𝑟𝑟) (𝑖𝑖, 𝑗𝑗) = � 𝑃𝑃�𝛼𝛼𝑡𝑡 (𝑖𝑖, 𝑗𝑗) = 1�
𝑡𝑡=1

𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹 17
De (14) y (17), para cualquier entero positivo 𝑟𝑟 y cualquier entero 𝑖𝑖, 𝑗𝑗,
tenemos

ℎ(𝑟𝑟) (𝑖𝑖, 𝑗𝑗) = ℎ(𝑟𝑟) (−𝑖𝑖, 𝑗𝑗) = ℎ(𝑟𝑟) (𝑖𝑖, −𝑗𝑗) = ℎ(𝑟𝑟) (−𝑖𝑖, −𝑗𝑗)
𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹 18
Lo que se puede probar por inducción. Por lo tanto, solo necesitamos
𝑀𝑀
calcular ℎ(𝑟𝑟) (𝑖𝑖, 𝑗𝑗) para las celdas en el cuadrante I (0 ≤ 𝑖𝑖 ≤ , 0 ≤ 𝑗𝑗 ≤
2
𝑁𝑁
) en la siguiente discusión.
2

Lema1. 𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃 𝑖𝑖 > −1, 𝑗𝑗 > 0 y 𝑟𝑟 > 1, ℎ(𝑟𝑟) (𝑖𝑖, 𝑗𝑗 − 1) ≤ ℎ(𝑟𝑟) (𝑖𝑖, 𝑗𝑗)
𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹 19
Prueba: El lema 1 puede ser probado por inducción.
𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇 2: 𝐿𝐿𝐿𝐿𝐿𝐿 𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣𝑣 𝑑𝑑𝑑𝑑 ℎ(2) (𝑖𝑖, 𝑗𝑗) 𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝 𝑖𝑖 > −1, 𝑗𝑗 > −1.

La Tabla 2 enumera todos los valores de ℎ(2) (𝑖𝑖, 𝑗𝑗) calculados de acuerdo
con (14) - (17), donde 𝑞𝑞 = 2−𝑛𝑛+1 − 2−2𝑛𝑛 < 1. La diferencia entre cada par
de ℎ(2) (𝑖𝑖, −𝑗𝑗) y ℎ(2) (𝑖𝑖, 𝑗𝑗) en la Tabla 2 demuestra que (19) es cierto para
𝑟𝑟 = 2.
Suponemos que (19) es verdadero cuando 𝑟𝑟 = 𝑘𝑘 − 1 > 1, es decir,

ℎ(𝑟𝑟) (𝑖𝑖, 𝑗𝑗 − 1) ≤ ℎ(𝑟𝑟) (𝑖𝑖, 𝑗𝑗)


Desde (16), para 1 ≤ 𝑡𝑡 ≤ 8, 𝑡𝑡 ∈ ℤ, tenemos
(𝑘𝑘)
𝑃𝑃�𝛼𝛼𝑡𝑡 (𝑖𝑖, 𝑗𝑗 − 1) = 1� ≤ 𝑃𝑃�𝛼𝛼𝑡𝑡(𝑘𝑘) (𝑖𝑖, 𝑗𝑗) = 1�

𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹 20
Y de (17), tenemos que:

ℎ(𝑘𝑘) (𝑖𝑖, 𝑗𝑗 − 1) ≤ ℎ(𝑟𝑟) (𝑖𝑖, 𝑗𝑗)


𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹 21
Por lo tanto, (19) es verdadero cuando r = k, que, según el Principio de la
inducción, demuestra el Lema 1.
Teorema 1: 𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃 0 ≤ 𝑖𝑖 ≤ 𝑘𝑘, 0 ≤ 𝑗𝑗 ≤ 𝑙𝑙 y 𝑟𝑟 > 1.

ℎ(𝑟𝑟) (𝑖𝑖, 𝑗𝑗) ≤ ℎ(𝑟𝑟) (𝑘𝑘, 𝑙𝑙 )


𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹 22
Prueba: Similar a (19), tenemos

ℎ(𝑟𝑟) (𝑖𝑖 − 1, 𝑗𝑗) ≤ ℎ(𝑟𝑟) (𝑖𝑖, 𝑗𝑗)


𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹 23

Entonces, ℎ(𝑟𝑟) (𝑖𝑖, 𝑗𝑗) ≤ ℎ(𝑟𝑟) (𝑖𝑖 + 1, 𝑗𝑗) ≤ ⋯ ≤ ℎ(𝑟𝑟)(𝑘𝑘, 𝑗𝑗) ≤ ℎ(𝑟𝑟) (𝑘𝑘, 𝑗𝑗 + 1) ≤ ⋯ ≤
ℎ(𝑟𝑟) (𝑘𝑘, 𝑙𝑙 ) esto prueba el teorema 1.
BIBLIOGRAFIA.
References
[1] O. Bulan , V. Kozitsky , P. Ramesh , M. Shreve , Segmentation- and
annotation-free license plate recognition with deep localization and failure
identification, IEEE Trans. Intell. Transp. Syst. 18 (9) (2017) 2351–2363 .
[2] L. Zhang , Y. Zhang , J. Tang , X. Gu , J. Li , Q. Tian , Topology preserving
hashing for similarity search, in: Proceedings of the Twenty-First ACM
International Con- ference on Multimedia, ACM, 2013, pp. 123–132 .
[3] G. Alvaro , L.M. Bergasa , J.J. Yebes , Text detection and recognition on
traffic panels from street-level imagery using visual appearance, IEEE
Trans. Intell. Transp. Syst. 15 (1) (2014) 228–238 .
[4] X. Zhang , H. Zhang , Y. Zhang , et al. , Deep fusion of multiple semantic
cues for complex event recognition, IEEE Trans. Image Process. 25 (3)
(2016) 1033–1046 .
[5] H. Yao , S. Zhang , Y. Zhang , J. Li , Q. Tian , Coarse-to-fine description
for fine-grained visual categorization, IEEE Trans. Image Process. 25 (10)
(2016) 4 858–4 872 . [6] B. Furht, D. Kirovski (Eds.), Multimedia Security
Handbook CRC press, 2004 .
[7] X.Y. Ruan , R.S. Katti , A new source coding scheme with small expected
length and its application to simple data encryption, IEEE Trans. Comput.
55 (10) (20 06) 130 0–1305 .
[8] W. Liu , W.J. Zeng , L.N. Dong , et al. , Efficient compression of encrypted
grayscale images, IEEE Trans. Image Process. 19 (4) (2010) 1097–1102 .
[9] H. Kim , J.T. Wen , J.D. Villasenor , in: “Secure arithmetic coding.”IEEE
Transac- tions on Signal processing, 55, 2007, pp. 2263–2272 .
[10] M. Podesser , H. Schmidt , A. Uhl , Selective bitplane encryption for
secure trans- mission of image data in mobile environments, in: CD-ROM
Proceedings of the Fifth IEEE Nordic Signal Processing Symposium
(NORSIG 20 02), 20 02, pp. 1–6 .
[11] J. Fridrich,"Symmetric ciphers based on two-dimensional chaotic
maps." Int. J. Bifurcation Chaos 8. 06 (1998): 1259–1284.
[12] G.R. Chen , Y.B. Mao , C.K. Chui , A symmetric image encryption
scheme based on 3D chaotic cat maps, Chaos Solitons Fractals 21 (3)
(2004) 749–761 .
[13] S.G. Lian , J.S. Sun , Z.Q. Wang , A block cipher based on a suitable
use of the chaotic standard map, Chaos Solitons Fractals 26 (1) (2005) 117–
129 .
[14] S.S. Maniccam , N.G. Bourbakis , Image and video encryption using
SCAN pat- terns, Pattern Recognit. 37 (4) (2004) 725–737 .
[15] A.J. Menezes , P.C. Oorschot , S.A. Vanstone , Handbook of Applied
Cryptography, CRC Press, 1996 .
[16] C. Yan , Y. Zhang , J. Xu , F. Dai , J. Zhang , Q. Dai , F. Wu , A highly
parallel frame- work for HEVC coding unit partitioning tree decision on
many-core processors, IEEE Signal Process. Lett. 21 (5) (2014) 573–576 .
[17] Q. Zhou , K. Wong , X.F. Liao , et al. ,Efficient parallel framework for
HEVC motion estimation on many-core processors, IEEE Trans. Circuits
Syst. Video Technol. 24 (12) (2014) 2077–2089 .
[18] Q. Zhou , K. Wong , X.F. Liao , et al. , Parallel image encryption
algorithm based on discretized chaotic map, Chaos Solitons Fractals 38 (4)
(2008) 1081–1092 .
[19] S. Wolfram , Cryptography with cellular automata, in: Conference on
the The- ory and Application of Cryptographic Techniques, Berlin,
Heidelberg, Springer, 1985, pp. 429–432 .
[20] S. Nandi , B.K. Kar , P.P. Chaudhuri , Theory and applications of cellular
automata in cryptography, IEEE Trans. Comput. 43 (12) (1994) 1346–1357 .
[21] P. Guan , Cellular automaton public-key cryptosystem, Complex Syst.
1 (1) (1987) 51–56 . [22] M. Tomassini , M. Sipper , M. Perrenoud , On the
generation of high-quality ran- dom numbers by two-dimensional cellular
automata, IEEE Trans. Comput. 49 (10) (20 0 0) 1146–1151 .
[23] S. Das , B.K. Sikdar , A scalable test structure for multicore chip, IEEE
Trans. Comput. Aided Des. Integr. Circuits Syst. 29 (1) (2010) 127–137 .
[24] X. Zhao , Q. Li , M. Xu , et al. , A symmetric cryptography based on
extended cel- lular automata.", in: 2005 IEEE International Conference on
Man and Cyber- netics Systems, 1, IEEE, 2005, pp. 499–503 . [25] R. Chen ,
J.-L. Lai. , Image security system using recursive cellular automata sub-
stitution, Pattern Recognit. 40 (5) (2007) 1621–1631 .
[26] J. Jun , Image encryption method based on elementary cellular
automata, Southeastcon, 2009. IEEE (2009) 345–349 .
[27] G. Alvarez , A. Hernandez , L. Hernandez , et al. , A new graphic
cryptosystem based on one-dimensional memory cellular automata, in:
Thirty-Nineth An- nual 2005 International Carnahan Conference on Security
Technology, 2005. CCST’05., IEEE, 2005, pp. 200–203 .
[28] F. Maleki , A. Mohades , S.M. Hashemi , et al. , An image encryption
system by cellular automata with memory, in: Third International
Conference on Avail- ability, Reliability and Security, 2008. ARES 08, IEEE,
2008, pp. 1266–1271 .
[29] L. Yu , X. Li , X. Xia , Image encryption algorithm based on self-adaptive
sym- metrical-coupled toggle cellular automata, in: Congress on Image and
Signal Processing, 2008. CISP’08, 3, IEEE, 2008, pp. 32–36 .
[30] K. Morita , Reversible computing and cellular automata—A survey,
Theoret. Comput. Sci. 395 (1) (2008) 101–131 .

S-ar putea să vă placă și