1. Cifrado de imágenes y reparto de secretos en clase de Matemáticas Ángela Rojas Dpto. Matemáticas Universidad de Córdoba
2.
3.
4.
5.
6.
7.
8. Cifrado matricial de un mensaje de texto Mensaje=“ATAQUE AHORA” A T A Q U E A H O R A 0 20 0 17 21 4 31 0 7 15 18 0 340 100 289 85 110 83 62 93 269 96 36 54 MATRIZ CLAVE Para poder descifrar necesitamos que la matriz clave sea inversible A B C D E F G H I J K L M N Ñ O P 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Q R S T U V W X Y Z . , ¿ ? 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
9. Cifrado matricial de texto con aritmética modular Mensaje=“ATAQ…” Mensaje cifrado=“TEBU…” 340 100 289 85 110 … Para poder descifrar necesitamos que la matriz clave sea inversible pero en aritmética módulo 32 340 100 289 85 110 … (módulo 32) 20 4 1 21…. T E B U…. A B C D E F G H I J K L M N Ñ O P 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Q R S T U V W X Y Z . , ¿ ? 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 MATRIZ CLAVE
10.
11. Cifrado de imágenes digitales: método matricial o método de Hill Clave no válida Clave válida HILL, L.S. (1929). Cryptography in an algebraic alphabet , The American Mathematical Monthly, Vol. 38, 135-154. La matriz clave debe ser inversible módulo 256 Imagen original Imagen cifrada
12. Cifrado de imágenes digitales: métodos matriciales HILL, L.S. Cryptography in an algebraic alphabet , The American Mathematical Monthly, (1929). ACHARYA, B. et al. Image encryption with advanced Hill Cipher algorithm , International Journal of Recent Trends in Engineering, (2009) Matrices autoinversibles: LIPING, S., ZHENG, Q. Scrambling Matrix Generation Algorithm for High Dimensional Image Scrambling Transformation , IEEE Conference on Industrial Electronics and Applications, (2008). Matrices triangulares
13. Reparto de un número secreto El esquema umbral de Shamir se basa en el uso de polinomios. Esquema (4,3): el dueño del secreto S generará un polinomio con coeficientes aleatorios salvo el término independiente que se hace coincidir con el número secreto S Calcula y se los da a los 6 participantes (uno a cada uno). Sólo cuando se junten al menos 3 de los 6 participantes se podrá recuperar el secreto, resolviendo el sistema lineal correspondiente. Por ejemplo: 2, 3 y 5 A. Shamir, “ How share a secret ” , Communications of the ACM, 22 (11), pp. 612-613, (1976).
14.
15. Reparto de una imagen secreta El esquema umbral de Shamir se adapta fácilmente para una imagen. Esquema (4,3): Para cada nivel de gris g de la imagen Calcula El nivel de gris del píxel de la sombra del participante i se pone a Sombra 1 Sombra 2 Sombra 3 Sombra 4
16. Reparto de una imagen secreta: método matricial o de Hill El método de Hill permitía cifrar una imagen Esquema (2,2): le damos al participante 1 las columnas impares y al participante 2 las pares. Participante 1 Participante 2