Phase images encryption using the fractional Hartley ...fundacioniai.org/actas/Actas1/Actas...

5
220 Phase images encryption using the fractional Hartley transform and truncation operations Cifrado de imágenes en fase usando la transformada fraccionaria de Hartley y operaciones de truncamiento Juan Vilardy O. 1 , Lenin Nuñez R. 2 , Cesar Torres M. 3 1 vilardy.juan(AT)unicesar.edu.co, 2 leninnunez(AT)unicesar.edu.co, 3 cesartorres(AT)unicesar.edu.co Universidad Popular del Cesar – Colombia Artículo de investigación ABSTRACT A new phase images encryption system based on the fractional Hartley transform (FrHT), random phase masks (RPMs) and truncation operations is presented. In order to compute the FrHT in an efficient and fast way, we simplify the calculus of the FrHT. The proposed encryption system uses nonlinear operations, such as phase encoding and truncation operations, in order to increase the security over the encrypted image. The encryption system has the following security keys: two fractional orders of the FrHTs, two RPMs and two pseudorandom code images. When all those security keys are correct in the decryption process, the obtained decrypted image is a replica of the image to be encrypted. Keywords: Images encryption, fractional Hartley transform, phase and module truncations. RESUMEN En este trabajo se desarrolla un nuevo sistema de cifrado de imágenes en fase, basado en la transformada fraccionaria de Hartley (fractional Hartley transform, FrHT), las máscaras aleatorias de fase (random phase masks, RPMs) y las operaciones de truncamiento de módulo y fase. Se introduce una simplificación en el cálculo de la FrHT, con el objetivo de realizar el cálculo computacional de la FrHT de una forma más eficiente y rápida. El sistema de cifrado propuesto emplea operaciones no lineales, tales como la codificación en fase y las operaciones de truncamiento, con el fin de incrementar la seguridad sobre la imagen cifrada. El sistema de cifrado posee las siguientes llaves de seguridad: dos órdenes fraccionarios asociados a las FrHTs, dos RPMs y dos imágenes de códigos seudo-aleatorios. Cuando todas estas llaves de seguridad son correctas en el proceso de descifrado, la imagen descifrada que se obtiene es una réplica de la imagen a cifrar. Palabras clave: Cifrado de imágenes, transformada fraccionaria de Hartley, truncamientos de fase y módulo. © 2015. IAI All rights reserved 1 Introducción El cifrado de imágenes es diferente de la criptología tradicional, porque tiene presente las características espaciales, frecuenciales y de redundancia de la imagen a cifrar [1]. En el proceso se emplean algunas herramientas del procesado de señales, tales como las transformadas de Fourier, Coseno, Seno, Hartley, Hankel, Hadamard, Wavelet, entre otras, con el objetivo de codificar la imagen a cifrar en un ruido aleatorio [1]. También, existen sistemas de cifrado de imágenes que emplean las transformadas mencionadas en versiones fraccionarias. Por ejemplo, en [2, 3] se emplea la transformada fraccionaria de Fourier (fractional Fourier transform, FrFT) y en [4, 5] se utiliza la transformada fraccionaria de Hartley (fractional Hartley transform, FrHT), con el objetivo de incrementar la seguridad del sistema de cifrado, porque dichas transformadas fraccionarias adicionan nuevas claves representadas por los ordenes fraccionarios [1-5]. FrFT [6] y FrHT [7] son generalizaciones de las transformadas de Fourier y de Hartley convencionales, que adicionan un nuevo grado de libertad, dado por el orden fraccionario de las transformadas fraccionarias mencionadas. Además, son empleadas en aplicaciones de análisis y procesamiento de señales e imágenes [6, 7]. El cifrado de imágenes en fase fue inicialmente propuesto en [8], con el objetivo de mejorar la seguridad de los sistemas cifradores que codificaban las imágenes a cifrar en módulo. En otros trabajos se ha empleado la transformada de Hartley [9] y FrHT [10] en los sistemas cifradores de imagen, con el propósito de obtener una imagen cifrada de valores reales e incrementar el nivel de seguridad de dicha imagen cifrada. Las operaciones de truncamiento de módulo y de fase introducen efectos no- lineales sobre los sistemas cifradores que las emplean, permitiendo mejorar su seguridad [11]. En este trabajo se propone la utilización de FrHT, las máscaras aleatorias de fase (random phase masks, RPMs) y las operaciones de truncamiento de módulo y fase para el cifrado de imágenes digitales en fase. La imagen a cifrar se codifica en fase porque este esquema de codificación permite una mayor protección de la imagen cifrada en contra de ataques de seguridad [1, 3]. Con respecto al cálculo computacional de FrHT, se introduce una simplificación que permite reducir la carga computacional en el cálculo. Las RPMs contienen imágenes de códigos aleatorios empleadas como llaves de seguridad del sistema de cifrado. Las operaciones de truncamiento de módulo y fase son operaciones matemáticas no-lineales que permiten la obtención de Actas de Ingeniería Vol. 1, pp. 220-224, 2015 http://fundacioniai.org/actas

Transcript of Phase images encryption using the fractional Hartley ...fundacioniai.org/actas/Actas1/Actas...

220

Phase images encryption using the fractional Hartley transform and truncation operations

Cifrado de imágenes en fase usando la transformada fraccionaria de Hartley y operaciones de truncamiento

Juan Vilardy O.1, Lenin Nuñez R.2, Cesar Torres M.3 1vilardy.juan(AT)unicesar.edu.co, 2leninnunez(AT)unicesar.edu.co, 3cesartorres(AT)unicesar.edu.co

Universidad Popular del Cesar – Colombia

Artículo de investigación

ABSTRACT A new phase images encryption system based on the fractional Hartley transform (FrHT), random phase masks (RPMs) and truncation operations is presented. In order to compute the FrHT in an efficient and fast way, we simplify the calculus of the FrHT. The proposed encryption system uses nonlinear operations, such as phase encoding and truncation operations, in order to increase the security over the encrypted image. The encryption system has the following security keys: two fractional orders of the FrHTs, two RPMs and two pseudorandom code images. When all those security keys are correct in the decryption process, the obtained decrypted image is a replica of the image to be encrypted.

Keywords: Images encryption, fractional Hartley transform, phase and module truncations.

RESUMEN En este trabajo se desarrolla un nuevo sistema de cifrado de imágenes en fase, basado en la transformada fraccionaria de Hartley (fractional Hartley transform, FrHT), las máscaras aleatorias de fase (random phase masks, RPMs) y las operaciones de truncamiento de módulo y fase. Se introduce una simplificación en el cálculo de la FrHT, con el objetivo de realizar el cálculo computacional de la FrHT de una forma más eficiente y rápida. El sistema de cifrado propuesto emplea operaciones no lineales, tales como la codificación en fase y las operaciones de truncamiento, con el fin de incrementar la seguridad sobre la imagen cifrada. El sistema de cifrado posee las siguientes llaves de seguridad: dos órdenes fraccionarios asociados a las FrHTs, dos RPMs y dos imágenes de códigos seudo-aleatorios. Cuando todas estas llaves de seguridad son correctas en el proceso de descifrado, la imagen descifrada que se obtiene es una réplica de la imagen a cifrar.

Palabras clave: Cifrado de imágenes, transformada fraccionaria de Hartley, truncamientos de fase y módulo.

© 2015. IAI All rights reserved

1 Introducción

El cifrado de imágenes es diferente de la criptología tradicional, porque tiene presente las características espaciales, frecuenciales y de redundancia de la imagen a cifrar [1]. En el proceso se emplean algunas herramientas del procesado de señales, tales como las transformadas de Fourier, Coseno, Seno, Hartley, Hankel, Hadamard, Wavelet, entre otras, con el objetivo de codificar la imagen a cifrar en un ruido aleatorio [1]. También, existen sistemas de cifrado de imágenes que emplean las transformadas mencionadas en versiones fraccionarias. Por ejemplo, en [2, 3] se emplea la transformada fraccionaria de Fourier (fractional Fourier transform, FrFT) y en [4, 5] se utiliza la transformada fraccionaria de Hartley (fractional Hartley transform, FrHT), con el objetivo de incrementar la seguridad del sistema de cifrado, porque dichas transformadas fraccionarias adicionan nuevas claves representadas por los ordenes fraccionarios [1-5]. FrFT [6] y FrHT [7] son generalizaciones de las transformadas de Fourier y de Hartley convencionales, que adicionan un nuevo grado de libertad, dado por el orden fraccionario de las transformadas fraccionarias mencionadas. Además, son empleadas en aplicaciones de análisis y procesamiento de señales e imágenes [6, 7].

El cifrado de imágenes en fase fue inicialmente propuesto en [8], con el objetivo de mejorar la seguridad de los sistemas cifradores que codificaban las imágenes a cifrar en módulo. En otros trabajos se ha empleado la transformada de Hartley [9] y FrHT [10] en los sistemas cifradores de imagen, con el propósito de obtener una imagen cifrada de valores reales e incrementar el nivel de seguridad de dicha imagen cifrada. Las operaciones de truncamiento de módulo y de fase introducen efectos no-lineales sobre los sistemas cifradores que las emplean, permitiendo mejorar su seguridad [11].

En este trabajo se propone la utilización de FrHT, las máscaras aleatorias de fase (random phase masks, RPMs) y las operaciones de truncamiento de módulo y fase para el cifrado de imágenes digitales en fase. La imagen a cifrar se codifica en fase porque este esquema de codificación permite una mayor protección de la imagen cifrada en contra de ataques de seguridad [1, 3]. Con respecto al cálculo computacional de FrHT, se introduce una simplificación que permite reducir la carga computacional en el cálculo. Las RPMs contienen imágenes de códigos aleatorios empleadas como llaves de seguridad del sistema de cifrado. Las operaciones de truncamiento de módulo y fase son operaciones matemáticas no-lineales que permiten la obtención de

Actas de Ingeniería Vol. 1, pp. 220-224, 2015

http://fundacioniai.org/actas

221

nuevas llaves de seguridad para el sistema de cifrado-descifrado, dichas llaves son dependientes de los valores de la imagen a cifrar y de los códigos aleatorios correspondientes a las RPMs. Las llaves de seguridad que dispone el sistema de cifrado propuesto son: dos órdenes fraccionarios asociados a las FrHTs aplicadas, dos imágenes de códigos aleatorios usadas en las RPMs y dos imágenes de código pseudoaleatorios generadas por las operaciones de truncamiento.

El resto del documento está organizado de la siguiente forma: la sección 2 muestra la definición de FrHT e introduce una simplificación en su cálculo. Las operaciones de truncamiento de módulo y fase son descritas en la sección 3. Los métodos de cifrado y de descifrado con sus respectivos resultados experimentales son presentados en la sección 4, y finalmente en la sección 5 se describen las conclusiones.

2 La transformada fraccionaria de Hartley

La transformada fraccionaria de Hartley (FrHT) es un operador matemático integral que puede ser definido por medio de la transformada fraccionaria de Fourier (FrFT) [6]. La FrFT de orden fraccionario 𝑝, es un operador lineal e integral que transforma una función dada 𝑔(𝑥) para obtener una función 𝐺𝑝(𝑢) [6]:

𝐺𝑝(𝑢) = ℱ𝑝{𝑔(𝑥)} = ∫ 𝑔(𝑥)𝐾𝑝(𝑢, 𝑥)d𝑥+∞

−∞ (1)

Con:

𝐾𝑝(𝑢, 𝑥) = 𝐶𝑝exp{𝑖𝜋[(𝑢2 + 𝑥2)cotα− 2𝑢𝑥csc𝛼]} (2)

𝐶𝑝=𝑒𝑥𝑝{𝑖[𝜋sgn(𝛼)−2𝛼]/4}

√|sin𝛼|, 𝛼=

𝜋

2𝑝, |𝛼| ≤ 𝜋, |𝑝| ≤ 2 (3)

Donde 𝐾𝑝 es el kernel fraccionario de Fourier y sgn

es la función signo. Para 𝑝 = 0 (𝛼 = 0), la FrFT se corresponde a la identidad transformada. Para 𝑝 = 1 (𝛼 = 𝜋/2), FrFT se reduce a la transformada de Fourier directa, y para 𝑝 = 2 (𝛼 = 𝜋), es el operador paridad. Para 𝑝 = −1 (𝛼 = −𝜋/2) FrFT se corresponde a la transformada de Fourier inversa. La FrFT inversa corresponde a la FrFT con orden fraccionario −𝑝. El operador FrFT es aditivo con respecto al orden fraccionario ℱ𝑝1ℱ𝑝2 = ℱ𝑝1+𝑝2 . La FrFT tiene un periodo 4 con respecto al orden fraccionario 𝑝.

La FrHT de orden fraccionario 𝑝 para una función 𝑔(𝑥) se define como [7]:

𝑔𝑝(𝑢) = ℋ𝑝{𝑔(𝑥)} =1+exp{𝑖

𝜋

2𝑝}

2𝐺𝑝(𝑢) +

1−exp{𝑖𝜋

2𝑝}

2𝐺𝑝(−𝑢)

(4)

Donde ℋ𝑝 es el operador fraccionario de Hartley, 𝑔𝑝(𝑢) es la FrHT de orden fraccionario 𝑝 para la función

𝑔(𝑥) y 𝐺𝑝(𝑢) es la FrFT de orden fraccionario 𝑝 para la función 𝑔(𝑥). Debido a que la FrHT puede ser definida en términos de FrFT, satisface todas las propiedades matemáticas de la misma [7]. Para 𝑝 = 1 (𝛼 = 𝜋/2), la FrHT se reduce a la transformada de Hartley convencional. La FrHT tiene un periodo 2 con respecto al orden fraccionario 𝑝.

El cálculo computacional de la FrHT para una determinada función por medio de la ecuación (4) implica la evaluación computacional de dos FrFT. Con el

fin de simplificar el cálculo computacional de FrHT se propone la siguiente reducción de la ecuación (4):

ℋ𝑝{𝑔(𝑥)} =1 + exp {𝑖

𝜋2𝑝}

2𝐺𝑝(𝑢) +

1 − exp {𝑖𝜋2𝑝}

2𝐺𝑝(−𝑢)

ℋ𝑝{𝑔(𝑥)} =1 + exp {𝑖

𝜋2𝑝}

2ℱ𝑝{𝑔(𝑥)} +

1 − exp {𝑖𝜋2𝑝}

2ℱ𝑝{𝑔(−𝑥)}

ℋ𝑝{𝑔(𝑥)} = ℱ𝑝 {1+exp{𝑖

𝜋

2𝑝}

2𝑔(𝑥) +

1−exp{𝑖𝜋

2𝑝}

2𝑔(−𝑥)}

(5)

Por lo tanto, al emplear la ecuación (5) para el cálculo computacional de la FrHT solamente se necesita la evaluación de una FrFT. De esta manera se consigue que el cálculo computacional de la FrHT sea más rápido y eficiente en comparación con los algoritmos de cálculo numérico de la FrHT empleados en las referencias [4, 5, 10].

3 Operación de truncamiento de módulo y fase

Las operaciones de truncamiento que se describen a continuación son aplicadas a funciones de valores complejos. Sea 𝑓(𝑥) = 𝑎(𝑥)exp{𝑖2𝜋𝜙(𝑥)} una función de valores complejos, donde 𝑎(𝑥) y 𝜙(𝑥) representan el módulo y la fase de la función 𝑓(𝑥), respectivamente. El módulo 𝑎(𝑥) siempre es una función de valores reales positivos y la fase 𝜙(𝑥) es una función real que puede contener valores positivos o negativos.

El truncamiento de módulo (TM) se define como una operación matemática que permite la extracción de la fase de una función de valores complejos, eliminando o truncando el módulo de la función de valores complejos a la cual se le aplica la operación de TM. Por lo tanto, al aplicar la operación de TM sobre la función 𝑓(𝑥), se obtiene:

𝑇𝑀{𝑓(𝑥)} = 𝑇𝑀{𝑎(𝑥)exp{𝑖2𝜋𝜙(𝑥)}} = 𝜙(𝑥) (6)

El truncamiento de fase (TF) permite la extracción del módulo, eliminando o truncando la fase de la función de valores complejos a la cual se le aplica la operación de TF. La operación de TF sobre la función 𝑓(𝑥) es:

𝑇𝐹{𝑓(𝑥)} = 𝑇𝐹{𝑎(𝑥)exp{𝑖2𝜋𝜙(𝑥)}} = 𝑎(𝑥) (7)

La TM y la TF son operaciones matemáticas no lineales que no conservan la energía de las funciones a las cuales son aplicadas. Nótese que la función 𝑓(𝑥) de valores complejos puede ser representada de la siguiente forma:

𝑓(𝑥) = 𝑇𝐹{𝑓(𝑥)}exp{𝑖2𝜋𝑇𝑀{𝑓(𝑥)}} (8)

4 Métodos de cifrado y descifrado

La imagen de valor real con valores en el intervalo de [0, 1] a ser cifrada es representada por medio de la función 𝑔(𝑥) (la notación matemática es escrita en una dimensión por simplicidad) y las dos RPMs 𝑟(𝑥) y 𝑡𝛼(𝑢) son dadas por:

𝑟(𝑥) = exp{𝑖2𝜋𝑚(𝑥)}, 𝑡(𝑢) = exp{𝑖2𝜋𝑛(𝑢)} (9)

Donde 𝑚(𝑥) y 𝑛(𝑢) son funciones aleatorias, normalizadas, positivas, estadísticamente independientes y uniformemente distribuidas en el

222

intervalo (0, 1). A continuación se describen todos los pasos del método de cifrado. En el primer paso se codifica la imagen 𝑔(𝑥) a ser cifrada en fase [3]:

𝑔𝑝ℎ(𝑥) = exp{𝑖2𝜋𝑔(𝑥)} (10)

En el segundo paso se toma la FrHT de orden fraccionario 𝑝1 del siguiente producto de funciones:

ℎ𝑝1(𝑢) = ℋ𝑝1{𝑔𝑝ℎ(𝑥)𝑟(𝑥)} = 𝑞𝑝1(𝑢)exp{𝑖2𝜋𝜙𝑝1(𝑢)}

(11)

La imagen ℎ𝑝1(𝑢) es una función de valores

complejos con módulo 𝑞𝑝1(𝑢) y fase 𝜙𝑝1(𝑢). Las

características de las funciones módulo 𝑞𝑝1(𝑢) y fase

𝜙𝑝1(𝑢) son dependientes de las características de la RPM

𝑟(𝑥) y la imagen a cifrar codificada en fase 𝑔𝑝ℎ(𝑥).

Para el tercer paso del sistema de cifrado se aplican las operaciones de truncamiento de módulo y fase sobre la imagen ℎ𝑝1(𝑢):

𝑞𝑝1(𝑢) = 𝑇𝐹{ℎ𝑝1(𝑢)}, 𝜙𝑝1(𝑢) = 𝑇𝑀{ℎ𝑝1(𝑢)} (12)

En el cuarto paso se toma la FrHT de orden fraccionario 𝑝2 del siguiente producto de funciones:

𝑠𝑝2(𝑣) = ℋ𝑝2{𝑞𝑝1(𝑢)𝑡(𝑢)} = 𝑒(𝑣)exp{𝑖2𝜋𝜃𝑝2(𝑣)} (13)

Finalmente, para el quinto paso se aplican nuevamente las operaciones de truncamiento de módulo y fase sobre la imagen 𝑠𝑝2(𝑣):

𝑒(𝑣) = 𝑇𝐹{𝑠𝑝2(𝑣)}, 𝜃𝑝2(𝑣) = 𝑇𝑀{𝑠𝑝2(𝑣)} (14)

La imagen cifrada es la función 𝑒(𝑣) y las seis llaves de seguridad del método de cifrado son: los órdenes

fraccionarios 𝑝1 y 𝑝2 de las FrHTs, las RPMs 𝑟(𝑥) y 𝑡(𝑢), y las dos imágenes pseudoaleatorias 𝜙𝑝1(𝑢) y 𝜃𝑝2(𝑣).

Para el proceso de descifrado se parte de la imagen cifrada 𝑒(𝑣), luego se realiza el procedimiento inverso del sistema de cifrado empleando los valores correctos de las seis llaves de seguridad con el fin de recuperar la imagen que inicialmente se ha cifrado, es decir, la imagen de valor real 𝑔(𝑥). La imagen 𝑔(𝑥) se puede recuperar en el proceso de descifrado como la imagen descifrada 𝑑(𝑥), usando los valores correctos de las seis llaves de seguridad de la siguiente manera:

𝑞𝑝1(𝑢) = 𝑡∗(𝑢)ℋ−𝑝2 {𝑒(𝑣)exp{𝑖2𝜋𝜃𝑝2(𝑣)}} (15)

𝑔𝑝ℎ(𝑥) = 𝑟∗(𝑥)ℋ−𝑝1 {𝑞𝑝1(𝑢)exp{𝑖2𝜋𝜙𝑝1(𝑢)}} (16)

𝑑(𝑥) = 𝑇𝑀{𝑔𝑝ℎ(𝑥)} = 𝑔(𝑥) (17)

Siguiendo los pasos descritos en esta sección, los resultados experimentales de los métodos de cifrado y descifrado se obtuvieron por medio de la herramienta de cálculo numérico de MATLAB [12]. Todas las imágenes empleadas en las simulaciones numéricas tienen una resolución de 512 × 512 píxeles (𝑀 = 512). La imagen a ser cifrada (imagen original) y el código aleatorio 𝑚(𝑥) de la RPM 𝑟(𝑥) se presentan en la Figura 1(a) y la Figura 1(b), respectivamente. La imagen del código aleatorio 𝑛(𝑢) de la RPM 𝑡(𝑢) presenta la misma distribución aleatoria de la Figura 1(b), con diferentes valores en los píxeles. Los órdenes fraccionarios usados en las FrHTs de las ecuaciones (11), (13), (15) y (16) fueron seleccionados como: 𝑝1 = 1.77 y 𝑝2 = 0.43.

Figura 1: (a) Imagen original 𝑔(𝑥) a ser cifrada, y (b) código aleatorio 𝑚(𝑥) de la RPM 𝑟(𝑥)

Las imágenes seudo-aleatorias 𝜙𝑝1(𝑢) y 𝜃𝑝2(𝑣)

obtenidas en el método de cifrado se presentan en la Figura 2(a) y Figura 2(b), respectivamente. Las imágenes 𝜙𝑝1(𝑢) y 𝜃𝑝2(𝑣) presentan una apariencia ruidosa muy

similar al código aleatorio 𝑚(𝑥) de la Figura 1(b), pero en realidad dichas imágenes son códigos seudo-aleatorios que dependen de la imagen original codificada en fase

𝑔𝑝ℎ(𝑥), las RPMs 𝑟(𝑥) y 𝑡(𝑢) y las FrHTs de órdenes

fraccionarios 𝑝1 y 𝑝2 calculadas en las ecuaciones (11) y (13), respectivamente. Las imágenes seudo-aleatorias 𝜙𝑝1(𝑢) y 𝜃𝑝2(𝑣) son dos llaves de seguridad que son

diferentes al cambiar la imagen a cifrar, las RPMs 𝑟(𝑥) y 𝑡(𝑢) y los órdenes fraccionarios 𝑝1 y 𝑝2 de las FrHTs.

(a) 𝜙𝑝1(𝑢) (b) 𝜃𝑝2(𝑣)

223

(c) 𝑒(𝑣) (d) 𝑑(𝑥)

Figura 2: Imágenes seudo-aleatorias: (a) 𝜙𝑝1(𝑢), y (b) 𝜃𝑝2(𝑣). (c) Imagen cifrada 𝑒(𝑣) para los órdenes fraccionarios 𝑝1 = 1.77 y

𝑝2 = 0.43, y (d) Imagen descifrada 𝑑(𝑥) obtenida al usar los valores correctos de las seis llaves de seguridad

La imagen cifrada 𝑒(𝑣) para los órdenes fraccionarios 𝑝1 = 1.77 y 𝑝2 = 0.43 se muestra en la Figura 2(c). La imagen cifrada 𝑒(𝑣) es una función de valores reales positivos y un patrón ruidoso que no desvela ninguna información de la imagen original 𝑔(𝑥). La Figura 2(d) presenta la imagen descifrada 𝑑(𝑥), cuando se emplean todos los valores correctos de las llaves de seguridad en el proceso de descifrado. La imagen descifrada de la Figura 2(d) es una replica de la imagen original 𝑔(𝑥) sin ninguna pérdida visible al ojo humano. Con el fin de evaluar cuantitativamente la calidad de la imagen descifrada se emplea el error cuadrático medio (mean square error, MSE), definido de la siguiente manera [12]:

MSE =1

𝑀2∑ ∑ [𝑔(𝑥) − 𝑑(𝑥)]2𝑀

𝑦=1𝑀𝑥=1 (18)

Donde 𝑀 = 512. El MSE entre la imagen original 𝑔(𝑥) de la Figura 1(a) y la imagen descifrada 𝑑(𝑥) de la Figura 2(d) es 7 × 10−15. Si las llaves de seguridad

empleadas en el proceso de descifrado son diferentes a las usadas en el proceso de cifrado, la imagen original 𝑔(𝑥) no se recuperará. Las imágenes descifradas son patrones ruidosos que no se corresponden con ninguna información de la imagen original 𝑔(𝑥), tal como se muestra en la Figura 3. En esta figura aparecen dos imágenes descifradas ruidosas obtenidas al introducir errores sobre las llaves de seguridad 𝜃𝑝2(𝑣) y 𝑝1 en el

proceso de descifrado. Si alguna de las restantes llaves de seguridad (las RPMs 𝑟(𝑥) y 𝑡(𝑢), la imagen pseudoaleatoria 𝜙𝑝1(𝑢) y el orden fraccionario 𝑝1) son

introducidas con valores erróneos en el proceso de descifrado, las imágenes descifradas obtenidas son patrones ruidosos muy similares a las imágenes mostradas en la Figura 3. Por lo tanto, todos los valores de las llaves de seguridad empleadas en el proceso de descifrado deben ser iguales a los utilizados en el proceso de cifrado, con el fin de obtener una replica de la imagen original 𝑔(𝑥) en la imagen descifrada 𝑑(𝑥).

(a) (b)

Figura 3: Imágenes descifradas obtenidas en el sistema de descifrado para la siguiente llave de seguridad errónea (las demás llaves de seguridad presentan sus valores correctos): (a) 𝜃𝑝2(𝑣), y (b) 𝑝1 = 1.775

La sensibilidad de los órdenes fraccionarios de las FrHTs se evalúa introduciendo errores (de manera individual) y dejando fijas las demás llaves de seguridad. El MSE se utiliza para medir el nivel de protección sobre la imagen cifrada. En esta prueba de desviación de los

órdenes fraccionarios de las FrHTs sobre los valores correctos del proceso de descifrado se introduce un error que varía entre -0.9 y 0.9, luego para cada variación se calcula el MSE, los resultados se observan en la Figura 4.

Figura 4: Prueba de desviación de los órdenes fraccionarios de las FrHTs sobre los valores correctos del proceso de descifrado

224

De experimentos computacionales (Figura 4) se encontró que los órdenes fraccionarios son sensible a una variación de 1 × 10−5. Por lo tanto, el espacio de clave para los dos ordenes fraccionarios de las FrHTs es de 4 × 10−10, ya que la FrHT tiene un periodo de 2 con respecto al orden fraccionario.

Las dos RPMs 𝑟(𝑥) y 𝑡(𝑢) tienen una resolución de 512 × 512 píxeles (𝑀 = 512) y cada píxel tiene 𝐿 posibles valores. El número de intentos requeridos para

recuperar ambas RPMs es del orden de 𝐿2𝑀2

para 𝐿 = 256 y 𝑀 = 512 y el número de RPMs para probar serían 256524288. Por lo tanto, los ataques de fuerza bruta son intratables al considerar cada posibilidad de las dos RPMs. El espacio de clave con respecto a las dos imágenes seudo-aleatorias 𝜙𝑝1(𝑢) y 𝜃𝑝2(𝑣) es muy similar al

espacio de clave de las dos RPMs. Finalmente, al combinar los espacios de clave de las seis llaves de seguridad del método de cifrado-descifrado, se obtiene un espacio de clave total robusto y grande.

5 Conclusiones

En este trabajo se presenta un nuevo sistema de cifrado de imágenes basado en la codificación en fase, la FrHT, las RPMs y las operaciones de truncamiento de módulo y fase. Se ha introducido una simplificación en el cálculo de la FrHT que permitió que el cálculo computacional de la FrHT fuera más eficiente y rápido. La imagen cifrada es una distribución aleatoria de valores reales positivos y se encuentra muy bien protegida frente a ataques de seguridad. La alta seguridad del método de cifrado radica en la gran sensibilidad en cualquier cambio que se haga sobre las seis llaves de seguridad (el espacio de clave total del método de cifrado-descifrado es robusto y grande) y en el empleo de diferentes operaciones no lineales, tales como la codificación en fase y las operaciones de truncamiento de módulo y fase. Las dos llaves de seguridad dadas por las dos imágenes seudo-aleatorias, son claves dependientes del contenido de la imagen codificada en fase, las RPMs y las FrHTs. Por lo tanto, estas dos llaves de seguridad son únicas para cada imagen que se desee a cifrar. Finalmente, con el fin

de recuperar la imagen original con una alta calidad y libre de ruido en la salida del sistema de descifrado, los valores de las llaves de seguridad empleados en el sistema de descifrado deben ser iguales a los valores utilizados en el sistema de cifrado.

Referencias

[1] Millán, M. & Pérez, E. (2011). Optical data encryption. In Cristóbal, G.; Schelkens, P. & Thienpont, H. (Eds.). In Optical and digital image processing: Fundamentals and applications. New York: Editorial John Wiley & Sons Ltd.

[2] Vilardy, J.; Torres, C. & Mattos, L. (2008). Fractional Fourier transform applied to digital images encryption. Proceedings AIP Conference, pp. 1067-1072.

[3] Vilardy, J.; Torres, C. & Mattos, L. (2008). Encriptación en fase aplicado a imágenes digitales a color. Revista Colombiana de Física 40(1), pp. 143-146.

[4] Vilardy, J.; Torres, C. & Jimenez, C. (2013). Double image encryption method using the Arnold transform in the fractional Hartley domain. Proceddings SPIE 8785, pp. 1-5.

[5] Jimenez, C.; Torres, C. & Mattos, L. (2011). Fractional Hartley transform applied to optical image encryption. Journal of Physics: Conference Series 27(1), pp. 1-7.

[6] Ozaktas, H.; Zalevsky, Z. & Kutay, M. (2001). The Fractional Fourier Transform: with Applications in Optics and Signal Processing. New York: Editorial John Wiley & Sons Ltd.

[7] Pei, S. & Ding, J. (2002). Fractional Cosine, Sine, and Hartley transforms. IEEE Transactions on Signal Processing 50(7), pp. 1661-1680.

[8] Towghi, N.; Javidi B. & Luo Z. (1999). Fully phase encrypted image processor. Journal of the Optical Society of America A16(8), pp. 1915-1927.

[9] Chen, L. & Zhao, D. (2006). Optical image encryption with hartley transforms. Optics Letters 31(23), pp. 3438-3440.

[10] Zhao, D.; Li, X. & Chen, L. (2008). Optical image encryption with redefined fractional hartley transform. Optics Communications 281(21), pp. 5326–5329.

[11] Qin W. & Peng X. (2010). Asymmetric cryptosystem based on phase-truncated Fourier transforms. Optics Letters 35(2), pp. 118-120.

[12] Gonzalez, R.; Woods, R. & Eddins, S. (2009). Digital Image Processing Using Matlab. New York: Gatesmark Publishing.