Análisis De Eficiencia Y Calidad Entre El Algoritmo AES CBC Y El Mapa .

1y ago
10 Views
2 Downloads
1.18 MB
15 Pages
Last View : 13d ago
Last Download : 3m ago
Upload by : Gia Hauser
Transcription

MAESTRÍA EN AUDITORIA DETECNOLOGÍA DE LA INFORMACIÓNAnálisis de eficiencia y calidad entreel algoritmo AES CBC y el Mapa deArnold para el cifrado de imágenesdigitalesPropuesta de artículo presentado como requisito para la obtencióndel título:Magíster en Auditoría de Tecnologías de laInformaciónPor los estudiantes:Pablo Fernando MORA MEJÍA.Roger Patricio AYORA CASTELLANOS.Bajo la dirección de:César Martín GONZALES ARBAIZA.Universidad Espíritu SantoMaestría en Auditoría de Tecnología de la InformaciónSamborondón - EcuadorAgosto del 2018

Análisis de eficiencia y calidad entre el algoritmo AES CBC y el Mapa de Arnold para el cifrado de imágenes digitalesAnálisis de eficiencia y calidad entre el algoritmo AES CBC y el Mapa de Arnoldpara el cifrado de imágenes digitalesEfficiency and quality analysis between the AES CBC algorithm and the Arnold map for theencryption of digital imagesPablo Fernando MORA MEJÍA1Roger Patricio AYORA CASTELLANOS2César Martin GONZALESARBAIZA3ResumenEste documento presenta un análisis comparativo entre el algoritmo AES CBC y el Mapa de Arnoldbasado en la teoría del Caos, que servirá como guía para elegir el algoritmo más eficiente al momentode cifrar y descifrar imágenes digitales. Para realizar el análisis comparativo se desarrolló un casoexperimental de simulación de dos imágenes digitales con diferentes tamaños de pixeles paraposteriormente aplicar en ellas el cifrado y descifrado utilizando los algoritmos AES CBC y Mapa deArnold en distintos ambientes de ejecución con sistemas operativos basados en Linux. En estasimulación se analizaron dos aspectos fundamentales como el tiempo de procesamiento al momento decifrar y descifrar una imagen digital aplicando los dos algoritmos y la calidad de cifrado mediante elcoeficiente de correlación. Para la ejecución de la simulación se elaboró un programa basado enlenguaje de programación Python, el cual permitió trabajar de forma fácil en la manipulación deimágenes digitales. Este programa también genero datos ilustrativos acerca del análisis comparativo delas características de los algoritmos. Finalmente, luego de analizar y comparar los datos de lasimulación se concluyó que el algoritmo AES CBC maneja tiempos óptimos en el proceso de cifrado ydescifrado de una imagen digital. Por otro lado, el Mapa de Arnold lleva ventaja al algoritmo AES CBCcon respecto a la correlación de píxeles, debido a que el mapa de Arnold no distorsiona los pixeles deuna imagen. Esta investigación puede servir de punto de inicio para trabajos futuros relacionados en lacalidad cifrado de imágenes digitales en entidades públicas y privadas.Palabras Mapade Arnold.AbstractThis document presents a cross-analysis between the AES CBC algorithm and the chaos theory-basedArnold map, which will serve as a guide for choosing the most efficient algorithm when encrypting anddeciphering digital images. To perform the analysis was developed an experimental case of simulationof two digital images with different pixel sizes to later apply in them encryption and decryption using thealgorithms AES CBC and Arnold map in Different execution environments with Linux-based operatingsystems. In this simulation two fundamental aspects were analyzed as the processing time at the time ofencrypting and deciphering a digital image applying the two algorithms and the quality of encryption bymeans of the correlation coefficient. For the execution of the simulation a program based on Pythonprogramming language was developed, which allowed to work in an easy way in the manipulation ofdigital images. This program also generated illustrative data on the analysis of the characteristics of thealgorithms. Finally, after analyzing and comparing the simulation data, it was concluded that the AESCBC algorithm manages optimal times in the encryption and decryption process of a digital image. Onthe other hand, the map of Arnold takes advantage of the algorithm AES CBC with respect to thecorrelation of pixels, because the map of Arnold does not distort the pixels of an image. This researchcan serve as a starting point for future work related to the encrypted quality of digital images in public1Estudiante de Maestría en Auditoría de Tecnología de Información, Universidad Espíritu Santo – Ecuador. E-mail pmorame@uees.edu.ec.2Estudiante de Maestría en Auditoría de Tecnología de Información, Universidad Espíritu Santo – Ecuador. E-mail rayora@uees.edu.ec.3Ingeniero de Sistemas, Post Grado en Redes y Telecomunicaciones, Master en Administración de Negocios, Examinador de Fraude Certificado Ecuador. E-mail cgonzales@uees.edu.ec.1

Análisis de eficiencia y calidad entre el algoritmo AES CBC y el Mapa de Arnold para el cifrado de imágenes digitalesand private entities.Key words2AES, Correlation Coefficient, Digital Image, Arnold Map.

Análisis de eficiencia y calidad entre el algoritmo AES CBC y el Mapa de Arnold para el cifrado de imágenes digitales1.- INTRODUCCIÓNLa seguridad informática promueve el uso deprotocolos y métodos que buscan evitar n, lectura, inspección, registro odestrucción no autorizada de los datos. En estecontexto se busca garantizar la confidencialidade integridad de la información implementandoun conjunto de controles y estableciendo planesde acción y recomendaciones. (Galeano,Castañeda, & Camilo, 2013; Gutiérrez, Núñez,Aguirre, & Delgado, 2014)Una imagen digital es una forma decomunicación importante hoy en día, se puedealmacenar en discos duros, USB, smartphone yotros dispositivos digitales. Así mismo, sonfáciles de copiar, manipular, intercambiar ydistribuir a través de canales públicos comointernet, por lo que se ha puesto de manifiestola importancia de proporcionar mecanismos deseguridad que permitan salvaguardar suconfidencialidad, integridad y autenticidad.(Hariyanto & Rahim, 2016; López & Villa, 2014;Rojas & Cano, 2011).La criptografía es un mecanismo utilizado parala protección de información, que garantiza laconfidencialidad, autenticidad e integridad de undocumento. Dentro de la criptografía existenmuchas técnicas basadas en cálculosmatemáticos, entre ellos tenemos los algoritmostradicionales tales como Advanced EncryptionStandard [AES], Data Encryption Standard[DES], Rivest, Shamir y Adleman [RSA] quetrabajan de forma eficiente en la seguridad deun texto plano, cumpliendo una condición muyimportante basado en que un texto descifradodebe ser igual al texto original; para lasimágenes ésta condición no se cumple acabalidad debido a que una imagen estácompuesta por pixeles y éstos tienden adistorsionarse en el momento de aplicar unalgoritmo tradicional de cifrado. (Espinoza,2015; López & Villa, 2014; Piper, 2002; Zeghid,Machhout, Khriji, Baganne, & Tourki, 2007)El algoritmo AES es avalado por el InstitutoNacional de Estándares y Tecnología [NIST] delos Estados Unidos por su rápida capacidadpara cifrar y descifrar documentos. Para eltratamiento de imágenes digitales se hanimplementado mejoras a AES, entre las mejorasse menciona el cifrado por bloques utilizandomodos de operación tales como: Electronic3Codebook Mode [ECB] , Cipher Block ChainingMode [CBC], Cipher Feedback Mode [CFB] yOutput Feedback Mode [OFB] (Godinez, 2015;Saraf, Jagtap, & Mishra, 2014)Por otro lado, en las últimas décadas se hanrealizado estudios que permiten determinar lafuerte relación que existe entre la teoría delcaos y la criptografía, a través de la difusión yconfusión, por lo tanto; la teoría del caos es , autenticidad e integridad deuna imagen digital tomando como partida lossistemas dinámicos y además aprovecha laspropiedades de los mapas caóticos para elevarel nivel de robustez en el cifrado. (Boccaletti,Kurths, Osipov, Valladares, & Zhou, 2002;Espinoza, 2015; Parvees, Samath, & Bose,2016; Pisarchik & Zanin, 2008).Para determinar si una imagen descifrada esidéntica a la imagen original se debe aplicar unamedida que establece la correlación de lospixeles de la imagen original y la descifrada, sila correlación de los pixeles se aproxima a 1significa que las imágenes son idénticas(Espinoza, 2015; López & Villa, 2014; Piper,2002; Zeghid et al., 2007)El mapa de Arnold es un caso particular de lateoría del caos propuesto descubierto por elmatemático Ruso Vladimir Arnold quién losdescubrió usando una imagen de un gato la cuales una simple ilustración de algunos de losprincipios del caos, en donde una imagen nonecesariamenteungatorecibeunatransformación que aparentemente aleatoriza laorganización inicial de los pixeles de la imagensin embargo si se itera los suficiente, como artede magia la imagen original vuelve aparecer.(Guan, Huang, & Guan, 2005; Hariyanto &Rahim, 2016)Considerando lo expuesto anteriormente serealizó un análisis comparativo entre elAlgoritmo de cifrado AES CBC y el Mapa deArnold para determinar la calidad de cifrado y eltiempo de procesamiento de una imagen digital.La calidad de cifrado se determina por elcoeficiente de correlación y el tiempo deprocesamiento se mide a través de untemporizador. En este sentido se realizó lasimulación de la calidad de cifrado y el tiempode procesamiento de una imagen digital pormedio de una aplicación desarrollada enPython.

Análisis de eficiencia y calidad entre el algoritmo AES CBC y el Mapa de Arnold para el cifrado de imágenes digitales2.- MARCO TEÓRICOCriptografíaLa criptografía proviene del griego kryptos quesignifica oculto, y graphia, que significaescritura, según Diffie & Hellman (1976) esbásicamente el estudio de los sistemasmatemáticos para resolver 2 tipos de problemasde seguridad como son la privacidad y laautenticacióndedatos,estrechamenterelacionado con las teorías de la comunicación ycodificación.Granados (2006) define a la criptografía comouna ciencia encargada de diseñar funcionescapaces de transformar mensajes legibles amensajes cifrados de tal manera que estatransformación y su inversa sólo puede serfactible al conocimiento de una o más llaves.La criptografía moderna se inició después detres hechos, el primero fue la publicación de laTeoría de la Información por Shannon, lasegunda por la aparición del estándar de cifradode datos Data Encryption Estándar [DES] en1974 y finamente con la aparición del estudiorealizado por (Diffie & Hellman, 1976) sobre laaplicación de funciones matemáticas a uncifrado de llave pública. En la criptografíamoderna existen 2 grandes grupos dealgoritmos basados en llaves, los primeros sonlos simétricos que se identifican por usar unamisma llave para cifrar y descifrar datos, elsegundo grupo son los algoritmos asimétricostambién conocidos como algoritmos de llavepública. Estos algoritmos usan 2 llaves; unapara cifrar y la otra llave para descifrar los datos(Diffie & Hellman, 1976; Granados, 2006;Kolmogorov, 1956)Imagen DigitalUna imagen digital está definida por un arreglode pixeles, representada de forma bidimensionala partir de una matriz numérica binaria (unos yceros). Este arreglo de pixeles es llamadobitmap, que corresponde a un mapa de bits deuna imagen o fuente, es decir si se tiene unaimágen de 512 pixeles de alto x 512 pixeles deancho significa que los datos de la imagen debecontener 262.144 pixeles (Steinmetz &Nahrstedt, 2002; Younes, 2009)4Según Younes (2009) las imagenes digitales seproducen por 2 pasos que son: el muestreo y lacuantificación.El muestreo es el proceso de dividir la imagenoriginal en pequeñas regiones llamadas píxeles.La cuantificación es el proceso de asignar unvalor entero (color) a cada píxel. El valor enterose le puede asignar a cualquier píxel quebásicamente en algunos casos hace referenciacomo el color de profundidad o bits deresolución, a este concepto también se loconoce como bits por pixel denotado como bppque represente el color de cada valor (Ozturk &Sogukpinar, 2004).Cada valor de color de un mapa de bits de unaimagen es un número binario, este númerobinario en un formato dado será diferente enlongitud dependiendo de la profundidad delcolor del mapa de bits, donde la profundidad delcolor del mapa determina el rango de colorposible, cada píxel de una imagen de 25 bitspuede ser de aproximadamente 16,8 millonesde colores, esto significa que cada píxel de unmapa de bits tiene 3 valores entre 0 a 255,estos colores se mezclan mediante lacombinación de colores primarios (Granados etal., 2007; Guan et al., 2005; Hariyanto & Rahim,2016).Estándar de Cifrado Avanzado [AES]Rijndael es un sistema de cifrado por bloquesdesarollado por los Belgas Joan Daemen yVincent Rijmen y adoptado por el gobierno delos Estados Unidos el 2 de Ocutubre del año2000. Este algoritmo es flexible para soportarcualquier combinación de datos y tamaño dellave de 128, 192 y 256 bits (Daemen & Rijmen,2013; Rijmen & Daemen, 2001)Según Zeghid (2007), AES permite una longitudde datos de 128 bits que se pueden dividir encuatro bloques de operaciones básicas, éstosbloques operan en un arreglo de bytes yorganizado como una matriz de tamaño 4 x 4llamada state.Para el cifrado completo, los datos se pasan através de Nr rondas (Nr 10,12,14,16). s (Daemen & Rijmen, 2013).

Análisis de eficiencia y calidad entre el algoritmo AES CBC y el Mapa de Arnold para el cifrado de imágenes digitalesSubBytes: En este paso se realiza unasustitución no lineal donde cada byte esreemplazado con otro de acuerdo a una tabla debúsqueda. En la figura 1 se indica este paso desubstitución.ShiftRows: En este paso se realiza unatransposición de bytes donde cada fila delstate es rotada de manera cíclica un númerodeterminado de veces.MixColumns: Es equivalente a unamultiplicación matricial de columnas delstate, combinando los cuatro bytes en cadacolumna usando una transformación lineal.Figura 3. MixColumns (Daemen & Rijmen, 2013)En el paso MixColumns, cada columna del statees multiplicada por un polinomio constante c(x).AddRoundKey: Es un simple XOR entre elstate y la llave round; cada clave round sederiva de la clave de cifrado usando unaiteración de la clave.Figura 4. AddRoundKey (Daemen & Rijmen,2013)Figura 1. SubBytes (Daemen & Rijmen, 2013)En la fase de SubBytes, cada byte en el state esreemplazado con su entrada en una tabla debúsqueda fija de 8 bits, S; bij S(aij).En el paso AddRoundKey, cada byte del statese combina con un byte de la subclave usandola operación XOR.Modo de Operación de Cifrado de Bloque[CBC] de AESNIST ha definido 5 modos de operación de AEScomo son CBC (Cipher Block Chaining), ECB(Electronic CodeBook), CFB (Cipher FeedBack),OFB (Output FeedBack) and CTR (Counter).Figura 2. ShiftRows (Daemen & Rijmen, 2013)En el paso ShiftRows, los bytes en cada fila delstate son rotados de manera cíclica hacia laizquierda. El número de lugares que cada bytees rotado difiere para cada fila.5El modo CBC es uno de los modos más o requiere de un vector deinicialización (más adelante indicado como “IV”)cuyo tamaño debe ser igual al tamaño delbloque. El uso de un IV generadoaleatoriamente evita la generación de textocifrado idéntico a partir de paquetes, el cualtienen datos que abarcan el primer bloque deltamaño del algoritmo de cifrado (Ferguson,2006; Frankel, Glenn, & Kelly, 2003). La llave de

Análisis de eficiencia y calidad entre el algoritmo AES CBC y el Mapa de Arnold para el cifrado de imágenes digitalesAES CBC puede ser de 128 o 256 bitsdependiendo de la versión, el tamaño del bloquesiempre es múltiplo de 16 bytes. La fórmula deIV por sector s es:𝐼𝑉𝑠 𝐸(𝐾𝐴𝐸𝑆 , 𝑒(𝑠))Donde E es la función de cifrado AES y es lafunción de codificación que asigna cada númerode sector s a un valor único de 16 bytes. Caberecalcar que IV depende de la llave y el númerodel sector y no de los d” del caos. Se trata de unadeterminaciónqueesformulablematemáticamente y que se puede representarmediante una curiosa y bella figura en forma dealas de mariposa, más exactamente en formade ochos sucesivos y continuos en espiral, quetienden hacia un atractor, esto es y paraentendernos, hacia un foco que “atrapa”trayectorias (Munné & others, 1995; Vilchis etal., 2007).Figura 6: Cipher Block Chaining (CBC)(Ferguson, 2006; Frankel et al., 2003)Teoría del CaosLos primeros estudios de la Teoría del Caosdatan a finales del siglo XIX con el aporte ujo el concepto de no linealidad, queimplica divergencia entre el resultado y el origeny la simple adición de las partes de un hecho nocorresponde al producto final por lo que losalgoritmos lineales poco pueden aportar paraexplicar su dinámica. (Velastegui, ArquímidesHaro; Albuerne, Yolanda Llosas; Fernández,2017)Otro aporte a la Teoría del Caos se dio en elaño de 1961 cuando Edward Norton Lorenz delMassachussetts Institute Of Technology planteóun argumento a un modelo climatológico endonde una mínima variación de las condicionesiniciales de un determinado sistema atmosféricopuede provocar que el sistema evolucione deformas diferentes, es decir que las condicionesiniciales de un fenómeno atmosférico la másmínima variación como el aire puede aumentaro disminuir su desarrollo esto incluye algo taninsignificante como el aleteo de una mariposa.Lorenzreveló que con tres variables (latemperatura, la presión atmosférica y lavelocidad del viento), es posible predecir elclima terráqueo (Munné & others, 1995; Vilchis,Alvarado, & Ortigoza, 2007). Como el clima esun fenómeno de carácter claramente caótico,esta predicción conllevaba algo científicamente6Figura 5. Atractor de Lorenz ((Munné & others,1995; Vilchis et al., 2007)Con este hecho se inicia el estudio de ladinámica caótica. Así mismo, Lorenz dedujo enel año de 1963 las propiedades generales delcaos como son la dependencia y sensibilidad alas condiciones climáticas iniciales (Munné &others, 1995; Vilchis et al., 2007). Caos significaun estado de desorden es decir que se lo puededefinir como un efecto impredecible, perodeterminable, por lo tanto surge el concepto dela teoría del caos como una rama de lasciencias exactas que se enfoca en loscomportamientos aparentemente aleatorios enlos sistemas dinámicos (Rodriguez, Barrera,Parra, & Posada, 2017).Desde la década de los 90 se han presentadotrabajos relacionados con la aplicación de lateoría del caos tales como: Chaos-based imageencryption algorithm (Guan, Zhi-Hong andHuang, Fangjun and Guan, Wenjie), CifradorCaótico de Bloques Usando el Mapeo Logístico(IBARRA OLIVARES, ERIC), Arnold’s Cat MapAlgorithm in Digital Image Encryption (Hariyanto,Eko and Rahim, Robbi), Integrated confusiondiffusion mechanisms for chaos based imageencryption(Koduru,SaiCharanandChandrasekaran, V), entre otros. Los mapeoscaóticos con la principal aportación que hace laTeoría del Caos en la protección de la

Análisis de eficiencia y calidad entre el algoritmo AES CBC y el Mapa de Arnold para el cifrado de imágenes digitalesinformación, generan secuencias pseudoaleatorias con propiedades estadísticas por loque la convierte en uno de los mejores métodospara propósitos criptográficos, esteganográficosy de canales subliminales, donde se requierende secuencias cifrantes con muy buenaspropiedades de impredictibilidad y aleatoriedad,además de ofrecer baja probabilidad deinterpretación (Devaney & Eckmann, 1987;Millérioux, Hernandez, & Amigo, 2005).Confusión y DifusiónSegún (Shannon, 1949) hay dos principiosgenerales que guían el diseño de algoritmosprácticos como son la confusión y la difusión,debido a que frustran el análisis estadístico quees muy utilizado para resolver muchos tipos decifrados. El método de difusión consistebásicamente en el intercambio de posiciones delos pixeles de tal manera que puedan sermezclados en toda la imagen digital sin alterarlos valores de los píxeles, aunque a través deesta etapa la imágen queda irreconocible no esmuy seguro dejarlo en este estado es por esoque se debe aplicar otra etapa como es laconfusión, es aquí en donde los valores de lospixeles son modificados secuencialmente pormedio de una secuencia generada por elsistema caótico (Espinoza, 2015; Koduru &Chandrasekaran, 2008). El proceso deconfusión y difusión se repite n veces con lafinalidad de lograr un nivel satisfactorio deseguridad; debido a que la confusión y difusiónsuponen un desorden determinístico, un sistemacriptográfico tradicional puede ser consideradocomo un sistema caótico o sistemapseudorandómico (Espinoza, 2015; Pisarchik &Zanin, 2008).Mapas CaóticosSegún Guan, Huang, & Guan (2005); Pisarchik& Zanin, (2008) la criptografía basada en laTeoría del Caos ha llamado la atención amuchosinvestigadoresdebidoasuspropiedades como son la ergodicidad y a su altasensibilidad a las condiciones y parámetrosiniciales la cual es ideal para el diseño dealgoritmos de cifrado con buena difusión yconfusión. Los mapas caóticos son fáciles deimplementarenmicroprocesadoresycomputadores por su alta velocidad a bajocosto, siendo así que los hace ideales paracifrar datos multimedia en comparación a losalgoritmos de cifrado tradicionales. Los mapa7caóticos son utilizados en el cifrado deimágenes digitales como claves de difusión yconfusión para modificar los valores de lospixeles y cambiar su posición (Lian, Sun, &Wang, 2005; Pisarchik & Zanin, 2008). Lian et al(2005) considera que un algoritmo de cifrado esideal si un texto cifrado se distribuye uniforme yaleatoriamente y es independiente al texto sinformato lo que significa que el cifrado noproporciona ayuda a los atacantes. Kolmogorov(1956) explica que la seguridad de uncriptosistema depende de su complejidadcomputacional.Mapa de ArnoldEl Mapa de Arnold es un algoritmo de cifrado deimágenes digitales propuesto por el MatemáticoRuso Vladimir Arnold en el año de 1960 quiénilustro este algoritmo mediante el uso de laimagen de un gato. La técnica del algoritmopermite girar la imagen de tal forma que no seavisible mediante un número de iteraciones, lasiteraciones van desde 1 hasta el tamañomáximo de una imagen, cuando el número deiteraciones es igual al tamaño de la imagen elresultado es la imagen original debido a que laposición de los pixeles se mueven de formagiratoria conforme a un número de repeticiones.(Guan et al., 2005; Hariyanto & Rahim, 2016;Peterson, 1997). El Mapa de Arnold utiliza dosdimensiones que se puede utilizar para cambiarla posición de un píxel de la imagen sin alterarsu información, la imagen de un píxel puedeasumirse mediante la siguiente fórmula (Guan etal., 2005; Hariyanto & Rahim, 2016)𝑆 (𝑥, 𝑦) 𝑥, 𝑦 0,1,2. . 𝑁 1La fórmula del Mapa de Arnold se la expresa dela siguiente manera (Hariyanto & Rahim, 2016):𝑥𝑥[𝑦] 𝐴 [𝑦] (𝑚ó𝑑 𝑛)[1𝑞𝑥𝑝] [ ] (𝑚ó𝑑 𝑛)𝑝𝑞 1 𝑦A continuación, se ilustra la operación del Mapade Arnold.

Análisis de eficiencia y calidad entre el algoritmo AES CBC y el Mapa de Arnold para el cifrado de imágenes digitalesdesarrolló una aplicación que permitió compararel comportamiento de los algoritmos evaluadosy se tomaron los datos descriptivos que fueronsimulados.Figura 7: Operación del Mapa de Arnold(Hariyanto & Rahim, 2016)Coeficiente de CorrelaciónEl coeficiente de correlación determina larelación entre 2 variables, es decir es unamedida que permite calcular el grado desimilitud entre dos variables. La correlaciónpermite calificar la calidad de cifrado decualquier criptosistema. Un sistema criptográficode imagen se dice que es bueno si se ocultatodos los atributos de una imagen a texto plano(Ahmad & Ahmed, 2010). Si una imagen y eltexto plano son completamente diferentes elcoeficiente de relación es muy bajo o cercano acero. Si el coeficiente de correlación es igual a 1entonces la imagen y el texto plano sonidénticas, por ende se le denomina correlaciónperfecta. Si el coeficiente de correlación esmenor (-1), entonces la correlación es inversa(Bruck, McNeill, Sutton, & Peters, 1989).Matemáticamente el coeficiente de correlaciónpuede escribirse de la siguiente manera:𝐶. 𝐶 𝜎𝑥 Para el análisis se consideran dos basesfundamentales como: rendimiento en elprocesamiento de imágenes digitales ycorrelación de píxeles. La experimentación serealiza en dos máquinas virtuales con sistemaoperativo Linux y sus características son lassiguientes:CaracterísticasVM 1Procesador2.7 GHz2.7 GHzMemoria2 GB6 GBDisco Duro20 GB20 GBTabla: 1 Máquinas VirtualesEn estas máquinas virtuales se recolectan lostiempos de procesamiento medidos ensegundos y el coeficiente de correlación almomento de cifrar y descifrar una imagendigital.El programa de cifrado y descifrado corre encada una de las máquinas virtuales para lo cualse utilizan dos imágenes digitales con lassiguientes particularidades: (1080 x 1080)pixeles y peso de 345.2 KB en la imagenoriginal 1; (2160 x 2160) píxeles y peso de 1300KB en la imagen original 2.𝐶𝑜𝑣(𝑥, 𝑦)𝜎𝑥 𝑥𝜎𝑦 𝑉𝐴𝑅(𝑥)𝜎𝑦 𝑉𝐴𝑅(𝑦)Donde x, y son los valores de las escalas degrises de los pixeles en el mismo texto plano yel texto cifrado, CC es el coeficiente decorrelación y Cov es la covarianza de pixeles,VAR(x) es la varianza en el pixel x y en laimagen del texto plano, σx es la desviaciónestándar.Figura 8. Imagen Original 13.- METODOLOGÍA.El estudio tiene un enfoque cualitativo con unalcance descriptivo a través del cual se permitirádeterminar el factor comparativo entre elalgoritmo AES CBC y Mapa de Arnold. Se8VM 2Figura 9. Imagen Original 2

Análisis de eficiencia y calidad entre el algoritmo AES CBC y el Mapa de Arnold para el cifrado de imágenes digitalesLa experimentación se realiza con el lenguajede programación Python en el cual se desarrollala programación de los algoritmos de cifrado ydescifrado de imágenes digitales, haciendo usode sus librerías Numpy, Crypto, Hashlib y Time.DESARROLLO DE LA APLICACIÓN YSIMULACIÓN DEL CIFRADO Y DESCIFRADOEn la tabla 2 y 3 se puede apreciar elcomportamiento de los algoritmos al momentode cifrar y descifrar las imágenes originales 1 y2 en relación a los tiempos de procesamiento encada una de las máquinas virtuales.En la tabla 2 con el algoritmo AES CBC sepuede evidenciar el tiempo de ejecución porcada imagen digital. En las máquinas virtuales 1y 2, se señala cantidades decimales, querepresentan los tiempos de procesamiento delas imágenes en segundos por cada algoritmo.Sin embargo, con el Mapa de Arnold sedescriben varios tiempos de ejecuciónrelacionados con el número de iteraciones quevan desde 1 hasta un número menor o igual altamaño máximo de la imagen. Las iteracionespermiten dar un movimiento a los píxeles de unaimagen, esta es una propiedad del Mapa deArnold.Mapa de ArnoldImag.VMAESCBCCaptura 2. Cifrado de Imagen Original 1 con AES CBC enVM 2A continuación, en las siguientes capturas sepuede evidenciar los tiempos de procesamientoal momento de cifrar con el Mapa de Arnold laImagen Original 2, en la máquina Virtual 1 y 2utilizando 2000 iteraciones.Captura 3. Cifrado de Imagen Original 2 con el Mapa deArnold en VM 1Captura 4. Cifrado de Imagen Original 2 con el Mapa deArnold en VM 2Cifrado con AES 11.0252.9696.48288.2612Tabla: 2 Tiempo de Procesamiento de CifradoSeguidamente se ilustra en la figura 10 elcifrado de la imagen original 1 en la máquinavirtual 1 aplicando el algoritmo de AES CBC.Como se puede observar los pixeles seencuentran completamente distorsionados. Paracifrar la imagen se lo hace mediante una llavepública, misma que deberá ser utilizada para elproceso de descifrado.Se evidencia en las siguientes capturas eltiempo de procesamiento al momento de cifrarcon AES CBC la imagen original 1, en lamáquina Virtual 1 y 2.Imagen Original 1Figura 10. Imagen original 1cifrada con AESCuadro 1. Cifrado imagen original 1Captura 1. Cifrado de Imagen Original 1 con AES CBC enVM 19El código en python para cifrar la imagen conAES CBC es el siguiente:

Análisis de eficiencia y calidad entre el algoritmo AES CBC y el Mapa de Arnold para el cifrado de imágenes digitalesllegar al tamaño máximo de la imagen, queindica; si él número de iteraciones faltantesaplicadas a la imagen a descifrar, es igual altamaño de la imagen, el resultado del descifradodebe ser igual a la imagen original.Figura 11. Código Cifrado con AesEn donde key es la llave que se utiliza paracifrar la imagen, data es un array de pixelesobtenidos de una imagen y mode es el modo deAES a implementar.Cifrado con el Mapa de ArnoldMapa de ArnoldImag.VMAESCBCIteraciones 893.96X1A continuación, en la figura 13 se ilustra elcifrado de la Imagen Original 2 en la máquinavirtual 1, aplicando el algoritmo Mapa de Arnold,para lo cual se tomó 2000 iteraciones cuyonúmero es menor al tamaño máximo de laimagen.Iteraciones Faltantes20601660116016014.83535.26 429.88 322.5543.4924.81456.13 391.15 267.4136.362Tabla: 3 Tiempo de Procesamiento en el DescifradoDescifrado con AES CBCImagen Original 2Figura 13. Imagen original 2Cifrada con Mapa de Arnoldusando 2000 IteracionesEn la figura 15 se ilustra el descifrado de laImagen Original 1 (figura 10), para lo cual seaplica la llave publica usada en el proceso decifrado.Él código respectivo para el cifrado y descifradode imágenes con el Mapa de Arnold es elsiguiente.Imagen original 1 Cifradacon AES CBCFigura 15. Imagen original 1Descifrada con AESAsí mismo, se muestra el código implementadopara realizar este proceso, muy similar al delcifrado con AES CBC.Figura 14: Código de Cifrado y Descifrado Con Mapa deArnoldEn donde filename es la ruta de la imagen,es el array de pixeles de la imagen,representa al tamaño de la imageniteractions es el número de veces queimagen va rotando.imNelaDescifrado de imágenesEn la tabla 3, respecto al algoritmo Mapa deArnold, se aplica las iteraciones faltantes para10Figura 16: Código Descifrado con AesDescifrado con Mapa de ArnoldFinalmente en la figura 17, se puede apreciar elresultado al descifrar la Imagen Original 2(Figura 13) utilizando el Mapa de Arnold, paraesto se complem

posible, cada píxel de una imagen de 25 bits puede ser de aproximadamente 16,8 millones de colores, esto significa que cada píxel de un mapa de bits tiene 3 valores entre 0 a 255, estos colores se mezclan mediante la . Análisis de eficiencia y calidad entre el algoritmo AES CBC y el Mapa de Arnold para el cifrado de imágenes digitales .

Related Documents:

de que se la busque y de que se la ame, no es la del cuer po, sino esa belleza del alma, cuyo culto ennoblece á la vez al amante y al amado. Sócrates se dirige en seguida á Menexenes, el compa ñero favorito de Lisis, y le suplica, puesto que tiene la fortuna de experimentar y hacer que otro experimente el

Documentos de Trabajo ISSN 2219-780X Eficiencia recaudatoria y brecha tributaria en América Latina y el Caribe: Impuesto al Valor Agregado . Series de eficiencia IVA 1990 - 2018 por país. CIAT III. Series de eficiencia IRE 1990 - 2018 por país. CIAT IV. Eficiencia_C IVA América Latina y Caribe VRR Países OECD V. Series de Ratio VRR .

IEC IEC 60034-2:1996; IEC 61972 (Publicación temporal) Tendencia a sobre estimar eficiencia te po a ) de motores ya que no se miden todas En el 2007 IEC publico el IEC 60034-2-1 oto es ose las perdidas Similar a la IEEE112B MEPS 2009 - IEC 60034-30:2008 Se usará para para eficiencias IE2, IE3 Esta siendo probado en el 2009, Se

selección de equipos y estudio energético y económico Estos espacios pueden ser : de alternativas, así como para los aspectos de mante nimiento y explotación de la instalación, desde el Aulas de enseñanza teórica punto de vista de la eficiencia y el ahorro energ

de muestreo, arrojan una eficiencia del 73.4 %, según el estimador Jack 1 (Cuadro 1). Se puede ver la pendiente de la curva es poco pronunciada y está próxima a alcanzar la asíntota (Fig.0 1), lo que sugiere un buen esfuerzo de muestreo. Cuadro 1. Eficiencia de muestreo analizado

A EFICIÊNCIA E/OU INEFICIÊNCIA DO LIVRO DIDATICO NO PROCESSO DE ENSINO-APRENDIZAGEM João Paulo Teixeira de Oliveira PUC-RIO BRASIL Email: jppi18@hotmail.com Resumo: A pesquisa visa à análise dos livros didáticos utilizados em duas escolas do município do Rio de Janeiro, RJ, Brasil

Glyphosate 1.440 Glyphosate saflufenacil Dash 1.440 24,5 0,5% v/v Glyphosate 2,4-D 1.440 720 Saflufenacil Dash 24,5 0,5% v/v 2,4-D 720 glyphosate: Roundup WG (720 g Kg-1) A eficiência de controle de B. decumbens foi avaliada em diversos perí

adaptadora BOSS Slot mezanino OCP 3.0 . Fontes de alimentação Alta eficiência redundante de hot-plug duplo 1600 W, 2000 W e 2400 W PSU dupla de alta eficiência redundante hot-plug de 1600W, 2000W modo misto, 2400W Ventiladores 4 ventiladores de rotor duplo de 60 mm. Ventiladores