SlideShare una empresa de Scribd logo
1 de 19
Cifrado de imágenes y reparto de secretos  en clase de Matemáticas Ángela Rojas  Dpto. Matemáticas Universidad de Córdoba
Aplicaciones del Álgebra Lineal ,[object Object],[object Object],[object Object],qANQR1DBwU4DxkriL8wrACgQB/4nWbELJMR/Rt8RkkLqkwZJ
Álgebra Lineal e imágenes digitales ,[object Object],1 byte= 8 bits  00000000  0 00000000  1 ... 11111110  254 11111111  255
Álgebra Lineal e imágenes digitales ,[object Object],65 KB 20 KB
Álgebra Lineal e imágenes digitales ,[object Object],¿Qué oculta esta imagen? ¡¡ El primer capítulo del Quijote!!
Álgebra Lineal e imágenes digitales ,[object Object]
Álgebra Lineal e imágenes digitales ,[object Object],Imagen secreta  Imagen cifrada
Álgebra Lineal e imágenes digitales ,[object Object],Imagen secreta Participante 1  Participante 2
Cifrado matricial de un mensaje de texto Mensaje=“ATAQUE AHORA” A  T  A  Q  U  E  A  H  O  R  A 0  20  0  17  21  4  31  0  7  15  18  0 340  100  289  85  110  83  62  93  269  96  36  54 MATRIZ CLAVE Para poder descifrar necesitamos que la matriz clave sea inversible A B C D E F G H I J K L M N Ñ O P 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Q R S T U V W X Y Z . , ¿ ?   17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Cifrado matricial de texto con aritmética modular Mensaje=“ATAQ…” Mensaje cifrado=“TEBU…” 340  100  289  85  110  …  Para poder descifrar necesitamos que la matriz clave sea inversible pero en aritmética módulo 32 340  100  289  85  110  …  (módulo 32) 20  4  1  21…. T  E  B  U…. A B C D E F G H I J K L M N Ñ O P 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Q R S T U V W X Y Z . , ¿ ?   17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 MATRIZ CLAVE
Cifrado de imágenes digitales: método matricial ,[object Object],MATRIZ CLAVE PROCESO DE CIFRADO
Cifrado de imágenes digitales: método matricial o método de Hill  Clave no válida Clave válida HILL, L.S. (1929).  Cryptography in an algebraic alphabet , The American Mathematical Monthly, Vol. 38, 135-154. La matriz clave debe ser inversible módulo 256 Imagen original Imagen cifrada
Cifrado de imágenes digitales:  métodos matriciales  HILL, L.S.  Cryptography in an algebraic alphabet , The American Mathematical Monthly,  (1929). ACHARYA, B. et al.  Image encryption with advanced Hill Cipher algorithm , International Journal of Recent Trends in Engineering, (2009)  Matrices autoinversibles:  LIPING, S., ZHENG, Q.  Scrambling Matrix Generation Algorithm for High Dimensional Image Scrambling Transformation , IEEE Conference on Industrial Electronics and Applications, (2008). Matrices triangulares
Reparto de un número secreto El esquema umbral de Shamir se basa en el uso de polinomios. Esquema (4,3):   el dueño del secreto  S  generará un polinomio con coeficientes aleatorios salvo el término independiente que se hace coincidir con el número secreto  S Calcula  y se los da a los 6 participantes (uno a cada uno). Sólo cuando se junten al menos 3 de los 6 participantes se podrá recuperar el secreto, resolviendo el sistema lineal correspondiente.  Por ejemplo: 2, 3 y 5 A. Shamir,  “ How share a secret ” , Communications of the ACM, 22 (11),  pp. 612-613, (1976).
Reparto de un número secreto ,[object Object],[object Object],(1, 1494), (3, 2578), (4, 3402), (6, 5614), (8, 8578), (11, 14434) ,[object Object],[object Object],[object Object]
Reparto de una imagen secreta El esquema umbral de Shamir se adapta fácilmente para una imagen. Esquema (4,3):   Para cada nivel de gris  g   de la imagen Calcula El nivel de gris del píxel de la sombra del participante  i  se pone a  Sombra 1 Sombra 2 Sombra 3 Sombra 4
Reparto de una imagen secreta:  método matricial o de Hill El método de Hill permitía cifrar una imagen Esquema (2,2):  le damos al participante 1 las columnas impares y al participante 2 las pares. Participante 1 Participante 2
Reparto de una imagen secreta: método matricial ,[object Object],[object Object],Los dos participantes conocerán la matriz K y sus respectivas sombras.  Cuando se junten podrán recuperar la imagen secreta  ,[object Object],A
Reparto de una imagen secreta Otros métodos  de reparto de una imagen secreta propuestos como trabajos en la asignatura: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Completando el Cuadrado
Completando el CuadradoCompletando el Cuadrado
Completando el Cuadrado
Angel Carreras
 
Numeros complejos 1 y 2
Numeros complejos 1 y 2Numeros complejos 1 y 2
Numeros complejos 1 y 2
manuelangelica
 
Numeros complejos I y II
Numeros complejos I y IINumeros complejos I y II
Numeros complejos I y II
luisagomezp
 

La actualidad más candente (19)

Tema 2- NÚMEROS IRRACIONALES 4º
Tema 2- NÚMEROS IRRACIONALES 4ºTema 2- NÚMEROS IRRACIONALES 4º
Tema 2- NÚMEROS IRRACIONALES 4º
 
Semana12 mate 4-del 26 al 30 de octubre
Semana12 mate 4-del 26 al 30 de octubreSemana12 mate 4-del 26 al 30 de octubre
Semana12 mate 4-del 26 al 30 de octubre
 
0. formato producto integrador
0. formato producto integrador0. formato producto integrador
0. formato producto integrador
 
Funcion real
Funcion realFuncion real
Funcion real
 
Completando el Cuadrado
Completando el CuadradoCompletando el Cuadrado
Completando el Cuadrado
 
Grafos y digrafos miguel medina
Grafos y digrafos   miguel medinaGrafos y digrafos   miguel medina
Grafos y digrafos miguel medina
 
Sistemas numericos
Sistemas numericos Sistemas numericos
Sistemas numericos
 
Exercise 4 1 vector algebra
Exercise 4   1 vector algebraExercise 4   1 vector algebra
Exercise 4 1 vector algebra
 
Ap nº 3
Ap nº 3Ap nº 3
Ap nº 3
 
Circuitos combinatorios
Circuitos combinatoriosCircuitos combinatorios
Circuitos combinatorios
 
Ex3 2-06
Ex3 2-06Ex3 2-06
Ex3 2-06
 
Numeros complejos 1 y 2
Numeros complejos 1 y 2Numeros complejos 1 y 2
Numeros complejos 1 y 2
 
Operacion[1]..
Operacion[1]..Operacion[1]..
Operacion[1]..
 
10mo a
10mo a10mo a
10mo a
 
Grafica lineal
Grafica linealGrafica lineal
Grafica lineal
 
Aplicaciones de espacios y subespacios vectoriales
Aplicaciones de espacios y subespacios vectorialesAplicaciones de espacios y subespacios vectoriales
Aplicaciones de espacios y subespacios vectoriales
 
Max y min
Max y minMax y min
Max y min
 
10% algebra 2do corte juan pajaro
10% algebra 2do corte   juan pajaro10% algebra 2do corte   juan pajaro
10% algebra 2do corte juan pajaro
 
Numeros complejos I y II
Numeros complejos I y IINumeros complejos I y II
Numeros complejos I y II
 

Similar a Presenta aplica

Teoria de control -- aplicaciones matlab
Teoria de control -- aplicaciones matlabTeoria de control -- aplicaciones matlab
Teoria de control -- aplicaciones matlab
martinezeduardo
 
Dialnet comparacion cualitativay-cuantitativadelastecnicasba-4322813
Dialnet comparacion cualitativay-cuantitativadelastecnicasba-4322813Dialnet comparacion cualitativay-cuantitativadelastecnicasba-4322813
Dialnet comparacion cualitativay-cuantitativadelastecnicasba-4322813
jcbp_peru
 
Deber graficas en matlab
Deber graficas en matlabDeber graficas en matlab
Deber graficas en matlab
Sam Chimborazo
 
Fi0708 ejercicios
Fi0708 ejerciciosFi0708 ejercicios
Fi0708 ejercicios
ford81
 
Sistemas digitales blog
Sistemas digitales blogSistemas digitales blog
Sistemas digitales blog
PEDRO VAL MAR
 

Similar a Presenta aplica (20)

Aplicaciones del Álgebra Lineal
Aplicaciones del Álgebra LinealAplicaciones del Álgebra Lineal
Aplicaciones del Álgebra Lineal
 
Cifrado de imágenes y reparto de secretos
Cifrado de imágenes y reparto de secretosCifrado de imágenes y reparto de secretos
Cifrado de imágenes y reparto de secretos
 
2437215 procesamiento-de-imagenes-con-matrices
2437215 procesamiento-de-imagenes-con-matrices2437215 procesamiento-de-imagenes-con-matrices
2437215 procesamiento-de-imagenes-con-matrices
 
Teoria de control -- aplicaciones matlab
Teoria de control -- aplicaciones matlabTeoria de control -- aplicaciones matlab
Teoria de control -- aplicaciones matlab
 
Dialnet comparacion cualitativay-cuantitativadelastecnicasba-4322813
Dialnet comparacion cualitativay-cuantitativadelastecnicasba-4322813Dialnet comparacion cualitativay-cuantitativadelastecnicasba-4322813
Dialnet comparacion cualitativay-cuantitativadelastecnicasba-4322813
 
Teoria de control
Teoria de controlTeoria de control
Teoria de control
 
Teoria de control
Teoria de controlTeoria de control
Teoria de control
 
Graficas en 2 d y 3d matlab
Graficas en 2 d y 3d matlabGraficas en 2 d y 3d matlab
Graficas en 2 d y 3d matlab
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Mn teoria 2010
Mn teoria 2010Mn teoria 2010
Mn teoria 2010
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Taller 3
Taller 3Taller 3
Taller 3
 
Ensamblador
EnsambladorEnsamblador
Ensamblador
 
interpolacion.pdf
interpolacion.pdfinterpolacion.pdf
interpolacion.pdf
 
Deber graficas en matlab
Deber graficas en matlabDeber graficas en matlab
Deber graficas en matlab
 
Deber graficas en matlab
Deber graficas en matlabDeber graficas en matlab
Deber graficas en matlab
 
Fi0708 ejercicios
Fi0708 ejerciciosFi0708 ejercicios
Fi0708 ejercicios
 
Analisis numerico
Analisis numericoAnalisis numerico
Analisis numerico
 
Sistemas digitales blog
Sistemas digitales blogSistemas digitales blog
Sistemas digitales blog
 
Imagenes
ImagenesImagenes
Imagenes
 

Presenta aplica

  • 1. Cifrado de imágenes y reparto de secretos en clase de Matemáticas Ángela Rojas Dpto. Matemáticas Universidad de Córdoba
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Cifrado matricial de un mensaje de texto Mensaje=“ATAQUE AHORA” A T A Q U E A H O R A 0 20 0 17 21 4 31 0 7 15 18 0 340 100 289 85 110 83 62 93 269 96 36 54 MATRIZ CLAVE Para poder descifrar necesitamos que la matriz clave sea inversible A B C D E F G H I J K L M N Ñ O P 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Q R S T U V W X Y Z . , ¿ ?   17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
  • 10. Cifrado matricial de texto con aritmética modular Mensaje=“ATAQ…” Mensaje cifrado=“TEBU…” 340 100 289 85 110 … Para poder descifrar necesitamos que la matriz clave sea inversible pero en aritmética módulo 32 340 100 289 85 110 … (módulo 32) 20 4 1 21…. T E B U…. A B C D E F G H I J K L M N Ñ O P 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Q R S T U V W X Y Z . , ¿ ?   17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 MATRIZ CLAVE
  • 11.
  • 12. Cifrado de imágenes digitales: método matricial o método de Hill Clave no válida Clave válida HILL, L.S. (1929). Cryptography in an algebraic alphabet , The American Mathematical Monthly, Vol. 38, 135-154. La matriz clave debe ser inversible módulo 256 Imagen original Imagen cifrada
  • 13. Cifrado de imágenes digitales: métodos matriciales HILL, L.S. Cryptography in an algebraic alphabet , The American Mathematical Monthly, (1929). ACHARYA, B. et al. Image encryption with advanced Hill Cipher algorithm , International Journal of Recent Trends in Engineering, (2009) Matrices autoinversibles: LIPING, S., ZHENG, Q. Scrambling Matrix Generation Algorithm for High Dimensional Image Scrambling Transformation , IEEE Conference on Industrial Electronics and Applications, (2008). Matrices triangulares
  • 14. Reparto de un número secreto El esquema umbral de Shamir se basa en el uso de polinomios. Esquema (4,3): el dueño del secreto S generará un polinomio con coeficientes aleatorios salvo el término independiente que se hace coincidir con el número secreto S Calcula y se los da a los 6 participantes (uno a cada uno). Sólo cuando se junten al menos 3 de los 6 participantes se podrá recuperar el secreto, resolviendo el sistema lineal correspondiente. Por ejemplo: 2, 3 y 5 A. Shamir, “ How share a secret ” , Communications of the ACM, 22 (11), pp. 612-613, (1976).
  • 15.
  • 16. Reparto de una imagen secreta El esquema umbral de Shamir se adapta fácilmente para una imagen. Esquema (4,3): Para cada nivel de gris g de la imagen Calcula El nivel de gris del píxel de la sombra del participante i se pone a Sombra 1 Sombra 2 Sombra 3 Sombra 4
  • 17. Reparto de una imagen secreta: método matricial o de Hill El método de Hill permitía cifrar una imagen Esquema (2,2): le damos al participante 1 las columnas impares y al participante 2 las pares. Participante 1 Participante 2
  • 18.
  • 19.